본문 바로가기

카테고리 없음

정보처리기사 단답형

19년 기출

DRM
이것은 데이터의 안전한 보급을 활성화하거나 불법 보급을 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템이다. 일반적으로 이 시스템은 데이터를 암호화하여 허가된 사용자만이 접속할 수 있도록 하거나, 콘텐츠에 디지털 워터마크를 표시하거나, 또는 비슷한 방법을 이용하여 콘텐츠가 자유롭게 배포되는 것을 막아 지적 재산을 보호한다.

LBS
이것은 기능을 제어하기 위해 위치 데이터를 사용하는 일반적인 수준의 프로그램 단계 서비스들이다. 오늘날 대부분의 이것들을 정보제공 서비스, 또는 오락 서비스와 같은 서비스와 같은 소설 네트워크 서비승서 많이 이용되곤 한다. 또한 모바일 네트워크를 통하여 모바일로 접속할 수 있으며, 모바일 기기의 지리적 위치에 대한 정보를 사용한다. 스마트폰과 태블릿 시장의 확장에도 이것은 점점 더 중요해 지고 있다.

DDos
이것은 단일 시스템을 표적으로 훼손된(보통 트로이 목마에 감염된) 여러 시스템을 사용해 서비스 거부 공격을 유발하는 공격법이다. 표적이 된 시스템 및 해커의 제어 하에 분산 공격에 부당하게 사용된 모든 시스템이 이 공격의 피해자가 된다.


VoIP
이것은 전통적인 PSTN 회선 전송망이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 분류를 말한다. 이것의 장점 중 하나는 인터넷을 통해 개인 이메일을 발송하는 것과 마찬가지로, 사용자가 인터넷 접속비로 지불하는 비용 외에 인터넷을 사용한 전화 통화로 추가 비용이 발생하지 않는다는 것이다.

오픈스택
아파치 라이선스(Apache License) 형태로 배포되고 있는 공개 소스 소프트웨어 기반의 클라우드 운영체제로, 클라우드 컴퓨팅 환경을 개발하고 관리할 수 있는 플랫폼이다. 서비스형 인프라스트럭처(IaaS, Infrastructure as a Service)의 형태를 가지며, 주로 리눅스 기반으로 운용과 개발이 이루어진다. 사용자가 데이터센터의 자원들을 손쉽게 제어할 수 있도록 웹을 통해 다양한 기능을 제공한다. 2010년 랙스페이스(Rackspace)와 미 항공우주국(NASA)이 처음 프로젝트를 시작하였고, 2012년 지속적인 유지보수 및 기능 추가를 위해 비영리 단체를 세웠으며, 현재는 AMD, 인텔, IBM, HP 등 150개 이상의 회사가 참가한 거대 프로젝트가 되었다.

Qos

서비스의 질'을 의미하는 약자로, 네트워크에서 일정 기준 이하의 지연 시간이나 데이터 손실률 등을 보증하기 위한 서비스 규격이다. 전송 우선순위에 따라 네트워크 트래픽을 분류하고 우선순의가 높은 트래픽을 먼저 전송하게 된다. 화상 화의, 영상 전화, 동영상 전송 등의 실시간 프로그램은 이것을 사용함으로써 네트워크 대역폭을 가장 효율적으로 사용할 수 있게 된다.

지그비
저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술이다. 버튼 하나로 하나의 동작을 잡아 집안 어느 곳에서나 전등 제어 및 홈보안 시스템 VCR on/off 등을 할 수 있고, 인터넷을 통한 전화 접속으로 홈오토메이션을 더욱 편리하게 이용하려는 것에서 부터 출발한 기술이다. IEEE 802.15.4에서 표준화가 진행되어, 듀얼 PHY 형태로 주파수 대역은 2.4GHz, 868/915MHz를 사용하고, 모뎀 방식은 DSSS(Direct Sequence Spread Spectrum)이며, 데이터 전송 속도는 20~250Kbps이다.

