본문 바로가기
NOTE/정보처리기사

정보처리기사 실기 - 용어집 (2018~2019)

by KIMECK 2020. 10. 5.
반응형

▶ 데이터베이스 내용 전체를 일정 기간(예, 시간별, 일별, 주별 등)마다 다른 저장 장치(예, 하드디스크 또는 자기테이프)에 저장하는 것이다.

○ 덤프 (Dump) 

 

▶ 시스템 장애가 발생하였을 경우, Redo와 Undo를 수행하기 위해 로그 전체를 조사해야 하는 경우를 피하기 위한 기법이다.

○ 검사점(Check Point) 기법

 

▶ 시스템이 각 트랜잭션을 실행할 때 부여하는 값이다.(트랜잭션이 발생할때의 시스템 시간 값)

○ 타임 스탬프 (Time Stamp)

 

▶ 실시간으로 발생하는 대용량 데이터 스트림을 효율있게 관리하려고 정형화된 데이터 스트림을 관리하는 시스템이다.

○ DSMS (Data Stream Management System)

 

▶ 있는 그대로, 현재의 업무 프로세스를 분석하는 기법이다

○ AS-IS

 

▶ 정보화를 체계적으로 추진하기 위해 조직 및 업무활동, 정보기술간의 상화관계(architecture)에 대해 현재의 모습과 향후 추진해 나갈 모습을 미리 규정한 정보화 종합설계도를 말한다.

○ EA (Enterprise Architecture : 전사적 아키텍처) 

 

▶ 인사·재무·생산 등 기업의 전 부문에 걸쳐 독립적으로 운영되던 각종 관리시스템의 경영자원을 하나의 통합 시스템으로 재구축함으로써 생산성을 극대화하려는 경영혁신기법이다.

○ ERP (Enterprise Resource Planning : 전사적 자원관리) 

 

▶ 데이터 웨어하우스(DW)나 기업자원관리(ERP)등 기업에서 운영하는 서로 다른 어플리케이션을 통합하여, 업무의 효율성을 높이려는 시도를 일컫는 개념이다.

○ EAI (Enterprise Application Integration : 기업 애플리케이션 통합) 

 

▶ 독립된 조직 간에 정형화된 문서를 표준화된 자료표현 양식에 준하여 전자적 통신매체를 이용해 교환하는 방식이다.

○ EDI (Electronic Data Interchange : 전자문서교환)

 

정보기술부문뿐 아니라, 인력·설비·자금 등 제반 자원을 대상으로 장애 및 재해를 포괄하여 조직의 생존을 보장하기 위한 예방 및 복구활동 등을 포함하는 보다 광범위한 계획

업무연속성계획(BCP : Business Continuity Planning) 

 

재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적·물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 것 

재해복구시스템(DRS : Disaster Recovery System) 

 

공급 사슬 관리에서 계획기능을 지원해주는 애플리케이션 

SCP 

 

공급 사슬 관리에서 실행기능을 지원해주는 애플리케이션 

SCE 

 * SCM 구성 요소는 크게 (① SCP)과 (② SCE) 으로 나뉜다. (① SCP) 은 각 단계에서 기업이 제품에 대한 수요를 예측해 

    제품을 생산할 수 있도록 하는 시스템으로 수요계획, 제조계획, 유통계획, 운송계획, 재고계획 등이 있다. 

    (① SCP) 의 각 단계들은 서로 연계되어 정보가 전달되므로 실제 수요를 예측·파악해 계획을 수립하는 등 기업이

    더 나은 의사결정을 할 수 있도록 돕는다.

 

컴퓨터를 사용하여 정형화 되지 않는 문제에 관해 의사 결정자가 효과적인 의사 결정을 할 수 있도록 지원하는 것 

DSS 

 

기업이 경쟁 우위를 확보하기 위하여 구축,이용하는 정시 시스템. 종래의 정보 시스템이 기업 내 업무의 합리화나 효율화에 역점을 두었던 것에 반하여, 기업이 경쟁에서 승리하여 살아남기 위한 필수적인 시스템이라는 뜻에서 전략 정보 시스템이라고 불린다

SIS 

 

 기업이 수립한 장기적 목표, 방향을 효과적으로 지원하기 위해 전사적 관점에서 정보 시스템이나 정보 관리 등의 전략을 수립하는 활동

ISP(Information Strategy Planning, 정보 전략 계획)

 

▶ 대규모로 저장된 데이터 안에서 체계적이고 자동적으로 통계적 규칙이나 패턴을 찾아 내는 것이다. 
다른 말로는 KDD(데이터베이스 속의 지식 발견, knowledge-discovery in databases)라고도 일컫는다.

