정보처리기사 필기 요약 글 모음
1과목 - 소프트웨어 설계 요약
2과목 - 소프트웨어 개발 요약
3과목 - 데이터베이스 구축 요약
4과목 - 프로그래밍 언어 활용 요약
5과목 - 정보시스템 구축관리 요약 (현재글)
총 정리 및 합격 후기
1. 소프트웨어 생명 주기 ★★★
폭포수 모형(Water fall)
- 고전적 생명 주기 모형
- 선형
- 순차적 모형
- 한 번 지나간 과정을 다시 보기 어려움
나선형 모형(Spiral)
- 리스크 최소화
- 나선형
- [계획 수립 - 위험분석 - 개발 및 검증 - 고객 평가] 과정을 여러 번 반복
- 어차피 반복하기 때문에 지나간 과정 다시 보기 좋음
※ 고전적, 전통적이라는 키워드가 나오면 폭포수
※ 과정 반복, 리스크 최소화 등 나오면 나선형
2. 비용 산정 모델 ★★
LOC(Lines of Code) : 원시적 라인수의 낙관치, 중간치, 비관치를 측정해 예측치를 구하고 이를 이용해 비용 산정
Man Month = 코드 라인 수 / 프로그래머 월간 생산량
총 30,000라인이 예상되고 프로그래머가 2명 있고 한 명 당 1500줄 쓴다하면
30000 / (1500*2) = 총 10개월 예상
3. COCOMO 모델 ★★★
소프트웨어 복잡도나 원시 프로그램 규모에 따라 3가지로 구별
5만 라인 이하 : Oranic, 조직형
30만 라인 이하 : Semi-Detached, 반 분리형
30만 라인 이상 : Embedded, 임베디드형
※ Oranic, Semi-Detached, Embedded 등 이름과 몇 만 라인이 구분점인지 알아두자
4. CMM(Capability Maturity Model) 모델 ★★
소프트웨어 개발 조직의 업무 능력 및 조직의 성숙도를 평가하는 모델
초기단계 : 그냥 시작하는 단계
반복단계 : 프로세스대로 반복 가능한 단계
정의단계 : 절차가 정립된 단계
관리단계 : 평가할 수 있는 단계, 잘못된 점 분석 가능
최적화단계 : 방법이 가장 적절하다고 생각 할 수 있는 단계
※ CMM은 계획단계라는건 없다.
5. 프레임워크 ★★
소프트웨어 개발에 공통적으로 사용되는 구성 요소와 아키텍쳐를 일반화하여 손쉽게 구현할 수 있도록 도움을 주는 반제품 형태의 소프트웨어 시스템
- 품질보증
- 개발 용이성
- 변경 용이성
※ 라이브러리와 달리 사용자 코드가 직접 호출하지 않는다.
6. RIP vs OSPF ★★
RIP(Routing Infomation Protocol)
- 거리벡터 라우팅 프로토콜
- 벨만포드 알고리즘
- 최대 15홉
- 소규모망 적합, 속도가 느리며 주기적 업데이트
OSPF
- 링크 상태 라우팅 프로토콜
- 다익스트라 알고리즘
- 홉수 제한x
- 대규모 적합, 속도 빠르고 변화가 있을 때만 업데이트
7. 암호화 알고리즘 ★★★
단방향 암호화 - HASH
양방향 암호화 - 개인키 - 블록 암호화 - DES, SEED, AES, ARIA
양방향 암호화 - 개인키 - 스트림 암호화 - LFSR, RC4
양방향 암호화 - 공개키(비대칭) - RSA(소수 활용), 암호화는 공개키로, 복호화는 비밀키로
암호화 - 평문을 암호문으로 만드는 과정
복호화 - 암호화 된 것을 푸는 과정
※ 단방향과 양방향 구분
※ 블록 암호화는 'E'가 들어가는게 대부분이다.