멤스

초정밀 반도체 제조기술을 바탕으로 센서, 액추에이터(actuator) 등 기계 구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치이다. 일반적으로 작은 실리콘 칩 위에 마이크로 단위의 작은 부품과 이들을 입체적으로 연결하는 마이크로회로들로 제작되며, 정보기기의 센서나 프린터 헤드, HDD 자기 헤드, 기타 환경, 의료 및 군사 용도로 이용된다. 최근의 초소형이면서 고도의 복잡한 동작을 하는 마이크로시스템이나 마이크로머신들은 대부분 이 기술을 사용한다.

스턱스넷
독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드이다. 원자력 발전소와 송,배전망, 화학 공장, 송유·가스관과 같은 산업기반 시설에 사용되는 제어 시스템에 침투하여 오작동을 유도하는 명령 코드를 입력해서 시스템을 마비시킨다.

다크데이터
수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터를 의미한다. 향후 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있는 데이터로, 단순히 하드뿐만 아니라 공유 서버 등 여러 플랫폼에 걸쳐 존재한다. 이러한 데이터들은 스토리지 비용 증가의 원인이 되고, 정보 탐색의 걸림돌이 될 뿐만 아니라, 보안 위협까지 초래할 수 있어 기업의 기회와 경쟁력, 생산성 등에 손실을 줄 수 있다.

킬 스위치
스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능이다. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격 잠김, 개인 정보 삭제 기능 등이 있으며, 단말기의 펌웨어나 운영체제에 탑재된다.

APT 지능형 지속 위협
다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 말한다. 공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다리는 형태, 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등이 있다.

가용성
정보 보안을 위한 보안 요건 중의 하나로 기밀성(Confidentiality), 무결성(Integrity)과 함께 보안의 3대 목표라고도 불린다. 인가받은 사용자는 언제라도 방해받지 않고 정보에 접근할 수 있음을 의미하며, 보안 위협 중 가로막기(Interruption)에 해당하는 DoS/DDoS 공격, 시스템 및 접속경로 파손 등에 의해 저해된다.

DDL 컴파일러, DDL 처리기, DDL 번역기
트랜잭션 관리자

크라임웨어
온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴킷이라고도 불린다. 악성 코드로 구성된 프로그램이 사용자를 속여 PC에 설치되면 불법적으로 정보를 수집하거나 PC의 자원을 사용하여 원하는 대상을 공격하는 용도로 사용된다. 키로거, 스파이웨어, 브라우저 하이잭커 등이 여기에 해당한다.

해시함수
임의의 길이를 갖는 값을 입력받으면 고정된 길이의 값을 출력하는 함수다. 직접 접근할 수 있는 짧은 길이의 값이나 키가 존재하여 해당 주소에 빠른 접근이 가능하다. 이 때문에 매우 빠른 데이터 검색을 필요로 하는 컴퓨터 프로그램에서 주로 사용되며, 키에 따라 항상 일정한 값이 출력되기 떄문에 메시지의 오류나 변조를 탐지하는데 사용되기도 한다. 사용되는 주요 알고리즘으로는 미국 표준 기술 연구소(NIST, National Institute of Standards and Technology)에서 공표한 SHA가 있다. 그중 SHA-256은 2009년 출현된 비트코인(Bitcoin)의 암호화 기술로 채택된 바 있다.

SSL
데이터를 송수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜이다. 미국 넷스케이프 커뮤티케이션스사가 개발하였고, 마이크로소프트사 등 주요 웹 제품 업체가 채택하고 있다. 기본적으로 사용하기 위해서는 전용 인증서가 필요하며, 전송되는 데이터는 모두 암호화되어 전송하기 때문에 전송 도중 유출되어도 안전하다.


SET
온라인상의 안전한 거래를 위해 Visa와 Master Card에서 개발한 프로토콜로, Microsoft, IBM, Netscape, VeriSign 등의 다양한 IT기술 전문 업체들의 지원을 받아 만들어졌다. 개인 계좌 정보나 신용 정보 등이 네트워크를 통해 노출되거나 위변조되는 것을 막으며, 메시지 암호화 방법과 2중 전자서명을 통해 기밀성과 무결성을 보장한다.

루트킷
불법적인 해킹에 사용되는 악의적인 기능들을 제공하는 도구를 말한다. 해당 기능에는 백도어, 트로이 목마, 원격접근 등이 있다. 시스템의 취약점을 통해 설치되며, 설치와 동시에 자신이 들어온 경로와 관련 명령어들을 변조 및 은폐하고 관리자 권한을 탈취한다. 해커가 시스템의 민감한 정보를 수집하거나 네트워크상의 다른 시스템을 공격, 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지가 어렵다.

