본문 바로가기

자격증/정보처리기사 - 실기

정처기 용어 정리

728x90

[1] 시멘틱 웹 : 의미론적 웹, 기계가 이해할수 있게 제작된 웹, 사용자가 정보를 검색하면 컴퓨터가 정보를 찾아 그 뜻을 이해하고 추론까지 하는 컴퓨터 기술

[2] DLP : 정보 보호, 외부 유출 방지

[3] COCOMO : 상향식 비용 산정 기법, 보헴이 제안

[4] 논리 뷰 : 패키지와 서브 시스템, 클래스를 식별할 수 있는 뷰

[5] DRM : 저작권, 의도한 용도로만 사용되도록 제어

[6] 알파테스트 : 사용자가 개발자 앞에서 수행하는 테스트, 개발 인력이 성능 확인

[7] 베타테스트 : 사용자가 다른 여러 사용자들 앞에서 수행하는 테스트, 선발된 잠재 고객

[8] 문맥교환 : PCB로부터 문맥을 복원

[9] ERD : 업무 분석 결과, 엔티티 간 관계를 도식화한 다이어그램

[10] 주의사항 : 설치 시 반드시 숙지해야 할 것

[11] 참고사항 : 사용자 환경 및 상황에 대한 것

[12] 그룹함수 : 테이블 전체 행을 하나 이상의 컬럼 기준으로 그룹화하여 결과 도출

[13] 가상화 : 물리적인 리소스들을 사용자들에게 하나로 보여주거나 하나의 리소스를 여러개로 보여주는 것

[14] 미들웨어 : 분산 컴퓨팅 환경에서 원만한 통신 이루게 함, 컴퓨터 간 연결을 안전하게 해줌/관리/JVM을 설치하여 컨테이너로의 기능

[15] MVC 패턴 : UI로부터 비즈니스 로직 분리

[16] 컴포넌트 : 특정 기능 수행을 위해 독립적으로 분리

[17] 데이터마이닝 : 데이터 웨어 하우스에서 사용자의 요구에 따라 유용한 정보 발견

[18] HRN 공식 : (대기시간 + 서비스시간)/서비스시간

[19] 데이터 마트 : 다차원 구조의 데이터

[20] 방화벽 : 네트워크 트래픽 모니터링

[21] 가비지 콜렉션 : 메모리영역에서 필요없게 된 영역

[22] 기능점수 : 프로젝트 규모 측정을 위해 고안

[23] 스텁 : 기존 코드를 흉내내거나 개발되지 않은 코드 대처

[24] XUnit : 다양한 언어를 지원하는 단위 테스트 프레임워크

[25] 은행가 알고리즘 : 교착상태 해결

[26] REST : HTTP URI를 통해 자원구분, Post, Get, Put, Delete를 통해 상태 주고 받음

[27] OSPF : 링크 상태 알고리즘, 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지

[28] 델파이 기법 : 전문가의 경험적 지식을 통한 비용산정 모델

[29] 와이어프레임 : 개략적인 레이아웃, 뼈대

[30] 목업 : 실제 화면과 유사

[31] 스토리보드 : 페이지 이동 흐름 추가, 와이어 프레임, 콘텐츠 구성 등 대부분 정보가 수록된 문서

[32] 검증테스트 : 개발자 시각에서 Test

[33] 확인테스트 : 사용자 시각에서 Test

[34] 테스트케이스 : 테스트 항목에 대한 명세서

[35] SEED : 128Bit, Kisa에서 개발

[36] ARIA : 128Bit, 국가정보원&산악연협회 개발

[37] DES : NBS 개발

[38] AES : NIST 개발

[39] RSA : 큰 수는 소인수분해 어렵다

[40] 클러스터 : 데이터 엑세스 효율 향상, 동일한 성격의 데이터를 동일한 데이터 블록에 저장하는 물리적 저장 방법

-> 범위 넓을 때 : 단일 테이블 클러스터링

-> 조인 많을 때 : 다중 테이블 클러스터링

[41] EAI : 시스템 간 확장성 증가

[42] SOAP : HTTP, HTTPS 등 활용, 메시지 교환

[43] UDDI : WSDL 등록, 검색/접근에 사용

[44] WSDL : 상세정보를 XML형식으로 구현

[45] Quartz : 일괄처리를 위한 기능 제공하는 오픈소스

[46] 스머핑 : 많은 양의 데이터를 한 곳으로 보냄, 시스템 상태를 불능으로 만듬, 수많은 ICMP 패킷들이 IP 주소를 사용해 브로드캐스트하는 공격

