본문 바로가기

Certificate73

[정보처리기사] 2020년 1회차 (5)정보시스템 구축관리 정보처리기사 SW 비용 산정 기법 - 하향식 - 프로젝트의 전체 비용을 산정한 후 각 작업별로 비용을 세분화 - 종류: 전문가 감정 기법, 델파이 기법 - 상향식 - 세부적인 작업 단위별로 비용을 산정한 후 집계하여 전체 비용을 산정 - 종류 - LOC(원시 코드 라인 수, source Line of Code) -각 기능의 원시 코드 라인 수의 비관치(1), 낙관치(1), 기대치(4)를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정 - 수학적 산정 - 종류 - COCOMO: LOC(원시 코드 라인 수)에 의한 비용 산정 기법 - 종류: 조직형 Organic: 5만 라인 이하 반 분리형 Semi-Detached: 30만 라인 이하 내장형 Embedded: 30만 라인 이상 - Putnam: 소프트웨어.. 2023. 7. 19.
[정보처리기사] 2020년 1회차 (4)프로그래밍 언어 활용 정보처리기사 IP 주소 체계 IPv4 주소 길이: 32bit (8bit*4) 주소 개수: 2^32개 주소 할당: A, B, C 클래스 등 비순차적 할당 주소 체계: 유니캐스트(1:1), 멀티캐스트(1:다), 브로드캐스트(방송) 보안: IPSec, SSL(HTTPS), S-HTTP Protocol 별도 설치 IPv6 주소 길이: 128bit (16bit*8) 주소 개수: 2^128 주소 할당: 순차적 할당 주소 체계: 유니캐스트(1:1), 멀티캐스트(1:다), 애니캐스트(가장 자까운 수신자에게 전달) 보안: 자체 보안기능 제공 C언어 비트 논리연산자 연산자 설명 & 두 비트가 모두 참이면 참 | 두 비트 중 하나라도 참이면 참 ^ 두 비트가 서로 다르면 참 ~ 비트의 반전 OSI 7 Layer Model .. 2023. 7. 19.
[정보처리기사] 2020년 1회차 (3)데이터베이스 설계 정보처리기사 트랜젝션 성질 원자성(Atomicity): Commit, Rollback 일관성(Consistency): 무결성 격리성(Isolation) 영속성(Durability) 무결성 개체 무결성: PK - Not Null & Unique 참조 무결성: FK 값은 피참조 릴레이션의 PK 값이거나 NULL 값 도메인 무결성 키 무결성: 테이블에 최소 1개의 키가 존재해야 함 스키마 : DB의 구조와 제약 조건에 관한 전반적이 명세(Specification)를 기술한 메타데이터(DB에 대한 데이터)의 집합 외부 스키마 : 사용자의 입장에서 필요로 하는 DB의 논리적 구조 개념 스키마 : DB의 전체를 정의, 조직 전체의 DB로 하나만 존재 내부 스키마 : 물리적인 저장장치의 입장에서 본 DB의 논리적 구.. 2023. 7. 19.
[정보처리기사] 2020년 1회차 (2)소프트웨어 개발 정보처리기사 시간복잡도 O(n^2): 삽입, 선택, 버블 O(nlog2n): quick(최대 n^2), heap, 병합 O(n): 순차탐색 O(log2n): 이진탐색 O(1): 해싱, 배열 테스트 기법 화이트 박스 테스트: 모듈 내부 소스 코드를 보면서 수행하는 테스트, 개발자 수행 기본 경로 커버리지(Base Path Coverage): 수행 가능한 모든 경로 테스트 데이터 흐름 테스트(Data Flow Testing): 프로그램에서 변수의 정의와 변수 사용의 위치에 초점을 맞추어 검사 조건 커버리지(Condition Coverage): 각 개별 조건식이 적어도 한 번은 참과 거짓의 결과가 되도록 수행 루프 테스트 블랙 박스 테스트: 외부 사용자의 요구사항 명세를 보면서 수행하는 테스트, 사용자 수행 .. 2023. 7. 18.
[정보처리기사] 2020년 1회차 (1)소프트웨어 설계 정보처리기사 소스코드 품질 분석 → Refactoring Peer Review: 요구 사항 명세서 작성자가 요구 사항 명세서를 설명하고 이해관계자들이 설명을 들으며 결함을 발견 WalkThrough: 검토 자료를 회의 전에 배포하여 사전 검토 후 짧은 시간동안 검토 회의를 진행하며 결함을 발견 Inspection 계획 → 사전교육 → 준비 → 회의 → 수정(재작업) → 후속조치 정적 테스트 CASE 도구: 자동화된 요구 사항 관리도구를 이용하여 요구 사항 추적성과 일관성을 검토 UI 설계 원칙 직관성: 누구나 쉽게 이해하고 사용할 수 있어야 함 유효성 학습성 유연성: 사용자의 요구사항을 최대한 수용해야 함 코드 종류 순차 코드(Sequence Code) 일정 기준에 따라 차례로 일련번호를 부여 순서 코드.. 2023. 7. 18.
[정보처리기사] 2020년 3회차 (5)정보시스템 구축관리 정보처리기사 정보보안 3요소 - 기밀성: 인가된 사용자만 접근 - 무결성: 인가된 사용자만 인가된 방법으로 자원 수정 - 가용성: 인가된 사용자는 언제든지 접근 가능 암호화 단방향(Hash): MD ▶ SHA, HAVAL 양방향 대칭키 빠른 속도 많은 양 키 개수: n*(n-1)/2 종류 Stream: RC4 Block: DES ▶ AES, IDEA, SEED, ARIA 비대칭키(공개키) 느린 속도 적은 양 ◀ 내용보다는 키를 암호화하는 방식으로 사용 키 개수: 2*n 종류 소인수분해: RSA, Robin 이산대수: DH, DSA, EIGmal 타원곡선: ECC, ECDSA 페이스텔: 블록 암호의 일종으로, 암호화 방식이 특정 계산 함수의 반복으로 이루어지는 것 SW 비용 산정 기법 - 하향식 - 프로젝.. 2023. 7. 18.