SaaS
① 소프트웨어 유통방식의 근본적인 변화를 설명하는 개념으로, 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용 가능하도록 한 소프트웨어이다. 공급업체가 하나의 플랫폼을 이용해 다수의 고객에게 소프트웨어 서비스를 제공하고, 사용자는 이용한 만큼 돈을 지급한다. 전통적 소프트웨어 비즈니스 모델과 비교할 대 가장 큰 차이점은 제품 소유의 여부다. 기존 기업용 소프트웨어는 기업 내부의 서버 등 장비에 저장해 이용한다는 점에서 고객이 소유권을 갖고 있었지만, 이것은 소프트웨어가 제품이 아닌 서비스, 즉 빌려 쓰는 모델이라는 점에서 기존 라이선스 모델과는 확연히 구분된다.

ITIL
② IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합으로, IT 조직이 기존의 기술 중심적인 운영에서 사용자들의 요구에 초점을 맞춘 고객 지향적인 운영방식을 채택함에 따라 각자 개별적인 IT 관리 관행을 만드는 것을 방지하기 위해 영국 정부가 다양한 IT 서비스들의 관리 방법들(Best Practice)을 모아 만든 표준적인 참조문헌이다.

RAID
③ 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술이다. 이 경우 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 다스크의 속도가 매우 향상된다. 하지만 한 디스크에만 결함이 발생해도 전체 데이터에 파일이 손상되는 문제가 발생한다. 이러한 문제점을 해결하기 위해 디스크 배열에 오류 검출 및 복구를 위한 여분의 디스크들을 추가함으로써, 오류가 발생한느 경우레도 원래의 데이터를 복구할 수 있다.


옵테인 메모리
인텔과 마이크론이 합작하여 개발한 RAM과 플레시 메모리의 중간형태에 해당하는 비휘발성 메모리이다. 3D XPoint 기술을 활용하여 기존의 NAND 형태의 SSD보다 반응 속도(Iatency)와 내구성이 1,000배 뛰어나고, 집적도에 대해서는 DRAM보다 10배 더 높다고 알려져 있다. DRAM과 NAND 플래시 사이에 위치하여 초고속 캐쉬 메모리의 역할로 사용되어지고 있다.

온톨리지
인간뿐만 아니라 컴퓨터도 정보를 이해할 수 있도록 해주는 개념화 명세서로, 단어와 관계들로 구성된 일종의 사전이다. 특정 도메인에 관련된 단어들을 계층적 구조로 표현하고 이를 확장할 수 있는 추론 규칙을 포함한다. 시멘틱 웹을 구현할 수 있는 도구로서 활용되며, RDF, OWL, SWRL 등의 언어를 이용해 표현한다.

Interrupt
① 이 용어는 예상치 못한 이벤트가 발생했다는 것을 프로그램에 알리는 신호를 의미하며, 예외라고도 불리다. 이 신호는 프로그램이 이벤트를 처리하기 위해 일시적으로 멈추거나, 하고 있었던 작업으로 돌아갈 수 있도록 한다. 이 신호를 받으면 프로세서는 현재 수행중인 작업을 멈추고, 그 상태를 저장한 다음, 핸들러 또는 ISR이라고 불리는 이벤트 처리 기능을 실행하여 응답한다.

PnP
② 운영체제에서 새로 설치된 하드웨어를 자동으로 구성하는 능력이다. 운영체제가 연결되는 장치를 자동으로 인식해 적절한 구동 장치르 설치하므로 사용자는 구동 장치의 설정은 신경쓰지 않고 장치를 연결하여 사용할 수 있다.

Register
③ 처리될 데이터나 연산의 중간 결과를 저장하는 CPU 내부에 위치한 특별한 고속 저장 공간이다. 플립플롭(Flip-Flop)과 래치(Latch)들을 병렬로 결합한 것으로 가장 빠른 메모리이다.

