| 고객 요구사항을 중심으로 설계자, 시스템 통합자, 개발자, 시스템 엔지니어의 관점으로 SW Architecture를 구축하는 설계방법으로 다양한 이해관계자들이 SW 아키텍처를 바라보는 아키텍처뷰의 관점 간 관계를 정의한 모델
▶ UML 4+1 View Model
| OMG(Object Management Group)에서 표준으로 채택한 통합모델링언어 입니다.
즉, 모델을 만드는 표준언어입니다.
▶ UML
| UNIX 기반으로 만들어진 APPLE 계역의 디바이스에서 사용가능한 운영체제
▶ MAC OS
| 제품소프트웨어 개발단계부터의 적용기준이나 패키징 이후 설치 및 사용자 측면의 주요 내용등을 문서로 기록한 것이며, 사용자 중심의 기능 및 방법을 나타낸 설명서와 안내서이다.
▶ 제품 소프트웨어 매뉴얼
| 인터페이스를 위해 내부 모듈을 연계하는 방법
기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션들 간의 정보전달, 연계, 통합을 가능하게 해주는 솔루션이다. 이것을 사용함으로써 각 비즈니스 간 통합 및 연게성을 증대시켜 효율성을 높여줄 수 있으며 각 시스템간의 확정성을 높여줄 수 있다.
구축유형으로는 point-to-point, hub&spoke 등이 있다
▶ EAI
| 다음 내외부 연계방식은 웹서비스 중심으로 표준화된 데이터,버스를 통해 이 기종 애플리케이션을 유연하게 통합하는 핵심 플랫폼이다. Bus를 중심으로 각각 프로토콜이 호환이 되게끔 변환이 가능하고 서비스 중심으로 메시지 이동을 라우팅 할 수 있다. 관리 및 보안이 쉽고 높은 수준의 품질 지원이 가능하지만 표준화가 미비하고 특정 벤더 종속, 성능 문제에서 개선되어야 할 부분이 남아있다
▶ ESB
| 서버는 활용목적에 따라 애플리케이션 서버, 데이터 베이스 서버, 파일서버 등으로 나눌 수 있다. 웹서비스를 제공하기 위해 웹브라우저와 같은 클라이언트가 요청하는 서비스의 속도를 향상시키고, 정적파일들을 제공하기 위한 하드웨어를 무엇이라 하는지 쓰시오
▶ 웹서버
| 외부 입력값에 대해 검증을 하지않고 그대로 동적 웹페이지 생성에 사용될 경우, 사용자 화면에서 공격 스크립트가 실행 될 수 있는 보안 약점
▶ 크로스 사이트 스크립트 (XSS)
| 하나 이상의 공급업체가 원격지에서 보유, 제공, 관리하는 SW를 뜻하며, 공급자는 하나의 플랫폼을 이용하여 다수의 고객에게 SW 서비스를 제공한다
▶ SaaS
| 서버 스토리지 네트워크를 가상화 환경으로 만들어 필요에 따라 인프라 자원을 사용할 수 있도록 서비스를 제공한다
▶ laaS
| 다음은 테스트 원칙으로 동일한 테스트 케이스로 반복 실행하면 더이상 새로운 결함을 발견할 수 없으므로 정기적으로 테스트 케이스를 리뷰하고 새로운 테스트 케이스를 추가해야 한다.
▶ 살충제 패러독스
| ( ) 은(는) 널이 될 수 있는 레퍼런스를 참조할 때 이를 검사하지 않을 경우 공격자가 의도적으로 ( ) 를 발생시켜 나타나는 예외상황을 이용하여 추후 공격을 계획하는데 사용될 수 있는 취약점이다. 취약점을 조치하기 위해서는 레퍼런스를 참조하기 전에 널값인지 체크하는 로직을 넣어주어야 한자.
▶ Null Pointer 역참조
| 다음 내외부 모듈 연계방법은 중간에 미들웨어를 두지않고 각 애플리케이션간 연계하는 방식이다.