○ 데이터 마이닝(data mining)

 

▶ ( ? )마케팅은 소비자들이 제품 또는 서비스에 접촉하게 되는 극히 짧은 시간 동안이라도 브랜드와 기업에 대한 좋은 인상을 가질 수 있도록 만드는 마케팅기법이라 할 수 있다.

○ MOT (Moment of Truth : 결정적 순간) 

 

▶ 관리 시스템 콜센터에 접수되는 고객불만사항을 접수부터 처리완료까지의 처리 상황을 실시간으로 관리하고 처리결과를 관서별로 지표화하여 관리, 평가함으로써 고객의 체감 서비스를 향상시키는 고객관리 시스템이다. 
고객 불만, 개선점, 제품의 장단점, 서비스 만족도 분석에 이용한다.

○ VOC (Voice of Customer : 고객의 소리) 

 

▶ 기업의 각종 경영정보를 정확히 분석하고 문제점을 도출해 해결함으로써 올바른 기업경영을 유지할 수 있도록 지원하는 시스템으로 밸런스스코어카드(BSC), 활동원가(ABC), 가치분석(VBM) 시스템 등이 여기에 속한다.

○ SEM (Strategic Enterprise Management) 전략적 기업 경영

 

▶ 재무적 성과와 운용측면성과(비재무적 성과) 등 몇가지 관점에서 기업이 수행한 활동들을 균형적으로 살펴볼 수 있도록 한 기업경영성과지표를 말한다.

○ BSC ( Balanced ScoreBoard ) 균형성과표

 

▶ 프로세서안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안기술이다.

○ 트러스트존 (TrustZone)

 

▶ 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 모력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 말한다.

○ APT (Advanced Persistent Threat : 지능적 지속 위협) 

 

▶ 2010년 6월에 발견된 웜 바이러스이다. 
마이크로소프트 윈도를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격한다. 이 웜이 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만,[1] 산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초이다.

○ 스턱스넷(Stuxnet)

 

▶ 정보를 수집 한 후 , 처리되지 않은채 미래에 사용할 가능성이 있다는 이유로 삭제 되지 않고 방치 되어 있는 데이터로서 , 저장 공간만 차지하고 보안의 위험을 초래 할 수 있는 다량의 데이터를 말한다.

○ 다크 데이터(Dark Data)

 

▶ IaaS 형태의 클라우드 컴퓨팅 오픈 소스 프로젝트이다. 
2012년 창설된 비영리 단체인 OpenStack Foundation에서 유지, 보수하고 있으며 아파치 라이선스하에 배포된다.

○ 오픈스택(OpenStack)

 

▶ 관리 대상 데이터를 '블록'이라고 하는 소규모 데이터들이 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장환경에 저장되어 누구라도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술이다.

○ 블록체인(block chain)

 

▶ 거래 정보를 기록한 원장을 특정 기관의 중앙화된 서버가 아닌 분산화된 네트워크에서 참여자들이 공동으로 기록 및 관리하는 기술을 말한다.

○ DLT(Distributed Ledger Technology : 분산원장기술)

 

▶ 범죄에 사용되는 소프트웨어이다. 공격의 목적은 개인정보를 유출, 기업의 지적재산·기밀 갈취, DDOS 공격, 컴퓨터에 침투 후 데이터를 암호화한 후 금전을 요구하는 랜섬웨어, 광고 프로그램에 부정 클릭을 사용하는 애드웨어와 스파이웨어, 첨부파일 등을 통한 공격, 웹사이트에 접속했을 때 악성 프로그램을 내려받게 하는 등인데 악성 프로그램에 감염되면 시스템을 장악해서 어떤 범죄에도 활용할 수 있게 된다.

○ 크라임웨어(crimeware) 

 

▶ 임의의 길이를 갖는 메시지를 입력하여 고정된 길이의 해시값을 출력하는 함수이다.  

○ 해시 함수(hash function) 

 

▶ 웹서버 인증, 서버 인증이라고도 하는 데이터 통신 보안을 제공하는 암호 프로토콜이다.

