ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 정보처리기사 실기 요약
    etc 2018. 7. 4. 03:53
    반응형

    개체무결성: 기본 릴레이션의 기본키를 구성하는 어떤 속성도 NULL일 수 없다.

    참조무결성: 외래키 값은 NULL이거나 참조 릴레이션의 기본키 값과 동일해야 한다.

    도메인무결성: 특정 속성의 값이 그 속성이 정의된 도메인에 속한 값이어야 한다.

    고유무결성: 릴레이션의 특정 속성에 대해 각 튜플이 갖는 속성값들이 서로 달라야함

    키무결성: 하나의 릴레이션은 적어도 하나의 키가 존재해야 한다.

    관계무결성: 릴레이션에 어느 한 튜플의 삽입 가능 여부 또는 한 릴레이션과 다른 릴레이션의 튜플들 사이의 관계에 대한 적절성 여부를 지정한 규정

     

    캡슐화(Encapsulation)- 데이터와 데이터를 처리하는 함수를 하나로 묶는 것 (재사용)

    추상화(Abstraction)- 불필요 부분을 생략, 객체의 속성 중 가장 중요한 것을 개략.

    상속성(Inheritance), 다형성(Polymorphism)

     

    Atomicity(원자성)- 한 트랙잭션의 모든 작업이 수행되던지 아니면 하나도 수행되지 않아야 한다. 트랜잭션은 부분적으로 완료X

    Consistency(일관성)- 트랜잭션이 동작상태에서는 일관성이 잠시 깨질 수 있지만, 완료 후에는 일관성을 유지해야한다.

    Isolation(독립성)- 트랜잭션이 동시에 수행될 때, 서로 영향을 미쳐서는 안된다.

    Durability(지속성)- 트랜잭션이 성공적으로 끝난 뒤에는 결과가 DB에 계속 유지되야함

     

    CREATE [UNIQUE] INDEX 인덱스명

    ON 테이블 (속성 [ASC|DESC]) [CLUSTER]

    ALTER TABLE 테이블

    ADD/ALTER/DROP 속성 DEFAULT

    DROP OOCASCADE | RESTRICT

     

    INSERT INTO 테이블(속성) VALUES(입력값)

    DELETE FROM 테이블 WHERE 조건

    UPDATE 테이블 SET 속성 WHERE 조건

     

     

    이상: 테이블에서 일부 속성들의 종속으로 인해 데이터의 중복이 발생하고, 이로 인해 테이블 조작 시 문제가 발생하는 현상.

    삽입이상: 테이블에 데이터를 삽입시 의도치 않은 값들로 삽입할 수 없게 되는 현상

    삭제이상: 테이블에서 한 튜플을 삭제할 때 의도치 않은 값들도 함께 삭제되는 현상

    갱신이상: 테이블에서 튜플에 있는 속성 값을 갱신할 때 일부 튜플의 정보만 갱신되 정보에 불일치성이 생기는 현상

     

    정규화: 테이블 속성이 상호종속적 관계를 갖는 특성을 이용해 무손실 분해하는 과정

    1NF: 테이블에 속한 모든 속성의 도메인이 원자 값만으로 이루어짐

    2NF: 기본키가 아닌 모든 속성이 기본키에 대해 완전함수종속을 만족하는 정규형

    3NF: 기본키가 아닌 모든 속성이 기본키에 대해 이행함수종속을 만족하지 않는 정규형

    BCNF: 테이블에서 모든 결정자가 후보키인 정규형

     

    Architecture Style + 계층 구조, 파이프필터

    IEEE 1471-------------------------

    SW 집약적 시스템에서 아키텍처가 표현해야 하는 요소, 내용 이들 관계를 규정 표준

    특징: 표준화, 중립성, 유연성, 의사소통

    저장소구조(Repository Architecture)-------

    중앙자료구조+독립컴포넌트 구성, 큰 데이터 이동및공유에 적합, 컴포넌트 간 통신X

    MVC구조------------------

    유저 인터페이스와 비즈니스 로직들을 서로 분리하여 개발하는 방법, 효율적 모듈화

    Model: 어플리케이션의 핵심기능 포함, 상태변화 시 컨트롤러 와 뷰에 전달

    View: 정보 표시를 관리

    Controller: 사용자로부터 입력을 받아 모델과 뷰에 전달

    클라이언트/서버 구조-----------------

    하나의 서버에 다수의 클라이언트가 접속하는 일대다 관계, 서버는 하나의 중앙or분산된 여러 서버가 존재할 수 있음

    DB의 정의----------------------------------

    통합데이터(Integrated Data)