▶ Point-to-Point
| 소프트웨어 설계에서 기능단위로 분해하고 추상화 되어 재사용 및 공유가능한 수준으로 만들어진 단위를 모듈로 규정하고, 소프트웨어의 성능을 향상시키거나 시스템의 디버깅, 시험. 통합 및 수정을 용이하도록 하는 소프트웨어 설계 기법을 ( ) 라고 한다.
▶ 모듈화
| 소프트웨어 제품에서 발견되느 전체결함의 80% 는 소프트웨어 제품의 전체 기능중 20%에 집중되어 있다
▶ 파레토의 법칙 :: '전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상'
| 데이터를 저장하는 테이블의 일부를 다른 테이블과 상하관계로 표시하며 상관관계를 정리한다. 변화하는 업무나 데이터 구조에 대한 유연성이 좋아 유지관리가 용이하며, 대표적인 SQL로 Oracle, MySQL, MSSQL 등이 있다.
▶ 관계형 데이터베이스 (RDBMS)
| 소프트웨어 재사용 관점에서 모듈화 되어 제공되는 프로그램은 무엇인가
▶ 라이브러리
| 송신시스템과 수신시스템 간 정보 공유의 매개체이자 데이터의 모니터링 수행과 각 연계 시스템 간의 데이터 타입 변환 등의 업무를 수행하는 시스템
▶ 중계시스템
| 다음은 프레임워크의 특징 중 일부로 일반적으로 어떤 모듈을 호출함으로써 해당 모듈을 재사용하게 되나 프레임워크에서는 이와 반대되는 제어흐름으로의 재사용성을 지원한다. 프레임워크 코드가 전체 애플리케이션의 처리 흐름을 제어하여 특정한 이벤트가 발생할 때 다형성을 통해 애플리케이션이 확장한 메소드를 호출함으로써 제어가 프레임워크로부터 애플리케이션으로 거꾸로 흐르게 한다.
▶ IoC / 제어의 역흐름
| 조직의 최종 사용자인 고객과 잘 정리된 정보를 공유하는 문서이다. 상세서비스를 포함하여 회사가 제공하는 제품을 만들어 수정, 변경 또는 개선하는 일련의 작업들이며, 릴리즈 정보들이 이러한 문서를 통해 제공된다. 이정보들은 철저하게 테스트를 진행하고, 개발팀에서 제공하는 사양에 대해 최종 승인된 후 문서를 통해 배포된다.
▶ 릴리즈 노트
Header(머릿말) |
릴리즈 노트 이름, 소프트웨어 이름, 릴리즈 버전, 릴리즈 날짜, 릴리즈 노트 날짜, 릴리즈 노트 버전 등 |
개요 |
소프트웨어 및 변경사항 전체에 대한 간략한 내용 |
목적 |
해당 릴리즈 버전에서의 새로운 기능이나 수정된 기능의 목록과 릴리즈 노트의 목적에 대한 간략한 개요 |
문제 요약 |
수정된 버그에 대한 간략한 설명 또는 릴리즈 추가 항목에 대한 요약 |
재현 항목 |
버그 발견에 대한 과정 설명 |
수정/개선 내용 |
버그를 수정/개선한 내용을 간단히 설명 |
사용자 영향도 |
사용자가 다른 기능들을 사용하는데 있어 해당 릴리즈 버전에서의 기능 변화가 미칠 수 있는 영향에 대한 설명 |
SW 지원 영향도 |
해당 릴리즈 버전에서의 기능 변화가 다른 응용 프로그램들을 지원하는 프로세스에 미칠 수 있는 영향에 대한 설명 |
노트 |
SW/HW 설치 항목, 업그레이드, 소프트웨어 문서화에 대한 참고 항목 |
면책 조항 |
회사 및 소프트웨어와 관련하여 참조할 사항 |
연락처 |
사용자 지원 및 문의 응대를 위한 연락처 정보 |
| 서버는 활용 목적에 따라 애플리케이션서버, 데이터베이스서버, 파일서버 등으로 나누는데 웹서비스를 제공하기 위해, 동적 웹서비스를 제공하기 위한 미들웨어로 Tomcat, JEUS, Weblogic 등이 있다 .
▶ WAS
| 프로그램의 내부구조나 구현을 기반으로 테스트를 도출하는 테스팅으로 내부구조로는 코드, 아키텍처, 워크플로우, 시스템 내 데이터 플로우 등이 있다.
