본문 바로가기
NOTE/정보처리기사

[정보처리기사] 2017~2019 실기 용어 (대비)

by KIMECK 2021. 4. 19.
728x90
반응형

1.

- 실행 장애(Action Failure) : 사용자의 실수, 무결성 규정 위반 등으로 질의 실행이 실패하는 현상

- 트랜잭션 장애(Transaction Failure) : 트랜잭션 내부에서 입력 데이터 오류, 불명확한 데이터, 시스템 자원 요구의 과다 등 비정상적인 상황으로 인하여 트랜잭션 실행이 중지되는 현상

- (   ①시스템   ) 장애(System Failure) : 데이터베이스에는 손상을 입히지 않으나 하드웨어 오동작, 정전, 소프트웨어(운영체제나 DBMS 등) 오류, 교착 상태 등에 의해 실행중인 모든 트랜잭션들이 더 이상 실행을 계속할 수 없는 현상

- 미디어 장애(Media Failure) : 저장 장치인 디스크 블록의 손상이나 디스크 헤드의 충돌 등에 의해 데이터베이스의 일부 또는 전부가 물리적으로 손상되는 현상

 

회복 관리기는 로그(Log), 메모리 (   ② 덤프 ) 등을 이용하여 회복 기능을 수행하는 DBMS의 핵심 구성 요소이다. 회복 관리기는 트랜잭션 실행이 성공적으로 완료되지 못하면 로그를 이용하여 트랜잭션이 데이터베이스에 생성했던 모든 변화를 취소(Undo)시켜서, 트랜잭션 실행 이전의 원래 상태로 되돌리는 역할을 담당한다.

 

회복 기법의 종류는 다음과 같다.

- 연기 갱신(Deferred Update) 기법 : 연기 갱신 기법은 트랜잭션이 성공적으로 종료될 때까지 데이터베이스에 대한 실질적인 갱신을 연기하는 기법이다.

- 즉각 갱신(Immediate Update) 기법 : 즉각 갱신 기법은 트랜잭션이 데이터를 변경하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터베이스에 반영하는 기법이다.

 

- 그림자 페이지(Shadow Paging) 기법 : 그림자 페이지 기법은 갱신 이전의 데이터베이스를 일정 크기의 페이지 단위로 구성하여 각 페이지마다 복사본인 그림자 페이지로 별도 보관해 두고, 실제 페이지를 대상으로 트랜잭션에 대한 변경 작업을 수행하는 기법이다.

- (   ③ 검사점, Check Point ) 기법 : 시스템 장애가 발생하였을 경우, Redo와 Undo를 수행하기 위해 로그 전체를 조사해야 하는 경우 피하기 위한 기법이다.

 

 

2. 웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체이다. 2001년 9월 9일 Mark Curphey에 의해 설립되었으며, 2004년을 시작으로 2007년, 2010년, 2013년, 2017년에 각 10대 웹 애플리케이션의 취약점을 'Top Ten'이라는 이름으로 발표하였고 문서도 공개하였다. 10대 웹 애플리케이션의 취약점은 보안이 취약한 부분 중에서도 빈도가 잦고, 보안에 미치는 영향이 큰 것을 기준으로 선정한 것이다.

  - OWASP, The Open Web Application Security Project

 

3. 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어를 말한다. 정상적인 소프트웨어의 이미지인 백색의 악성 소프트웨어의 이미지인 흑색의 중간에 해당한다고 하여 이러한 명칭으로 불리게 되었다.

  - 그레이웨어

 

4. 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 'URL 하이재킹(Hijacking)'이라고도 한다. 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만든다.

  - 타이포스쿼팅

 

5.  '서비스와 질'을 의미하는 약자로, 네트워크에서 일정 기준 이하의 지연 시간이나 데이터 손실률 등을 보증하기 위한 서비스 규격이다. 전송 우선순위에 따라 네트워크 트래픽을 분류하고 우선순위가 높은 트래픽을 먼저 전송하게 된다. 화상 회의, 영상 전화, 동영상 전송 등 실시간 프로그램은 이것을 사용함으로써 네트워크 대역폭을 가장 효율적으로 사용할 수 있게 된다. 

  - QoS

 

6. 웹 페이지 내에서 자바 스크립트와 CSS, XHTML 등을 이용하여 XML로 자료를 교환하고, 제어하게 되는데, 사용자들은 이로 인해 웹 페이지를 '새로 고침'하지 않고도 대화형의 웹페이지 기능을 이용할 수 있게 하는 기술이다. 

  - AJAX

 

7. 단순히 제품을 사용하는데 그치지 않고 제품의 기능이나 가치에 스토리를 담아 기존의 콘텐츠를 발전시켜 새로운 문화와 소비유행을 만들어 가는 사람들을 말한다. 음악, 미술, 문학 등 주로 창작 분야에서 디지털 기술을 보다 적극적으로 이용하여 제품의 판매와 유통에 영향을 미친다. 제품개발과 유통과정에 소비자가 직접 참여하는 프로슈머(Prosumer)보다 발전한 개념이다.

  - 크리슈머

 

8. 일반 블루투스와 동일한 2.4GHz 주파수 대역을 사용하지만 연결되지 않은 대기상태에서는 절전 모드로 유지된다. 주로 낮은 전력으로 저용량 데이터를 처리하는 시계, 장난감, 비컨(beacon), 그리고 착용 컴퓨터 등의 극소형 사물 인터넷에 매우 적합하다. 전력 효율이 좋아 배터리 하나로 몇 년을 사용할 수 있으므로 비용면에서도 매우 효율적이다.