    검색 효율성을 위해 중복이 최소화된 Data

    저장데이터(Stored Data)

    컴퓨터가 접근가능한 저장매체에 저장된데이터

    운영데이터(Operational Data)

    조직의 목적을 위해 존재 가치가 확실하고 반드시 필요한 데이터

    공유데이터(Shared Data)

    응용프로그램들이 공동으로 사용하는데이터

    DB의 특징---------------------------------

    실시간 접근성(Real Time Accessibility)

    사용자의 질의에 대해 즉시 처리하여 응답하는 특징

    계속적인 진화(Continuous Evolution)

    삽입, 삭제, 갱신을 통한 항상 최근의 정확한 데이터를 동적으로 유지하는 특징

    동시 공유(Concurrent Reference)

    여러사용자가 동시에 원하는 데이터를 공유

    내용에 의한 참조(Content Reference)

    DB에 있는 데이터를 참조할 때 튜플의 주소나 우치에 의해서가 아니라 사용자가 요구하는 데이터 내용에 따라 참조하는 특징

    데이터의 논리,물리적 독립(Independence)

    논리: 응용 프로그램과 DB를 독립시킴으로써 데이터의 논리적 구조를 변경시켜도 응용프로그램은 변경되지 않는 특징

    물리: 응용 프로그램과 보조기억장치와 같은 물리적 장치를 독립시킴으로써 DBMS의 성능 향상을 위해 새로운 디스크를 도입하더라도 응용 프로그램에는 영향을 주지 않고 데이터의 물리적 구조만 변경 되는 특징

     

    슈퍼키: 한 릴레이션 내에 있는 속성들의 집합으로 구성된 키

    후보키: 릴레이션을 구성하는 속성 중 튜플을 유일하게 식별하는 속성들의 부분집합

    기본키: 후보키 중 특별히 선정된키 중복X

    대체키: 후보키 중 선정된 기본키를 제외한 나머지 후보키

    외래키: 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합

    보안 요건----------------------------

    기밀성: 인가된 사용자에게만 접근 허용

    무결성: 인가된 사용자만 수정 가능

    가용성: 인가된 사용자는 언제든 사용가능

    인증: 사용자를 식별, 접근 권한을 검증

    부인방지: 데이터를 송수신한 사람이 사실을 부인 할 수 없도록 증거 제공

    접근통제: 시스템의 자원 이용에 대한 불법적 접근을 방지하는 과정

    보안 위협의 유형-----------------------------

    가로막기: 데이터의 정상적 전달을 가로막아 흐름을 방해, 가용성을 저해

    가로채기: 송신된 데이터가 수신지까지 가는 도중에 몰래 보거나 도청해 정보를 유출

    수정: 전송된 데이터를 원래 데이터가 아닌 다른 내용으로 바꿈, 무결성 저해

    위조: 마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 행위, 무결성 저해

     

    객체지향 생명주기---------------------------

    1. 계획 및 분석 -> 2. 설계 -> 3. 구현

    -> 4.테스트 및 검증

    1. 사용자의 요구사항을 분석해 문제와 관련된 모든 클래스, 이와 연관된 속성과 연산, 그들간 관계 등을 정의하여 모델링

    2. 문제정의->요구명세화->객체연산자정의

    ->객체 인터페이스 결정->객체구현

    3. 설계 단계에서 생성된 모델과 명세를 근거로 하여 코딩하는 단계

    객체기반언어: Ada, Actor 개념만 지원

    클래스기반언어: Clu 클래스 개념을 지원

    객체지향성언어: C++, JAVA

    4.클래스테스트:캡슐화된 클래스나 객체검사

    통합테스트: 객체를 몇 개 결합해 하나의 시스템으로 완성시키는 과정에서의 검사

    스레드기반테스트, 사용기반테스트

    확인테스트: 사용자 요구사항에 대한 만족여부 검사

    시스템테스트: 모든 요소들이 적합하게 통합되고 올바른 기능을 수행하는지 검사

     

