본문 바로가기

안녕하세요!

2023년 정보처리기사 실기

[ 정보처리기사 ] 요구사항 분석 기법 요구사항 분석 기법 요구사항 분석 기법에서 요구사항 분류(Requirement Classification) 단계에서는 요구사항이 소프트웨어에 미치는 영향의 범위를 파악하고 생명주기 동안 변경이 발생하는 지에 대해 확인한다. 개념 모델링(Conceptual Modeling) 단계에서 요구사항을 더 쉽게 이해할 수 있도록 UML이나 ERD를 활용함으로써 단순화해 개념적으로 표현하게 된다. 요구사항 할당(Requirement Allocation)에서는 요구사항을 만족시키기 위해 식별된 구성요소들이 어떻게 상호작용하는지 분석하는 과정에서 추가 요구사항을 발견한다. 요구사항 협상(Requirement Negotiation)을 통해 요구사항이 서로 충돌되는 경우 우선순위를 부여해 문제를 해결하고자 한다. 정형 분석.. 더보기
[ 정보처리기사 ] UI 시나리오 문서 작성 요건 UI 시나리오 문서 작성 요건 완전성(Complete) 완전성은 UI 시나리오는 누락이 없어야 하고 최대한 빠짐없이 가능한 한 상세히 기술하고, 시스템 기능보다 사용자의 테스크에 초점을 맞춰 기술해야 함을 말한다. 일관성(Consistent) 일관성이란 서비스에 대한 목표, 시스템 및 사용자의 요구사항이 일관성이 있어야 하고, 모든 문서의 UI 스타일(Flow 또는 Layout)은 일관적으로 구성해야 한다는 것을 말한다. 이해성(Understandable) 이해성은 처음 접하는 사람도 이해하기 쉽도록 구성하고, 이해하지 못 하는 추상적인 표현이나 용어는 사용하지 않아야 한다는 것이다. 가독성(Readable) 가독성은 문서를 쉽게 읽을 수 있어야 하고, 표준화된 템플릿을 작성해 적용시키는 것을 말한다. .. 더보기
[ 정보처리기사 ] 소프트웨어 테스트 원리 소프트웨어 테스트 원리 결함 존재 증명 결함 존재 증명이란 테스트는 결함이 존재함을 밝히는 활동이다. 즉, 결함이없다는 것을 증명할 수 없다는 의미를 내포하고 있는 것이다. 완벽 테스팅은 불가능 완벽 테스팅은 불가능하다는 말은 즉, 무한 경로, 무한 입력값으로 인한 완벽한 테스트는 어렵다는 것을 의미한다. 초기 집중 초기 집중이란 개발 초기에 체계적인 분석 및 설계가 수행되면 테스팅 기간을 단축시킬 수 있고, 재작업을 줄여 개발 기간을 단축시키고 결함을 예방할수 있다는 원리이다. SW 개발 초기에 체계적인 분석 및 설계가 수행되지 않는다면, 그 결과가 프로젝트 후반에 영향을 미치게 되어 비용이 커진다는 요르돈 법칙(Snowball Effect : 눈덩이 법칙)을 적용시킨것이다. 결함 집중 결함 집중이란 .. 더보기
[ 정보처리기사 ] 네트워크 서비스 공격 기법 네트워크 서비스 공격 기법 네트워크 서비스 공격 기법은 아래와 같다. 사전 대입 공격(Dictionary Attack)이란 시스템 또는 서비스의 ID와 패스워드를 알아내기 위해 ID와 패스워드가될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입해 패스워드를 알아내는 공격 기법이다. 무차별 대입 공격(Brute Force Attack)은 패스워드로 사용될 수 있는 영문자(대소문자), 숫자, 특수문자 등을 무작위로 패스워드 자리에 대입해 패스워드를 알아내는공격 기법이다. ARP 스푸핑(ARP Spoofing)은 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 생성해 희생자에게 지속적으로 전송한다. 희생자의 ARP Cache table에 특정 호스트의 MAC 정보를.. 더보기
