Certificate

Page content

정보처리기사 실기 오답노트

문제

        1.소프트웨어 개발의 전 과정을 자동화된 툴을 통해 체계적으로 통합하고 시각화해 관리하는 기법
        
        
        2.구글에서 만든 오픈소스 가상머신 형식의 자바 스크립트 V8 엔진 위에서 비동기 I/O로 서버 사이드 애플리케이션
        개발에 사용되는 개발 프레임워크
        
        
        3.하나의 서버나 컴퓨터에서 동시에 다수의 운영체제를 구동시킬 수 있는 하드웨어와 운영체제 사이에 설치된 가상화 기술
        
        
        4.하이퍼바이저 없이 리눅스 컨테이너 기술을 바탕으로 소프트웨어의 배포를 자동화 하는 기술
        
        5.멀티미디어 통신을 위해 UDP와 TCP의 일부 장점을 결합하여 설계되었으며 장애를 대비한 대체 경로확보,
        Multi-Streaming 기능 등이 포함된 고도의 신뢰 전송을 제공하는 전송계층 프로토콜
        
        6. IT 아웃소싱 서비스를 제공하는 업체와 사용하는 업체 간의 서비스에 대한 책입과 의무사항을 기술한 협약서의 이름
        
        7. SW의 최상위 품질 목표 달성을 위한 소프트웨어 품질 특성에 대한 국제 표준을 적으시오.
        
        8.디지털 기반으로 기업의 전략, 조직, 프로세스, 비즈니스 모델, 문화, 커뮤니케이션, 시스템을 근본적으로 변화시키는 경영전략
        
        9.어플리케이션 최종 사용자에게 전달되는 패키지 소프트웨어 제품의 각종 정보에 대한 문서로서 제품이름,
        버전 번호, 업데이트 일자, 버전 정보 등을 기록하여 제공하는 문서의 이름을 쓰시오.
        
        - 릴리즈 노트 이름, 제품 이름, 버전번호, 릴리즈 일자, 노트 버전 등 -> ???
        - 버그의 간단한 설명 및 릴리즈 노트 추가 항목 요약 -> ???
        - 회사 표준 제품과 관련된 메세지, 불법 복제 방지 등 고지사항 -> ???
        - 소프트웨어, 하드웨어 설치 항목, 제품, 문서를 포함한 업그레이드 항목 기술 -> ???
        
        10. 소프트웨어 기술을 기반으로 네트워크 장비의 패킷 포워딩 기능과 컨트롤러 기능을 표준 인터페이스로 분리하여
        네트워크 개방성을 제공하는 기술의 이름을 쓰시오.
        
        11. 컨텐츠 제공업자(CP)의 웹 서버에 집중 되어 있는 용량이 크고 사용자 요구가 잦은 컨텐츠를 캐시 서버에 미리 저장하여
        최적의 경로로 사용자에게 컨텐츠를 전달하는 기술을 쓰시오.
        
        12. 네트워크 관리자가 일정한 시간 동안만 유효하도록 하는 임대 개념의 IP 주소를 할당하고 관리할 수 있도록
        하는 프로토콜을 적으시오.
        
        13.외부 네트워크에 알려진 것과 다른 IP 주소를 사용하는 내부 네크워크에서 IP 주소를 변환하는 기술
            컴퓨터 네트워킹에서 쓰이는 용어로서, IP 패킷의 TCP/UDP 포트 숫자와 소스 및 목적지 의 IP 주소 등을
            재기록하면서 라우터를 통해 네트워크 트래픽을 주고받는 기술을 말한다.
        
        14.10m 이내의 짧은 거리에 존재하는 여러 디지털 장치를 식별하고 기기 사이의 데이터 전송 및 제어가
        가능한 ad-hoc 기반의 무선 네트워크 기술
        
        15. IEEE 802.11 워킹 그룹의 무선 LAN 표준화 현황 중 보안을 위한 MAC 지원 기능을 채택한 표준의 이름을 쓰시오.
            + Qos 보증을 위한 MAC 강화
        
        16. 데이터 전송 시 미리 정해진 임계값에 도달할 때까지 윈도우의 크기를 전송 시마다 크기를 두 배씩
        증가하기 때문에 전송되는 데이터 크기는 지수 함수적으로 증가시키는 기법
        
        17. TCP 프로토콜의 TCP 흐름제어 기법 중 하나로 윈도우 크기 단위로 바이트를 송신하고, 수신 측에서 수신한 바이트에 대한
        확인/응답 신호를 전송하면, 한꺼번에 윈도우 크기만큼 버퍼가 미끄러지듯이 이동하는 기법
        
