사이버 킬체인 :
록히드 마틴의 공격형 방위 시스템. 지능석, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT공격 방어 분석 모델
--------------------------------------------
revoke on from;
관리자가 user로부터 student 테이블에 대해 update 권한을 회수하는 쿼리
revoke update on student from user;
----------------------------------------------------
인스펙션 :
소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 문제를 식별
조건 커버리지 :
결정 포인트 내의 개별 조건식, 적어도 한 번 이상은 참과 거짓의 결과가 되도록 수행하는 기법
상태전이 :
테스트 대상 시스쳄이나 객체의 상태를 구분, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 테스트 하는 기법
-------------------------------
alter table from
alter table 직원 from 고과;
직원 테이블서 고과라는 컬럼을 삭제하는 쿼리
----------------------------
select from whre and between;
행성 테이블에 대한, 특성이 지구이면서 거리가 0.5이상 1.5 이하인 행성명만 조회하는 쿼리
select 행성명 from 행성 where 특성='지구형' and 거리 between 0.5and 1.5;
-----------------------------------
그룹 함수 : 데이터베이스에서 테이블의 전체 행을 하나 이상의 컬럼을 기준으로 칼럼 값에 따라 그룹화하여 그룹별로 출력하는 함수
그룹함수유형:
Roll up:
roll up에 의해 지정된 컬럼은 소계 등 중간 집계 값을 산출하기 위한 그룹함수
CUBE:
결합 가능한 모든 값에 대해 다차원 집계를 생성하는 그룹 함수
GROUPING SETS:
집계 대상 컬럼에 대한 개별 집계를 구할 수 있으며, roll up이나 cube와 달리 컬럼 간 순서와 무관한 결과를 얻을 수 있는 그룹 함수
---------------------------------------
데이터 베이스 회복 기법 :
REDO:
데이터베이스가 비정상적으로 종료되었을 때 디스크에 저장된 로그를 분석하여 트랜잭션의 시작과 완료에 대한 기록이 있는 트랜잭션들의 작업을 재작업 하는 기법
UNDO :
데이터 베이스가 비정상적으로 종료 되었을 때 디스크에 저정된 로스를 분석하여 트랜잭션의 시작은 있지만 완료 기록이 없는 트랜잭션들이 작업한 변경 내용들을 모두 취소하는 기법
-----------------------------------------------
해킹에 사용되는 공격용 도구 :
루트킷 Rootkit:
시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치. 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
해커가 시스템의 민감한 정보를 수집하거나, 네트워크 상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구
크라임웨어 Crimeware:
온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴 킷으로 불림
악성코드로 구성된 프로그램이 사용자를 속여 PC에 설치되면 불법적으로 정보를 수집하거나 PC의 저원을 사용해 원하는 대상을 공격하는 용도로 사용
키로거, 스파이 웨어, 브라우저 하이젝커 등이 속함
----------------------------------
'정보처리기사' 카테고리의 다른 글
정보처리기사 : DB (0) | 2023.07.19 |
---|---|
정보처리기사 : 기출문제 (0) | 2023.07.19 |
정보처리기사 : 자주 나오는 (0) | 2023.07.17 |
정보처리기사 : 자주나오는 (0) | 2023.07.16 |
정보처리기사 : 자주나오는 (0) | 2023.07.16 |