[47] SYN Flooding : 3-Way-handshake 중단시켜 서버를 대기 상태로 만듬

[48] TearDrop : Fragment offset 값 변경, 오류로 인한 과부하 유도

[49] Land : 송/수신 IP를 타겟 IP로 하여 보냄, 자신에게 무한히 응답

[50] stdio.h : 데이터 입/출력

[51] stdlib.h : 난수 발생, 메모리 할당

[52] java.lang : 예외처리

[53] java.util : 난수 발생, 날짜 처리

[54] java.awt : UI 관련 기능

[55] ALGOL : 과학 기술 계산용 언어

[56] COBOL : 사무 처리용 언어

[57] 객체지향 언어 구성 요소 : 객체, 클래스, 메시지

[58] 서버용 스크립트 언어 : ASP, JSP, PHP, 파이썬

[59] 클라이언트용 스크립트 언어 : JS, VB 스크립트

[60] PHP : C, Java와 유사

[61] LISP : 인공지능 분야에 사용

[62] WAS : 동적 콘텐츠 처리

[63] 요구사항 유형 : 기능/비기능/시스템/사용자

[64] 정적 모델링 : 객체를 클래스로 추상화하여 표현

[65] 동적 모델링 : 구성 요소들의 상태가 시간의 흐름에 따라 변화

[66] 개념 모델링 : 현실 세계 상황을 단순화하여 표현( 데이터 흐름, 유스케이스 다이어그램 )

[67] 데이터 흐름도 구성 요소 : 프로세스, 자료 흐름, 자료 저장소, 단말

[68] UML 구성요소 : 관계, 사물, 다이어그램

[69] 실체화 관계 : 사물이 해야하는 기능으로 서로를 그룹화

[70] 구조적 다이어그램 : 클래스( 속성, 오퍼레이션 ), 객체, 컴포넌트( 구현단계 ), 배치( 구현단계 ), 패키지

[71] 행위 다이어그램 : 유스케이스( 시스템 범위, 액터, 유스케이스, 관계 ), 시퀀스( 동적 모델링 )( 메시지 주고 받음 ), 커뮤니케이션( 동적 모델링 )( 메시지 + 연관관계 표현 ), 상태( 동적 모델링 ), 활동( 처리 흐름 )

[72] 데이터 모델

-> 구성 요소 : 개체, 속성, 관계

-> 표시할 요소 : 구조, 연산, 제약조건

[73] 개념적 데이터 모델 : 현실세계 인식을 추상적으로 표현

[74] 논리적 데이터 모델 : 컴퓨터 환경에 맞도록 변환

[75] 물리 데이터 모델링 : 논리 데이터 모델을 물리 데이터 모델로 변환하는 모델링

-> 절차 : 개체 => 테이블, 속성 => 컬럼, UID => 기본키, 관계 => 외래키, 반정규화 수행

[76] 함수기반 인덱스 : 컬럼 값 대신 함수 적용

[77] 비트맵 조인 인덱스 : 다수의 조인된 객체로 구성

[78] 비트맵 인덱스 : Bit 값인 0 또는 1로 변환

[79] 도메인 인덱스 : 개발자가 필요한 인덱스 직접 만들어 사용

[80] UI 기본원칙 : 직유유학

[81] OS 목적 : 처리능력 향상, 사용가능도 향상, 신뢰도 향상, 반환시간 단축

[82] 교착상태 발생조건 : 상호 배제, 점유/대기, 비선점, 환형대기

[83] 페이징 기법 : 내부 단편화 발생

[84] 세그먼테이션 : 외부 단편화 발생

[85] 모듈화 : 시스템의 기능들을 모듈단위로 분해

[86] 폭포수 모델 : 계획 - 요구분석 - 설계 - 구현 - 테스트 - 유지보수

[87] 럼바우 분석 기법 : 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링.