[ 정보처리기사 ] 비대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘의 종류는 이렇다. 디피-헬만(Diffie-Hellman)은 1976년에 고안된 알고리즘으로서 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 한다. 공개키 암호 방식의 개념을 이용해 두 사용자 간 공통의 암호화키를 안전하게 공유할 방법을 제시한다. 이는 많은 키 분배 방식에 관한 연구의 기본이 된 최초의 비밀키 교환 프로톨이다. RSA(Rivest-Shamir-Adleman)는 1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘이다. 비밀키의 복호화가 어려운 RSA 안전성은 소인수분해 문제의 어려움에 근거를 둔다. ECC(Elliptic Curve Cryptography)는 1985년에 코블리.. 더보기
[ 정보처리기사 ] 실기 / 2022년 2회 1~10번 다음은 관계 데이터 모델에 대한 설명이다. 괄호 안에 들어가는 용어를 작성하시오. ( )은/는 관계 데이터의 연산을 표현하는 방법으로, 원하는 정보를 정의할 때에는 계산 수식을 사용한다. 수학의 predicate calculus에 기반을 두고 있으며, 관계데이터 모델의 제안자인 codd가 수학에 가까운 기반을두고 특별히관계데이터베이스를 위해 제안해 탄생했다. ( )은/는 원하는 정보가 무엇이라는 것만 정의하는 비절차적 특성을 지니며, 튜블 ( )와/과 도메인 ( )이/가 있다. 관계해석 다음은 대칭키 알고리즘에 대한 설명이다. 해당 설명에 맞는 용어를 보기에서 골라 작성하시오. 1. Xuejia Lai와 James Messey가 만든 알고리즘으로 PES(Proposed Encryption Standard.. 더보기
[ 정보처리기사 ] 실기 / 2020년 2회 - 1~10번 다음 보기는 네트워크 인프라 서비스 관리 실무와 관련된 사례이다. 괄호 안에 들어갈 가장 적합한 용어를 한글 또는 영문으로 쓰시오. 귀하는 IT 회사의 보안관제실에서 근무하고 있다. 정보시스템 운영 중 자연재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생한다. 이를 대비하여 백업 및 복구 솔루션을 도입하고자 한다. 백업 및 복구 솔루션은 ( )와 복구 목표 시점(RPO) 기준을 충족할 수 있는 제품으로 선정해야 한다. ( )는 "비상사태 또는 업무 중단 시점으로부터 업무가 복구되어 다시 정상 가동될 때까지의 시간"을 의미하고 복구 목표 시점(RPO)는 "업무 중단 시 각 업무에 필요한 데이터를 여러 백업 수단을 이용하여 복수할 수 있는 기준점"을 의미한다. RTO(Recovery.. 더보기
[ 정보처리기사 ] 실기 / 2020년 1회 - 1~10번 다음 ( ) 안에 들어갈 단어를 쓰시오. ( )은(는) 웹브라우저 간 HTML 문법이 호환되지 않는 문제와 SGML의 복잡함을 해결하기 위해 개발된 다목적 마크업 XML 다음 ( ) 안에 들어갈 단어를 쓰시오. ( )은 속성-값 쌍(attribute-value pairs)으로 이루어진 데이터 오브젝트를 전달하기 위해 사용하는 개방형 표준 포맷이다. AJAX에서 많이 사용되고 XML을 대체하는 주요 데이터 포맷이다. 언어 독립형 데이터 포맷으로 다양한 프로그래밍 언어에서 사용되고 있다. JSON 다음은 릴리즈 노트의 구성 항목에 관한 설명이다. 설명하는 항목은 무엇인가? 릴리즈 노트 이름, 소프트웨어 이름, 릴리즈 버전, 릴리즈 날짜, 릴리즈 노트 날짜, 릴리즈 노트 버전 등의 기존 정보가 포함된다. 릴리.. 더보기

300x250
반응형
loading