목록공부(개발)/정보처리기사 (8)
Programmer:)
1975년, 미국 연방 표준국 NIST에서 발표한 대칭키 기반의 블록 암호화 알고리즘은? 더보기 DES 2001년, DES성능 문제를 극복하기 위해 개발한 암호화 알고리즘은? 더보기 AES DES를 대체하기 위해 스위스 연방기술 기관에서 개발한 암호화 알고리즘은? 더보기 IDEA 1999년, 국내 한국인터넷진흥원 KISA에서 개발한 암호화 알고리즘은? 더보기 SEED 2004년, 국가정보원과 산학연구회가 개발한 암호화 알고리즘은? 더보기 ARIA 1977년, MIT교수 3명이 고안한 큰 인수의 곱을 소인수분해하는 알고리즘을 이용한 암호화 알고리즘은? 더보기 RSA IP계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 터널린 프로토콜은? 더보기 IPSec (IP Securit..
SMS와 Phishing의 결합어로 문자메시지를 이용한 피싱방법 더보기 Smishing - sms 낚시 공격자가 패킷의 출발지 주소와 목적지 주소를 동일하게 변경하여 공격대상의 속도가 느겨지거나 동작이 마비되어 서비스 거부상태로 만듬 더보기 랜드어택 (LandAttack) - 계송송신 계속수신 반복 -> 마비 출발지 주소를 공격대상의 IP로 설정 더보기 스머핑 (Smurfing) - 다량의 데이터수신 큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발송 시스템이 서비스 할 수 없도록 만듬 더보기 죽음의 핑 (Ping of Death) 게시물에 악성 스크립트를 삽입 사용자가 클릭했을 시 이벤트 발생 사용자의 정보를 특정사이트에 전송 또는 탈취하는 공격 더보기 크로스 사이트 스크립트 (XSS) 소트트웨어의 취..
트랜잭션의 특성 4가지는? 더보기 원자성, 일관성, 독립성, 영속성 - 원일독영 원자성 (Atomiciry) : 트랜잭션의 연산은 데이터 베이스에 모두 반영되도록 완료되던지 전혀 반영되지 않아야 함. 일관성 (Consistency) : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성있는 데이터 베이스 상태로 변환함. 독립성 (Isolation) : 둘 이상의 트랜잭션이 동시에 병행 실행되는 경우 중간에 끼어들 수 없음. 영속성 (Durability) : 성곡적으로 완료된 트랜잭션의 결과는 영구적으로 반영되어야함. 같은 작원을 액세스하는 다중 트랜잭션환경에서 데이터베이스의 일관성과 무결성을 유지하기 위해 트랜잭션의 순자적 진행을 보장하는 직렬화 기법은? 더보기 로킹 (Locking) 로킹단위가 작아..
고객이 요구한 주요기능을 프로토타입으로 구현하여 고객의 피드백을 반영하여 만들어가는 모델은? 더보기 프로토타이핑 모델 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 개발 할 수 있는 개발방법론은? 더보기 애자일 방법론 XP의 5가지 가치 더보기 피존용단소 - 피드백, 존중, 용기, 단순성, 소통(의사소통) XP의 기본원리 중 공통적인 이름체계와 시스템 서술서를 통해 고객과 개발자간의 의사소통을 원활하게 하는 원리는? 더보기 메타포어 기본원리 12가지 중요 4가지 : 지속적인 통합 (CI) , 테스트 기반 개발 (TDD), 리팩토링, 메타포어 그외 : 짝 프로그래밍, 공동 코드 소유, 계획세우기, 작은 릴리즈, 간단한 디자인, 40시간 작업, 고객상주, 코드표준 스크럼에서 제..
▶ 소프트웨어 생명주기 ○ 폭포수 모델 : 가장 오래된 모델, 각 단계를 확실히 마무리 지은 후 다음 단계 진행 ○ 프로토 타입 : 실제 개발된 제품의 견본품을 만들어 최종결과물 예측 : 사용자와 시스템 사이의 인터페이스에 중점을 두어 개발. ○ 애자일 모형 : 고객의 요구사항에 유연하게 대응할 수 있도록 일정한 주기를 반복하며 개발 : 폭포수와 대조적 ▶ 애자일 ○ XP (eXtreme Programming) : 의사소통 개선과 즉각적 피드백으로 제품 품질을 높임 ⊙ 5가지 가치 용기, 단순성, 의사소통, 피드백, 존중 ⊙ 프로세스 릴리즈계획 → 이터레이션 → 승인 검사 → 소규로 릴리즈 ○ Scrum : 팀이 중심이 되어 개발 ⊙ 팀 구성 구성원 역할 PO (Product Owner) 제품 책임자 요..

(필기) 1. 소프트웨어 설계 2. 소프트웨어 개발 3. 데이터베이스 구축 4. 프로그래밍 언어 활용 5. 정보시스템 구축 관리 (실기) 1. 요구사항 확인 2. 데이터 입출력 구현 3. 통합 구현 4. 제품소프트웨어 패키징 5. 서버프로그램 구현 6. 인터페이스 구현 7. 화면설계 8. 애플리케이션 테스트 관리 9. 프로그래밍 언어 활용 10. 응용 SW 기초 기술 활용 11. SQL 응용 12. 소프트웨어 개발 보안 구축 시험시간 150분 문제수 20 (+- 5) 봐야지봐야지 해놓고 필기 유효기간이 이제 약 5개월 정도 남음...ㅠㅠㅠ 이번엔 꼭 봐야함...

21. 평가 점수에 따른 성적부여는 다음 표와 같다. 이를 구현한 소프트웨어를 경계 값 분석 기법으로 테스트 하고자 할 때 다음 중 테스트 케이스의 입력 값으로 옳지 않은 것은? [정답률: 60%] ① 59 ② 80 ③ 90 ④ 101 정답 : 3번 블랙박스 테스트의 종류(5가지) -동치 분할 검사(Equivalence Partitioning Testing) : 입력 자료에 초점을 맞춰 테스트 케이스를 만들고 검사하는 방법으로, 동등 분할 기법이라고도 한다. -경계값 분석(Boundary Value Analysis) : 입력값이 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용하여 케이스 선정 -원인- 효과 그래프 검사(Cause-Effect Graphing Testing) : 입력 데이터 간..

1. GoF(Gang of Four)의 디자인 패턴에서 행위 패턴에 속하는 것은? [정답률: 66%] ① Builder ② Visitor ③ Prototype ④ Bridge 정답 : 2번 디자인 패턴 : 생성 5가지 , 구조 7가지, 행위 11가지 아키텍쳐 패턴은 디자인 패턴보다 상위 수준의 설계에 사용된다. Builder : (생성)건축하는 조립 하여 객체 생성 Visitor : (행위) 분리된 처리기능은 각 클래스를 방문! 하여 수행 Prototype : (생성) 원본 객체를 복제 하는 방법으로 객체 생성 Bridge : (구조) 기능과 구현을 두개의 별도 클래스로 구현한다. 2. 객체지향 프로그램에서 데이터를 추상화하는 단위는? [정답률: 85%] ① 메소드 ② 클래스 ③ 상속성 ④ 메시지 정답 ..