○ SSL(Secure Sockets Layer)

 

▶ 비자와 마스터 카드사가 공동으로 개발한 신용/직불 카드 결제를 위한 보안 프로토콜이다.

○ SET

 

▶ 해커들이 해킹할 때 시스템 이용자가 해킹당하고 있는지를 알 수 없도록 하는 프로그램이다.

○ Rootkit(루트킷)

 

▶ 클라우드 분야는 기업이 각각의 업무에 필요한 응용 소프트웨어를 개발하거나 운용할 플랫폼을 제공하는 PasS(Platform as a Service)와 서버, 스토리지, 데이터베이스 등과 같은 시스템이나 서비스를 구축하는데 필요한 IT 인프라 자원을 제공하는 IasS(Infrastructure as a Service)와 클라우드 환경에서 응용프로그램을 서비스 형태로 제공하는 ( ? )로 나뉜다.

○ Saas(Software as a Service)

 

▶ 세계적으로 공인된 Best Practice(모범 실무)를 제공하는 IT서비스 품질모델. IT서비스 제공 및 관리에 대한 현존하는 유일한 포괄적, 공개적 가이드로 ITSM(IT서비스 관리) 분야의 업계 최고 실행 지침서이다. 

○ ITIL(Information Technology Infrastructure Library)

 

▶ 고장 방지 능력과 성능 향상을 위해 둘 또는 그 이상의 드라이브를 사용하는 디스크 드라이브 구성 중 하나이다. ( ? ) 디스크 드라이브는 서버 급에서 종종 사용되며, 개인 컴퓨터 수준에서는 별로 필요하지 않다.

○ RAID(Radundant Array Independent Disks)

 

▶ 인텔과 마이크론의 합작으로 탄생한 RAM과 플래시 메모리의 중간 형태로 일단은 비휘발성 메모리이다.

○ 옵테인 메모리(Optane Memory)

 

▶ 하드웨어 중심의 네트워크를 소프트웨어적 기반으로 전환시키는 행위를 말한다. 소프트웨어 프로그래밍을 통해 네트워크 경로설정과 제어 및 복잡한 운용관리를 편리하게 처리할 수 있는 차세대 네트워킹 기술이다.

○ SDN(소프트웨어 정의망)

 

▶ 10cm이내의 가까운 거리에서 다양한 무선 인터넷을 주고받는 통신 기술. 차세대 근거리 통신기술이며 보안이 우수하고 가격이 저렴하다.

○  NFC(Network Field Communication)

 

▶ 존재하는 사물과 사물 간의 관계 및 여러 개념을 컴퓨터가 처리할 수 있는 형태로 표현 하는 것이다. 어떤 일정 범위에서 사용되는 단어들의 개념, 특성, 연관 관계 등을 표현하여 단어에 대한 일반적 지식이 명시적으로 드러나고, 단어 간 관계 정의를 통해 문장의 의미를 파악할 수 있다. 스탠포드 대학의 그루버 교수는 '일반적으로 개념화된 것을 형식적으로 명백하게 기술하는 명세'라고 정의하였다.(1992)

○ 온톨로지

 

▶ 범죄수사에 적용되고 있는 과학적 증거 수집 및 분석기법의 일종으로 각종 디지털 및 통화기록, 이메일 접속기록 등의 정보를 수집·분석하여 범행과 관련된 증거를 확보하는 수사기법을 말한다.

○ Digital Forensics (디지털 포렌식)

 

▶ ( ? )는 여러 개의 손상된 시스템 (일반적으로 트로이 목마에 감염됨)을 사용하여 단일 시스템을 대상으로 서비스 거부 공격을 유발하는 공격이다.

○ DDoS (Distributed Denial of Service)

 

▶ 분실한 정보기기를 원격으로 조작해 개인 데이터를 삭제하고 사용 을 막는 일종의 자폭 기능이다.

○ 킬스위치 (kill switch)

 

▶ 보통 데이터를 처리하는 중앙장치, 마이크로센서와 같이 외부와 상호작용하는 마이크로프로세서와 다수의 구성요소로 이루어져 있다.

○ MEMS (Micro Electro Mechanical System)

 

▶ 위키백과의 위키(Wiki)와 경제학을 뜻하는 영어 economics를 합쳐 만든 신조어로 한국어로는 <위키 경제학>으로 해석할 수 있다.

○ 위키노믹스

 

▶ ITU에서 채택한 5세대 이동 통신에 대한 공식 명칭이다.

