본문 바로가기
정보처리기사

정보처리기사 5과목

by 경 훈 2023. 1. 31.

소프트웨어 개발 방법론

- 구조적 방법론 : 정형화된 분석 절차, 문서화, 처리 중심

- 정보공학 방법론 : 정보시스템 개발, 정형화된 기법 통합 및 적용, 자료 중심

- 객체지향 방법론 : 개체를 기계의 부품처럼 하나의 객체로 객체를 조립

  (구성 요소 : 객체, 클래스, 메시지) (기본 원칙: 캡슐화, 정보 은닉, 추상화, 상속성, 다형성)

- 컴포넌트 기반 (CBD) 방법론 : 컴포넌트 조합, 재사용

- 애자일 방법론 ex)익스트림 프로그래밍, 스크럼, 칸반, 크리스탈

- 제품 계열 방법론 : 공통 기능을 정의해 개발, 임베디드 소프트웨어

 

CASE

- 소프트웨어 개발 과정 전체 또는 일부를 컴퓨터나 도구를 사용해 자동화

- 기능 : 소프트웨어 생명 주기 전 단계의 연결, 다양한 소프트웨어 개발 모형 지원, 그래픽 지원

 

수학적 산정 기법

- COCOMO, Putnam, FP (Function Point)

- COCOMO (Organic : 조직형, 5만 라인 이하) (Semi-Detached : 중간, 30만 라인 이하)

  (Embedded : 30만 라인 이상)

- Putnam : Rayleigh-Norden, 곡선의 노력 분포도, SLIM

 

프로젝트 관리 : 일정, 비용, 인력, 위험, 품질 관리

 

소프트웨어 개발 표준

- ISO/IEC 12207 : 표준 소프트웨어 생명 주기 (기본, 자원, 조직)

- CMMI (Capabillity Maturity Model Integration) : 초기 -> 관리 -> 정의 -> 정량적 관리 -> 최적화

- SPICE (Software Process Improcement and Capability Determination) : 불완전 -> 수행 -> 관리

   -> 확립 -> 예측 -> 최적화

 

테일러링 개발 방법론

- 프로젝트 상황 및 특성에 맞도록, 수정 및 보완

- 고려사항 : 내부 (목표환경, 요구사항, 프로젝트 규모, 보유기술), 외부 (법적 제약사항, 표준품질기준)

- 테일러링 기법 : 프로젝트 규모와 복잡도, 프로젝트 구성원, 팀내방법론 지원, 자동화

 

소프트웨어 비용 결정 요소

- 프로젝트 요소 : 제품 복잡도, 시스템 크기, 신뢰도

- 자원 요소 : 인적, 하드웨어, 소프트웨어 지원

- 생산성 요소 : 개발자 능력, 개발 기간

 

메시 네트워크 : 특수 목적, 대규모 디바이스

 

피코넷 : 여러 독립된 통신장치가 블루투스나 UWB 통신 기술로 통신망 형성

 

경로 제어 프로토콜

- IGP : AS 내 라우팅

- EGP : AS 간 라우팅

- BGP : AS 간 라우팅, 라우팅 테이블 교환 후 변화된 정보만 교환

 

OLAP

- 연산 : Roll-up, Drill-down, Drill-through, Drill-across, Pivoting, Slicing, Dicing

 

교착상태

- 필요 충분 조건 : 상호 배제, 점유와 대기, 비선점 환형 대기

- 해결 방법 : 예방, 회피 (은행원 알고리즘), 발견, 회복

 

흐름 제어

- stop-and-wait : ACK 받은 후 다음 패킷 전송, 한 번에 하나

- sliding window : 최대치 (window size), 한번에 여러개

 

Secure SDLC (방법론)

- CLASP : 활동 중심, 역할 기반

- SDL : 전통적 나성형 모델 기반

- Seven Touchpoints : 7개의 보안 강화, SW 보안의 모범사례를 SDLC에 통합

 

보안 요소 : 기밀성, 무결성, 가용성, 인증, 부인 방지

 

보안 약점

- SQL 삽입, 경로 조작 및 자원 삽입, XSS, 운영체제 명령어 삽입 메모리 버퍼 오버플로우, 위험한

  형식 파일 업로드, 신뢰되지 않는 URL 주소로 자동접속 연결

 

RSA : 큰 숫자, 소인수분해, 공개키

 

서비스 공격

- SMURFING : 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크를 불능 상태로

 

스미싱 : 문자를 이용해 사용자의 개인 신용 정보 빼내기

 

백도어

- 작성자가 편의를 위해 시스템 보안을 제거해 만든 비밀 통로

- 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사

 

CMM 모델 : 초기, 관리, 정의, 정량적 관리, 최적화

 

델파이 기법 : 전문가들의 의견을 종합해 내용 산정

 

APT : 때를 기다리는 공격

'정보처리기사' 카테고리의 다른 글

정보처리기사 4과목  (0) 2023.01.30
정보처리기사 3과목  (0) 2023.01.30
정보처리기사 2과목  (0) 2023.01.30
정보처리기사 1과목  (0) 2023.01.11

댓글