1. 객체 모델링 : 객체 다이어그램

2. 동적 모델링 : 상태 다이어그램(상태도), 동적인 행위를 표현

3. 기능 모델링 : 자료 흐름도

[88] 인스펙션 : 결함 발견 목적, 전문가들이 오류를 찾음

[89] 요구공학 : 요구사항을 정의/관리

[90] XP 대표적인 에자일 기법

1. 간단 디자인

2. 소규모 릴리즈

3. 리팩토링 : 개발동안 제품 설계 향상

4. 짝 프로그래밍 : 2명이 번갈아가며 개발

5. 메타포 : 의사소통 및 공통 개념 공유

[91] ISO/IEC 9126 : 제품 품질의 특성을 정의하는 국제표준

[92] 프로시저 : 작업 순서가 정해짐, 함수와 비슷한 개념

[93] 트리거 : 이벤트 발생 시 관련 작업 수행

[94] 사용자 정의 함수 : 작업 연속 처리

[95] 슈퍼키 : 유일성만 만족

[96] 후보키 : 유일성, 최소성 만족

[97] 구역성( 국부성 ) : 프로세스가 일부 페이지만 집중적으로 참조

[98] 명령어 실행 사이클 : 인출 - 해독 - 실행 - 저장

[99] SPICE : SW 프로세스 개선 및 능력 측정 기준

[100] DRM 구성요소 : 제공자, 소비자, 클리어링 하우스

[101] 분산 데이터베이스 투명성

1. 분할 하나의 테이블 사본이 여러 시스템에 저장

2. 위치 데이터가 어느 위치에 있더라도 동일한 명령어를 사용하여 접근

3. 지역사항 각 지역 시스템 이름과 무관한 이름이 사용 가능

4. 중복 객체가 중복되어 존재해도 데이터 일관성 유지

5. 장애 장애 발생 시 데이터 무결성 보장

6. 병행 여러 고객이 동시 사용에도 결과에 이상없음

[102] DB 직렬성 : 트랜잭션이 일정한 순서를 가지고 순차 실행

[103] DB 동시성 : 트랜잭션의 순서에 상관없이 동시 실행

[104] CRUD 매트릭스 : 상관관계를 분석하기 위해 2차원 행렬 구조로 표현

[105] 다형성 : 상위 클래스에 정의된 메소드 호출에 대해 각 하위 클래스가 가진 고유한 방법으로 응답

[106] 동적 계획법 : 문제를 더 작은 문제의 연장선으로 생각하고 과거에 구한 해를 활용

[107] ○ : 속성

[108] ◎ : 다중 값 속성

[109] 정규화 : 중복 최소화, 이상 현상 방지

[110] SERVEROUTPUT : PL/SQL 처리결과 화면 출력

[111] SHOW ERRORS : PL/SQL 오류 확인

[112] 프로시저 생성 : CREATE ( OR REPLACE ) PROCEDURE 프로시저명( 파라미터 )( IS )( 지역변수명 ) BEGIN - END

[113] 트리거 생성 : CREATE ( OR REPLACE ) TRIGGER 트리거명 ( 동작시기 )( 동작옵션 ) ON 테이블명 REFERENCING ( NEW/OLD ) AS 테이블명 FOR EACH ROW BEGIN - END

[114] 인덱스 정렬 : SELECT INDEX_( ASC/DESC )( 인덱스명 )

[115] CHAR : 최대 2000Byte

[116] VARCHAR : 최대 4000Byte

[117] CLOB : 텍스트 데이터 저장

[118] BLOB : 이미지, 동영상 저장

[119] 제약조건 설정 : ON ( DELETE/UPDATE ) ( CASCADE, SET NULL, ... )

