1. 소프트웨어 설계
#2 DFD(데이터 흐름도) 구성요소에 대한 표기법
처리기 (Process) : 입력된 데이터를 원하는 형태로 변환하여 출력하기 위한 과정으로, DFD에서는 원(O)으로 표시
데이터 흐름 (Data Flow) : DFD의 구성요소들 간의 오가는 데이터 흐름을 나타내며 DFD에서는 화살표(->)로 표시
데이터 저장소 (Data Store) : 데이터가 저장된 장소이고 평행선(=) 으로 표시하며, 평행선 안에는 데이터 저장소의 이름을 넣음
단말 (Terminator) : 부 엔티티는 프로세스 처리 과정에서 데이터가 발생하는 시작과 종료를 나타내고, 사각형으로 표시하며 사각형 안에는 외부 엔티티의 이름을 넣음
#7 요구사항 관리도구
헬릭스 RM(Helix RM), 지라 (Jira), 오르카노스(Orcanos), 리큐테스트(ReQtest)는 요구사항 관리도구 중 상용제품
레드마인(Redmine), 테스트링크(Testlink)는 오픈소스 기반의 요구사항 관리 도구
# 9 UI 화면 설계
와이어프레임/ 스토리보드 / 프로토타입
와이어프레임 : 이해관계자들과의 화면 구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업
프로토타입 : 정적인 화면으로 설계된 와이어 프레임 또는 스토리보드에 동적 효과를 적용함으로써 실제 구현된 것처럼 시뮬레이션 할 수 있는 모형
# 10 UI 시나리오 문서 작성 요건
완전성 / 일관성 / 이해성 / 가독성 / 추적 용이성 / 수정용이성
# 14 정황시나리오
UI 설계를 위한 사용자 요구사항 도출활동 중 요구사항 정의 단계에 사용되는 초기 시나리오. 기능 위주로 작성해야 하고 이상적인 시스템 동작에 초점을 맞춘 시나리오
# 17 HIPO (Hiearchy Input Process Output) Chart 의 종류 :
가시적 도표 : 시스템의 전체적인 기능과 흐름을 보여주는 계층 구조도
총체적 도표 : 입력, 처리, 출력에 대한 정보를 제공하는 도표
세부적 도표 : 총체적 도표에 표시된 기능을 구성하는 기본 요소들을 상세히 기술하는 도표
2. 소프트웨어 개발
#24 트랜잭션 인터페이스 특징
- 데이터 접근 방법 및 인터페이스를 절차적으로 명세함
- 트랜잭션 인터페이스는 주로 프로그래밍 언어로 구현된다.
- 트랜잭션 인터페이스는 ACID 원칙을 기반으로 설계 된다
- JDBC ODBC가 대표적이다.
# 26 테스트 커버리지 유형
구문 / 결정 / 조건 / 조건-결정 / 변경조건-결정 / 다중조건커버리지
#27
JIRA : 프로젝트 이슈 트래킹 기반 협업 도구
형상 관리 도구 : CVN, SVN, GIT...
# 28 DRM의 요소
DRM 콘텐츠 : 서비스하고자 하는 암호화된 콘텐츠, 콘텐츠와 관련된 메타데이터, 콘텐츠 사용 정보를 패키징하여 구성된 콘텐츠
패키저 : 암호화된 콘텐츠, 콘텐츠 관련 메타 데이터, 클리어링 하우스에서 부여받은 콘텐츠 사용정보를 암호화된 콘텐츠로 변환하는 도구
DRM 컨트롤러 : 배포된 디지털 콘텐츠의 이용 권한을 통제
보안 컨트롤러 : 원본 컨텐츠를 안전하게 유통하기 위한 전자적 보안 장치
# 30
ISO/IEC 25000 구성 요소
품질 관리 / 품질 모델 / 품질 측정 / 품질 요구 / 품질 평가
# 31
ISO/IEC 9126 품질 특성
기능성 신뢰성 사용성 효율성 유지보수성 이식성
# 32
SCM : 소스 코드의 계정과 백업 절차를 자동화하여 오류 수정 과정을 도와줄 수 있는 시스템
CI 서버 : 빌드 프로세스를 관리하는 서버
빌드 도구 : 컴파일, 테스트, 정적 분석 등을 통해 동작 가능한 소프트웨어 생성
테스트 커버리지 : 테스트 코드가 대상 소스코드에 대해 어느정도 커버리지 하는지 분석하는 도구
3. 데이터베이스 구축 언어
#42 DDL 명령어
CREATE / ALTER / DROP / TRUNCATE
# 43
INSERT INTO VALUES
ex) INSERT INTO STUDENT(AGE) VALUES (50)
# 47 인덱스의 종류
순서 인덱스 : 데이터가 정렬된 순서로 생성되는 인덱스
해시 인덱스 : 해시 함수에 의해 직접 데이터에 키값으로 접근하는 인덱스
비트맵 인덱스 : 각 컬럼에 적은 개수 값이 저장된 경우 선택하는 인텍스
함수 기반 인덱스 : 수식이나 함수를 적용하여 만든 인덱스
# 48 병행제어 기법의 종류
로킹 , 낙관적 검증 , 타임스탬프 오더링, 다중버전 동시성 제어 기법
# 49 분산 데이터베이스의 목표
위치 투명성 : 사용자나 응용프로그램이 접근할 데이터의 물리적 위치를 알아야 할 필요가 없는 성질
복제 투명성 : 사용자나 응용프로그램이 접근할 데이터가 물리적으로 여러 곳에 복제되어 있는지의 여부를 알 필요가 없는 성질
병행 투명성 : 동시에 분산 데이터베이스에 대한 트랜잭션을 수행하는 경우에도 결과에 이상이 발생하지 않는 성질
