본문 바로가기
T.I.L(Today I learned)/CS

221009 정보처리기사 실기 D-7

by Amy97 2022. 10. 9.
728x90

모의고사 35회

 

크라우드소싱 Crowdsourcing

군중과 아웃소싱의 합성어로 클라우드 컴퓨팅이 실용화되면서 가능하게 된 정보 기술(IT)  아웃소싱 전략의 하나로 기업 활동의 전 과정에 소비자 또는 대중이 참여할 수 있도록 일부를 개방하고 참여자의 기여로 기업 활동 능력이 향상되면 그 수익을 참여자와 공유하는 방법

 

사이버 킬 체인 Cyber Kill Chain

록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델

 

벨-라파둘라 모델 속성

No read up 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안 됨
주체는 객체와 동일한 동급이거나 객체가 낮은 동급일 때 읽음
No write down 보안수준이 높은 주체는 보안수준이 낮은 객체에 기록하면 안 됨
주체의 등급이 객체와 동일하거나 객체보다 낮아야 기록 가능

 

REVOKE

데이터베이스 관리자가 사용자에게 부여했던 권한 회수하기 위한 명령어 

리온프 [Revoke 권한 on 테이블 from 사용자]

 

인스펙션 Inspection 소프트웨어 요구, 설계, 원시코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 문제를 식별하고 문제에 대한 올바른 해결을 찾아내는 형식적인 검토 기법
조건 커버리지 결정 포인트 내의 개별 조건식이 적어도 한 번은 참과 거짓이 결과가 되도록 수행하는 테스트 기법
상태 전이 테스트 대상 ·시스템이나 객체의 상태를 구분하고 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 테스트하는 기법

 

스테레오타입 Stereotype

UML의 기본적 요소 이외에 새로운 요소를 만들어 내기 위한 확장 매커니즘

형태는 기존의 UML의 요소를 그대로 사용하지만 내부 의미는 다른 목적으로 사용하도록 확장

UML의 스테레오타입은 << >>(길러멧; Guillemet)기호를 사용하여 표현

 

REST(Representational State Transfer)

웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP 메서드로 주고받는 웹 아키텍처로 웹의 창시자(HTTP) 중의 한 사람인 Roy Fielding의 2000년 논문에 의해서 소개되었다

REST는 크게 리소스(자원), 메서드(처리), 메시지 3가지 요소로 구성된다

 

XP(eXtreme Programming)

5가지의 가치와 12개의 실천 항목이 존재하며, 1~3주의 반복(Iteration) 개발주기를 갖고 의사소통 개선과 즉각적으로 피드백하여 소프트웨어 품질을 높이기 위한 방법론

 

xUnit

자바(Junit), C++(Cppunit), .NET(Nunit) 등 다양한 언어를 지원하는 단위테스트 프레임워크로 소프트웨어의 함수나 클래스 같은 서로 다른 구성 원소(단위)를 테스트할 수 있게 해주는 인터페이스 구현 검증 도구

 

인터페이스 구현 검증 도구

[엑스피 엔셀웨] xUnit / STAF / Fitnesse / NTAF / Selenium / watir

 

그룹 함수 Group Function

데이터베이스에서 테이블의 전체 행을 하나 이상의 컬럼을 기준으로 컬럼 값에 따라 그룹화하여 그룹 별로 결과를 출력하는 함수

 

데이터베이스 회복 기법

REDO 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랙잭션의 시작(START)과 완료(COMMIT)에 대한 기록이 있는 트랜잭션들의 작업을 재 작업하는 기법
UNDO 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작은 있지만 완료 기록이 없는 트랜잭션들이 작업한 변경 내용들을 모두 취소하는 기법

 

크라임웨어 Crimeware

온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로 공격용 툴 킷으로 불림

악성 코드로 구성된 프로그램이 사용자를 속여 PC에 설치되면 불법적으로 정보를 수집하거나 PC의 자원을 사용하여 원하는 대상을 공격하는 용도로 사용

키로거, 스파이웨어, 브라우저 하이잭커 등이 속함

 

CVE(Common Vulnerabillities and Exposures)

미국 비 영리회사인 MITRE사에서 공개적으로 알려진 소프트웨어의 보안취약점을 표준화한 식별자 목록

728x90

댓글