본문 바로가기
T.I.L(Today I learned)/CS

220927 정보처리기사 실기 D-19

by Amy97 2022. 9. 27.
728x90

모의고사 26회

 

OLAP
(On-Line Analytical Processing)
정보 위주의 분석 처리를 의미하여 다양한 비즈니스 관점에서 쉽고 빠르게 다차원적인 데이터에 접근하여 의사결정에 활용할 수 있는 정보를 얻을 수 있게 해주는 기술
OLTP
Online Transaction Processing
호스트 컴퓨터가 데이터베이스를 엑세스하고, 바로 처리 결과를 돌려보내는 기술

 

IAM
(Identify & Access Management) 
ID와 패스워드를 종합적으로 관리해 주는 역할 기반의 사용자 계정 관리 솔루션으로 ID 도용이나 분실로 인한 보안 사고에 대비하여 보안 관리자에게는 사용자 역할에 따른 계정 관리를, 사용자에게는 자신의 패스워드에 대한 자체 관리기능을 제공
ERM
(Enterprise Risk Management)
기업이 직면하는 주요 경영 위험들을 전사적인 차원에서 통합 관리하는 전사적 위험 관리

 

슬라이딩 윈도우 Sliding Window

수신 측에서 설정한 윈도우의 크기만큼 송신 측에서 확인 응답(ACK)없이 전송할 수 있게 하여 흐름을 동적으로 제어하는 기술로 수신 측에서 제대로 수신한 바이트에 대한 확인 응답을 전송할 때마다 버퍼의 범위가 한꺼번에 이동시켜서 TCP 흐름을 제어하는 기법이다

 

소프트웨어 테스트의 원리

[결완초집 살정오]

결함 존재 증명 / 완벽 테스팅은 불가능 / 초기 집중 / 결함 집중 / 살충제 패러독스 / 정황 의존성 / 오류-부재의 궤변

 

포맷 스트링 공격 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
레이스 컨디션 공격 레이스 컨디션은 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인(원하는 않는) 결과가 발생하는 조건/상황
레이스 컨디션 공격은 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수정하게 하는 공격 기법
키 로거 공격 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고 ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
루트킷 시스템 칩입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음

 

해시 암호화 알고리즘

임의 길이의 정보를 입력받아 고정된 길이의 암호문(해시값)을 출력하는 암호 알고리즘

 

소프트웨어 재사용 방법의 유형

합성 중심
Composition-Based
전자 칩과 값은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법
생성 중심
Generation-Based
추상화 형태로 쓰인 명세를 구체화하여 프로그램을 만드는 방법으로 패턴 구성 방법

 

공급망 공격(Supply Chain Attack)

소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격 기법

 

DB 연결 (DB Connection) 기술

수신 시스템의 WAS에서 송신 시스템 DB로 연결하는 DB 커넥션 풀(Connection Pool)을 생성하고 연계 프로그램에서 해당 DB 커넥션 풀 명을 이용하는 방식

 

6시그마(Six sigma)

모든 프로세스에 적용할 수 있는 전방위 경영혁신 운동으로 미국에서 새롭게 각광받던 품질관리법으로 경영성과 평균 및 산포를 동시에 개선하는 방법

모토로라에 근무하던 마이클 해라에 의해 1987년 창안됨

728x90

댓글