  - 저전력 블루투스 기술, BLE

 

9. 소프트웨어가 기계의 기계적인 부품들인 것처럼 객체가 조립되고 생성될 수 있도록 현실 세계의 개채(Entity)를 기계 부품과 같은 하나의 객체로 만드는 기법이다. 구조적인 묹들로 인한 소프트웨어 위기의 해결책으로 사용된다. 소프트웨어를 재사용하고 확장하여 고품질 소프트웨어를 신속하게 개발하고 유지하기 용이하다.

  - OPP (객체지향프로그래밍)

 

10. 데이터와 데이터를 처리하는 함수를 캡슐화한 하나의 소프트웨어 모듈이다. 이것은 상태와 행위를 가지고 있으며, 다른 ( 객체 )들과 구별될 수 있는 이름과 일정한 기억장소를 갖는다.

  - Object 

 

11. 스키마는 데이터베이스의 구조와 제약 조건에 관한 전반적인 명세(Specification)를 의미하며, 데이터베이스를 구성하는 데이터 개체(Entity), 속성(Attribute), 관계(Relationship) 및 데이터 조작 시 데이터 값들이 갖는 제약 조건 등에 관해 전반적으로 정의한다.

(   ①   )은(는) 사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것이다. 전체 데이터베이스의 한 논리적인 부분으로 볼 수 있으므로 서브 스키마(Sub Schema)라고도 한다. 하나의 데이터베이스 관리 시스템에는 여러 개가 존재할 수 있으며, 하나의 (   ①   )은(는) 여러 개의 응용 프로그램이나 사용자에 의해 공유될 수 있다.

단순히 스키마라고 하면 (   ②   )을(를) 의미하며, 개체 간의 관계와 제약 조건을 나타내고 데이터베이스의 접근 권한, 보안 정책 및 무결성 규정에 관한 명세를 정의한 것이다. 데이터베이스의 전체적인 논리적 구조로서, 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스 명세로서 하나만 존재한다.

(   ③   )은(는) 데이터베이스의 물리적 구조를 정의한 것으로, 물리적 저장장치의 관점에서 본 전체 데이터베이스의 명세로서 하나만 존재한다. (   ②   )의 물리적 저장 구조에 대한 정의를 기술하고, 시스템 프로그래머나 시스템 설계자가 보는 관점의 스키마이다.

  - ① 외부 스키마, External Schema

    ② 개념 스키마, Conceptual Schema

    ③ 내부 스키마, Internal Schema

 

12. 디지털 (   ①   )은 범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정을 말한다. 관련 규정은 대검찰청 예규 제805호를 따른다. 해당 예규에서는 디지털 (   ①   )을 '디지털 증거를 수집, 분석 또는 보관하거나 현출하는 데 필요한 기술 또는 절차'라고 저으이하고 있다.

  - 포렌식

 

13. (   ②   )는 영문 4글자로 이루어진 분산 서비스 공격의 영문 약어로, 여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것을 말한다. 표적이 되는 서버는 데이터의 범람으로 결국 시스템의 가동이 멈추게 된다.

  - DDoS

 

14. (   ③   )는 스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능이다. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격 잠김, 개인 정보 삭제 기능 등이 있는 (   ③   )는 단말기의 펌웨어나 운영체제에 탑재된다.

  - 킬 스위치

 

15. (   ④   )은 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격으로, 공격의 신속성을 의미한다. 일반적으로 컴퓨터에서 취약점이 발견되면 제작자나 개발자가 취약점을 보완하는 패치를 배포하고 사용자가 이를 내려 받아 대처하는 것이 관례이나, 이것은 대응책이 공표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다.

  - 제로 데이 공격

 

16. (   ⑤   )은 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획이다. 재해, 재난으로 인한 정상적인 운용이 어려운 상황에 처했을 때 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조성해 기업 가치를 극대화하는 것을 말한다. 기업이 운용하고 있는 시스템에 대한 평가 및 비즈니스 프로세스를 파악하고 재해 백업 시스템 운용 체계를 마련하여 재해로 인한 업무 손실을 최소화하는 컨설팅 기능을 포함한 개념으로 일반적으로 컨설팅 > 시스템 구축 > 시스템 관리의 3단계로 이루어진다.

  - 업무 연속성 계획 (BCP)

 

17. 저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술이다. 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서 부터 출발한 기술이다. IEEE 802.15.4에서 표준화가 진행되며, 듀얼 PHY 형태로 주파수 대역은 2.4GHz, 868/915MHz를 사용하고, 모뎀 방식은 DSSS(Direct Sequence Spread Spectrum)이며, 데이터 전송 속도는 20~250Kbps이다.

  - 지그비 ( Zigbee )

 

18. 장비에 스토리지를 직접 연결하여 데이터를 저장하는 것으로 대용량의 데이터를 저장하기에는 역부족이기때문에 등장한 저장 장치이다. 서로 다른 종류의 데이터 저장 장치를 하나의 데이터 서버에 연결하여 관리하는 네트워크이다.

  - SAN

 

19. 군중과 아웃소싱의 합성어로 클라우드 컴퓨팅이 실용화되면서 가능하게 된 정보 기술(IT, Information Technology) 아웃소싱 전략의 하나이다. 대규모 인프라를 가진 정보 기술 서비스 업체나 통신 사업자들이 서비스를 제공하고 있거나 준비하고 있다.

  - 클라우드 소싱

 

20. 현재 사용하고 있는 IP 주소 체계의 주소 부족 문제를 해결하기 위해 개발된 IP 주소 체계의 차세대 버전이다. 16비트씩 8부분, 총 128비트로 구성되어 있고, 각 부분은 16진수로 표현하여 콜론(:)으로 구분한다.