    스머핑-IPICMP의 특성을 악용해 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트웍 일부를 불능상태로 만듦

     

    Typosquatting-네티즌이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빼먹는 실수를 이용해 유사도메인을 미리 등록

     

    APT-다양한 IT 기술과 방식을 이용해 조직적으로 특정기업이나 네트웍에 침투해 활동 거점을 마련한 뒤 때를 기다리며 보안을 무력화하고 정보를 수집후 외부로 빼돌림

     

    파밍-합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도해 개인정보를 훔침

     

    스누핑-네트웍상에서 남의 정보를 염탐해 불법으로 가로챔, 트래픽 분석으로도 사용

     

    다이어 악성코드-인터넷뱅킹 정보를 탈취하는 악성코드, 트로이목마의 한 종류

     

    드롭퍼-정상적 파일 등에 트로이 목마나 웜, 바이러스가 숨겨진 형태

     

    스미싱-무료쿠폰이나 모바일 초대장 등의 문자를 보낸 후 주소를 클릭하면 악성코드를 설치해 개인 금융정보를 빼냄

     

    스파이웨어-사용자 동의없이 정보를 수집

     

    -네트웍을 통해 연속적으로 자신을 복제해 시스템의 부하를 높임, 시스템 다운

     

    크래킹-어떤 목적을 가지고 타인의 시스템에 불법침입해 정보를 파괴하거나 자신 이익에 맞게 변조

     

    혹스-실제로는 악성 코드로 행동하지 않으면서 겉으로는 악성 코드인 것처럼 가장하여 행동하는 SW

     

    트로이 목마-정상적 기능을 하는 프로그램으로 가장해 프로그램내에 숨어 있다 프로그램 동작시 활성화되 부작용, 복제능력X

    ISP- 기업이 수립한 장기적 목표와 방향을 효과적으로 지원하기 위해 전사적 관점에서 정보 시스템이나 관리 등의 전략을 수립

     

    3C 분석- 기업이 표적시장을 선정하기 위해 고객, 경쟁사, 자사를 분석해 전략을 수립

     

    7S 분석- 조직 내부의 역량, 체계 등을 분석하는 기법으로 전략 경영체제에 적합한 내부 역량의 판단 방법론으로 사용

    전략, 시스템, 구조, 공유된 가치, 기술/역량, 사람, 스타일

     

    BPR- 경쟁에서 우위를 확보하기 위해 비즈니스 시스템을 근본적으로 재설계함

    1단계 As-Is 2단계 개선사항 분석

    3단계 To-Be 4단계 이행 계획 수립

     

    BPM- 미리 정의된 사람 및 정보자원과 업무의 흐름을 통합적으로 관리 및 지원해주는 업무처리 자동화 기법

    단계: 프로세스 정의 -> 실행 -> 측정 -> 분석과 개선 -> 통제와 모니터링, 예측

     

    RTE(Real-Time Enterprise, 실시간 기업)- 기업 내외부에 걸친 지속적 프로세스의 개선과 실시간 정보제공을 통해 경쟁력 극대화

     

    SEM(Strategic Enterprise Management, 전략적 기업 경영)-경영자&관리자들이 기업의 수익창출을 위한 전략적의사결정지원시스템

    요소: VBM(Value Based Management, 가치기준 경영), BSC(Balanced Score Caed, 균형성과관리), ABM(Activity Based Management, 활동기준관리)

     

    IRM(Information Resource Management, 정보자원관리)- 기업의 정보자원을 조직전체가 공유하도록하는 정보 관리 접근방법

     

