• 검색 결과가 없습니다.

정보처리기사 실기 재시험 기원

N/A
N/A
Protected

Academic year: 2022

Share "정보처리기사 실기 재시험 기원"

Copied!
29
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

정보처리기사 실기 재시험 기원

[ 기출 문제 ] [ 1회 ]

1. 소프트웨어 테스트 방법의 일반적인 원리 중 하나인 “살충제 패러독스(Pesticide Pardox) 의 개념을 간략히 설명하시오.

A. 살충제 패러독스는 동일한 테스트 케이스로 동일한 정차를 반복 수행하면 새로운 결함을 찾을 수 없다는 것이다.

[ 연관 내용 ]

애플리케이션 테스트 기본원리

⚫ 살충제 패러독스(Pesticide Paradox) : 동일한 테스트를 반복하면 더 이상 결함이 발견되지 않는다는 원리이다.

⚫ 파레토 법칙(Pareto Pinciple) : 애플리케이션의 20%에 해당하는 코드에서 전체 결함의 80%가 발견된다.

⚫ 오류-부재의 궤변 : 소프트웨어 결함을 모두 제거해도, 결국 사용자의 요구사항을 만족시키지 못하면 해당 소프트웨어는 품질이 높지 않은 것이다.

2. 데이터 마이닝(Data Mining)의 개념을 간략히 설명하시오.

A. 데이터 마이닝은 대량의 데이터에서 통계적 규칙(Rule)이나 패턴(Pattern)을 찾아내는 것인다.

[ 연관 내용 ] 고급 데이터베이스

⚫ 데이터 웨어하우스 : 급중하는 다량의 데이터를 효과적으로 분석하여 정보화하고, 이를 여러 계층의 사용자들이 효율적으로 사용할 수 있도록 한 데이 터베이스

(2)

⚫ 데이터 마트 : 데이터 웨어하우스로부터 특정 주제나 부서 중심으로 구축된 소규모 단일 주제의 데이터 웨어하우스

⚫ 데이터마이닝 : 대량의 데이터에서 통계적 규칙이나 패턴을 찾아내는 기법

⚫ OLAP(Online Analytical Processing) : 다차원으로 이뤄진 데이터로부터 통계적인 요약 정보를 분석하여 의사결정에 활용하는 방식

⚫ OLTP(Online Transaction Processing) : 네트워크상의 여러 이용자가 실시간으로 데이터베이스의 데이터를 갱신하거나 검색하는 등의 단위 작업을 처리하는 방식

3. 통신 프로토콜(Communication Protocol)은 컴퓨터나 원거리 통신 장비 사이에서 메시지를 주고 받는 양식과 규칙의 체계이다. 통신 프로토콜을 구성하는 기본 요소 3가지를 쓰시오.

A. 구문(Syntax), 의미(Semantic), 타이밍(Timing) ( 구의타 ) [ 연관 내용 ]

프로토콜

⚫ 프로토콜이란 : 서로 다른 기기들 간의 데이터 교환을 원활하게 수행할 수 있도록 표준화시켜 놓은 통신 규약

4. 다음 설명에 부합하는 “마크업 언어”는 무엇인지 쓰시오.

- W3C에서 개발된 다른 특수한 목적을 갖는 마크업 언어를 만드는데 사용하도록 권장하는 다목적 마크업 언어이다.

- HTML의 단점을 보완한 인터넷 언어로, SGML의 복잡한 단점을 개선한 다목적 마크업 언어이다.

- 웹상에서 구조화된 문서를 상호교환 가능하도록 설계된 웹 표준 문서 포맷으로, 메타 데이터 정의가 명확하다.

- 유니코드를 사용하여 전 세계의 모든 문자를 처리 가능하며 장치와 시스템에 독립적 A. XML( eXtensible Markup Language )

(3)

[ 연관 내용 ]

⚫ XML(eXtensible Markup Language) : 웹브라우저 간 HTML 문법이 호환되지 않는 문제와 SGML의 복잡함을 해결하기 위하여 개발된 다목적 마크업 언 어

5. - ( )는 데이터를 저장하거나 전송할 때 많이 사용하는 경량의 Data 교환 형식이다.

- ( ) 표현식은 사람과 기계 모두 이해하기 쉬우며 소용량으로 최근에는 XML을 대처해서 데이터 전송 등에 많이 사용한다. Ajax에서 서버와 통신하며 데이터 교환을 쉽게 하기 위해 ( )를 데이터 전송형식으로 많이 사용한다.

- ( )의 문법은 Key와 Value가 쌍으로 존재하며, 태그로 표현하기 보다는 중괄호{ } 같은 형식으로 하고, 값을 콤마(,)로 나열하기에 그 표현이 간단하다.

A. JSON ( JavaScript Object Notation ) [ 연관 내용 ]

⚫ JSON(JavaScript Object Notation) : 속성-값 쌍으로 이루어진 데이터객체를 전달하기 위해, 사람이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷, 비동기 처리에 사용되는 AJAX에서 XML을 대체하여 사용되고 있다.

6. 운영체제의 비선점 프로세스 스케줄링 기법 중 하나인 HRN(Highest Response-ratio Next) 의 우선순위를 결정하는 “계산식”을 쓰시오.

A. ( 대기시간 + 서비스시간 ) / 서비스 시간 [ 연관 내용 ]

비선점 스케쥴링 기법

⚫ FCFS(FIFO) : 준비상태 큐에 도착한 순서에 따라 차례로 CPU를 할당하는 기법

(4)

⚫ SJF : 준비상태 큐에서 기다리고 있는 프로세스 중, 실행 시간이 가장 짧은 프로세스에게 먼저 CPU를 할당하는 기법

⚫ HRN : SJF기법을 보완하기 위한 기법으로, 대기 시간과 서비스시간을 이용하는 기법 ( 계산식 : (대기시간+서비스시간 )/서비스시간) )

⚫ Aging : 기다린 시간에 비례하여 일정 시간이 지나면 우선순위를 한 단계씩 높여 가까운 시간 안에 자원을 할당받는 기법

선점 스케쥴링 기법

⚫ SRT : 비선점 스케쥴링인 SJF기법을 선점 형태로 변경한 기법, 선점 SJF기법이라고도 한다.

