FIF's 코딩팩토리

2019년 3회 정보처리기사 대비 용어 정리 본문

IT용어

2019년 3회 정보처리기사 대비 용어 정리

FIF 2019. 10. 14. 08:46
반응형

신기술 동향 + 전산영어 + 업무 프로세스를 합친것임

 

DBA(DataBase Administration) : 데이터베이스(database)의 전체적인 관리 운영(managing)에 대한 최고의 책임(responsible)
DBMS(DataBase Management System) : 데이터베이스 관리 시스템, 데이터베이스(database)를 조작하는 소프트웨어 (software), 사람과 데이터베이스 사이(between) 인터페이스 역할(paly the role)
FTP(File Transfer Protocol) : 인터넷을 통한 파일 교환(exchanging file) 프로토콜
RSS(Really Simple Syndication) : 콘텐츠 업데이트(updated)가 잦은 웹사이트의 업데이트된 정보를 쉽게 제공하는 XML 기반
포맷(format), 웹피드(web feed)
MODEM : 변조 복조 장치, 반송파 신호(carrier signal encode) 변조(modulates), 원래 신호 복조(demodulates)
APT(Advanced Persistent Threat) : 지능형 지속 위협, 특정기업이나 조직 네트워크 대상으로 보안을 위협, 무력화하여 정보를 수집한 다음 빼오거나 파괴하는 공격수법 17년 1회
PKI(Public Key Infrastructure) : 공개키 기반구조로 공개키 암호화 시스템, 안전하게 데이터 교환을 가능케 한다.
3C : 고객(Customer), 기업(Company), 경쟁사(Competitor) 중심으로 시장환경 분석
4P : 제품(Product), 가격(Price), 유통경로(Place), 판매촉진(Promotion)을 중심으로 마케팅 효과의 극대화 추구
5-FORCE :  산업 구조 분석 모델, 마이클 포터가 주장. 기존 경쟁자 간 경쟁 정도, 공급자들의 교섭력, 구매자들의 교섭력, 잠재적 진입자들의 위협, 대체재의 위협요소 5가지 요인으로 산업 경쟁력 및  수익성이 결정됨
7S : 맥킨지라는 회사에서 만든 조직을 변화시키기 위한 모델. 7가지요소
SWOT : 강점(Strength), 약점(Weakness), 기회(Opportunity), 위협(Threat) 기업내부 4가지요소를 찾고 이를 토대로 경영전략 수립, 알버트 험프리가 고안 17년 1회
STP : 시장을 세분화(Segmentation)하고 타깃을 설정(Targeting)해 목표시장에 적절하게 제품을 포지셔닝(Positioning) 하는 전략
USIM(Universal Subscriber Identity Module) : 범용 가입자 식별 모듈, 휴대전화 사용자 개인정보 저장 모듈
KMS(Knowledge Management System) : 지식관리시스템, 조직내 지식들을 체계화해 공유
DSS(Decision Support System) : 의사결정지원시스템 14년 2회  17년 2회
SEM(Strategic Enterprise Management) : 기업의 각종 경영정보를 정확히 분석하고 문제점을 도출해 해결함으로써 올바른 기업경영을 유지하는 의사결정지원 시스템, 구성요소로 VBM, ABM, BSC 등이 있다.
VBM(Value Based Management) : 가치 중심 경영, 주주와 투자자의 최고의 경제적 가치를 창조하는데 기업이 영향을 미치는 각종 기업 자원 활용의 의사결정 및 평가 반영
ABM(Activity Based Management) : 활동 중심 관리, 활동에 근거를 두고 좀 더 정확한 원가대상에 대한 성과를 측정
BSC(Balanced Score Card) : 균형 성과 관리, 무형의 자산평가 14년 2회  15년 3회
DDoS(Distributed Denial of Service) : 해킹 방식의 하나로서 여러 대의 공격자를 분산 배치하여 동시에    '서비스 거부 공격(Denial of Service attack;DoS)'을 함으로써 시스템이 더 이상   정상적 서비스를 제공할 수 없도록 만드는 것을 말한다. 17년 1회 18년 2회(적중)
죽음의 (Ping of Death) : 큰 패킷을 전송하여 발생한 서비스 거부(DoS) 공격
RFID(Radio Frequency Identification) : IC칩과 무선을 통해 다양한 개체의 정보를 관리할 수 있는 인식 기술로  판독기(Reader)와 태그(Tag)로 구성되어 있으며, 바코드(bar Cord)의 대체 기술
Typosquatting(타이포스쿼팅: 네티즌들이 사이트에 접속할 떄 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일 18년 1회(적중)
VOD(Video On Demand) : 컴퓨터 또는 TV를 통해 사용자가 요구하는 정보를 원하는 시간에 볼 수 있도록 전송하는  멀티미디어 서비스
방화벽(Firewall) : 정보보안을 위해 외부와 내부에서 접근을 차단하는 시스템
클라우드 컴퓨팅(Cloud Computing) : 중앙의 대형 데이터 센터의 컴퓨터 자원을 배분해 공급하는 방식으로 인터넷 상의 서버를 통하여 데이터를 저장, 콘텐츠 사용등 IT관련 서비스를 한번에 사용하는 환경