Kernel
④ 운영체제에서 가장 핵심적인 역할을 한다. 메모리나 프로세서와 같은 자원을 관리하거나, 시스템이 원활히 운영되도록 제어하는 역할을 수행한다. 일반적으로 종료된 입출력 연산과 같이 서비스에 대한 경쟁적인 모든 요청들을 처리하는 인터럽트 처리기, 프로그램들의 처리 시간을 어떤 순서대로 나눌지 결정하는 스케쥴러, 그리고 각각의 프로세스에게 권한을 부여하는 관리자를 포함한다.

RAM
⑤ 이 장치는 메모리 내부 데이터의 물리적 위치와는 관계없이 거의 동일한 시간 내에 데이터 항목들을 읽거나 쓸 수 있다. 데이터를 읽는 것만 가능한 ROM과 달리, 데이터를 읽고 쓰는 것이 가능하다. 또한 이것은 휘발성이라 이것에 저장된 데이터든 전원이 내려가면 곧바로 손실된다.

2018-03
양자 암호키 분바
② 양자 통신을 위해 비밀키를 분배하고 관리하는 기술로, 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 이 시스템을 설치ㅏ여 운용하는 방식으로 활용된다. 키 분배를 위해 얽힘(Entanglement) 상태 또는 단일 광자를 이용하는 방법을 사용한다.

지능형 지속 위협 APT
③ 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 말한다. 공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다리는 형태, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등이 있다

가용성
④ 시스템 및 정보의 보안 요건 중 하나이다. 인가받은 사용자는 언제라도 사용할 수 있다는 것을 의마하는 것으로, 사용자로부터 사용 요구가 들어왔을 때 하드웨어나 소프트웨어가 지정된 시스템 기능을 수행할 수 있는 능력을 말한다.

킬 스위치
⑤ 스마트폰 이용자가 도난당항 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능이다. 이 기능을 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다. 원격 잠김, 개인 정보 삭제 기능 등이 있으며, 단말기의 펌웨어나 운영체제에 탑재된다.

멤스
① 초정밀 반도체 제조기술을 바탕으로 센서, 액추에이터(actuator) 등 기계구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치이다. 일반적으로 작은 실리콘 칩 위에 마이크로 단위의 작은 부품과 이들을 입체적으로 연결하는 마이크로 회로들로 제작되며, 정보기기의 센서나 프린터 헤드, HDD 자기 헤드, 기타 환경, 의료 및 군사 용도로 이용된다. 최근의 초소형이면서 고도의 복잡한 동작을 하는 마이크로시스템이나 마이크로머신들은 대부분 이 기술을 사용한다.

위키노믹스
② 인터넷 이용자들이 만들어가는 온라인 백과사전인 위키피디아(Wikipedia)와 경제학을 의미하는 이코노믹스(economics)의 합성어로, 소수에 의해 좌지우지되었던 기존의 경제 구조에서 탈피하여 대중의 지혜화 지성이 지배하는 경제를 의미한다. IT기술의 발달로 전 세계 대중들의 대규모 협업이 가능해지면서 참여,공유,개방을 기초로 하여 이와 같은 경제 패러다임의 변화가 나타나고 있다. 대표적인 사례로는 컴퓨터용 운영체제 리눅스(Linux)가 있다.

웨바홀리즘
Web(웹)과 Alcoholism(알코올 중독증)의 합성어로서 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 것으로 인터넷 중독증, 또는 인터넷 의존증이라고 한다.

컴패니언 스크린
④ 엔스크린(N screen)의 한 종류로, TV 방송 시청 시 방송 내용을 공유하며 추가적인 기능을 수행할 수 있는 스마트폰, 태블릿PC 등을 의미하며 세컨드 스크린(second screen)이라고도 불린다. 이용자는 IP(Internet Protocol)망을 통해 TV와 스마트폰, PC 등을 연결하여 시청 중인 방송 프로그램의 관련 정보, 가수의 영상(VOD), 음원(AOD) 등을 이용하는 것이 가능하며, 소셜TV와 같이 시청 중에 SNS를 통해 다른 사람들과 의견을 공유할 수 있다.