▶ 화이트 박스 테스트
| 적절한 테스트 베이시스 ( 공식 요구사항 문서, 명세서 등 )에 대한 분석을 통해 주로 구현된 기능을 테스트 한다.
▶ 블랙 박스 테스트
| 라우팅 프로토콜의 종류로 최초의 라우팅 프로토콜 / 거리벡터 알고리즘 / 30초주기로 전체 라우팅정보 갱신
/ 변화 업데이트 시 많은시간 소요 / 라우팅 루프 발생 가능
▶ RIP
| 라우터와 라우터 간의 모든 경로를 파악한 뒤 대체 경로를 사전에 마련해 두는 방식이다.
▶ 링크상태 알고리즘
| 시스템에 과다 정보량을 부과하여 과부하 시에도 시스템이 정상적으로 작동되는지 검증한다
▶ 강도 테스트
| EAI 구축 유형 중 중앙집중식 방식을 가지고 있으며, 각 시스템과 연동 어댑터를 이용한 시스템 연계방식
▶ Hub&Spoke
| 통합테스트가 완료된 후에 변경된 모듈이나 컴포넌트가 있을 경우 다른부분에 영향을 미치는지 테스트하여 새로운 오류여부를 확인하기 위해 하는 테스팅
▶ 회귀 테스팅
| 시제품 제공을 통한 요구사항 정보를 수집하는 것으로 사용자 입장에서는 가시적으로 보이는 시제품을 미리 사용해 봄으로써 제품의 성능 및 업무 효율성을 미리 체험해 볼 수 있으며, 프로젝트 수행사 입장에서는 시제품 제공을 통한 사용자의 추가 요구사항을 수집할 수 있는 요구사항 분석기법
▶ 프로토타입
| 웹서비스 구성요소 3가지
▶ SOAP / UDDI / WDSL
| 공격자가 입력 폼 및 URL 입력란에 SQL 문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 취약점, 응용프로그램에서 사용자로부터 입력된 값에 대한 필터링 로직이 없으면 의도하지 않은 쿼리가 생성되어 정보 유출 및 조작에 악용될 수 있는 취약점이다.
▶ SQL 삽입 ( SQL Injection )
| 디지털 신호를 증폭시켜주는 역할을 하여 신호가 약해지지 않고 컴퓨터로 수신되도록 한다.
▶ 리피터
| 송-수신 측 간의 전송 경로 중에서 최적의 패킷 교환경로를 설정하는 기능
▶ 라우팅
| 망 연동장비로서 PC 등 로컬호스트가 LAN에 접근할 수 있도록 하며 WAN 인터페이스를 사용하여 WAN에 접근하도록 한다
▶ 라우터
| 라우터와 라우터간의 모든 경로를 파악하여 미리 대체 경로를 마련해두는 알고리즘,
▶ 링크상태 알고리즘
| 객체지향 소프트웨어 설계 5원칙 중 '하나의 객체는 하나의 책임만 부여한다'는 원칙
▶ 단일책임원칙 (SRP)
| 중앙에 버전관리 시스템이 항시 동작
개발자들의 현재작업 내용과 이전 작업내용 축적 용이
Trac 이나 CVS View 같은 GUI 툴을 이용하여 모니터링 가능
▶ 서버방식 / CVS / SVN
| 객체지향 소프트웨어 설계 5원칙 중 '변화는 확장가능, 변경은 어려운구조'의 원칙
▶ 개방폐쇄원칙 (OCP)
| IT 자원 을 인터넷을 통해 전기나 수도처럼 빌려쓰는 기술 및 서비스 방식 / 통합된 IT 자원 풀과 통신망이 융합된 개념으로 서비스 수요자가 상세한 기술적 구현방법이나 내부구조를 알 필요없는 서비스 인프라
▶ 클라우드 컴퓨팅
| 해시함수는 데이터 암호화를 하는데 있어서 SSL, DB, 로그 암호화 등 다양한 분야에서 활용하고있다. 해시 함수 특성상 복호화 과정이 어렵기 떄문인데 , 이에 해당하는 알고리즘의 종류
▶ MD5 , SHA-1, SHA-2
| 애플리케이션의 성능 측정지표
(1) 처리량(Throughput)
애플리케이션이 주어진 시간에 처리할 수 있는 트랜잭션의 수로, 웹 애플리케이션의 경우 시간당 페이지 수로 표현하기도 한다.
