먼지 쌓인 키보드

[정보처리기사 실기] 신기술 동향 본문

정보처리기사

[정보처리기사 실기] 신기술 동향

Under_Desk 2019. 5. 28. 17:05
반응형

* RTO(Recovery Time Objective, 목표 복구 시간) : 비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간

* RPO(Recovery Point Objective, 목표 복구 시점) : 각 업무에 필요한 데이터를 여러 백업 수단을 활용하여 복구할 수 있는 기준점

* Incremental Backup(증분 백업) : 백업 대상 데이터 영역 중 변경되거나 증가된 데이터만을 백업 받는 방식

* DRM(Digital rights Management) : 디지털 저작권 관리 / 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템

* Ad-hoc : 노드들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크

* ITS(Intelligent Transport Systems, 지능형 교통 체계) : 지능형 기술을 접목시킨 차세대 교통체계

* WEP(Wired Equivalent Privacy, 유선급 프라이버시) : 유선 랜에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준의 무선 랜의 보안 프로토콜

* WPA(Wi-Fi Protected Access) : Wi-Fi에서 제정한 무선 랜 인증 및 암호화 관련 표준 / 802.1X, EAP를 기반

* EAP(Extensible Authentication Protocol, 확장성 인증 프로토콜) : 확장이 용이하도록 고안된 인증 방법

* SYN Flooding 공격 : 대량의 SYN(동기제어 문자) packet을 이용해서 타켓 서버의 서비스를 더 이상 사용할 수 없도록 만드는 공격 기법

* LAND Attack(Local Area NetwoDenial Attack) : 공격자가 패킷의 출발지 주소나 포트를 임의로 변경하여 출발지와 목적지 주소를 동일하게 함

* Ping of Death(죽음의 핑) : 허용범위 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부 공격

* HTTP GET Flooding : 정상적인 접속을 한 뒤, 특정한 페이지를 HTTPGET Method를 통해 무한대로 실행하는 것

* HTTP CC : 자주 변경되는 데이터에 대해 새롭게 HTTP 요청 및 응답을 요구하기 위하여 캐시 기능을 사용하지 않게 할 수 있다.

* 동적 HTTP Request Flooding : 요청 페이지를 변경하여 웹 페이지를 요청하는 기법

* Smurfing(스머핑) : 엄청난 양의 접속신호를 한 사이트에 집중적으로 보냄

* Sniffing(스니핑) : 네트워크 중간에서 남의 패킷 정보를 도청

* Snooping(스누핑) : 남의 정보를 염탐하여 불법으로 가로채는 행위

* Spoofing(스푸핑) : 승인받은 사용자인 것처럼 속이는 것

* Mail Bomb(메일 폭탄) : 스팸을 이용한 대량 메일을 전송

* 스위치 재밍(Switch Zamming) : MAC주소를 지속적으로 네트워크로 흘려보내 스위치 저장 기능을 혼란시켜 더미 허브처럼 작동하도록 공격

* SPAN 포트 태핑(Switch Port Analyzer) : 각 포트에 전송되는 데이터를 미러링하고 있는 포트에도 똑같이 보내주는 것

* Session Hijacking(세션 하이재킹) : 다른 사람의 세션 상태를 훔치거나 도용하여 액세스하는 해킹 기법

* Biometrics(생체 인식) : 개인의 신원을 확인하는 기술

* CAPTCHA(캡차) : 주로 웹사이트 회원 가입 절차에서 사용자가 사람인지 컴퓨터인지를 판별하기 위한 시도 응답 인증 방식

* Escrow Service : 구매자와 판매자 사이에 중개 서비스 회사가 개입해 상품 인도와 대금 지불을 대행해주는 서비스

* Software Escrow : 소스 프로그램과 기술 정보 등을 제3의 기관에 보관하는 것

* Splogger(스플로거) : 스팸과 블로거의 합성어 / 광고성 블로거

* Cyber Stalking(사이버 스토킹) : 정보 통신망을 이용해 악의적인 의도로 지속적으로 공포감이나 불안감 등을 유발하는 행위

* Vandalism(반달리즘) : 문서의 내용을 훼손하거나 엉뚱한 제목으로 변경하고 낙서를 하는 일

* CLMS(Copyright License Management System, 저작권 라이선스 통합 관리 시스템) : 정부가 디지털 저작물에 대한 체계적인 관리를 위해 추진하고 있는 시스템

