자격증 23

sqld 2과목

SQL 문장의 종류 1. DDL 2. DML 3. DCL 4. TCL DUAL 테이블NULL을 이용한 연산 결과NULL을 이용한 비교 결과문자 함수 1. LOWER() 2. UPPER() 3. LENGTH() 4. SUBSTR() 5. INSTR() 6. LPAD() 7. RPAD() 8. TRIM() 9. LTRIM() 10. RTRIM() 11. REPLACE()숫자 함수 1. ROUND() 2. TRUNCATE() 트랜잭션 특징 (ACID) 1. 원자성 (Atomicity) 2. 일관성 (Consistency) 3. 고립성 (Isolation) 4. 영속성 (Durability)SQL 실행 순서 1. 파싱 (Parsing) 2. 실행 (Execution) 3. 인출 (Fetch)INDEX_DES..

자격증/sqld 2025.05.28

sqld 1과목

엔터티와 테이블모델링 특징 1. 단순화 (Simplification) 2. 추상화 (Abstraction) 3. 명확화 (Clarity)데이터 모델링 관점 1. 데이터 관점 2. 프로세스 관점 3. 데이터와 프로세스 관점데이터 모델링 유의점 1. 중복 (Duplication) 2. 비유연성 (Inflexibility) 3. 비일관성 (Inconsistency) 데이터 모델링 3요소 1. 대상 (Entity) 2. 속성 (Attribute) 3. 관계 (Relationship)데이터 모델링의 3단계 1. 개념적 모델링 2. 논리적 모델링 3. 물리적 모델링스키마스키마의 3단계 관점 1. 외부 스키마 2. 개념 스키마 3. 내부 스키마스키마의 독립성 1. 논리적 독립성 2. 물리적 독립성 ERD (Ent..

자격증/sqld 2025.05.24

4. 시스템 보안 구축

서비스 거부 공격 (DoS, Denial of Service) 1. Ring of Death 2. SMURFING 3. SYN Floading 4. Tear Drop 5. Land 6. DDoSICMP Ping 메시지브로드캐스트 주소  3-way-handshakeFragment Offset 값DDoS 구조 1. 에이전트 (Agent) 2. 마스터 (Master)  네트워크 침해 공격 용어 1. 스미싱 2. 스피어 피싱 3. APT 4. 큐싱 5. Phishing 6. Ping Flood 7. Evil Twin Attack 8. 스위치 재밍 9. 무작위 대입 공격블루투스 관련 공격 1. 블루 버그  2. 블루 스니프 3. 블루 프린팅 4. 블루 재킹  정보 보안 침해 관련 용어 1. 좀비 PC 2. C&C..

3. 소프트웨어 개발 보안 구축

SDLC (Software Development Life Cycle)Secure SDLC 1. CLASP 2. SDL 3. Seven Touchpoints보안 요소 1. 김리성 2. 무결성 3. 가용성 4. 인증 5. 부인 방지  세션레이스 컨디션 (Race Condition)세션 하이재킹 탐지 방법 1. 비동기화 상태 탐지 2. ACK Storm 탐지 3. 패킷의 유실 탐지 4. 예상치 못한 접속의 리셋 탐지보안 약점 종류 1. SQL 삽입 2. 경로 조작 및 자원 삽입 3. 크로스 사이트 스크립팅 4. 운영체제 명령어 삽입 5. 위험한 현식 파일 업로드 6. 신뢰하지 않은 URL 주소로 자동 접속 연결 7. 메모리 버퍼 오버플로  보안 기능의 보안 약점 1. 적절한 인증 없이 중요 기능 허용 2. 부..

2. IT 프로젝트 정보 시스템 구축 관리

지능형 초연결망소프트웨어 정의 기술 (SDE, SDX, Software Defined Everything) 1. 소프트웨어 정의 네트워크 (SDN, Software Defined Networking) 2. 소프트웨어 정의 데이터 센터 (SDDC, Software Defined Data Center) 3. 소프트웨어 정의 스토리지 (SDS, Software-Defined Storage)  유비쿼터스 (Ubiquitos)IoT 용어 1. 올 조인 (All Joyn) 2. 메시 네트워크 (Mesh Network) 3. 와이선 (Wi-Sun) 4. UWB (Ultra WideBard, 초광대역, 무선 디지털 펄스) 5. 피코넷 (PICONET) 6. USN (Ubiquitous Sensor Network, 유비..