        18.TCP 프로토콜에서 단말기와 단말기 간 세션을 설정할 때, 신뢰성 있는 정보 전송을 제공하기 위하여 연결설정을 하는 기법
        
        19.IP 주소를 효율적으로 사용하기 위하여 네트워크의 효율적 사용을 위하여 네트워크를 여러 개의 서브넷을 나누는 기법
        
        20.통신 상의 오류가 발생하면 수신 측은 송신 측에 오류가 발생한 사실을 알리고 송신 측에 오류가 발생한 프레임을
        재전송할 것을 요구하는 기법이다.
        
        21.고속의 전송로 하나에 데이터 신호 여러 개를 중복시켜 고속 신호 하나를 만들어 전송하는 기법
        
        22.아날로그-디지털 부호화 방식은 송신측 PCM 과정
        
        23.네트워크 통신 프로토콜의 역할 중 송신 측에서 전송한 데이터의 각 비트를 수신 측에서 정확하게
        수신할 수 있도록 하는 기법을 무엇이라고 하는가?
        
        24. 커널의 기능 4가지
        
        25. 클린코드 작성 원칙
        
        26.메모리관리 기법 종류 4가지
        
        27.Flynn의 컴퓨터 시스템 분류 제안 중에서 하나의 데이터 흐름이 다수의 프로세서들로 전달되며,
        각 프로세서는 서로 다른 명령어를 실행하는 구조는 무엇인지 한글 또는 영문으로 쓰시오.
        
        28.분산처리 시스템은 프로세서 모델에 따라 클라이언트/서버 모델, (        ), 혼합 모델로 분류할 수 있다.
        
        29.프로젝트 관리를 위한 상호, 점진적 개발방법론이며, 애자일 소프트웨어 개발 중의 하나인 방법론
        
        30.켄트 백 등이 제안한 소프트웨어 개발 방법으로, 비즈니스 상의 요구가 시시각각 변동이 심한 경우에 적합한 개발방법
        
        31.매우 짧은 개발 사이클을 반복하는 소프트웨어 개발 프로세서 중 하나로, 우선 개발자는 바라는 향상 또는
        새로운 함수를 정의하는 자동화된 테스트 케이스를 작성한다. 그런 후에, 그 케이스를 통과하기 위한 최소한의
        양의 코드를 생성한다, 그리고 마지막으로 그 새 코드를 표준에 맞도록 리팩토링하는 개발 방법
        
        32.네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을
        제공하는 보안 솔루션
        
        33. 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을
        복사할 수 있도록 해주는 응용 프로그램 또는 그 프로토콜
        
        34.주체,프로그램,객체 세 부분 관계를 사용한 무결성 모델
        
        35.충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다는 모델로 이익 충돌 회피를 위한 모델
        
        36.코드의 기입과정에서 원래 '12536'으로 기입되어야 하는데 '12936'으로 표기되었을 경우, 어떤 코드 오류인가?
        
        37.IP 네트워크상의 장치로부터 정보를 수집 및 관리하며, 또한 정보를 수정하여 장치의 동작을 변경하는데에
        사용되는 인터넷 표준 프로토콜 
        
        38.서로 다른 네트워크 대역에 있는 호스트를 상호간에 통신할 수 있도록 해주는 네트워크 장비
        
        39. 다음에서 설명하는 데이터베이스 무결성 종류를 쓰시오.
        - 특정 속성 값이 미리 정의된 규칙내에서 데이터로 존재해야 한다.
        - 테이블 내의 속성에 대한 무결성 규칙이다.
        
        40.다음에서 설명하는 데이터베이스 무결성의 종류를 쓰시오,
        -외래키 값은 그 외래키가 기본키로 사용된 릴레이션과 참조 무결성 제약을 가진다,
        -외래키 속성은 반드시 참조 되어야 한다.
        
        41.데이터 무결성을 보장할 수 있는 SQL 명령어를 모두 쓰시오.
        
        42.인터럽트 체제 구현방식 중 소프트웨어에 의한 우선순위 구현방식을 무엇이라고 하는가?
        
        43.입출력 장치 제어기가 CPU에 의한 프로그램의 실행 없이 자료의 이동을 하는 방식을 무엇이라고 하는가?
        
        44.시스템 소프트웨어 중 실행 가능한 프로그램을 기억 장치로 적재하는 역할을 하는것은 무엇인가?
        