    ERM(Enterprise Risk Management, 전사적 위험 관리)- 기업의 궁극적 목표달성을 위해 직면하고 있는 주요 Risk를 식별하고 관리하기 위한 Risk 관리 방식, IMF를 겪으며 중요성이 강조됨

    SCM(Supply Chain Management, 공급망 관리)- 기업 간 또는 기업 내부에서 최초 생산자부터 최종 소비자까지 공급망을 효율적으로 관리해 불필요시간과 비용을 줄이는

     

    PLM(Product Lifecycle Management, 제품 수명주기 관리)- 기업이 제품의 원가를 낮추고 부가가치를 높일 수 있도록 기획부터 폐기까지 이르는 수명주기를 관리

     

    CRM(Customer Relationship Management, 고객 관계 관리)- 고객의 요구나 의견을 분석해 성향과 욕구를 충족시키는 마케팅을 실시해 고객 관리 비용을 최소화

     

    MDM(Master Data Management, 기준 정보 관리)- 기업의 내외부에 산재해 있는 마스터데이터의 단일화

     

    VRM(Vendor Relationship Management, 밴더 관계 관리)- 개인이 기업에게 제공할 정보를 관리하는 기술, CRM의 반대 개념

     

    EAI(Enterprise Application Integration, 전사적 응용 통합)- 기업내 운영되는 여러 종류 플랫폼 및 App들을 통합하고 유기적으로 처리할 수 있는 기반기술

    요소: 어댑터, 플랫폼, 브로커, 업무흐름

     

    EIP(Enterprise Information Portal, 기업 정보 포탈)- EAI를 통해 기업 내부의 정보는 물론 외부 정보까지 모두 통합해 하나의 웹 화면으로 제공하는 통합정보시스템

     

    KMS(Knowledge Management System, 지식 관리 시스템)- 기업내 지식을 관리하기 위한 분산 하이퍼미디어 시스템

     

    EA(Enterprise Architecture)- 기업의 목표와 요구사항의 효과적인 지원을 위해 IT인프라 각 부분의 구성과 기술을 체계적으로 기술

     

    BI(Business Intelligence)- 기업 내부에 축적된 대량의 정보를 경영활동 전반에 활용되도록 정리, 분석해 제공

    기법: 웨어하우스, 마트, 마이닝, OLAP

    SWOT 분석: 외부로부터 온 기회는 최대한 살리고 위협은 회피하는 방향으로 자신의 강점은 최대한 활용하고 약점은 보완한다

    Strength: 내부 환경의 강점

    Weakness: 내부 환경의 약점

    Opportunity: 외부 환경에서 비롯된 기회

    Threat: 외부 환경에서 비롯된 위협

    SO: 강점을 살려 기회 포착

    ST: 강점을 살려 위협 회피

    WO: 약점을 보완하여 기회 포착

    WT: 약점을 보완하여 위협 회피

     

    데이터유출 방지(DLP,Data Loss Prevention)

    내부정보 유출방지 솔루션으로 사내 직원이 사용하는 PC와 네트웍상 모든정보를 검색하고 사용자의 행위를 탐지, 통제해 외부로의 유출을 사전에 방지

     

    CC(Common Criteria, 공통평가기준)- ISO 15408 표준으로 채택된 정보보호제품평가 기준으로 정보화 순기능 역할을 보장하기 위한 기준이다.

     

    사회 공학- 컴퓨터 보안에 있어 인간 상호 작용의 깊은 신뢰를 바탕으로 사람을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단

     

    Zeus- 사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어

     

    Ping of Death- IP 허용범위(65536) 이상의 큰 패킷을 고의로 전송해 발생한 서비스 거부 공격

     

    IP 스푸핑- 다른 시스템과의 신뢰 관계를 속여 침입하는 크래킹, 목표 호스트와 신뢰 관계를 맺고 있는 다른 호스트로 공격자의 IP주소를 속여서 패킷을 보내는 방식

     

    스니핑- 네트웍 중간에서 남의 패킷정보를 도청하는 해킹 유형

     

