최근 Flashcards

1
Q

IaaS 형태의 클라우드 컴퓨팅 오픈 소스 프로젝트이다. 2012년 창설된 비영리 단체에서 유지, 보 수하고 있으며 아파치 라이선스하에 배포된다.
AMD, 인텔, 캐노니컬, 수세 리눅스, 레드햇, 시스코 시스템즈, 델, HP, IBM, NEC, VM웨어, 야후! 등 150개 이상의 회사가 이 프로젝트에 참가하고 있으며, 주로 리눅스 기반으로 운용과 개발이 이루어진다.
프로세싱, 저장공간, 네트워킹의 가용자원을 제어하는 목적의 여러 개의 하위 프로젝트로 이루어져 있다. 대시 보 드 프로젝트는 다른 하위 프로젝트의 운영 제어를 웹 인터페이스를 통해 담당한다.
( )은 열린 설계와 개발을 지향한다. 커뮤니티는 6개월의 릴리즈 사이클로 개발을 진행하고 있다. 매 사이

A

오픈스택

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

인텔과 마이크론의 합작으로 탄생한 RAM과 플래시 메모리의 중간 형태. 일단은 비휘발성 메 모리이다.

A

옵테인 메모리

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

고장 방지 능력과 성능 향상을 위해 둘 또는 그 이상의 드라이브를 사용하는 디스크 드라이브 구성 중 하나이다. (
) 디스크 드라이브는 서버 급에서 종종 사용되며, 개인 컴퓨터 수준에서는 별로 필요하지 않다. ( )는 사용자가 같은 데이터를 균등한 배열로 중복 저장할 수 있게 하여 성능을 향상시킨다. 이들 상이한 체계/ 구조는 ( )0, (
)1 등과 같이 ( ) 다음에 숫자를 붙인 단어로 명명한다.

A

RAID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

클라우드 분야는 기업이 각각의 업무에 필요한 응용 소프트웨어를 개발하거나 운용할 플랫폼을 제공 하는 Pass(Platform as a service)와 서버, 스토리지, 데이터베이스 등과 같은 시스템이나 서비스를 구축하는데필 요한 IT 인프라 자원을 제공하는 Iass(Infrastructure as a service)와 클라우드 환경에서 응용프로그램을 서비스 형 태로 제공하는 ( )로 나뉜다.
( )는 소프트웨어가 제품이 아닌 서비스, 즉 빌려 쓰는 모델이라는 점에서 기존 라이선스 모델과는 확연히 구분 된다. ( )는 기업이 새로운 소프트웨어 기능을 구매하는 데 드는 비용을 대폭 줄여 주며, 일정 기간 동안 사용량 기반으로 비용을 지급함으로써 인프라 투자와 관리 부담을 피할 수 있게 한다.

A

SaaS [Software as a Service]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

공격자가 시스템에 사용자 몰래 침입하기 위해 설치해두는 프로그램을 지칭한다. 명칭은 유닉스의 최상위 관리자 계정인 루트(root) 권한을 사칭한다고 하여 붙은 이름으로, ( ) 의 핵심은사용자에게 들키지 않는 것이다. 한 번 설치되면 경로를 바꾸고 명령어를 은폐해 놓는 등 철저히 자신을 숨기기 때문에, 사용자는 ( ) 에 감염된 것을 알아차리는 것 조차 쉽지 않다.

A

Rootkit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

비자와 마스터카드사가 공동으로 개발한 신용/직불 카드 결제를 위한 보안 프로토콜

A

SET (Secure Electronic Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

웹 브라우저와 웹 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜. 미국 넷스케이프 커뮤니케이션스사가 개발했고, 마이크로소프트사 등 주요 웹 제품 업체가 채택하고 있다. 웹 브라우저와 웹 서버 간에 서로 상대의 신원을 확인하는 인증 암호화 기능이 있으므로 주고받는 데이터가 인터넷상에서 도청되는 위험 성을 줄일 수 있다. 개인정보를 암호화하여 전송. 표준에 명시된 정식 명칭은 TLS지만 아직도 ( )이라는 용어가 많이 사용되고 있다.

A

SSL [Secure Sockets Layer]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

하나의 문자열을 보다 빨리 찾을 수 있도록 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 알고리듬을 수식으로 표현한 것. 주어진 키 값으로부터 레코드가 저장되어 있는 주소를 산출해 낼 수 있 는 수식을 말한다. 문자열을 찾을 때 문자를 하나하나 비교하며 찾는 것보다는 문자열에서 키를 계산하고 그 키에 해당하는 장소에 문자열을 저장해 둔다면, 찾을 때는 한 번의 키 계산만으로도 쉽게 찾을 수 있게 된다.
종류는 SHA-0, SHA-1, SHA-256, SHA-512 등이 있다.

