문제집서 3번 이상 나온 것들
고가용성 유형:
상시대기 방식 Hot Stand by:
가동 시스템과 백업 시스템으로 구성.
평상시에는 대기, 장애시 전환
Mutual take over 상호 인수:
2개의 시스템이 각각의 고유한 가동 업무 서비스를 수행하다가 한 서버 장애 발생 시 상대 시스템의 자원을 페일 오버하여 동시에 2개의 업무를 수행하는 방식
Concurrent Access 동시적 접근:
여러 개의 시스템이 동싱에 업무를 나누어 병렬처리 하는 방식
HA에 참여하는 시스템 전체가 Active 한 상태로 업무를 처리
한 시스템에 장애가 발생하여도 다른 시스템으로 Fail over하지 않고 가용성 보장
-----------------------------------
EAl 구성요소:
EAI 플랫폼:
이기종 시스템간 어플리케이션 상호 운영
데이터의 신뢰성 있는 전송을 위한 메세지 큐와 트랜잭션 미들웨어 기능 수행
대규모 사용자 환경 지원을 위한 유연성과 확장성 보장
어댑터:
다양한 패키지 어플리케이션 및 기업에서 자체적으로 개발한 어플리케이션을 연결하는 EAI의 핵심 장치로 데이터 입출력도구
브로커: 시스템 상호 간 데이터가 전송될 때, 데이터 포맷과 코드를 변환하는 솔루션
메시지큐 :
비동기 메시지를 사용하는 다른 응용 프로그램 사이에서 데이터를 송수신 하는 기쉴
비즈니스 워크 플로우:
미리 정의된 기업의 비즈니스 워크 플로우에 따라 업무를 처리하는 기능
EAI 구축 유형
Point to Point 포인트 투 포인트 :
가장 기초적인 애플리케이션 통합 방법으로 1:1 단순 통합 방법
Hub & Spoke 허브 앤 스포크 :
단일한 점접의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식
허브 장애시 전체 장애 발생
Message Bus 메세지 버스:
어플리케이션 사이 미들웨어를 두어 연계하는 미들웨어 통합 방식
뛰어난 확장성과 대용량 데이터 처리 기능
Hybrid 하이브리드 :
그룹 내부는 허브 앤 스포크 방식을 사용, 그룹 간에는 메세지 버스 방식을 사용하는 통합 방식
--------------------------------
화이트 박스 테스트 - 각 응용 프로그램 내부 구조와 동작을 검사하는 소프트웨어 테스트
화이트박스의 종류로는
구문 커버리지 - 모든 명령문을 한 번 이상 수행
결정/선택/분기 커버리지 - 결정 포인트 내의 전체 조건식이 적어도 한번은 참, 거짓의 결과를 수행하는 테스트 커버리지
조건 커버리지 - 결정 포인트 내의 개별 조건식이 적어도 한 번은 참과 거짓의 결과가 되도록 수행하는 테스트
조건 결정 커버리지 - 전체 조건식만 아니라, 개별 조건식도 참 한 번, 거짓 한 번의 결과가 나오도록 수행되는 테스트
변경 조건/결정 커버리지 - 개별 조건식이 다른 개별 조건식에 영행을 받지 않고 전체 조건식에 독립적으로 영향을 주도록 함으로써 조건/결정 커버리지를 향상시킨 커버리지
다중 조건 커버리지 - 결정 조건 내 모든 개별 조건식의 모든 가능 조합을 100% 보장하는 커버리지
기본 경로 커버리지 - 수행 가능한 모든 경로를 테스트
제어 흐름 테스트 - 프로그램 제어 구조를 그래프 형태로 나타내어 내부 로직을 테스트
데이터 흐름 테스트 - 제어 흐름 그래프에 데이터 사용 현황을 추가한 그래프를 통해 테스트 하는 기법
루프 테스트 - 프로그램의 반복 구조에 초점을 맞춰 실시하는 테스트 기법
----------------------
데이터 베이스 정규화
원부이결다조
1정규형(1NF): 원잣값으로 구성
2정규형(2NF): 부분함수종속제거
3정규형(3NF): 이행함수 종속 제거
보이스코드정규형(BCNF):결정자 후보키가 아닌 함수 종속 제거
4정규형(4NF): 다중값 종속 제거
5정규형(5NF): 조인 종속 제거
-------------------
SSL:netscape 사가 1990년대 초반 웹을 보안하기 위해 처음 개발, 보안 기능으로 기밀성, 상호인증, 메세지 무결성등을 제공
----------------------------------
SSL/TLS
전송계층과 응용계층 사이에서 클라이언트와 서버 간 웹 데이터 암호화(기밀성) , 상호 인증 및 전송 시 데이터무결성을 보장하는 보안 프로토콜
주요기능: 기밀성, 상호인증. 메시지 무결성
----------------------------
공개키(비대칭키) 암호화 알고리즘
Diffie-Hellman 디피 헬만:
최초의 공개키 알고리즘. 디피와 헬만이 1976년에 고안한 알고리즘. 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있다
RSA(Riverst - Sharmir - Aleman):
1977년 3명의 mit교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘
비밀키의 복호화가 어려운 RSA안전성은 소인수분해 문제의 어려움을 근거로 두고 있다.
