1. DDL(Data Definition Language) 명령어 중 테이블, 인덱스와 같은 오브젝트를 변경하는데 사용하는 명령어
2. 데이터베이스에 존재하는 테이블의 관계에서 참조 무결성을 보장하기 위해 사용되며, 중복되는 값을 가질 수 있으며 비어있는 값 또한 가질 수 있는 키
3. 한 릴레이션의 기본키를 구성하는 어떠한 속성 값도 널(Null)값이나 중복값을 가질 수 없음을 의미하는 규정
4. 슈퍼키는 릴레이션을 구성하는 모든 튜플에 대한 (1)은 만족시키지만 (2)는 만족시키지 못한다.
5. 릴레이션에서 하나의 애트리뷰트가 취할 수 있는 같은 타입의 원자 값들의 집합
6. 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
7.
1) 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실행되더라도 그 트랜잭션들의 수행 결과는 서로 영향을 받지 않는 분산 데이터베이스의 목표
2) 접근하려는 데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 접근할 수 있는 분산 데이터베이스의 목표
3) 동일한 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용할 수 있고, 시스템은 자동으로 여러 데이터에 대한 작업을 수행하는 분산 데이터베이스의 목표
4) 데이터베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크 장애가 발생해도 데이터 무결성을 보장한느 분산 데이터베이스의 목표
8. 데이터베이스가 미리 정해놓은 조건이 충족되거나, 특정 테이블에 삽입, 삭제, 갱신 등의 데이터 변경 이벤트가 발생하면 DMBS에서 자동적으로 실행되도록 구현된 프로그램으로, 데이터 무결성 유지 및 로그 메시지 출력 등의 별도처리를 위해 사용함
9. 참조되는 릴레이션에서 튜플을 삭제하고, 참조되는 릴레이션에서 이 튜플을 참조하는 튜플들도 함께 삭제하는 옵션
10. DML에 해당하는 SQL 명령 4가지
11. 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법
12. 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅해 타겟 시스템을 마비시키는 공격으로, 바운스 사이트 라고 불리는 제 3의 사이트를 이용해 공격하는 기법
13. 프로그램을 사용해 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해 보는 반복에 의해 시도되는 침입방법이며, 네트워크 보안을 점검하기 위한 용도로도 사용되는 공격 기법
14. 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통해 이루어지는 보안 공격
15. 정상적인 기능을 하는 프로그램으로 위장해 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일이키는 프로그램으로, 자기 복제 능력은 없음
16. 내부 정보의 외부 유출을 방지하는 보안 솔루션으로, 사내 직원이 사용하는 PC와 네트워크 상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제 해 사전 유출 방지
17. 공중 네트워크를 통해 한 회사나 몇몇 단체나 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망을 지칭하는 용어로, 터널링 기법을 사용해 인터넷과 같은 공중망에서 전용 회선을 구성한 것과 같은 효과를 내는 가상 네트워크
18. 방화벽과 침입 탐지 시스템을 결합한 것으로, 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션
19. 공격자가 입력 창 및 URL에 SQL문을 삽입해 데이터베이스로부터 정보를 열람, 조작할 수 있는 취약점 공격기법으로 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
20. 헤더의 최종 끝을 알리는 개행문자열인 /r/n/r/n을 저송하지 않고, /r/n만 전송해 대상 웹서버와 연결 상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
해답은 더보기 밑에 있습니다!
1. ALTER
2. 외래키
3. 개체 무결성
4. 1) 유일성 2) 최소성
5. 도메인
6. 트랜잭션
7. 1) 병행 투명성 2) 위치 투명성 3) 중복 투명성 4) 장애 투명성
8. 트리거
9. CASCADE
10. SELECT, INSERT, UPDATE, DELETE
11. 스피어 피싱(Spear Phishing)
12. 스머핑(Smurfing)
13. 무차별 대입 공격(Brute-force Attack)
14. 제로 데이 공격(Zero Day Attack)
15. 트로이 목마
16. 데이터 유출 방지(DLP)
17. VPN
18. 침입 방지 시스템(IPS)
19. SQL Injection(SQL 삽입)
20. Slowloris
'2020 정보처리기사 실기 > 기출예상문제' 카테고리의 다른 글
[2020 정보처리기사 실기 기출] 예상문제10 (0) | 2020.10.08 |
---|---|
[2020 정보처리기사 실기 기출] 예상문제9 (0) | 2020.10.07 |
[2020 정보처리기사 실기 기출] 예상문제7 (0) | 2020.10.07 |
[2020 정보처리기사 실기 기출] 예상문제6 (0) | 2020.10.07 |
[2020 정보처리기사 실기 제2회 기출문제] (0) | 2020.10.07 |