기타정보 50

SI 개발자가 적합한 사람은 누구 일까?

코딩하는 걸 재미 있는 사람 인가? 말을 많이 하는 사람인가? - 이어폰 끼고 개발만 하는 사람들은.... - 초급 개발자 단계에서만 이어폰 끼고 개발 할 수 있다. - 공부하기가 싫다 ? - 평생을 공부해야하는 숙명을 갖은 직업 - 기술 면접을 보기 때문에.. 년차와 상관없이 실력으로 검증한다. 단, SI는 기술보다는 년차로 연봉을 받는 이상한 관습이 유지되고 있다.

기타정보 2020.01.26

가상화,하이퍼바이저(Hypervisor) 취약점 및 대응기술

토픽이름 가상화,하이퍼바이저(Hypervisor) 취약점 및 대응기술 분류 디지털 보안 > 보안 취약점 및 대응 > 가상화,하이퍼바이저(Hypervisor) 취약점 및 대응기술 키워드 (암기) A/V storm, Security Blind zone, VMI, SECaaS 암기법 기출문제 번호 문제 회차 1 2. 클라우드 환경에서 기존 보안기술을 가상화 환경에 적용했을 때 한계점을 기술하고, 하이퍼바이저(Hypervisor)기반의 가상화 침입 대응기술에 대하여 설명하시오. 114.컴시응.2 2 7. 하이퍼바이저(Hypervisor)의 두 가지 유형에 대하여 설명하시오. 98.응용.1 3 컨테이너 가상화 기술을 동향을 쓰고, 하이퍼바이저 가상화 방식과 비교하여 설명하시오. 합숙(15.01)관리.3일차 4 "..

기타정보 2020.01.22

인터넷을 통한 암호 메시지의 전송 수단, SSL(Secure Socket Layer)의 개요

토픽 이름 SSL(Secure Socket Layer) 분류 디지털 보안 > 터널링/네트워크 보안 > SSL 키워드 [정의] 웹브라우저와 웹서버간 데이터의 안전한 송/수신, 암호화 통신프로토콜 [특징] 핸드세이크 통신, 공개키 기반 인증방식(RSA, X.509 v3.0인증서), 연결주소(Https://), 다양한 보안서비스(비밀성, 무결성, 인증, 데이터압축), [프로토콜] 제어 프로토콜(Change Cipher Spec, Hand Shake, Alert), 레코드프로토콜 [통신절차] Client Hello > Server Hello > ClientKeyExchange/ChangeCipherSpec > Finished > 데이터 전송 암기법 기출문제 번호 문제 회차 1 2. VPN(Virtual Priv..

기타정보 2020.01.22

결정자 함수 종속성 제거, BCNF(3.5NF) 개요

토픽 이름BCNF(Boyce-Codd NF, 3.5NF)분류데이터베이스 > 정규화 > BCNF(3.5NF)키워드결정자 함수 종속성 제거, 이상현상 방지암기법 기출문제번호문제회차1아래의 스키마(Schema)와 함수종속성(FD:Fuctional Dependency)을 이용하여 함수종속도표(Funcional Dependency Diagram)를 작성한 뒤, 키(Key)를 찾아내는 과정을 설명하고, BCNF(Boyce-Codd Normal Form)의 정의를 기술하고 조건을 만족시키는 테이블을 설계하시오 대출스키마(지점명, 자산, 장소, 대출번호, 고객명, 금액)FD : 지점명 -> 자산 지점명 -> 장소 대출번호 -> 지점명 대출번호 -> 금액105/관리/32BCNF(Boyce/Code Normal Form)..

기타정보 2020.01.22

성능 향상을 위한 데이터 중복 허용, 반정규화의 개요

토픽 이름반정규화분류데이터베이스 > 정규화 > 반정규화키워드반정규화 유형:Table Merge, 중복 컬럼(Redundant Column)추가, Computed Column 추가, Code Table Merge,테이블 수평분할, 테이블 수직분할암기법 출제문제번호문제회차1 I. 성능 향상을 위한 데이터 중복 허용, 반정규화의 개요가. 반정규화의 필요성- 정규화 시 빈번한 Join이 필요하여 검색 시간이 과다하게 소요나. 반정규화 고려 사항- 정합성과 데이터 무결성, 성능과 테이블 단순화의 Trade off를 검토.다. 반정규화의 대상- 자주 사용되는 테이블에 접근하는 프로세스 수가 많고, 항상 일정한 범위만을 조회하는 경우 II. 반정규화의 유형유형설명Table MergeParent Table에 Child..