(2) 응답 시간(Response Time)
사용자 입력이 끝난 후, 애플리케이션의 응답 출력이 개시될 때까지의 시간으로, 웹 애플리케이션의 경우 메뉴 클릭 시 해당 메뉴가 나타나기까지 걸리는 시간을 말한다.
(3) 경과 시간(Turnaround Time)
애플리케이션에 사용자가 요구를 입력한 시점부터 트랜잭션 처리 후 그 결과의 출력이 완료할 때까지 걸리는 시간을 말한다.
(4) 자원 사용률(Resource Usage)
애플리케이션이 트랜잭션 처리하는 동안 사용하는 Cpu 사용량, 메모리 사용량, 네트워크 사용량을 말한다.
| 앱의 개발 및 시작과 관련된 인프라를 만들고 유지보수하는 복잡함 없이 고객이 애플리케이션을 개발 실행 관리할 수 있게하는 플랫폼
▶ PaaS
| 서버와 클라이언트로 구성되어 다수의 인원이 동시에 범용적인 운영체제로 접근 가능하여 버전관리를 가능케 하며 이클립스에 내장되어있다
▶ CVS
| 객체지향 기본원칙 중 "클래스는 속성, 메소드구성, 속성은 특정 메소드를 통해 접근가능" 은 어떤 원칙을 의미하나
▶ 캡슐화
| 존재하는 사물과 사물 간의 관계 및 여러 개념을 컴퓨터가 처리할 수 있는 형태로 표현 하는 것. 어떤 일정 범위에서 사용되는 단어들의 개념, 특성, 연관 관계 등을 표현하여 단어에 대한 일반적 지식이 명시적으로 드러나고, 단어 간 관계 정의를 통해 문장의 의미를 파악할 수 있다. 스탠포드 대학의 그루버 교수는 '일반적으로 개념화된 것을 형식적으로 명백하게 기술하는 명세'라고 정의하였다.(1992)
▶ 온톨로지
| 인텔과 마이크론의 합작으로 탄생한 RAM과 플래시 메모리의 중간 형태. 일단은 비휘발성 메모리이다.
▶ 옵테인 메모리(Optane Memory)
| 고장 방지 능력과 성능 향상을 위해 둘 또는 그 이상의 드라이브를 사용하는 디스크 드라이브 구성 중 하나이다. (RAID) 디스크 드라이브는 서버 급에서 종종 사용되며, 개인 컴퓨터 수준에서는 별로 필요하지 않다. (RAID)는 사용자가 같은 데이터를 균등한 배열로 중복 저장할 수 있게하여 성능을 향상시킨다. 이들 상이한 체계/구조는 (RAID)0, (RAID)1과 같이 (RAID)다음에 숫자를 붙인 단어로 명명한다.
▶ RAID(Radundant Array Independent Disks)
| 클라우드 분야는 기업이 각각의 업무에 필요한 응용 소프트웨어를 개발하거나 운용할 플랫폼을 제공하는 PasS(Platform as a Service)와 서버, 스토리지, 데이터베이스 등과 같은 시스템이나 서비스를 구축하는데 필요한 IT 인프라 자원을 제공하는 IasS(Infrastructure as a Service)와 클라우드 환경에서 응용프로그램을 서비스 형태로 제공하는 (SaaS)로 나뉜다.
(SaaS)는 소프트웨어가 제품이 아닌 서비스, 즉 빌려 쓰는 모델이라는 점에서 기존 라이선스 모데로가는 확연히 구분된다. (SaaS)는 기업이 새로운 소프트웨어 기능을 구매하는 데 드는 비용을 대폰 줄여주며, 일정 기간 동안 사용량 기반으로 비용을 지급함으로써 인프라 투자와 관리 부담을 피할 수 있게 한다.
