본문 바로가기
T.I.L(Today I learned)/CS

220924 정보처리기사 실기 D-22

by Amy97 2022. 9. 24.
728x90

모의고사 24회

 

MDM(Mobile Device Management)

OTA(Over The Air; 휴대폰 무선 전송기술)을 이용하여 언제, 어디서나 모바일 기기가 Power On 상태로 있으면 원격에서 모바일 기기를 관리할 수 있는 시스템으로 스마트폰이나 태블릿, 휴대용 컴퓨터와 같은 모바일 기기로 보호, 관리, 감시, 지원하는 기능의 시스템

 

다크 데이터 Dark Data

수집된 후 저장은 되어 있지만 분석에 활용되지 않는 다량의 데이터

향후 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있으며 보안 위협을 초래하기도 한다

 

NAT(Network Address Translation)

사설 네트워크에 속한 여러 개의 호스트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위한 네트워크 주소 변환 기술 

 

유스케이스 다이어그램

시스템이 제공하고 있는 기능 및 그와 관련된 외부 요소를 사용자의 관점에서 표현하는 다이어그램

 

DBMS 특징

데이터 무결성 부적절한 자료가 입력되어 동일한 내용에 대하여 서로 다른 데이터가 저장되는 것을 허용하지 않는 성질
데이터 일관성 삽입, 삭제, 갱신, 생성 후에도 저장된 데이터가 변함없이 일정
데이터 회복성 장애가 발생하였을 시 특정 상태로 복구되어야 하는 성질
데이터 보안성 불법적인 노출, 변경, 손실로부터 보호되어야 하는 성질
데이터 효율성 응답 시간, 저장 공간 활용 등이 최적화되어 사용자, 소프트웨어, 시스템 등의 요구 조건을 만족시켜야 하는 성질

 

데이터베이스 고립화 수준

Read Uncommitted 한 트랜잭션에서 연산 중인 (아직 커밋되지 않은) 데이터를 다른 트랜잭션이 읽는 것을 허용하고 연산(갱신) 중인 데이터에 대한 연산은 불허
Read Committed 한 트랜잭션에서 연산을 수행할 때 연산이 완료될 때까지 데이터에 대한 읽기를 제한하고 연산이 완료되어 커밋된 데이터는 다른 트랜잭션이 읽는 것을 허용
Repeatable Read 선행 트랜잭션이 특정 데이터를 읽을 때 트랜잭션 종료 시까지 해당 데이터에 대한 갱신/삭제를 제한
Serializable Read 선행 트랜잭션이 특정 데이터 영역을 순차적으로 읽을 때 해당 데이터 영역 전체에 대한 접근을 제한

 

버퍼 오버플로우

매모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격 기법

 

드라이브 바이 다운로드
Drive by Download
악의적인 해커가 블특정 웹 서버와 웹페이지에 악성 스크립트를 설치하고 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격 기법
워터링 홀
Watering Hole
특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹사이트에 악성 코드를 심거나 악성 코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격 기법

 

정적 테스트 기법

리뷰 Review 소프트웨어의 다양한 산출물에 존재하는 결함을 검출하거나 프로젝트의 진행 상황을 점검하기 위한 활동으로 전문가가 수행
정적 분석 Static Analysis 도구의 지원을 받아 정적 테스트를 수행하는 방법으로 자동화된 도구를 이용하여 산출물의 결함을 검출하거나 복잡도를 측정

 

데이터 웨어하우스 사용자의 의사결정에 도움을 주기 위하여 기간 시스템의 데이터베이스에 축적된 데이터를 공통 형식으로 변환해서 통합적으로 관리하는 데이터베이스
데이터 마트 재무, 생산, 운영 등괴 같이 특정 조직의 특정 업무 분야에 초점을 맞추어 구축된 저장 공간

 

나씨-슈나이더만 차트

논리의 기술에 중점을 둔 도형식 표현 방법으로 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는 데 사용되는 구조적 방법론 도구

728x90

댓글