(1)~(10)
|
|
Title of test:![]() (1)~(10) Description: adfreffaf fwefw |



| New Comment |
|---|
NO RECORDS |
|
양쪽 끝에서 삽입과 삭제를 할 수 있는 자료 구조 두 개의 포인터를 사용하여 양쪽의 삭제/삽입 가능. 프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-Coupled하게 연결해 하나의 완성된 Application을 구형하기 위한 아키텍처를 무엇이라고 하는지 쓰시오. 1. 이것은 여러 개의 독립된 통신 장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술로, 네트워크를 구성하는 장비 간에 사전에 네트워크의 정의와 계획이 없이 상황에 따라 조정 프로토콜에 의하여 마스터 슬레이브의 역할을 하면서 네트워크를 형성하고, 주로 수십 미터 이내의 좁은 공간에서 네트워크를 형성하는 점과 정지 또는 이동하는 있는 장치를 모두 포함하는 특징을 가지고 있다. 2. 이것은 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술로, 버튼 하나로 하나의 동작을 잡아 집 안 어느 곳에서나 전등 제어 및 홈 보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서부터 출발한 기술이다. 1. 이것은 소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적 검토 방법이다. 2. 이것은 검토 자료를 회의 전에 배포하여 사전 검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서로 만드는 기법이다. 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 자원을 소진시켜서 원래 의도된 용도로 사용하지 못하게 하는 공격은 무엇인지 쓰시오. 인터페이스 구현 기술 중 '속성-값 쌍', '키-값 쌍'으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷은 무엇인지 쓰시오. 사용자의 요구를 표현할 때 수학적인 원리와 표기법으로 서술하는 기법 정형 명세 언어인 Z-스키마, 상태 차트 활용 표현이 간결, 명확성 및 검증이 용이 기법의 이해가 어려움. 1. 구체적인 클래스에 의존하지 않고 서로 연관되거나 의존적인 객체들의 조합을 만드는 인터페이스를 제공하는 패턴으로 이 패턴을 통해 생성된 클래스에서는 사용자에게 인터페이스(API)를 제공하고 , 구체적인 구현은 Concrete Product 클래스에서 이루어 지는 특징을 갖는 디자인 패턴 2. 처음부터 일반적인 원형을 만들어 놓고, 그것을 복사한 후 필요한 부분만 수정하여 사용하는 패턴으로, 생성할 객체의 원형을 제공하는 인스턴스에서 생성할 객체들의 타입이 결정되도록 설정하며 객체를 생성할 때 갖추어야 할 기본 형태가 있을 때 사용하는 디자인 패턴. 중심 주파수의 20% 이상의 점유 대역폭을 가지는 신호, 또는 점유 대역폭과 상관없이 500MHz 이상의 대역폭을 갖는 신호와 수 GHz대의 초광대역을 사용하는 초고속의 무선 데이터 전송 기술로서 OFDM 변조 방식 및 직접 시퀀스 확산 스펙트럼 방식 등을 사용. ( )은 스마트폰 이용자가 도난당한 스마트폰의 작동을, 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능으로 스마트폰의 유통, 도난이나 분실을 어느 정도 막을 수 있는 기능이다. 개발자 혹은 시험자의 시각으로 소프트웨어가 명세화된 기능을 올바르게 수행하는지 알아보는 과정으로 소프트웨어 개발 과정을 테스트하는 것은 ( 1. )이라 하고, 사용자 시각으로 올바른 소프트웨어가 개발되었는지 입증하는 과정으로 소프트웨어 결과를 테스트하는 것은 ( 2. )이라고 한다. 요구사항 수집 기법 중 현실에 일어나는 장면을 설정하고 여러 사람이 각자가 맡은 역할을 연기함으로써 요구사항을 분석하고 수집하는 방법은 무엇인지 쓰시오. <EAI 구축 유형> 단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식 허브 장애 시 전체 장애 발생. <스크럼 기법> 백로그는 제품과 프로젝트에 대한 요구사항이고, ( 1. )은 2~4주의 짧은 개발 기간을 지칭한다. 또한 ( 2 )는 남아있는 백로그 대비 시간을 그래픽적으로 표현한 차트이다. 1. 