IMT-2020
⑤ 2015년 국제 전기 통신 연합(ITU, International Telecommunication Union)에서 선정한 5세대 이동 통신(5G, Fifth Generation)의 공식 명칭이다. 일반적으로 이동통신 시장에서 사용하는 3세대(3G), 4세대(4G)라는 용어를 ITU에서 IMT-2000, IMT-Advanced로 사용한다. 2GHz 이하의 주파수를 사용하는 4G와는 달리, 26, 28, 38, 60GHz 등에서 작동하는 밀리미터파 주파수 대역을 이용하여 최대 20Gbps의 전송속도를 제공하는 것이 가능하다. ITU-R은 최고 전송속도(PDR, Peak Data Rate) 이외에도 여러 가지 최소 기술 성능 요구 사항을 발표했는데, 여기에는 500km/h의 이동속도, IMT-Advanced(4G)의 3배에 달하는 주파수의 효율, 종단 간 1ms 이하의 지연시간(Iatency), 1㎢ 내 사물 인터넷(IoT) 기기를 연결할 수 있는 대규모 사물 통신 (mMTC), 사용자 체감 전송속도 100Mbps 이상 등이 있다.

VoIP
인터넷(Internet)과 같은 인터넷 프로토콜 네트워크를 통해 음성 통신과 멀티미디어 세션을 구현하는 전달 기법, 통신 프로토콜, 방법론, 기술의 집합이다. 자주 접할 수 있는 용어 중 이것과(와) 같은 뜻으로 종종 사용되는 것으로는 IP 전화, 인터넷 전화, 광대역 음성 통신, 브로드밴드 전화, 광대역 전화 등이 있다.

DRM
③ 이 용어(은)는 데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템이다. 이 시스템은 보통 데이터를 암호화하여 인증된 사용자만이 접속할 수 있게 하거나, 디지털워터마크의 사용 또는 이와 유사한 방식으로 컨텐츠를 작성하여 컨텐츠가 제한 없이 보급되지 않도록 하여 지적재산권을 보호한다.

DHCP
TCP/IP 통신을 실행하기 위해 필요한 설정 정보를 자동적으로 할당하고 관리하기 위한 통신 규약이다. RFC 1541에서 규정하고 있으며, TCP/IP 환경의 통신망에서 IP 주소의 일률적인 관리 서비스를 제공한다. 이것을 제공하는 서버는 클라이언트의 요구에 따라 IP 주소를 할당한다.

SAN  스토리지 전용 네트워크
장비에 스토리지를 직접 연결하여 데이터를 저장하는 것으로 대용량의 데이터를 저장하기에는 역부족이기때문에 등장한 저장 장치이다. 서로 다른 종류의 데이터 저장 장치를 하나의 데이터 서버에 연결하여 관리하는 네트워크이다.


클라우드 소싱
군중과 아웃소싱의 합성어로 클라우드 컴퓨팅이 실용화되면서 가능하게 된 정보 기술(IT, Information Technology) 아웃소싱 전략의 하나이다. 대규모 인프라를 가진 정보 기술 서비스 업체나 통신 사업자들이 서비스를 제공하고 있거나 준비하고 있다

완전 함수 종속

OWASP
① 웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체이다. 2001년 9월 9일 Mark Curphey에 의해 설립되었으며, 2004년을 시작으로 2007년, 2010년, 2013년, 2017년에 각 10대 웹 애플리케이션의 취약점을 'Top Ten'이라는 이름으로 발표하였고 문서도 공개하였다. 10대 웹 애플리케이션의 취약점은 보안이 취약한 부분 중에서도 빈도가 잦고, 보안에 미치는 영향이 큰 것을 기준으로 선정한 것이다.

그레이웨어
② 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어를 말한다. 정상적인 소프트웨어의 이미지인 백색의 악성 소프트웨어의 이미지인 흑색의 중간에 해당한다고 하여 이러한 명칭으로 불리게 되었다.

공통평가기준
③ 1999년 6월 8일 ISO 15408 표준으로 체택된 정보 보호 제품 평가 기준이다. 정보화 순기능 역할을 보장하기 위해 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준이다. 정보 보호 시스템에 대한 이것은 선진 각국들이 서로 다른 평가 기준으로 인해 발생하는 시간과 비용 낭비 등의 문제점을 없애기 위해 개발하기 시작하여, 1998년에는 미국, 캐나다, 영국, 프랑스, 독일 간에 상호 인정 협정이 체결되었다. 이것은 제1부 시스템의 평가 원칙과 평가 모델, 제2부 시스템 보안 기능 요구사항(11개(, 제3부 시스템의 7등급 평가를 위한 보증 요구 사항(8개)으로 되어 있다.

