첫번째
1. 침입탐지 시스템(IDS, Intrusion Detection System)
- DMZ(Demilitarized Zone)에 IDS가 설치될 수 있음.
* DMZ : 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크
① 이상탐지(Anomaly Detection) : Behavior Statistical Detection으로도 불리며 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용을 감지.
② 오용탐지(Misuse Detection) : Signature Base나 Knowledge Base로 불리며 미리 입력해둔 공격 패턴을 감지
③ HIDS(Host-Based Intrusion Detection) : 내부 시스템의 변화를 실시간으로 감시하여 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적.
④ NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
2. 접근 제어 방법.
① 강제접근통제(Mandatory Access Control).
- 어떤 주체가 특정 개체에 접근시 양쪽 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안수준의 주체에게 노출되지 않도록 함.(주체와 객체의 등급 비교)
② 임의접근통제(Discretionary Access Control)
- 접근하는 사용자의 신원에 따라 접근 권한을 부여
③ 사용자계정 접근 통제(User Access Control)
- 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때 사용자에게 알려서 제어
④ 자료별 접근통제(Data-Label Access Control > Label-Based Access Control)
- 개별 행, 열에 대해 쓰기 권한, 읽기 권한을 가졌는지 명확하게 결정하는 제어방식.
3. 용어 정리.
- 타조(Tajo) : 하둡(Hadoop) 기반 데이터웨어 하우스 시스템
- 원 세그(One Seg) : 일본과 브라질에서 상용 중인 디지털 TV 방송 기술의 일종(주로 모바일 기기 대상)
- 포스퀘어(Foursquare) : 위치 기반 소셜 네트워크 서비스
- 텐서플로(Tensorflow) : 2015년 오픈소스로 공개된 구글 브레인 팀의 두 번째 기계 학습(Machine Learning) 시스템
4. PaaS-TA의 개념정리.
- 국내 IT 경쟁력 강화를 목표로 개발되었고, 인프라 제어 및 관리 환경, 실행 환경, 개발 환경 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼.
- 한국지능정보사회진흥원(NIA)가 지원하는 개방형 클라우드 플랫폼,
- 오픈 소스 기반의 Platform as a Service로서 Paas-TA의 "TA"는 "PaaS에 올라 타."의 의미
- 차세대 전자정부 클라우드에 적용될 예정
5. 정보보안 접근 제어
- 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있게 통제.
- 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트이다.
- 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List)가 있다.
6. PASS
7. 용어 정리.
① VLAN(Virtual Local Area Network)
- 물리적 배치와 상관없이 논리적으로 LAN을 구성
- Broadcast Domain을 구분할 수 있게 해주는 기술
- 접속된 장비들의 성능향상 및 보안성 증대
② STP(Spanning Tree Protocol)
- 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해 우선순위에 따라 1개의 경로로만 통신하도록 하는 프로토콜
③ ARP(Address Resolution Protocol)
- IP주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용
8. PASS
9. 암호화 방식 종류 및 정의
① 개인키 암호화 (블록 암호화 방식) : DES, SEED, AES, ARIA, IDEA, TDES, RC5
② 개인키 암호화(스트림 암호화 방식) : LFSR, RC4
- 특징
ⓐ 알고리즘이 단순하여 암호 및 복호화 속도가 빠름
ⓑ 파일 크기가 작음.
ⓒ 사용자 수와 관리할 키 수가 비례한다.
ⓓ 양방향
ⓔ 암호화 키와 복호화 키가 동일
③ 공개키 암호화(비대칭 암호) : RSA(소인수분해), ECC(타원곡선), EIGAMA(이산대수)
- 암호화와 복호화에 사용하는 키가 서로 다른 암호화 방식.
- 특징
ⓐ 키의 분배가 용이
ⓑ 관리할 키 수가 적음
ⓒ 알고리즘이 복잡해 암호 및 복호화 속도가 느림
ⓓ 파일 크기가 크다.