* MODEM(Modulator-Demodulator, 변복조기) : 나가는 디지털 신호를 아날로그 신호로 변환, 들어오는 아날로그 신호를 디지털 신호로 변환

* MAN(Metropolitan Area Network, 도시권 통신망) : 구내 정보통신망(LAN)과 광역 통신망(WAN)의 중간 정도의 지역

* u-Health : 정보통신기술(ICT)을 의료 서비스에 접목

* Digerati(디저라티) : 디지털과 리터라티의 합성어 / 디지털 사회에서 정보 통신 산업을 이끌어 가는 사람

* PostNet : 언제 어디서나 실시간으로 그 우편물의 위치를 확인할 수 있는 우편 물류 시스템

* DMB : 손 안의 TV / 고정, 휴대, 차량용 수신기에 제공하는 방송 서비스

* 케듀롬(Keduroam) : 무선랜 공동 사용 서비스 / 다른 학교에서도 무선랜 서비스를 이용

* deep learning : 마치 사람처럼 스스로 학습할 수 있게 하기 위해 인공 신경망을 기반으로 하는 기계 학습 기술

* IPA(Intelligent Personal Assistant, 지능형 가상 비서) : 개인 비서처럼 사용자가 요구하는 작업을 처리하고 사용자에게 특화된 서비스를 제공하는 소프트웨어 에이전트

* TensorFlow(텐서플로) : 구글사에서 개발한 기계학습 엔진

* 누름힘 접촉(force touch) : 손가락으로 누르는 힘의 강도를 인식하여 다르게 동작하는 촉각 센서 기술

* 인터클라우드 컴퓨팅(inter-cloud computing) : 둘 이상의 클라우드 서비스 제공자 간의 상호 연동을 가능케 하는 기술

* 증발품(vaporware) : 계획은 발표되었으나 실제로 고객에게 판매되거나 배포되지 않고 있는 소프트웨어

* 인터넷 삼진아웃제 : 복제, 전송으로 3회 이상 경고한 복제 전송자에게 명령하는 것

* 손가락 정맥 지불(finger vein money) : 손가락 정맥 형태를 인식기로 읽어 본인 여부를 판단, 대금을 지불하는 방식

* DRP(disaster recovery plan, 재난 복구 계획) : 실제 상황이 발생했을 때 취해야 할 행동 계획을 미리 준비하는 것(하드웨어나 소프트웨어 상에서)

* Hotspost(핫스폿) : 무선 랜을 통하여 인터넷에 접속할 수 있는 지역

* IDC(Internet Data Center) : 서버를 맡아서 그 기업의 인터넷 사업을 운용/대행하는 시설

* IT 규제준수 : 기업이 따라야하는 규정과 지침 및 법규를 준수하는 것

* 그린 IT : 친환경 제품과 서비스를 제공하는 개념

* 녹색 기술 : 오염 물질의 배출을 최소화하는 기술

* social search : 이전에 만들어 놓은 데이터베이스에서 콘텐츠를 검색하는 서비스

* digilog : DigitalAnalog의 합성어

* foodtech(먹거리테크) : 최신 정보기술을 활용한 음식 관련 서비스를 칭하는 신조어

* telematics : 텔레커뮤니케이션과 인포매틱스의 합성어 / 자동차 안의 단말기를 통해서 자동차와 운전자에게 다양한 종류의 정보 서비스를 제공해주는 기술