그리드 컴퓨팅(Grid Computing) : 수많은 컴퓨터를 하나의 컴퓨터처럼 묶어 분산 처리하는 방식으로 기상예측이나 우주적 문제 등 대규모 연산에 사용하는 환경.
모바일 컴퓨팅(Mobile Computing) : 휴대형 PC 등을 이용하여 외출시에나 밖에서 손쉽게 컴퓨터를 다루는 것
IoT(사물인터넷) : 환경과 사물에 컴퓨터 기기를 내장하여 인터넷을 통해 공유하는 환경. 기존 M2M에서 발전된 개념이다. 14년 3회
Beacon(비콘) : 저전력 블루투스 4.0(BLE; Bluetooth Low Energy) 기반 차세대 스마트폰 근거리 무선 통신 기술 18년 1회(적중)
NFC(Near Field Communication) : 고주파(HF)를 이용한 근거리 무선 통신 기술  RFID 기술 중 하나로 13.56MHz의 주파수 대역을 이용해 10cm 이내의 비접촉식 통신 기술  통신거리가 짧기 때문에 보안이 우수하고 가격이 저렴하다 14년 1회  16년 3회
Big Data(빅데이터) : 기존의 관리 방법이나 분석체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 대규모 데이터 집합
URL(Uniform Resource Locator) : 인터넷 정보의 위치. 표준 주소 체계
EIS(executive information system) : 경영진 정보 시스템
IRM(Information resource Management) : 기업 정보 자원 관리
ONS(Object Name Service) : 객체 명 서비스, 전자상품코드에 대응되는 정보파일의 구체적인 서버 위치를 알려주는 서비스
OFDM(Orthogonal Frequency Division Multiplexing) : 직교 주파수 분할, 다수의 반송파로 다중 전송하는 디지털 변조 방식
Back Door(백도어) : 서비스 기술자나 유지 보수 프로그램 작성자의 엑세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 시스템 보안이 제거된 비밀통로이다.
i-PIN(
Internet Personal Identification Number, 아이핀) : 인터넷 개인 식별 번호, 인터넷상 사이버 주민등록번호 18년 1회(적중)
Nomophobia(노모포비아) : 스마트폰이 곁에 없을 때 불안감이나 두려움을 느끼는 증상 15년 3회  17년 1회
Infodemics(인포데믹스: 스마트폰과 SNS을 이용해 소문이 빨리 확산되면서 두려움이 필요 이상으로 증폭되는 현상 15년 2회
Trackback(트랙백) : 다른 사람의 글을 읽고 그 글에 직접 댓글을 올리는 대신에 자신의 블로그에 글을 올리고 글의 일정 부분이  다른 사람의 댓글로 보이도록 트랙백 핑을 보내는 것 14년 3회
기가파이(giga Fi) : 60GHz 대역을 이용해 데이터를 기가급으로 전송할 수 있는 기술
CRM(Customer Relationship Management) : 고객관계관리, 현재의 고객과 잠재 고객에 대한 정보 자료를 정리, 분석해    마케팅 정보로 변환함으로써 고객의 구매 관련 행동을 지수화하고,    이를 바탕으로 마케팅 프로그램을 개발, 실현, 수정하는 고객 중심의 경영 기법    14년 2회
EAI(Enterprise Application Integration) : 기업 어플리케이션 통합,  비즈니스 프로세스를 중심으로 기업 내 각종 시스템과 애플리케이션 간에 상호 연동이 가능토록 통합 15년 2회  16년 2회
EIP(Enterprise Information Portal) : 여러가지 정보를 하나의 웹 화면으로 제공하는 통합정보 시스템, e포털이라고도 함.
VPN(Virtual Private Network) : 가상사설망, 공공회선(public wires)을 사용해 노드(node)를 연결한 것으로 구축되는 네트워크
GPS(Global Positioning System) : 위성 위치 확인 시스템
LBSNS(Location Based Social Network Service) : 위치 기반 소셜 네트워크 서비스, 실시간으로 커뮤니티 안에서 데이터를 주고받거나 정보를 공유할 수 있도록 하는 커뮤니케이션 플랫폼 제공 서비스 16년 2회
디지털 발자국(Digital Footprint) : 사람들이 여러 웹페이지에서 온라인 활동을 하면서 남긴 기록 15년 2회
디지털 포렌식(Digital Forensics) : 데이터 수집 과학 수사 16년 2회 18년 2회(적중)
디지털 프로슈머(Digital Prosumer) : 소셜 커뮤니티에 참여해 자료를 얻는 소비자면서 의견을 개진하기도 하는 생산자 16년 2회
DLP(Data Leakage/Loss Prevention) : 데이터 유출 방지, 내부정보 유출 방지 솔루션. 사내 직원이 사용하는 PC와 네트워크상의 모든 정보를 검색하고 사용자의 행위를 탐지·통제해 외부 유출을 사전에 차단한다
DRM(Digital Rights Management) : 디지털 저작권 관리, 데이터의 저작권을 보호하는 기술. 허가된 사용자만이 디지털컨텐츠에 접근할있도록 만드는 제한 기술