ⓔ 양방향
④ 해시 : HAVAL, SHA-1, MD4, MD5
- 특징
ⓐ 단방향
ⓑ 일방향 함수(One-way function)
ⓒ 임의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환.
* DSA : 미국 전자서명 표준
10. IT 스토리지 기술
① Software Defined Storage
- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사
- 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운영하는 컴퓨터 이용 환경
- 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음.
11. Cocomo model 개발 유형.
① Organic : 5만 라인 이하의 프로젝트에 적합, 소규모 팀이 개발에 사용.
② Semidetached : 30만 라인 이하, 트랜잭션 처리 시스템
③ Embeded : 30만 라인 이상, 하드웨어가 포함된 실시간 시스템
12. PASS
13. 생명주기 모형 종류 및 특징
① 폭포수 모형(Waterfall Model)
- Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델 또는 고전적 생명주기 모형이라고도 함.
- [분석 → 설계 → 구현 → 테스트 → 유지보수]의 단계를 통해 개발
- 요구사항의 변경이 어렵고, 각 단계의 결과가 확인 되어야 다음 단계로 넘어간다.
② 프로토타입 모형(Prototype Model)
- 발주자나 개발자 모두에게 공동의 참조 모델을 제공
- 사용자의 요구사항을 충분히 분석할 목적으로 시스템의 일부분 또는 시제품을 일시적으로 간결히 구현하여 요구사항을 반영하는 개발 모델, 유지보수가 없어지고 개발 단계안에서 유지보수가 이루어진다.
③ 나선형 모형(Spiral Model)
- 대규모
- [계획 및 정의 → 위험 분석 → 공학적 개발 → 고객 평가]
- SW개발하면서 발생할 수 있는 위험 관리 및 최소화 목적
- 여러번의 개발 과정을 거쳐 점진적으로 개발과정이 반복되므로 누락되거나 추가된 요구사항 첨가가능
④ RAD 모형
- 빠르고 쉽게 만들 수 있는 시각적 도구
- 도구로 디자인하고, Code Generator를 활용해 프로그램을 빠르게 개발하는 기법
(대표적인 툴 : 파워빌더, Visual C#, Miplatform)
- 개발 절차 : JRP, JAD, 구축/운영, Cutover(이전)
-
14. 첫번째(13)
15. ICMP Flooding 시스템 공격 방법.
- 서비스 거부 Dos 공격의 한 방법
- 스머프 공격(Smurf Attack)이라고도 함.
- 공격 방법에는 Ping Flooding과 SYN Flooding이 있다.
① Ping Flooding
- 공격대상에 막대한 양의 ICMP 에코 요청 패킷을 보내는 방법.
- 보내는 쪽의 네트워크 대역폭이 대상 시스템이 확보한 네트워크 대역폭보다 더 크면 됨(시스템 자원을 모두 사용하게 함)
② SYN Flooding
- 막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비 시킴
* ICMP(Internet Control Message Protocol) : IP 동작에서 네트워크 진단이나 제어 목적으로 사용.
16. MQTT 프로토콜
- IBM 개발
- 발행/구독 프로토콜
- TCP/IP를 통해 실행되어 기본 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 사용
17. PASS
18. Hash와 Encryption
- Hash : 단방향, 복호화 불가능
- Encryption : 양방향, 복호화 가능
복호화가 불가능한 해시의 문제점.
- 같은 패스워드로 암호화하는 경우 암호화된 값이 같다. 이를 해결하는 것이 Salt이다.
- 다른 암호값으로 저장되도록 Salt를 한다.
18-1 HASH 종류
- SHA, SHA-1, MD5, N-NASH, SNEFRU, HAVAL
19. S/W 비용 산정 기법
① Effort Per Task 기법(LOC기법 보완)
- 각 기능을 구현시키는 데 필요한 노력을 생명 주기의 단계별로 산정.
② 전문가 감정 기법
- 두 명이상의 전문가에게 비용산정을 의뢰하는 기법, 주관적임.