[120] 데이터베이스 분포도 공식 : ( 1 / 컬럼 수 ) * 100

[121] E-R 모델 : 데이터와 관계를 사람이 이해할 수 있는 형태로 표현

[122] 옵티마이저 : SQL을 빠르고 효율적으로 수행할 최적 경로 생성

-> 규칙기반 옵티마이저 : 미리 정해놓은 규칙에 따라 실행

-> 비용기반 옵티마이저 : 통계정보를 보고 비용이 가장 적은 실행 계획 선택

[123] 결합 인덱스 : 인덱스들이 자주 조합 될 때

<< 분포도가 좋은 컬럼은 단독으로 인덱스 생성 >>

[124] SaaS : 관련 데이터는 중앙에 호스팅, 사용자는 클라이언트를 통해 접속

[125] ITIL : 전세계적으로 검증 및 적용되는 Best Practice

[126] RAID : 여러개의 하드디스크에 일부 중복된 데이터를 나눠 저장

[127] OLAP : 사용자가 정보에 직접 접근하여 의사결정에 활용

[128] 데이터 웨어 하우스 : 업무시스템에서 모아진 정보를 스키마로 저장한 저장소

[129] SRT : 가장 짧은 시간이 소요되는 프로세스 먼저 수행, 더 짧은 프로세스가 준비 큐에 생기면 바꿔서 실행

[130] 포렌식 : 디지털 증거자료를 수집/복사/분석/제출

[131] 4+1 뷰 종류 : 유스케이스, 논리, 프로세스, 구현, 배포

[132] 브룩스 법칙 : 개발이 지연되서 개발인력을 투입하게 되면 더 느려진다.

[133] API : 애플리케이션 레벨에서 암호 모듈 적용

[134] 사용성 테스트 : 사용자가 시나리오에 맞춰 제품 실행 후 질문에 답 함

[135] UI 흐름 설계 수행 절차 : 적정성 확인 - 기능/비기능 요구사항 검토 - 요구사항 확인 - 유스케이스 설계 - 기능 확인

[136] 에이징 : 자원을 기다리고 있는 시간에 비례하여 우선순위를 부여하여 교착상태 해결

[137] 프로시저 LOOP문 : LOOP 문장; EXIT WHEN 탈출조건; END LOOP;

[138] OSI 7계층 : 물리 - 데이터링크 - 네트워크 - 전송 - 세션 - 표현 - 응용

[139] 커널 : UNIX 핵심적인 부분

[140] 쉘 : 명령어 해석기

[141] 스레싱 : 프로세스 처리 시간 < 페이지 교체에 소요되는 시간

[142] 파티셔닝 유형 : Range, Hash, List, 컴포지트

[143] 빅데이터 : 주어진 비용, 시간 내 처리 가능한 데이터 범위를 넘어서는 페타바이트 크기의 비정형 데이터

[144] 솔트 : 일방향 해시함수에서 다이제스트 생성 시 추가되는 바이트 단위 문자열

[145] 제로데이 공격 : 해당 취약점에 대한 패치가 나오지 않은 시점에 하는 공격

[146] QoS : 네트워크에서 우선순위에 따라 데이터 전송, 대역폭 예약

[147] 블록체인 : 연결고리 기반 분산 데이터 저장 환경

[148] VPN : 바깥 사람에게 드러내지 않고 통신, 사설 통신망

[149] BCP : 재해로 타격 입은 후 어떻게 복구하는지 계획 말함

[150] DHCP : IP 자동 할당

[151] 형상관리 : SW 변경사항 통제, 기록

[152] JVM : Java 가상머신

[153] UML : 객체 지향 모델링 언어

[154] 내비게이션 : 사용자가 원하는 정보를 빠르게 찾도록 안내

[155] 트랜잭션 특성 : 원자성, 일관성, 독립성, 영속성

-> 일관성 : 트랜잭션 작업 처리 결과가 항상 일관성이 있어야 한다.

-> 영속성 : 트랜잭션 성공 후 결과는 영구적으로 반영되어야 한다.

[156] 관계대수 : 원하는 정보와 그 정보를 검색하기 위해 어떻게 유도하는가 기술

-> ∏( 파이 ) : 선택한 릴레이션에서 원하는 속성을 떼어내 새 릴레이션으로 만듬

-> σ( 셀렉션 ) : 선택한 릴레이션에서 원하는 조건식으로 튜플을 떼어내 새 릴레이션으로 만듬

-> ⋈( 조인 ) : 비교 연산자로 속성 비교하여 튜플 뽑아내고 새 릴레이션으로 만듬

-> ÷( 나누기 ) : 두 릴레이션 A, B에서 B의 값에 해당하는 A 값만 분리하여 생성( 결과에서 B 값 빼고 출력 )

