목적에 따른 디자인 패턴 유형
- 생성패턴
- 구조패턴
- 행위패턴
데이터베이스의 회복(Recovery)기법
- 즉시갱신 회복 기법(Immediate Update) : Rollback시 Redo, Undo가 모두 실행되는 트랜직선 처리법, 트랜잭션 수행 중 갱신결과를 바로 DB에 반영하는 기법
- 지연 갱신 회복 기법 : 트랜잭셔이 수행되는 동안에는 데이터 변경 연산의 결과를 데이터베이스에 즉시 반영하지 않고 로그차일에 기록해 두었다가, 트랜잭션이 부분완료(commit)된 후에 로그에 기록된 내용을 이용해 데이터베이스에 한 번에 반영.
- 검사 시점 회복 기법 : 일정 시간 간격으로 Checkpoint를 생성하여 장애가 발생하면 가장 최근 검사 시점 이후의 트랜잭션에만 회복 작업을 수행
- 미디어 회복 기법 : 전체 데이터베이스의 내용을 일정 주기마다 다른 안전한 저장장치에 복사해두는 덤프를 이용
스니핑(Sniffing)
- 해킹 공격의 종류 중 하나
- 네트워크상에 흘러다니는 트래픽을 훔쳐보는 행위
- 주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위
NAT(Network Address Translation)
- IP 패킷에서 외부의 공인 IP주소와 포트 주소에 해당하는 내부 IP주소를 재기록하여 라우터를 통해 네트워크 트래픽을 주고받는 기술
블록체인
- 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술
- P2P방식을 기반으로하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산데이터 저장환경에 관리 대상 데이터를 저장
- 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게함
데이터베이스 이상현상(Anomaly)
- 삽입이상(Insertion Anomaly)
- 삭제이상(Delete Anomaly)
- 갱신이상(Update Anomaly)
프로세스 상태 전이도
- 1 : 준비(Ready)
- 2 : 실행(Run)
- 3 : 대기(Wait)
샘플링 오라클
- 테스트 오라클 중 특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클
동치 분할 테스트
- 하나의 값은 그 분할 내 모든 값을 대표하는 것으로 간주하는 기법
유닉스(UNIX)
- 데니스 리치와 켄톰슨 등이 함께 벨 연구소를 통해 만든 운영체제
- 90%이상 C언어로 구현되어있고, 시스템 프로그램이 모듈화되어있어서 다른 하드웨어 기종으로 쉽게 이식 가능
- 계층적 트리구조를 가져서 통합적인 파일 관리가 용이
정보 보안의 3요소
- 가용성(Availability) : 인가된 사용자는 원할 때 정보에 접근이 가능해야 함.
- 기밀성(Confidentiality) : 데이터가 인가되지 않은 사람에게 새어나가지 않는 것.
- 무결성(Integrity) : 데이터가 변조되지 않는것.
'정보처리기사 > 실기' 카테고리의 다른 글
2021년도 2회차 (1) | 2024.04.27 |
---|---|
2021년도 1회차 (1) | 2024.04.27 |
2020년도 3회 (0) | 2024.04.23 |
2020년도 2회 (0) | 2024.04.21 |
2020년도 1회 (0) | 2024.04.18 |
댓글