증강현실 (AR)
가상 현실의 한 분야로 실제 환경에 가상 사물이나 정보를 합성하여 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽
가상 현실 (VR)
어떤 특정한 환경이나 상황을 컴퓨터로 만들고 사람이 마치 실제 주변 상황, 환경과 상호작용을 하고 있는 것처럼 만들어주는 인간-컴퓨터 사이의 인터페이스
혼합현실(MR)
AR 과 VR의 장점을 합쳐 현실 세계와 가상세계 정보를 융합하여 새로운 공간을 창조하는 기술. 현실 세계와 가상 정보를 결합한 것이 특징
BSC (Balanced Score Card)
균형 성과표로 조직의 성과 목표 달성을 위하여 회사의 비전이나 전략에 다라 성과 목표를 재무, 고객, 내부프로세서, 학습과 성장 관점으로 균형 있게 목표를 정하고, 이를 조직 구성원의 개개인에 네 가지 관점으로 목표를 설정하여 관리하는 기법
시퀀스 다이어그램
객체 간 상호작용을 메시지 흐름으로 표현한 다이어그램
- 구성 요소
- 객체 : 위쪽에 표시되며 아래로 생명선을 가진다 또한 사각형 안에 밑줄 친 이름으로 명시된다.
- 생명선 : 객체로부터 나가는 점선으로 실제 시간이 흐름에 따라 객체의 생명주기 동안 발생하는 이벤트를 명시한다.
- 실행 : 직사각형은 오퍼레이션이 실행되는 시간을 의미하며 직사각형이 길어질수록 수행시간이 길다.
- 메시지 : 객체 간의 상호작용은 메시지 교환으로 이루어진다. 한 객체에서 다른 객체로의 메시지를 전달하여 전달받은 객체의 오퍼레이션을 수행한다.
보안 솔루션
- 방화벽 : 기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템
- 웹 방화벽 : 웹 애플리케이션 보안에 특화된 보안 장비로 SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능
- 네트워크 접근 제어(NAC) : 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션으로 바이러스나 웜 등의 보안 위협뿐만 아니라 불법 사용자에 대한 네트워크 제어 및 통제기능을 수행하는 장비이다.
- 침입 탐지 시스템 (IDS) : 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위를 실시간으로 탐지하는 시스템
- 침입 방지 시스템(IPS) : 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템
- 무선 침입 방지 시스템 (WIPS) : 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템
- 통합 보안 시스템(UTM) : 방화벽, 침입 탐지 시스템, 침입 방지 시스템, VPN, 안티바이러스, 이메일 필터링 등 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
- 가상사설망 (VPN) : 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
Secure SDLC
- Seven TouchPoints : 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론
- MS SDL : 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안 강화 프레임워크
- OWASP CLASP : 개념 관점, 역할기반 관점, 활동 평가 관점, 활동 구현 관점, 취약성 관점 등의 활동 중심, 역할기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발방법론
회복기법 종류 - 로 (지즉) 체크
- 로그 기반 회복 기법 : 지연 갱신 - 트랜잭션이 완료되기 전까지 데이터베이스에 기록하지 않는 기법 / 즉각 갱신 기법 - 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법
- 체크포인트 회복 기법 : 장애 발생 시 검사점 이후에 처리된 트랜잭션에 대해서만 장애 발생 이전의 상태로 복원시키는 회복기법
- 그림자 페이징 회복 기법 : 데이터베이스 트랜잭션 수행 시 복제본을 생성하여 데이터베이스 장애 시 이를 이용해 복구하는 기법
클라우드 서비스 유형 -인플소
- 인프라형 (IaaS) : 서버, 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스, 컴퓨팅 자원에 운영체제나 애플리케이션 등의 소프트웨어 탑재 및 실행
- 플랫폼형 (PaaS) : 인프라를 생성, 관리 하는 복잡함 없이 애플리케이션을 개발, 실행 ,관리할 수 있게 하는 플랫폼을 제공하는 서비스.
- 소프트웨어 형 (SaaS) : 소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 서비스
드라이브 VS 스텁
- 테스트 드라이브 : 상향식 통합 테스트 수행 시 사용되는 더미 모듈로 테스트 대상 하위 모듈을 호출하고 파라미터를 전달 및 모듈 테스트 수행 후의 결과를 도출한다.
- 테스트 스텁 : 하향식 통합 테스트에서 사용되는 것으로 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행 하는 도구이다.
보안 분석 도구
- Tripwire : 크래커가 침입하여 시스템에 백도어를 만들어 놓고나 설정 파일을 변경해 놓았을 때 이러한 사실을 알수 있게 분석하는 도구이다. 시스템 내의 지정한 중요한 디렉토리와 파일에 대한 데이터베이스를 생성한 후 Tripwire 를 실행할 때 새로 생성된 데이터베이스와 비교하여 그 차이점을 체크 함으로써 시스템 관리자가 시스템 내에서 어떠한 변화가 있는 지 감지할 수 있게 해주는 도구. 즉 해커가 타겟 시스템에 침입해서 어느 파일을 변조한 경우 그 변조된 파일을 찾아주는 도구이다.
- Tcpdump : 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램으로 스니핑 도구의 일종이며 자신의 컴퓨터로 들어오는 모든 캐시의 내용을 도청할 수 있다. 공격자에 대한 추적 및 공격유형 분석을 위한 패킷 분석시 활용할 수 있는 도구이다.
고 가용성
두 개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동 하는 기술
광전송 기술
- WDM : 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식. 광섬유를 이용한 통신 기술의 하나를 의미한다.
- DWDM : 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나누어 규격화한 광전송 기술. 일정 파장 대역에 걸쳐 수십, 수백개 파장의 광신호를 동시에 변조한다.
'IT개념' 카테고리의 다른 글
통합보안관련 UTM, ESM, SIM, SEM, SIEM, SOAR (0) | 2024.04.26 |
---|---|
정처기 수제비 모의고사 18회 (0) | 2023.10.08 |
정보처리기사 23회 모의고사 (1) | 2023.10.06 |
정보처리기사 22회 모의고사 (0) | 2023.10.05 |
정보처리기사 21회 모의고사 (0) | 2023.10.04 |