[157] 관계해석 : 원하는 정보가 무엇인지 정의

[158] 군집분석 : 데이터마이닝에서 각 객체의 유사성 측정, 집단 분류 후 집단의 특성 도출

[159] RPO : 목표 복구 시점

[160] IPSec : VPN을 위해 터널링 구현

[161] SSL : HTTPS, 443 Port를 이용하여 터널링 구현

[162] UI 설계 지침

-> 사용자 중심 : 사용자가 이해하기 쉽게

-> 가시성 : 주요 기능을 메인 화면에 노출

-> 접근성 : 다양한 계층을 수용

[163] APT : 특정 타겟 목표, 취약점을 분석하고 피해 줌

[164] 결함 조치 상태

-> 열린 : 오류가 보고되었지만 분석 X

-> 할당 : 오류를 개발자에게 할당

-> 연기 : 오류 수정을 연기

-> 종료 : 재 테스트 시 오류 미발견

-> 수정 : 개발자가 오류 수정함

-> 분류 : 보고된 오류를 관련자가 확인 시 아니라고 판단

[165] 워킹셋 : 구역성을 상주시켜 페이지 교체 현상 줄임

[166] PFF : 페이지 부재율의 상한과 하한을 정해 부재율 예측하고 조절

[167] 릴리즈 노트 작성 순서 : 모듈 식별 - 릴리즈 정보 확인 - 릴리즈 노트 개요 작성 - 영향도 체크 - 릴리즈 노트 작성 - 개선 항목 식별

[168] 로킹 : 잠금을 설정한 트랜잭션이 해제할 때까지 독점적으로 사용할 수 있게 함

[169] 자료 흐름도 : 각 프로세스의 변화된 모습을 그림으로 나타냄

[170] 애플리케이션 성능 지표 : 응답시간, 자원 사용율, 처리량, 경과시간

[171] 힌트 : 옵티마이저가 비정상적인 실행 계획 수립 시 액세스 경로 및 조인 순서 제어

[172] 보안 3요소

-> 기밀성 : 인가된 사용자만 접근

-> 무결성 : 적절한 권한 가진 사용자만 정보 변경

-> 가용성 : 인가된 사용자가 언제든지 정보 접근

[173] 인프라형 서비스 : 서버, 스토리지 같은 시스템 자원을 클라우드로 제공

[174] 공개키 기반 구조 : 디지털 인증서 활용

[175] 싱글톤 패턴 : 전역 변수 사용 X, 생성된 객체를 어디서든 참조

[176] 형상통제 : 형상에 대한 변경 요청 있을 경우 변경 여부 통제

[177] 워크스루 : 개발자가 자체적으로 오류를 찾음

[178] LDAP : 질의 및 디렉토리 서비스의 등록/수정/삭제/검색을 위한 목적으로 개발한 인터넷 프로토콜

[179] 배치 프로그램 : 사용자와의 상호작용 없이 작업 단위로 묶어 정기적으로 반복 수행, 정해진 규칙에 따라 일괄 처리

[180] 테스트 커버리지 : 테스트 범위 측정하는 테스트 품질 측정 기준

[181] 브레인 스토밍 : 아이디어를 비판없이 수용

[182] 코드 난독화 : 역공학을 통한 공격을 막기 위해 소스 코드를 알아보기 힘든 형태로 바꿈

[183] 리치 클라이언트 : 서버는 실행코드를 스트림 형태로 제공, SW 실행을 클라이언트에서 책임지는 기술

[184] 고가용성 : 시스템의 장애에 대응하여 오랜 시간동안 지속적으로 정상 운영이 가능한 성질

[185] 3R : SW 생산성, 품질 향상( 역공학, 재공학, 재사용 )

[186] 5 Force : 5가지 요소의 종합적인 강도에 의해 잠재적 수준 결정( 대체제, 구매자, 신구진입자, 공급자, 산업내 경쟁자 )