분할 투명성 : 사용자가 하나의 논리적인 릴레이션이 여러 단편으로 분할되어 각 단편의 사본이 여러 장소에 저장되어 있음을 알필요가 없는 성질
장애 투명성 : 데이터베이스가 분산되어 있는 각지역의 시스템이나 통신망에 이상이 생기더라도 데이터의 무결성을 보존할 수 있는 상황
# 52
트랜잭션 : 데이터베이스 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
트리거 : DBMS에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
이벤트 : 특정 시간에 특정한 쿼리, 프로시저, 함수등을 실행시키는 기능
사용자 정의 함수 : 일련의 SQL 처리를 수행하고, 수행 결과를 단일 값으로 반환할 수 있는 절차형 SQL
# 56
접근제어 구성요소 : 접근 제어 정책, 접근 제어 메커니즘, 접근제어 보안 모델
# 57
데이터 제어어(DLL) 의 명령어 중에서 관리자 (DBA)가 사용자에게 부여했던 권한을 회수하기 위한 명령어는 REVOKE
# 60
SQL 성능 튜닝 기법
옵티마이저 조정 / 힌트 사용 / 부분 범위 처리 사용 / 인덱스 사용
4. 프로그래밍 언어
# 66
모듈 독립성 : 낮은 결합도 & 높은 응집도
# 67
자료 결합도 : 모듈 간의 인터페이스로 전달되는 파라미터를 통해서만 모듈 간의 상호 작용이 일어나는 경우
스탬프 결합도 : 모듈 간의 인터페이스로 배열이나 객체, 구조 등이 전달되는 경우
제어 결합도 : 어떤 모듈이 다른 모듈의 내부 논리 조직을 제어하기 위한 목적으로 제어 신호를 이용하여 통신하는 경우
외부 결합도 : 모듈이 다수의 관련 기능을 가질 때 모듈 안의 구성요소들이 그 기능을 순차적으로 수행할 경우
공통 결합도 : 파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용 하는 경우
내용 결합도 : 다른 모듈 내부에 있는 변수나 기능을 다른 모듈에서 사용하는 경우
# 72
스크립트 언어 : PHP, Perl, Python, Javascript
객체지향 프로그래밍 언어의 종류 : C++, C#, JAVA, Delphi
# 73
Prolog : 논리형 언어. 논리식을 기반으로 객체 간의 관계에 대한 문제를 해결하기 위해 사용하낟.
LISP : 함수형 언어. 함수 호출 시 함수 이름 혹은 연산자가 첫번째로 위치하여 피연산자가 이어 위치하는 언어
# 78
연속 할당 기법 : 단일 분할 할당 기법, 다중 분할 할당 기법
분산 할당 기법 : 페이징 기법, 세그멘테이션 기법, 페이징-세그멘테이션 기법
# 80 (반환 시간) = (종료 시간) - (도 착시간)
5. 정보 시스템 구축 관리
# 93 NoSQL 유형
Key-Value Store / Column-Family Data Store / Document Store / Graph Store
# 94 Topology 종류
성형 : 각 단말 노드가 허브라는 네트워크 장비에 점 대 점으로 연결되어 있는 구성 형태
# 95
기밀성 : 선별적인 접근 체계를 만들어 인가 되지 않은 개인이나 시스템에 의한 접근에 따른 정보 공개 / 노출을 차단하는 것
무결성 : 정당한 방법에 의하지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장한다.
가용성 : 정당한 권한을 가진 사용자나 애플리케이션에 대해 원하는 데이터에 대한 원활한 접근을 제공하는 서비스를 지속할 수 있도록 보장하는 것
동시성 제어 : 다중 사용자 환경을 지원하는 DBMS에서 여러 트랜잭션이 성공적으로 동시에 실행될 수 있도록 지원하는 기법이다.
# 96
XSS, SQL 삽입, CSRF는 입력 데이터 검증 및 표현 취약점이다.
# 98
APT 공격 : 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법
사이버 킬 체인 : 공격형 방위시스템. 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델
이블 트윈 모델 : 무선 Wifi 파싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
제로데이 공격 : 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이뤄지는 보안 공격
'Computer Science > 정보처리기사' 카테고리의 다른 글
2022 정보처리기사 필기 합격 후기 + 정보처리기사 추천 교재 + 정처기 커트라인 (0) | 2022.03.06 |
---|---|
[정보처리기사] 오답노트 2 (0) | 2022.02.20 |
5 (3) 암호알고리즘 / 코드오류 / 캡슐화 / API 오용 취약점 정리 (0) | 2022.02.10 |
5 (3) 소프트웨어 개발 보안 구축 ( XSS/CSRF/SQL삽입 ) (0) | 2022.02.10 |
빅데이터 기술의 종류, NoSQL 개념 (0) | 2022.02.02 |