        45.처리 중인 데이터나 처리 결과를 임시 보관하는 기능을 하며 산술 연산이나 정보 해석, 전송 등을 할 수 있는
        일정 길이의 정보를 저장하는 CPU 내부의 초고속 기억장치를 무엇이라고 하는가?
        
        46.다음 내용이 설명하는 소프트웨어 취약점은?
        브라우저의 주소창에서 디렉토리 경로를 상위 경로로 임의로 이동하여 특정 디렉토리 내의 파일을 다운로드 하는 공격기법
        
        47.다음의 용어 설명에서 괄호에 들어갈 적절한 용어를 기술하시오.
        ( )는 소프트웨어의 보안약점을 사전식으로 분류해놓은 목록이다
        ( )는 시간에 따라 확인된 보안취약점을 정리한 목록을 인덱스 형식에 확인 연도가 포함되는 것이 특징이다.
        
        48.DBMS의 3가지 필수 기능은?
        
        49.운영체제의 목적
        -(  ) : 일정 시간 내에 시스템이 처리하는 일의 양
        -(  ) : 시스템에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간
        -(  ) : 시스템을 사용할 필요가 있을 때 즉시 사용 가능한 정도
        -(  ) : 시스템이 주어진 문제를 정확하게 해결하는 정도
        
        50. 1) 사람이 쓰거나 기계로 인쇄한 문자의 영상을 이미지 스캐너로 획득하여 기계가 읽을 수 있는 문자로 변환하는 기술
             2) 중간에서 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법
        
        51.송신자가 메시지를 매개자에게 발행한 후, 수신자가 메세지를 구독하는 방식으로 통신이 이루어지는 것으로,
        사물통신이나 사물인터넷과 같이 제한된 대역폭 환경에서 푸시 기술 기반의 경량 메시지 정송 규약이다.
        IBM사와 Eurotech가 공동 개발하여 2014년 국제 민간 기구인 오아시스의 표준으로 제정되었다.
        
        52.데이터베이스의 정의 4가지
        (  ) : 여러 응용 시스템들이 공동으로 소유하고 유지하는 데이터
        (  ) : 검색의 효율성을 위해 중복이 최소화된 데이터의 모임
        (  ) : 조직의 고유한 업무를 수행하는데 존재 가치가 확실하고 없어서는 안될 반드시 필요한 데이터
        (  ) : 컴퓨터가 접근할 수 있는 저장 매체에 저장된 데이터
        
        53. 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법
        
        54. 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 가장함으로써,
        비밀번호 및 신용카드 정보와 같이 기밀을 요하는 정보를 부정하게 얻으려는 Social Engineering의 한 종류
        
        55. 특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 function이 유발할 수 있게 만든 코드의 일부분으로
        소프트웨어 시스템에 의도적으로 삽입된 것
        
        56. 명령 줄에서 실행하는 일반적인 패킷 가로채기 소프트웨어로, 사용자가 TCP/IP뿐 아니라,
        컴퓨터에 부착된 네트워크를 통해 송수신되는 기타 패킷을 가로채고 표시할 수 있게 도와주는 소프트웨어
        
        57.TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는데 사용되는 컴퓨터 네트워킹 유틸리티
        
        58. 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동
        
        59. RFC15를 시작으로 1969에 개발되었으며 최초의 인터넷 표준들 가운데 하나로서 IETF STD 8로 표준화된,
        인터넷이나 로컬 영역 네트워크 연결에 쓰이는 네트워크 프로토콜
        
        60. 특정 제품이나 서비스가 생산, 유통 및 소비되는 상호 연결된 기능, 운영 및 거래의 연계를 의미하는 개념
        
        61. 실행 상태에 있는 프로세스가 지정된 할당시간을 초과하기 전에, 입출력이나 기타 사건이 발생하여 CPU를
            스스로 반납하고 입출력이 완료될 때까지 대기 상태가 되는 프로세스 상태전이
        
        62.'기웃거리다,염탐하다'라는 뜻을 가진 단어로, 네트워크 상에 떠도는 중요 정보를 몰래 획득하는 행위
        
        63. 외부의 악의적 네트워크 침입자가 웹사이트를 구성해 사용자들을 속여 방문을 유도한 뒤,
        인터넷 프로토콜인 TCP/IP의 구조적 결함을 이용해 사용자의 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법
        
        64. 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나
        파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법
        
        65.소프트웨어 개발 및 전산장비 운영 업체들의 업무 능력 및 조직의 성숙도를 평가하기 위한 모델은?
        