▶ Saas(Software as a Service)
| 공격자가 시스템에 사용자 몰래 침입하기 위해 설치해두는 프로그램을 지칭한다. 명칭은 유닉스의 최상위 고나리자 계정이 루트(root)권한을 사칭한다고 하여 붙은 이름으로, (Rootkit)의 핵심은 사용자에게 들키지 않는 것이다. 한 번 설치되면 경로를 바꾸고 명령어를 은폐해 놓는 등 철저히 자신을 숨기기 때문에, 사용자는 (Rookit)감염된 것을 알라차리는 것 조차 쉽지 않다.
▶ Rootkit
| 비자와 마스터 카드사가 공동으로 개발한 신용/직불 카드 결제를 위한 보안 프로토콜
▶ SET
| 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고 받기 위한 업계 표준 프로토콜. 미국 넷스케이프 커뮤니케이션스 사가 개발했고, 마이크로소프트사 등 주요 우베 제품 업체가 채택하고 있다. 웹 브라우저와 우베 서버 커뮤니케이션스사가 개발했고, 마이크로소프트사 등 주요 우베 제품 업체가 채택하고 있다. 웹 브라우저와 우베 서버 간에 서로 상대의 신원을 확인하는 인증 암호와 기능이 있으므로 주고 받는 데이터가 인터넷 상에서 도청되는 위험성을 줄일 수 있다. 개인정보를 암호화하여 전송, 표준에 명시된 정식 명칭은 TLS(Transport Layer Security)지만 아직도 (SSL)이라는 용어가 많이 사용되고 있다.
▶ SSL(Secure Socket Layer)
| 하나의 문자열을 보다 빨리 찾을 수 있도록 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 알고리듬을 수식으로 표현한 것. 주어진 키 값으로부터 레코드가 저장되어 있는 주소를 산출해 낼 수 있 는 수식을 말한다. 문자열을 찾을 때 문자를 하나하나 비교하며 찾는 것보다는 문자열에서 키를 계산하고 그 키에 해당하는 장소에 문자열을 저장해 둔다면, 찾을 때는 한 번의 키 계산만으로도 쉽게 찾을 수 있게 된다. 종류는 SHA-0, SHA-1, SHA-256, SHA-512 등이 있다.
▶ 해시 함수
| 온라인상에서 불법활동을 조장하기 위해 만들어진 컴퓨터 프로그램이다. 공격용 툴킷이라고 불 리며 보통 취약점을 이용하도록 미리 프로그램된 악성코드 등으로 구성돼, 원하는 형태로 공격을 감행하거나 공격 을 자동화할 수 있다. 인터넷에서 곧바로 사용할 수 있으며 키로거를 은밀히 설치해 불법적으로 정보를 수집해 가 는 경우도 있다.
▶ 크라임 웨어
| 참여형 인터넷 백과사전 위키피디아와 경제학의 합성어로, IT를 기반으로 전 세계 모든 사람들 의 협업을 중시하는 개방·참여형 경제 패러다임.
▶ 위키노믹스
| 센서, 액추에이터(actuator) 등 소형 기계 구조물에 반도체, 기계, 광 등 초정밀 반도체 제조 기술을 융합하고 미세 가공하여 전자기계적 동작할 수 있도록 한 마이크로 단위의 작은 부품 및 시스템, 또는 이를 설계, 제작하고 응용하는 기술. 멤스는 정보기기의 센서나 잉크젯 프린터 헤드, HDD 자기 헤드, 프로젝터 등 초소형이면 서 고도의 복잡한 동작을 필요로 하는 기기에 사용된다.
▶ MEMS
| 안전한 통신을 위해 양자 역학적 특성을 이용하여 비밀 키를 분배·관리하는 기술.(3자리 약어로 쓰시 오.)
▶ QKD (Quantum key distribution)
| 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술. 암(ARM: Advanced RISC Machine)사에서 개발하였다. 이 기술은 하드웨어에서 직접 실행되며 하나의 CPU를 2개의 가상 공간, 즉 일반 구역(normal world)과 보안 구역(secure world)으로 분할하여 관리한다. 보안이 필요하지 않은 작업은 일반 구역에서 실행되고, 보안이 필요한 작업은 보안 구역에서 실행된다.
