1. 시스템 인터페이스 설계서는 이기종 시스템 및 컴포넌트 간 데이터 교환 및 처리를 위해 각 시스템의 교환이 및 처리를 위해 각 시스템의 교환되는 데이터, 업무, 송수신 주체 등이 정의된 문서이다.
2. FTP(File Transfer-Protocol)은 TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일을 전송하기 위한 프로토콜이다.
3. DB링크(DBLINK)는 수신 시스템에서 DB 연결을 생성하고 송신 시스템에서 해당 DB연결을 직접 참조하는 연결 방식이다.
4. 소켓(SOCKET) 은 서버는 통신을 위한 소켓을 생성하여 포트를 할당하고 클라이언트의 통신 요청시 클라이언트와 연결하고 통신하는 방식이다.
5. (시스템 인터페이스 정의서) 는 각 인터페이스 번호당 인터페이스가 되는 데이터, 데이터 형식, 송수신 시스템의 정보 등을 구체화 하는 문서이다.
6. 상세 기능별 인터페이스 주요 항목 중(인터페이스 ID)는 이터페이스를 구분하기 위한 식별자로 일반적으로 인터페이스 식별성을 강화하기 위해 업무 분류 코드와 연속 번호를 같이 활용한다.
7. 상세 기능별 인터페이스 주요 항목 중 오퍼레이션 명은 해당 인터페이스의 세부 동작의 명칭이다.
8. (상세기능 인터페이스 명세서)는 상세 기능에 대한 내부, 외부 모듈의 기능 확인이 가능하고, 오퍼레이션 및 사전 조건을 통해 상세 기능의 외부 모듈을 확인이 가능한 문서이다.
9. EAI(Enterprise Application Integration)은 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계, 통합이 가능하도록 해주는 솔루션으로, 각 비즈니스 간 통합 및 연계성을 증대시켜 효율성을 높여 줄 수 있으며 각 시스템 간의 확장성을 높여 줄 수 있다.
10. EAI방식중 포인트 투 포인트(Point-to-Point) 는 가장 기초적인 애플리케이션 통합방법으로 1:1 단순 통합방법이다.
11. EAI 방식 중 허브앤 스포크(Hub & Spoke) 는 단일 한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식으로 허브 장애 시 전체 장애가 발생한다.
12. EAI 방식 중(메시지 버스(Message Bus))는 애플리케이션 사이 미들웨어를 두어 연계하는 미들웨어 통합방식으로 뛰어난 확장성과 대용량 데이터 처리가 가능하다.
13. EAI 방식 중(하이브리드(Hybrid))는 그룹 내는 허브 앤 스포크 방식을 사용하고, 그룹 간에는 메시지 버스 방식을 사용하는 통합 방식으로 그룹 내 환경엥 맞는 작업이 가능하다.
14. ESB(Enterprise Service Bus)는 기업에서 운영되는 서루 다른 플랫폼 및 애플리케이션들 간을 하나의 시스템으로 관리 운영할 수 있도록 서비스 중심의 통합을 지향하는 아키텍처로서 애플리케이션의 통합을 느슨한 방식으로 지원한다.
15. (인터페이스 데이터 표준 확인) 은 상호 연계하고자 하는 시스템 간 인터페이스가 되어야 할 범위의 데이터 형식과 표준을 정의하는 활동이다.
16. 컴포넌트(Component)는 특정한 기능을 수행하기 위해 독립적으로 개발되어 보급되는 잘 정의된 인터페이스를 가지며, 다른 부품과 조립외어 응용 시스템을 구축하기 위해 사용되는 소프트웨어 프로그램이다.
17. JSON은 속성-값(Attribute-Value Pair) 쌍 또는 "키-값 쌍" 으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷이다.
18. JSON 표현 자료형 중 (문자열 String)은 항상 큰 따옴표(" ")로 묶어야 하며, 그 안에는 유니코드 문자들이 나열되어 있다.
19. JSON 표현 자료형 중 배열(Array) 은 대괄호[ ] 로 표시되고, 각 요소들은 쉼표(,) 로 구별되며, 각 요소가 나타나는 순서에 의미가 있다.
20. JSON 도구 중 (파서Parser)는 JSON text 파일을 해석하고 자바 오브젝트로 변환한다.
21. JSON 도구 중 (렌더러(Renderer)는 자바를 text로 표현한다.
22. (XML)은 HTML의 단점을 보완환 인터넷 언어로, SGML의 복잡한 단점을 개선한 특수한 목적을 갖는 마크업 언어이다.
