본문 바로가기
T.I.L(Today I learned)/CS

221004 정보처리기사 실기 D-12

by Amy97 2022. 10. 4.
728x90

모의고사 30회

 

OWASP CLASP

개념 관점, 역할 기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발방법론

 

XML

HTML의 단점을 보완한 인터넷 언어로  SGML의 복잡한 단점을 개선한 특수한 목적을 갖는 마크업 언어

 

서버 하드웨어 개발환경

웹 서버 HTTP를 이용한 요청/응답을 처리 웹상의 정적 콘텐츠(CSS, Javascript, Image)를 처리
WEB-WAS-DB의 3계층 구조를 실무에서 활용 - 주요 제품으로 Apache 웹 서버, IIS 웹 서버, Google Web Server Nginx  등 존재
웹 애플리케이션 서버 사용자 요청 스레드를 처리하고, 데이터베이스에 접속하여 SQL 쿼리 문에 대한 결괏값을 반환
주요 제품으로 Tomcat, Weblogic, Jeus, Resin 등 존재
데이터베이스 서버  데이터의 수집, 저장을 위한 용도로 사용
연계되는 주요 DBMS로 MySql, Oracle, MS-SQL, DB2 등 존재
파일 서버 파일 저장 하드웨어로 물리 저장장치를 활용한 서버
대용량 HDD, SSD 등의 장치가 존재

 

소프트웨어 아키텍처

여러가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조

소프트웨어 아키텍처 프레임워크 소프트웨어 집약적인 시스템에서 아키텍처가 표현해야 하는 내용 및 이들 간의 관계를 제공하는 아키텍처 기술 표준 IEEE-1471
소프트웨어 아키텍처 4+1 뷰 고객의 요구사항을 정리해 놓은 시나리오를 4개의 관점에서 바라보는 소프트웨어적인 접근 방법
4+1에서 1은 유스케이스 뷰 4는 논리 뷰, 구현 뷰, 프로세스 뷰, 배포 뷰로 구성
소프트웨어 아키텍처 패턴 소프트웨어를 설계할 때 참조할 수 있는 전형적인 해결 방식
계층화 패턴, 클라이언트-서버 패턴, 파이프-필터 패턴, 브로커 패턴, 모델-뷰-컨트롤러 패턴 등 존재
소프트웨어 아키텍처 비용 평가 모델 아키텍처 접근법이 품질 속성에 미치는 영향을 판단하고 아키텍처의 적합성을 평가하는 모델
SAAM, ATAM, CBAM, ADR, ARID 등 존재

 

스니핑 Sniffing 공격 대상에게 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
스푸핑 Spoofing 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근 제어를 우회하는 공격 기법
스누핑  Snoofing 스니핑과 유사한 단어로 네트워크 상의 정보를 염탐하여 불법적으로 얻는 행위

 

중첩 반복 조인 Nested-Loop Join

 2개 이상의 테이블에서 하나의 집합을 기준으로 순차적으로 상대방 Row를 결합하여 원하는 결과를 조합하는 방식으로 먼저 선행 테이블의 처리 범위를 하나씩 엑세스하면서 추출된 값으로 연결할 테이블을 조인하는 방식의 물리적 조인 유형

 

WBAN
Wireless Body Area Network
체내 혹은 인체 주변 3m 이내에서 일어나는 저비용, 저전력, 고속통신이 가능한 신체 접속 근거리 무선 네트워크
NDN
Named Data Networking
기존의 IP 주소 대신 Data의 이름을 활용하여 정보(콘텐츠)의 효율적인 검색 및 배포를 목적으로 하는 미래 인터넷 기술

 

TCP 3방향 핸드셰이킹
(연결 설정)
TCP 3방향 핸드셰이킹은 전송 계층에서 송신 측과 수신 측 간 TCP 연결 설정, 수락, 확인의 세 가지 절차를 거치는 연결 설정 규약
 TCP 4방향 핸드셰이킹 TCP 4방향 핸드셰이킹은 전송 계층에서 송신 측과 수신 측 간 서로 연결을 종료할 때 수행하는 접속 종료 규약

 

728x90

댓글