A

해시 함수

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

온라인상에서 불법활동을 조장하기 위해 만들어진 컴퓨터 프로그램이다. 공격용 툴킷이라고 불 리며 보통 취약점을 이용하도록 미리 프로그램된 악성코드 등으로 구성돼, 원하는 형태로 공격을 감행하거나 공격 을 자동화할 수 있다. 인터넷에서 곧바로 사용할 수 있으며 키로거를 은밀히 설치해 불법적으로 정보를 수집해 가 는 경우도 있다.

A

크라임웨어

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

국제 전기 통신 연합(ITU)에서 채택한 5세대 이동 통신의 공식 명칭. 일반적으로 이동 통신 시장 에서 마케팅 용어로 3세대(3G), 4세대(4G), 5세대(5G)란 용어를 사용하지만, ITU에서는 3G, 4G 등 세대 구분 용어 를 사용하지 않으며 IMT-2000, IMT-Advanced 의 용어를 사용한다.

A

IMT-2020

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

PC · TV · 휴대폰 등 여러 단말기로 같은 콘텐츠를 끊김 없이 이용하는 체계. 집 안에서 TV 를 보다가 밖으로 나가더라도 휴대폰 등으로 보고 있던 콘텐츠를 그대로 볼 수 있다.

A

엔스크린(N screen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

이종 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 엔스크린(N screen)의 한 종류 이다. 스마트폰, 태블릿PC, PC가 대표적인 기기이다. TV와 IP망으로 연결하여 TV로 시청하는 방송을 기기와 공유 하여 이용할 수 있다. 예를 들어, 시청자는 TV로 실시간 방송을 시청하면서 스마트폰으로는 웹브라우저를 통해 방 송 관련 정보, 방송에 나오는 가수의 영상(VOD), 음원(AOD) 등을 이용할 수 있다.

A

컴패니언 스크린

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

참여형 인터넷 백과사전 위키피디아와 경제학의 합성어로, IT를 기반으로 전 세계 모든 사람들 의 협업을 중시하는 개방·참여형 경제 패러다임.

A

위키노믹스

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

센서, 액추에이터(actuator) 등 소형 기계 구조물에 반도체, 기계, 광 등 초정밀 반도체 제조 기술을 융합하고 미세 가공하여 전자기계적 동작할 수 있도록 한 마이크로 단위의 작은 부품 및 시스템, 또는 이를 설계, 제작하고 응용하는 기술. 멤스는 정보기기의 센서나 잉크젯 프린터 헤드, HDD 자기 헤드, 프로젝터 등 초소형이면 서 고도의 복잡한 동작을 필요로 하는 기기에 사용된다.

A

MEMS [Micro-Electro Mechanical Systems]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

안전한 통신을 위해 양자 역학적 특성을 이용하여 비밀 키를 분배·관리하는 기술.

A

QKD [Quantum Key Distribution]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술. 암(ARM: Advanced RISC Machine)사에서 개발하였다. 이 기술은 하드웨어에서 직접 실행되며 하나의 CPU를 2개의 가상 공간, 즉 일반 구역(normal world)과 보안 구역(secure world)으로 분할하여 관리한다. 보안이 필요하지 않은 작업은 일반 구역에서 실행되고, 보안이 필요한 작업은 보안 구역에서 실행된다.

A

트러스트존

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

자동차와 IT 기술을 융합하여 인터넷 접속이 가능한 자동차. 이것은 다른 차량이나 교통 및 통 신 기반 시설(infrastructure)과 무선으로 연결하여 위험 경고, 실시간 내비게이션, 원격 차량 제어 및 관리 서비스 뿐만 아니라 전자 우편(e-mail), 멀티미디어 스트리밍, 누리 소통망 서비스(SNS)까지 제공한다.

A

커넥티드 카

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

IPv4 프로토콜의 주소가 32비트라는 제한된 주소 공간 및 국가별로 할당된 주소가 거의 소진되고 있다 는 한계점으로 인해 지속적인 인터넷 발전에 문제가 예상되어, 이에 대한 대안으로 개발된 프로토콜.

A

IPV6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

군중과 외부 용역의 합성어로, 인터넷을 통해 일반 대중이 기업 내부 인력을 대체하는 것을 의 미.

A

크라우드소싱

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

‘광저장장치영역 네트워크’라고 불린다. 특수 목적용 고속 네트워크로서 대규모 네트워크 사용자들을 위하여 이기종 간의 데이터 저장장치를 관련 데이터 서버와 함께 연결해 별도의 네트워크를 구성해 관리한다. 네트 워크 부착형 저장장치인 NAS(Network Attached Storage)와 달리 서버 옆에 있는 고속 네트워크로 서버 간에 정보 교환 가능하다.

A

SAN [ storage area network]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악 용하여 이루어 지는 보안 공격

A

제로데이 공격

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

분실한 정보기기를 원격으로 조작해 개인 데이터를 삭제하고 사용을 막는 일종의 자폭 기능.

A

킬스위치

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

정보와 열광의 합성어로 ‘정보열광자’라고도 한다. 이것은 누구보다 빠른 정보와 상품들을 선별 해 가장 최근의 신규 토픽들을 대중화시키며 정보를 제공하는 역할을 한다.

