안녕하세요! 자격증 준비/정보처리기사 썸네일형 리스트형 [ 정보처리기사 ] UI 시나리오 문서 작성 요건 UI 시나리오 문서 작성 요건 완전성(Complete) 완전성은 UI 시나리오는 누락이 없어야 하고 최대한 빠짐없이 가능한 한 상세히 기술하고, 시스템 기능보다 사용자의 테스크에 초점을 맞춰 기술해야 함을 말한다. 일관성(Consistent) 일관성이란 서비스에 대한 목표, 시스템 및 사용자의 요구사항이 일관성이 있어야 하고, 모든 문서의 UI 스타일(Flow 또는 Layout)은 일관적으로 구성해야 한다는 것을 말한다. 이해성(Understandable) 이해성은 처음 접하는 사람도 이해하기 쉽도록 구성하고, 이해하지 못 하는 추상적인 표현이나 용어는 사용하지 않아야 한다는 것이다. 가독성(Readable) 가독성은 문서를 쉽게 읽을 수 있어야 하고, 표준화된 템플릿을 작성해 적용시키는 것을 말한다. .. 더보기 [ 정보처리기사 ] 소프트웨어 테스트 원리 소프트웨어 테스트 원리 결함 존재 증명 결함 존재 증명이란 테스트는 결함이 존재함을 밝히는 활동이다. 즉, 결함이없다는 것을 증명할 수 없다는 의미를 내포하고 있는 것이다. 완벽 테스팅은 불가능 완벽 테스팅은 불가능하다는 말은 즉, 무한 경로, 무한 입력값으로 인한 완벽한 테스트는 어렵다는 것을 의미한다. 초기 집중 초기 집중이란 개발 초기에 체계적인 분석 및 설계가 수행되면 테스팅 기간을 단축시킬 수 있고, 재작업을 줄여 개발 기간을 단축시키고 결함을 예방할수 있다는 원리이다. SW 개발 초기에 체계적인 분석 및 설계가 수행되지 않는다면, 그 결과가 프로젝트 후반에 영향을 미치게 되어 비용이 커진다는 요르돈 법칙(Snowball Effect : 눈덩이 법칙)을 적용시킨것이다. 결함 집중 결함 집중이란 .. 더보기 [ 정보처리기사 ] 객체지향 설계 원칙 객체지향 설계 원칙 단일 책임 원칙(Single Responsibility Principle) 단일 책임 원칙이란 하나의 클래스는 하나의 목적을 위해 생성됨을 의미한다. 즉, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데에 집중돼 있어야 한다는 것이다. 개방 폐쇄 원칙(Open Close Principle) 개방 폐쇄 원칙이란 소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에 열려있고 변경에 닫혀 있어야 함을 말한다. 리스코프 치환 원칙(Liskov Substitution Principle) 리스코프 치환 원칙은 서브 타입(상속 받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클래스)으로 교체할 수 있어야 한다는 것이다. 인터페이스 분리 원칙(Interface Segreg.. 더보기 [ 정보처리기사 ] 소프트웨어 개발 방법론 소프트웨어 개발 방법론 구조적 방법론(SD : Structured Development) 구조적 방법론이란 전체 시스템을 기능에 따라 나누어 개발하고, 이를 통합하는 분할과 정복 접근 방식이다. 또한 프로세스 중심의 하향식 방법론이다. 나씨 슈나이더만(Nassi-Shneiderman)은 논리 기술에 중점을 둔 도형식 표현 방법이다. 연속/선택/반복 등 제어 논리구조로 표현되며, 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는 데에 적합하다. 정보공학 방법론(IED : Information Engineering Development) 정보공학 방법론은 정보 시스템 개발에 필요한 관리 절차와 작업 기법을 체계화 한 방법론이다. 또한 개발 주기를 이용해 대형 프로젝트를 수행하는 체계적인 방법론이다.. 더보기 [ 정보처리기사 ] 네트워크 서비스 공격 기법 네트워크 서비스 공격 기법 네트워크 서비스 공격 기법은 아래와 같다. 사전 대입 공격(Dictionary Attack)이란 시스템 또는 서비스의 ID와 패스워드를 알아내기 위해 ID와 패스워드가될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입해 패스워드를 알아내는 공격 기법이다. 무차별 대입 공격(Brute Force Attack)은 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입해 패스워드를 알아내는공격 기법이다. ARP 스푸핑(ARP Spoofing)은 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 생성해 희생자에게 지속적으로 전송한다. 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를.. 더보기 [ 정보처리기사 ] 반정규화 주요 기법 반정규화 주요 기법 반정규화의 주요 기법을 알아보자. 테이블 병합은 1:1 관계, 1:M 관계를 통합하여 JOIN 횟수를 줄여 성능을 향상시킨다. 테이블 분할은 테이블을 수직 또는 수평으로 분할하는 것으로, 파티셔닝이라고도 불린다. 중복 테이블 추가는 대량의 데이터들에 대한 집계함수(GROUP BY, SUM 등)를 사용해 실시간 통계 정보를 계산하는 경우에 효과적인 수행을 위해 별도의 통계 테이블을 두거나 중복 테이블을 추가하는 것을 말한다. 칼럼 중복화란 JOIN 성능 향상을 위해 중복을 허용하는 것을 의미한다. 중복 관계 추가는 데이터 처리를 위한 여러 경로를 거쳐 JOIN이 가능하지만, 이때 발생할 수 있는 성능 저하를 예방하기 위해 추가적으로 관계를 맺는 방법이다. ESB(Enterprise Se.. 더보기 [ 정보처리기사 ] 비대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘의 종류는 이렇다. 디피-헬만(Diffie-Hellman)은 1976년에 고안된 알고리즘으로서 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 한다. 공개키 암호 방식의 개념을 이용해 두 사용자 간 공통의 암호화키를 안전하게 공유할 방법을 제시한다. 이는 많은 키 분배 방식에 관한 연구의 기본이 된 최초의 비밀키 교환 프로톨이다. RSA(Rivest-Shamir-Adleman)는 1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘이다. 비밀키의 복호화가 어려운 RSA 안전성은 소인수분해 문제의 어려움에 근거를 둔다. ECC(Elliptic Curve Cryptography)는 1985년에 코블리.. 더보기 [ 정보처리기사 ] 대칭키 암호화 알고리즘 대칭키 암호화 알고리즘 대칭키 암호화 알고리즘의 종류는 아래와 같다. DES(Data Encryption Standard)는 1975년 미국의 연방 표준국(NIST)에서 발표한 대칭키 기반의 블록 암호화 알고리즘이다. 블록 크기는 65bit, 키 길이는 56bit인 페이스텔(Feistel)구조로 되어 있으며, DES를 3번 적용해 보안을 더욱 강화한 3DES로 활용된다. SEED는 1999년 한국인터넷진흥원(KIST)이 개발한 블록 암호화 알고리즘이다. 128bit 비밀키로부터 생성된 16개의 64bit 라운드키를 사용해 총 16회의 라운드를 거쳐 128bit 평문 블록을 128bit 암호문 블록으로 암호화해 출력한다. 블록 크기는 128bit이며, 키 길이에 따라 128bit, 192bit,256bit.. 더보기 이전 1 2 3 4 5 6 다음