⚫ RR(Round Robin) : 시분할 시스템을 위해 고안된 방식, FCFS기법과 같이 준비상태 큐에 먼저 들어온 프로세스가 먼저 CPU 할당

⚫ 다단계 큐 : 프로세스를 특정 그룹으로 분류할 수 있을 경우, 그룹에 따라 각기 다른 준비상태 큐를 사용하는 기법

⚫ 다단계 피드백 큐 : 다단계 큐 기법에서, 준비상태 큐 사이를 이동할 수 있도록 개선한 기법

7. 데이터베이스 트랙잭션(Transaction)의 4가지 속성입니다. 빈칸에 알맞은 용어를 쓰시오.

A. ( 원자성(Atomicity) ) : 트랜잭션 내의 연산은 반드시 모두 수행하거나(All), 모두 수행하지 않아야 한다.(Noting)

일관성(Consistency) : 트랙잭션이 정상적으로 완료된 후, 언제나 일관성 있는 데이터베이스 상태가 되어야 하며, 결과에 모순이 생겨서는 안된다.

( 독립성(Isolation) ) : 하나의 트랜잭션이 수행 중에는 다른 트랜잭션이 접근할 수 없다.

지속성(Durability) : 트랜잭션이 완료된 후, 결과는 영구적으로 반영 되어야한다.

[ 연관 내용 ]

DB 트랜잭션 4가지 속성

⚫ 1. 원자성(Atomicity) : 트랜잭션 내의 연산은 반드시 모두 수행하거나(All), 모두 수행하지 않아야 한다.(Noting)

⚫ 2. 일관성(Consistency) : 트랙잭션이 정상적으로 완료된 후, 언제나 일관성 있는 데이터베이스 상태가 되어야 하며, 결과에 모순이 생겨서는 안된 다.

(5)

⚫ 3. 독립성(Isolation) : 하나의 트랜잭션이 수행 중에는 다른 트랜잭션이 접근할 수 없다.

⚫ 4. 지속성(Durability) : 트랜잭션이 완료된 후, 결과는 영구적으로 반영 되어야한다.

8. 다음 빈칸에서 설명하는 “네트워크 공격 유형”에 해당하는 용어를 쓰시오.

A. ( Land Attack ) 은 네트워크 패킷의 출발지 IP 주소(Address)나 포트(Port)를 임의로 변경하여 출발지와 목적지 IP주소를 동일하게 하는 공격 기법.

공격 대상의 자원을 소모시켜 실행 속도를 느리게하거나 서비스 거부 상태에 빠지도록 하는 공격 유형 [ 연관 내용 ]

서비스 거부 공격 [ 보안공격 ]

⚫ Ping of Death(죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송해서 공격 대상 네트워크를 마비시는 공격기 법

⚫ Smurfing(스머핑) : 엄청난 양의 데이터를 한 사이트에 집중적으로 보내서, 시스템의 상태를 불능으로 만드는 공격 기법

⚫ SYN Flooding : 공격자가 가상의 클라이언트로 위장하여 3-Way-handshake 과정을 의도적으로 중단시키는 공격 기법

⚫ TearDrop : 패킷의 크기가 여러 개로 분할되어 전송될 때, Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류를 일으켜 과부하 발생시켜 시스 템 다운하는 공격 기법

⚫ Land Attack : 패킷을 전송할 때 송신 IP주소와 수신 IP주소를 동일하게 만드는 공격 기법

⚫ DDos(분산 서비스 거부 공격) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 공격 기법

9. 1991년 MD4를 개선한 암호화 알고리즘으로, 각각의 512비트짜리 입력 메시지 블록에 대해 차례로 동작한다. 각 512비트 입력 메시지 블록을 처리하고 나 면 128비트 state의 값이 변하게 된다. 이 암호화 알고리즘이 무엇인지 쓰시오.

(6)

A. MD5 ( Message-Digest algorithm 5 ) [ 연관 내용 ]

개인키 암호화 방식 & 공개키 암호화 주요 암호화 알고리즘

⚫ SEED : 1990년, KISA에서 개발한 블록 암호화 알고리즘. 블록크기 128비트, 키 길이에 따라 128,256으로 분류

⚫ ARIA : 2004년, 개발한 블록 암호화 알고리즘, 블록크기 128비트, 키 길이에 따라 128,192,256으로 분류

⚫ DES : 1975년, 미국 NBS, 개인키 암호화 알고리즘, 블록크기 64비트, 키 길이는 56비트

⚫ AES : 2001년, NIST에서 발표한 개인키 암호화 알고리즘, 블록크기는 128비트, 키 길이에 따라 128,192,256d으로 분류

⚫ RSA : 1978년, MIT에서 제안한 암호화 알고리즘, 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용

10. 소프트웨어 패키징이란 모듈별로 생성한 실행 파일들을 묶어 배포용 설치 파일을 만드는 것을 말한다. 소스 코드는 향후 관리를 고려하여, 모듈화하여 패 키징한다.

모듈화는 모듈간 ( ) 의 최소화와 모듈 내 요소들의 ( )는 최대화 하는 것이 목표이다.

A. 결합도(Coupling), 응집도(Cohension) [ 연관 내용 ]

모듈

⚫ 모듈화 : 시스템의 기능들을 모듈 단위로 분해하는 것. 결합도의 최소화, 응집도의 최대화가 목표이다.

⚫ 결합도 : 모듈 간의 상호 의존하는 정도, 또는 두 모듈 사이의 연관 관계를 의미한다. 결합도는 최소화 해야한다.

⚫ 응집도 : 모듈이 독립적인 기능으로 정의되어 있는 정도를 의미한다. 응집도는 최대화 해야한다.

(7)

11. 릴리즈 노트(Release Note)는 고객 편의성을 고려하여 조직의 최종 사용자인 고객과 잘 정리된 릴리즈 정보를 공유하는 문서이다. 릴리즈 노트의 내용으로 는 보통 특정 소프트웨어 릴리즈의 최근 변경 사항, 개선 사항 및 버그 수정을 간결히 요약되어 있다.

