정보처리기사

기타 정리(2022.01.06)

시냥이좋아 2022. 1. 6. 18:52

JSON

 

속성과 값의 쌍형태로 데이터를 나타내는 형식

자바스크립트를 토대로 개발되어졌다.

 

ex)

 

{
    "name": "paul",
    "age": 27,
    "address": {
    "Address": "11Ro Seoul Korea"},
    "phone": [
    { "type": "home",
    "number": "02-000-0000" },
    { "type": "cellphone",
    "number": "010-0000-0000" },
    ],
    "children": [],
    "spouse": null
}

 

(출처 : https://terms.naver.com/entry.naver?docId=5714735&cid=42346&categoryId=42346)

 

 

RIP ( Routing Information Protocol )

 

경로를 설정하는 기준은 거리 (Hop) 카운트로, 최대 15개까지만 허용한다.

구성이 간편하고 소규모 네트워크에 어울린다.

 

 

Smurf

 

IP 또는 ICMP의 특성을 악용하여 특정사이트에 집중적으로 데이터를 보내 시스템의 상태를 불능으로 만드는 공격 

 

 

CMM 모델 ( Capability Maturity Model, 미국의 대표적인 소프트웨어 프로세스 모델 )

 

소프트웨어 프로세스 평가 기준을 제공하여 정보 및 전산 조식을 평가할 수 있다.

초기 - 반복 - 정의 - 관리 - 최적

 

PICONET

 

블루투스를 사용하여 임시로 통신망을 구성하는 네트워크기술

UWB ( Ultra Wideband ) -> 차세대 블루투스 규격

 

 

비용산정모델

 

Putnam

 

Rayleigh-Norden 곡선을 기초로 한다.

 

 

RSA

 

소인수분해 문제를 이용한 공개키 암호화기법에 널리 사용되는 알고리즘

 

 

 

소프트웨어 생명주기 모형

 

폭포수 모형

애자일 모형

프로토타입 모형 -> 프로토타입을 지속적으로 발전시켜 소프트웨어 개발까지 이르는 개발방법

나선형 모형 -> 위험관리가 중심인 소프트웨어 생명주기 모형

 

 

C-Brain

 

5.25인치 플로피디스케에만 감염되는 바이러스

 

 

Smithing

 

문자메세지를 통해 URL을 보내는 피싱방법

 

 

백도어 탐지방법

 

*백도어 -> 프로그래머의 유지보수를 위한 액세스 시, 접근의 편의성을 위해 시스템 보안을 제거하여 만들어놓은 비밀통로

 

열린 포트 확인

SetUID 파일 검사

무결성검사

탐지 툴 이용

로그 분석

 

 

스택가드

 

특정값을 저장해두었다가 오버플로우를 판단하는 기술

 

* 오버플로우 -> 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에 자료를 읽거나 쓰려고 할 때 발생

 

 

보안요소

 

 

  • 무결성

 

시스템의 정보를 인가된 사용자만 수정할 수 있는 보안요소 

 

 
  • 기밀성 

 

시스템의 정보를 인가된 사용자만 접근할 수 있는 것이 포인트면 기밀성

 

 

 

하둡

 

여러 개의 저렴한 컴퓨터를 마치 하나인 것처럼 묶어 대용량 데이터를 처리하는 기술

오픈소스, 가상화, 빅데이터

 

 

Tripwire

 

시스템의 특정한 파일의 변화를 모니터링 해주는 프로그램

원래의 파일의 전체적인 사진을 찍어 비교한다.

 

 

테일러링 개발방법론

 

실제 업무에서 여건에 맞게 (프로젝트 상황과 특성에 맞도록) 개발 방법론의 절차, 사용 기법 등을 수정 및 보완하는 작업이다.

내부기준 -> 환경, 요구 사항, 규모, 보유 기술 능력

 

 

폭포수 모형

 

-> 모형의 적용 경험과 성공사례가 많다.