본문 바로가기

ETC/자격증

[정보처리기사]실기 약술형 대비 정리 1

반응형

 11. 애자일: 계획을 짧은 단위로 세워 시제품을 만들어 나가는 사이클 반복

2. 폭포수: 순차적인 소프트웨어 개발 방식

3. 나선형: 위험을 최소화 하기 위해 점진적으로 개발

3. ipsec: 네트워크 계층에서 보안 서비스를 제공하는 프로토콜

4. RTO: 재해복구시간

5. RPO: 재해복구지점

6. 임베디드 시스템: 제어를 위한 특정 기능을 수행하는 전자 시스템

7. IOT : 인터넷이 사물의 모든 네트워크에 연결

8. 디지털 트윈: 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델

9. CPS: 물리적인 현상을 관찰하고 계산 및 조작하는 각 물리적 요소들을 제어하는 복합 시스템 

10. 블록체인: 블록이란 분산 데이터를 점대점 방식으로 관리하는 저장 관리

11.  SSO: 한 번의 인증을 통해서 여러 개의 서비스를 이용할 수 있는 시스템

12. NoSQL: RDBMS를 제외 다른 DBMS를 부르는 용어

13. 빅데이터: 페타바이트 크기의 비정형 데이터

14. 데이터마이닝: 빅데이터 안에서 자동적으로 통계적 규칙이나 패턴을 찾아내는 기술

15. 옵티마이저: SQL을 가장 빠르고 효율적이게 수행할 최적의 경로를 생성해주는 모듈

19. JDBC: 자바에서 데이터 베이스에 접근할수 있도록 해주는 Access API

20. Mybatis: SQL을 사용하여 데이터 베이스에 접근할수 있도록 해주는 Access Framework

21. 버퍼 오버플로우: 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 악의적인 함수 실행

22. 비트락커: Window OS에서 디스크(볼륨) 전체에 암호화를 제공

23.   인공지능: 인간의 지능적인 행동과 사고를 컴퓨터 프로그램으로 실현시킨 소프트웨어

24. 스키마(개념 스키마): 데이터베이스 구조와 제약조건에 관한 명세

25. 데이터 사전: 데이터 항목들에 대한 정보를 지정한 중앙 저장소 

27. 내부 스키마: 데이터 베이스의 저장 방법을 명세

28. 외부 스키마: 사용자의 관점에서 본 데이터 베이스 구조

29. SAN: 데이터 저장장치와 데이터 서버를 연결해 별도의 LAN을 구성하여 저장 데이터 관리(주로 광케이블 이용)

30. 인스펙션: 개발자 외 다른 전문가가 오류를 찾아내는 검토 방법

31. ARP 스푸핑: LAN 상에서 자신의 MAC주소를 타인의 MAC주소로 속이는 공격

32. 코드 난독화: 역공학 방지를 위해 코드를 알아보기 힘들게 바꿈

33. ODBC: 데이터 베이스에 접근하기 위한 표준 Access API

34. tpmC: 서버의 1분간 최대 처리건수를 나타낸 수치

​35. 회복테스트: 소프트웨어 실패를 유도하고 회복이 적절하게 수행되는지 검사하는 테스트

36. 크라임 웨어: 온라인 상에서 불법활동을 조장하기 위해 만들어진 컴퓨터 프로그램

37. BCP: 기업 서비스 연속성 계획

38. DRS : 재해 복구 시스템

39. APT: 하나의 대상을 목표로 정한 후 내부로 침입을 성공할 때까지 다양한 IT 기술과 공격

​40. 킬 스위치: 종료가 불가능한 위기 상황에 처한 장치나 기계를 종료하기 위해 사용되는 안전 매커니즘

41. 다크 데이터: 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터

42. 스턱스넷: 지멘스의 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 악성코드

43. PKI: 공개키 암호화 방식으로 전자서명을 제공하는 시스템

44. 게이트웨이: 서로 다른 프로토콜끼리 통신이 가능하게 해주는 장치

45. REST: 중간 매개체 없이 HTTP 프로토콜로 데이터를 전달하며 리소스를 제공 및 요청하는 프레임워크

48. 디피헬만: 이산대수의 어려움을 이용한 키 교환 방식

49. 리치 클라이언트: SW의 실행을 클라이언트에서 책임

50. 씬 클라이언트:SW의 실행을 서버에서 책임

51. URL: 네트워크 상에서 자원이 어디 있는지를 알려주기 위한 규약

52. 3C 분석: 고객,경쟁사,자사 비교 분석

53. SWOT 분석: 강점,약점,위기,기회를 토대로 경영 전략 수립

54. 시나리오 플래닝: 다양한 시나리오 설계

55. 사용성 테스트: 사용자가 직접 제품을 사용한 후 보완할 점 파악

56. 제로데이 공격: 해당 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격

57. 랜섬웨어: PC에 있는 중요한 자료를 암호화 한 후, 복호화 프로그램 제공 대가로 피해자에게 돈을 지급하도록 강요하는 악성코드

58. 허니팟: 가상의 정보 시스템을 만들어 놓고 실제로 공격을 당하는 것처럼 보이게 만듬

59. DLP: 내부정보 유출 방지 보안 기술

60. 조건/결정 커버리지: 전체 조건식의 결과가 참/거짓을 가지고 개별조건식도 참/거짓을 갖도록 조합

61. 결정 커버리지: 전체 조건식이 참/거짓을 갖도록 조합

62. 조건 커버리지: 전체 조건식과 관계없이 개별조건식이 참/거짓을 갖도록 조합

63. 시멘틱 웹: 컴퓨터가 사람을 대신하여 정보를 읽고,이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록 만든 차대세 지능형 웹

64. 증강현실: 실제로 존재하는 환경에 가상의 사물이나 정보를 합성하여 마치 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기술

65. 네트워크 슬라이싱: 클라우드 환경에서 제공하는 각 서비스에 전용 네트워크 제공

66. 베타 테스트: 선발된 잠재 고객으로 하여금 일정 기간 무료로 사용하게 한 후에 나타난 여러 가지 오류를 수정, 보완하는 테스트

68. 싱클톤 패턴:전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며,생성된 객체를 어디에서든지 참조할 수 있도록 하는 패턴

69. 맵 리듀스:구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작

70. 브룩스의 법칙: 이미 늦은 프로젝트에 인력을 투입하면 더 늦어질 뿐임

71. 딥러닝: 여러 비선형 변형기법을 통해 높은 수준의 추상화를 시도하는 기계 학습 알고리즘의 집합

72. APM: 어플리케이션 성능 모니터링

73. 하이퍼링크: 하이퍼텍스트 문서 안에서 모든 형식의 자료를 URL을 통해 연결

반응형