A

인포러스트

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

약 10 미터 도달 반경을 가진 2.4GHz 주파수 대역에서 저전력 저용량 데이터 송수신이 가능한 블루투 스 기술

A

BLE (저전력 블루투스)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

프로슈머보다 발전된 개념으로 소비를 통해 욕구를 충족하는 수준을 넘어 자신의 개성을 표현하는

창조적인 소비자.

A

크리슈머

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

비동기적인 웹 애플리케이션의 제작을 위해 자바스크립트 언어와 기타 웹 표준을 사용하는 기술

A

AJAX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

인터넷이나 네트워크 상에서 전송률 및 에러율과 관련된 서비스 품질을 가리키는 말이다

A

QoS

퀄리티 오브 서비스

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나

A

스니핑

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위 해 이와 유사한 유명 도메인을 미리 등록하는 일. URL 하이재킹(hijacking)이라고도 한다.

A

타이포스쿼팅

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어. 애드웨어, 스파이웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어 등을 말한다. 제작사 입장에서는 사용자에게 유용한 소프 트웨어라고 주장하기도 하지만 사용자 입장에서는 악성이면서 유용한 소프트웨어일 수 있다

A

grayware 그레이웨어

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

개방형 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보 안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점을 발표했다.

A

OWASP (The Open Web Application Security Project)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각 각의 이동 노드는 단지 호스트가 아니라 하나의 라우터로 동작하게 되며, 다른 노드에 대해 다중 경로를 가질 수 있 다. 또한 동적으로 경로를 설정할 수 있기 때문에 기반구조 없는 네트워킹이라고도 한다.

A

애드훅

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

온라인 금융 거래 정보를 블록으로 연결하여 피투피(P2P) 네트워크 분산 환경에서 중앙 관리 서버 가 아닌 참여자(피어, peer)들의 개인 디지털 장비에 분산·저장시켜 공동으로 관리하는 방식. 일정 시간 동안 반수 이상의 사용자가 거래 내역을 서로 교환해 확인하고 승인하는 과정을 거쳐, 디지털 서명으로 동의한 금융 거래 내 역만 하나의 블록으로 만든다. 그리고 새로 만들어진 블록을 이전 ( ) 에 연결하고, 그 사본을 만들어 각 사 용자 컴퓨터에 분산시켜 저장한다. 따라서 기존 은행처럼 거래 장부용 데이터베이스로 관리할 필요가 없어 관리 비 용이 절감되며, 분산 처리로 해킹이 어려워 금융 거래의 안전성도 향상된다.

A

블록체인

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

네트워크 이용자의 인증을 위해 전송 제어 프로토콜(TCP: Transmission Control Protocol)과 전송 계층 보안(TLS: Transport Layer Security)을 통해 레이디어스(RADIUS: Remote Authentication Dial In User Service) 데이터를 전송하기 위한 프로토콜. ( )은 ‘RADIUS over TLS(Transport Layer Security)’의 준말이다. RADIUS는 원격지 이용자의 접속 요구 시 이용자 아이디(ID)나 패스워드, IP 주소 등의 정보를 인증 서버에 보내어 인증, 권한 부여, 과금 등을 수행한다. 그러나 RADIUS는 신뢰성이 담보되지 않은 사용자 데이터그램 프로토콜 (UDP: User Datagram Protocol) 전송으로 보안에 취약하다. 이러한 RADIUS 문제점을 보완한 프로토콜이 ( ) 이다. ( )은 신뢰성이 보장된 TCP 전송, TLS 암호화 통신 사용, 그리고 통신 주체 간 인증서 교환을 통한 상호 인증을 제공한다.

A

래드섹

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터.

( )는 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어, 저장 공간 만 차지하고 보안 위험을 초래할 수 있다.

A

다크 데이터

36
Q

이탈리아 소시지를 얇게 썬다는 의미로 계좌를 불법으로 조금씩 옮기는 해킹

A

살라미

37
Q

정보보안 3가지 목표

A

기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)기밀성은 인가된 사용자만 정보 자산에 접근할 수 있는 것을 의미한다.
무결성은 적절한 권한을 가진 사용자에 의해 인가된 방법으로만 정보를 변경할 수 있도록 하는 것을 의미한다. 가용성은 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미한다.

38
Q

정보시스템 운영 중 자연 재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생 한다. 이와 같은 상황에서의 “비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간” 을 의미하는 용어.

A

RTO [recovery time objective]

39
Q

IT 인프라 서비스 연속성을 위해서는 백업시스템을 운영 관리하는 것이 필수적이다. 특히 대규모의 정 보시스템은 그 데이터의 특성상 체계적인 백업이 요구된다. 이러한 백업 방식 중 백업 시 데이터의 변경 유무에 관 계없이 전체 데이터의 복사본을 만드는 전체 백업과 데이터 영역 중 변경되거나 증가된 데이터만을 백업 받는 방식 인 ( ) 백업, 그리고 마지막 전체 백업 이후 변경된 모든 데이터를 백업하는 차등 백업이 있다.