③ 델파이 기법(전문가 감정 기법의 주관적인 편견 보완)
- 한명의 조정자와 여러 전문가의 의견을 종합 산정하는 기법.
④ LOC 기법
- 원시코드 라인수(source line of code)의 비관치, 낙관치, 기대치를 측정 예측치 구함.
* 2&3 : 하향식 비용산정기법 / 1&4 : 상향식 비용산정기법.
20. OWASP(The Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구했다.
두번째
1.
① SAN
- 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용.
- 각 다른 운영체제를 가진 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유 함으로써, 여러 저장장치나 백업 장비를 단일화시킨 시스템
② MBR(Memory buffer register)
- 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터
③ NAC(network access control)
- MAC주소를 IP관리 시스템에 등록, 일관된 보안관리 기능을 제공
④ NIC
- 물리 계층과 데이터 계층의 서비스를 제공
2. PASS
3. PASS
4. 접근 제어 모델 종류 및 특징.
① Bell-Lapadula Model
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용.
- 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우 높은 보안 레벨의 문서를 읽을 수 없음,
- 자신의 권한보다 높은 레벨의 문서에는 쓰기가 가능.
② BLP 기밀성 모델 : 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점
③ Clark-Wilson 무결성 모델 : 비밀 노출 방지보다 자료의 변조 방지가 더 중요함.
④ Chinese Wall : 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안된다.
5. 스쿱(Sqoop)
- 커넥터를 사용하여 관계형 디비시스템(RDBMS)에서 HDFS로 데이터를 수집하는 빅데이터 기술.
6. 라우팅 프로토콜(OSPF, Open Shortest Path First)
- 네트워크 변화에 신속 대처 가능
- 멀티캐스팅 지원
- 최단 경로 탐색에 Dijkstra 알고리즘 사용.
- 링크 상태 알고리즘 사용
* RIP : 거리 벡터 라우팅 프로토콜
① 소규모 네트워크 환경에 적합
② 최대 홉 카운트는 15이다.
③ 최단경로탐색에는 Bellman-Ford 알고리즘을 사용
7. S/W 비용 추정 모형(Estimation models)
① COCOMO : 시스템의 비용 산정을 위해 구성 모듈과 서브 시스템의 비용 합계를 계산
② Putnam : 개발 주기의 각 단계별로 요구할 인력의 분포를 가정하는 모형
- SLIM : Putnam 모형 기반 자동화 추정 도구
③ Function-Point(FP) : 요구 기능을 증가시키는 인자별로 가중치를 부여하여 기능의 점수를 계산하여 비용을 산정.
- 가중치 산정요소 : 자료 입력, 정보 출력(출력 보고서), 명령어(사용자 질의수), 데이터 파일, 외부 루틴과의 인터페이스
* PERT : 계획 평가 및 재검토 기술, 프로젝트 관리를 분석하거나 주언 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델
8. 코드 오류 종류 및 특징.
① 생략 오류(Omission Error)
- 입력 시 한 자리를 빼놓고 기록한 경우
② 필사 오류(Transcription Error)
- 입력 시 임의의 한 자리를 잘못 기록한 경우
③ 전위 오류(Transposition Error)
- 입력 시 좌우 자리를 바꾸어 기록한 경우
④ 이중 오류(Double Transposition Error)
- 전위 오류가 두 가지 이상 발생한 경우
⑤ 추가 오류(Addition Error)
- 입력 시 한 자리 추가로 기록된 경우
⑥ 임의 오류(Random Error)
- 위의 오류가 두 가지 이상 결합하여 발생한 경우.
9. ISO 12207 표준의 기본 생명주기의 주요 프로세스.
① 기본 생명 주기 프로세스
- 획득, 공급, 개발, 운영, 유지보수 프로세스
② 지원 생명 주기 프로세스
- 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스
③ 조직 생명 주기 프로세스
- 관리, 기반 구조, 훈련, 개선 프로세스
10. 첫번째(11)
11. SPICE 모델 단계별 프로세스 수행능력
① 0단계 불안정 ( 구현 전 or 목적 달성 전 )
② 1단계 수행( 목적이 전반적으로 이뤄짐 )
③ 2단계 관리( 작업 산출물 인도 )
④ 3단계 확립( 공학 원칙 지킴 )
⑤ 4단계 예측( 산출물의 양적 측정 가능, 일관된 수행 가능 )
⑥ 5단계 최적화( 지속적인 업무 목적 만족 )
12. 하드웨어 신기술 종류 및 특징.
- Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
- MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치.
- N-Screen : N개의 서로다른 단말기에서 동일 콘텐츠를 끈김없이 자유롭게 이용 가능한 서비스
- DAS(Direct Attached Storage).
① 하드디스크와 같은 데이터 저장장치를 호스트 버스 어댑터에 직접 연결하는 방식.
② 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식.
- NAS(Network Attached Storage) : 서버와 저장장치가 네트워크로 연결된 저장장치
- NFC(Near Field Communication, 근접 무선 통신) : 10cm 이내의 가까운 거리의 다양한 무선 데이터를 주고 받는 통신 기술
- SREM(S/W Requirements Enginering Methdology : TRW사가 우주 국방 시스템 그룹에 실시간 처리 시스템에서 요구사항을 명확히 기술할 목적으로 개발한 것. RSL과 REVS를 사용하는 자동화 도구.
- PSL/PSA : 미시간 대학에서 개발한 것으로 PSL과 PSA를 사용하는 자동화 도구.
- HIPO(Hieracgy Input Process Output) : 하향식 소프트웨어 개발을 위한 문서화 도구.
- SADT(Structure Analysis and Design Technique) : SoftTech사에서 개발된 것으로 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구.
- Mashup : 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 S/w 서비스, DB 등을 만드는 기술
* SNMP : 간이 망 관리 프로토콜
13. 첫번째(9)
14. IPSec(IP Security)
- ESP는 발신지 인증, 데이터 무결성, 기밀성 모두를 보장
- 운영 모드는 Tunnel 모드와 Transport 모드로 분류
- AH는 발신지 호스트를 인증, IP 패킷의 무결성 보장.
15. 용어 정리
- Stack Guard : 복귀 주소와 변수 사이에 특정값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
- ASLR : 프로그램 실행시 스택, 힙, 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법
공격자로 하여금 메모리 상의 주소를 추측하기 어렵게 한다.
16. 스크린 서브넷(Screen Subnet) : 외부 네트워크와 내부 네트워크 사이에 완충역할 하는 통신망
17. Secure OS의 보안 기능
① 식별 및 인증, 계정관리
② 강제적 접근통제
③ 임의적 접근통제
④ 객체 재사용 방지
⑤ 완전한 중재 및 조정
⑥ 감사 및 감사기록 축소
⑦ 안전한 경로
⑧ 보안 커널 변경 방지
⑨ 해킹 방지(Anti-hacking)
⑩ 통합 관리
17-1 정보 보안 접근통제 정책.
① 임의적 접근통제정책(DAC, Discretionary Access Control)
② 강제적 접근통제정책(MAC, Mandatory Access Control)
③ 역할기반 접근통제정책(RBAC, Role-based Access Control)
18. nmap : 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는 도구
19. 라우터 : 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있게 하는 장비
20. 첫번째(9)
세번째
1. 첫번째(9)
2. 용어 정리.
- tripwire : 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구
- tcpdump : 컴퓨터에 부착된 네트워크를 통해 송ㆍ수신되는 기타 패킷을 가로채고 표시할 수 있게 도와줌
- cron : 스케줄로 실행 시간 및 주기 설정할 때 사용하는 표현식
- netcat : TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용
3. MQTT : 메시지 전송 프로토콜, IBM 개발, 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
4. 나선형(Spiral) 주요 태스크.