데이터의 한 부분으로서 특정 사용자가 관심을 갖는 데이터들을 담은 비교적 작은 규모의 ( 2 )이다. 일반적인 데이터베이스 형태를 갖고 있는 다양한 정보를 사용자의 요구 항목에 따라 체계적으로 분석하여 기업의 경영활동을 돕기 위한 시스템을 말한다. 2. 이것은 급증하는 다량의 데이터를 효과적으로 분석하여 정보화하고 이를 여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 데이터베이스이다. 트랜잭션이 사용하는 데이터 항목에 대하여 잠금을 설정한 트랜잭션이 해제할 때까지 독점적으로 사용할 수 있게 상호배제 기능을 제공하는 기법은 무엇인지 쓰시오. <IoT 관련 용어> 1. 이것은 IoT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 Publish/Subscribe 방식의 라이트 메시징을 전송하는 프로토콜이다. 2. 이것은 M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜이다. <공유 매체에 대한 다중 접근 방식> 1. 이것은 IEEE802.3 유선 LAN의 반이중방식에서, 각 단말이 신호 전송 전에 현재 채널이 사용 중인지 체크하여 전송하는 매체 액세스 제어 방식이다. 2. 이것은 무선 LAN의 반이중방식에서, 사전에 가능한 충돌을 회피하는 무선전송 다원접속 방식이다. <라우팅 알고리즘> 인접 라우터와 정보를 공유하여 목적지까지의 거리와 방향을 결정하는 라우팅 프로토콜 알고리즘 벨만-포드 알고리즘 사용 각 라우터가 업데이트될 경우마다 전체 라우팅 테이블을 보내라고 요청하지만 수신된 경로 비용 정보는 이웃 라우터에게만 보냄. <객체지향 설계 원칙> 객체지향 설계 원칙은 5가지가 있다. 그 중 ( 1 )은 객체가 다른 클래스를 참조할 때 해당 클래스를 직접 참조하지 말고, 상위 요소인 추상 클래스나 인터페이스를 통해 참조하라는 원칙이다. ( 2 )은 하위 클래스는 언제든지 상위 클래스로 대체할 수 있어야 한다는 원칙. <보안 관련 용어> 이것은 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격이다. 공격의 신속성을 의미하는 것으로, 일반적으로 컴퓨터에서 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 다운받아 대처하지만, ( )은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다. <비용 산정 모형> 1. 이것은 한 사람이 1개월 동안 할 수 있는 일의 양을 기준으로 프로젝트 비용을 산정하는 방식으로 원시 코드 라인 수인 LoC를 프로그래머의 월간 생산성으로 나누어 계산한다. 2. 이것은 보헴이 제안한 프로그램 규모에 따라 비용을 산정하는 방식으로, 규모에 따라 조직형, 반분리형, 임베디드형으로 나뉘는 모형이다. <지역성> 지역성은 크게 ( 1 ) 지역성, ( 2 ) 지역성, ( 3 ) 지역성이 있다. (1)은 최근 사용되었던 기억장소들이 집중적으로 액세스하는 현상이고, (2)는 프로세스 실행 시 일정 위치의 페이지를 집중적으로 액세스하는 현상이고, (3)은 데이터가 순차적으로 액세스되는 현상이다. ( )은 데이터 웨어하우스나 데이터 마트 같은 시스템과 상호 연관되는 정보 시스템이다. 데이터 웨어하우스가 데이터를 저장하고 관리한다면 ( ) 은 데이터 웨어하우스의 데이터를 전략적인 정보로 변환시켜서 의사결정을 지원하는 역할을 한다. 인터넷과 같은 분산 환경에서 리소스에 대한 정보와 자원 사이의 관계-의미 정보를 기계가 처리할 수 있는 (2)의 형태로 표현하고, 이를 자동화된 기계가 처리하도록 하는 지능형 웹은 (1)이다. (2)는 실세계에 존재하는 모든 개념과 개념들의 속성, 개념 간의 관계 정보를 컴퓨터가 이해할 수 있도록 서술해 놓은 개념화 명세서이다. <보안 공격> 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격 기법인 (1) 공격 기법과 패스워드로 사용될 수 있는 영문자, 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입하여 패스워드를 알아내는 공격 기법인 (2) 공격 기법이 증가하고 있다. 또한 기업 내부망에 침투하여 정보를 탈취하는 기법인 (3) 공격 기법은 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법이다. <결합도> 1. 