○ IMT-2020

 

▶ 해킹에 악용될 수 있는 시스템 취약점에 대한 보안패치가 발표되기 전에, 이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 것을 말한다.

○ 제로데이공격 (Zero-Day Attack)

 

▶ 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획이다.  
재해, 재난으로 인해 정상적인 운용이 어려운 상황에 처했을 때 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심업무 기능을 지속하는 환경을 조성해 기업 가치를 극대화 하는 것을 말한다.  
기업이 운용하고 있는 시스템에 대한 평가 및 비즈니스 프로세스를 파악하고 재해 백업 시스템 운용체계를 마련하여 재해로 인한 업무 손실을 최소화하는 컨설팅 기능을 포함한 개념으로 일반적으로 컨설팅 > 시스템 구축 > 시스템 관리의 3단계로 이뤄진다.

○ BCP (Business Continuity Planning : 업무연속성계획)

 

▶ 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워트를 위한 표준 기술이다.

○ ZIGBEE (지그비)

 

▶ 서로 다른 종류의 데이터 저장장치를 큰 규모의 네트워크 사용자들이 공용할 수 있도록 관련된 데이터 서버와 함께 연결해 놓은 고속 네트워크이다.  
백업 및 복원, 디스크 미러링, 영구보관, 영구보관용 데이터의 검색, 서로 다른 서버들 간의 데이터 공유, 저장장치 간의 데이터 이동 등을 지원한다.

○ SAN (Storage Area Network : 광 저장장치 영역 네트워크) 

 

▶ 기업 내부 사원들이 해야하는 업무의 일부를 기업 외부 일반인들에게 저렴한 비용으로 대신하도록 시키는 사업 방식이다.

○ Crowd-Sourcing (크라우드 소싱)

 

▶ 기존 32비트인 IPv4 주소체계를 128비트로 확장한 새로운 주소체계이다.  
기존 인터넷이 안고 있는 근본적인 주소 고갈 문제를 해결하고, 기본 헤더를 단순화하여 패킷 처리의 성능을 향상시키며, 확장 헤더로 이동성을 지원하고, 보안 및 QoS(Quality of Service) 등이 개선되었다. 
특히 주소 자동설정 기능을 통한 플러그 앤 플레이 기능을 제공함으로써 손쉽게 이용자의 단말을 네트워크에 접속시킨다.

○ IPV6

 

▶ 자동차와 IT 기술을 융합하여 인터넷 접속이 가능한 자동차이다.  
다른 차량이나 교통 및 통신 기반 시설(infrastructure)과 무선으로 연결하여 위험 경고, 실시간 내비게이션, 원격 차량 제어 및 관리 서비스뿐만 아니라 전자 우편(e-mail), 멀티미디어 스트리밍, 누리 소통망 서비스(SNS)까지 제공한다.

○ 커넥티드 카 (connected car)

 

▶ 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당된다. 
내트워크 내부의 패킷들은 대부분 암호화 되어있지 않아 표적이 된다.

○ 스니핑 (Sniffing)

 

▶ ( ? ) Top 10 웹 애플리케이션을 중심으로 3년 단위로 업데이트하여 발표하는 웹 취약점 목록이다. 
주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구해오고 있다.

○  owasp (The Open Web Application Security Project)

 

▶ 인터넷 사용자가 어쩔 수 없이 자신의 컴퓨터에 설치하도록 유도 후, 설치된 후에는 사용자의 기대와 다른 동작을 하여 시스템 성능을 악화시키거나 사용 불편을 초래하는 소프트웨어 총칭한다.

○ Grayware (그레이웨어)

 

▶ 정보화의 순기능 역할을 보장하기 위해 정보 보호 기술 기준으로 정보화 제품의 정보 보호 기능과 이에 대한 사용 환경 등급을 정한 기준이다.

○ CC (Common Criteria : 공통 평가기준) 

 

▶ 웹 사이트에서 주민등록번호 대신 이용할 수 있는 사이버 신원 확인번호로서 인터넷상에서 주민등록번호가 유출되어 도용되는 부작용을 막기 위해 만든 서비스이다.

○ I-PIN (Internet Personal Identification Number)

*My-pin: 13자리의 무작위 번호로 온라인상 아이핀과 달리 오프라이상 주민번호를 대체

 

▶ 웹사이트를 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 도메인을 미리 등록하는 것으로 URL Hijacking 이라고도 한다. 
유명한 도메인과 비슷한 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만든다.