[187] 활성화 함수 : 인공신경망에서 입력값에 따른 출력값 결정하는 함수

[188] 애드혹 네트워크 : 독립적으로 이동 단말들이 자율적이고 임시적으로 구성하는 네트워크 기술

[189] 어뎁터 : 호환성 없는 두 객체 연결

[190] 애자일 테스트 : 애자일 개발 원칙을 따르는 소프트웨어 테스팅

[191] ALM : 소프트웨어 개발의 전 과정을 자동화된 툴을 통해 체계적으로 통합

[192] 앰비언트 컴퓨팅 : IT 기기가 일상에 자연스럽게 자리 잡아 인지되지 못한 상태로 활용

[193] 암달의 법칙 : 프로세스를 아무리 병렬화시켜도 더 이상 성능이 향상되지 않는 한계 존재

[194] 익명화 : 데이터 변조 기법

[195] 안티 포렌식 : 디지털 포렌식에 대응하여 자신에게 불리하게 적용할 증거물을 훼손

[196] 관점지향 프로그래밍 : 시스템을 핵심 관심사와 횡단 관심사로 분리

[197] 암스트롱의 추론규칙 : 함수 종속에 대한 추론 규칙

[198] ARP Spoofing : ARP 프로토콜의 취약점 이용, 자신의 MAC 주소를 다른 컴퓨터의 MAC으로 속이는 공격

[199] BaaS : 앱 개발자가 서버 기술을 몰라도 모바일 앱을 만들 수 있게 돕는 클라우드 서비스

[200] BEMS : 건물에 IT 기술 활용

[201] 배조스의 법칙 : 클라우드 컴퓨팅 가격이 3년마다 절반으로 하락

[202] BLE : 저전력 블루투스 기술

[203] 병행 제어 : 트랜잭션 간 상호작용 제어

[204] BMT : 동일한 환경에서 여러 제품에 대한 비교 시험을 반복하는 테스트

[205] CAP 이론 : 분산 시스템 3가지 특성 중 2가지만 선택 가능

[206] CASB : 클라우드 서비스를 이용하는 사용자 단말기와 다수의 클라우드 서버 사이에서 클라우드 보안 기능 제공

[207] CASE : 소프트웨어 개발 자동화

[208] Cat.M1 : 3GPP에서 표준화한 LTE 이동통신망 기반 저전력 광역 통신기술 표준

[209] CBD : 컴포넌트 기반 시스템 개발

[210] 지속적인 제공 : 변경 사항이 버그 테스트를 거쳐 리포지토리에 자동으로 업로드

[211] 지속적인 배포 : 변경 사항을 리포지토리에서 고객이 사용 가능한 프로덕션 환경까지 자동으로 릴리즈

[212] 지속적인 통합 : 소스를 자동화 프로세스를 통해 테스트

[213] CDC : 변경된 데이터를 캡처해 분석 시스템으로 전달

[214] CDN : 특정 서버로의 Request를 분산시키고 전체 트래픽 양을 감소시켜 QoS를 유지

[215] CEMS : 개별 수요자의 지역 전체의 에너지를 관리

[216] CEP : 사건 중 의미 있는 데이터만 추출할 수 있도록 사건 발생 조건 정의

[217] 캐즘 이론 : 신기술이 대중에게 보급되기 이전에 수요가 정체되거나 단절되는 현상

[218] CIDR : 네트워크 주소화 호스트 주소를 정하지 않고 IP 주소 할당

[219] 클라우드 컴퓨팅 : 인터넷에 연결된 다른 컴퓨터의 시스템 리소스를 요구하는 즉시 제공

[220] CMMI : 능력 성숙도 통합 모델

[221] CoAP : 대역폭이 제한된 통신 환경에 최적화하여 개발된 경량 메시지 전송 프로토콜

[222] 콘웨이 법칙 : SW 구조는 조직의 의사소통 구조와 일치

[223] 쿠키 : 인터넷 사용자의 컴퓨터에 설치되는 작은 기록 정보 파일

[224] CSRF : 신뢰된 사용자의 권한으로 비정상 기능이나 요청을 서버에 요청

[225] CSS : 마크업 언어가 실제 브라우저에 표시되는 방법 기술

[226] DAC : 주체 또는 주체가 속한 그룹의 신원을 기반으로 접근 통제 정책

[227] 다크 데이터 : 분석되지 않은 데이터

[228] DAS : 네트워크를 사용하지 않고 직접 연결하는 저장 장치

[229] 로킹 : 특정 데이터 항목에 대해서 다른 트랜잭션이 동시에 접근하지 못하게 함

[230] 개인정보 비식별화 : 데이터에 포함된 개인정보의 일부를 삭제/대체함으로써 특정 개인을 식별하기 어렵게 함

[231] 지연 갱신기법 : 변경 내용을 로그파일에만 저장, 커밋 발생까지 저장 지연

[232] 디자인 패턴 : 전문가들의 경험을 모아 정리한 설계 기법

[233] 데브 옵스 : 소프트웨어 개발과 IT 운영을 병행하고 협업하는 방식

[234] 다차원 모델링 : 테이블 간 상호관계를 정의하여 다차원으로 구현

[235] 디스크 스케줄링 : 데이터가 디스크 상의 여러 곳에 저장되어 있을 경우 데이터를 액세스하기 위해 디스크 헤더가 움직이는 최적의 경로 결정

