목록자격증 공부/정보처리기사 실기 (22)
Cohe
정처기 기출문제 2021년 2회애드혹 네트워크이동 노드간 자율적으로 구성되는 네트워크 망, 다중홉/Peer-to-Peer, 이동노드간 동적 네트워크 구성노드 단위로 구성!완전 함수 종속 = 부분함수 종속 -> 제 2정규형럼바우 데이터 모델링 https://devinus.tistory.com/9 https://myhobbyisprograming.tistory.com/310객동기..객체 모델링 : 정보 모델링이라고도 함 시스템에서 요구하는 객체를 찾고 객체들 간의 관계를 정의하여 ER 다이어그램을 만드는 과정까지의 모델링동적 모델링 : 시간의 흐름에 따라 객체들 사이의 제어 흐름 동작 순서 등의 동적인 행위를 표현하는 모델링기능 모델링 : 프로세스들의 자료 흐름을 중심으로 처리 과정을 표현하는 모델링, ..
정처기 기출문제 2021년 1회RAAP : mac 주소에 해당하는 ip 주소를 알려주는 프로토콜로 역순 주소 결정 프로토콜DB 설계절차개념적 설계 : 추상적 개념적으로 표현하여 개념적 구조를 도출하는 과정으로 주요 산출물에는 E-R 다이어그램이 있다논리적 설계 : 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계하는 정규화 과정 수행물리적 설계 : 저장구조로 변환하는 과정으로 결과로 나오는 명세서는 테이블 정의서 등이 있다WSDL : 웹 서비스명, 제공 위치, 메시지 포맷, 프로토콜 정보 등 웹서비스에 대한 상세 정보가 기술된 xml 형식으로 구성된 언어블랙박스 기법경곗값 분석동등분할테스트 종류에 따른 설명인터페이스간 시스템이 정상적으로 실행되는지 확인 : 통합 테스트개별 모듈, 서브루틴이 ..
12. 제품 소프트웨어 패키징keywordsDRM 컨트롤러Dynamic ModelingMPEG-21Secure DBXrMLssourl공개키 기반 구조노트릴리즈 노트모듈화문서 이력 정보보안 컨테이너이슈 요약전자 서명제품 software 매뉴얼제품 소프트웨어 매뉴얼제품 소프트웨어 패키징주석증분 백업차등 백업코드 난독화클리어링 하우스헤더pageNum384-468제품 소프트웨어 패키징하기사용자 중심의 패키징 수행버전을 고려한 제품 릴리즈 노트 작성패키징 도구를 활용한 설치, 배포 수행제품 소프트웨어 매뉴얼 작성 및 버전 등록제품 소프트웨어 매뉴얼 작성제품 소프트웨어 사용자 매뉴얼제품 소프트웨어 매뉴얼의 배포용 미디어 제작제품 소프트웨어 버전 관리 도구 활용제품 소프트웨어 패키징하기사용자 중심의 패키징 수행사용자..
10. 애플리케이션 테스트 관리keywordsLog4j 로거강도 테스트개별 테스트 케이스 항목 요소결함 등록결함 집중결함 확인결합도경곗값 분석 테스트경과 시간구문 커버리지단순성단위 테스트동등분할 테스트동적 테스트베타 테스트부하 테스트분기(결정) 커버리지블랙박스 테스트블랙박스 테스트 기법 유형살충제 패러독스상태 전이 테스트상향식 테스트샌드위치 통합 테스트샘플링 오라클소스 코드 최적화스파이크 테스트알파 테스트오류-부재의 궤변외계인 코드원인 - 결과 그래프 테스트원인-결과 그래프 테스트응답 시간응집도인수 테스트인스펙션정적 분석 도구정황 의존성조건 커버리지조건/결정 커버리지처리량테스트 드라이버테스트 슈트테스트 스크립트테스트 스텁테스트 시나리오테스트 오라클통합 테스트 수행 방법페어와이즈 테스트화이트 박스 테스트회..
소프트웨어 개발 보안 구현SW 개발 보안 구현시큐어 코딩 가이드시큐어 코딩 가이드는 설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법이다.소프트웨어 보안 약점을 방지하기 위한 시큐어 코딩 가이드에 따른 개발 수행이 필요하다.보안 약점내용대응방법입력데이터 검증 및 표현- 프로그램 입력값에 대한 검증 누락 또는 부적절한 검증, 잘못된 형식 지정 등사용자 · 프로그램 입력데이터에 대한 유효성 검증체계를 수립하고 실패 시 처리 설계 및 구현보안 기능 부적절한 구현- 보안 기능(인증, 접근 제어, 기밀성, 암호화, 권한 관리 등)의 부적절한 구현인증 · 접근 통제, 권한 관리, 비밀번호 등의 정책이 적절하게 ..