CC : ISO 15408 표준으로 채택된 정보보호 제품 평가 기준 14년 1회 18년 1회(적중)
CCL(Creative Commons License) : 저작물 이용 허락 라이센스, 저작권자가 자신의 저작물에 대한 이용방법과 조건을 표기하는 일종의 표준약관이자 저작물 이용 허락 표시를 말한다
SSL(Secure Sockets Layer) : 보안 소켓 계층, 데이터를 안전하게 전송하기 위한 통신 보안 규약 표준 프로토콜
AMR(Automatic Meter Reading) : 전기, 가스, 수도 등의 사용량 검침을 IT기술을 이용해 중앙검침센터에서 자동으로 수행하는   시스템. 검침원이 직접 방문하지 않고 센터에서 원격으로 검침 및 현장 관리를 할 수 있다.15년 3회
소셜 큐레이션(Social Curation) : 사용자가 원하는 콘텐츠를 수집하고 가공해 다른 사용자들에게 공유하는 것
소셜다이닝(Social Dining) : SNS를 통해 관심사가 비슷한 사람끼리 만나 식사를 즐기며 인간관계를 맺는 것 15년 3회
사회 공학(Social Engineering) : 인간 산호 작용의 깊은 신뢰를 바탕으로 사람(접근권한이 있는 담당자)들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 칩입 수단. 17년 3회
증강현실(AR, Augmented Reality) : 실세계에 3차원 가상물체를 겹쳐 보여주는 기술. 14년 2회
가상현실(VR, Virtual Reality) : 실제와 유사하지만 실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 기술.
EDI(Electronic Data Interchange) : 전자 자료 교환 16년 3회
트랜잭션(Transaction) : 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 작업의 단위
매시업(Mashup) : 웹서비스 업체들이 제공하는 각종 콘텐츠와 서비스를 융합하여 새로운 SW, 웹서비스를 만드는 기술
사이버불링(Cyber Bullying) : 전자우편, 문자메세지, SNS, 인터넷 메신저 등에서 의도적이고 지속적으로 욕설이나 비방 등 위협을주는 메시지를 보내 괴롭히는 행위로 그 피해를 당한 당사자 16년 2회
TCP/IP : 전송 제어 프로토콜/인터넷 프로토콜, 인터넷상의 호스트 연결(Connect Host)에 사용되는
 통신 프로토콜(Communication Protocol)의 모음
제로 데이 공격(Zero Day Attack) : 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을
악용하여 이루어지는 보안 공격  18년 2회(적중)
랜섬웨어(Ransomware) : 시스템에 대한 접근이 제한되며 이를 해제하기 위해서는 악성 코드 제작자에게 대가로 금품을  제공해야 하는 악성 프로그램 15년 1회
봇넷(botnet) :  일종의 군대처럼 악성 봇에 감염되어 해커에 의해 제어당하는 대량의 시스템들로 구성된 네트워크(좀비PC) 다수의 시스템이 동시에 명령을 전달받아 실행하여 대규모의 네트워크 공격 등 다양한 악의의 행위가 가능하다.
포스퀘어(Foursquare) : 위치 기반 소셜 네트워크 서비스, 일종의 땅따먹기 게임이라고도 말한다.   스마트폰으로 자기가 어느 위치에서 무엇을 하는지 알리고 메모를 남김으로써 친구들과 정보를  형태를 취하고 있다. 특정 장소에 왔을 때 '체크인' 정보를 이용해 점수를 부여 받고, 체크인 수치가 
높아질수록 지위가 올라가고 배지를 받을 수 있다. 15년 2회
IMS(IP Multimedia Subsystem) : 인터넷 프로토콜(IP)을 기반으로 음성, 오디오, 비디오 및 데이터 등의 멀티미디어 서비스를 제공하는 규격
IMS(Inteligent Manufacturing System) : 지능형생산시스템, 제조 환경의 지능화 15년 3회
ERP(Enterprise Resource Planning) : 기업자원관리, 전사적자원관리. 기업 내 생산, 물류, 재무, 회계, 영업과 구매, 재고 등  경영 활동 프로세스들을 통합적으로 연계해 관리 14년 1회  15년 2회  16년 2회
ERM(Enterprise Risk Management) : 기업이 직면하고 있는 주요 리스크 관리
MIS(Management Information System) : 경영정보시스템, 통합적 인간·컴퓨터 결합 기계 시스템 
As-Is : 현재 업무프로세스 분석 14년 3회  16년 1회  17년 1회 18년 2회 (적중)
To-Be : 미래 업무프로세스 분석 17년 1회
HVC(High performance Video Coding) : 고성능 영상 코딩
UCC(User Created Contents) : 사용자 제작 콘텐츠
NGN(Next Generation Network) : ITU-T에서 개발하고 있는 유선망 기반의 차세대 통신망하나의 네트워크에 모든 정보와 서비스를 인터넷에서 사용하는 것과 유사하게 패킷 안에 넣어서 전달하는 것 
OTP(One Time Password) : 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는 사용자 인증 방식. 17년 1회