  - IPv6

 

21. 자동차와 정보통신기술을 연결시킨 것으로 양방향 인터넷 및 모바일 서비스 이용이 가능한 차량을 말한다. E-Mail, 동영상, SNS 뿐만 아니라, 다른 차량이나 교통, 통신 기반 시설(Infrastructure)과 무선으로 연결하여 원격 차량 제어 및 관리, 내비게이션, 위험 경고 등의 서비스를 받을 수 있다. 앞으로는 자동차의 충전, 운전자의 건강 상태 확인, 자율 운전, 혈중 농도 체크 등을 포함한 다양한 서비스가 추가될 것으로 기대되고 있다.

  - 커넥티드 카

 

22. 지리적인 자료를 수집, 저장, 분석, 출력할 수 있는 컴퓨터 응용 시스템이며, 모든 사물들의 위치 정보를 제공하기 위해 위성을 이용한다. 이것을 통해 우리는 지도에서 사물을 확인하는 단계를 넘어서서, 인터넷과 위성과 같은 다양한 미디어를 이용하여 지리 데이터를 수집, 구축, 분석, 처리함으로써 고품질의 공간 정보를 생산하는 것이 가능하다.

  - GIS

 

23. TCP/IP 통신을 실행하기 위해 필요한 설정 정보를 자동적으로 할당하고 관리하기 위한 통신 규약이다. RFC 1541에서 규정하고 있으며, TCP/IP 환경의 통신망에서 IP 주소의 일률적인 관리 서비스를 제공한다. 이것을 제공하는 서버는 클라이언트의 요구에 따라 IP 주소를 할당한다.

  - DHCP /  Dynamic Host Configuration Protocol

 

24.  운영 체제에서 가장 핵심적인 역할을 한다. 메모리나 프로세서와 같은 자원을 관리하거나, 시스템이 원할이 운영되도록 제어하는 역할을 수행한다. 일반적으로 종료된 입, 출력 연산과 같이 서비스에 대한 경쟁력인 모든 요청들을 처리하는 인터럽트 처리기, 프로그램들의 처리 시간을 어떤 순서대로 나눌지 결정하는 스케쥴러, 그리고 각각의 프로세스에게 권한을 부여하는 관리자를 포함한다.

  - 커널 / Kernel

 

25. 에릭슨, IBM, 인텔, 노키아, 도시바에 의해서 1998년에 설립된 단체에서 나온 무선 개인 영역 네트워크 기술이다. 이것은 점 대 점 또는 다중 점 간의 응용 프로그램을 지원하는 데이터나 디지털 음성의 단거리 전송을 위한 공개된 표준이다. 처음에 나온 응용 프로그램들은 핸즈프리 방식의 헤드폰이나 자동차 오디오 시스템에 연결하기 위해 휴대폰에 장착되었다.

  - 블루투스 / Bluetooth

 

26.  런던에 있는 Alphabet 사의 구글 딥마인드에 의해 개발되었으며, 제로, 마스터, 리 등의 여러 가지 버전이 있다. 이것은 신경망 구조인 인간의 뇌와 같이 작동한다. 이 신경망은 정책망(Policy Network)과 가치망(Value Network)이라는 두 가지 신경망의 결합을 통해 만들어졌다. 정책망은 다음에 돌을 어디에 두는지 선택하는 알고리즘이고, 가치망은 승자를 예측하는 역할을 수행한다. 2015년 10월에는 핸티캡 없이 프로 바둑 기사를 이긴 첫 컴퓨터 프로그램으로 유멍하다.

  - 알파고  / AlphaGo

 

27. 릴레이션은 구조를 나타내는 릴레이션 스키마(Relation Schema)와 실제 값들인 릴레이션 인스턴스(Relation Instance)로 구성된다. 릴레이션의 열을 속성 또는 (   ①   )(이)라 하고, 행을 (   ②   )(이)라 한다. 릴레이션에서 하나의 (   ①   )이(가) 취할 수 있는 같은 타입의 원자(Atomic)값들의 집합을 (    ③   )(이)라고 한다. (   ③   )은(는) 실제 (   ①   ) 값이 나타날 때 그 값의 합법 여부를 시스템이 검사하는 데에도 이용된다.

- (   ①   ) : 데이터베이스를 구성하는 가장 작은 논리적 단위이며, 파일 구조상의 데이터 항목 또는 데이터 필드에 해당한다. <학생> 릴레이션의 '학번', '이름', '학년', '신장', '학과'가 여기에 속한다.

- (   ②   ) : 릴레이션을 구성하는 각각의 행을 말하며, (   ①   )의 모임으로 구성된다. 파일 구조에서 레코드와 같은 의미이다. <학생> 릴레이션의 '15501', '홍길동', '2', '170', 'CD'가 하나의 (   ②   )(이)다.

- (   ③   ) : <학생> 릴레이션에는 표시되지 않았으나 '학년'에 1~4의 숫자 값만을 저장하도록 제한해 두었다면 이것이 (   ③   )이(가) 된다.

- (   ④   ) : 데이터베이스에서 아직 알려지지 않거나 모르는 값으로서 '해당 없음' 등의 이유로 정보 부재를 나타내기 위해 사용하는, 이론적으로 아무것도 없는 특수한 데이터를 말한다. <학생> 릴레이션에서 '장보고' 학생의 데이터 중 비어있는 '신장'과 '학과'의 값이 이에 해당한다.