릴리즈 노트 작성 항목 중 문서 이름(릴리즈 노드 이름), 제품 이름, 버전 번호, 릴리즈 날짜, 노트 버전 등을 기술하는 작성항목이 무엇인지 쓰시오.

A. 헤더(Header) [ 연관 내용 ]

⚫ 소프트웨어 패키징 : 모듈별로 생성한 실행 파일들을 묶어 배포용 설치 파일을 만드는 것을 말한다.

⚫ 릴리즈 노트 (Release Note) : 개발 과정에서 정리된 릴리즈 정보를 소프트웨어 최종 사용자인 고객과 공유하기 위한 문서

12. OSI 7 참조 모델 중 두 장비 간의 전송을 위한 연결이나 전달 등의 인터페이스의 기계적,전기적,절차적 특성을 정의하며, 비트를 물리적 매체를 통해 전송 하는 계층을 쓰시오.

A. 물리 계층( Physical Layer ) [ 연관 내용 ]

OSI 7 계층

⚫ 1. 물리 계층 : 전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적,전기적,기능적,절차적 특성에 대한 규칙 정의

⚫ 2. 데이터링크 계층 : 두 개의 인접한 개방 시스템들 간에 신뢰성 있고 효율적인 정보 전송을 할 수 있도록 한다.

⚫ 3. 네트워크 계층 : 개방 시스템들 간의 네트워크 연결을 관리하는 기능과 데이터의 교환 및 중계 기능을 한다.

⚫ 4. 전송 계층 : 종단 시스템(End-to-End)간의 전송 연결 설정, 데이터 전송, 연결 해제 기능을 한다.

⚫ 5. 세션 계층 : 송수신 측 간의 관련성을 유지하고 대화 제어를 담당한다.

⚫ 6. 표현 계층 : 응용 계층 데이터는 세션 계층 데이터에 맞게, 세션 계층 데이터는 응용 계층데이터에 맞게 변환한다.

(8)

⚫ 7. 응용 계층 : 사용자가 OSI 환경에 접근할 수 있도록 응용 프로세스 간의 정보 교환, 전자 사서함, 파일 전송 등을 제공한다.

13. 애플리케이션 성능 측정 하기 위한 요소들이다.

( 가 ) : 일정 시간 내에, 애플리케이션이 처리하는 일의 양

( 나 ) : 애플리케이션에 요청을 전달한 시간부터 응답이 도착할 때까지 걸린 시간 ( 다 ) : 애플리케이션에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간

자원 사용률(Resource Usage) : 애플리케이션이 의뢰한 작업을 처리하는 동안의 CPU 사용량, 메모리 사용량, 네트워크 사용량 등 자원 사용률

A. ( 가 ) 처리량(Throughput) ( 나 ) 응답 시간(Response Time) ( 다 ) 반환 시간(Turn Around Time) [ 연관 내용 ]

애플리케이션 성능지표

⚫ 처리량(Throughput) : 일정 시간 내에 애플리케이션이 처리하는 일의 양

⚫ 응답시간(Response Time) : 요청을 전달할 시간부터 응답이 도착할 때까지 걸린시간

⚫ 반환시간(Turn Around Time) : 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린시간

⚫ 자원 사용률(Resource Usage) : 의뢰한 작업을 처리하는 동안 CPU 사용량, 메모리 사용량

14. 비정규화(De-normaliztion) 개념을 간략히 설명하시오.

A. 비정규화는 정규화된 엔터티,속성,관계에 대해 성능향상과 개발과 운영의 단순화를 위해 중복,통합,분리 등을 수행하는 데이터 모델링 기법이다.

[ 연관 내용 ]

(9)

15. Fan-In( = 호출하는 ) 개수가 2개 이상인 모듈을 고르시오. ( cf. Fan-Out = 호출되는 ) [ 연관 내용 ]

팬인(Fan-In) / 팬아웃(Fan-Out)

⚫ 팬인(Fan-In) : 어떤 모듈을 호출하는 모듈의 수

⚫ 팬아웃(Fan-Out) : 어떤 모듈에 의해 호출되는 모듈의 수

[ 2회 ]

1. 재해가 발생했을 시, “비상사태 또는 업무중단 시점부터 업무가 복구되어 정상가동 될 때까지의 시간”은 무엇인가 ? ( 영문 full-name 또는 약어로 기술하 시오. )

A. RTO( Recovery Time Objective, 목표 복구 시간 ) [ 연관 내용 ]

2. 자바스크립트를 사용한 비동기 통신기술이자, 클라이언트와 서버간에 XML 데이터를 주고받는 기술로, 브라우저가 가지고 있는 XMLm HTTP Request객체 를 이용해서, 전체 페이지를 새로 고치지 않고도 페이지의 일부만을 위한 데이터를 로드하는 기법은 ?

A. AJAX( Asynchronous JavaScript and XML ) [ 연관 내용 ]

(10)

3. 작업 계획을 짧은 단위로 세우고, 시제품을 만들어 나가는 사이클을 반복함으로써 고객의 요구 변화에 유연하고도 신속하게 대응하는 개발 방법론으로, 반 대 개념인 “워터폴(Waterfall)”방식이 있다.

A. 애자일(Agile) [ 연관 내용 ]

요구 사항 개발 방법론

⚫ 워터폴 방식 : 이전 단계가 확실히 끝나야 다음 단계로 나아가는 개발 방법론이다.

⚫ 애자일 방식 : 워터폴 방식과 반대로, 짧은 단위로 작업 계획을 세우고, 시제품을 만들어 나가는 사이클을 반복하는 개발 방법론이다.

4. 데이어 제어어인 DCL의 종류에는 COMMIT, ROLLBACK, GRANT 등이 있다.

이중 ROLLBACK에 대해서 서술하시오.

A. ROLLBACK은 하나의 트랜잭션이 비정상적으로 종료되어 트랜잭션 원자성이 깨질 경우, 처음부터 다시 시작하거나, 부분적으로 연산을 취소하는 연산 [ 연관 내용 ]

DCL ( 데이터 제어어)

⚫ COMMIT : 작업한 결과를 물리적 디스크로 저장하고, 작업이 정상적으로 완료되었음을 관리자에게 알려주는 명령어

⚫ ROLLBACK : 작업했던 내용을 원래의 상태로 복구하기 위한 명령어이다.