ICMP(Internet Control Message Protocol) : 인터넷 제어 메시지 프로토콜, TCP/IP 기반의 인터넷 통신 서비스에서 IP 패킷의데이터 부분에 캡슐화하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경
IDS(Intrusion Detection System) : 침입 탐지 시스템, 컴퓨터 시스템 비정상적 과정 실시간 탐지
HDCP : 고대역 디지털 콘텐츠 암호화 전송 보호
PET(Privacy Enhancing Technology) : 개인정보(Personal information, privacy) 위험 관리 보호(protect) 기술
DES(Data Encryption Standard) : 데이터 암호화 표준, 64비트 개인키(Private Key)를 사용하여 데이터를 암호화(encrypt)
RSA(Rivest Shamir Adleman) : 공개키와 개인키를 세트로 만들어서 암호화와 복호화를 하는 인터넷 암호화 및 인증 시스템
AES(Advanced Encryption Standard) : 미국의 연방 표준 알고리즘으로서 DES를 대신할 차세대 표준 알고리즘
VHT(Very High Throughput) : 차세대 무선 통신 규격, IEEE에서 802.11n 후속으로 진행하고 있는 표준안으로 802,11n 대비 2 이상의 전송속도인 1Gbps 이상을 지원하여 압축되지 않은 동영상의 전송을 가능하게 한다
비트코인(Bitcoin) : 가상 디지털 화폐 15년 1회
부인 방지(Non-Repudiation) : 송수신 증거 제공
VOC(Voice Of Customer) : 고객의 소리  15년 2회   16년 2회
MOT(Moments Of Truth) : '투우사가 소의 급소를 찌르는 순간' = 피하려고해도 피할 수 없는 순간
서비스 품질의 대한 첫인상 15년 2회   16년 2회
CSF(Critical Sucess Factors) : 주요성공요소(핵심성공요인), 중요한 정보 결정방법 MIT에서 개발. 전략정보시스템(SIS) 실현위함 16년 1회
SIS(Strategic Information System) : 경쟁 우위확보 위한 전략정보시스템 17년 2회
BPR(business process reengineering) : 경쟁 우위확보 위한 비즈니스 시스템 재설계
BPM(business process management) : 비즈니스 프로세스 관리, 미리 정의된 사람 및 정보자원과 업무의 흐름을 통합적으로 관리, 지원해주는 업무 처리 자동화 기법, 기업의 프로세스를 통합적으로 관리하고 개선할 수 있도록 도와주는 도구이자 방법론
BRMS(Business Rule Management System) : 비즈니스 규칙 관리 시스템, 복잡하고 다양한 논의를 정의하고 제어 15년 1회
BCP(Business Continuity Planning) : 업무 연속성 계획, 재난 발생 비즈니스의 연속성을 유지하기 위한 계획 18년 2회(적중)
Six Sigma(6시그마) : 품질혁신과 고객만족을 위해 달성(측정>분석>향상>관리), 모토로라에서 창안된 방법론 14년 3회
COP(Community Of Practice) : 실행공동체, 공통관심사 연구모임
CALS(Commerce At Lighted Speed) : 광속상거래(전자상거래), 디지털 자료 통합 운영 15년 1회  17년 3회
ITA(Information Technology Architecture) : 정보 기술 아키텍처, 정보시스템을 효율적으로 구성하기 위한 방법으로상호 운용성 보안성 보장을 위하여 조직의 업무, 응용, 데이터, 기술 보안 등 정보화 구성요소들을 통합, 분석한 뒤 이들 간의 관계를 구조적으로 정리한 체계
EA(Enterprise Architecture) : 기업 아키텍터, 요구사항 구현 기술 체계적
PLM(Product Lifecycle Management) : 제품 수명 주기 관리
SOA(Service-Oriented Architecture) : 서비스 지향 아키텍처
ABC(Activity-Based Costing) : 활동기준원가계산, 소요 경비 수치화 14년 3회
SCM(supply chain management) : 공급망관리, 제품의 생산과 유통 과정을 하나의 통합망으로 관리하는 경영전략시스템
ad-hoc(애드혹: 고정된 유선망을 가지고 있지 않고 이동호스트(Mobile Host)로만 이루어진 통신망 17년 2회
WSDL(Web Services Description Language) : 웹 서비스 기술 언어, 비즈니스 서비스를 기술하여 비즈니스들끼리 전자적으로서로 접근하는 방법을 제공하기 위해 사용되는 확장성 생성 XML기반의 언어   17년 3회
Semantic Web(시멘틱 : 컴퓨터가 정보를 제공하기 위해 자체적으로 탐색, 수집하는 논리적 정보처리기능 15년 1회  17년 3회
TPS(Transaction Processing System) : 거래처리시스템, 발생하는 거래자료를 기록하고 처리하는 정보시스템 15년 1회  17년 3회
SDN(Software Defined Networks) : 소프트웨어 정의망, 소프트웨어 프로그래밍을 통해 복잡한 운용관리를 보다 편하게 처리할 수 있게 만든 하드웨어 중심에서 소프트웨어 중심으로 하는 네트워킹 기술 14년 1회  17년 3회