- (   ⑤   ) : (   ①   )의 수를 의미하는 용어로, <학생> 릴레이션에서 (   ⑤   )은(는) 5다.

- (   ⑥   ) : (   ②   )의 수를 의미하는 용어로, <학생> 릴레이션에서 (   ⑥   )은(는) 4다.

  - ① 애트리뷰트, Attribute, 컬럼, Column

    ② 튜플, Tuple, 로우, row

    ③ 도메인, Domain

    ④ 널, NULL

    ⑤ 차수, 디그리, Degree

    ⑥ 카디널리티, Cardinality, 기수, 대응수

 

28. 병행 제어(Concurrency Control)란 다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행 수행할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 기술이다. 데이터베이스의 공유와 시스템의 활용도를 최대화하고, 데이터베이스의 일관성을 유지하며, 사용자에 대한 응답시간을 최소화하기 위한 목적으로 사용된다.

또 다른 병행 제어 기법 중 하나로 (    ) 기법은 직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법이다. 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 시간표(Time Stamp)를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법이다. 교착 상태가 발생하지 않는 것이 특징이다. 예를 들어, 트랜잭션이 시스템으로 들어오면 그 때의 시스템 시간 값이 그 트랜잭션의 (   )이(가) 된다.

  - 타임 스탬프 또는 Time Stamp

 

29. 침 설계회사인 APM(Advanced RISC Machine)에서 개발한 기술로, 하나의 프로세스(processor) 내에 일반 애플리케이션을 처리하는 일반 구역(normal world)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(secure world)으로 분할하여 관리하는 하드웨어 기반의 보안 기술이다. 이 기술을 적용한 프로세서를 사용하면 결제, 인증서, 기밀문서 등과 같이 보안이 필요한 데이터들을 취급하는 애플리케이션을 외부 공격에 노출하지 않고 운영체제(OS) 수준에서 안전하게 보호하는 것이 가능하다.

  - 트러스트존

 

30. 양자 통신을 위해 비밀키를 분배하고 관리하는 기술로, 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 이 시스템을 설치ㅏ여 운용하는 방식으로 활용된다. 키 분배를 위해 얽힘(Entanglement) 상태 또는 단일 광자를 이용하는 방법을 사용한다.

  - QKD 

 

31. 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 말한다. 공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다리는 형태, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등이 있다. 

  - APT ( 지능형 지속 위협 ) 

 

32. 시스템 및 정보의 보안 요건 중 하나이다. 인가받은 사용자는 언제라도 사용할 수 있다는 것을 의마하는 것으로, 사용자로부터 사용 요구가 들어왔을 때 하드웨어나 소프트웨어가 지정된 시스템 기능을 수행할 수 있는 능력을 말한다. 

  - 가용성

 

33. 초정밀 반도체 제조기술을 바탕으로 센서, 액추에이터(actuator) 등 기계구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치이다. 일반적으로 작은 실리콘 칩 위에 마이크로 단위의 작은 부품과 이들을 입체적으로 연결하는 마이크로 회로들로 제작되며, 정보기기의 센서나 프린터 헤드, HDD 자기 헤드, 기타 환경, 의료 및 군사 용도로 이용된다. 최근의 초소형이면서 고도의 복잡한 동작을 하는 마이크로시스템이나 마이크로머신들은 대부분 이 기술을 사용한다.

  - MEMS

 

34. 엔스크린(N screen)의 한 종류로, TV 방송 시청 시 방송 내용을 공유하며 추가적인 기능을 수행할 수 있는 스마트폰, 태블릿PC 등을 의미하며 세컨드 스크린(second screen)이라고도 불린다. 이용자는 IP(Internet Protocol)망을 통해 TV와 스마트폰, PC 등을 연결하여 시청 중인 방송 프로그램의 관련 정보, 가수의 영상(VOD), 음원(AOD) 등을 이용하는 것이 가능하며, 소셜TV와 같이 시청 중에 SNS를 통해 다른 사람들과 의견을 공유할 수 있다. 

  - 컴패니언 스크린

 

35. 2015년 국제 전기 통신 연합(ITU, International Telecommunication Union)에서 선정한 5세대 이동 통신(5G, Fifth Generation)의 공식 명칭이다. 일반적으로 이동통신 시장에서 사용하는 3세대(3G), 4세대(4G)라는 용어를 ITU에서 IMT-2000, IMT-Advanced로 사용한다. 2GHz 이하의 주파수를 사용하는 4G와는 달리, 26, 28, 38, 60GHz 등에서 작동하는 밀리미터파 주파수 대역을 이용하여 최대 20Gbps의 전송속도를 제공하는 것이 가능하다. ITU-R은 최고 전송속도(PDR, Peak Data Rate) 이외에도 여러 가지 최소 기술 성능 요구 사항을 발표했는데, 여기에는 500km/h의 이동속도, IMT-Advanced(4G)의 3배에 달하는 주파수의 효율, 종단 간 1ms 이하의 지연시간(Iatency), 1㎢ 내 사물 인터넷(IoT) 기기를 연결할 수 있는 대규모 사물 통신(mMTC), 사용자 체감 전송속도 100Mbps 이상 등이 있다. 

  - IMT-2020

 

36. (   ③   )은(는) 기업 내에 운영되는 여러 종류의 플랫폼(DBMS, OS 등) 및 (   ②   ), SCM, CRM ㄷ등의 애플리케이션들을 통합하고 유기적으로 처리할 수 있는 기반 기술을 통칭한다. 기존 방식은 각 시스템 간의 인터페이스 요구를 Point-to-Point 방식으로 연결했기 때문에 실제적인 정보 공유 및 통합 관리가 불가능하고, 유지보수가 어려웠으나 (   ③   )은(는) 기업 내 애플리케이션들을 유기적으로 연결시켜 업무 프로세스들을 최대한 단순화, 자동화하고, 여러 시스템 간의 실시간 정보 조회가 가능하도록 한다.