⚫ GRANT : 사용자에게 권한을 부여하기 위한 명령어이다.

⚫ REVOKE : GRANT명령어로 적용한 권한을 해제해주는 명령어이다.

(11)

5. IP계층에서 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜로, 현재 전세계에서 사용되는 인터넷 상거래시 요 구되는 개인 정보와 크레디트 카드 정보의 보안 유지에 가장 많이 사용되고 있는 프로토콜은 무엇인가 ?

A. IPSec (Internet Protocol Security) [ 연관 내용 ]

6. ( ) 란 프로그램을 실행하지 않고 분석하는 방법으로, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함 등을 발견하기 위해 사용되는 테스트 자동화 도구가 있다.

A. 정적 분석 [ 연관 내용 ]

애플리케이션 테스트 자동화 도구 유형

⚫ 정적분석 : 프로그램 실행하지 않고, 명세서나 소스 코드를 대상으로 분석한다.

⚫ 테스트 실행 : 스크립트 언어를 사용하여 테스트를 실행하는 방법

⚫ 성능 테스트 : 가상의 사용자를 만들어, 애플리케이션의 처리량, 응답시간, 반환시간, 자원사용률을 테스트한다.

⚫ 테스트 통제 : 테스트 계획 및 관리, 테스트 수행,결함 관리 등을 수행한다.

⚫ 테스트 하네스 도구 : 테스트가 실행될 환경을 시뮬레이션 하여 컴포넌트 및 모듈이 정상적으로 테스트 되도록 하는 도구

소스 코드 최적화

⚫ 클린 코드(Clean Code) : 누구나 쉽게 이해하고 수정 및 추가할 수 있는 단순, 명료한 코드

⚫ 나쁜 코드(Bad Code) : 프로그램의 로직이 복잡하고 이해하기 어려운 코드

⚫ 느슨한 결합(Loosely Coupling) : 인터페이스 클래스를 이용한다. 추상화된 자료 구조와 메소드를 구현함으로써, 클래스 간 의존성 최소화한다. 즉 결합

(12)

도를 최소화한다.

7. 객체의 상태가 변하면 의존성에 의해 이 객체에 연결된 모든 다른 객체들의 알림 가고 업데이트 할 수 있는 디자인 패턴으로, 느슨한 결합과 관련된 디자 인 패턴, 일 대 다의 관계로서 일부 객체가 변경되면 다른 부분이 이를 인지하여 변화하는 패턴은 무엇인가 ?

( 영문 full-name 또는 약어로 기술하시오. ) A. Observer Pattern

[ 연관 내용 ]

8. 리눅스로 개발되어, 휴대전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스, 그리고 표준 응용 프로그램인 웹 브라우저, 이메일 클라이언트 등을 포함하고 있는 운영체제는 무엇인가 ?

A. 안드로이드(Android) [ 연관 내용 ]

UNIX 시스템의 구성

⚫ 커널(Kernel) : UNIX에 가장 핵심적인 부분이다. 프로그램과 하드웨어간의 인터페이스 등 여러가지 일 담당한다.

⚫ 쉘(Shell) : 사용자의 명령어를 인식하여 프로그램을 호출하고 명령을 수행하는 명령어 해석기

UNIX / LINUX CLI 기본 명령어

cat 파일 내용을 화면에 표시한다.

cd 디렉터리의 위치를 변경한다.

chmod 파일의 사용허가를 지정한다 chown 파일 소유자와 그룹을 변경한다.

cp 파일을 복사한다.

rm 파일을 삭제한다.

(13)

find 파일을 찾는다.

kill PID를 이용하여 프로세스를 종료한다.

ls 현재 디렉터리의 파일 목록을 표시한다.

mkdir 디렉터리를 생성한다.

rmdir 디렉터리를 삭제한다.

mv 파일을 이동한다.

ps 현재 실행중인 프로세스를 표시한다.

pwd 현재 작업중인 디렉터리 경로를 화면에 표시한다.

top 시스템의 프로세스와 메모리 사용현황을 표시한다.

who 현재 접속해 있는 사용자를 표시한다.

운영체제의 목적

⚫ 처리량 : 일정 시간 내에 시스템이 처리하는 일의 양

⚫ 반환시간 : 시스템에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간

⚫ 가용성 : 시스템을 사용할 필요가 있을 때 즉시 사용 가능한 정도

⚫ 신뢰도 : 주어진 문제를 정확히 해결하는 정도

9. 일반적으로 널리 알려진 HTTP,HTTPS,SMTP 등을 통해 XML 기반의 메시지를 컴퓨터 네트워크 상에서 교환하는 프로토콜로, envelope/header/body로 이루어진 구조를 가져 인터넷 애플리케이션 계층에 있는 프로토콜을 전송계층의 프로토콜로 사용할 수 있게 만드는 프로토콜은 ?

A. SOAP(Simple Object Access Protocal) [ 연관 내용 ]

웹 서비스의 구성

(14)

⚫ SOAP : HTTP,HTTPS,SMTP등을 활용하여 XML 기반의 메시지를 네트워크 상에서 교환하는 프로토콜이다.

⚫ WSDL : 웹 서비스명, 서비스 제공위치, 프로토콜 등 웹 서비스에 대한 상세 정보를 XML형식으로 구현한다.

⚫ UDDI : WSDL을 등록하여 서비스와 서비스 제공자를 검색하고 접근하는데 사용된다. 확장성 생성 언어 XML기반의 구격이다.

10. 보안 공격 중, SQL Injection에 대해서 서술하시오.