* UCC(User Created Content, 사용자 제작 콘텐츠) : 일반 사용자들이 직접 만들어 유통되는 콘텐츠

* 관계기술(Relation Technology) : 상호관게를 이해하는 관계성을 기반으로 하는 새로운 기술 패러다임

* tagging(태그달기) : 태그를 다는 것

* Quickdom(퀵돔) : 2단계 영문 kr도메인의 브랜드명 / ex) gisafirst.kr

* 사이버 정보전(Cyber Information Warfare) : 해킹을 하거나 컴퓨터 바이러스를 유포하는 전자 공격으로 정보 통신 기반 시설을 파괴하거나 마비되게 함

* HCE(Host Card Emulation) : 소프트웨어 방식으로 모바일 결제 서비스를 제공하는 근거리 무선통신(NFC) 기술 / ex) 도어락(카드)

* wearable technology(착용 기술) : 정보통신 기기를 사용자의 몸에 지니고 다닐 수 있는 기기로 만드는 기술 / ex) 스마트워치

* digital mesh : 차량, 카메라, 가전제품, 스마트폰 등 많은 다양한 기기들이 상호 연결되어 촘촘한 그물망 같은 형태

* AllJoyn(올조인) : 오픈소스 기반의 IoT 플랫폼

* Wi-Fi Halow(와이파이 헤일로) : 저전력 와이파이 표준을 탑재한 장치

* 용도 자유 대역(K-ICT Free Band) : 최소한의 기술기준만 충족하면 허가, 신고 없이 자유롭게 사용할 수 있는 주파수 대역

* 집단 지성(Collective Intelligence) : 집단적 능력 / 집단적으로는 능력 범위를 넘어선 힘을 발휘해 특정 전문가나 기업의 전문 지식보다 더 우수하게 된다.

* XML(Extensible Markup Language, 확장성 생성 언어) : 언어(HTML) 기능을 확장

* Alt text(대체 텍스트) : 시각장애인의 웹 접근성을 위한 대표적인 방법

* MMS(Multimedia Messaging System) : 정지 영상, 음악, 음성 및 동영상 등의 다양한 형식의 데이터를 주고 받을 수 있는 메시징 시스템 / SMS(단문 메시지)

* 디지털 원주민(Digital Native) : 컴퓨터, 인터넷, 휴대전화 등의 디지털 기술을 어려서부터 사용하면서 성장한 세대

* 망 중립성(Network Neutrality) : 모든 네트워크 사업자는 모든 콘텐츠를 동등하게 취급하고 어떠한 차별도 하지 않아야 한다는 원칙 / 비차별, 상호접속, 접근성 등 3가지 원칙

* 앱 중립성(App Neutrality) : 앱이 모바일 운영체제(OS)의 종류에 구애받지 않고 두루 동작할 수 있는 성질

* CSO(Chief Security Officer, 정보 보호 최고 책임자) : 기업에서 내부 정보 보안을 위한 대책을 책임지고 기술적 대책과 법률적 대응까지 총괄 책임을 지는 최고 임원 / CISO, DSO, ISSO, SECOFF, SSO 등이 있다.

* gap filler : 재송신하는 소출력 중계소

* smart plug : 원격에서 전기를 켜거나 끄는 것은 물론 전기 사용량을 감시할 수 있다.

* dark data : 정보를 수집한 후 저장만 하고 분석에 활용하고 있지 않는 다량의 데이터

* dark web : 특정 환경의 인터넷 브라우저에서만 접속되는 웹사이트

* 표면 웹(Surface Web) : 일반 검색 엔진으로 검색이 가능한 콘텐츠의 인터넷 환경

* 평면 디자인(flat design) : 기본적인 요소로만 디자인(깔끔) / ex) 윈도우8, IOS7

* registry : 윈도즈 운영 체계에서 환경 설정 및 각종 시스템에 관련된 정보를 저장해 둔 장소

* 인터넷 연동 : 서로 다른 인터넷 서비스 제공자(ISP) 간에 트래픽을 원활하게 소통시키기 위한 인터넷 연동 서비스

* Mobile Computing : 휴대형 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경

* App Store : 애플사가 개발한 모바일용 온라인 소프트웨어 장터

* Proteur : 전문가 같은 아마추어

* W-CDMA(Wideband Code Division Multiple Access, 광대역 부호 분할 다중 접속) : 국제 이동 통신 시스템(IMT-2000)을 위해 부호 분할 다중 접속(CDMA) 방식을 광대역화 함