8. 정보보안 3대 요소 ★★
기밀성(Confidentiality) : 허가 받은 사람만 열람 가능
무결성(Integrity) : 허가 받은 사람만 수정 가능
가용성(Availability) : 필요할 때 사용 가능
※ 김일성은 보는것도 허락 안된다. 라고 외우면 좋음
9. 공격기법 ★★
서비스 공격(뭔가 많이 보내서 마비시키는 느낌)
- Dos : 대량 데이터를 서버에 집중 전송
- DDOs : 한 서버에 분산 서비스 공격
- Ping of Death : 패킷 크기를 허용 범위 이상으로 전송해 네트워크 마비 공격
- SYN Flooding : TCP연결 요청만 계속 보내 서버 자원 소진
- Teardrop : 패킷 분할 순서 정보를 변경해 재조립 시 오류나게
- LAND Attack : 송신 IP와 수신 IP를 모두 대상의 IP로 하여 자기 자신이 무한히 응답하게
네트워크 침해 공격(뭔가 조작해서 정보를 빼내는 느낌)
- 스미싱(Smishing) : 문자 메시지에 링크 등 이용해 개인 신용 정보를 빼냄
- SQL Injection : SQL문을 주입해 데이터베이스가 비정상적으로 동작하도록
- XSS(크로스 사이트 스크립팅) : 웹사이트에 스크립트를 삽입해 공격
정보보안 침해 공격(바이러스로 마비시키는 느낌)
- 좀비 PC : 악성 코드로 감염시킴
- Worm : 네트워크를 통해 자신을 계속 복사, 시스템 부하를 높여 다운 시킴
- Zero Day Attack : 발견된 보안 취약점이 널리 공표되기 전 해당 취약점으로 공격
- Key Logger Attack : 사용자 키보드 움직임을 탐지해 패스워드를 빼냄
- Ransomware : 컴퓨터 문서를 암호화하고 돈을 요구
10. FAT vs NTFS ★
FAT
- DOS때 부터 사용되던 윈도우 파일시스템
- 저용량에 적합, 호환성 좋음, 파일최대크기 4GB
NFTS
- FAT시스템 대체를 위한 파일시스템
- 보안이 FAT보다 뛰어남
- 대용량 저장 가능, 안정성 뛰어남
11. 로그파일 ★
wtmp : 성공한 로그인, 로그아웃 정보를 담고 있는 로그파일
utmp : 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
btmp : 실패한 로그인 정보를 담고 있는 파일
last log : 마지막 성공 로그인 정보를 담고 있는 파일
12. 접근통제 정책 ★
MAC(Mandatory Access Control) : 강제접근 통제
- 주체와 객체 등급을 비교해 권한 부여
- 접근통제권한을 시스템이 지정
DAC(Discretionary Access Control) : 임의 접근 통제
- 신원에 따라 권한 부여
RBAC(Role Based Access Control) : 역할 기반 접근 통제
- 사용자의 역할에 따라 권한 부여
13. 테일러링 ★
프로젝트 상황 및 특성에 맞게 정의된 방법론의 절차, 사용 기법들을 보완하는 작업
내부적 요건 : 목표 환경, 요구사항, 프로젝트 규모, 보유 기술 등
외부적 요건 : 법적 제약사항, 국제표준 품질기준
'정보처리기사 > 내용' 카테고리의 다른 글
정보처리기사 응시자격 서류 제출 하는 법&제출 기간&비용(대학, 학은제) (0) | 2023.07.19 |
---|---|
2024 정보처리기사 필기 요약 2과목 - 소프트웨어 개발 (4) | 2023.07.16 |
2024 정보처리기사 필기 요약 4과목 - 프로그래밍 언어 활용 (0) | 2023.07.15 |
2024 정보처리기사 필기 요약 3과목 - 데이터베이스 구축 (0) | 2023.07.14 |
2024 정보처리기사 필기 핵심 요약 1과목 - 소프트웨어 설계 (3) | 2023.07.14 |