파라미터가 아닌 모듈 밖에 선언되어 있는 전역변수를 참조하고 전역 변수를 갱신하는 식으로 상호 작용하는 경우의 결합도 2. 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우의 결합도 3. 두 개의 모듈이 외부에서 도입된 데이터 포맷, 통신 프로토콜, 디바이스 인터페이스를 공유할 경우의 결합도. <병행 제어 기법> 1. 트랜잭션이 어떠한 검증도 수행하지 않고 일단 트랜잭션을 수행하고, 트랜잭션 종료 시 검증을 수행하여 데이터베이스에 반영하는 기법이다. 2. 여러 개의 분산 데이터베이스 시스템에서 트랜잭션의 일관성을 유지하기 위한 기법으로 트랜잭션을 두 단계로 분리하여 제어하는 기법이다. <일정 관리> 일정 관리 모델 종류 중에서 (1)은 여러 작업의 수행 순서가 얽혀 있는 프로젝트의 일정을 계산하는 기법으로 모든 자원 제약사항을 배제한 상태로 프로젝트의 시작과 끝을 나타내는 노드와 노드 간의 연결을 통해 공정을 계산하기 위한 맥티비티 표기법이고, (2)는 일의 순서를 계획적으로 정리하기 위한 수렴 기법으로 비관치, 중간치, 낙관치의 3점 추정 방식을 통해 일정을 관리하는 기법. <데이터 링크 계층> 1. 두 개의 스테이션이 동시에 신호를 전송하는 경우 신호 간 충돌이 발생하지 않도록 제어하는 기술로 ENQ/ACK 기법과 폴링 기법이 있다. 2. 전송 스테이션으로 하여금 전송 데이터의 양을 제한하기 위해서 사용되는 기술로 정지-대기 기법과 슬라이딩 윈도우 기법이 있다. 3. OSI 7계층의 하위 두 계층 사이에서 데이터의 전송 오류를 검출하여 복구하는 기술로 해밍 코드와 같은 전진 오류 수정(FEC) 기법과 체크섬, CRC, ARQ와 같은 후진 오류 수정(BEC) 기법이 있다. 범죄 행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 일련의 과정을 지칭하는 용어는 무엇인지 쓰시오. <데이터 저장 및 분석 관련 용어> (1)은 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장할 수 있도록 변환, 압축 저장하여 DB화하는 작업이고, (2)는 실시간으로 발생하는 이벤트 처리에 대한 결괏값을 수집하고 처리하는 기술로 IoT 센싱 데이터, 로그, 음성 데이터 등 실시간 데이터의 처리 기술이다. 스마트폰이 곁에 없으면 불안감과 공포를 느끼는 증상을 말한다. 입력 데이터 검증 및 표현 취약점에 해당하며 보안 공격 기법 중 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹 사이트에 요청하게 하는 공격 기법은 무엇인지 쓰시오. <함수 종속> 1. 릴레이션에서 X->Y 관계가 있을 때, Y는 X의 전체 속성에 대해 종속하고, 부분 집합 속성에 종속하지 않는 경우의 함수 종속 2. 릴레이션에서 X->Y, Y->Z 종속 관계가 있을 때, X->Z가 성립되는 경우의 함수 종속. 회복 기법 중 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 회복 기법은 무엇인지 쓰시오. <보안 용어> ( )은 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램 모음이다. ( )은 해커가 시스템의 민감한 정보를 수집하거나, 네트워크상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구이다. <테스트 원리> (1) 원리는 적은 수의 모듈 20%에서 대다수 결합 80%가 발견된다는 원리로 파레토 법칙의 내용인 80 대 20 법칙 적용된 원리 (2) 원리는 동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못한다는 원리. 송수신 시스템 간 연계의 편의성을 위해서 전송되는 데이터 구조를 동일한 형태로 정의한다. 인간과 기계가 모두 이해할 수 있는 텍스트 형태로 마크업 포맷을 정의하기 위한 메타언어이다. <다이어그램> 1. 시스템이 제공하고 있는 기능 및 그와 관련된 외부 요소를 사용자의 관점에서 표현하는 다이어그램이다. 2. 객체 간 상호작용을 메시지 흐름으로 표현한 다이어그램으로 객체 간의 동적 상호 작용을 시간적 개념을 중심으로 모델링하는 다이어그램이다. 