소프트웨어 개발 보안 설계: 완벽 가이드1. 소프트웨어 개발 보안의 개념소프트웨어 개발 보안은 개발 과정에서 보안을 고려하여 안전한 소프트웨어를 만드는 것을 목표로 합니다. 이는 다음과 같은 활동을 포함합니다:소스 코드의 보안 취약점 제거보안을 고려한 기능 설계 및 구현개발 전 과정에서의 보안 활동 수행1.1 개발 단계별 보안 활동단계활동요구사항 명세- 보안 항목 식별- 보안 요구사항 명세서 작성설계- 위협 모델링- 보안 설계 검토- 보안 통제 수립구현- 표준 코딩 정의서 준수- 소스 코드 보안 약점 진단테스트- 모의침투 테스트- 동적 분석유지보수- 지속적인 개선- 보안 패치 관리2. 소프트웨어 개발 보안의 구성요소소프트웨어 개발 보안은 다음 세 가지 주요 요소로 구성됩니다:기밀성 (Confidentia..
개발환경 구축개발환경 구축개발환경 구축의 개념개발환경 구성 시 구현될 시스템 요구사항의 명확한 이해가 필요하다.개발 도구와 서버의 선정이 이루어져야 하고, 개발에 사용되는 도구들의 사용 편의성과 성능, 라이선스를 확인한다.개발 도구의 분류빌드 도구작성한 코드의 빌드 및 배포를 수행하며, 각 구성 요소와 모듈에 대한 의존성 관리를 지원하는 도구구현 도구개발자의 코드 작성, 디버깅, 수정 등을 지원하는 도구로, 프로그램 개발 시 가장 많이 사용됨테스트 도구코드의 기능 검증과 전체 품질을 높이기 위해 사용되며, 테스트 계획, 수행, 분석 등을 지원하는 도구형상 관리 도구코드와 리소스 등 산출물에 대한 버전 관리를 위한 도구로, 프로젝트 진행 시 필수적으로 사용됨개발환경 구성요소하드웨어 개발 환경서버 하드웨어 ..
인터페이스 설계 확인외부 및 내부 모듈 연계를 위한 인터페이스 기능 식별외부, 내부 모듈 연계 방법(EAI, ESB 연계 방법)기업시스템이나 공콩 서비스를 위한 시스템에서 인터페이스를 위해 외부 및 내부 모듈을 연계하는 대표적인 방법은 EAI 방식과 ESB 방식이 있다.EAI(Enterprise Application Integration) 방식EAI는 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션 간의 정보를 전달, 연계, 통합이 가능하도록 해주는 솔루션이다.EAI를 사용함으로써 각 비즈니스 간 통합 및 연계성을 증대시켜 효율성을 높여 줄 수 있으며 각 시스템 간의 확장성을 높여 줄 수 있다.구축 유형 설명포인트 투 포인트• 가장 기초적인 애플리케이션 통합방법으로 1 : 1 단순 통합방법허브 앤 스..
1. 연계 메커니즘 개념응용 소프트웨어와 연계 대상 모듈 간 데이터 연계 시 요구사항을 고려한 연계방법과 주기를 설계하기 위한 메커니즘2. 연계 메커니즘 기능송신 시스템: 운영 DB, 애플리케이션으로부터 연계 데이터를 생성하여 송신수신 시스템: 송신 시스템으로부터 전송된 데이터를 변환 처리 후 DB에 반영3. 연계 방식3.1 직접 연계장점: 구현 단순, 개발 비용 및 기간 짧음, 처리 성능 좋음단점: 시스템 간 결합도 높음, 암복호화 처리 불가, 환경 제한적3.2 간접 연계 (중간 매개체 이용)장점: 상이한 네트워크/프로토콜 연계 가능, 유연한 서비스 가능단점: 아키텍처 복잡, 성능 저하 가능성, 개발 및 테스트 기간 길어짐4. 주요 연계 기술4.1 직접 연계 기술DB 링크: DB에서 제공하는 링크 객체..
논리 데이터 저장소 확인데이터 모델1. 데이터 모델 개념데이터 모델은 현실 세계의 정보를 인간과 컴퓨터가 이해할 수 있도록 추상화하여 표현한 모델입니다.데이터 모델의 표시 요소구조(Structure)데이터베이스에 논리적으로 표현될 대상으로서의 개체 타입과 개체 타입 간의 관계데이터 구조 및 정적 성질을 표현하는 요소연산(Operation)데이터베이스에 저장된 실제 데이터를 처리하는 작업에 대한 명세릴레이션을 조작하기 위한 관계 연산을 나타냄 (SELECT, PROJECT, JOIN, DIVISION)제약 조건(Constraint)데이터베이스에 저장될 수 있는 실제 데이터의 논리적인 제약 조건데이터 무결성 유지를 위한 DB의 보편적 방법릴레이션의 특정 칼럼에 설정하는 제약을 의미 (예: 개체 무결성, 참조..