A

증분

40
Q

독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하 게 하는 악성 코드. 원자력 발전소와 송·배전망, 화학 공장, 송유·가스관과 같은 산업 기반 시설에 사용되는 제어 시 스템에 침투하여 오동작을 유도하는 명령 코드를 입력해서 시스템을 마비하게 하는 악성 코드이다.

A

스턱스넷

41
Q

블루투스 데이터 링크의 하나. 두 장비 간에 음성과 같이 지정된 대역폭 통신을 위한 전용 회선의 동기 식 접속 방법이다. 주로 음성 데이터인 ( ) 패킷 전송에 사용된다. ( ) 패킷은 주기적 덧붙임 검사( )도, 재전송도 하지 않는다.

A

SCO

42
Q

여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신기술을 사용하여 통신망을 형성하는 무 선 네트워크 기술. 네트워크를 구성하는 장비 간에 사전에 네트워크의 정의와 계획이 없이 상황에 따라 조정 프로 토콜에 의하여 마스터와 슬레이브의 역할을 하면서 네트워크를 형성한다. 주로 수십 미터 이내의 좁은 공간에서 네 트워크를 형성하는 점과 정지 또는 이동 중에 있는 장치를 모두 포함하는 특징을 가지고 있다. WLAN과 달리 전송 을 위한 기반구조가 미리 설정되지 않고 상황에 따라 기기들 간에 조정 프로토콜에 의하여 네트워크를 형성한다.

A

piconet

43
Q

Wi-Fi에서 제정한 무선 랜(WLAN) 인증 및 암호화 관련 표준. 암호화는 웹 방식을 보완한 IEEE
802.11i 표준의 임시 키 무결성 프로토콜(TKIP)을 기반으로 하며, 인증 부문에서도 802.1x 및 확장 가능 인증 프로 토콜(EAP)을 기반으로 상호 인증을 도입해 성능을 높였다. 특히 패킷당 키 할당 기능, 키값 재설정 등 다양한 기능 이 있기 때문에 해킹이 불가능하고 네트워크에 접근할 때 인증 절차를 요구한다.

A

WPA (Wi-Fi Protected Access)

44
Q

유선 랜(LAN)에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준의 무선 랜(WLAN)의 보안 프로토 콜. 유선 랜은 일반적으로 건물 접근 통제와 같은 물리적 보안 체계로 되어 있지만, 무선 랜에서는 전파의 공간 전 달 특성으로 인하여 별 효과가 없기 때문에 유선망의 보안도에 맞추어 유사한 보안 대책으로 데이터를 암호화한 것 이다. 데이터 암호화는 노출되기 쉬운 회선 접속을 보호하고, 비밀 번호, 단말 간 암호, 가상 사설 통신망(VPN), 인 증 등 전형적인 랜 보안 체계가 프라이버시를 보호하고 있다. IEEE WI-FI 표준 802.11b에 기술되어 있다.

A

WEP (Wired Equivalent Privacy)

45
Q

중심 주파수의 20% 이상의 점유 대역폭을 가지는 신호, 또는 점유 대역폭과 상관없이 500MHz 이상의 대역폭을 갖는 신호.
수 GHz대의 초광대역을 사용하는 초고속의 무선 데이터 전송 기술로서 직교 주파수 분할 다중(OFDM) 변조 방식 및 직접 시퀀스 확산 스펙트럼 방식 등의 기술이 제안되고 있다.
기존 IEEE 802.11과 블루투스 등에 비해 빠른 속도(500Mpbs/1Gbps)와 저전력 특성이 있다. 평균 10~20m, 최대 100m의단거리무선망(WPAN)에서 PC와 주변기기 및 가전 제품들을 초고속 무선 인터페이스로 연결하거나 벽 투시 용 레이더, 고정밀도의 위치 측정, 차량 충돌 방지 장치, 신체 내부 물체 탐지 등 여러 분야에서 활용 가능하다. 다만, 전파를 이용하므로 다른 통신에 사용되는 무선 주파수와 간섭 현상을 일으킬 수 있는 문제는 있으나 사용 주 파수의 범위 제한 등의 조치로 대처할 수 있다.

A

UWB 초광대역 무선기술 [Ultra Wide Band]

46
Q

동기 신호 방식에서 다른 기호를 전송하지 않는 상태에서 동기를 취하거나, 동기를 유지하기 위한 신호 로 사용되는 전송 제어 문자.

A

SYN

47
Q

TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜(IP)과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어 메시지를 취급하는 무연결 전송(connectionless transmission)용의 프로 토콜(RFC. 792). OSI 기본 참조 모델의 네트워크층에 해당한다.