A. 공격자가 입력창 및 URL에 SQL문을 삽입하여 데이터베이스로부터 정보를 열람,조작할 수 있는 취약점 공격기법 [ 연관 내용 ]

네트워크 침해 공격 관련 용어 [ 보안공격 ]

⚫ 스미싱 : 각종 행사 안내, 경품, 안내 등의 문자 메시지를 이용해, 사용자의 개인 신용 정보를 빼내는 수법

⚫ 스피어 피싱 : 특정 대상을 선정한 후, 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하는 수법

⚫ APT : 기업이나 조직 네트워크에 침투해, 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격

⚫ Brute Force Attack : 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식

⚫ 큐싱 : QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법

⚫ SQL Injection : 취약한 사이트가 발견되면 DB등의 데이터를 조작하는 일련의 공격 방식

11. UI 설계원칙 중 빈칸에 들어간 원칙은 무엇인가 ?

A. 직관성 : 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 한다.

( 유효성 ) : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작 학습성 : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작

(15)

유연성 : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수도 있도록 제작 [ 연관 내용 ]

UI 설계 기본 원칙 ( 직유학유 )

⚫ 직관성 : 누구나 쉽게 이해하고 사용할 수 있어야 한다.

⚫ 유효성 : 사용자의 목적을 정확하고 완벽하게 달성해야 한다.

⚫ 학습성 : 누구나 쉽게 배우고 익힐 수 있어야 한다.

⚫ 유연성 : 사용자의 요구사항을 최대한 수용하고 실수를 최소화 해야한다.

UI 설계 도구

⚫ 와이어프레임 : 페이지에 대한 개략적인 레이아웃이나 UI 요소들에 대한 뼈대를 설계하는 단계이다.

⚫ 목업 : 와이어프레임보단 좀 더 실제 화면과 유사하게 만든 정적인 형태의 모형, 시각적으로만 구성 요소를 배치하는 단계이다.

⚫ 스토리보드 : 와이어프레임에 콘텐트에 대한 설명, 페이지 간 이동 흐름 등을 추가한 문서이다.

⚫ 프로토타입 : 실제 구현된 것처럼 테스트가 가능한 동적인 형태의 모형이다.

⚫ 유스케이스 : 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한 문서이다.

12. 웹 상에 존재하는 데이터를 개별 URI로 식별하고, 각 URI에 링크 정보를 부여함으로써, 상호 연결된 웹을 지향하는 모형이다. 링크 기능이 강조된 시맨틱 웹의 모형에 속한다고 볼 수 있으며, Linked data와 Open data를 결합한 용어인 이것은 ?

A. Linked Open Data [ 연관 내용 ]

(16)

13. 아래 빈칸에 맞는 단어를 적으세요.

보기 : 논리적 설계, 개념적 설계, 물리적 설계 요구사항 분석 → ( ) → ( ) → ( ) → 구현

A. 개념적 설계 → 논리적 설계 → 물리적 설계 [ 연관 내용 ]

요구사항 개발 프로세스

⚫ 도출 ➔ 분석 ➔ 명세 ➔ 확인

14. 다음 빈칸에 들어갈 용어를 쓰이오.

소프트웨어 ( ) 는 소프트웨어 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동이다.

A. 형상관리 [ 연관 내용 ] 형상관리

⚫ 형상관리란 : 소프트웨어의 개발 과정에서 소프트웨어의 변경 사항을 관리하기 위해 개발된 일련의 활동이다.

⚫ 결함관리란 : 오류발생, 작동 실패 등과 같이 SW가 개발자가 설계한 것과 다르게 동작하거나 다른 결과과 발생하는 것이다.

[ 3회 ]

1. EAI 구축유형 4가지중 빈칸에 들어간 용어는 무엇인가 ?

(17)

- Message Bus : 애플리케이션 사이에 미들웨어를 두어 처리하는 방식 - Hybrid : Hub & Spoke와 Message Bus의 혼합방식

- ( ) : 가장 기본적인 애플리케이션 통합방식, 1:1로 연결한다.

- ( ) : 단일 접점 허브 시스템과, 데이터를 전송하는 중앙 집중형이다.

A. ( Point to Point ) , ( Hub & Spoke ) 순 [ 연관 내용 ]

EAI ( Enterprise Application Intergration ) 방식 4가지

- Message Bus : 애플리케이션 사이에 미들웨어를 두어 처리하는 방식 - Hybrid : Hub & Spoke와 Message Bus의 혼합방식

- Point to Point : 가장 기본적인 애플리케이션 통합방식, 1:1로 연결한다.

- Hub & Spoke : 단일 접점 허브 시스템과, 데이터를 전송하는 중앙 집중형이다.

2. 대표적인 내부 라우팅 프로토콜로, 대규모 네트워크에 적합한, 링크 상태 라우팅 프로토콜로도 불리는 라우팅 프로토콜은 ? A. OSPF

[ 연관 내용 ] 라우팅 프로토콜

⚫ RIP : 소규모 동종의 네트워크 내에서 효율적인 라우팅 프로토콜, 최대 홉수 15

⚫ IGRP : 중규모 네트워크 내에서 효율적인 라우팅 프로토콜, RIP의 단점을 보완하기 위해 개발됬다.

⚫ OSPF : 대규모 네트워크에서 효율적인 라우팅 프로토콜, RIP에 비해 홉수에 제한이 없다.

라우팅 알고리즘

(18)

⚫ 거리 벡터 알고리즘 : 인접해 있는 라우터 간의 거리와 방향에 대한 정보를 이용하여 최적의 경로를 찾는 알고리즘.

( RIP 와 IGRP 가 해당된다. )

⚫ 링크 상태 알고리즘 : 라우터와 라우터 간의 모든 경로를 파악하여 미리 대체 경로를 마련해 두는 알고리즘.

거리 벡터 알고리즘의 단점을 보완하기 위해 개발됬다. ( OSPF 가 해당된다. )

3. 데이터베이스에서 스키마에 대해 서술하시오.

A. 데이터베이스의 구조와 제약조건에 대한 명세를 기술한 것 [ 연관 내용 ]

스키마의 3계층

⚫ 외부스키마 : 사용자나 응용프로그래머가 각 개인의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것이다.

⚫ 개념스키마 : 개체간의 관계와 제약 조건을 나타내고 데이터베이스의 접근 권환, 보안 및 무결성 규칙을 명세한다.

⚫ 내부스키마 : 실제로 데이터베이스에 저장될 레코드의 물리적인 구조를 정의한다.