NFV(Network Function Virtualization) : 네트워크 기능 가상화
RTE(Real Time Enterprise) : 실시간 기업 14년 3회
NDN : 인터넷에서 콘텐츠 자체의 정보와 라우터 기능만을 이용해 목적지로 데이터를 전송하는 기술 15년 3회
HaDoop(하둡) : 오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼, 방대한 양의 데이터를 분산처리 14년 1회  16년 2회  16년 3회
Smart Grid(스마트 그리드) : 지능형 전력망, 전력IT, 기존 전력망에 정보기술(IT)을 접목하는 것 14년 2회
Devops(데브옵스) : 시스템 개발과 운영을 병행, 협업하는 방식 14년 2회
Webaholism(웨버홀리즘) : 인터넷 중독, 사이버 중독, 인터넷 증후군 14년 3회
N-Screen(N스크린) : 하나의 콘텐츠를 여러 기기로 이용하는 체계 14년 1회
Bio informatics(바이오 인포메틱스) : 생명정보과학, 컴퓨터를 이용해 방대한 생물 정보를 효율성 있게 정리·해석하고 그 생물학적·의학적인 의미를 밝히는 학문, 바이오칩 14년 2회
Biometrics (바이오매트릭스) : 신체적 행동적 특징 이용 개인신원 확인
Thin Client( 클라이언트) : 필수적인 장치만 탑재한 PC, 업무용 PC 14년 2회
Zapping Effect(재핑효과) : 채널을 돌리다가 중간에 있는 채널의 시청률이 높아지는 현상 14년 3회
ITS(Intelligent Transport Systems) :  지능형 교통 시스템
SSO(Single Sign On) : 한번의 로그인으로 여러 사이트나 서비스 이용 17년 1회
SYN Flooding : 공격대상에게 존재하지 않는 IP로 속여 대량의 SYN패킷을 보내 대상의 수신 큐가 오버플로우 상태가 되어정상적인 서비스를 할 수없게 만드는 공격
Splogger(스플로거) : 스팸(spam)’과 ‘블로거(blogger)’의 합성어로 제품광고·음란물·스파이웨어 등을 유포하는 블로거
RTO(Recovery Time Objective) : 목표복구시간 17년 2회
RPO(recovery point objective) : 목표복구시점(목표복구기준점)
Smoke Testing : 기초 안정성 검사, 기기 수리를 하여 다시 작동시켰을 때 연기가 나는지 보는데서 유래된 말 15년 2회
Cord Cutters(코드 커터족) : 젊은 층들이 기존 TV방송 대신 스마트폰, 인터넷을 사용해 자유롭게 방송을 시청하는 소비자 15년 1회
POSIX : 서로 다른 UNIX OS의 공통 API를 정리하여 이식성이 높은 유닉스 응용 프로그램을 개발하기 위한 목적인 규칙 15년 1회
채찍효과(Bullwhip Effect) : 하류의 고객주문 정보가 상류로 전달되면서 정보가 왜곡되고 확대되는 현상,  SCM에서반복적으로 발생하는 문제14년 1회 
Push-basedPull-based  :  초기단계에서는 push(밀) 나중에는 pull(당), 소비자만족 - push, 비용절감 - pull 14년 1회
KPI(Key Performance Indicator) : 핵심 성과 지표, 목표달성정도 14년 2회
COCOMO : 시스템의 비용을 산정하기 위해~
Fintech(핀테크) : 금융과 기술이 결합한 서비스 15년 1회
Shared Value : 공유가치, 구성원들의 가치관, 이념, 목적 15년 3회
PI(Process Innovation) : 프로세스 혁신, 회사 업무 프로세스 재구축 15년 3회
Inter-Cloud(인터클라우드) :  둘 이상의 클라우드 서비스 제공자 간의 상호 연동을 가능케 하는 기술
ISP(Information Strategy Planning) : 정보 전략 계획, 조직 목표 달성을 위한 정보화 계획, 정보기술 적용 등 전략을 짜고실행계획을 수립해 나가며 시스템적인 측면의 모형을 설계하는 과정
SAM(Secure Application Module) : 스마트 카드 보안 응용 모듈
SLA(Service Level Agreement) : 서비스 수준 계약, 서비스 품질이 나쁘면 고객에게 배상해야 한다. 16년 1회
ITSM(IT Service Management) : IT서비스 관리, 사용자가 만족할 수 있는 서비스 제공, 지속적인 관리, 유지 16년 1회
ITIL(IT Infrastructure Library) : IT 서비스 관리에 대한 프레임워크 구현을 돕기 위한 문서들의 집합, 교본 16년 1회
ISMS(Information Security Management System) : 정보 보호 관리 체계, 정보 자산의 비밀을 유지하고 결함이 없게 하여 안정성을 확보위해 수립, 운영, 관리체계에 대한 인증 제도
데이터 마이닝(Data mining) : 대용량의 데이터 속에서 유용한 정보를 발견하는 과정 16년 3회
데이터 웨어하우스(Data warehouse) : 사용자의 의사결정에 도움을 주기 위함. 데이터를 효과적으로 분석, 정보화
WEP(Wired Equivalent Privacy) : 유선 동등 프라이버시, 무선 랜 운용간의 보안을 위해 사용되는 알고리즘


