본문 바로가기

안녕하세요!

정처기 준비

[ 정보처리기사 ] 요구사항 분석 기법 요구사항 분석 기법 요구사항 분석 기법에서 요구사항 분류(Requirement Classification) 단계에서는 요구사항이 소프트웨어에 미치는 영향의 범위를 파악하고 생명주기 동안 변경이 발생하는 지에 대해 확인한다. 개념 모델링(Conceptual Modeling) 단계에서 요구사항을 더 쉽게 이해할 수 있도록 UML이나 ERD를 활용함으로써 단순화해 개념적으로 표현하게 된다. 요구사항 할당(Requirement Allocation)에서는 요구사항을 만족시키기 위해 식별된 구성요소들이 어떻게 상호작용하는지 분석하는 과정에서 추가 요구사항을 발견한다. 요구사항 협상(Requirement Negotiation)을 통해 요구사항이 서로 충돌되는 경우 우선순위를 부여해 문제를 해결하고자 한다. 정형 분석.. 더보기
[ 정보처리기사 ] 고립화 수준 고립화 수준 Read Uncommited Read Uncommited는 한 트랜잭션에서 연산(갱신) 중인 데이터를 다른 트랜잭션이 읽는 것을 허용하는 것을 말한다. 반면, 연산(갱신) 중인 데이터에 대한 연산은 불허된다. Read Commited Read Commited는 한 트랜잭션에서 연산(갱신)을 수행하고 있을 때, 연산이 완료될 때까지 연산 대상 데이터에 대한 읽기를 제한하는 것이다. 즉, 연산이 완료되어 데이터가 커밋되었을 때 다른 트랜잭션이 읽는 것을 허용한다는 것이다. Repeatable Read Reapeatable Read는 선행 트랜잭션이 특정 데이터를 읽을 때, 트랜잭션 종료 시까지 해당 데이터에 대한 갱신 및 삭제를 제한하는 것을 말한다. Serializable Read Serial.. 더보기
[ 정보처리기사 ] 비대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘의 종류는 이렇다. 디피-헬만(Diffie-Hellman)은 1976년에 고안된 알고리즘으로서 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 한다. 공개키 암호 방식의 개념을 이용해 두 사용자 간 공통의 암호화키를 안전하게 공유할 방법을 제시한다. 이는 많은 키 분배 방식에 관한 연구의 기본이 된 최초의 비밀키 교환 프로톨이다. RSA(Rivest-Shamir-Adleman)는 1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘이다. 비밀키의 복호화가 어려운 RSA 안전성은 소인수분해 문제의 어려움에 근거를 둔다. ECC(Elliptic Curve Cryptography)는 1985년에 코블리.. 더보기
[ 정보처리기사 ] 해시 암호화 알고림즘 해시 암호화 알고리즘 해시 암호화 알고리즘이란 임의의 길이의 정보를 입력받아 고정된 길이의 암호문(해시값)을 출력하는 것을 의미한다. 이는 원래 입력값을 찾아낼 수 없는 일방향성을 가지며, 복호화가 불가능하다는 특징이 있다. MD5(Message-Digest Algorithm)은 1991년 R.rivest가 MD4를 개선하여 만든 암호화 알고리즘이다. 이것은 프로그램이나 파일의 무결성 검사에 사용되며, 각각의 512bit 입력 메세지 블록에 대해 차례로 동작하여 128bit 해싯값을 생성한다. SHA-1(Secure Hash Algorithm)은 1993년 NSA에서 미 정부 표준으로 지정된 것을 말하며, DSA(Digital Signature Algorithm에서 사용되고 160bit 해싯값을 생성한다.. 더보기
[ 정보처리기사 ] 실기 / 2022년 1회 1~10번 다음 설명에 맞는 RAID 단계를 쓰시오. - 두 개 이상의 하드디스크를 병렬로 여결해, 하나의 디스크처럼 이용하는 기술이다. - 스트라이프(Stripe) 방식으로 구현해 I/O 속도가 빠르다. - 데이터를 블럭 단위로 분할하고 나누어 저장하기 때문에 하나의 디스크에 문제가 생기면 데이터 사용이 불가능해진다. RAID-0 RAID란 하드디스크 여러개를 활용해 속도 향상이나 안정성을 향상시키는 기술이다. RAID-0는 속도 향상만을 추구하는 스트라이핑 모델이며 디스크 n개에서 n배의 속도를 가진다. RAID-1은 안정성만을 추구하는 미러링 모델이며, 읽기 속도는 n배 샹상되지만, 쓰기 부하는 n배로 늘어난다. RAID-2는 스트라이핑으로 구현하며, 오류 정정을 위한 Hamming code를 사용한다. RA.. 더보기
[ 정보처리기사 ] 실기 / 2021년 2회 11~20번 다음 각 번호에 해당하는 응집도를 보기에서 찾아 쓰시오. (1) 입출력 간 연관성은 없으나, 순서에 따라 수행할 필요가 있다. (2) 동일한 입출력을 사용한다. (3) 하나의 기능에 모두 기여하고 밀접하게 관련되어 있다. [ 보 기 ] 기능적(functional), 시간적(temporal), 교환적(communication), 절차적(procedual), 순차적(sequential), 우연적(coincidental), 논리적(logical) (1) 절차적 응집도 (2) 교환적 응집도 (3) 기능적 응집 다음에서 설명하는 패킷 교환 방식을 작성하시오. (1) 목적지 호스트와 미리 연결한 후, 통신하는 연결형 교환 방식이다. (2) 헤더에 붙어서 개별적으로 전달하는 비연결형 교환 방식 (1) 가상 회선 방식.. 더보기
[ 정보처리기사 ] 실기 / 2020년 3회 11~20번 다음 중 헝가리안 표기법(Hungarian Notation)에 대해서 서술하시오. 헝가리안 표기법이란 식별자 표기 시에 접두어에 자료형을 붙이는 표기법이다. 테스트의 종류 중, 동치 분할 테스트, 경곗값 분석 테스트 등의 종류가 있는 테스트 기법을 쓰시오. 블랙박스 테스트 동치분할 테스트란 프로그램의 입력 데이터를 여러 분류로 나누어 검사하는 것을 말한다. 경계값 분석은 입력값의 경곗값을 중심으로 예외가 발생하는 여부를 검사한다. 원인-결과 그래프 기법은 입력데이터 간의 관계와 출력에 미치는 영향의 분석 그래프를 이용하는 기법이다. 오류 예측 검사는 테스터의 감각이나 경험, 지식을 통해 에러 케이스를 예측하는 것이다. 비교 검사란 테스트 대상과 비교 대상 프로그램에 같은 입력값을 넣어 데이터를 비교하여 .. 더보기

300x250
반응형
loading