▶ 트러스트 존
| IPv4 프로토콜의 주소가 32비트라는 제한된 주소 공간 및 국가별로 할당된 주소가 거의 소진되고 있다 는 한계점으로 인해 지속적인 인터넷 발전에 문제가 예상되어, 이에 대한 대안으로 개발된 프로토콜.
▶ IPv6
| ‘광저장장치영역 네트워크’라고 불린다. 특수 목적용 고속 네트워크로서 대규모 네트워크 사용자들을 위하여 이기종 간의 데이터 저장장치를 관련 데이터 서버와 함께 연결해 별도의 네트워크를 구성해 관리한다. 네트 워크 부착형 저장장치인 NAS(Network Attached Storage)와 달리 서버 옆에 있는 고속 네트워크로 서버 간에 정보 교환 가능하다.
▶ SAN
| 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악 용하여 이루어 지는 보안 공격.
▶ 제로데이 공격
| 분실한 정보기기를 원격으로 조작해 개인 데이터를 삭제하고 사용을 막는 일종의 자폭 기능.
▶ 킬스위치
| 정보와 열광의 합성어로 ‘정보열광자’라고도 한다. 이것은 누구보다 빠른 정보와 상품들을 선별 해 가장 최근의 신규 토픽들을 대중화시키며 정보를 제공하는 역할을 한다.
▶ 인포러스트
| 약 10 미터 도달 반경을 가진 2.4GHz 주파수 대역에서 저전력 저용량 데이터 송수신이 가능한 블루투 스 기술
▶ BLE (저전력 근거리 통신 기술) Blutooth Low Energy
| 비동기적인 웹 애플리케이션의 제작을 위해 자바스크립트 언어와 기타 웹 표준을 사용하는 기술
▶ AJAX (Asynchronous JavaScript and XML)
| 인터넷이나 네트워크 상에서 전송률 및 에러율과 관련된 서비스 품질을 가리키는 말이다.
▶ QoS (Quality of Service)
| 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나
▶ 스니핑
| 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위 해 이와 유사한 유명 도메인을 미리 등록하는 일. URL 하이재킹(hijacking)이라고도 한다.
▶ 타이포스쿼팅
| 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 애드웨어, 스파이웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어 등을 말한다. 제작사 입장에서는 사용자에게 유용한 소프 트웨어라고 주장하기도 하지만 사용자 입장에서는 악성이면서 유용한 소프트웨어일 수 있다
▶ grayware
| 개방형 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보 안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점을 발표했다.
▶ OWASP(Open Web Application Security Project)
| 고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각 각의 이동 노드는 단지 호스트가 아니라 하나의 라우터로 동작하게 되며, 다른 노드에 대해 다중 경로를 가질 수 있 다. 또한 동적으로 경로를 설정할 수 있기 때문에 기반구조 없는 네트워킹이라고도 한다.
▶ 애드훅
| 온라인 금융 거래 정보를 블록으로 연결하여 피투피(P2P) 네트워크 분산 환경에서 중앙 관리 서버 가 아닌 참여자(피어, peer)들의 개인 디지털 장비에 분산·저장시켜 공동으로 관리하는 방식. 일정 시간 동안 반수 이상의 사용자가 거래 내역을 서로 교환해 확인하고 승인하는 과정을 거쳐, 디지털 서명으로 동의한 금융 거래 내 역만 하나의 블록으로 만든다. 그리고 새로 만들어진 블록을 이전 (블록체인) 에 연결하고, 그 사본을 만들어 각 사 용자 컴퓨터에 분산시켜 저장한다. 따라서 기존 은행처럼 거래 장부용 데이터베이스로 관리할 필요가 없어 관리 비 용이 절감되며, 분산 처리로 해킹이 어려워 금융 거래의 안전성도 향상된다.
▶ 블록체인
| 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터. (다크 데이터)는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간 만 차지하고 보안 위험을 초래할 수 있다.
▶ 다크데이터
| 정보시스템 운영 중 자연 재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생 한다. 이와 같은 상황에서의 “비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간” 을 의미하는 용어.