여러 개의 하드 디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술을 무엇이라고 하는지 쓰시오. <IT서비스> IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합이다. IT 조직이 기존의 기술 중심적인 운영에서 사용자들의 요구에 초점을 맞춘 고객 지향적인 운영방식을 채택함에 따라 각자 개별적인 IT 관리 관행을 만드는 것을 방지하기 위해서 영국 정부가 다양한 IT 서비스들의 관리 방법들을 모아 만든 표준적인 참고문서이다. 커널의 유형 중 장치 드라이버, 프로토콜 스택, 파일 시스템과 같은 전통적인 OS의 기능들을 사용자 영역에 놓고 하드웨어 추상화를 최소화한 커널로 목적이 분명한 임베디드 시스템이나 성능 최적화가 필요한 영역에서 활용하는 커널은 무엇인지 쓰시오. 1. 사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보를 탈취하는 공격 기법 2. 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격 기법. <DB 회복 기법> 1: 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작과 완료에 대한 기록이 있는 트랜잭션들의 작업을 재작업하는 기법 2: 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작은 있지만, 완료 기록이 없는 트랜잭션들이 작업한 변경 내용들을 모두 취소하는 기법. <테스트 자동화 도구> 1: 이 도구는 만들어진 애플리케이션을 실행하지 않고 분석하는 도구로 대부분의 경우 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용한다. 2: 이 도구는 애플리케이션의 처리량, 응답시간, 경과시간, 자원 사용률에 대해 가상의 사용자를 생성하고 테스트를 수행함으로써 성능 목표를 달성하였는지를 확인하는 테스트 자동화 도구이다. <객체지향 구성 요소> 1: 클래스로부터 생성된 객체를 사용하는 방법으로 객체가 수행할 수 있는 동작이나 기능을 정의한 함수 2: 객체 간 상호작용을 하기 위한 수단으로 객체에게 특정 (1)을 호출하도록 요청하는 방식 3: 클래스라는 설계도를 기반으로 생성된 실형 객체로 각각은 같은 클래스에 속하지만, 고유한 속성과 상태를 가질 수 있음. <인터페이스 구현 암호화 기법> 1: 애플리케이션 레벨에서 암호 모듈을 적용하는 애플리케이션 수정 방식으로 애플리케이션 서버에 암/복호화, 정책 관리, 키 관리 등의 부하가 발생 2: DB 서버의 DBMS 커널이 자체적으로 암/복호화 기능을 수행하는 방식이며 내장된 암호화 기능을 사용. (1)은 시스템, 서비스, 조직 등에서 주어진 비용과 시간 내에 처리할 수 있는 범위를 넘어서는 수십 페타바이트 규모의 비정형 데이터를 의미한다. (1) 처리 기술 중 하나인 (2)는 전통적인 RDBMS와는 다른 데이터베이스 관리 시스템으로, 데이터 저장 시 고정된 테이블 스키마가 필요 없고, 조인 연산을 사용할 수 없으며, 수평적 확장이 가능하다는 특징이 있다. (1) 기술을 활용해 의미 있는 패턴을 찾아내거나 예측하여 의사결정에 활용하는 기법으로 (3)이 있다. (3)의 주요 기법으로 분류 규칙, 연관 규칙, 연속 규칙, 데이터 군집화가 있다. ( )은 아파치 라이선스 형태로 배포되고 있는 오픈소스 소프트웨어 기반의 클라우드 플랫폼 프로젝트이다. ( )은 IaaS 형태를 가지며 주로 리눅스 기반으로 운용과 개발이 이루어지며, 사용자가 데이터 센터의 자원들을 손쉽게 제어할 수 있도록 웹을 통해 다양한 기능을 제공한다. <보안 암호화> ( )은 임의의 길이를 갖는 값을 입력받으면 고정된 길이의 값을 출력하는 함수로, 직접 접근할 수 있는 짧은 길이의 값이나 키가 존재하며 해당 주소로 빠른 접근이 가능하며, 메시지의 오류나 변조를 탐지하는 데 활용된다. <뷰> 소프트웨어 아키텍처 4+1 뷰에서 (1)은 시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해 주는 뷰로 설계자 및 개발자 관점이라고 할 수 있고, (2)는 시스템의 비기능적 속성으로서 자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰로 개발자, 시스템 통합자 관점이라고할 수 있다. 