ECC (Elliptic Curve Cyptograpy) :
1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 제안
댜원곡선암호는 유한체 위에 정의된 타원곡선 군에서의 이산대수를 문제에 기초한 공개키 암호화 알고리즘
EIGamal :
T.EIGamal 이 1984년에 제안한 공개키 알고리즘
이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며 RSA와 유사하게 전자서명과 데이터의 암복호화에 함께 사용 가능
----------------------
대칭키 암호화 방식
스트림 암호:
평문과 같은 길이의 키 스트림을 연속적으로 생성하여 평문과 이진 수열을 비트 단위로 XOR연산, 암호문을 생성하는 대칭 키 암호화 기법
블록 암호:
평문을 일정한 단위로 나누어 블록마다 암호화 과정을 수행하여 고정된 크기의 블록 단위의 암호문을 생성하는 대칭 키 암호화 기법
-----------------------------
대칭키 알고리즘
SEED :
1999년 국내 인터넷진흥원(KISA)에서 개발하 블록 암호화 알고리즘으로 128비트 비밀키로부터 생성된 16개의 64비트 라운드 키를 사용하여 총 16회의 라운드를 거쳐 128비트의 평문 블록을 128비트 암호문 블록으로 암호화하여 출력하는 방식
AES (Advanced Encrytion Standard):
2001년, 미국 표준 기술 연구소 (NIST)에서 발표한 블록 암호화 알고리즘으로, 블록 크기는 128비트이며 키 길이에 따라 128,192,256비트로 분류되고, 라운드수는 10,12,14라운드로 분류되며, 한라운드는 4가지 계층으로 구성
---------------------------------------------
해시 암호화 알고리즘
MD5 (Message -Digest alogorithm 5):
1991년 R.rivest 가 MD 4를 개선한 암호화 알고리즘, 프로그램이난 파일의 무결성 검사에 사용
각 512bit짜리 입력 메세지 블록에 대해 차례로 동작하여 128bit의 해시값을 생성하는 해시 알고리즘
SHA-1 (Secure Hash Alogorithm ):
1993년 NSA에서 미 정부 표준으로 지정, DSA (Digital Signature Algorithm) 에서 사용
160bit 의 해시 값을 생성하는 해시 알고리즘
SHA-256 /384/ 512 Alogorithm :
SHA 알고리즘의 한 종류로서 256bit 의 해시값을 생성하는 해시 함수
HAS -160:
국내 표준 서명 알고리즘 KCDSA 를 위하여 개발된 해시 함수
MD5 와 SHA1의 장점을 취하여 개발된 해시 알고리즘
-----------------------------------------------------------
클래스 다이어그램
클래스: 공통의 속성, 연산, 관계 의미를 공유하는 객체들의 집합
속성 attribute: 클래스의 구조적 틍성에 이름을 붙인 것.특성에 해당하는 인스턴스가 보유할 수 있는 값의 범위 기술
연산operation : 이름, 타입, 매개변수들과 연관된 행위를 호출하는데 요구되는 제약사항을 명시하는 클래스의 행위적 특징
객체에 요청하여 행동에 영향을 줄 수 있는 서비스
접근제어자 access modifier: 클래스에 접근할 수 있는 정도
-: private 클래스 내부 접근만
+ :public 클래스 외부 접근 허용
# : protected 동일 패키지/ 파생 클래스에서 접근 가능
~ : default 동일 패키지 클래스에서 접근 가능
--------------------
회복 기법 종류Check point Recovery
로그기반 회복 기법 :
지연 갱신 회복 기법- 트랜잭션이 완료되기 전까지 데이터베이스에 기록하지 않음
즉각 갱신 회복 기법-트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법
체크포인트 기법:
장애 발생 기 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 기법
그림자 페이징 회복 기법:
데이터베이스 트랜잭션 수행 시 복제본을 생성해 데이터 베이스 장애시 이를 이용해 복구하는 방법
----------------------------------------------------
Secure SDLC 방법론
Seven TouchPoints: 실무적으로 검증된 개발 보안 방법론. sw보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론
MS SDL(Sercurity Development Lifecycle):
ms사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안 강화 프레임 워크
OWASP CLASP :