  - EAI  ( 전사적 응용 통합 ) 

 

37. (   ④   )은(는) 1980년대 미국 스탠퍼드대 윌리엄 밀러 교수가 (   ④   ) 강좌를 개설한 것이 효시다. 기업 경쟁력 강화를 위해 기술적인 영역과 경영 원리를 구분하여 관리하던 기존의 사고를 버리고 이 두 가지를 연결한다는 개념이다. 죽 기술 분야에서 도출된 지식을 바탕으로 경영을 한다는 것이다.

  -  MOT ( 기술 경영 )

 

38. 이 용어(은)는 노드에 연결하기 위해 공공 회선을 사용함으로써 구성되는 망이다. 예를 들어, 데이터를 전송하기 위한 매체로서 인터넷을 사용한 망을 구성하도록 해주는 시스템이 많이 있다. 이러한 시스템은 승인된 사용자만 해당 망에 접근하도록 하고 데이터를 가로챌 수 없도록 하기 위하여 암호화 및 여타 보안 메커니즘을 사용한다. 

  - VPN

 

39. 이 용어(은)는 인터넷(Internet)과 같은 인터넷 프로토콜 네트워크를 통해 음성 통신과 멀티미디어 세션을 구현하는 전달 기법, 통신 프로토콜, 방법론, 기술의 집합이다. 자주 접할 수 있는 용어 중 이것과(와) 같은 뜻으로 종종 사용되는 것으로는 IP 전화, 인터넷 전화, 광대역 음성 통신, 브로드밴드 전화, 광대역 전화 등이 있다.

  - VoIP

 

40. 이 용어(은)는 데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템이다. 이 시스템은 보통 데이터를 암호화하여 인증된 사용자만이 접속할 수 있게 하거나, 디지털워터마크의 사용 또는 이와 유사한 방식으로 컨텐츠를 작성하여 컨텐츠가 제한 없이 보급되지 않도록 하여 지적재산권을 보호한다.

  - DRM

 

41. 빅데이터 ( Big Data ) ... 이렇게 실시간으로 발생하는 대용량의 연속적인 데이터의 흐름을 관리하는 시스템을 ( ② )(이)라고 한다. 연속적인 데이터의 흐름을 데이터 스트림이라고 하는데, (  ②  )은(는) 이러한 데이터 스트림에 대해 등록된 질의를 연속적으로 수행할 수 있도록 대용량의 데이터 스트림 처리에 최적화되어 있다.

데이터를 데이터 베이스에 저장할 때 불필요하게 중복되어 릴레이션 조작 시 예기치 못한 곤란한 현상이 발생하는 것을 (  ③  )(이)라고 한다. 의도와는 상관없이 원하지 않은 값들이 삽입되거나, 삭제되거나, 갱신 시 모순이 발생하는 현상들이 모두 (  ③  )에 해당한다.

이러한 (  ③  )을(를) 방지하기 위해 데이터들의 중복성 및 종속성을 배제하는 정규화를 수행한다. 테이블에 속한 모든 속성의 도메인이 원자 값만으로 되어 있는 정규형을 1NF라고 한다. 아래 그림은 1NF에서 (  ④  )을(를) 제거하여 (  ⑤  )을(를) 만드는 과정이다.

  - ② DSMS, 데이터 스트림 관리 시스템, Data Stream Management System

    ③ Anomaly, 이상

    ④ 부분 함수 종속, 부분 함수적 종속

    ⑤ 제 2정규형, 2NF

    ⑥ A → C

 

42. 온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴킷이라고도 불린다. 악성 코드로 구성된 프로그램이 사용자를 속여 PC에 설치되면 불법적으로 정보를 수집하거나 PC의 자원을 사용하여 원하는 대상을 공격하는 용도로 사용된다. 키로거, 스파이웨어, 브라우저 하이잭커 등이 여기에 해당한다.

  - 크라임웨어

 

43. 임의의 길이를 갖는 값을 입력받으면 고정된 길이의 값을 출력하는 함수다. 직접 접근할 수 있는 짧은 길이의 값이나 키가 존재하여 해당 주소에 빠른 접근이 가능하다. 이 때문에 매우 빠른 데이터 검색을 필요로 하는 컴퓨터 프로그램에서 주로 사용되며, 키에 따라 항상 일정한 값이 출력되기 떄문에 메시지의 오류나 변조를 탐지하는데 사용되기도 한다. 사용되는 주요 알고리즘으로는 미국 표준 기술 연구소(NIST, National Institute of Standards and Technology)에서 공표한 SHA가 있다. 그중 SHA-256은 2009년 출현된 비트코인(Bitcoin)의 암호화 기술로 채택된 바 있다. 

  - 해시 함수 

 

44. 데이터를 송수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜이다. 미국 넷스케이프 커뮤티케이션스사가 개발하였고, 마이크로소프트사 등 주요 웹 제품 업체가 채택하고 있다. 기본적으로 사용하기 위해서는 전용 인증서가 필요하며, 전송되는 데이터는 모두 암호화되어 전송하기 때문에 전송 도중 유출되어도 안전하다.

  - SSL

 

45. 온라인상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, Microsoft, IBM, Netscape, VeriSign 등의 다양한 IT기술 전문 업체들의 지원을 받아 만들어졌다. 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위변조되는 것을 막으며, 메시지 암호화 방법과 2중 전자서명을 통해 기밀성과 무결성을 보장한다.