4. UI 설계 원칙중 직관성에 대해 서술하시오.

A. 직관성 : ( 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 한다. ) 유효성 : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작 학습성 : 초보와 숙련자 모두가 쉽게 배우고 사용할 수 있게 제작

유연성 : 사용자의 인터랙션을 최대한 포용하고, 실수를 방지할 수도 있도록 제작 [ 연관 내용 ]

UI 설계 기본 원칙 ( 직유학유 )

(19)

⚫ 직관성 : 누구나 쉽게 이해하고 사용할 수 있어야 한다.

⚫ 유효성 : 사용자의 목적을 정확하고 완벽하게 달성해야 한다.

⚫ 학습성 : 누구나 쉽게 배우고 익힐 수 있어야 한다.

⚫ 유연성 : 사용자의 요구사항을 최대한 수용하고 실수를 최소화 해야한다.

UI 설계 도구

⚫ 와이어프레임 : 페이지에 대한 개략적인 레이아웃이나 UI 요소들에 대한 뼈대를 설계하는 단계이다.

⚫ 목업 : 와이어프레임보단 좀 더 실제 화면과 유사하게 만든 정적인 형태의 모형, 시각적으로만 구성 요소를 배치하는 단계이다.

⚫ 스토리보드 : 와이어프레임에 콘텐트에 대한 설명, 페이지 간 이동 흐름 등을 추가한 문서이다.

⚫ 프로토타입 : 실제 구현된 것처럼 테스트가 가능한 동적인 형태의 모형이다.

⚫ 유스케이스 : 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한 문서이다.

5. C++에서 생성자의 의미를 서술하시오.

A. 객체 생성 시 초기화 목적으로 하는 메소드로써, 객체 생성시 반드시 한 번 호출되고, 제일 먼저 실행된다.

[ 연관 내용 ]

생성자(Constructor) & 소멸자(Destructor)

- 생성자 : 객체 생성 시 반드시 한번 호출되고, 제일 먼저 실행되는 메소드이다. 객체의 필드 초기화를 목적으로 한다.

- 소멸자 : 객체가 소멸될 때 자동으로 실행되는 클래스의 멤버 함수이다. 반환 값이 없다.

(20)

-

6. 형상 통제란 무엇인지 서술하시오.

A. 산출물의 변경 사항을 버전별로 관리하여 목표 시스템의 품질 향상을 지원하는 활동

7. TCP/IP에서 신뢰성 없는 IP를 대신하여 송신측으로 네트워크의 IP 상태 및 에러 메시지를 전달해주는 프로토콜은 ? A. ICMP

[ 연관 내용 ]

TCP / IP의 응용 계층 프로토콜

⚫ FTP : 컴퓨터와 컴퓨터 또는 컴퓨터와 인터넷 사이에서 파일을 주고받을수 있도록 하는 원격 파일 전송 프로토콜

⚫ SMTP : 전자 우편을 교환하는 서비스

⚫ SNMP : TCP/IP의 네트워크 관리 프로토콜

⚫ DNS : 도메인 네임을 IP주소로 매핑하는 시스템

⚫ HTTP : 월드 와이드 웹(WWW)에서 HTML 문서를 송수신 하기 위한 표준 프로토콜

⚫ TELNET : 멀리 떨어져 있는 컴퓨터에 접속하여 자신의 컴퓨터처럼 사용할 수 있도록 해주는 서비스

TCP/ IP의 전송 계층 프로토콜

⚫ TCP : 양방향 연결형 서비스 제공. 신뢰성있는 경로를 확립하고 메시지 전송을 감독한다.

⚫ UDP : 데이터그램 기반,비연결형 서비스를 제공. 실시간 전송에 유리하며, 속도가 중요시되는 네트워크에서 사용한다.

TCP / IP의 인터넷 계층 프로토콜

(21)

⚫ IP : 전송할 데이터에 주소 지정 및 경로 설정 등의 기능. 비연결형인 UDP방식을 사용. 신뢰성 보장하지 않는다.

⚫ ICMP : IP와 조합하여 통신중에 발생하는 오류의 처리와 전송 경로 변경등을 위한 제어 메시지를 관리하는 역할을 한다.

⚫ IGMP : 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹 유지를 위해 사용된다.

⚫ ARP : 호스트의, IP주소를 MAC주소로 변경한다.

⚫ RARP : ARP와 반대로, MAC주소를 IP주소로 변경한다.

8. 리팩토링의 목적을 서술하시오.

A. 코드의 외부 행위는 바꾸지 않고, 내부 구조를 개선시켜, 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것

9. 동치 분할 테스트, 경계값 분석 테스트 등 내부 구조를 보지 않고 하는 테스트 A. 블랙박스 테스트

[ 연관 내용 ]

블랙박스 테스트 : 모듈의 내부 구조를 보지 않고 하는 테스트

화이트박스 테스트 : 모듈의 원시 코드의 논리적인 모든 경로를 테스트

(22)

SQL,관계대수 정리 [ 관계대수 ]

구분 연산자 기호 의미

순수 관계 연산자

Selecttion 조건에 맞는 튜플을 구하는 수평적 연산 Projection 속성 리스트로 주어진 속성만 구하는

수직적 연산

Join 공통 속성을 기준으로 두 릴레이션을 합하여 새로 운 릴레이션을 만드는 연산

Division ÷

두 릴레이션 A,B에 대해 릴레이션의 모든 조건을 만족하는 튜플들을 릴레이션 A에서

분리해 내어, 프로젝션하는 연산

일반 집합 연산자

합집합 두 릴레이션의 튜플의 합집합을 구하는 연산 교집합 두 릴레이션의 튜플의 교집합을 구하는 연산 차집합 두 릴레이션의 튜플의 차집합을 구하는 연산 교차곱

(cartesian Product)

x 두 릴레이션의 튜플들의 교차곱(순서쌍)을 구하는 연산

(23)

[ SQL 형식 ]

1. DDL ( Data Definition Language ),( 데이터 정의어 ) A. CREATE TABLE 테이블이름;

B. ALTER TABLE 테이블이름 [ ADD 속성이름 데이터타입 ]; ➔ 속성 추가

[ MODIFY 속성이름 데이터타입; ➔ 속성 타입 변경 [ DROP COLUMN 속성이름 ]; ➔ 속성 삭제

C. DROP TABLE 테이블이름;

2. DML ( Data Manipulation Laguage), ( 데이터 조작어 )

A. SELECT [ ALL | DISTINCT ] 속성이름(들) [ AS 속성이름별칭 ] FROM 테이블이름(들)

[ WHERE 검색조건(들) ] [ GROUP BY 속성이름 ] [ HAVING 검색조건(들) ]