WPA(Wi-Fi Protected Access) : 와이파이 얼라이언스의 감시하에~
WAN(Wide Area Network) : 원거리 통신망, 전화 회선(telephone lines)이나 무선 전파로 사용
MAN(Metropolitan Area Network)  : 중거리 통신망, 도시를 위해 설계, 케이블TV, 인터넷서비스에 주로 사용
LAN(Local Area Network)  : 근거리 통신망, 사무실이나 가정내의 컴퓨터 연결


VoIP(Voice over Internet Protocol) : 인터넷전화, 네트워크를 통해 음성(voice data)을 디지털 패킷으로 변환하고 전송하는 기술


글로나스(Glonass) : 위성항법시스템 17년 1회


CAPTCHA : 자동 계정 생성 방지 기술


Stuxnet(스턱스넷) : 발전소ㆍ공항ㆍ철도 등 기간시설을 파괴할 목적으로 제작된 컴퓨터바이러스,
2010년 6월 벨라루스에서 지멘스 사의 소프트웨어 및 장비를 공격 17년 2회


핵티비즘(hacktivism) : 해커와 행동주의의 합성어, 정치적 목적달성의 수단으로 해당기관 사이트를 해킹


파밍(Pharming) : 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프록시 서버의 주소를변조함으로써 사용자들이 진짜 사이트로 오인 접속하도록 유도한 뒤에 개인정보를 훔치는 신종 인터넷 사기 수법17년 1회
피싱(Phishing) : 개인정보와 낚시의 합성어, 개인정보를 낚는다는 의미. 금융사기수법
티비싱(Tvishing) : TV와 피싱의 합성어, 스마트TV 해킹
스미싱(Smishing) : SMS와 피싱의 합성어, 문자메세지를 이용한 해킹
스머핑(Smurfing) : 고성능 컴퓨터를 이용해 초당 엄청난 양의 접속신호를 한 사이트에 집중적으로 보냄으로써 상대 컴퓨터의  서버를 접속 불능 상태로 만들어 버리는 해킹
스니핑(Sniffing) : 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 18년 1회(적중)
스누핑(Snooping) : 네트워크상에서 남의 정보를 염탐하여 불법으로 가로채는 행위
스푸핑(spoofing) : 네트워크상에서 호스트 IP를 속여서 상대의 정보를 해킹
patent troll : 특허기술을 사들여 로열티 수입을 챙기는 회사를 일컫는 말
dropper(드롭퍼) : 정상적인 파일 등에 바이러스가 숨겨진 형태
트로이목마 : 마치 유용한 프로그램인 것처럼 위장하는 바이러스
혹스(Hoax) : 대개 이메일 형식으로 전달되는 가짜 바이러스
C4I : 전술지휘자동화체계
블록체인(Block Chain) : 공공거래장부, 가상 화폐(비트코인)로 거래할 때 해킹을 막기 위한 기술 17년 3회
UTM(Unified Threat Management) : 통합위협관리 시스템, 가상 전용 네트워크, 침입 차단 시스템, 웹 컨텐츠 필터링, 안티스팸 소프트웨어 등을 포함하는 여러 개의 보안 도구를 이용한 관리 시스템이다.
XSS : 악성 스크립트
OLAP(On-Line Analytical Processing) : 사용자가 대용량 데이터를 쉽고 다양한 관점에서 추출 및 분석할 수 있도록 지원하는 기술
벤치마킹(Benchmarking) : 기업에서 경쟁력을 제고하기 위한 방법의 일환으로 타사에서 배워오는 혁신 기법 17년 3회
멀웨어(Malware) : 상대방의 정보를 유출하거나 파괴할 목적으로 제작된 악의전인 소프트웨어
크래킹(Cracking) : 어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 정보의 내용을 자신의 이익에 맞게 변경하는 행위
PIA(Privacy Impact Assessment) : 개인정보 영향평가 제도
LMS(Learning Management System) : 교육관리시스템, 학습지원도구
다크데이터(Dark data) : 정보를 수집한 후 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터, 즉 추후에 사용할 가능성이 있다는 이유로 삭제되지 않고 저장공간만 차지하며 보안 위험을 초래할 수 있다. 17년 3회
다크 (Dark web) :  일반적인 검색으로 접근하기 힘든 웹페이지
HSM(Hardware Security Module, 보안토큰) : 내부에 CPU와 메모리 등이 장착하고 있어 외부 위협으로부터 공인인증서를 안전하게 보호할 수 있는 스마트카드, USB토큰 등의 휴대용 저장장치
IAM(Identity and Access Management) : 식별/접근 관리, ID와 패스워드를 종합 관리 역할 사용자 계정관리 솔루션
랜드공격 : 패킷의 출발지 주소나 포트를 목적지 주소나 포트와 동일하게함으로써 서비스 거부 상태에 빠지도록 하는 공격
워터링홀 : 포식자가 사냥을위해 물 웅덩이에 매복한다는 말, 웹기반공격(ex.사이트를 감염시켜놓고 방문하도록 기다리는 것)
CSRF(Cross Site Request Forgery) : 특정 사용자를 대상으로 하지 않고, 불특정 다수를 대상으로 로그인된 사용자가 자신의의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록, 송금 등)를 하게 만드는 공격이다.