  - SET ( 안전한 전자 거래, Secure Electronic Transaction ) 

 

46. 불법적인 해킹에 사용되는 악의적인 기능들을 제공하는 도구를 말한다. 해당 기능에는 백도어, 트로이 목마, 원격접근 등이 있다. 시스템의 취약점을 통해 설치되며, 설치와 동시에 자신이 들어온 경로와 관련 명령어들을 변조 및 은폐하고 관리자 권한을 탈취한다. 해커가 시스템의 민감한 정보를 수집하거나 네트워크상의 다른 시스템을 공격, 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지가 어렵다.

  - 루트킷 / Rootkit

 

47. 소프트웨어 유통방식의 근본적인 변화를 설명하는 개념으로, 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용 가능하도록 한 소프트웨어이다. 공급업체가 하나의 플랫폼을 이용해 다수의 고객에게 소프트웨어 서비스를 제공하고, 사용자는 이용한 만큼 돈을 지급한다. 전통적 소프트웨어 비즈니스 모델과 비교할 대 가장 큰 차이점은 제품 소유의 여부다. 기존 기업용 소프트웨어는 기업 내부의 서버 등 장비에 저장해 이용한다는 점에서 고객이 소유권을 갖고 있었지만, 이것은 소프트웨어가 제품이 아닌 서비스, 즉 빌려 쓰는 모델이라는 점에서 기존 라이선스 모델과는 확연히 구분된다.

  - SaaS ( 서비스형 소프트웨어 ) 

 

48.  IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합으로, IT 조직이 기존의 기술 중심적인 운영에서 사용자들의 요구에 초점을 맞춘 고객 지향적인 운영방식을 채택함에 따라 각자 개별적인 IT 관리 관행을 만드는 것을 방지하기 위해 영국 정부가 다양한 IT 서비스들의 관리 방법들(Best Practice)을 모아 만든 표준적인 참조문헌이다.

  - ITIL ( 정보기술 인프라 라이브러리 )

 

49. 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술이다. 이 경우 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 다스크의 속도가 매우 향상된다. 하지만 한 디스크에만 결함이 발생해도 전체 데이터에 파일이 손상되는 문제가 발생한다. 이러한 문제점을 해결하기 위해 디스크 배열에 오류 검출 및 복구를 위한 여분의 디스크들을 추가함으로써, 오류가 발생한느 경우레도 원래의 데이터를 복구할 수 있다. 

  - RAID

 

50. 인텔과 마이크론이 합작하여 개발한 RAM과 플레시 메모리의 중간형태에 해당하는 비휘발성 메모리이다. 3D XPoint 기술을 활용하여 기존의 NAND 형태의 SSD보다 반응 속도(Iatency)와 내구성이 1,000배 뛰어나고, 집적도에 대해서는 DRAM보다 10배 더 높다고 알려져 있다. DRAM과 NAND 플래시 사이에 위치하여 초고속 캐쉬 메모리의 역할로 사용되어지고 있다.

  - 옵테인 메모리

 

51. 인간뿐만 아니라 컴퓨터도 정보를 이해할 수 있도록 해주는 개념화 명세서로, 단어와 관계들로 구성된 일종의 사전이다. 특정 도메인에 관련된 단어들을 계층적 구조로 표현하고 이를 확장할 수 있는 추론 규칙을 포함한다. 시멘틱 웹을 구현할 수 있는 도구로서 활용되며, RDF, OWL, SWRL 등의 언어를 이용해 표현한다.

  - 온톨로지

 

52. 이 용어는 예상치 못한 이벤트가 발생했다는 것을 프로그램에 알리는 신호를 의미하며, 예외라고도 불리다. 이 신호는 프로그램이 이벤트를 처리하기 위해 일시적으로 멈추거나, 하고 있었던 작업으로 돌아갈 수 있도록 한다. 이 신호를 받으면 프로세서는 현재 수행중인 작업을 멈추고, 그 상태를 저장한 다음, 핸들러 또는 ISR이라고 불리는 이벤트 처리 기능을 실행하여 응답한다.

  - Interrupt 인터럽트

 

53. 운영체제에서 새로 설치된 하드웨어를 자동으로 구성하는 능력이다. 운영체제가 연결되는 장치를 자동으로 인식해 적절한 구동 장치를 설치하므로 사용자는 구동 장치의 설정은 신경쓰지 않고 장치를 연결하여 사용할 수 있다.

  - PnP ( Plug and Play ) 

 

54. 처리될 데이터나 연산의 중간 결과를 저장하는 CPU 내부에 위치한 특별한 고속 저장 공간이다. 플립플롭(Flip-Flop)과 래치(Latch)들을 병렬로 결합한 것으로 가장 빠른 메모리이다.

  - 레지스터 ( Register )

 

55. 운영체제에서 가장 핵심적인 역할을 한다. 메모리나 프로세서와 같은 자원을 관리하거나, 시스템이 원활히 운영되도록 제어하는 역할을 수행한다. 일반적으로 종료된 입출력 연산과 같이 서비스에 대한 경쟁적인 모든 요청들을 처리하는 인터럽트 처리기, 프로그램들의 처리 시간을 어떤 순서대로 나눌지 결정하는 스케쥴러, 그리고 각각의 프로세스에게 권한을 부여하는 관리자를 포함한다.