23. XML 프롤로그는 XML 문서에서 맨 첫 줄에 <xml> 태그를 사용하여 xml 문서임을 명시하는 선언부이다.
24. XML 프롤로그 문법 구성 요소 중 (encoding)은 XML의 언어 셋을 명시하는 요소로 생략이 가능하며, 생략 시 기본값은 UTF-8이다.
25. XML 프롤로그 문법 구성요소중 (standalone)은 XML 문서를 해석할 땓 외부 문서의 참조 여부 명시하는 요소로 생략이 가능하며, 생략 시 기본값은 no로 외부 문서를 참조한다는 의미이다.
26. AJAX(Asynchronous Javascript And XML)은 자바스크립트를 사용하여 웹 서버와 클라이언트 간 비동기적으로 XML 데이터를 교환하고 조작하기 위한 웹 기술이다.
27. XML HTTP Request는 웹 브라우저와 웹 서버 간에 메서드가 데이터를 전송하는 객체 폼의 API로 비동기 통신을 담당하는 자바스크립트 객체이다.
28. 자바스크립트(JavaScript)는 객체 기반으 스크립트 프로그래밍 언어로 웹 부라우저 내에서 주로 사용하며, 다른 응용프로그램의 내장 객체에도 접근할 수 있는 기능이 있다.
29. DOM(Document Object Model) 은 XML 문서를 트리 구조의 형태로 접근할 수 있게 해주는 API로 플랫폼/언어 중립적으로 구조화된 문서를 표현하는 객체지향 모델이다.
30. XSLT(Extensible Stylesheet Langugage Transformation)은 XML 문서를 다른 XML 문서로 변환하는데 사용하는 XML기반 언어로 W3C에서 제정한 표준으로 XML 변환 언어를 사용하여 XML 문서를 바꿔주며, 탐색하기 위해 XPath를 사용한다.
31. CSS(Cascading Style Sheets)는 마크업 언어가 실제 표시되는 방법을 기술하는 언어로 운영체제나 사용 프로그램과 관계없이 글자 크기, 글자체, 줄 간격, 색상 등을 자유롭게 선택할 수 있는 스타일 시트이다.
32. 레스트 or REST (Representational State Transfer) 는 웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP 메서드로 주고 받는 웹 아키텍처이다.
33. REST는 크게 리소스(자원),(매서드), 메시지 3가지 요소로 구성된다.
34. 인터페이스 구현 방버에는 데이터 통신을 사용하는 방법과 (인터페이스 개체(Entity)) 를 사용하여 인터페이스를 구현하는 방법잉 있다.
35. 프로시저(Procedure)는 SQL을 이용해 생성된 데이터를 조작하는 프로그램으로 데이터베이스 내부에 저장되고 일정한 조건이 되면 자동으로 수행된다.
36. 배치 작업(Batch Job)은 실시간 작업의 반대 개념으로 일련의 작업을 하나의 작업 단위로 묶어서 일괄로 처리하는 작업이다.
37. 인터페이스를 위한 송수신 시스템 간의 데이터 통신 시 스니핑(Sniffing)을 통한 위협이 존재한다. 스니핑은 공객 대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법이다.
38. (대칭키) 암호화 알고리즘은 암호화 알고리즘의 한 종류로, 암복호화에 같은 암호키를 쓴느 알고리즘이다.
39. (비대칭키) 암호화 알고리즘은 공개키는 누구나 알 수 있지만, 그에 대응하는 비밀키는 키의 소유자만이 알 수 있도록, 공개키와 비밀키를 사용하는 알고리즘이다.
40. (해시) 암호화 알고리즘은 원래 입력값을 찾아낼 수 없는 일방향성의 특성을 가지 알고리즘으로 종류로는 SHA-256/384/512, HAS- 160 등이 있다.
41. API 방식은 데이터베이스 암호화 기법 중 애플리케이션 레벨에서 암호 모듈(API)을 적용하는 애플리케이션 수정하는 방식으로 애플리케이션 서버에 암복호화, 정책 관리, 키 관리 등의 부하가 발생한다.
42. Plug-in방식은 데이터베이스 암호화 기법 중 암복호화 모듈이 DB 서버에 설치된 방식으로 DB서버에 암복호화, 정책관리, 키관리 등의 부하가 발생한다.
43. TDE(Transparent Data Encryption)방식은 데이터베이스 암호화 기법 중 DB 서버의 DBMS 커널이 자체적으로 암복호화 기능을 수행하는 방식으로 내장되어 있는 암호화 기능을 이용한다.
44. Hybrid 방식은 데이터베이스 암호화 기법 중 API 방식과 Plug-In 방식을 결합하는 방식으로 DB 서버와 애플리케이션 서버로 부하를 분산시키는 방식이다.
45. IPSec(IP Security)는 IP 계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화 (ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜이다.