        66. [UNIX]
        1) 현재 디렉토리의 파일 목록을 표시하는 명령어
        2) 파일 시스템 검사 및 보수를 하는 명령어
        3) 파일의 내용을 화면에 출력하는 명령어
        4) 현재 작업 중인 디렉토리의 절대 경로를 출력하는 명령어
        5) 특정 파일 또는 디렉토리의 사용 권한 지정에 관한 명령어
        6) 파일이나 디렉토리의 소유자, 소유 그룹 수정에 관한 명령어
        7) 디렉토리를 생성하는 명령어
        8) 디렉토리를 삭제하는 명령어
        
        67. 데이터베이스에서 자료의 구조, 자료의 표현 방법, 자료 간의 관계를 형식 언어로 정의한 구조이다.
        
        68. Loc 계산식 예측치
        
        69. 1) 페이지 교체 알고리즘 중 가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지 중 자주 사용되는 페이지의
        교체를 방지하기 위한 것으로, FIFO 기법의 단점을 보완하는 기법
        
        2) 페이지 교체 알고리즘 중 최근에 사용하지 않은 페이지를 교체하며, 참조 비트와 변형 비트가 사용되는 기법
        
        3) 페이지 교체 알고리즘 중 앞으로 가장 오랫동안 사용하지 않을 페이지를 교체하는 기법
        
        70. 광대역 서비스의 다양한 특성을 수용하기 위한 광대역 종합정보통신망(B-ISDN)의 실현을 목적으로
        제안되었으며 회선교환 방식과 패킷교환 방식의 장점을 통합시키 연결지향적 속성을 지닌 패킷교환 프로토콜
        
        71. 무선 네트워크나 인터넷 같은 통신상에서 발생하는 대량의 연속적인 데이터 스트림을 처리하고 관리하는 시스템
        
        72. 비기술적인 해킹 중 사람과 상호작용을 하여 신뢰를 얻어서 보안을 통과하여 정보를 빼앗는 해킹 기법
        
        73. 네트워크 이용자의 인증을 위해 전송 제어 프로토콜(TCP)와 전송 계층 보안(TLS)을 통해
        레이디어스(RADIUS) 데이터를 전송하기 위한 프로토콜
        
        74. 안전한 통신을 위해 양자 역학적 특성을 이용하여 비밀키를 분배 관리하는 기술
        
        75. 불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트
        
        76. 사용자의 행위를 조건부로 사전에 입력해두면, 그 상황에 예정된 행위를 수행하는 객체
        
        77. 개체를 현재 작성 중인 문서에 자유롭게 연결 또는 삽입하여 편집할 수 있게 해주는 Windows의 기능
        
        78. 데이터 구조나 오브젝트 상태를 다른 컴퓨터 환경으로 저장하고 재구성할 수 있는 포맷으로 변환하는 과정
        
        79.한계점 측정을 목적으로 낮은 수준의 부하부터 높은 수준의 부하까지 예상 트래픽을 꾸준히 증가시키며 진행하는 부하 테스트
        
        80. 아파치 라이선스 형태로 배포되고 있는 공개 소스 소프트웨어 기반의 클라우드 운영체제로,
        IaaS 형태를 가지며 주로 리눅스 기반으로 운용과 개발이 이뤄지는 클라우드 컴퓨팅 오픈 소스 프로젝트
        
        81. 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는
        네트워크로, 하드웨어 중심에서 소프트웨어 중심으로 하는 네트워킹 기술
        
        82. N Screen의 한 종류로, TV 방송 시청 시 방송 내용을 SNS를 통해 공유하며 추가적인 기능을 수행할 수 있는
        스마트폰, 태블릿 PC 등을 의미
        
        83. 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는
        보안 구역으로 분할하여 중요한 정보를 보호 및 관리하는 하드웨어 기반의 보안 기술
        
        84.어떤 하위 시스템으로 구성되어 있고, 제공 기능 및 연계 정보는 무엇이며 어떤 기술요소를 사용하는지를 파악하는 활동
        
        85.네트워크의 분산된 정보를 표준화된 서비스 형태로 만들어 공유하는 기술로, 서비스 지향 아키텍처(SOA)
        개념을 실현하는 대표적인 기술
        
        86. 안정적인 시스템 운영을 위해 부하량, 접속자 파악 및 장애진단 등을 목적으로 하는 애플리케이션 성능 모니터링 도구
        
        87. 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 물리적, 가상의 매개체
        
        88. 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션들 간을 연계해서 관리 운영할 수 있도록 서비스 중심의
        통향을 지향하는 아키텍처
        
        89. UNIX/LINUX의 CLI 기본 명령어 중 디렉토리의 위치를 변경을 위한 명령어를 쓰시오.
        
        90. GoF 디자인 패턴 중 알고리즘 골격의 구조를 정의한 패턴은 무엇인지 영문으로 쓰시오.
        
        91.다음에서 설명하는 도구는 무엇인지 쓰시오.
        
