프로젝트에 내재된 위험 요소를 인식하고 그 영향을 분석하여 이를 관리하는 활동으로서, 프로젝트를 성공시키기 위하여 위험 요소를 사전에 예측, 대비하는 모든 기술과 활동을 포함하는 것은?
정답 : Risk Analysis
더보기트랜잭션의 상태 중 트랜잭션의 수행이 실패하여 Rollback 연산을 실행한 상태는?
정답 : Aborted
더보기정보시스템과 관련한 다음 설명에 해당하는 것은? 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다. 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다. 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용된다.
정답 : HACMP
더보기위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘러보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격은?
정답 : Switch Jamming
더보기다음 설명에 해당하는 시스템은? 1990년대 David Clock이 처음 제안하였다. 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다. 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다. 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
정답 : Honeypot
더보기다음이 설명하는 IT 기술은? 컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진이다. 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 오픈소스 프로젝트이자 소프트웨어로 볼 수 있다.
정답 : Docker
더보기다음이 설명하는 로그 파일은? 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록 시스템의 종료/시작 시간 기록
정답 : wtmp
더보기OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
정답 : DPI
더보기