46. (SSL/TLS)는 전송계층(4계층) 과 응용계층 (7계층) 사이에서 클라이언트와 서버 간의 웹데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜로 https://~ 표시 형식과 433 포트를 이용한다.
47. S-HTTP(Secure Hypertext Transfer Protocol)은 웹 상에서 네트워크 트래픽을 암호화하는 주요 방법중 하나로서 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송한다.
48. AH(Authentication Header)는 IPSec 프로토콜 중 메시지 Checksum을 활용한 데이터 인증과 비연결성 무결성르 보장해 주는 프로토콜이다.
49. IKE(Internet Key Exchange)은 IPSec프로토콜 중 키 교환 프로토콜이다.
50. ESP(Encapsulating Security Payload)는 IPSec 프로토콜 중 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성을 제공하는 프로토콜이다.
51. IPSec 동작 모드는 전송 (Transport)모드와 (터널(Tunnel) 모드가 있다.
52. XUnit은 자바 (JUnit), C++(CppUnit), .NET(NUnit)등 다양한 언어를 지원하는 단위테스트 프레임워크로 소프트웨어의 함수나 클래스 같은 서로 다른 구성 원소(단위)를 테스트할 수 있게 해주는 도구이다.
53. STAF는 서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크로 각 테스트 대상 분산환경에 데몬을 사용하여 테스트 대상 프로그램을 통해 테스트를 수행하고 통합하며 자동화하는 검증 도구이다.
54, NTAF는 FitNesse의 장점인 협업 기능과 STAF의 장점인 재사용 및 확장성을 통합한 NHN(Naver) 의 테스트 자동화 프레임워크이다.
55. FitNesse는 웹 기반 테스트 케이스 설계/실행/결과 확인등을 지원하는 테스트 프레임워크로 사용자가 테스트 케이스 테이블을 작성하면 빠르고 편하게 자동으로 원하는 값에 대해 테스트를 할 수 있는 장점이 있다.
56. NTAF는 FitNesse으이 장점인 협업 기능과 STAF의 장점인 재사용 및 확장성을 통합한 NHN(Naver)의 테스트 자동화 프레임워크이다.
57. Selenium은 다양한 브라우저 지원 및 개발 언어를 지원하는 웹 애플리케이션 테스트 프레임워크로 테스트 스크립트 언어를 학습할 필요 없이 기능 테스트를 만들기 위한 도구를 제공한다.
58. watir는 루비(Ruby) 기반 웹 애플리케이션 테스트 프레임워크로 모든 언어 기반의 웹 애플리케이션 테스트와 브라우저 호환성 테스팅이 가능하다.
59. 스카우터(SCOUTER)는 인터페이스 감시도구로 애플리케이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공한다.
60. (제니퍼Jennifer) 는 인터페이스 감시 도구롤 애플리케이션의 개발부터 테스트, 오픈, 운영, 안정화 까지 전 생애 주기 단계 동안 성능을 모니터링하고 분석해 주는 APM 소프트웨어이다.
61. (사용자화면)에서 인터페이스 오류를 인지하도록 구현하는 방법은 가장 직관적으로 오류를 인지할 수 있는 방법으로 인터페이스 오류가 발생하였을 경우 알람 형태로 화면에 표시되며, 주로 실시간으로 데이터가 인터페이스 되는 경우에 사용된다.
62. 시큐어 코딩 가이드 적용대상 중 (입력데이터 검증 및 표현)의 보안 약점은 프로그램 입력 값에 대한 검증 누락, 부적절한 검증, 잘못된 형식 지정이고, 대응방안으로는 사용자, 프로그램 입력데이터에 대한 유효성 검증 체계를 수립하는 것이다.
63. 시큐어 코딩 가이드 적용 대상에는 입력데이터 검증 및 표현/ 보안 기능/ 시간 및 상태/ 에러처리/ 코드 오류/ 캡슐화/ API 오용 이/가 있다.
64. 오류처리 경과보고서는 인터페이스 오류 처리보고 시기에 따른 보고서 중 최초 인지 후 진행되고 있는 상황을 보고하고, 오류 처리 조치 사항 및 대안 서비스, 고객사 공지사항 완료여부, 처리 예상 시점 등을 보고하는 보고서이다.
'정보처리기사' 카테고리의 다른 글
Chapter 8, 서버 프로그램 구현 (0) | 2021.05.12 |
---|---|
Chapter 7, SQL응용 (0) | 2021.05.11 |
Chapter 5, 인터페이스 구현 (0) | 2021.05.11 |
Chapter 4, 통합구현 (0) | 2021.05.11 |
Chapter 3, 데이터 입출력의 구현 (0) | 2021.05.11 |