----------------------------------------
+ 신규 (최신 신기술언어) 추가  2018.09 기준


OWASP : 개방형 웹 어플리케이션 보안 프로젝트 , 가장 큰 오픈소스 웹 애플리케이션 보안 프로젝트로 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구 18년 1회
GRAYWARE(그레이웨어: 일종의 악성 소프트웨어로 정상 소프트웨어와 바이러스 소프트웨어의 중간에 속한다. 
악성 프로그램과는 달리 사용자의 동의를 얻어 설치된다. 18년 1회
ajax : 비동기형 자바스크립트와 XML 18년 1회
QoS : 품질서비스 18년 1회
Infolust(인포러스트: 정보(Information)와 열광(Lust)의 합성어로 '정보열광자'라고도 한다. 18년 2회
 스위치(kill switch) : 분실한 정보기기 내의 정보를 원격으로 삭제하거나 그 기기를 사용할 수 없도록 하는 기술.
일종의 자폭 기능, 스마트폰 도난방지기술로 많이 사용한다. 18년 2회
커넥티드  (connected car) : 자동차와 IT 기술을 융합하여 인터넷 접속이 양방향 소통이 가능한 자동차
SAN (storage area network) : 광저장장치영역 네트워크, 서로 다른 종류의 데이터 저장장치를 한 데이터 서버에 연결하여, 
총괄적으로 관리해주는 네트워크. 특수목적용 고속 네트워크 18년 2회
NAS(Network Attached Storage) : 네트워크 부착형 저장장치, 컴퓨터 네트워크에 연결된 파일 수준의 컴퓨터 기억 장치이며 
서로 다른 네트워크 클라이언트에 데이터 접근 권한을 제공한다.
4th Industrial Revolution( 4 산업혁명) : iot, 클라우드 컴퓨팅, AI, 빅데이터 등 첨단ICT기술을 활용하여 실세계의 모든   사물들을 지능화하고 초연결함으로써 이루어지는 4번째 산업혁명
BYOD(Bring Your Own Device) : 집에서도 개인용 디지털 기기를 업무로 사용할 수 있도록 하는 것
CEM(Customer Experience Management, 고객 경험 관리) : 기업과 제품에 관한 고객들의 경험을 토대로 하여 기업을경영하는 전략 (*CRM과 헷갈리지 않도록 주의)
크리슈머 : 소비자가 자발적으로 기업활동에 참여함 (자신만의 스토리를 ~ 프로슈머 보다 발전한 개념) 18년 1회
Flipped Learning(역순학습플립트러닝: 학생들이 정식 수업전에 미리 학습한 후, 정식 수업에서 수업을 진행하는 학습법
IEEE 802.11n : 무선네트워크에 대한 표준 규격, 데이터처리속도가 600Mbps이상임
IMT-2020 : 국제 전기 통신 연합에서 채택한 5세대 이동 통신에 대한 공식 명칭 (전송 속도가 최대 20Gbps)
IPv6 :IPv4에 이어서 개발된, 인터넷 프로토콜(IP) 주소 표현 방식의 차세대 버전이다. 128bit의 주소체계 18년 2회
IPA(Intelligent Personal assistant, 지능형 가상 비서) : 개인 사용자의 필요를 채워주는 개인비서와 같은 지능형 SW이다. ex) siri, 구글의 구글나우, ms의 코타나
MDM(Mobile Device Management) : 휴대폰과 같은 이동 장비를 원격으로 제어하는 것 (분실에 대한 대책, 이동장비의 실시간 관리)
Moblog(모블로그: 휴대폰을 통해 생성한 데이터를 인터넷상에 실시간으로 전송하는 서비스 (모바일+블로그)
MOOC(Massive Open Online Course, 온라인 공개 수업) : 인터넷 온라인을 통하여 세계를 상대로 진행하는 공개 강의
PAD(Program Associated Data, 프로그램 연동 정보) : 방송에서 송출되는 프로그램을 시청함과 동시에 해당 방송   프로그램과 각종 부가서비스를 함께 이용할 수 있도록 제공해주는  새로운 방송 서비스
SaaS(서비스형 소프트웨어 Software as a Service) : 기업들이 필요로 하는 SW들을 인터넷을 통해 제공해주는 BM이다  ex) Google Apps, MS Office live, 웹 오피스
SEO(Search Engine Optimization) : 인터넷 검색엔진에서 검색했을 때 상위에 나타나도록 관리하는 검색엔진 최적화기법
WAS(Web Application Server,  애플리케이션 서버) : 웹 서비스용 애플리케이션들을 지원하는 미들웨어 소프트웨어.클라이언트와 서버사이에 WAS 미들웨어라는 새로운 계층을  형성함으로써 3-tier환경을 구축함
WPAN(Wireless Personal Area Network) : 한사람이 10여미터 내외의 공간에서 전자기기를 상호해주는 것(PAN)을 구현하는 방법
피코넷 : 블루투스로 구성한 PAN
Zigbee(지그비: WPAN의 일종으로 50m내외의 거리에 최대 255개 주변장치를 연결하여 데이터 송수신하는 방식 가정 자동화를 더욱 편리하게 달성하려는 것에서부터 출발한 기술 18년 2회
Access Grid(액세스 그리드: 지리적으로 열어져있는 그리드 사용자간에 지원되는 제 3의 서비스,  다자간 화상 회의 또는 동시협업 지원서비스
AllJoyn(올조인) : 올신 얼리이언스에서 특정한 하드웨어에 의존하지 않고 효율적으로 사물인터넷을 개발할 수 있는 환경을  구축하기 위하여 표준으로 제시한 오픈소스 기반 플랫폼
AMI(Ambient Intelligence) : 사람들이 사는 모든 환경을 지능(컴퓨터와 네트워크)이 둘러싸고 있다는 뜻을 지님
APPC(Advanced Program to Program Communication) : 컴퓨터프로그램들이 네트워크상에서 통신할 때 사용하도록  한 프로토콜, OSI모델에서 응용계층, 다른 컴퓨터상 프로그램들이 
 커뮤니케이션 가능하도록 함
AT(Agnostic Technology, 애그토스틱 기술: 사용자가 아무지식 없어도 특정 시스템의 기능을 수행하거나 운영할 때 아무문제 없도록 해줌
Bimodal IT(이중 정보 기술: 정보기술방식이 안정적이고 순차적으로 대응하는 방식과 불규칙적이고 실험적으로  대응하는 방식을 동시에 사용하는 경우를 말함.
CoAP(Constrained Application Protocol, 코앱: *레스트 기반의 경량 메세지 전송 규약
  *레스트(Rest) : 자원발견, 멀티캐스트 등 기능을 지원하며 메시지 크기가 작고 기존의 Http와도 쉽게 변환되고 연동 가능하다.
Content Equal Access(콘텐츠 동등 접근) : 콘텐츠 이용자의 자유로운 선택권 보장을 위해 원하는 콘텐츠에 동등하게  접근하도록 해주는 권리
Cross License(교차특허) : 서로 다른 지적재산권을 가진 자들끼리 서로 사용할 수 있도록 허락해주는 라이센스
Crowd - Sourcing(크라우드 소싱) : 기업 내부 사원이 해야 하는 업무의 일부를 
기업 외부 일반인들에게 저렴하게 시키는 방식 18년 2회
CRT(Content Recognition Technology, 콘텐츠 인식 기술) : 이미지, 동영상 등 데이터의 고유 특징을 추출하고 DB에 저장한 후 콘텐츠 인식할 수 있도록 지원하는 기술
DB Sharding(데이터베이스 샤딩: *샤드들을 생성해서 대용량 데이터들을 분산하여 저장하는 기술
  *샤드(Shard) : 테이블을 수평으로 분할하여 나온 새 테이블
DOI(Digital Object Identifier, 디지털 객체 식별자) : 디지털콘텐츠의 식별체계 및 저작권 정보관리를 하는 시스템e-book에서 사용 많이 함.
ECM(Enterprise Content Management, 기업 콘텐츠 관리) : 기업 내부에서 다양한 콘텐츠로 통합관리하고 시스템 유지, 운영에 소요되는 비용을 절감해주는 시스템 관리 도구
ESL(Electronic Shelf Label, 전자식 매대표시기) : 무선 통신망을 이용하여 상품진열대에 상품별로 상품정보를 실시간으로 표시해주는 상품태그
Geo-Fence(가상 울타리: 위치기반 서비스를 이용하는 애플리케이션 프로그램 내에서 특정한 자리 

