자격증/정보처리기사

[정처기] 키워드 정리 2

만땅이 2020. 11. 21. 20:32

/* 내가 공부하려고 정리하는 정보처리기사 키워드 & 약술형 */

// 키워드보고 약술형 써보기 연습용 입니다

//사용법: 검정색 키워드만 쓰윽 보고 워드나 노트에 직접 답을 써보고 회색의 해설을 참고해보세요

 

21. NoSQL : Not Only SQL

데이터 저장에 고정된 테이블 스키마가 필요하지 않고, Join 연산을 사용할 수 없으며 수평적으로 확장이 가능한 DMBS

 

22. 스키마 : 2018년 2회차 기출, 2020년 3회차 기출

데이터베이스 구조와 제약조건에 관한 전반적인 명세를 기술한 메타데이터 집합 외부, 내부, 개념 스키마로 구성됨

 

22-1. 외부 스키마 : 2018년 2회차 기출

사용자나 응용 프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것

 

22-2. 개념 스키마 : 2018년 2회차 기출

일반적인 스키마. 개체 간의 관계와 제약 조건을 나타내고 데이터베이스의 접근 권한, 보안 정책 및 무결성 규정에 관한 명세를 정의

 

22-3. 내부 스키마 : 2018년 2회차 기출

데이터베이스의 물리적 구조를 정의. 물리적 저장창지의 관점에서 본 전체 데이터베이스의 명세로서 하나만 존재

 

23. VPN : Virtual Private Network 2018년 3회차 기출, 2019년 2회차 기출

인터넷과 같은 공중망에서 터널링, 암호화 기법 등을 사용하여 마치 전용회선으로 연결된 사설망과 같은 서비스를 제공하는 가상의 네트워크

 

23-1. VolP : Voice over Internet Protocol 2017년 1회차 기출, 2018년 3회차 기출, 2019년 2회차 기출

전통적인 PSTN 회선 전송망이 아니라 IP를 이용해 음성 데이터를 패킷형태로 송신하는 것을 이용해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 HW 및 SW 분류

 

24. REST : Representational State Transfer

HTTP URL을 통하여 자원을 명시하고, HTTP 메소드를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용할 수 있는 분산 하이퍼미디어 시스템을 위한 소프트웨어 아키텍처

 

25. 외게인 코드 : Alien Code

배드코드의 유형으로, 아주 오래되거나 참고문서 또는 개발자가 없어서 유지보수 작업이 아주 어려운 응용프로그램의 소스코드

 

26. 시스템 카탈로그 : System Catalog

데이터베이스에 저장되어 있는 모든 데이터 개체들에 관한 정보나 명세에 대한 정보가 수록되어 있는 DBMS가 생성하고 유지하는 데이터 베이스 내의 테이블의 집합체

 

27. 스머프 공격 : Smurf ( = 스머핑 공격 )

출발지 주소를 공격대상의 IP로 설정하여 네트워크 전체에 ICMP 에코 패킷을 직접 브로드캐스팅하여 타켓 시스템을 마비시키는 공격기법

 

27-1. 스니핑 : Sniffing 2018년 1회차 기출

네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당

 

28. 알파테스트

선택된 사용자가 개발자 환경에서 통제된 상태로 개발자와 함께 수행하는 인수테스트

 

29. 베타테스트 

실제 환경에서 일정 수의 사용자에게 대상 소프트웨어를 사용하게 하고 피드백을 받는 인수테스트

 

30. XSS

공격자가 취약한 웹 사이트에 악의적인 스크립트를 삽입하여 사용자가 실행하도록 유도한후에 사용자의 정보를 탈취하는 공격기법

 

30-1. SQL Injection 2020년 2회차 기출

응용프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 DB의 접근을 통해 정보를 탈취하거나 조작하는 등의 행위를 하는 공격기법

 

31. CSRF: Cross Site Request Forgery

공격자가 웹서버의 취약점을 이용하여 악성 스크립트 구문을 삽입하고, 정상적인 사용자로 하여금 자신의 의지와는 무관하게 게시판 설정 변경, 회원정보 변경 등 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

 

32. IPsec : 2020년 2회차 기출

IP계층 ( 3계층 ) 에서 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화를 이용하여 양 종단간 구간에 보안 서비스를 제공하는 터널링 프로토콜

 

32-1. IKE : Internet Key Exchange ( IPSEC 세부 프로토콜 )

보안 관련 설정들을 생성, 협상 및 관리하는 프로토콜로 udp 500번 포트를 사용하는 프로토콜

 

32-2. ESP : Encapsulating Security Payload ( IPSEC 세부 프로토콜 )

메세지 인증코드 (MAC)와 암호화를 이용하여 인증(무결성), 송신처 인증, 기밀성을 제공하는 프로토콜

 

32-3. AH : Authentication Header ( IPSEC 세부 프로토콜 )

기밀성(암호화)을 제외한 메세지 인증코드(MAC)를 이용한 인증(무결성), 송신처 인증을 제공해주는 프로토콜

 

33. SSL/TLS : (http://~의 형태를 가짐, 443포트)

전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

 

34. 타임스탬프 오더링 : Timesstamp Ordering

시스템에서 생성하는 고유번호인 시간스탬프를 트랜잭션에서 부여하는 것으로 트랜젝션 간의 순서를 미리 선택하고 동시성 제어의 기준으로 사용하는 기법

 

35. 옵티마이저 : Optimizer

사용자가 질의한 SQL문을 처리할 수 있는 실행계획을 탐색하고 각 실행계획에 대한 비용을 추정하여 최적의 실행계획을 수립하는 DBMS의 핵심 엔진

 

36. 보안 운영체제 : Secure OS

커널에 보안기능 및 참조 모니터를 추가하여 운영체제의 보안상 결함으로 인하여 발생하는 각종 해킹으로부터 시스템을 보호하기위한 운영체제

 

37. BCP : Business Continuity Planing

각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비지니스 연속성을 보장하는 체계

 

38. RTO : Recovery Time Objective ( 재해 시 복구 목표 시간의 선정 ) 2017년 2회차 기출

업무 중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간

 

39. RPO : Recovery Point Objective

재해복구시점목표. 재해로 인하여 서비스가 중단되었을때 유실을 감내할 수 있는 데이터 손실 허용시점

 

40. DRS : Disaster Recovery System

재해 복구계획의 원활한 수행을 지원하기위해 평상시에 확보해두는 인적, 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해 복구 센터

 

덧)2018년 2회차 기출

구분 연산자 의미 연산기호
순수 관계 연산자 SELECT 조건을 만족 σ
PROJECT 속성들의 부분 집합 π
JOIN 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만듬
DIVISION 도메인 값과 일치하는 릴레이션의 튜플을 찾아냄 ÷
일반 집합 연산자 합집합 / UNION 합 추출, 중복은 제거
교집합 / INTERSECTION 중복되는 값만 추출
차집합 / DIFFERENCE 중복되지 않는 값만 추출 -
카티션 프로덕트 / CARTESIAN PRODUCT 차수는 더하고, 카디널리티는 곱해 ×

 

 

(◍•ᴗ•◍) 도움이 되셨다면 하트와 광고한번 부탁드립니다 (◍•ᴗ•◍)

 

[ 다음 키워드 정리로 넘어가기 ] 

[정처기] 키워드 정리 1

[정처기] 키워드 정리 3

[정처기] 키워드 정리 4

[정처기] 키워드 정리 5

[정처기] 키워드 정리 6

 

 [ 실기 필수암기 내용 ]

[정처기] 실기 필수암기 내용

 

반응형