개념 관점, 역할 기반 관점, 활동 평가 관점, 활동 구현 관점, 취약성 관점 등의 활동 중심. 역할 기반의 프로세스로 구성된 보안 프레임 워크 이미 운영중인 시스템에 적용하기 쉬운 보안 개발 방법론
-----------------------
AR 증강현실:
가상현실의 한 분야 실제 환경에 가상 사물이나 정보를 합성
VR 가상 현실:
어떤 특정한 환경이나 상황을 컴퓨터로 만들고 사람이 마치 실제 주변 환경, 상황과 상호작용하고 있는 것 처럼 만들어주는 인간과 컴퓨터 사이의 인터페이스
MR 혼합현실:
AR,VR의 장점을 합쳐 현실 세계와 가상세계 정보를 융합하여 새로운 공간을 창조하는 기술
현실세계와 가상 세계를 결합한것이 특징
---------------------------
클라우드 컴퓨팅 분류
private cloud 사설 클라우드:
기업 또는 조직 내부에서 보유하고 있는 컴퓨팅 자원 등을 사용하여 내부에 구축되어 운영되는 클라우드
Public cloud 공용 클라우드:
다중 사용자를 위한 컴퓨팅 자원 서비스를 지원하는 클라우드
일정한 비용을 지급하고 하드웨어,소프트 웨어 등 사용
확장성 유연성이 뛰어남
Hybrid cloud 하이브리드 클라우드:
사설 클라우드와 공용 클라우드를 모두 사용하는 클라우드
사설의 약점인 구축 비용, 공용의 약점인 보안성 문제 해결
클라우드 컴퓨팅 유형
인프라형 서비스Iaas :
서버 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스
컴퓨팅 자원에 운영체제나 어플리케이션 등의 소프트웨어 탑재 및 실행
하위의 클라우드 인프라를 제어하거나 관리하지는 않지만 스토리지, 애플리케이션에 대해 제어권을 가짐
PaaS 플랫폼형 서비스:
인프라를 생산, 관리하는 복잡함 없이 애플리케이션을 개발, 실행 관리 할 수 있게 하는 플랫폼을 제공하는 서비스
필요한 개발 요소를 웹에서 빌려 쓸 수 있게하는 모델
OS, 애플리케이션과 애플리케이션 호스팅 환경 구성의 제어권을 가짐
SaaS 소프트웨어형 서비스:
소프트웨어 및 관련 데이터는 중앙 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 서비스
주문형 소프트웨어라고도 함
---------------------------------------------
라우팅 프로토콜
OSFP:
다익스트라 알고리즘 사용, 라우팅 메트릭 지정, AS분할 사용, 홉 카운트 무제한
RPI :
최대 홉수 15로 제한,UDP 포트 사용(520), 30초마다 전체 라우팅 정보를 브로드캐스팅
BGP:
ISP 사업자들 상호 간에 주로 사용되는 라우팅 프로토콜, 순환을 피할 수 있도록 목적지에 가는 경로 정보 제공, 라우팅 비용이 크고, 라우팅 테이블의 크기가 커 메모리 사용량이 큼
--------------------------------------
네트워크 계층 프로토콜:
IP( Internet protocol):
송수신 간의 패킷 단위로 데이터를 교환하는 네트워크에서 정보를 주고 받는데 사용하는 통신 프로토콜
APR(Address Resolution Protocol):
IP네트워크상에서 IP주소를 mac(물리)주소로 변환하는 프로토콜
RARP (Reverse Address REsolution Protocol):
IP호스트가 자신의 물리 네트워크 (mac)주소는 알지만 ip주소를 모르는 경우 서버로부터 ip주소를 요청하기위해 사용
ICMP (Internet Control Protocol):
IP패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜 메세지 형식은 8비트의 헤더와 가변 길이의 데이터 영역으로 분리
수신지 도달 불가 메시지는 수신자 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용
ICMP프로토콜을 사용해 ping 유틸리티 구현을 통해 오류가 발생하였음을 알리는 기능 수행
IGMP (Internet Group Management Protocal):
인터넷 그룹 관리 프로토콜은 호스트 컴퓨터와 인접 라우터가 멀티 캐스트 그룹 멤버쉽을 구성하는 데 사용하는 통신 프로토콜
화상회의, IPTV에서 사용
Routing Protocal 라우팅 프로토콜:
데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로중 최적의 경로를 설정해주는 라우터간의 상호 통신 프로토콜
-------------------------
애드 훅 네트워크 Ad - hoc network:
고정된 유선망을 가지지 않고 이동 호스트로마누 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며, 동적으로 경로를 설정할 수 있기 때문에 기반 구조 없이 동작하는 네트워크이다.