[236] 분산원장 기술 : 중앙 서버 없이 각 노드들이 거래 장부를 복제/공유/동기화하여 관리

[237] 엣지 컴퓨팅 : 엣지에 위치한 디바이스에 연산능력을 부여하여 데이터 처리 및 연산을 분산

[238] ESM : 네트워크를 통해 들어오는 모든 위협요소를 분석하고 사전에 예방할 수 있는 기업 통합 보안 시스템

[239] ETL : 데이터를 추출하여 데이터 웨어하우스로 Load 시키는 정제 작업까지의 전 과정

[240] FaaS : 애플리케이션 개발자에게 함수 단위의 소스 코드를 포함하여 모든 환경을 갖춘 플랫폼 제공

[241] 결함 내성 : SW 장애 발생 시에도 명시된 기능 수행하는 능력

[242] 그리드 컴퓨팅 : 지리적 분산된 컴퓨팅 자원을 연결하여 대용량 컴퓨터 구성

[243] 하둡 : 대용량 데이터를 적은 비용으로 더 빠르게 분석할 수 있도록 지원하는 SW

[244] HTML5 : 기존 HTML 한계 극복하기 위해 플러그인 없이 리치 웹 응용을 가능하게 하는 HTML 표준

[245] HTML : WWW와 브라우저가 정보 송/수신에 사용하는 서버와 클라이언트 사이 통신 규약

[246] 하이퍼바이저 : 다수의 운영체제를 실행하기 위한 논리적 환경

[247] IaaS : 서버 운영을 위한 항목 제공

[248] 인터클라우드 컴퓨팅 : 둘 이상의 클라우드 서비스 제공자 간 상호 연동 기술

[249] 인터페이스 : 서로 다른 두 시스템 사이 신호를 주고 받는 기술

[250] 인터프리터 : 소스 코드 바로 실행

[251] 인터럽트 실행 순서 : 변경하여 급한 작업 먼저 수행

[252] SDN : 하드웨어 중심에서 소프트웨어 중심으로 하는 네트워킹 기술

[253] ITSM : IT 관리 역할을 서비스 관점으로 바꿔 고객 중심으로 IT 서비스를 관리

[254] 칸반 : 프로세스에 수행해야 하는 일들을 포스트잇 등의 도구를 활용하여 시각적으로 표현

[255] 쿠버네티스 : 컨테이너화 된 애플리케이션의 확장/관리 자동화를 위한 오픈소스 기반 플랫폼

[256] 리빙랩 : 사용자가 주도적으로 혁신을 시도하는 과학 기술 플랫폼

[257] LOD : 각 URI에 링크를 부여하여 상호 연결된 웹 지향

[258] 로그파일 : 실행 중 발생하는 이벤트나 통신 간 메시지 기록

[259] 롱테일 법칙 : 80%의 사소한 다수가 20% 핵심 소수보다 뛰어난 가치 창출

[260] M2M : 다양한 장치들이 유무선 통신 기술을 이용해 서로 정보 교환

[261] 매핑 : 하나의 값을 다른 값으로 대응

[262] 매시업 : 정보와 서비스를 융합하여 새로운 SW나 DB 만듬

[263] MDA : 모델 중심 정보통신 구조, 모델을 구조적 선택과 기술적 목표에서 독립

[264] MDD : 모델 중심 분석/설계, 소스 코드 및 산출물 자동 생성

[265] 메모리 인터리빙 : 메모리를 복수개의 모듈로 나누고 각 모듈에 연속적인 주소 부여, 동시 접근 가능

[266] 메시 네트워크 : 무선 랜 한계 극복, 라우터들을 기지국으로 활용하여 모든 구간을 동일한 무선망처럼 구성하는 네트워크

[267] MPTCP : 전송 제어 프로토콜 연결 시 다중 경로를 사용하여 리소스 사용을 최대화하고 중복성 높임

[268] MQTT : 대역폭이 제한된 통신 환경에 최적화하여 개발된 푸시 기술 기반 경량 메시지 전송 프로토콜

[269] MSA : 도메인 단위로 경량화된 서비스를 세분화하여 설계하는 아키텍처

[270] 마이데이터 : 개인이 접근하고 통제, 개인 데이터

[271] NAT : 외부 공인 IP와 내부 사설 IP 매핑