1. 소프트웨어 개발 방법론 활용

CBD (Component Based Developement, 컴포넌트 기반 방법론)애자일 방법론 종류 1. 익스트림 프로그래밍 (eXtreme Programming) 2. 스크럼 (Scrum) 3. 칸반 (Kanban) 4. 크리스탈 (Crystal)  소프트웨어 재공학 1. 분석 (Analysis) 2. 재구성 (Restructuring) 3. 역공학 (Reverse Engineering) 4. 이식 (Migration)  LOC 기법 (source Line Of Code)예측치 1. 낙관치 2. 비관치 3. 기대치 (중간치)노력 공식갭라 비용 공식개발 기간 공식생산성 공식  COCOMO 모형 (COnstructive COst MOdel) 1. 조직형 (Organic Mode) 2. 반분리형 (Sem..

3. 응용 소프트웨어 기초 기술 활용

운영체제 (os, Operating System)os 성능 평가 기준 1. 처리 능력 (Throughout) 2. 반환 시간 (Turn Around Time) 3. 사용 가능도 (Availability) 4. 신뢰도 (Realiability)컴퓨터 시스템 구성 (계층) 1. 사용자 2. 애플리케이션 3. 유틸리티 4. 운영체제 5. 하드웨어운영체제 구성 1. 제어 프로그램  (1) 감시 프로그램  (2) 작업 관리 프로그램  (3) 데이터 관리 프로그렘 2. 처리 프로그램  (1) 언어 번역 프로그램  (2) 서비스 프로그램  유틸리티스케줄링 (Scheduling)  PnP (Plug and Play, 자동 감지 기능)다중 사용자 (Multi-User)다중 작업 (Multi-Tasking)포그라운드 작업..

2. 프로그래밍 언어 활용

자료형 1. 문자 (char) 2. 정수  (1) int  (2) long 3. 논리 (bool, boolean)  변수명 작성 규칙산술 연산자 1. % 2. ++ 3. -- 4. 전치 5. 후치비트 연산자 1. & (and) 2. ^ (xor) 3. | (or) 4. ~ (not) 5.  6. >> (오른쪽 시프트)  논리 연산자 1. ! (not) 2. && (and) 3. || (or)조건 연산자연산자 우선순위 1. 단항 연산자 2. 이항 연산자  (1) 산술 연산자  (2) 시프트 연산자  (3) 관계 연산자  (4) 비트 연산자  (5) 논리 연산자 3. 삼항 연산자 (조건 연산자) 4. 대입 연산자 5. 순서 연산자 (콤마 ,)  주요 서식 문자열 1. %d 2. %s 3. %cscanf()p..

1. 서버 프로그램 구현

서버 개발 프레임워크 1. Spring 2. Jode.js 3. Django 4. Code ignifer 5. Ruby on Rails  소프트웨어 갭라 보안소프트웨어 개발 보안 점검 항목API배치 프로그램 필수요소 1. 대용량 2. 자동화 3. 견고성 4. 안정성, 신뢰성 5. 성능  스프링 배치 (Spring Batch)Quartz  서버 개발서버 프로그램서버 개발 프레임워크 기능플러그인화서버 프로그램 구현  입력 데이터 검증 및 표현보안 기능API  배치 프로그램 (Batch Program) 1. 전기 배치 2. 이벤트성 배치 3. On-Demand 배치배치 프로그램 필수 요소 1. 안정성 / 신뢰성 2. 성능배치 스케줄러 (Batch Schedular, 잡 스케줄러, Job Schedular)

5. 데이터 전환

데이터 전환 (데이터 이행, Data Migration, 데이터 이관) 1. Extraction 2. Transformation 3. Loading데이터 전환 방안 항목 1. 데이터 전환 규칙 2. 데이터 전환 절차 3. 데이터 전환 방법 4. 데이터 전환 설계 5. 전화 프로그램 개발 및 테스트 계획 6. 데이터 전환 계획 7. 데이터 검증 방안  데이터 검증데이터 검증 방법 분류 1. 로그 검증 2. 기본 항목 검증 3. 애플리케이션 검증 4. 응용 데이터 검증 5. 값 검증데이터 검증 단계 분류 1. 원천 데이터 추출 2. 전환 시점 3. 데이터베이스 적재 시점 4. 데이터베이스 적재 후 시점 5. 전환 완료  오류 데이터 측정 및 정제 1. 데이터 품질 분석 2. 오류 데이터 측정 3. 오류 데이..