* 와이브로(Wibro) : 언제, 어디서나 고속으로 무선 인터넷 접속이 가능한 서비스

* WIPI(Wireless Internet Platform for Interoperability, 위피) : 한국형 무선 인터넷 플랫폼 표준 규격

* 서비스형 백엔드(Backend as a Service) : 웹 및 모바일 애플리케이션 개발자를 위한 클라우드 서비스

* 와이파이 오프로딩(Wi-Fi offloading) : 이동 통신의 데이터가 폭증함에 따라 이동 통신 트래픽의 일부를 와이파이 망으로 분산

* 지오로케이션(Geolocation) : 유무선망에 연결된 휴대전화, 컴퓨터 등 기기의 지리적 위치정보

* PS-LTE(Public Safety-LTE) : 전국 규모의 광대역 공공 안전 통신망을 구축하는 LTE 기술

* CTTH(Coax To The Home) : 기존 케이블 방송망으로 초고속/대용량 서비스를 제공하는 새로운 전송 방식

* AppBook : 별도의 애플리케이션으로 실행되는 전자책

* VMC(Vehicle Multihop Communication, 차량 멀티홉 통신) : 자동차에 정보기술을 접목해 차량 충돌을 예방하는 기술

* UWB(Ultra-wideband, 초광대역 무선) : 기존 IEEE 802.11과 블루투스 등에 비해 빠른 속도와 저전력 특성

* Piconet(피코넷) : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

* HSDPA(High Speed Downlink Packet Access, 고속 하향 패킷 접속) : 인터넷 통신은 주로 내려받기가 많아 하향 링크의 고속화가 서비스의 필수 요소

* USN(Ubiquitous Sensor Network) : 각종 센서에서 감지한 정보를 무선으로 수집할 수 있도록 구성한 네트워크 / Ubiquitous 시간과 장소에 구애받지 않고 언제나 네트워크에 접속할 수 있는 통신 환경

* GIS(Geographical Information System, 지리 정보 시스템) : 지도에 관한 속성 정보를 컴퓨터를 이용해서 해석하는 시스템

* SBAS(Satellite-Based Augmentation System, 위성 기반 보정 시스템) : GNSS의 위치 오차를 보정한 정보를 위성을 통해 사용자에게 전달

* GBAS(Ground-Based Augmentation System, 지상 기반 보정 시스템) : 지상국에서 직접 사용자에게 전송하는 위치 보정 시스템

* Multicast : 특정 다수인에 대한 전송 Unicast : 특정 1인에게 전송

* OPE(Order Preserving Encryption, 크기 보존 암호화) : 데이터의 크기와 동일한 순서로 정렬될 수 있도록 해주는 암호화 기술

* 범용 통합 플랫폼(Universal Integration Platform) : 기업에서 사용되는 다양한 애플리케이션 개발, 운영을 위해 크로스 플랫폼과 범용 서버

* EPC Class(Electronic Product Code Class) : EPC 글로벌에서 정의하는 전파식별(RFID) 태그 종류 / 클래스 1,2,3,4

* ICMP(Internet Control Message Protocol, 인터넷 제어 메시지 프로토콜) : 통신 중에 발생하는 오류의 처리와 전송 경로의 변경등을 위한 제어 메시지를 취급

* SAM(Secure Application Module, 보안 응용 모듈) : 스마트 카드 보안 응용 모듈, 카드에서 이전된 전자적인 가치를 저장

* ANT + protocol : 상호 운용성을 보장하는 초저전력 무선 센서 네트워크 프로토콜

* RadSec(래드섹 프로토콜) : RADIUS 문제점을 보완한 프로토콜

* NB-IoT(NarrowBand-Internet of Things, 협대역 사물 인터넷) : 이동통신망을 통해 저전력 광역 통신을 지원하는 협대역(좁은 대역폭) 사물 인터넷 표준