[272] 네트워크 슬라이싱 : 물리적인 코어 네트워크 인프라를 다수의 독립적인 가상 네트워크로 분리

[273] NFC : 고주파 이용 근거리 자기장 통신 기술

[274] OAuth 2.0 : 앱이 이용자를 대신하여 서비스 요청하도록 자원 접근 권한 위임

[275] ODBC : DB에 접근하기 위한 SW 표준 규격

[276] OLAP : 다차원 정보 직접 접근

[277] 온톨리지 : 개념, 속성, 관계 정보를 컴퓨터가 이해할 수 있도록 서술

[278] PaaS : 안정적인 환경과 API까지 제공하는 클라우드 서비스

[279] 파밍 : 다른 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들을 유도

[280] 피싱 : 금융기관 사칭하여 이메일 발송

[281] 피코넷 : 블루투스 기술 사용하여 통신망 형성

[282] POJO : 환경과 기술에 종속되지 않고 필요에 따라 재활용

[283] 제품 백로그 : 스크럼 개발 방법론에서 우선 순위가 매겨진 요구사항 목록

[284] 양자 컴퓨터 : 양자 중첩의 상태를 가지는 큐비트 이용, 기존 컴퓨터보다 더 복잡하고 빠른 연산 가능

[285] QUIC : 서버와 사용자 기기간 연결 및 전송 지연 최소화, UDP + TLS 조합 이용하는 전송 프로토콜

[286] RAD : 짧은 개발 주기 동안 요구사항 정의/분석/설계하는 개발 방식

[287] RBAC : 중앙관리자가 주체와 객체의 상호 관계 통제

[288] RDF : 자원에 대한 메타데이터 설명하는 XML 기반 언어

[289] 리엔지니어링 : 기존 시스템을 프로그래밍 표준으로 변환, 고수준 언어로 재구성

[290] 리팩토링 : 외부기능 그대로 유지, 내부 코드 구조 개선

[291] 리졸버 : 네임서버에 원하는 호스트에 대한 정보 조회 후 필요 정보 추출하는 DNS 클라이언트용 프로그램

[292] 시간복잡도 : 문제를 해결하는데 걸리는 시간과 입력의 함수 관계

[293] OLAP : 데이터 웨어하우스의 데이터를 전략적인 정보로 변환

< 연산 >

-> Roll-up : 상세 데이터에서 요약된 형태의 데이터로 접근

-> Drill-down : 요약된 데이터에서 상세 데이터로 접근

-> Drill-across : 다른 데이터 큐브의 데이터에 접근

-> Slicing : 다양한 각도에서 조회

-> Dicing : 슬라이싱 세분화

[295] VoIP : IP 네트워크를 통해 음성 통신과 멀티미디어 세션 전달

[296] 노모포비아 : 스마트폰 등 휴대전화가 없을 때 초조해하거나 불안감을 느끼는 증상을 일컫는 말로 적합한 용어

[297] DOS : 시스템을 악의적으로 공격해 해당 시스템 자원 부족하게 하여 의도된 용도로 사용 못하게 함

[298] 글로나스 : 러시아의 전파 위성 항법 시스템이다

[299] 애드혹 : 이동 호스트로만 이루어진 통신망, 기반구조 없는 네트워킹

[300] 스턱스넷 : 제어 시스템에 침투하여 오동작을 유도하는 악성 코드

[301] 스니핑 : 남의 패킷 정보를 도청

[302] 스키마

-> 내부 스키마 : DB 물리적 구조 정의

-> 개념 스키마 : DB의 전체적인 논리적 구조

-> 외부 스키마 : 서브 스키마

'자격증 > 정보처리기사 - 실기' 카테고리의 다른 글

응용 SW 기초 기술 활용  (0) 2020.10.03
소프트웨어 개발 보안 구축  (0) 2020.10.03
SQL 응용  (0) 2020.10.02
애플리케이션 테스트 관리  (0) 2020.10.01
화면 설계  (0) 2020.10.01