A

ICMP (Internet Control Message Protocol)

48
Q

인터넷 프로토콜 허용 범위(65,536 바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비 스 거부(DoS) 공격. 공격자의 식별 위장이 용이하고 인터넷 주소 하나만으로도 공격이 가능하다. 미래의 변종 공격 에 대비하여 방화벽을 사용해 인터넷 제어 메시지 프로토콜(ICMP) 핑 메시지를 차단하는 기술이 개발되었다. 변종 공격에는 jolt, sPING, ICMP bug, IceNewk 등이 있다.

A

ping of death

49
Q

정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위. 주로 시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식이다.

A

DoS

50
Q

전자 서명 생성 키 등 비밀 정보를 안전하게 저장, 보관할 수 있고 기기 내부에 프로세스 및 암호 연산 장치가 있어 전자 서명 키 생성, 전자 서명 생성 및 검증 등이 가능한 하드웨어 장치. 기기 내부에 저장된 전자 서명 생성 키 등 비밀 정보는 장치 외부로 복사 또는 재생성되지 않으며 스마트 카드, 유니버설 시리얼 버스(USB) 토큰 등 다양한 형태로 제작 및 구현이 가능하다.

A

HSM [security token, Hardware Security Module]

51
Q

지문, 홍채 등 개인마다 다른 신체 정보를 이용하여 개인을 식별하는 인증방법.

A

생체인식

52
Q

더 이상 유효하지 않은 인증서 목록. ( )에는 취소된 인증서들의 일련번호가 들어 있으며 이를 받은 당사자는 목록을 참조하여 폐기된 인증서를 사용하지 않도록 해야 한다. 폐기된 인증서를 이용자들이 확인할 수 있 도록 하기 위해 주로 인증 기관이 관리하며 메시지를 전달할 때 인증서와 함께 전달된다.

A

CRL 인증서 폐기 목록(Certificate Revocation List)

53
Q

재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획. 재해, 재난으로 인해 정상적인 운용이 어려운 데이터 백업과 같은 단순 복구뿐만 아니라 고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조성해 기업 가치를 극대화하는 것을 말한다. 기업이 운용하고 있는 시스템에 대한 평가 및 비즈니스 프로세스를 파악하고 재해 백업 시스템 운용 체계를 마련하여 재해로 인한 업무 손실을 최소화하는 컨설팅 기능을 포함한 개념으로 일반 적으로 컨설팅-시스템 구축-시스템 관리의 3단계로 이뤄진다.

A

BCP 업무 연속성 계획(Business continuity Planning)

54
Q

일련의 데이터를 정의하고 설명해 주는 데이터. 컴퓨터에서는 데이터 사전의 내용, 스키마 등을 의미하고, 하이퍼텍스트 생성 언어(HTML) 문서에서는 메타 태그 내의 내용이 ( )이다. ( )는 여 러 용도로 사용되나 주로 빠른 검색과 내용을 간략하고 체계적으로 하기 위해 많이 사용된다. 엠페그(MPEG)에서는 메타 데이터에 대한 표준으로 엠페그 7 표준 규격(MPEG 7)을 제정했다.

A

메타데이터

55
Q

하이퍼텍스트 생성 언어(HTML) 기능을 확장할 목적으로 월드 와이드 웹 컨소시엄(WWW Consorsium) 에서 표준화한 페이지 기술 언어. HTML에서 사용되는 연결(link) 기능 등을 확장함과 동시에 표준 범용 문서 생성 언어(SGML)를 인터넷용으로 최적화한 것으로 사용자가 태그를 정의할 수 있도록 하여 보이는 화면에 추가하여 구 조화된 데이터의 전달도 가능하도록 한 것이 큰 특징이다.

A

XML

56
Q

현재의 컴퓨터처럼 사람이 마우스나 키보드를 이용해 원하는 정보를 찾아 눈으로 보고 이해하는 웹이 아니라, 컴퓨터가 이해할 수 있는 웹을 말한다. 즉 사람이 읽고 해석하기에 편리하게 설계되어 있는 현재의 웹 대신에 컴퓨터가 이해할 수 있는 형태의 새로운 언어로 표현해 기계들끼리 서로 의사소통을 할 수 있는 지능형 웹 이다.

A

시맨틱 웹

57
Q

월드 와이드 웹 브라우저/서버 기술의 표준화를 추진하고 있는 교육/연구 기관 및 관련 회사들의 단체. 미국 MIT 공과 대학교와 WWW 서버를 개발한 유럽 원자핵 공동 연구소(CERN) 등이 주축이 되고, 마이크로소프트 (MS)사나 넷스케이프 커뮤니케이션즈사 등 관련 회사들이 표준화 작업에 참가하고 있다. 이 단체는 WWW의 페이 지 기술 언어(PDL)인 하이퍼텍스트 생성 언어(HTML), WWW 브라우저/서버 사이의 통신 규약인 하이퍼텍스트 전 송 규약(HTTP) 등의 표준화를 진행하고 있다. 인터넷의 표준화 조직인 인터넷 엔지니어링 태스크 포스(IETF)를 보 좌한다

A

W3C

58
Q

다수의 개체가 서로 협력하거나 경쟁하여 얻게 되는 지적 능력의 결과로 얻어진 집단적 능력. 자 발적으로 참여하고 다양한 의견을 가진 개인의 지식이 모이면 개체적으로는 미미하게 보이나 집단적으로는 능력 범위를 넘어선 힘을 발휘해 특정 전문가나 기업의 전문 지식보다 더 우수하게 된다는 대중의 지혜를 나타내는 개념 으로 웹 2.0의 주요 개념이다.

