[기출] 정보처리기사 실기 2019년 2회 정리
참고 :https://sawol-today.tistory.com/203
DRM (Digital Rights Management)
데이터의 안전한 보급을 활성화하거나 불법 보급을 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템.
- 데이터를 암호화하여 허가된 사용자만이 접속할 수 있도록 유도하거나, 콘텐츠에 디지털 워터마크 표시 등을 이용하여 콘텐츠가 자유롭게 배포되는 것을 막아 지적 재산을 보호한다.
VPN (Virtual Private Network)
공공 회선을 사용해 노드를 연결하는 것으로 구축되는 네트워크. 공중망을 통한 연결을 전용선처럼 사용하는 효과를 누릴 수 있도록 하는 것이다.
- 예로, 인터넷을 데이터 전송 매체로 사용하는 네트워크를 생성할 수 있도록 하는 시스템이 다수 존재함.
- 인증된 사용자만이 네트워크에 접속할 수 있도록 하고 데이터가 도용될 수 없도록 하기 위해 암호화 및 기타 보안 메커니즘을 사용한다.
LBS (Location Based Service)
위치기반 서비스. 기능을 제어하기 위해 위치 데이터를 사용하는 일반적인 수준의 프로그램 단계 서비스
- 정보제공 서비스 또는 오락 서비스와 같은 소셜 네트워크 서비스에서 많이 이용됨
DDos (Distributed Denial of Service)
출처 : https://aonenetworks.tistory.com/537
단일 시스템을 표적으로 훼손된(보통 트로이 목마에 감염된) 여러 시스템을 사용해 서비스 거부 공격을 유발하는 공격법. 표적이 된 시스템 및 해커의 제어 하에 분산 공격에 부당하게 사용된 모든 시스템이 이 공격의 피해자가 된다.
VoIP (Voice over Internet Protocol)
전통적인 PSTN 회선 전송말이 아니라 IP를 사용해 음성 데이터를 패킷 형태로 송신하는 것을 통해 사용자가 인터넷을 전화 통화용 송신매체로 사용할 수 있도록 하는 하드웨어 및 소프트웨어 분류.
- 장점 - 인터넷을 통해 개인 이메일을 발송하는 것과 마찬가지로, 사용자가 인터넷 접속비로 지불하는 비용 외에 인터넷을 사용한 전화 통화로 추가 비용이 발생하지 않는다.
EDI (Electronic Data Interchange)
표준 형식으로 비즈니스 문서를 기업간에 교환하는 것. 표준화된 상거래서식 또는 공공서식을 서로 합의된 표준에 따라 전자문서를 만들어 컴퓨터 및 통신을 매개로 상호 교환하는 것을 말한다.
- 종이 기반 트랜잭션의 자동화에 따라 기업들은 시간을 절약할 수 있고 수정에 많은 비용이 드는 수동 처리에 따른 오류를 제거할 수 있다.
데이터마이닝
대규모로 저장된 데이터 안에서 체계적이고 자동적으로 통계적 규칙이나 패턴, 상관관계를 찾아 내는 것.
- 기법 : OLAP, 군집 분석, 연결 분석, 사례기반 추론, 연관성 규칙 발견, 인공 신경망, 의사결정나무, 유전자 알고리즘 등
- 절차 : 데이터 추출 → 데이터 정제 → 데이터 변경 → 데이터 분석 → 데이터 해석 → 보고서 작성
오픈스택 (OpenStack)
IaaS 형태의 클라우드 컴퓨팅 오픈 소스 프로젝트. 2012년 창설된 비영리 단체인 OpenStack Foundation에서 유지, 보수하고 있으며 아파치 라이선스 하에 배포된다.
블록체인 (Blockchain)
관리 대상 데이터를 ‘블록’이라고 하는 소규모 데이터들이 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장환경에 저장되어 누구라도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술.
QoS (Quality of Service, 서비스 품질)
다른 응용 프로그램, 사용자, 데이터 흐름 등에 우선 순위를 정하여 데이터 전송에 특정 수준의 성능을 보장하기 위한 능력을 말한다.
지그비 (Zigbee)
소형, 저전력 디지털 라디오를 이용해 개인 통신망을 구성하여 통신하기 위한 표준 기술. IEEE 802.15표준을 기반으로 만들어졌다.
멤스 (MEMS, Micro Electro Mechanical System)
나노기술을 이용해 제작되는 매우 작은 기계.
스턱스넷 (Stuxnet)
2010년 6월에 발견된 웜 바이러스. 마이크로소프트 윈도를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격한다. 이 웜이 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만, 산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초이다.
다크 데이터 (Dark Data)
수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터. 향후 사용될 가능성이 있다는 이유로 삭제되지 않아 공간만 차지하고 있는 데이터로, 단순히 하드 뿐만 아니라 공유 서버 등 여러 플랫폼에 걸쳐 존재한다.
킬 스위치 (Kill Switch)
킬 스위치, 비상정지, 긴급 전원 절단은 일반적인 방식으로는 종료가 불가능한 위기 상황에 처한 장치나 기계를 종료하기 위해 사용되는 안전 매커니즘이다. 스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능으로, 이를 통해 스마트폰의 불법 유통, 도난이나 분실을 어느 정도 막을 수 있다.
APT (Advanced Persistent Threats, 지능형 지속 위협)
다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 말한다.
가용성 (Availability)
정보 보안을 위한 보안 요건 중의 하나로 기밀성, 무결성과 함께 보안의 3대 목표라고도 불린다. 인가받은 사용자는 언제라도 방해받지 않고 정보에 접근할 수 있음을 의미하며, 보안 위협 중 가로막기에 해당하는 DoS/DDoS 공격, 시스템 및 접속경로 파손 등에 의해 저해된다.
[DB] REDO와 UNDO
- REDO : 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작(start)과 완료(commit)에 대한 기록이 있는 트랜잭션들의 작업을 재작업한다.
- UNDO : 데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작을 나타내는 ‘start’는 있지만 완료를 나타내는 ‘commit’ 기록이 없는 트랜잭션들이 작업한 변경 내용들을 모두 취소한다.
*Checkpoint 기법(검사점 기법) : 시스템에 장애가 발생하였을 경우, REDO와 UNDO 수행을 위해 로그 전체를 조사해야 하는 경우를 피하기 위한 기법으로, 시스템에 장애가 발생하면 가장 최근에 설정된 검사점에서 부터 회복 작업을 수행하여 회복 시간을 단축시킨다.
DBMS 구성요소
트랜잭션 관리자
디스크 공간 관리자, 버퍼 관리자와 파일 및 인덱스 관리 계층과 더불어 트랜잭션을 관리
DDL 컴파일러(= DDL 처리기, DDL 번역기 )
DDL로 명세된 스키마 정의를 내부형태, 즉 메타 데이터로 처리하여 시스템 카탈로그에 저장한다.
댓글남기기