[ ORDER BY 속성이름 [ ASC / DESC ] ];

B. INSERT INTO 테이블이름[(속성리스트)] VALUES ( 값리스트 );

C. UPDATE 테이블이름 SET 속성이름(들) = 값(들) [ WHERE 검색조건 ];

(24)

D. DELETE FROM 테이블이름 [ WHERE 검색조건 ];

3. DCL ( Data Control Language ), ( 데이터 제어어 )

A. GRANT 권한명(들) [(columns)]

ON 객체명 TO 유저명(들)

[WITH GRANT OPTION]

B. REVOKE 권한명(들) ON 객체명

FROM 유저명(들)

[CASCADE CONSTRAINTS]

4. 인덱스, 뷰

A. CREATE [UNIQUE] INDEX 인덱스명

ON 테이블명 ( 속성명 [ ASC | DESC ] ); ➔ ( 인덱스생성 ) B. DROP INDEX 인덱스명 ON 테이블명 ➔ ( 인덱스 삭제 ) C. ANALYZE TABLE 테이블명; ➔ ( 인덱스 최적화 )

D. CREATE VIEW 뷰이름 [ (열이름1,열이름2,,,) ] AS SELECT 문; ➔ ( 뷰의 생성 )

E. CREATE OR REPLACE VIEW 뷰이름 [(열이름1,열이름2,,,)]

AS SELECT 문; ➔ ( 뷰의 수정 ) F. DROP VIEW 뷰이름; ➔ ( 뷰의 삭제 )

(25)

용어 정리

- 동료 검토 : 2~3명이 진행하는 리뷰의 형태의 검토 기법. 요구사항 명세서 작성자가 요구사항 명세서르 설명한다.

- 워크스루 : 검토 자료를 회의 전에 배포해서 사전 검토 진행 후, 짧은 시간 동안 회의를 통해 오류를 검출하고 문서화 하는 기법 - 인스펙션 : 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적 검토 기법

- 브레인스토밍 : 집단에 소속된 인원들이 자발적으로 자연스럽게 제시된 아이디어 목록을 제시한다.

- CSRF(Cross-Site Request Forgery) : 웹 사이트 취약점 공격의 하나. 자신의 의지와는 무관하게 공격자가 의도한 행위를 웹사이트에 요

청하게 하는 공격

- UML : 객체 지향 프로그래밍 소프트웨어 집약 시스템을 개발할 때 사용하는 범용 모델링 언어

- 프로토타이핑 : 사용자가 요구한 주요 기능을 프로토타입으로 구현. 사용자의 피드백을 통해 개선, 보완해 가며 소프트웨어를 완성한다.

- 정규화 : 관계형 데이터베이스의 설계에서 중복을 최소화하게 데이터를 구조화하는 데이터 모델링의 기법 - 비정규화 : 시스템의 성능향상과 단순화를 위해, 중복, 통합, 분리 등을 수행하는 데이터 모델링의 기법

- WAS(Web Application Server) : 동적인 콘텐츠를 처리위해. 다른 이기종 시스템과의 애플리케이션 연동을 지원하는 서버 - 웹 서버 : HTML 문서나 오브젝트를 전송해주는 서비스 프로그램

- DTO : 프로세스 사이에서 데이터를 전송하는 객체

- DAO : 데이터를 실제로 조작하는 객체

(26)

- 스니핑(Sneeping) : 네트워크상에 흘러다니는 트래픽을 훔쳐보는 행위 - 스누핑(Snooping) : 중요 정보를 몰래 획득하는 행위

- 스푸핑(Spooping) : 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법

- 3C 분석 : UI개발을 위한 주요 방법 중 하나. 고객(Customer) 자사(Company) 경쟁사(Competitor)를 분석하는 기법

- SWOT 분석 : 기업의 내부환경과 외부환경을 분석. Strength(강점),Weakness(약점),Opportunity(기회),Threat(위협)요인 규정. 전략수립 - 단위 테스트 : 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트하는 것. 주로 구조 기반 테스트를 시행하는 테스트 단계

- 통합 테스트 : 소프트웨어 각 모듈 간의 인터페이스 관련 오류 및 결함을 찾아내기 위한 체계적인 테스트 단계 - 드라이버 : 상위 모듈에서 데이터의 입출력 확인하기 위한, 상향식 통합 테스트에 사용되는 것

- 스텁 : 아직 개발되지 않은 코드를 임시로 대치하는 역할, 하향식 통합 테스트에 사용되는 것 - 인수 테스트 : 사용자의 입장에서 확인하는 테스트 단계

- 알파 테스트 : 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 테스트

- 베타 테스트 : 선발된 유저로부터 일정 기간 무료로 사용하게 한 후, 여러 오류를 수정, 보완하는 테스트 - 기밀성 : 정보를 오직 인가된 사람들에게만 공개하는 것

- 무결성 : 특정한 데이터를 보호하여 그 데이터를 정사적인 상태로 유지하는 성질

- 가용성 : 시스템이 장애 없이 정상적으로 서비스를 수행할 수 있는 정도

(27)

- PHP : 자체 인터프리터 제공하며, C,JAVA 등의 대중적인 언어와 문법이 유사하여, 배우기 쉽고 동적 웹 페이지 제작에 많이 사용 - 허브 : 여러 개의 포트, 들어온 데이터를 그대로 재전송하는 단순한 장비

- 리피터 : 중간에서 데이터를 증폭시켜 더 강한 신호로 만들어 주는 자입

- 스위치 : 데이터 프레임을 목적지 MAC 주소 기반으로 빠르게 전달하는 네트워크 장비 - 라우터 : 최적의 전송 경로를 찾아 데이터를 전송하는 네트워크 장비

- 게이트웨이 : 두 개의 이종 네트워크를 연결해주는 네트워크 장비

- 델파이기법 : 한 명의 조정자와 여러 전문가로 구성, 전문가의 경험적 지식을 통한 문제해결 및 미래 예측 기법 - COCOMO 모형 : 보헴(Bohem)이 제안한, 프로그램 규모에 따라 비용을 산정하고, 개발 노력 승수를 결정하는 모형 - Putnam 모형 : 소프트웨어 개발 주기의 단계별로 요구할 인력의 분포를 가정하는 프로젝트 비용 산정기법

- Dos : 정상적인 서비스를 할 수 없도록, 가용성을 떨어뜨리는 공격기법

- 랜섬웨어 : 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격, 사용자에게 돈을 요구하기도 한다.