-----------------------------------
성능 테스트의 유형
Load test 부하 테스트 :
시스템에 부하를 계속 증가시키면서 시스템의 임계점을 찾는 테스트
stress test 스트레스 테스트 :
시스템의 처리 능력 이상의 부하, 즉 임계점 이상의 부하를 가하여 비정상적인 상황에서의 처리를 테스트
spike test 스파이크 테스트:
짧은 시간에 사용자가 몰릴 때 시스템의 반응 측정 테스트
Endurance test 내구성 테스트 :
오랜 시간 동안 시스템에 높은 부하를 가하여 시스템 반응 테스트
-------------------------------
프로세스의 교착상태 관련 용어
Deadlock 교착 상태:
다중 프로세싱 환경에서 두 개 이상의 프로세스가 특정 자원 할당을 무한정 대기하는 상태
Mutual Exculsion 상호배제:
프로세스 자원을 배타적으로 점유하여 다른 프로세스가 그 자원을 사용할 수 있는 상태
Hold & wait 점유와 대기 :
한 프로세스가 자원을 점유하고 있으면서 또 다른 자원을 요청하여 대기하고 있는 상태
-------------------------------------------------
주요 시스템 보안 공격 기법
레이스 컨디션 공격: 심볼릭 링크하여 악의적 행위를 수행
포맷 스트링 공격: 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
키로거 공격: 키보드 소리 듣고 판단한다
루트킷 : 시스템 침입 후 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근 , 내부 사용 흔적 삭제 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
-----------------------------
개발 방법론
CBD (Component Based Development ) 개발 방법론 :
기존에 존재하는 컴포넌트를 조립하여 새로운 하나의 애플리케이션으로 만드는 방법론
부품 역할을 하는 소프트웨어를 소프트 웨어 컴포넌트를 기능별로 개발, 각자 필요한 것을 선택하여 조립
----------------------------------------
페이지 교체 기법 유형
FIFO (first in first out ):
각 페이지가 주기억장치에 적재될 때 마다 그때 시간을 기억시켜 가장 먼저 들어와 가장 오래 있던 페이지를 교체하는 기법 = 선입선출
LRU (Least Recently Used ):
사용된 시간을 확인, 가장 오랫동안 사용되지 않은 페이지를 교체하는 기법
LFU (Least Frequently Used) :
사용된 횟수를 확인, 참조 횟수가 가장 적은 페이지를 선책하여 교체하는 기법
사용한 횟수가 가장 적은 페이지를 교체
OPT (OPTimal Replaced):
앞으로 가장 오랫도안 사용하지 않을 페이지를 교체하는 기법
페이지의 부재 횟수가 가장 적게 발생하는 가장 효율적인 알고리즘
NUR (Not Used Recently):
LRU와 비슷한 알고리즘. 최근에 사용하지 않은 페이지를 교체하는 기법
시간적인 오버헤드를 줄일 수 있음
SCR (Second Chance Replacedment ):
가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지의 교체를 방지하기 위한 기법, fifio 의 단점 보완
-----------------
트랜잭션 언어 TCL
COMMMIT : 트랜잭션을 메모리에 영구적으로 저장하는 명령어
ROLLBACK : 트랜잭션 내역을 저장 무효화
CHECKPOINT : 롤백을 위한 시점을 지정하는 명령어
--------------------------------
형상관리 도구의 기능
Check in 체크인 : 개발자가 수정항 소스를 형상 관리 저장소로 업로드
Check out 체크 아웃 : 형상 관리 저장소로부터 최신 버전을 개발자의 PC로 다운로드
Commit 커밋 : 개발자가 소스를 형상관리 저장소에 업로드 후 최종적으로 업데이트가 되었을 때 형상 관리 서버에서 반영되도록 하는 기능
-----------------------------------------
데이터 베이스의 암호화 기법
API 방식 :
애플리케이션 레벨에서 암호 모듈을 적용하는 수정 방식
어플리케이션 서버에 암복호화, 정책관리, 키 관리 등의 부하 발생
Plug in 방식 :
암복호화 모듈이 db 서버에 설치된 방식
db서버에 암복호화, 정책 관리, 키 관리 등의 부하 발생
TDE방식 :
DB서버에 DBMS커널이 자제척으로 암복호화 기능을 수행하는 방식
내장되어있는 암호화의 기능을 이용
Hybrid 방식 :
API방식과 Plug in 방식을 결합하는 방식
DB 서버와 어플리케이션서버로 부하 분산
-------------------------
'정보처리기사' 카테고리의 다른 글
정보처리기사 : 자주나오는 (0) | 2023.07.16 |
---|---|
정보처리기사: 자주 나오는 (1) | 2023.07.15 |
정보처리기사 database: between, update, cube, alter, insert into, 와일드 카드 %, null (0) | 2023.07.14 |
정보처리기사 database : create index,view, grant, dense_rank, delete, drop (0) | 2023.07.14 |
정보처리기사 database: sum,avg,in,distinct, desc,asc (0) | 2023.07.14 |