* ZigBee : 저속, 저비용, 저전력의 무선 망을 위한 기술

* CTI(Cyber Threat Intelligence, 지능형 사이버 위협 대응) : 관련 정보를 기반으로 사이버 보안 위협에 효과적으로 대응하는 방법

* QoE(Quality of Experience, 체감 품질) : 사용자가 요금을 지불한 서비스에 대하여 기대하는 기대치를 근거로 규정하는 품질 척도

* IDS(Intrusion Detection System, 침입 탐지 시스템) : 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템

* UTM(Unified Threat Management, 통합 위협 관리) : 침입 차단 시스템, 가상 사설망 등 다양한 보안 솔루션 기능을 하나로 통합한 보안 솔루션 / 하나의 장비에 여러 가지 보안 기능을 탑재

* ESM(Enterprise Security Management, 기업 보안 관리) : 방화벽, 침입 탐지 시스템, 가상 사설망 등의 보안 솔루션 기능을 하나로 통합한 보안 솔루션

* PII(Personally Identifiable Information, 개인 식별 정보) : 생존하는 개인에 관한 정보로서 해당 정보에 따라 개인을 식별할 수 있는 정보 / ex) 주민등록번호

* BlockChain : 온라인 금융거래 정보를 블록으로 연결하여 피투피 네트워크 분산 환경에서 중앙관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식 / 분산처리로 해킹이 어려워 금융 거래의 안전성도 향상

* 브레드크럼즈(Breadcrumbs) : 프로그램, 문서 등에서 사용자의 탐색 경로를 시각적으로 제공해주는 그래픽 사용자 인터페이스(GUI)

* 토큰화(tokenization) : 개인정보를 보호하기 위해 관련정보를 토큰으로 변환하여 사용

* SSO(Single Sign-On) : 단 한번의 로그인으로 기업의 각종 시스템이나 인터넷 서비스 접속하게 해주는 보안 응용 솔루션

* OCAP(OpenCable Application Platform, 오픈케이블 응용 플랫폼) : 자바 기반의 미들웨어 소프트웨어 계층을 포함하는 디지털 케이블 방송 미들웨어 표준

* PIMS(Personal Information Management System, 개인 정보 관리 시스템) : 현대인의 사회 생활과 개인 생활에서 발생되는 각종 정보를 효율적으로 관리해주는 종합 시스템

* ISMS(Information Security Management Systen, 정보 보호 관리 체계) : 정보통신 서비스 제공자가 정보 통신망의 안정성 및 신뢰성을 확보하여 정보 자산의 기밀성, 무결성, 가용성을 실현하기 위한 관리적, 기술적 수단과 절차 및 과정을 체계적으로 관리, 운용

* extranet(엑스트라넷) : 기업체 간 각 부문 간에 정보를 공유하기 위해 구축된 시스템

intranet(인트라넷) : 기업체 내

* EAM(Extranet Access Management, 엑스트라넷 접근 관리) : 자원의 접근 인증과 이를 기반으로 자원에 대한 접근 권한을 부여, 관리하는 통합 인증 관리 솔루션

* e-discovery(electronic discovery, 전자 증거 수집) : 법적 증거로 사용할 목적으로 전자 데이터를 수집, 조사, 확보하는 절차

* HSM(Hardware Security Module, 보안 토큰) : 전자 서명 생성 키 등 비밀 정보를 안전하게 저장, 보관할 수 있고 기기 내부에 프로세스 및 암호 연산 장치가 있음