  - 커널 / Kernel

 

56. 이 장치는 메모리 내부 데이터의 물리적 위치와는 관계없이 거의 동일한 시간 내에 데이터 항목들을 읽거나 쓸 수 있다. 데이터를 읽는 것만 가능한 ROM과 달리, 데이터를 읽고 쓰는 것이 가능하다. 또한 이것은 휘발성이라 이것에 저장된 데이터든 전원이 내려가면 곧바로 손실된다.

  - RAM 

 

57. 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드이다. 원자력 발전소와 송,배전망, 화학 공장, 송유·가스관과 같은 산업기반 시설에 사용되는 제어 시스템에 침투하여 오작동을 유도하는 명령 코드를 입력해서 시스템을 마비시킨다.

  - 스턱스넷 / Stuxnet

 

58. 수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터를 의미한다. 향후 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있는 데이터로, 단순히 하드뿐만 아니라 공유 서버 등 여러 플랫폼에 걸쳐 존재한다. 이러한 데이터들은 스토리지 비용 증가의 원인이 되고, 정보 탐색의 걸림돌이 될 뿐만 아니라, 보안 위협까지 초래할 수 있어 기업의 기회와 경쟁력, 생산성 등에 손실을 줄 수 있다. 

  - 다크 데이터 / Dark Data

 

59. 아파치 라이선스(Apache License) 형태로 배포되고 있는 공개 소스 소프트웨어 기반의 클라우드 운영체제로, 클라우드 컴퓨팅 환경을 개발하고 관리할 수 있는 플랫폼이다. 서비스형 인프라스트럭처(IaaS, Infrastructure as a Service)의 형태를 가지며, 주로 리눅스 기반으로 운용과 개발이 이루어진다. 사용자가 데이터센터의 자원들을 손쉽게 제어할 수 있도록 웹을 통해 다양한 기능을 제공한다. 2010년 랙스페이스(Rackspace)와 미 항공우주국(NASA)이 처음 프로젝트를 시작하였고, 2012년 지속적인 유지보수 및 기능 추가를 위해 비영리 단체를 세웠으며, 현재는 AMD, 인텔, IBM, HP 등 150개 이상의 회사가 참가한 거대 프로젝트가 되었다.

  - 오픈스택 / OpenStack

 

60. P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(peer)의 디지털 장비에 분산 저장하는 기술을 의미한다. P2P 네트워크 환경을 기반으로 일정 시간 동안 반수 이상의 디지털 장비에 저장된 거래 내역을 서로 교환·확인·승인하는 과정을 거쳐, 디지털 서명으로 동의한 금융 거래 내역만 하나의 블록으로 만든다. 이렇게 생성된 블록은 기존의 블록에 연결되고, 다시 복사되어 각 사용자의 디지털 장비에 분산 저장된다. 이로 인해 기존 금융 회사들이 사용하고 있는 중앙 집중형 서버에 거래 정보를 저장할 필요가 없어 관리 비용이 절감되고, 분산 저장으로 인해 해킹이 난해해짐에 따라 보안 및 거래 안전성도 향상된다.

  - 블록체인 

 

61. 이것은 공공 회선을 사용해 노드를 연결하는 것으로 구축되는 네트워크이다. 인터넷을 데이터 전송 매체로 사용하는 네트워크를 생성할 수 있도록 하는 시스템이 다수 존재한다는 것을 예로 들 수 있다. 이러한 시스템은 인증된 사용자만이 네트워크에 접속할 수 있도록 하고 데이터가 도용될 수 없도록 하기 위해 암호화 및 기타 보안 메커니즘을 사용한다.

  - VPN, Virtual Private Network

 

62. 이것은 기능을 제어하기 위해 위치 데이터를 사용하는 일반적인 수준의 프로그램 단계 서비스들이다. 오늘날 대부분의 이것들을 정보제공 서비스, 또는 오락 서비스와 같은 서비스와 같은 소설 네트워크 서비승서 많이 이용되곤 한다. 또한 모바일 네트워크를 통하여 모바일로 접속할 수 있으며, 모바일 기기의 지리적 위치에 대한 정보를 사용한다. 스마트폰과 태블릿 시장의 확장에도 이것은 점점 더 중요해 지고 있다.

  - LBS, Location Based Service

 

63. 이것은 단일 시스템을 표적으로 훼손된(보통 트로이 목마에 감염된) 여러 시스템을 사용해 서비스 거부 공격을 유발하는 공격법이다. 표적이 된 시스템 및 해커의 제어 하에 분산 공격에 부당하게 사용된 모든 시스템이 이 공격의 피해자가 된다.

  - DDoS

 

64. 이것은 전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 분류를 말한다. 이것의 장점 중 하나는 인터넷을 통해 개인 이메일을 발송하는 것과 마찬가지로, 사용자가 인터넷 접속비로 지불하는 비용 외에 인터넷을 사용한 전화 통화로 추가 비용이 발생하지 않는다는 것이다.

  - VoIP

 

65. 한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템을 말한다. 개인의 경우, 사이트에 접속하기 위하여 아이디와 패스워드는 물론 이름, 전화번호 등 개인정보를 각 사이트마다 일일이 기록해야 하던 것이 한 번의 작업으로 끝나므로 불편함이 해소되며, 기업에서는 회원에 대한 통합관리가 가능해 마케팅을 극대화시킬 수 있다는 장점이 있다.

  - SSO / Single Sign-On

 

66. (   )은(는) 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기 수법이다. 피싱이 금융 기관 등의 웹 사이트에서 보낸 이메일로 위장하여 링크를 유도해 개인의 인증 번호나 신용카드 번호, 계좌 정보 등을 빼내는 반면, (   )은(는) 아예 해당 사이트가 공식적으로 운영하고 있는 도메인 자체를 탈취한다. 사용자들은 늘 이용하는 사이트로 인식하여 의심하지 않고 개인 ID, 패스워드, 계좌 정보 등을 노출하는 것이 특징이다. 