A

집단 지성

59
Q

보안 적격 여부 및 메시지 암호화를 위한 공개 키의 발급과 관리를 담당하는 신뢰성이 보장된 온라인상 의 기관. 공개 키 기반 구조(PKI)의 일부로 디지털 인증서 신청자에 의해 제공되는 정보를 검증하기 위한 등록 기관 (RA)과 함께 보안성 등을 검사하고, 등록 기관에 의해 요구자의 정보가 입증되면 ( )은 인증서를 발급한다. 인증 서는 대개 요구자의 공개 키, 인증서의 유효 기간, 요구자의 이름 및 기타 공개 키의 신청자에 관한 다른 정보들이 들어있다.

A

CA [ Certificate Authority ]

60
Q

공개 키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식. ( )는 ITU-T의 X.509 방식과 비X.509 방식으로 구분되며, X.509 방식은 인증 기관에서 발행하는 인증서를 기반으로 상호 인증을 제공하 도록 하고 있으며, 비X.509 방식은 국가별, 지역별로 실정에 맞게 보완 개발되고 있다. () 는 인터넷상의 전자 상거 래와 같이 광범위한 지역에 분산된 이용자의 전자 서명과 암호화에 의한 보안 등 기술 개발의 필요성이 중요하게 인식되고 있다.

A

PKI [Public Key Infrastructure]

61
Q

기존의 아이디 및 비밀번호에 의한 인증 외에 일회용비밀번호(OTP)나 보안토큰 (HSM) 등 하드웨 어, 바이오인식 등의 인증 수단을 추가적으로 사용토록한 것.

A

이중인증

62
Q

암호화 과정의 역과정으로 암호 알고리듬에 의하여 암호문을 평문으로 바꾸는 과정.

A

복호화

63
Q

전류가 흐르면 빛을 방출하는 다이오드의 한 종류.p형 반도체와 n형 반도체를 서로 접합하여 만든 ( )의 전극에 순방향 전압을 인가하면 p형의 다수캐리어인 정공은 n영역으로, n형의 다수캐리어인 전자는 p영 역으로 확산되는데, 이때 전자와 정공이 접합면 근처에서 서로 재결합할 때 에너지 갭에 해당하는 만큼의 파장을 갖는 빛이 발광된다. 이때 방출되는 빛의 파장은 사용되는 재료에 따라 달라지며, 일반적으로 직접 천이형 반도체 에서 발광 효율이 우수하다. 광통신 분야에서는 갈륨, 비소, 인 등을 재료로 하는 ( )가 광원으로 사용된다.

A

LED

64
Q

감염된 대량의 숙주 컴퓨터를 이용해 특정 시스템을 마비시키는 사이버 공격. 공격자는 다양한 방법 으로 일반 컴퓨터의 봇을 감염시켜 공격 대상의 시스템에 다량의 패킷이 무차별로 보내지도록 조정한다. 이로 인해 공격 대상 시스템은 성능이 저하되거나 마비된다.

A

DDoS

65
Q

광대역 전송을 지원하는 무선 통신 시스템

A

WBS [Wireless Broadband System]

66
Q

정보 기술(IT) 전 분야에서 유해 물질 사용을 자제하고 에너지 절감을 통해 친환경 제품과 서비스를 제공하는 개념.

A

그린 IT

67
Q

실제 화면에 가상의 정보를 덧붙여 보여주는 기술. (AR)은 편리할 뿐만 아니라 감성적 측면의 만족도가 높기 때문에 방송은 물론 게임, 교육, 오락, 패션 같은 다양한 분야에서 응용이 가능하다. ( ) 기술을 이용하면 스 포츠 중계 때 등장하는 선수가 소속한 나라의 국기나 선수의 정보를 보여주기도 하고, 화장품을 살 때 화장한 모습 을 미리 볼 수 있으며, 옷도 가상으로 입어보고 살 수 있다. 모바일 분야에서는 위치 기반 서비스(LBS) 분야에서 이 용이 활발한데, 스마트폰으로 거리를 비추면 커피숍이나 약국 같은 정보가 화면에 나타나는 것이다. 증강 현실( ) 개념은 1997년 로널드 아즈마(Ronald Azuma)에 의해 구체화되었다

A

AR

68
Q

고층 빌딩에 의해 전파가 차폐되는 지역에서 방송을 수신할 수 있도록 송신소로부터 발사된 전파 를 수신하여 재송신하는 소출력 중계소.

