1. 디지털 포렌식
- 범죄행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 제출, 기록하는 일련의 과정을 지칭하는 용어이다.
2. 루트킷
- 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음이다.
- 해커가 민감한 정보를 수집하거나, 네트워크상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구이다.
3. 개발환경 인프라 구성 방식
온프레미스 방식 | 외부 인터넷망이 차단된 상태에서 인트라넷 망만을 활용하여 개발환경을 구축하는 방식 데이터와 정보의 외부 유출이 민감할 경우 해당 장비를 자체 구매하고 특정 공간에 개발환경을 구축 |
클라우드 방식 | 아마존, 구글, 마이크로소프트 등 클라우드 공급 서비스를 하는 회사들의 서비스를 임대하여 개발환경을 구축하는 방식 |
하이브리드 방식 | 온프레미스와 클라우드 방식을 혼용하는 방식 |
4. 분석 자동화 도구 - CASE 도구
상위 CASE | 계획수립, 요구분석, 기본설계 단계를 다이어그램으로 표현 모델들 사이의 모순 검사 및 모델의 오류 검증, 일관성 검증 지원 자료 흐름도 프로토타이핑 작성 지원 및 UI 설계 지원 |
하위 CASE | 구문 중심 편집 및 동적 / 정적 테스트 지원 시스템 명세서 생성 및 소스 코드 생성 지원 |
5. 입력 데이터 검증 및 표현에 대한 취약점
XXS ( Cross Stie Scripting) | 검증되지 않은 외부 입력 데이터가 포함된 웹 페이지가 전송되는 경우, 사용자가 해당 웹 페이지를 열람함으로서 웹 페이지에 포함된 부적절한 스크립트가 실행되는 공격 |
CSRF 사이트 간 요청 위조 | 사용자가 자신과의 의도와는 무관하게 공격자가 의도한 행위를 특정 사이트에 요청하게 하는 공격 |
SQL 삽입 | 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격 기법 |
6. IPv6
- IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해 개발된 128bit 주소 체계를 가지는 차세대 인터넷 프로토콜이다.
7. 테이블에 필요한 컬럼을 수정하는 문법 ( 해당 컬럼을 기본키로 변경 )
- ALTER TABLE 부서 MODIFY 부서번호 INTEGER PRIMARY KEY;
8. 라우팅 프로토콜
- 데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해주는 라우터 간의 상호 통신 규약
- 구성
정적 라우팅 - 패킷 전송이 이루어지기 전에 경로 정보를 라우터가 미리 중개 |
|||
동적 라우팅 - 라우터의 경로 정보가 네트워크 상황에 따라 동적으로 변경되어 중개하는 방식 |
내부 라우팅 프로토콜 ( IGP ) | 거리 벡터 | RIP IGRP |
링크 상태 | OSPF EIGRP |
||
외부 라우팅 프로토콜 ( EGP ) | BGP |
9. 회복 기법 종류
- 로그 기반 회복 기법
- 지연 갱신 회복 기법 : 트랜잭션이 완료되기 전까지 데이터데이스에 기록하지 않는 기법
- 즉각 갱신 회복 기법 : 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법
- 체크 포인트 회복 기법 : 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 회복 기법
- 그림자 페이징 회복 기법 : 데이터베이스 트랜잭션 수행 시 복제본을 생성하여 데이터베이스 장애 시 이를 이용해 복구하는 기법
10.
DAO | 특정 타입의 데이터베이스에 추상 인터페이스를 제공하는 객체로 세부내용 노출 없이 데이터를 조작하는 객체 |
VO | 간단한 엔티티를 의미하는 작은 객체 가변 클래스인 DTO와 달리 고정 클래스를 가지는 객체 |
DTO | 프로세스 사이에서 데이터를 전송하는 객체로 데이터 저장, 회수 외에 다른 기능이 없는 객체 |
11. TCL ( 트랜잭션 제어어 )
- 트랜잭션의 결과를 허용하거나 취소하는 목적으로 사용되는 언어를 지칭
커밋 ( COMMIT ) | 트랜잭션 확정 트랜잭션을 메모리에 영구적으로 저장하는 명령어 |
롤백 ( ROLLBACK ) | 트랜잭션 취소 트랜잭션 내역을 저장 무효화시키는 명령어 |
체크 포인트 ( CHECKPOINT ) | 저장 시기 설정 ROLLBACK을 위한 시점을 지정하는 명령어 |
12. CoAP ( Constrained Application Protocol )
- M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이다.
- RFC 7252에 정의한 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜로,
단순한 웹 연동을 위해 HTTP로 쉽게 변환되도록 설계되었으며, 멀티캐스트 지원과 같은 특수한 요건을 충족하면서도 부하가 낮고, 단순한 특징이 있다.
13. 외부 단편화 해결기법
버디 메모리 할당 | 요청한 프로세스의 크기에 가장 알맞은 크기를 할당하기 위해 메모리를 2ⁿ 의 크기로 분할하여 메모리를 할당하는 기법 |
통합 | 인접한 단편화 영역을 찾아 하나로 통합하는 기법 |
압축 | 메모리의 모든 단편화 영역을 하나로 압축하는 기법 |
14. HIPO CHART의 종류
가시적 도표 | 시스템의 전체적인 기능과 흐름을 보여주는 계층 구조도 |
총체적 도표 | 프로그램을 구성하는 기능을 기술한 것으로 입력, 처리, 출력에 대한 전반적인 정보를 제공하는 도표 |
세부적 도표 | 총체적 도표에 표시된 기능을 구성하는 기본 요소들을 상세히 기술하는 도표 |
15. 데이터베이스 무결성 종류
개체 무결성 | 한 엔티티에서 같은 기본 키를 가질 수 없거나, 기본 키의 속성이 NULL을 허용할 수 없음 |
참조 무결성 | 외래 키가 참조하는 다른 개체의 기본 키에 해당하는 값이 기본 키 값이나 NULL이어야 함 |
속성 무결성 | 속성의 값은 기본값, NULL 여부, 도메인이 지정된 규칙을 준수해야 함 |
사용자 무결성 | 사용자의 의미적 요구사항을 준수해야 함 |
키 무결성 | 한 릴레이션에 같은 키 값을 가진 튜플들을 허용할 수 없음 |