본문 바로가기
T.I.L(Today I learned)/CS

220925 정보처리기사 실기 D-21

by Amy97 2022. 9. 26.
728x90

모의고사 25회

 

TPS 
Transaction Per Second
초당 몇 개의 트랜잭션을 처리할 수 있는지 나타내는 서비스 성능 지표
반환시간
Turnaround Time
프로세스들이 입력되어 수행하고 결과를 산출하기까지 소요되는 시간

 

BGP(Border Gateway Protocol)

AS 상호 간 (Inter-AS 또는 Inter-Domain)에 경로 정보를 교환하기 위한 라우팅 프로토콜로 변경 발생 시 대상까지의 가장 짧은 경로를 경로 벡터(Path Vector) 알고리즘을 통해 선정하고, TCP 연결(port 179)을 통해 자치 시스템(AS)으로 라우팅 정보를 신뢰성 있게 전달하는 특징이 있다

 

디피-헬만(Diffie-Hellman)

1976년에 고안한 알고리즘으로서 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있고, 공개 키 암호 방식의 개념을 이용하여 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 방법을 제시하였으며 많은 키 분배 방식에 관한 연구의 기본이 된 최초의 비밀키 교환 프로토콜이 된 공개키 알고리즘

 

UI 화면 설계 산출물

[와스프] 와이어프레임 / 스토리보드 / 프로토타입

Wireframe 이해 관계자들과의 화면구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업
Storyboard 정책, 프로세스, 콘텐츠 구성, 와이어프레임(UI, UX), 기능 정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨있는 설계 산출물
Prototype 정적인 화면으로 설계된 와이어프레임 또는 스토리보드에 동적 효과를 적용하여 실제 구현된 것처럼 시뮬레이션을 할 수 있는 모형

 

DRDoS(Distributed Reflection DoS)

공격자는 출발지 IP를 공격 대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격 기법 

 

IP Spoofing 타깃 시스템의 정보를 빼내기 위해 침입자가 속여 자신의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타킷에 전송하는 공격 기법
ARP Spoofing ARP 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법 (MITM)
ARP 프로토콜의 허점을 이용하여 자신의 MAC(Media Access Control) 주소를 다른 컴퓨터의 MAC인 것처럼 속임
ICMP Redirect 공격 ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하여 공격 기법
트로이 목마
Trojan horse
악성 루틴이 숨어있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

 

마이데이터(MyData)

정보 주체가 기관으로부터 자기 정보를 직접 내려 받아 이용하거나 제3자 제공을 허용하는 방식으로 정보 주체 줌심의 데이터 활용체계이자 개인이 정보 관리의 주체가 되어 능동적으로 본인의 정보를 관리하고 본인의 의지에 따라 신용 및 자산관리 등에 정보를 활용하는 일련의 과정

 

utmp 현재 시스템에 로그인한 사용자 정보가 들어있는 로그 파일로 who, w, users  명령으로 확인할 수 있음
lastlog 사용자별 최근 로그인 시간 및 접근한 소스 호스트에 대한 정보를 확인할 수 있는 로그 파일
728x90

댓글