○ Typosquatting (타이포스쿼팅)

 

▶ 통신 서비스에서 사용자가 이용하게 될 서비스의 품질 척도를 의미한다.

○ Qos (Quality of Service : 서비스품질) 

 

▶ 인터넷 사용자에게 보다 향상된 대화식 웹 서비스를 제공하기 위한 웹프로그래밍의 일종으로서, 하나의 기술이라기보다는 여러 기술들이 복합된 개념이다. 

○ ajax

 

▶ 단순한 소비자의 수준을 뛰어넘어 기업의 신제품 개발, 마케팅 등에 걸쳐 피드백을 통하여 자발적으로 기업 활동에 참여하는 소비자를 말한다.

○ Cresumer (크리슈머)

 

▶ 일반 블루투스와 동일한 2.4GHz 주파수 대역을 사용하지만 연결되지 않은 대기상태에서는 절전모드로 유지되어 비용적으로 효율적인 블루투스 기술이다.

○ Bluetooth Low Energy (BLE)

 

▶ 사람들에게 민감한 관심을 불러일으킬 새로운 정보를 발굴하여 빠르게 대중화시키는 사람을 말한다.  
Information(정보)과 Lust(열광)의 합성어이다. 
포털의 실시간 검색어 1위, 신제품 비교평가 등은 이러한 인포러스트들의 활동 결과물이라고 볼 수 있다.

○ Infolust (정보열광자)

 

▶ 새로운 개념의 모듈 단위, 즉 객체라는 단위를 중심으로 하여 프로그램을 개발하는 기법이다.

○ OOP (Object Oriented Programming : 객체지향 구현) 

 

▶ 필요한 자료 구조와 이에 수행되는 함수들을 가진 하나의 소프트웨어 모듈, 명사형이다.

○ 객체 (Object)

 

▶ 객체의 구체적인 연산을 정의한다.

○ Method

 

▶ 객체와 객체 사이에 인터페이스 형식이다.

○ Message

 

▶ 지구의 지표면과 지하 및 지상 공간에 존재하고 있는 각종 자연물과 인공물에 대한 위치 정보를 보관하고 활용하는 시스템이다.

○ GIS (Geographic Information System : 지리 정보 시스템) 

 

▶ 처음 부팅되는 컴퓨터에게 가상의 네트워크 정보를 전달하는 클라이언트-서버 응용의 일종이다.

○ DHCP

 

▶ 운영체제의 또 다른 과제는 파일 시스템을 유지하는것, 즉 정보를 저장하고 다시 불러오기 위한 일관된 방식을 정립하는 것이다.

○ KERNEL

 

▶ ( ? ) 은 노드에 연결하여 공공 회선을 사용함으로써 구성되는 망이다.

○ VPN (Virtual Private Network : 가상사설네트워크) 

 

▶ 소리, 영상, 그래픽, GPS 데이터 등과 같이 컴퓨터가 생성한 감각적 입력에 의해 환경 요소가 증강된 실제 물질세계 환경의 실시간 직접적 또는 간접적 영상이다.

○ Augmented Reality

 

여러 개의 손상된 시스템 (일반적으로 트로이 목마에 감염됨)을 사용하여 단일 시스템을 대상으로 서비스 거부 공격을 유발하는 공격이다.

○ DDOS (Distributed Denial of Service : 분산 서비스 거부 공격) 

 

▶ 전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 분류를 말한다.

○ VoIP (Voice over Internet Protocol)

 

▶ 데이터의 안전한 보급을 활성화하거나 불법 보급을 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호가기 위한 시스템이다.

○ DRM (Digital Rights Manageme : 디지털 저작권 관리) 

 

▶ ( ? )는 운영체제에서 새로 설치된 하드웨어를 자동으로 구성하는 능력과 관계되는 것이다.

○ PnP

 

▶ ( ? )는 처리된 데이터나 연산 중간 결과를 저장하는 CPU 내부에 위치한 특정 고속 저장 영역이다.

○ Register

 

▶ ( ? )은 휘발성이기 때문에 전원이 꺼지자마자 모든 데이터를 잃어버리게 된다.

○ RAM

 

▶ 휴대폰 기지국, 위성 서비스를 이용한 위치 추적 서비스이다.

○ LBS(Location Based Service : 위치 기반 서비스)

 

 

 

 

 

반응형

댓글