1. 용어 - 네트워크 (O)
- IPv4(Internet Protocol version 4)
- 8비트씩 4부분, 총 32비트로 구성
- A클래스 ~ E클래스 총 5단계로 구성
- IPv6(Internet Protocol version 6)
- 16비트씩 8부분, 128비트로 구성
- IPv4의 주소 부족 문제를 해결하기 위해 개발
- 각 부분을 16진수로 표현하고 콜론(:)으로 구분
- 인증성, 기밀성, 데이터 무결성의 지원으로 모안문제 해결
2. 용어 - 디자인 패턴
- 1995년 GoF(Gang of Four)라고 불리는 에릭 감마(Erich Gamma), 리차드 헬름(Richard Helm), 랄프 존슨(Ralph Johnson), 존 블리시디스(John Vissides)가 처음으로 구체화 및 체계화
- 일반적인 사례에 적용할 수 있는 패턴들을 분류하여 정리함으로써, 지금까지도 소프트웨어 공학이나 현업에서 가장 많이 사용되는 디자인 패턴
- 총 23가지 이며, 생성, 구조, 행위 3가지로 분류
- 모듈 간의 관계 및 인터페이스를 설계할 때 참조할 수 있는 전형적인 행결방식 또는 예제
3. 용어 - UML 다이어그램 (O)
4. 용어 - 회복기법 (X)
- 로그 기반 회복 기법
- 즉시 갱신 회복 기법
- 트랜잭션 수행 중에 데이터를 변경한 연산의 결과를 데이터베이스에 즉시 반영하는 기법
- 장애가 발생하여 회복 작업할 경우를 대비해 갱신된 내용들은 로그에 보관
- REDO, UNDO 모두 수행 가능
- 지연 갱신 회복 기법
- 트랜잭션 수행하는 동안에는 데이터 변경 연산의 결과를 데이터베이스에 즉시 반영하지 않고 로그파일에 기록해두었다가 트랜잭션이 부분완료된 후에 로그레 기록된 내용을 이용해 데이터베이스에 한 번에 반영
- REDO만 수행
- 즉시 갱신 회복 기법
- 검사점 회복 기법
- 로그 회복 기법과 같이 로그 기록을 이용하되, 일정 시간 간격으로 검사시점(Checkpoint)을 만들어 둠
- 장애가 발생하면 가장 최근 검사 시점 이전의 트랜잭션에는 회복 작업을 수행하지 않고, 이후의 트랜잭션에만 회복작업 수행
- 그림자 페이징 회복 기법
- 로그를 사용하지 않고, 데이터베이스를 동일한 크기의 단위인 페이지로 나누어 각 페이지마다 복사하여 그림자 페이지를 보관
- 데이터베이스의 변경되는 내용을 원본 페이지에만 적용하고, 장애가 발생되는 경우 그림자 페이지를 이용해 회복
- 미디어 회복 기법
- 전체 데이터베이스의 내용을 일정 주기마다 다른 안전한 저장장치에 복사해두는 덤프를 이용
- REDO 연산
- 비용이 많이 들고 복사하는 동안 트랜잭션 수행을 중단해야 하므로 CPU가 낭비되는 단점 존재
- ARIES 회복 기법(분석, REDO, UNDO)
- REDO(재실행) : 장애가 발생하기 직전의 데이터베이스 상태로 복구
- UNDO(취소) : 모든 변경 연산을 취소해 데이터베이스를 원래의 상태로 복구
5. 프로그램밍 언어 - 출력값 (O)
6. 용어 - 네트워크 보안 (X)
- Session Hijacking
- 세션을 가로채다
- 정상적인 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 공격 기법
- 공격자가 TCP 3-Way-Handshake 과정에 끼어듦으로써 서버와 상호 간의 동기화된 시퀀스 번호를 갖고 인가되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근할 수 있게 됨
- ARP 스푸핑(ARP Spoofing)
- ARP 취약점을 이용한 공격 기법
- 자신의 물리적 주소(MAC)를 공격 대상의 것으로 변조해 공격대상에게 도달해야 하는 데이터 패킷을 가로채거나 방해하는 기법
- 스니핑(Sniffing)
- 코를 킁킁 거리나, 냄새를 맡다
- 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형
- 수동적 공격
- 워터링 홀(Watering Hole)
- 대상자의 정보를 미리 수집하여 대상자가 주로 방문하는 웹 사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격
- 키로서 공격(Key Logger Attack)
- 컴퓨터 사용자의 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
- 랜섬웨어(Ransomware)
- 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램
- 암호 해동용 프로그램의 전달을 조건으로 사용자게에 돈을 요구하기도 함
- 백도어(Back Door, Trap Door)
- 시스템 설계자가 서비스 기술자나 유지보수 프로그램 작성자의 액서스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로 컴퓨터 범죄에 악용되기도 함
- 백도어 탐지 방법
- 무결성 검사
- 열린 포트 확인
- 로그 분석
- SetUID 파일 검사
7. 프로그래밍 언어 - 괄호 (X)
- 코드 익히기
8. 프로그래밍 언어 - 출력값 (O)
9. DB - SQL (O)
10. 프로그래밍 언어 - 출력값 (O)
11. 용어 - 네트워크 (O)
- NAT
- 네트워크 주소 변환(Network Address Translation)
- 1개의 정식 IP주소에 다량의 가상 사설 IP주소를 할당 및 연결하는 방식
- 1개의 IP주소를 사용해 외부에 접속할 수 있는 노드는 어느 시점에서 1개만으로 제한되는 문제가 있으나, 이 때에는 IP 마스커레이드(Masquerade)를 이용하면 됨
12. 용어 - 분산 컴퓨팅 (O)
- 하둡(Hadoop)
- 오픈 소스 기반 분산 컴퓨팅 플랫폼
- 더그 커팅과 마이크 캐퍼렐라가 개발
- 구글의 맵리듀스(MapReduce) 엔진을 사용
- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발
- 분산 저장된 데이터들은 클러스터 환경에서 병렬 처리됨
- 맵리듀스(MapReduce)
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델
- Map : 흩어져 있는 데이터를 연관성 있는 데이터 분류로 묶는 작업
- Reduce : 중복 데이터를 제거하고 원하는 데이터를 추출하는 작업
- 데이터 마이닝(Data Mining)
- 대량의 데이터를 분석해 데이터에 내재된 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법
- 타조(Tajo)
- 하둡 기반의 분산 데이터 웨어하우스 프로젝트
- OLAP(Online Analytical Processing)
- 다차원으로 이루어진 데이터들로부터 통계적인 요약 정보를 분석해 의사결정에 확용하는 방식
- Roll-up, Drill-doen, Drill-through, Drillacross, Pivoting, Slicing, Dicing
- 브로드 데이터(Broad Data)
- 다양한 채널에서 소비자와 상호작용을 통해 생성된 것
- 기업 마케팅에 효율적이고 다양한 데이터
- 이전에 사용하지 않거나 알지 못했던 새로운 데이터나 기존 데이터에 새로운 가치가 더해진 데이터
13. 용어 - 테스트 오라클 (X)
- 테스트 결과가 올바른지 판단하기 위해 사전에 정의된 참 값을 대입하여 비교하는 기법
- 예상 결과를 계산하거나 확인
- 제한된 검증, 수학적 기법, 자동화 기법
- 참(Treu) 오라클
- 모든 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하는 오라클
- 발생된 모든 오류 검출 가능
- 샘플링(Sampling) 오라클
- 특정 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 결과를 제공하는 오라클
- 전수 테스트가 불가능한 경우 사용
- 일관성 검사(Consistent) 오라클
- 테스트 케이스 수행 전과 후의 결과 값이 동일한지 확인하는 오라클
14. DB - 이상(Anomaly) (O)
- 삽입, 삭제, 갱신
15. 용어 - 테스트 (X)
Equivalence Partition (동치 분할 검사) - 블랙박스 테스트
- 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료 개수를 균등하게 하여 테스트 케이스 정함
- 해당 입력 자료에 맞는 결과가 출력되는지 확인
- 동등 분할 기법, 동치 클래스 분해
Boundary Value Analysis (경계값 분석) - 블랙박스 테스트
- 입력 조건의 중간 값보다 경계값에서 오류 발생 확률이 높다는 점
- 입력 조건의 경계값을 테스트 케이스로 선정
Cause-Effect Graph (원인-효과 그래프) - 블랙박스 테스트
- 입력 데이터 간의 관계와 출력에 영향을 미치는 상황을 분석 후, 효용성이 높은 테스트 케이스를 선정하여 검사
Error Guess (오류 예측 검사) - 블랙박스 테스트
- 과거 경험이나 확인자의 감각으로 테스트하는 기법
Comparision Test (비교 검사) - 블랙박스 테스트
- 여러 버전의 프로그램에 동일한 테스트 자료를 제공하여 동일한 결과가 출력되는지 테스트
Base Path Test (기초 경로 검사) - 화이트박스 테스트
- 절차적 설계의 논리적 복잡성 측정
Loop Test (루프 검사) - 화이트박스 테스트
- 반복 구조에 초점을 맞춰 실시
Data Flow Test (데이터 흐름 검사) - 화이트박스 테스트
- 변수의 정의와 사용 위치에 초점을 맞춰 실시
16. 용어 - 운영체제 (O)
- UNIX
- 1960년대 AT&T 벨(Bell) 연구소가 MIT, General Electric 사와 함께 공동 개발한 운영체제
- 시분할 시스템을 위해 설계된 대화식 운영체제
- 대부분 C언어로 작성되어 있어 이식성이 높으며 장치, 프로세스 간의 호환성이 높음
- 트리 구조의 파일 시스템
17. 용어 - SW기술 (X)
- 블록체인(Blockchain)
- P2P(Peer-to-Peer) 네트워크를 이용해 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술
18. 용어 - 프로세스 상태 전이도 (O)
19. 프로그래밍 언어 - 출력값 (O)
20. 용어 - 데이터베이스 보안
- 가용성(Availability)
- 인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음
- 기밀성(Confidentiality)
- 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용
- 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음
- 무결성(Integrity)
- 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
728x90
반응형
'Certificate > 정보처리기사' 카테고리의 다른 글
[실기 시험 준비]2020 기출 - 2회(70/100) (0) | 2024.08.17 |
---|---|
[실기 시험 준비]2020 기출 - 3회(85/100) (0) | 2024.08.08 |
[실기 시험 준비]2021 기출 - 2회(95/100) (0) | 2024.08.06 |
[2과목 소프트웨어 개발] 애플리케이션 테스트 관리 - 065. 애플리케이션 성능 개선 (0) | 2024.08.02 |
[2과목 소프트웨어 개발] 애플리케이션 테스트 관리 - 064. 복잡도 (Complexity) (0) | 2024.08.02 |