정보처리기사/내용

2024 정보처리기사 필기 요약 5과목 - 정보시스템 구축관리

내가 그린 코딩 그림 2023. 7. 15. 21:53
반응형

정보처리기사 필기 요약 글 모음

1과목 - 소프트웨어 설계 요약
2과목 - 소프트웨어 개발 요약
3과목 - 데이터베이스 구축 요약
4과목 - 프로그래밍 언어 활용 요약
5과목 - 정보시스템 구축관리 요약 (현재글)

총 정리 및 합격 후기

 

1. 소프트웨어 생명 주기 ★

폭포수 모형(Water fall)

  - 고전적 생명 주기 모형

  - 선형

  - 순차적 모형

  - 한 번 지나간 과정을 다시 보기 어려움

나선형 모형(Spiral)

  - 리스크 최소화

  - 나선형

  - [계획 수립 - 위험분석 - 개발 및 검증 - 고객 평가] 과정을 여러 번 반복

  - 어차피 반복하기 때문에 지나간 과정 다시 보기 좋음

 

※ 고전적, 전통적이라는 키워드가 나오면 폭포수

※ 과정 반복, 리스크 최소화 등 나오면 나선형

 

 

2. 비용 산정 모델

LOC(Lines of Code) : 원시적 라인수의 낙관치, 중간치, 비관치를 측정해 예측치를 구하고 이를 이용해 비용 산정

Man Month = 코드 라인 수 / 프로그래머 월간 생산량

  총 30,000라인이 예상되고 프로그래머가 2명 있고 한 명 당 1500줄 쓴다하면

  30000 / (1500*2) = 총 10개월 예상

 

 

3. COCOMO 모델

소프트웨어 복잡도나 원시 프로그램 규모에 따라 3가지로 구별

5만 라인 이하 : Oranic, 조직형

30만 라인 이하 : Semi-Detached, 반 분리형

30만 라인 이상 : Embedded, 임베디드형

 

Oranic, Semi-Detached, Embedded 등 이름과 몇 만 라인이 구분점인지 알아두자

 

 

4. CMM(Capability Maturity Model) 모델

소프트웨어 개발 조직의 업무 능력 및 조직의 성숙도를 평가하는 모델

 

초기단계 : 그냥 시작하는 단계

반복단계 : 프로세스대로 반복 가능한 단계

정의단계 : 절차가 정립된 단계

관리단계 : 평가할 수 있는 단계, 잘못된 점 분석 가능

최적화단계 : 방법이 가장 적절하다고 생각 할 수 있는 단계

 

CMM은 계획단계라는건 없다.

 

 

5. 프레임워크

소프트웨어 개발에 공통적으로 사용되는 구성 요소와 아키텍쳐를 일반화하여 손쉽게 구현할 수 있도록 도움을 주는 반제품 형태의 소프트웨어 시스템

- 품질보증

- 개발 용이성

- 변경 용이성

 

※ 라이브러리와 달리 사용자 코드가 직접 호출하지 않는다.

 

 

6. RIP vs OSPF

RIP(Routing Infomation Protocol)

  - 거리벡터 라우팅 프로토콜

  - 벨만포드 알고리즘

  - 최대 15홉

  - 소규모망 적합, 속도가 느리며 주기적 업데이트

OSPF

  - 링크 상태 라우팅 프로토콜

  - 다익스트라 알고리즘

  - 홉수 제한x

  - 대규모 적합, 속도 빠르고 변화가 있을 때만 업데이트

 

 

7. 암호화 알고리즘

단방향 암호화 - HASH

양방향 암호화 - 개인키 - 블록 암호화 - DES, SEED, AES, ARIA

양방향 암호화 - 개인키 - 스트림 암호화 - LFSR, RC4

양방향 암호화 - 공개키(비대칭) - RSA(소수 활용), 암호화는 공개키로, 복호화는 비밀키로

 

암호화 - 평문을 암호문으로 만드는 과정

복호화 - 암호화 된 것을 푸는 과정

 

※ 단방향과 양방향 구분

※ 블록 암호화는 'E'가 들어가는게 대부분이다.

 

 

8. 정보보안 3대 요소

기밀성(Confidentiality) : 허가 받은 사람만 열람 가능

무결성(Integrity) : 허가 받은 사람만 수정 가능

가용성(Availability) : 필요할 때 사용 가능

 

※ 김일성은 보는것도 허락 안된다. 라고 외우면 좋음

 

 

9. 공격기법

서비스 공격(뭔가 많이 보내서 마비시키는 느낌)

  - Dos : 대량 데이터를 서버에 집중 전송

  - DDOs : 한 서버에 분산 서비스 공격

  - Ping of Death : 패킷 크기를 허용 범위 이상으로 전송해 네트워크 마비 공격

  - SYN Flooding : TCP연결 요청만 계속 보내 서버 자원 소진

  - Teardrop : 패킷 분할 순서 정보를 변경해 재조립 시 오류나게

  - LAND Attack : 송신 IP와 수신 IP를 모두 대상의 IP로 하여 자기 자신이 무한히 응답하게

 

네트워크 침해 공격(뭔가 조작해서 정보를 빼내는 느낌)

  - 스미싱(Smishing) : 문자 메시지에 링크 등 이용해 개인 신용 정보를 빼냄

  - SQL Injection : SQL문을 주입해 데이터베이스가 비정상적으로 동작하도록

  - XSS(크로스 사이트 스크립팅) : 웹사이트에 스크립트를 삽입해 공격

 

정보보안 침해 공격(바이러스로 마비시키는 느낌)

  - 좀비 PC : 악성 코드로 감염시킴

  - Worm : 네트워크를 통해 자신을 계속 복사, 시스템 부하를 높여 다운 시킴

  -  Zero Day Attack : 발견된 보안 취약점이 널리 공표되기 전 해당 취약점으로 공격

  - Key Logger Attack : 사용자 키보드 움직임을 탐지해 패스워드를 빼냄

  - Ransomware : 컴퓨터 문서를 암호화하고 돈을 요구

 

 

10. FAT vs NTFS

FAT

  - DOS때 부터 사용되던 윈도우 파일시스템

  - 저용량에 적합, 호환성 좋음, 파일최대크기 4GB

NFTS

  - FAT시스템 대체를 위한 파일시스템

  - 보안이 FAT보다 뛰어남

  - 대용량 저장 가능, 안정성 뛰어남

 

 

11. 로그파일

wtmp : 성공한 로그인, 로그아웃 정보를 담고 있는 로그파일

utmp : 현재 로그인 사용자 상태 정보를 담고 있는 로그파일

btmp : 실패한 로그인 정보를 담고 있는 파일

last log : 마지막 성공 로그인 정보를 담고 있는 파일

 

 

12. 접근통제 정책

MAC(Mandatory Access Control) : 강제접근 통제

  - 주체와 객체 등급을 비교해 권한 부여

  - 접근통제권한을 시스템이 지정

DAC(Discretionary Access Control) : 임의 접근 통제

  - 신원에 따라 권한 부여

RBAC(Role Based Access Control) : 역할 기반 접근 통제

  - 사용자의 역할에 따라 권한 부여

 

 

13. 테일러링

프로젝트 상황 및 특성에 맞게 정의된 방법론의 절차, 사용 기법들을 보완하는 작업

내부적 요건 : 목표 환경, 요구사항, 프로젝트 규모, 보유 기술 등

외부적 요건 : 법적 제약사항, 국제표준 품질기준

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형