영역에 설치간 가상의 울타리 ex) 치매 환자의 활동 범위 지정
Internet Singularity(인터넷 싱귤래리티) : 인터넷 IT기술의 발전이 기하급수적으로 인간의 소화능력을 초월하게 되는 미래의 현상
LPWAN(저전력 광역 통신망) : 사물인터넷이 활용하기 좋도록 전력 소모가 낮도록 설계한 무선 광역 통신망
MQTT(Message Queuing Telemetry Transport, 엠큐티티: 송신자가 메시지를 매개자에게 발행한 후 수신자가  메시지를 구독하는 방식
Tensorflow(텐서플로) : 구글 앱에서 사용하는 기계 학습 엔진으로서 2015년에 공개소스 소프트웨어로 전환되었음
TVoD(Transactional Video on Demand, 건당 요금제 주문형 비디오: 디지털 콘텐츠 1건을 이용할 때마다 요금 지불함
SVoD(Subscription VoD, 가입형 주문형 비디오) : 사용자가 가입함과 동시에 다양한 디지털 콘텐츠 이용하는 방식
UTIS(Urban Traffic Information System, 도시 교통 정보 시스템: GPS를 이용하여 차량의 이동경로, 속도를 산출하여  교통 정보를 제공하는 정보 시스템. (ITS에서 발달됨)
OGSA(Open Grid Service Architecture) : 앱공유를 위한 웹 서비스를 그리드 상에서 제공하기 위해 만든 개방형 표준
BEMS(Building Energy Management System) : 건물, IT기술 여러건축 설비 관리 시스템
Digerati(디저라티: 디지털분야에 관심이 많은 사람
u-Health(유헬스) : 보건의료 대상자와 제공기관을 포괄하는 물리적 공간과 네트워크
VMC(Vehicle Multihop Communication) : 차량 출돌 예방
CRL(Certificate Revocation List, 인증서 폐기 목록: 더 이상 유효하지 않은 인증서 목록, 폐기된 인증서
인터클라우드컴퓨팅 : 둘 이상의 클라우드 서비스 제공자 간의 상호연동을 가능하게 하는 기술
MST(Magnetic Secure TransmissionMagnetic Secure Transmission) : 삼성전자 LoopPay 인수, 휴대폰을 마그네틱 결제  단말기에서 가능하게 하는 것.
토폴로지 : 물리적 네트워크
펨토셀 : 초소형기지국
데이지 : 시각장애인
POS : 거래가 완료되는시점
디지로그 : 디지털+아날로그 
EIS : 경영진 정보 시스템
디지털매쉬 : 기기들 연결, 그물
ACN : ap가 내장된 단말기로 구성된 네트워크
와이브로 : 휴대 단말을 이용언제, 어디서나  인터넷 접속이 가능
URLLC : IMT-2020 중 고신뢰와 초저지연 통신을 가능하게 하는 기술
Flash memory : RAM과 ROM 의 장점
Telepresence : 가상장소
IPSEC : 가상적인 전용회선을 구축 도청방지
CSO : 저작권라이선스 통합관리시스템 약자
MITM(man in the middle attack, 중간자 공격) : 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법.   중간자 공격은 통신을 연결하는 두 사람 사이에 중간자가 침입하여, 두 사람은  상대방에게 연결했다고 생각하지만 실제로는 두 사람은 중간자에게 연결되어있으며 중간자가 한쪽에서 전달된 정보를 도청 및 조작한 후 다른 쪽으로 전달한다.

반응형

'IT용어' 카테고리의 다른 글

정보처리기사 실기 전산영어 지문 정리  (0) 2019.10.16
정보처리기사 실기 기출 용어 정리(17+18+19)  (0) 2019.10.16
OAuth 란?  (0) 2019.08.05
미들웨어(Middle Ware)란  (0) 2019.07.30
BW(Business Ware) 란?  (0) 2019.07.30
Comments