또한 (3)은 개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰로 컴포넌트 구조와 의존성을 보여주고 컴포넌트에 관한 부가적인 정보를 정의한다. <암호화 전송 기술> (1)은 IP계층에서 무결성과 인증을 보장하는 인증 헤더 AH와 기밀성을 보장하는 ESP를 이용하여 보안 서비스를 제공하는 터널링 프로토콜이다. (2)는 전송계층과 응용계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜이다. (1)은 기존에 구현되어 있는 클래스에 필요한 기능을 추가해 나가는 설계 패턴으로 기능 확장이 필요할 때 객체 간의 결합을 통해 기능을 동적으로 유연하게 확장할 수 있게 해주어 상속의 대안으로 사용하는 디자인 패턴이다. (2)는 클래스 설계 관점에서 객체의 정보를 저장할 필요가 있을 때 적용하는 디자인 패턴으로 Undo 기능을 개발할 때 사용하는 디자인 패턴이다. <UML 다이어그램> UML 다이어그램은 구조적(정적) 다이어그램, 행위적(동적) 다이어그램으로 구분된다. 구조적(정적) 다이어그램 중 (1) 다이어그램은 컴포넌트 사이의 종속성을 표현하고, 결과물, 프로세스, 컴포넌트 등의 물리적 요소들의 위치를 표현하는 다이어그램이고, (2) 다이어그램은 유스케이스나 클래스 등의 모델 요소들을 그룹화한 패키지들의 관계를 표현한 다이어그램이다. <TCP> TCP (1) 기법은 전송 계층에서 패킷을 전송할 때 수신 한도를 넘는 과잉 패킷의 입력으로 패킷 분실이 일어나지 않도록 패킷의 흐름을 조절하는 기법이다. TCP (1)의 기법 중에서 (2) 기법은 프레임이 손실되었을 때 손실된 프레임 1개를 전송하고 수신자의 응답을 기다리는 방식으로 한 번에 프레임 1개만 전송할 수 있다. <스케줄링 알고리즘> (1)은 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 종료 시까지 자원을 점유하는 스케줄링 알고리즘으로, CPU 요구 시간이 긴 작업과 짧은 작업 간의 불평등이 심하여, 기아 현상이 발생한다. 또한 (2)는 (1)의 약점인 기아 현상을 보완한 기법으로 긴 작업과 짧은 작업 간의 지나친 불평등을 해소하기 위하여 대기 중인 프로세스 중 대기시간이 긴 프로세스일 경우 우선순위가 높아지게 하여 우선순위를 결정하는 스케줄링 기법이다. <응집도> (1): 모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성요소들이 그 기능을 순차적으로 수행할 경우의 응집도 (2): 동일한 입출력을 사용하여 다른 기능을 수행하는 활동들이 모여 있을 경우의 응집도 (3): 모듈 내에서 한 활동으로부터 나온 출력값을 다른 활동이 사용할 경우의 응집도. <보안 암호화 관련 용어> ( )은 온라인 상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위/변조되는 것을 막으며, 메시지 암호화 방법과 2중 전자서명 등에 활용되어 기밀성과 무결성을 보여준다. 재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획을 ( )이라고 부른다. 칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반 보안 기술은 무엇인지 쓰시오. Secure SDLC 모델 및 방법론 중에서 (1)은 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론이고, (2)는 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안 강화 프레임워크로 개발 중인 제품이 보안 위협에 대해 얼마나 강인한가를 측정하는 모델이다. (1)은 모든 하드웨어가 가상화되어 가상 자원의 풀을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터이고, 구성요소 중에서 (2)는 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어 있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술이다. (1)은 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법이다. (2)는 록히드 마틴의 공격형 방위 시스템으로 (1)에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 방어 모델이다. <네트워크 공격 기법> (1): 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Ceche Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 