기타정보 2020.01.22

데이터 리터러시

데이터 3법이 2020년 1월9일 국회 통과됨- 개인정보 활용을 위한 원칙과 가이드라인만 '제도'로 합의 했을 뿐, 정보를 활용할 수 있는 '통계작성, 과학적 연구와 공익 보존 목적'등의 범위는 아직 모호 -> 앞으로 데이터를 정확히 걸러내고, 활용할 수 있는 데이터 리터러시 역량 필요 (개념) - Data와 Literacy의 합성어로, 데이터를 목적에 맞게 생성하고, 데이터의 숨겨진 의미를 올바르게 이해 및 해석하여 적절하게 활용하는 능력 (필요성)- 데이터 인사이트: 데이터의 의미를 통한 인사이트 확보하여 비즈니스에 활용- Dark Data 방지: 활용 목적 없이 수집되는 데이터, 분석되지 않은 데이터 방지- 인프라 편향 지양: 비즈니스 목적과 무관한 트랜드 위주의 기술적 도구 지양 (데이터 리터러시..

기타정보 2020.01.22

상호 배제(Lock, Unlock) 기능을 사용하는 동시성 제어 기법, Locking 기법 개요

토픽 이름Locking분류DB > 동시성제어 > Locking키워드(암기)Shared lock, Exclusive lock, 직렬성(Serializability), 교착상태(Deadlock), 데이터 무결성암기법(해당경우) 기출문제번호문제회차1DB에서 동시성제어(concurrency control)방법중 Locking을 이용하는 방법에 대하여 설명65.응용.4 I. 상호 배제(Lock, Unlock) 기능을 사용하는 동시성 제어 기법, Locking 기법 개요나. Locking 기법의 정의- 트랜잭션이 사용하는 자원(데이터 항목)에 대하여 상호 배제(Mutual Exclusive) 기능을 제공하는 기법- 상호 배제는 특정 트랜잭션이 데이터 항목에 대하여 잠금 (Lock) 을 설정하면, 잠금을 설정한 트랜..

기타정보 2020.01.22

분류모델 생성 알고리즘 Bagging과 Boosting

토픽 이름빅데이터 분석 기법(알고리즘)분류데이터베이스 > Big Data > 빅데이터 분석 기법(알고리즘)키워드(암기)(리드문) 분류모델 생성 알고리즘Bagging, Boosting, Train-Validation, Cross-Validation, K-fold Cross-Validation, Bootstrap암기법(해당경우) 기출문제번호문제회차1빅데이터 분석기법인 Random Forest에 대해 설명하시오.110_관리_1교시212. Bagging과 Boosting을 설명하시오모의(18.07)_응용_1교시 I. 분류모델 생성 알고리즘 Bagging과 BoostingBaggingBoosting- 주어진 데이터에서 여러 개의 bootstrap 자료를 생성하고, 각 자료를 모델링 한 후 결합(Bootstrap ..

기타정보 2020.01.22

분류모델 생성 알고리즘 Bagging과 Boosting

토픽 이름 Bagging(배깅) 분류 데이터베이스 > Big Data > Bagging(배깅) 키워드(암기) (리드문) 앙상블 > Bagging, Boosting Bagging : 여러 모델의 평균분포, Bootstrap aggregating Boosting : weak classifier의 가중치 부여 암기법 (해당경우) 기출문제 번호 문제 회차 1 4. 빅데이터 분석방법인 Bagging과 Boosting 기법을 비교하여 설명하시오 105_관리_1 2 12. Bagging과 Boosting을 설명하시오. 모의_2018.07_응용_1 I. 분류모델 생성 알고리즘 Bagging과 Boosting Bagging Boosting - 주어진 데이터에서 여러 개의 bootstrap 자료를 생성하고, 각 자료를 모..

기타정보 2020.01.22