본문 바로가기
STUDY/[정보처리기사] 필기&실기

[용어 정리] 실전 모의고사 12회

by 하루디 2022. 4. 30.

수제비 final 모의고사 12회를 바탕으로 작성되었습니다.

 

01. IT 업무 프로세스 용어

  1) ITSM

  • 정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동, 즉 기업 내의 기존 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객중심의 IT서비스를 관리하는 기법 

  2) SLA

  • 고객과 서비스 제공자 간의 계약인 서비스 수주 관리
  • 서비스 수준을 측정할 수 있는 세부 서비스요소 들이 포함됨

 

02. CBD 개발 방법론 

: 기존의 시스템 및 소프트웨어를 구성하고 있는 컴포넌트를 조립해서 하나의 새로운 애플리케이션을 만드는 소프트웨어 개발방법론이다.

소프트웨어를 완제품으로 개발하던 방식과 달리 부품 역할을 하는 소프트웨어 컴포넌트를 기능별로 개발하고 각자에 필요한 것은 선택하여 조립함으로써 소프트웨어 개발에 드는 노력과 시간을 절약할 수 있다. 

 

03. 빅데이터 가공기술

   1) 피그 Pig 

: 대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공하는 기술

   2) 하이브 Hive

: 하둡 기반의 DW솔루션으로 SQL과 매우 유사한 HiveQL이라는 쿼리를 제공하는 기술 

 

04. Blind SQL Injection

: SQL삽입 공격 유형 중 DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없는 Error-Based SQL Injection과 달리 오류 메시지가 아닌 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL문을 실행 함으로써 데이터베이스를 비정상적으로 공격하는 기법이다. 

 

05. 데이터 암호화 전송의 기술 

1) IPSec 

: IP계층에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간 구간에 보안 서비스를 제공하는 터널링 프로토콜 

2) SSL/TLS

: 전송 계층과 응용계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

3) S-HTTP

: 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로서 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 프로토콜 

 

06. 시스템 보안 공격 기법 

공격 기법 설명
포맷 스트링 공격
(Format String Attack)
포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
레이스 컨디션 공격
(Race Condition Attack)
실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법 
키로거 공격
(Key Logger Attack)
컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 PW, 계좌번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 배가는 해킹 공격 
루트킷 
(Rootkit)
시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음 

 

07. 트랜잭션의 상태변화 

상태 설명
활동 상태
Active
초기 상태, 트랜잭션이 실행 중일 때 가지는 상태 
부분완료 상태
Partially Committed
마지막 명령문이 실행된 후에 가지는 상태 
완료 상태
Committed
트랜잭션이 성공적으로 완료된 후 가지는 상태
실패 상태
Failed
정상적인 실행이 더이상 진행될 수 없을 때 가지는 상태
철회 상태
Aborted
트랜잭션이 취소되고 데이터베이스가 트랜잭션 시작 전 상태로 환원된 상태 

 

08. 분배계층

: 네트워크 계층 구조 중 액세스 계층의 트래픽을 처리하기 위한 정책을 결정하는 계층으로 코어계층과 액세스 계층사이의 통신을 담당하는 계층이다. 

 

09. 세그먼테이션 기법

: 메모리 분산 할당 기법 중 가상 기억장치 내의 프로세스를 서로 크기가 다른 논리적 다위로 분할하고 메모리를 할당하는 기법으로, 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법이다.