아이핀
④ 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호이다. 앞으로는 인터넷 웹사이트에 회원가입을 할 때 주민등록번호를 입력하는 대신 인터넷 주민번호인 이것을 부여받아 주민번호처럼 사용하면 된다. 사용자에 대한 신원확인을 완료한 후에 본인확인기관에 의하여 온라인으로 사용자에게 발행된다. 이 방식에 따르면 개별 웹사이트는 실제 주민번호와는 전혀 다른 이 정보만을 갖게 되므로 주민번호 수집행위 등 개인정보 침해 요소를 대폭 줄일 수 있고, 주민번호는 유출되어도 이를 변경할 수 없지만 이것을 이용자가 유출이 의심되면 언제든지 새로운 것으로 변경할 수 있어서 개인정보의 오용과 추적을 원천적으로 막을 수 있다.

타이포스쿼팅
⑤ 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 것으로 'URL 하이재킹(Hijacking)'이라고도 한다. 유명 사이트들의 도메인을 입력할 때 발생할 수 있는 온갖 도메인 이름을 미리 선점해 놓고 이용자가 모르는 사이에 광고 사이트로 이동하게 만든다.

SDN

네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어 프로그램들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크이다. (   ) 기술은 네트워크 비용 및 복잡성을 해결할 수 있는 기술로 간주되어 기존 네트워킹 기술의 폐쇄형 하드웨어 및 소프트웨어 기술로 개방형으로 변화시키는 미래 인터넷 기술로 떠오르고 있다.

WSDL

웹 서비스와 관련된 서식이나 프로토콜 등을 표준적인 방법으로 기술하고 게시하기 위한 언어로, SOAP 툴킷에 웹 서비스를 기술하기 위해 개발되었다. 웹 서비스가 확장성 생성 언어(XML)를 기반으로 하여 표현되고 (   )로 정의되면, UDDI(Universal Description, Discovery, and Integration)에 의해 서비스 저장소에 등록된다. 이후 등록된 서비스는 웹에 접속하는 누구라도 찾아 사용할 수 있도록 공개된다. 웹 서비스는 (   )에 의해 서비스 제공 장소나 서비스 메시지 포맷, 프로토콜 등의 구체적인 내용이 기술된다.




2013

OGSA

애플리케이션 공유를 위한 웹 서비스 표준과 인프라 자원의 공유를 위한 그리드 기술이 결합된 개방형 표준을 말한다. ( ⑤ )은(는) 웹 서비스를 그리드 상에서 제공하기 위한 서비스 중심의 상업적인 응용에 초점이 맞춰진 구조로서 IBM을 비롯해 수백개사가 회원으로 가입해 있는 글로벌 그리드 포럼이 개발을 주도하고 있으며, 웹 서비스 표준을 적극적으로 따르고 웹 개발 툴들을 그대로 사용하는 것이 특징이다.

 

ICN

통신을 기반으로 한 이전의 인터넷 통신 패러다임을 정보 중심으로 재편성하려는 네트워킹으로 통신을 원하는 개체가 통신 대상 호스트(host)의 주소에 기반 한 통신이 아닌 정보 식별자를 기반으로 하는 통신이다. 기존 인터넷이 통신의 목적보다는 절차에 집중한 반면, ( ③ )은(는) 절차보다는 목적에 집중하는 새로운 형태의 네트워킹 기술이다.

 

SSL 

월드 와이드 웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜

인터넷상 통신 보안을 제공하기 위해 개발된 암호화 프로토콜이다. X.509 인증서를 사용한다.

 

HDCP

고 대역 디지털 콘텐츠 보호는 영상 저작권 보호 기술의 하나다.