▶ RTO
| QC(품질관리), TQC(전사적 품질관리), TQM(전사적 품질 경영), 고객만족의 관점, 모토로라
▶ Six Sigma
| 생산 과정 간의 연결이 밀접하게 이루어져 사슬의 형태를 이루는 과정 전체를 아우르는 말
▶ value-chain
| 고객과 서비스 제공자 간 계약, 서비스 수준 체크 및 보장
▶ SLA (Service Level Agreement)
| 구글 앱에서 사용하는 기계 학습 엔진으로서 2015년에 공개소스 소프트웨어로 전환되었음
▶ Tensorflow(텐서플로)
| 주소를 잘못 입력하는 실수를 이용하기 위해 도메인을 미리 등록하여 정보 빼냄
▶ Typosquatting(타이포스쿼팅)
| 데이터 수집 과학 수사
▶ 디지털 포렌식(Digital Forensics)
| 오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼, 방대한 양의 데이터를 분산처리, 자바SW 프레임워크
▶ HaDoop(하둡)
| 고주파(HF)를 이용한 근거리 무선 통신 기술. RFID 기술 중 하나로 13.56MHz의 주파수 대역을 이용해 10cm 이내의 비접촉식 통신 기술. 통신거리가 짧기 때문에 보안이 우수하고 가격이 저렴
▶ NFC(Near Field Communication)
| 위치 기반 소셜 네트워크 서비스, 실시간으로 커뮤니티 안에서 데이터를 주고받거나 정보를 공유할 수 있도록 하는 커뮤니케이션 플랫폼 제공 서비스
▶ LBSNS(Location Based Social Network Service)
| 컴퓨터가 정보를 제공하기 위해 자체적으로 탐색, 수집하는 논리적 정보처리기능
▶ Semantic Web(시멘틱 웹)
| LTE 기반의 멀티미디어 방송 중 다중 송출 서비스 등을 이용하여 다수의 사람들이 밀집된 대형 재난 등의 상황에서 사람들에게 그룹 통신을 제공하는 기술
▶ GCSE (Group Communication System Enablers)
| Web 2.0, open API, GUI widgets, 웹 페이지, 어플리케이션
▶ Mash up
| 멀티캐스트, 한번의 전송으로 목적지까지 효과적으로 전송, 그룹통신, IP 형태로 구현, 영상회의, 인터넷 티비와 같은 미디어 스트리밍을 위함
▶ Multicast
| 온라인 프라이버시 보호기술, ICT 정책 시스템
▶ PET (Privacy Enhancing Tech.)
// 보안
| 발전소 같은 기간시설을 파괴할 목적의 바이러스 공격, 2010년 6월 벨라루스 ‘Siemens’ 공격
▶ Stuxnet(스턱스넷)
| SMS와 피싱의 합성어, 문자메세지를 이용한 해킹
▶ 스미싱(Smishing)
| 네트워크상에서 호스트 IP를 속여서 상대의 정보를 해킹
▶ 스푸핑(spoofing)
| 공격대상에게 존재하지 않는 IP로 속여 대량의 SYN패킷을 보내 대상의 수신 큐가 오버플로우 상태가 되어 정상적인 서비스를 할 수없게 만드는 공격
▶ SYN Flooding
| 미국의 연방 표준 알고리즘으로서 DES를 대신할 차세대 표준 알고리즘
▶ AES(Advanced Encryption Standard)
| 공개키와 개인키를 세트로 만들어서 암호화와 복호화를 하는 인터넷 암호화 및 인증 시스템, 공개키 알고리즘
▶ RSA(Rivest Shamir Adleman)
'NOTE > 정보처리기사' 카테고리의 다른 글
정보처리기사 실기 - 용어집 (2018~2019) (0) | 2020.10.05 |
---|---|
[정보처리기사 실기] 노트 # 7 ( 기타/정보시스템관리) (0) | 2020.09.17 |
[정보처리기사 실기] 노트 # 8 ( 소프트웨어 개발보안 구축 / 운영체제) (0) | 2020.07.19 |
[정보처리기사 실기] 노트 # 7 ( 테스트 관리 ) (0) | 2020.07.19 |
[정보처리기사 실기] 노트 # 6 ( 인터페이스, 화면설계 ) (0) | 2020.07.19 |
댓글