기법이다. (2): 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 기법이다. IPSec은 IP계층에서 메시지 체크섬을 활용한 데이터 인증과 비연결형 무결성을 보장해 주는 프로토콜인 (1)와 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성을 제공하는 프로토콜인 (2)를 이용하여 양 종단 간 구간에 보안 서비스를 제공한다. <상호배제> 다중 프로세스 환경에서 프로세스들이 임계 구역에 안전하게 접근하도록 상호배제를 구현하기 위해 고안된 알고리즘 중 ( )은 두 개의 프로세스 간 상호배제를 구현하는 간단하면서도 효율적인 알고리즘이다. ( )은 두 개의 공유 변수를 사용하여 상호배제를 보장하는 방식으로 동작한다. 임계 구역 접근 시 프로세스를 상대방의 플래그와 턴 변수를 확인하면서 임계 구역 진입 여부를 결정한다. <형상 관리> (1): 소프트웨어 베이스라인의 무결성을 평가하고 베이스라인 변경 시 요구사항과 일치 여부를 검토 (2): 형상 관리 대상을 정의 및 식별하는 활동으로 추적성 부여를 위해 ID와 관리 번호를 부여. UML 관계 중 (1)은 하나의 객체에 여러 개의 독립적인 객체들이 구성되는 관계로 하나의 사물이 다른 사물에 포함되어 있는 관계를 표현하고, 포함되는 쪽에서 포함하는 쪽으로 속이 빈 마름모를 연결하여 표현한다. 또한 (2)는 영구적이고, (1)보다 더 강한 관계로 구성되고, 포함되는 쪽에서 포함하는 쪽으로 속이 채워진 마름모를 연결하여 표현한다. (2)는 집합 관계의 특수한 형태로, 포함하는 사물의 변화가 포함되는 사물에게 영향을 미치는 관계를 표현한다. <보안 공격> (1)은 컴퓨터 보안에 있어서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단이다. 사례로는 상대방의 자만심이나 권한을 이용하는 공격 및 도청 등이 있다. (2)는 (1)을 통해서 탈취한 정보를 이용하는 기법으로 이메일이나 웹 사이트를 통해 공격자가 지인 또는 특정 유명인으로 가장하여 사용자의 민감한 정보를 입력하도록 유도하는 공격 기법이다. (1)은 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망이다. (2)는 IEEE 802.15.4g 표준에 기반을 둔 기술로, 900MHz 대역을 활용한 근거리 무선 통신 기술로 스마트 그리드와 연계하여 전기, 수도, 가스 등의 공급자가 무선 네트워크를 이용하여 에너지를 효율적으로 관리할 수 있도록 특화된 무선 통신 기술이다. (1)은 기존 소프트웨어를 버리지 않고 기능을 개선시키거나 기능을 새로운 소프트웨어로 재활용하는 소프트웨어 재사용 기법으로 장점은 위험부담 감소, 비용 절감, 개발 기간 단축, 시스템 명세의 오류역제가 있다. (2)는 기존 시스템 내용을 참조하여 완전히 새로운 시스템을 개발, 기존 시스템 내용을 참조하여 완전히 새로운 시스템을 개발, 기존 시스템에 새로운 기능을 추가, 기존 시스템의 기능을 변경하는 기법이다. <형상 관리 도구의 기능> (1): 개발자가 수정한 소스를 형상 관리 저장소로 업로드 하는 기능 (2): 형상 관리 저장소로부터 최신 버전을 개발자가 PC로 다운로드 받는 기능 (3): 개발자가 소스를 형상 관리 저장소에 업로드 후 최종적으로 업데이트가 되었을 때 형상 관리 서버에서 반영하도록 하는 기능. <운영체제> (1)은 시스템에 새로운 작업이 도착했을 때 시작 프로세스 중에서 어떤 프로세스를 준비 큐에 보낼지 결정하는 역할을 한다. (2)는 준비 상태의 프로세스 중에서 어떤 프로세스를 선택하여 CPU를 할당할 것인지 결정하는 역할을 한다. 프로세스가 준비 상태에서 대기 중인 프로세스 중 선택된 어떤 프로세스를 실행 상태로 옮기는 것은 (3)이 수행한다. <이메일 프로토콜> (1)은 인터넷에서 TCP 포트 번호 25번을 사용하여 이메일을 보내기 위해 이용되는 프로토콜이고, (2)는 응용 계층 인터넷 프로토콜 중 하나로, 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오는 데 사용하는 프로토콜이다. 