* Smart Token : 기본적인 보안기능에 인터넷뱅킹, 전자통장, IC 카드 등의 기능을 제공

* DES(Data Encryption Standard, 데이터 암호 표준) : 암화화키 = 복호화키 / 개인키 암호화 알고리즘

* RSA(Rivest Shamir Adleman) : 암호화키 <> 복호화키 / 공개키 암호화 알고리즘

* 인증 기관(Certification Authority) : 공개키의 발급과 관리를 담당하는 신뢰성이 보장된 온라인상의 기관

* 공인 인증서(Accredited Certificate) : 공인인증기관이 발행한 인증서

* OT(One-Time Password, 일회용 패스워드) : 일회성 패스워드

* CRL(Certificate Revocation List, 인증서 폐기 목록) : 더 이상 유효하지 않은 인증서 목록

* Key Pair : 개인키와 공개키 쌍

* WPKI(Wireless Public Key Infrastructure, 무선 공개키 기반 구조) : 무선인터넷 공개키 기반구조

* ActiveX : 인터넷을 통해 다운 받은 내용을 쉽게 이용할 수 있도록 마이크로소프트사에서 개발한 소프트웨어 프레임워크

* i-Pin(Internet Personal Identification Number, 인터넷 개인 식별 번호) : 주민등록번호 대신 이용할 수 있는 사이버 신원 확인 번호

* G-Pin(Government-Personal Identification Number, 정부 개인 식별 번호) : 정부가 추진하고 있는 주민등록번호 대체 수단

* My-Pin : 주민등록번호를 대신할 수 있는 무작위 13자리 번호 / 본인확인 수단

* Smishing(스미싱) : SMSPhishing의 결합어로 문자메시지를 이용 피싱하는 방법

* Spear Phishing(스피어 피싱) : 조직 내에 신뢰할 만한 발신인으로 위장

* SQL 주입 공격 : 웹 응용 프로그램에 강제로 SQL구문을 삽입하여 내부 DB 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회할 수도 있다.

* Key Logger Attack : 컴퓨터 사용자의 키보드 움직임을 탐지

* Spyware : 사용자의 동의 없이 또는 사용자를 속여 설치

* Worm virus(웜 바이러스) : 자기 자신을 복제하면서 통신망 등을 통해서 널리 퍼짐

* Cracking : 허가받지 않은 시스템에 강제로 침입하여 정신적인 피해나 물리적인 피해를 줌

* Hoax(가짜 바이러스) : 공신력 있는 기관을 사칭하거나 복잡한 기술용어를 사용하여 사용자를 속이는 바이러스

* Dropper : 자기 자신을 복제하는 바이러스 코드는 없지만 실행할 때 바이러스를 불러와 전파할 수 있는 악성 실행 파일

* Dyre malware(다이어 악성코드) : 트로이목마의 한 종류 / 전자우편 첨부파일을 통해 악성코드를 유포

* Memory Hacking : 메모리에 상주한 데이터를 위,변조하는 해킹

* rootkit : 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램들의 모음

* grayware : 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어

* Honey pot(허니팟) : 해커를 잡기 위해 유인하는 시스템

* CERT(Computer Emergency Response Team, 침해 사고 대응팀) : 인터넷의 보안에 관한 문제와 보고를 실시하는 공식적인 비상 대응팀

* 익스플로잇 공격(Exploit) : 컴퓨터나 컴퓨터 관련 전자제품의 보안 취약점을 이용한 공격 방법

* BOF(Buffer Overflow) : 메모리를 다루는 데에 오류가 발생하여 잘못도니 동작을 하는 프로그램 취약점, 이로인해 잘못된 프로그램 동작이 나타날 수 있음

* XSS(Cross Site Scripting) : 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격

* CSRF(Cross Site Request Forgery) : 웹 애플리케이션에서 사용자의 신뢰 정보 내에서 사용자의 요청을 변조함으로써 해당 사용자의 권한으로 악의적인 공격을 수행하는 것

* 막대형 컴퓨터(PC-on-a-stick) : 유에스비 메모리 장치 같이 생긴 작은 막대형 컴퓨터

* UASP(USB Attached SCSI Protocol) : 유에스비 3.0 표준 규격에 스카시(SCSI) 프로토콜이 탑재되어 데이터 이동 속도가 개선된 컴퓨터 프로토콜

* 모바일 광개토 플랜 : 이동통신 주파수를 추가 확보하기 위한 우리나라의 모바일 광대역 계획

* SCO(Synchronous Connection Oriented link, 동기식 접속 지향 링크) : 블루투스 데이터 링크의 하나, 두 장비간에 음성과 같이 지정된 대역폭 통신을 위한 전용 회선의 동기식 접속 방법

반응형
Comments