  - 파밍 또는 Pharming

 

67. 미국의 GPS, 유렵의 갈릴레오, 위치결정시스템과 유사한 러시아의 전파 위성 항법 시스템이다. 미국의 상업 및 군사용으로 개발된 GPS는 CDMA 방식으로 사용하지만 이것은 FDMA 방식을 사용한다.

  - 글로나스, GLONASS

 

68. 다음이 설명하는 객체지향 기법의 기본 원칙은 무엇인지 쓰시오.

- 정보 은닉(Information Hiding)이라고도 불린다.

- 객체의 상세한 내용을 객체 외부에 감추고 메시지를 통하여 다른 객체와 상호작용한다.

- 구현부가 변경되더라도 변경의 영향을 최소화할 수 있다.

  - 캡슐화, Encapsulation

 

69. 이상(Anomaly) 현상이 발생하는 원인과 종류 3가지를 쓰시오.

 - 원인 : 테이블에서 일부 속성들의 종속으로 인해 데이터의 중복이 발생하고, 이 중복(Redundancy)으로 인해 테이블 조작 시 문제가 발생하는 현상

 - 종류

 - 삽입 이상(Insertion Anomaly)

 - 삭제 이상(Deletion Anomaly)

 - 갱신 이상(Update Anomaly)

 

70. 재난현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트(Mobile Host)만을 이용하여 구성한 네트워크로, 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합하다. 유선망과 기지국이 필요 없고 호스트의 이동에 제약이 없어 빠른 망 구성과 저렴한 비용이 장점이다.

  - 애드혹 / ad-hoc

 

71. 비상상태 또는 업무중단 시점으로부터 업무가 복귀되어 다시 정상가동 될 때 까지의 시간을 의미하는 용어를 쓰시오.

  - 목표 복구 시간, RTO

 

72. 다차원으로 이루어진 데이터로부터 통계적으로 요약 정보를 분석하여 의사결정에 활용하는 방식으로, 데이터웨어하우스나 데이터 마트와 같은 시스템과 상호 연관되는 정보 시스템이다. 중간 매개체 없이 이용자들이 직접 컴퓨터를 이용하여 데이터에 접근하는 데 있어 필수적인 시스템이라 할 수 있다.

  - OLAP / Online Anlytical Processing

 

73. 데이터 마이닝의 개념과 데이터 마이닝의 기법 중 군집화의 개념을 서술하시오.

  - 데이터 마이닝 :  데이터 웨어하우스에 저장된 데이터 집합에서 사용자의 요구에 따라 유용하고 가능성 있는 정보를 발견하기 위한 기법이다.

  - 군집화 : 상호 간에 유사한 특성을 갖는 데이터들을 집단화(Clustering)하는 방법이다.

 

74. RADIUS(Remote Authentication Dial In User Service) 데이터를 전송 제어 프로토콜(TCP)이나 전송 계층 보안(TLS)을 이용하여 전송하기 위한 프로토콜이다. 'RDIUS over TLS'의 준말로, RADIUS는 이용자가 접속을 요구할 때 이용자의 ID나 암호와 같은 정보를 서버로 보내어 식별하고 인증을 수행한다. 하지만 기존 RADIUS가 보안이 취약한 사용자 데이터그램 프로토콜(UDP)에 의존한다는 점과 패킷 적재 부분에서의 보안 취약성을 보완하기 위해 등장하였다. 보안성이 높은 TCP나 TLS을 사용하고, 이용자와 서버 간의 인증서 교환 등을 통한 상호 인증 서비스를 제공한다.

  - 레드섹, RadSec

 

75. 병행 제어의 개념과 병행 제어 기법 중 로킹 기법의 개념을 서술하시오.

  - 병행 제어 : 다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행 수행할 때 실행되는 트랜잭션들이 데이터베이서의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 기술이다.

  - 로킹 기법 : 주요 데이터의 액세스를 상호 배타적으로 하는 것으로, 트랜잭션들이 어떤 로킹 단위를 액세스하기 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 그 로킹 단위를 액세스할 수 있도록 하는 기법이다.

 

76. (   )은(는) 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어 프로그램들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크이다. (   ) 기술은 네트워크 비용 및 복잡성을 해결할 수 있는 기술로 간주되어 기존 네트워킹 기술의 폐쇄형 하드웨어 및 소프트웨어 기술로 개방형으로 변화시키는 미래 인터넷 기술로 떠오르고 있다.

  - SDN, Sorfware Defined Networking, 소프트웨어 정의 네트워킹

 

77. (   )은(는) 웹 서비스와 관련된 서식이나 프로토콜 등을 표준적인 방법으로 기술하고 게시하기 위한 언어로, SOAP 툴킷에 웹 서비스를 기술하기 위해 개발되었다. 웹 서비스가 확장성 생성 언어(XML)를 기반으로 하여 표현되고 (   )로 정의되면, UDDI(Universal Description, Discovery, and Integration)에 의해 서비스 저장소에 등록된다. 이후 등록된 서비스는 웹에 접속하는 누구라도 찾아 사용할 수 있도록 공개된다. 웹 서비스는 (   )에 의해 서비스 제공 장소나 서비스 메시지 포맷, 프로토콜 등의 구체적인 내용이 기술된다.

  - 웹 서비스 기술 언어, WSDL, Web Services Description Language

 

 

 

출처 : ss-o.tistory.com/

728x90
반응형

댓글