1. ITSM ( IT Service Management ) IT 서비스 관리
- 정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동
- 기업 내의 기존 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객 중심의 IT 서비스를 관리하는 기법
2. SLA ( Service Level Agreement )
- 고객과 서비스 제공자 간 계약인 서비스 수준 관리
- 서비스 수준을 측정할 수 있는 세부 서비스 요소 ( SLO : Service Lever Object )들이 포함
3. 빅데이터 가공 기술
피그 | 대용량 데이터의 집합을 분석하기 위한 플랫폼 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공하는 기술 |
하이브 | 하둡 기반의 DW 솔루션으로 SQL과 매우 유사한 HiveQL이라는 쿼리를 제공하는 기술 |
4. SQL 삽입 공격 유형
- Error-Based SQL Injection : DB 쿼리에 대한 오류 메시지를 반환하지 않으면 공격을 할 수 없음
- Blind SQL Injection : 쿼리의 참과 거짓을 통해 의도하지 않은 sql문을 실행함으로서 데이터베이스를 비정상적으로 공격하는 기법
5. 데이터 암호화 전송을 위한 주요 기술
IPSec | IP 계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단간 구간에 보안 서비스를 제공하는 터널링 프로토콜 |
SSL/TLS | 전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 프로토콜 |
S-HTTP | 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로서 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 프로토콜 |
6. 주요 시스템 보안 공격 기법
포맷 스트링 공격 | 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법 |
레이스 컨디션 공격 | 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법 |
키로거 공격 | 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고 ID나 패스워드, 계좌번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
루트킷 | 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음 |
7. 트랜잭션 상태 변화 및 설명
활동 상태 | 초기 상태, 트랜잭션이 실행 중일 때 가지는 상태 |
부분 완료 상태 | 마지막 명령문이 실행된 후에 가지는 상태 |
완료 상태 | 트랜잭션이 성공적으로 완료된 후 가지는 상태 |
실패 상태 | 정상적인 실행이 더 이상 진행될 수 없을 때 가지는 상태 |
철회 상태 | 트랜잭션이 취소되고 데이터베이스가 트랜잭션 시작 전 상태로 환원된 상태 |
8. 소스 코드 품질 분석 도구 유형
정적 분석 도구 | 작성된 소스 코드를 실행시키지 않고, 코드 자체만으로 코딩 표준 준수 여부, 코딩 스타일 적정 여부, 잔존 결함 발견 여부를 확인하는 코드 분석 도구 ex) pmd, cppcheck, checkstyle, SonarQube, ccm, cobertura 등 |
동적 분석 도구 | 애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고, 발생한 스레드의 결함 등을 분석하기 위한 도구 ex) Avalache, Valgrind 등 |
9. 분배계층
- 네트워크 구조 중 액세스 계층의 트래픽을 처리하기 위한 정책을 결정하는 계층
- 코어 계층과 액세스 계층 사이의 통신을 담당하는 계층
10. 세그먼테이션 기법
- 메모리 분산 할당 기법 중 가상기억장치 내의 프로세스를 서로 크기가 다른 논리적 단위로 분할하고 메모리를 할당하는 기법으로, 분할 형태가 배열이나 함수와 같은 논리적인 다양한 크기의 가변적인 크기로 관리되는 기법
11. 럼바우의 객체지향 분석 절차
- 객체 모델링 : 시스템의 정적 구조 표현
- 동적 모델링 : 객체의 제어 흐름/상호 반응 표현
- 기능 모델링 : 데이터 값의 변화 과정 표현
'정보처리기사' 카테고리의 다른 글
모의고사 -14 (0) | 2024.06.26 |
---|---|
모의고사 -13 (0) | 2024.06.25 |
모의고사 -11 (0) | 2024.06.24 |
제품 소프트웨어 패키징 (0) | 2024.06.23 |
애플리케이션 테스트 관리 (0) | 2024.06.23 |