- 계획 및 정의 → 위험 분석 → 공학적 개발 → 고객 평가
5. 두번쨰(17)
6. LOC 기법 공식
- (총 라인 수 / 월 평균 생산 코드 라인 수) / 투입 인력
7. 방법론
- 구조적 방법론
① 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론
② 모듈의 분할과 정복에 의한 하향식 설계방식
- 객체지향 방법론
① 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론
- 정보공학 방법론
①정보시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론.
- 컴포넌트기반(CBD) 방법론
① 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만듬.
② 절차 : 개발준비 → 분석 → 설계 → 구현 → 테스트 → 전개 → 인도
8. 첫번째(9)
9. 용어정리.
- Baas : 블록체인(BlockChain) 개발환경을 클라우드로 서비스, 네트워크에 노드의 추가 및 제거가 용이
- OTT(오버더탑) : 개방된 인터넷을 통해 방송프로그램, 영화 콘텐츠를 제공
- S/W 정의 데이터 센터(SDDC, S/W Defined Data Center).
① 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의
② 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리.
③ 데이터센터 내 모든 자원을 가상화하여 서비스.
- WI-SUN(와이선) : 스마트 그리드와 같은 장거리 무선 통신을 필요로하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리 통신 기술(LPWA)
10. 첫번째(11)
11. PASS
12.
- 스마트 그리드 : 전력망을 지능화, 공급자와 소비자가 서로 상호작용함으로써 효율을 높임.
- 디지털 아카이빙 : 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동
13. 첫번째(13)
14. 첫번째(9)
15. 세션하이재킹 탐지 방법.
- 비동기화 탐지 : 서버와 시퀀스 넘버를 주기적으로 탐지
- ACK STORM 탐지 : 급격한 ACK 비율 증가시 탐지
- 패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하면 패킷의 유실과 서버와의 응답이 길어짐.
16. PASS
17. 세번째 7
18. 정보 보안 3요소.
- 기밀성, 무결성, 가용성
19. 블랙 공격 방법
① Evil Twin Attack
- 지인 또는 특정 유명인으로 가장하여 활동하는 공격 기법
② Logic Bomb(논리 폭탄) : 숨어 있던 논리에 만족되는 순간 폭탄처럼 자료나 소프트웨어를 파괴, 자동으로 잘못된 결과가 나타나게 한다.(트로이 목마와 비슷)
③ CyberBullying : 특정인을 집단적으로 따돌리거나 괴롭히는 행위
④ XSS : 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도해서 정보유출 공격 유발.
⑤ Pharming : 홈페이지 주소를 바꿔 사용자가 진짜 사이트로 오인하게 하여 접속하게 한 다음 개인정보를 탈취하는 기법.
⑥ Phishing : 메일 등으로 공공기관이나 금융기관에서 보낸 것처럼 위장하여 사용자에게 계좌번호, 카드번호의 비밀번호를 빼내는 기법, 대표적으로 스미싱이 있다.
20. N명의 암호 통신을 위해 요구되는 암호키 개수는 2N
※ CMM(Capability Maturity Model) 능력성숙도 모델의 레벨
① 초기 단계(Initial) : 표준화된 프로세스 없이 프로젝트 수행결과 예측이 곤란한 조직.
② 관리 단계(Managed) : 기본적인 프로세스 구축에 의해 프로젝트 관리되고 있는 조직.
③ 정의 단계(Defined) : 세부표준 프로세스가 있어 프로젝트가 통제되는 조직.
④ 정량적 관리 단계(Quantitatively Manaed) : 프로젝트 활동이 정략적으로 관리 통제되고 성과예측이 가능한 조직.
⑤ 최적화 단계(Optimizing) : 지속적인 개선활동이 정착화 되고 최적의 관리로 프로젝트가 수행되는 조직.
* CMMI(능력성숙도 통합모델) : CMM 발전모형
※ 다중화 개념 및 다중화기 종류
- 하나의 통신 회선을 다수의 단말기가 공유할 수 있도록 하는 것.
1. 다중화기 종류
- WDM(Wavelength Division Multiplexing)
① 광섬유를 이용한 통신기술
② 광섬유 다중화 방식
③ 서로 간섭을 일으키지 않는 성질 이용.
