모의고사 12회
IT 업무 프로세스 관련 용어
ITSM(IT Service Management) | 정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동, 즉 기업 내의 기존 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객 중심의 IT 서비스를 관리하는 기법 |
SLA(Service Level Agreement) | 고객과 서비스 제공자 간 계약인 서비스 수준 관리 서비스 수준을 측정할 수 있는 세부 서비스 요소(SLO:Service Level Object)들이 포함됨 |
CBD(Component Based Development) 개발방법론
기존의 시스템 및 소프트웨어를 구성하고 있는 컴포넌트를 조립해서 하나의 새로운 애플리케이션을 만드는 소프트웨어 개발방법론
CBD 방법론은 소프트웨어를 완제품으로 개발하던 방식과 달리 부품 역할을 하는 소프트웨어 컴포넌트를 기능별로 개발하고 각자에 필요한 것은 선택하여 조립함으로써 소프트웨어 개발에 드는 노력과 시간을 절약할 수 있다
빅데이터 가공 기술
피그 Pig | 대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공하는 기술 |
하이브 Hive | 하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 HiveQL이라는 쿼리를 제공하는 기술 |
Blind SQL Injection
SQL 삽입 공격유형 중 DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection과 달리 오류 메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL 문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법
ASC 오름차순 DESC 내림차순
키워드 생략 시 오름차순 정렬 사용
데이터 암호화 전송을 위한 주요 기술
IPSec | IP 계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜 |
SSL/TLS | 전송 계층과 응용 계충 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜 |
S-HTTP | 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로서 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 프로토콜 |
EAI 구축 유형
[포허 메하] 포인트 투 포인트 / 허브 앤 스포크 / 메시지 버스 / 하이브리드
포인트 투 포인트 Point-to-Point |
가장 기초적인 애플리케이션 통합방법으로 1:1 단순 통합방법 |
허브 앤 스포크 (Hub & Spoke) |
단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방법 허브 장애 시 전체 장애 발생 |
메시지 버스 (Message Bus) |
애플리케이션 사이 미들웨어(버스)를 두어 연계하는 미들웨어 통합 방식 뛰어난 확장성과 대용량 데이터 처리 가능 |
하이브리드 (Hybrid) |
그룹 내부는 허브 앤 스포크 방식을 사용하고, 그룹 간에는 메시지 버스 방식을 사용하는 통합 방식 |
주요 시스템 보안 공격 기법
포맷 스트링 공격 (Format String Attack) |
포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법 |
레이스 컨디션 공격 (Race Condition Attack) |
실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법 |
키로거 공격 (Key Logger Attack) |
컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
루트킷 (Rootkit) |
시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음 |
조인 조건이 없는 모든 데이터 조합을 추출하는 조인은 교차 조인이다
교차 조인 문법은
SELECT 컬럼1, 컬럼2, ...
FROM 테이블1 CROSS JOIN 테이블2
트랜잭션의 상태
[활부완실철] 활동 / 부분 완료 / 완료 / 실패 / 철회 상태
트랜잭션 상태 변화 및 설명
활동 상태 Active | 초기 상태, 트랜잭션이 실행 중일 때 가지는 상태 |
부분 완료 상태 Partially Committed | 마지막 명령문이 실행된 후에 가지는 상태 |
완료 상태 Committed | 트랜잭션이 성공적으로 완료된 후 가지는 상태 |
실패 상태 Failed | 정상적인 실행이 더 이상 진행될 수 없을 때 가지는 상태 |
철회 상태 Aborted | 트랜잭션이 취소되고 데이터베이스가 트랜잭션 시작 전 상태로 환원된 상태 |
소스 코드 품질분석
정적 분석 도구 | 작성된 소스 코드를 실행시키지 않고 코드 자체만으로 코딩 표준 준수 여부, 코딩 스타일 적정 여부, 잔존 결함 발견 여부를 확인하는 코드 분석 도구 e.g) pmd, cppcheck, SonarQube, checkstyle, ccm, cobertura 등 |
동적 분석 도구 | 애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고 발생한 스레드 결함 등을 분석하기 위한 도구 e.g) Avalanche, Valgrind 등 |
릴레이션 | 행(Row)과 열(Column)로 구성된 테이블 |
튜플 Tuple | 릴레이션의 행(Row)에 해당하는 요소 |
속성 Attribute | 릴레이션의 열(Column)에 해당하는 요소 |
카디널리티 Cardinality | 튜플(행)의 수 |
차수 Degree | 애트리뷰트(열)의 수 |
분배 계층(Distribution Layer)
네트워크 계층 구조 중 엑세스 계층의 트래픽을 처리하기 위한 정책을 결정하는 계층으로 코어 계층과 엑세스 계층 사이의 통신을 담당하는 계층은 분배 계층이다
분산 할당 기법
하나의 프로세스를 여러 개의 조각으로 나누어 주기억장치 공간 내 분산하여 배치하는 기법
페이징 기법, 세그먼테이션 기법, 페이징/세그먼테이션 기법이 있다
세그먼테이션 기법
메모리 분산 할당 기법 중 가상기억장치 내의 프로세스를 서로 크기가 다른 논리적 단위로 분할하고 메모리를 할당하는 기법으로 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법
럼바우의 객체지향 분석 절차는 객체 모델링 → 동적 모델링 → 기능 모델링 순서로 되어있다
객체 모델링 | 시스템의 정적 구조 표현 |
동적 모델링 | 객체의 제어 흐름/상호 반응 표현 |
기능 모델링 | 데이터값의 변화 과정 표현 |
python
end=' ' | 그 뒤의 출력값과 이어서 출력한다(줄바꿈 X) 구분자를 사용할 수 있다 print("I like", end=" you and ") print("me") 출력 >>>>> I like you and me |
sep=' ' (separation) |
분리하여 출력, 분리할 문자 지정 가능 print('A','B,'C', sep='@') 출력 >>>>> A@B@C |
// | 몫 |
% | 나머지 |
order by (asc) 오름차순(생략 가능)
order by desc 내림차순
조건 커버리지
(각 분기의) 결정 포인트 내의 개별 조건식이 적어도 한 번은 참과 거짓의 결과가 되도록 수행하는 테스트 커버리지 테스트
'T.I.L(Today I learned) > CS' 카테고리의 다른 글
220905 정보처리기사 실기 D-41 (0) | 2022.09.05 |
---|---|
220904 정보처리기사 실기 D-42 (0) | 2022.09.04 |
220828 정보처리기사 실기 D-49 (0) | 2022.08.28 |
220827 정보처리기사 실기 D-50 (0) | 2022.08.27 |
220825 정보처리기사 실기 D-52 (0) | 2022.08.25 |
댓글