        실행되는 SQL 문장에 대해 분석 정보를 제공하여 사용자가 특정 SQL문장을 어떻게 사용해야 할 것인지에 대한
        가이드라인을 제공해 주는 도구로서,SQL 트레이스 툴이 생성한 Trace 파일을 분석하여 사용자가 읽을 수 있는 형태로
        변환시켜준다. EXPLAIN PLAN과 병행하여 사용하면 좋다.
        
        92. 보안 소켓 계층의 약자로, 웹사이트와 브라우저(혹은, 두 서버) 사이에
        전송된 데이터를 암호화하여 인터넷 연결을 보안을 유지하는 표준 기술은 무엇인가?
        
        93. 여러 개발자들이 동시에 다양한 작업을 할 수 있게 만들어주는 기능으로, 각자 독립적인 작업영역
        안에서 마음대로 소스 코드를 변경할 수 있는 Git의 기능
        
        94. 스프링 프레임워크에 플러그인되어 수행하는 작업과 실행 스케줄을 정의하는 트리거를 분리하여
        유연성 및 다양한 스케줄 기능을 제공하는 오픈 소스 기반 스케줄러
        
        95. 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색하는 공격기법으로,
        대표적인 공격 도구로는 John the Ripper가 있음
        
        96. 1) 해싱함수 중 레코드키로 해시표의 크기보다 큰 수 중에서 가장 작은 소수로 나눈 나머지를 홈 주소로
        삼는 방식
        2)해싱함수 중 레코드 키를 여러 부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR한 값을 홈 주소로 사용하는 방식
        3)해싱함수 중 키 숫자의 진수를 다른 진수로 변환시켜 주소 크기를 초과한 높은 자릿수를 절단하고,
        이를 다시 주소 범위에 맞게 조정하는 방법
        4)해싱함수 중 키 값을 이루는 숫자의 분포를 분석하여 비교적 고른 자리를 필요한 만큼 택해서 홈주소로 삼는 방식
        
        
        97. 레드햇 엔터프라이즈 리눅스와 완전하게 호환되는 무료 기업용 리눅스 운영체제
        
        98. 시스템 공학 방법 응용에 대한 자동 접근 방법으로, 개발 주기의 전 과정에 이용할 수 있는 통합 자동화 도구
        
        99.SoftTech사에서 개발된 것으로 구조적 요구분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구
        
        100. TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록
        할 목적으로 개발한 것으로, RSL과 REVS를 사용하는 자동화도구
        
        101. 데이터 제어언어(DCL)의 기능 최소 3가지
        
        102. 논리 데이터 모델을 사용하고자 하는 각 DBMS의 특성을 고려하여 데이터베이스 저장 구조로 변환하는 모델링 기법
        
        
        103. 사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서
        실행되는 로직을 서로 영향없이 쉽게 고칠 수 있는 패턴
        
        104. UI에서 사용자가 원하는 정보를 바르게 찾을 수 있도록 안내하는 것으로
        메뉴, 버튼, 링크 등으로 구성된 것
        
        105. 다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생상에서 활용, 폐기까지
        전 공급과정을 관리하는 기술

정답

        1.ALM(Application Lifecycle Management)
        
        2.Node.js
        
        3.하이퍼바이저
        
        4.도커
        
        5.SCTP(Streaming Control Transmission Protocol)
        
        6.SLA(Service Level Agreement)
        
        7.ISO9126
        
        8.디지털 트랜스포메이션
        
        9.릴리즈 노트 + 헤더, 이슈 요약, 면책 조항, 노트
        
        10.SDN(SW Defined NW)
        
        11.CDN(Content Delivery Network)
        
        12.DHCP(Dynamic Host Configuration Protocol)
        
        13.NAT(Network Access Translation)
        
        14.WPAN(Wireless Personal Area Network)
        