 

CC

NFC

N-Screen 

APPC

DLP

Thin client

Bio informatics

Devops 

Smart grid 

Trackback

Webalolism

Subscrption Commerce

HVC 

POSIX 

PnP : 운영체제에서 새로 설치된 하드웨어를 자동으로 구성하는 능력과 관계 됨 

cordcutters 

RIA (Rich internet application)

NGN(next geration network) 

포스퀘어 

인포데믹스 (정보전염병) 

기초 안정성 검사 

SSO 

APT (지능형 지속 공격) 

지능형 지속 공격(advanced persistent threat, APT)은 잠행적이고 지속적인 컴퓨터 해킹 프로세스들의 집합으로, 특정 실체를 목표로 하는 사람이나 사람들에 의해 종종 지휘된다. 지능형 지속 공격은 보통 개인 단체, 국가, 또는 사업체나 정치 단체를 표적으로 삼는다. 이 공격은 오랜 시간 동안 상당한 정도의 은밀함이 요구된다. "고급"(advanced) 프로세스는 시스템 내의 취약점을 공격하기 위해 악성 소프트웨어를 이용한 복잡한 기법을 나타낸다. "지속"(persistent) 프로세스는 외부 C&C(커맨드 앤드 컨트롤) 시스템이 지속적으로 특정 대상의 데이터를 감시하고 추출한다. "위협"(threat) 프로세스는 공격을 지휘할 때 인간이 동반됨을 뜻한다.

 

파밍 

 새로운 피싱 기법 중 하나이다. 파밍(pharming)은 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 것을 말한다. 파밍은 한국 형법상 재물손괴죄 및 전자기록손괴죄, 악성프로그램전달유포죄, 사문서 위조 및 변조죄, 사전자기록 등 특수매체 기록 위작, 변작죄, 절도죄, 컴퓨터등장애업무방해죄, 형법상 비밀침해죄, 정보통신망법 비밀침해 도용 누설죄, 속이는 행위에 의한 개인정보수집 위반죄, 정보통신망법상의 무단침입죄, 사기죄, 컴퓨터등사용사기죄 등이 성립될 수 있다. 파밍 범죄자가 웹 브라우징의 속도를 향상시키기 위해 인터넷 서비스제공자가 지정한 인터넷 주소정보에 접근할 수 있는 권한이 있거나 ISP회사의 서버에 결점이 있는 소프트웨어가 존재하여 범죄자가 해킹으로 이 인터넷 주소를 변경시킬 수 있다면 가능하다.

 

원자성 : 모든 작업이 완료되거나 완료되지 않아야한다. 

일관성 : 오류 없이 유효한 데이터만 저장

격리성 : 변경된 내용이 완료 전까지 다른 트랜잭션에 영향을 미쳐서는 안 됨 

영속성 : 완료된 경우 정상적으로 기록 

 

노모포비아 

 

CASCADE 

AR 증강현실

트리거 : 특정 값이 수정되면 해당하는 데이터를 참조하고 있는 다른 키들도 함께 모두 수정되도록 함 

 

VoIP( voice over internet protocol) 

: IP 주소를 사용하는 네트워크를 통해 음성을 디지털 패킷으로 변환하고 전송하는 기술

 

스턱스넷

애드훅

증분(incremental) 

RTO 

기밀성, 무결성, 가용성 

WSDL (웹서비스 기술 언어) 

 

2017 기출이 2022에 출제 

사회공학 

살라미

다크데이터 

OWASP : 개방형 웹 어플리케이션 보안 프로젝트 

그레이웨어 시스템관리

공통평가기준 : CC 

BLE  : 저전력 블루투스

infolust: 정보 열광자

Qos : 품질 서비스 시스템관리

AJAX : 비동기형 자바스크립트와 XML 

DHCP : 아이피 자동 할당 서버 이름 

제로데이어택

BCP 

트러스트존

QKD

컴패니언 스크린 

MOT 

ITIL

옵테인 메모리 

SEM 

BSC 

스턱스넷

NFC

타이포스쿼팅

DDOS 

 

CFB chipher feedback

nmap

오버라이딩

DAS

CMMI 단계
ISO 250000

익스플로잇

허니팟

HSM

server farm

SDS/ MQTT 

피코넷 /Wi-Sun 

시스템인증 유형

DES 

세마포어

CSMA/CD 

서브넷 - FLSM , 니블 단위 

시스템 카탈로그