A

갭 필러 Gap Filler

69
Q

웨어러블(wearable) 또는 몸에 심는(implant) 형태의 센서나 기기를 무선으로 연결하는 개인 영역네 트워킹 기술.

A

WBAN 인체통신 기술

70
Q

엠페그(MPEG)에서 제정한 다중 비디오 부호화 표준. 하나의 디지털 미디어 기기에서 다양한 콘텐츠를 재생할 수 있도록 만든 표준이다. 현존하는 MPEG 부호화 표준에서 도출된 부호화 도구나 앞으로 새롭게 개발되는 툴을 포함하는 도구 상자를 가지고 단말이 요구하는 프레임워크에 따라 부호화할 수 있다.

A

RVC [Reconfigurable Video Coding]

71
Q

정보 통신망을 이용해 악의적인 의도로 지속적으로 공포감이나 불안감 등을 유발하는 행위. (사이버 스토킹)이 성립하려면 악의적인 행위가 정보 통신망을 통해 이루어져야 하고 상대방의 의사와 관계없이 의 도적ㆍ반복적ㆍ지속적으로 이루어져야 한다.

A

사이버 스토킹

72
Q

정부가 디지털 저작물에 대한 체계적인 관리를 위해 추진하고 있는 시스템. 정부와 저작권 관련 단체 는 저작권의 이용 계약 체결과 사용 내역 등 통합적인 관리를 위해 ( ) 구축을 추진해 왔다. 적용 분야도 음악 과 어문 분야에 이어 영화 등 각종 영상과 외국 음악, 나아가 방송 콘텐츠까지 구축을 확대하고 있다.

A

CLMS [Copyright Licenses Management System]

73
Q

시각장애인이나 독서 장애인을 위한 국제 디지털 문서 포맷.

A

DAISY

74
Q

모든 종합 유선 방송(CATV)에서 운용될 수 있도록 대화형(interactive) 텔레비전 서비스나 응용 프로 그램을 설계할 수 있는 자바(Java) 기반의 미들웨어 소프트웨어 계층을 포함하는 디지털 케이블 방송 미들웨어 표 준. 미국 케이블랩스(CableLabs)에서 개발하여 미국 케이블 통신 엔지니어 협회인 SCTE(Society of Cable Telecommunications Engineers) 표준으로 승인되었다. ( ) 관련 미들웨어 개발자와 장비 제조자를 위한 규격 으로서 셋톱 박스, 텔레비전 제조자 및 판매자가 장비를 직접 설치하고 판매할 수 있으며, 케이블 고객은 그 장비를 이용하여 케이블 회사가 제공하는 서비스를 받을 수 있다.

A

OCAP [Open Cable Application Platform]

75
Q

저속, 저비용, 저전력의 무선 망을 위한 기술. 주로 양방향 무선 개인 영역 통신망(WPAN) 기반의 홈 네트워크 및 무선 센서망에서 사용되는 기술. 세계 대부분 지역에서 ISM(Industrial Scientific Medical band) 밴드 인 2.4 GHz 무선 주파수대역에서 동작하지만 무선랜(WLAN), 블루투스(Bluetooth)와 같이 동일 주파수 대역을 사 용하는 무선 기술들과의 간섭을 피하기 위해 868 MHz(유럽), 915 MHz(미국/호주) 주파수 대역도 사용된다. 변조 방식은 직접 시퀀스 확산 스펙트럼(DS-SS)방식이며, 데이터 전송 속도는 20~250 kbps이다.

A

ZigBee

76
Q

전자 상거래 등에서 구매자와 판매자 사이에 중개 서비스 회사가 개입해 상품 인도와 대금 지불을 대행해 주는 서비스. 예를 들어 거래가 성립하면 구매자는 중개 서비스 회사에 대금을 지불하고 중개 서비 스 회사가 판매자에게 그것을 통지하면 판매자가 상품을 구매자에게 발송하게 된다. 상품이 구매자에게 도착해 구 매 확정 확인을 받으면 비로소 중개 서비스 회사가 판매자에게 대금을 지불하게 된다.

A

에스크로 서비스

77
Q

기업의 활동이 정보시스템에 의존하는 바, 고객의 개인정보 보호, 자료의 보관, 기업의 회계 및 재무보고의 신빙성을 투명하게 하기 위해, 기업이 따라야 하는 규정과 지침 및 법규를 준수하는 것. 기업과 정부의 환경이 IT 환경으로 바뀌면서 최근 부각되는 IT 이슈 중 하나로, 전자 문서를 통한 회계 작성 준칙이나 원본 문서 보 관 의무 등 기업 회계와 경영의 투명성을 높이기 위한 IT 관련법, 제도 등이 등장하고 기업은 이를 준수할 의무가 있 다. 단기적으로는 기업의 투명성을 높이고, 투자자의 권리 보호, 금융 시장의 안정화 등을 이룰 수 있으며, 장기적 으로는 국제 경쟁력 향상 등의 효과가 예상된다.