- FDM(Frequency Division Multiplexing)
① 주파수 분할 방식
② 통신 회선의 주파수를 여러 개로 분할하여 여러 대의 단말장치가 동시에 사용
③ 다중화기 중 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식.
④ 간섭 방지 위한 보호 대역(Guard Band)필요 → 대역폭의 나비 초래.
⑤ 저속의 비동기식 전송, 멀티 포인트 방식, 아날로그 신호 전송 적합.
- CDM(Code Division Multiplexing)
① 코드의 분할 다중화 방식
② 무선 통신에서 가장 널리 사용, 도청과 간섭 방지 가능하지만 잡음 분리 때문에 오버헤드 발생.
- TDM(Time Division Multiplexing)
① 파장 분할 다중화 방식
② 빛의 파장을 제외하고 FDM 방식과 동일
③ 초고속 대용량 전송 가능
④ 시스템 확장성, 유연성 우수
※
- SPICE(소프트웨어 처리 개선 및 능력 측정 기준) : 품질 및 생산성 향샹을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준. → 공식 명칭은 ISO/IEC 15504 이다.
- IEEE 488 : 단거리 디지털 통신 버스
- IEEE 802.5 : 토큰링에 대한 표준
- ISO 14001 : 모든 산업 분야 및 활동에 적용할 수 있는 환경경영시스템에 관한 국제규격.
※ SOA(Service Oriented Architecture, 서비스 지향 아키텍처) 계층
- 표현 계층(Presentation Layer)
- 프로세스 계층(Process Layer)
- 서비스 계층(Service Layer)
- 비즈니스 계층(Business Layer)
- 영속 계층(Persistency Layer)
※ XP의 5가지 가치
- 의사소통, 단순함, 피드백, 용기, 존중
※ NS(Nassi-Schneiderman) chart
① 논리의 기술에 중점을 둔 도형식 표현 방법
② 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현
③ 조건이 복합되어 있는 곳의 처리를 시각적을 명확히 식별하는데 적합
④ 직사각형을 포개어가는 것으로 표현한다.
※ MapReduce
- 맵(Map) : 데이터가 텍스트 형태로 입력되면 64KB 분할한다. 텍스트 안에 단어를 분류하여 카운트.
- 리듀스(Reduce) : 각 텍스트에서 정리된 맵들을 결합하여 동일한 단어를 카운트.
※
- Data Mining : 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법.
- Mesh Network : 무선 랜의 한계 극복을 위해 등장, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미.
※ DDos 공격과 연관된 분산 서비스 공격용 툴
- Trin00
- TFN(Tribe Flooding Network)
- TFN2K
- Stacheldraht
※ 임계경로 : 가장 오래 걸리는 경로
※ Seven Touchpoints : 실무적으로 검증된 개발보안 방법론 중 하나 S/W 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론
※ 백도어 탐지 방법
- 무결성 검사, 로그 분석, SetUID 파일 검사, 열린 포트 검사, 바이러스 및 백도어 탐지 툴 이용
※ PICONET : 여러 개의 독립된 통신장치가 UWB(Ultra Wideband) 기술 도는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
※ 테일러링(Tailoring)
- 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
① 내부적 요건 : 납기/비용, 기술환경(목표환경), 구성원 능력, 프로젝트 규모, 보유기술
② 외부적 요건 : 법적 제약사항, 표준 품질 기준
'자기계발 > 자격증' 카테고리의 다른 글
정보처리기사 필기 합격 후기 및 공부법 공유(교재 필요없이 합격하기) (0) | 2022.03.24 |
---|---|
정처기 실기 ] 2020년 기출문제 요약 정리. (0) | 2022.03.24 |
정처기 필기] 4.과목 프로그래밍 언어 활용 (0) | 2022.02.24 |
정처기 필기] 3.과목 데이터베이스 구축 (0) | 2022.02.23 |
정처기 필기 ] 2.과목 소프트웨어 개발 (0) | 2022.02.20 |