- 백도어 : 프로그래머의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로

- 트로이 목마 : 정상적인 프로그램으로 위장하다가, 프로그램이 동작할 떄 활성화되어 부작용을 일으키는 프로그램 - 빅데이터 : 수십 페타바이트(PB)크기의 비정형 데이터

- 요구공학 : 소프트웨어를 설계하기 앞서, 무엇을 개발해야하는지 요구사항을 정의하고 분석 및 관리하는 프로세스를 연구하는 것

(28)

- MVC패턴 : 사용자 인터페이스로부터 비즈니스 로직을 분리하여, 로직을 서로 영향없이 쉽게 고칠 수 있는 패턴 - 클라우딩 컴퓨팅 : 필요한 것들만 인터넷을 통해 접근할 수 있도록 하는 것

- JSP : JAVA로 만들어진 서버용 스크립트 언어

- 데이터 흐름도(DFD) : 데이터가 각 프로세스를 따라 흐르면서 변환되는 모습을 나타낸 그림

- DFD의 구성요소 4가지(PTSD) : Process(프로세스),Terminator(단말기), Data Store(데이터저장소), Data Flow(데이터흐름) - HIPO : 시스템의 분석 및 설계나 문서화할 때 사용하는 기법으로, 하향식 소프트웨어 개발을 위한 문서화 도구

- 휴먼 에러 : 인간의 실수 등으로 소프트웨어가 예정된 설계를 벗어나 발생하는 오류 - 좀비 PC : 악성코드에 감염된 PC, DDos공격 등에 이용되는 PC

- 웜(Worm) : 연속적으로 자신을 복제하여 시스템의 부하를 높이는 바이러스의 일종 - HTTPS : 웹 브라우저와 서버 간의 안전한 통신을 위해 암호 통신규약을 결합 한 것

- 은행원 알고리즘 : 교착상태가 발생하면 적절히 피해 나가는, 교착 상태 해결 방법 중, 회피 기법에서 많이 사용되는 알고리즘 - 크라임 웨어 : 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램, 공격용 툴킷이라고도 불린다.

- 블록체인 : 관리 대상 데이터를 블록이라고 하는, P2P방식을 기반으로 생성된 체인 형태의 분산 컴퓨팅 기술

- QoS(Quality of Service) : 데이터 흐름 등에 우선 순위를 정하여, 데이터 전송에 특정 수준의 성능을 보장하기 위한 능력 - RTO ( 목표 복구 시간 ) : 재해가 발생 시, 업무가 복구되어 다시 정상가동 될 때까지의 시간

- RPO ( 목표 복구 시점 ) : 업무 중단 발생 시, 어느 시점으로 백업할지를 결정하는 시점

(29)

- 그레이웨어 : 악의적이지 않은 유용한 소프트웨어라고 생각할 수 있지만, 사용자 입장에서는 악의적일 수 있는 악성 공유웨어 - 하둡(Hadoop) : 가상화된 대형 스토리지를 형성, 빅터이터를 효율적으로 저장하고 처리하는 오픈 소스 기반 분산 컴퓨팅 플랫폼 - ESP : 암호화 알고리즘을 활용한, 캡슐화 기반 페이로드 기밀성을 제공하는 프로토콜, 1992년 해군 연구소에서 개발

- CLASP : 활동중심, 역할 기반의 프로세스로 구성된 집합체, 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 보안 방법론 - SPICE : 소프트웨어 개발 표준 중, 프로세스를 평가 및 개선하는 국제 표준, ISO/IEC 15504라고도 불림

- Mesh Network : 대규모 디바이스의 네트워크 생성에 최적화된, 차세대 이동통신 등의 특수목적을 위한 새로운 방식의 네트워크 기술 - 디지털 트윈 : 현실속의 사물을 대신해 컴퓨터 등 가상세계에서 다양한 상황을 모의 실험하기 위한 용도로 사용하는 기술

- 매시업(Mashup) : 웹에서 제공하는, 정보 및 서비스를 이용하여, 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술 - DAS : 하드디스크 같은 것을 직접 연결하는 방식, 스토리지 시스템

- NAS : 네트워크를 통해 스토리지에 접속, 파일 단위로 관리하는 시스템

- SAN : 광저장장치영역 네트워크로 불리며, 별도의 네트워크를 구성해 관리하는 스토리지 디바이스 네트워크

-

참조

관련 문서

z 프로그램 + 프로그램의 개발, 운용, 보수에 필요한 정보 일체(소프트웨어 생산 결과물 일체).

the association name, common when drawing a domain model, is often excluded (though still legal) when using class diagrams for a software.. perspective

다중 프로그래밍 1대의 CPU로 여러 개의 프로그램을 동시에 처리하는 방식 시분할 시스템 1대의 시스템을 여러 사용자가 동시에 사용하는 방식. 다중 처리

허락 없이 복제하거나 다른 매체에 옮겨 실을 수 없으며, 상업적 용도로 사용할 수 없습니다.... 지금 당장 QR

 to create a conceptual schema and external schemas in the data model of the selected DBMS.

공격자가 도청공격을 할 경우 기존의 해쉬 락 인증 방법은 공격자를 태그나 리더 - 로 인식하여 공격자가 전송한 정보에 응답을 하기 때문에 리더와 태그 사이의

- 날개의 비틀림 유연성이 에일러론 등의 주요 비행 조종면이 의도한 목적과 전혀 반대로 동작하게 하는 현상.. - 조종사가 일반적인 방법으로 비행기를 조정할

• Abusive husbands come from all social classes, but more come from the lower class and their education levels tend to be. lower