A

IT 규제준수

78
Q

우체국 택배와 국제 특별 수송(EMS)을 강화하기 위해 우편물에 RFID 칩을 달아 언제 어디서나 실 시간으로 그 우편물의 위치를 확인할 수 있는 우편 물류 시스템.

A

PostNet

79
Q

기업의 소프트웨어 인프라인 정보 시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보 기술 아키텍처. 정보를 누구나 이용 가능한 서비스로 간주하고 연동과 통합을 전제로 아키텍처를 구 축해 나간다. ()의 대표적인 예인 단순 객체 접근 프로토콜(SOAP) 기반의 웹 서비스에서는 서로 다른 이용자들 이 서로 다른 방식으로 서비스와 의사 소통을 하면서도 통합 관리되는 서비스들을 사용할 수 있다.

A

SOA [Service-Oriented Architecture]

80
Q

기존 케이블 방송망으로 초고속/대용량 서비스를 제공하는 새로운 전송 방식. 총 1Gbps 용량을 여러 가입자가 공유하는 구조로 일반 가정에 130Mbps의 빠른 인터넷 속도를 제공한다. 트래픽이 집중되는 광동축 케이 블(HFC) 구간에서도 다중 멀티플렉싱으로 병목 현상을 해소해 고품질 IPTV 서비스를 구현할 수 있으며 기존의 케 이블 업계가 활용하는 케이블 데이터 서비스 인터페이스 규격(DOCIS)이나 ETTH 방식보다 장비 설치비도 저렴하 다.

A

CTTH [Coax To The Home]

81
Q

미국 전자 학습 표준 연구 개발 기관인 ADL(Advanced Distributed Learning)에서 제정한 사실 표준. ADL의 높은 요구 수준(accessibility, interoperability, reusability, durability, adaptability, affordability)을 충족하 기 위한 참조 모델로서 교육, 훈련, 수행도 향상 등에서 훨씬 우수하고, 저비용적이며, 시간과 장소에 구속되지 않
는 모델에 대한 규격 및 가이드라인이다.

A

SCORM ( Sharable Content Object Reference Model 공유가능 콘텐츠 객체 참조 모형)

82
Q

기업의 목표와 요구 사항을 효과적으로 지원하기 위해 정보 기술(IT) 인프라 각 부분의 구성과 구현 기술 을 체계적으로 기술하는 작업. 기업의 최고 정보 책임자(CIO)가 효율적인 IT 인프라와 전략의 확보 차원에서 조직 의 업무 활동과 IT 간의 관계를 현재와 미래에 추구할 모습으로 체계화한 청사진이다. 기업의 가치 창출을 위해 IT 의 역할이 중시되면서 전사 아키텍처가 주목받고 있으며 IT 투자 대비 효과를 최대화하기 위해 마련하는 밑그림이 다.

A

EA

83
Q

우수한 기획을 통해 제작된 1차 콘텐츠를 시장에 성공 시킨후 재 투자 및 라이센스를 통해 2차, 3차 콘 텐츠로 발전시키는 전략으로써 하나의 콘텐츠를 여러 매체로 이용하거나 2차 제작물을 통해 부가가치를 극대화하 는 방식. 일례로 인기를 모았던 드라마 경우 지상파, 위성, CATV, 인터넷 등 다양한 매체를 통해 방송되고, 영화도 극장 개봉을 거쳐 비디오로 출시, 방송에서 방영되기도 하며, 수출하기도 한다.

A

OSMU [one source multi use]

84
Q

서비스 이용자가 각자의 기대치(expectation)에 근거하여 주관적으로 인지하는 어플리케이션 혹은 서비 스의 총체적인 허용도. 통신 서비스의 품질에 관한 척도로서는 NP(망성능)와 QoS(서비스품질), ( ) 등이 있다. NP는 망 자체의 성능이 중심이 되고, QoS는 서비스 제공자 입장에서 제공할 수 있는 품질로서 이들은 서비스를 받 는 개개의 사용자의 서비스 만족도와는 직접적인 관계에 있지는 않다. 따라서 사용자가 요금을 지불한 서비스에 대 하여 기대하는 기대치를 근거로 규정하는 품질 척도가 ( )이다. 품질은 좀 낮아도 요금이 싼 서비스가 최고 품질 의 서비스보다 ( )가 더 높을 수 있다.

A

QoE

85
Q

다수가 참여할 수 있도록 공개된 문서의 내용을 훼손하거나 엉뚱한 제목으로 변경하고 낙서를 하는 일. 스팸을 끼우거나, 내용의 부분 혹은 모두를 지우고, 내용을 고의로 왜곡시키거나, 문서의 내용과 무관한 선전 광고를 일삼는다. 욕을 써넣거나 저질의 낙서를 하고, 불쾌감을 주는 그림을 올리며, 남을 비방하는 글을 써넣는다.

A

반달리즘