        15.802.11i, 802.11e
        
        16. 슬로우 스타트
        
        17. 슬라이딩 윈도우
        
        18. 3Way-HandShaking
        
        19. 서브네팅
        
        20. ARQ방식
        
        21.다중화
        
        22. 표본화-양자화-부호화
        
        23.동기화
        
        24.프로세스 관리, 기억장치 관리, 주변장치 관리, 파일 관리
        
        25. 가독성, 단순성, 의존성 최소, 중복성 제거, 추상화
        
        26. 반입기법, 배치기법, 할당기법, 교체기법 
        
        27. MISD( Multiple Instruction Single Data Streams )
        
        28. 프로세서 풀 모델
        
        29.스크럼(Scrum)
        
        30.익스트림 프로그래밍(XP)
        
        31.테스트 주도 개발(TDD, Test-Driven Development)
        
        32.NAC(Network Access Control)
        
        33.SSH(Secure SHell)
        
        34.클락-윌슨 무결성 모델(Clack-Wilson Integrity Model)
        
        35.만리장성 모델
        
        36.Transcription Error
        
        37.SNMP(간이 망 관리 프로토콜)
        
        38.라우터
        
        39.도메인 무결성
        
        40.참조 무결성
        
        41.COMMIT, ROLLBACK, SAVEPOINT
        
        42.폴링방식
        
        43.DMA(Direct Memory Access)
        
        44.로더(Loader)
        
        45.레지스터
        
        46.디렉토리 접근 공격
        보안취약점 -> FTP 바운스 공격, SQL Injection, 버퍼 오버플로
        
        47. CWE, CVE
        
        48.정의기능,조작기능,제어기능 [정조제]
        
        49. 처리 능력, 반환 시간, 사용 가능도, 신뢰도
        
        50. 1) OCR 2) MitM(Man in the Middle Attack), 중간자 공격
        
        51. MQTT(Message Queuing Telemetry Transport)
        
        52. 공용 데이터, 통합된 데이터, 운영 데이터, 저장된 데이터
        
        53. Evil Twin Attack
        
        54. Phishing
        
        55. Logic Bomb
        
        56. tcpdump
        
        57. netcat
        
        58. 디지털 아카이빙
        
        59. TELNET
        
        60. GPN(Global Production Network)
        
        61.블록(Block)
        
        62.스누핑
        
        63.스푸핑
        
        64.스피어 피싱
        
        65.CMMI
        
        66.
        1) ls
        2) fsck
        3) cat
        4) pwd
        5) chmod
        6) chown
        7) mkdir
        8) rmdir
        
        67. 스키마
        
        68. 예측치 = (낙관치 + 4*중간치 + 비관치) / 6
        비용산정 낙관치 중관치 비관치 나오면 LoC고, 일정산정에서 3점 추정치 나오면 PERT
        메타포어 : 공통 이름체계와 시스템 서술서를 통해 고객과 개발자 간의 의사소통을 원활하게 한다는 원리
        
        69. 1) SCR(Second Chance Replacement), NUR (Not Used Recently, OPT(OPTimal replacement) )
        
        70. ATM(비동기 전송 모드)
        
        71. DSMS
        
        72. 사회공학
        
        73. Radsec
        
        74.QKD, Quantum Key Distribution
        
        75.안전 테스트
        
        76 목객체(목 오브젝트) --> 목업은 정적으로 보여주는 (프로토타입은 동적), 어떻게 보면 하나의 만들어두는 모형이구요,
        
        77. OLE(Object Linking and Embedding)
        
        78. 직렬화
        
        79. Ramp-Up Load
        
        80.오픈스택(OpenStack)
        
        81.SDN
        
        82. 컴패니언 스크린(Companion Screen)
        
        83. 트러스트존(Trustzone)
        
        84. 현행 시스템 파악
        
        85. 웹 서비스
        
        86. APM
        
        87.UI
        
        88.ESB
        
        89.chdir
        
        90. Template Method
        
        91. TKPROF
        
        92. SSL
        
        93.Branch
        
        94.쿼츠 스케줄러
        
        95. 패스워드 크래킹
        
        96.
        1) 제산법
        2) 폴딩법
        3) 기수변환법
        4) 숫자분석법
        
        97. CentOS
        
        98. TAGS
        
        99. SADT
        
        100 SREM
        
        101. 데이터 보안, 무결성 유지, 병행수행 제어
        
        102. 물리 데이터 모델링
        
        103. MVC패턴
        
        104. 내비게이션
        
        105.CMS