또한 (3)은 원격 서버로부터 TCP/IP 연결을 통해 이메일을 가져오는 데 사용하는 프로토콜이다. <클라우드> ( )는 2곳 이상의 클라우드 벤더가 제공하는 Public 클라우드를 조합하여 구성하는 클라우드 서비스 제공 모델이다. <콘텐츠 보안> ( )은 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템으로 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공한다. 다양한 가상화 기술 중 (1)은 (2) 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션이다. 또한 (2)는 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼이다. <비대칭 키 암호화 방식> ( )는 1085년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안한 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘이다. <템퍼 프루필> 템퍼 프루핑 생성 기술 중 (1)은 멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입하여 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술이고, (2)는 디지털 콘텐츠에 저작권자 정보를 삽입하여 불법 복제 시 (2)를 추출, 원소유자를 증명할 수 있는 콘텐츠 보호 기술이다. 또한 외부 공격에 대한 방어 기술인 (2)은 역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술이다. <OSI 7계층> (1)은 TCP/IP의 네트워크 관리 프로토콜로 라우터나 허브 등 네트워크 장치로부터 정보를 수집 및 관리하며 정보를 네트워크 관리 시스템에 보내는 데 사용하는 인터넷 표준 프로토콜이다. (2)는 각 컴퓨터에서 IP 관리를 쉽게 하기 위한 프로토콜이며, TCP/IP 통신을 실행하기 위해 필요한 정보를 자동적으로 할당, 관리하기 위한 프로토콜이다. <공격 기법> 무선 와이파이 피싱 기법으로 공격자는 합법적인 와이파이 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법을 (1)이라고 한다. 또한 탈취한 정보 중 사용자 계정을 활용하는 공격 기법이 있다. 탈취한 아이디와 비밀번호 등의 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입해서 로그인이 이루어지면 타인의 중요한 정보를 유출하는 (2)이라는 기법이다. 접근통제 보호 모델 중 기밀성을 강조하고, 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안 되며, 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안 되는 속성을 가지고 있는 모델은 무엇인지 쓰시오. 데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴으로 서브 시스템이 입력 데이터를 받아 처리하고, 결과를 다음 서브 시스템으로 넘겨주는 과정을 반복하는 패턴이다. 데이터베이스를 고장나게 하는 형태로는 ( ), 시스템 장애, 미디어 장애 등이 있다. ( )은 트랜잭션 내의 논리적 오류 또는 입력 데이터의 불량 등으로 인해 트랜잭션이 실행 중에 실패하는 경우에 발생하는 장애이다. 프로세스 상태 전이 시, 준비 상태에 있는 여러 프로세스 중 실행될 프로세스를 선정하여 CPU를 할당하는 동작을 (1)이라고 하고, CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어블록에 저장하고, 다음 프로세스의 문맥을 PCB로부터 복원하는 작업인 (2)를 발생시킨다. <IoT 관련 프로토콜> (1)은 IoT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 발행/구독 방식의 경량 메시징을 전송하는 프로토콜이다. (2)는 M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜이다. (1)은 지체되는 소프트웨어 개발 프로젝트에 인력을 추가하는 것은 개발을 늦출 뿐이다라는 법칙으로 인력이 추가되어서 개발 생산성이 향상되지 않고 오히려 그 인력 때문에 방해된다는 의미를 내포하고 있고, (2)는 전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상을 가리키는 말로 소프트웨어 테스트 원리 중 20%의 모듈에서 80%의 결함이 발견된다는 결함 집중의 원리를 내포하고 있다. |