    스위치 재밍- 위조된 MAC주소를 네트웍상에 흘려보내 스위칭 허브의 주소테이블 기능을 마비시킴

    VPN- 인터넷 등 통신 사업자의 공중 네트웍을 사용자가 마치 자신의 전용 회선처럼 사용할 수 있게 하는 서비스

     

    NDN- 인터넷에서 데이터 전송을 콘텐츠 자체의 정보와 라우터 기능만으로 수행하는 기술, 기존의 망을 대체할 새로운 아키텍처

     

    NGN- ITU-T에서 개발하고 있는 유선망 기반 차세대 통신망

     

    MICS- WBAN의 의료분야에서 임플란트 장치 간의 통신 서비스를 부르는 명칭

     

    SDN- 네트웍을 컴퓨터처럼 모델링해 여러 사용자가 각각 SW프로그램들로 네트워킹을 가상화해 제어하고 관리하는 네트워크

     

    SSID(서비스 세트 식별자)- 무선 랜을 통해 전송되는 모든 패킷의 헤더에 존재하는 고유 식별자

     

    WebKit- 웹 브라우저를 만드는데 기반을 제공하는 레이아웃 엔진

     

    Mashup- 웹에서 제공하는 정보 및 서비스를 이용해 새로운 SW나 서비스, DB 등을 만드는 기술

     

    IMS(IP Multimedia Subsystem)- IP를 기반으로 음성, 비디오 등의 멀티미디어 서비스를 제공하는 규격

     

    RIA- 플래시 애니메이션 기술과 웹 서버 애플리케이션 기술을 통합해 기존 HTML보다 역동적인 웹페이지를 제공하는 신개념 플레시 웹페이지 제작 기술

     

    SEO(Search Engine Optimization)- 검색 엔진에서 검색 시 상위에 나타나도록 관리

     

    Semantic Web- 컴퓨터가 사람을 대신해 정보를 읽고 이해하고 가공해 새로운 정보를 만들도록, 이해하기 쉬운 의미를 가진 웹

     

    XML(eXtensible Markuo Language, 확장성 마크업 언어)- W3C가 채택한 차세대 인터넷 표준 언어, SGML의 복잡함 해결

    VHT(Very High Throughtput)- IEEE에서 802.11n 후속으로 진행하고 있는 표준안

     

    시공간 송신 다이버시티(STTD)- WCDMA 시스템에 적용하는 송신 다이버시티 방식으로 송신 안테나 2, 수신 안테나 1개 사용

     

    GigaFi- 60GHz 대역을 이용해 데이터를 기가급으로 전송할 수 있는 기술로 홈 네트워크나 실내 무선랜 지원에 가장 적합한 기술

     

    신 클라이언트 PC- 하드디스크나 주변 장치 없이 기본적 메모리만 갖추고 서버와 네트워크로 운용되는 개인용 컴퓨터

     

    펨토셀 기지국- 사무실이나 집에 설치하는 초소형 이동 통신 지기국

     

    SCO(Synchronous Connection Oriented link, 동기식 접속 지향 링크)- 블루투스 데이터 링크의 하나, 두 장비 간 음성과 같이 지정된 대역폭 통신을 위한 전용 회선의 동기식 접속 방법

     

    WIPI- 한국형 무선 인터넷 플랫폼 표준규격

     

    서비스 수준 협약- 서비스 사업자와 사용자가 제공될 정보 및 연관된 조건들에 대한 서로의 책임과 의무사항을 기술한 협약서

     

    PAD(Program Associated Data, 프로그램 연동 정보)- 전송되고 있는 프로그램의 내용과 부가적 정보를 설명하기 위해 정보를 제공하는 것으로 방송에 관련된 개념

     

    FinTech(금융기술)- 이동 토신과 인터넷 기술을 금융 산업과 접목시킨 서비스

     

    코드커터족- 기존 TV 방송 서비스를 해지하고 인터넷 방송을 선택한 소비자군

     

    포직스- 유닉스를 기반으로 한 표준 운영체제 인터페이스

     

    Foursquare- 모바일 기기에 특화된 LBSNS로 체크인이 활용됨

    Zapping- 시청률

    반응형

    댓글

Designed by Tistory.