정보처리기사 필기 핵심요약정리본
본 자료는 9페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
해당 자료는 9페이지 까지만 미리보기를 제공합니다.
9페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

정보처리기사 필기 핵심요약정리본에 대한 보고서 자료입니다.

본문내용

(차례대로 3개)
186
2020 1회.80
JAVA 언어 접근 지정자(접근 제한자)
- Public, Protected, Default, Private
188 2020 1회 93
공개키 암호화 기법(Public key Encryption) RSA
개인키 암호화 기법(Private key Encryption) 블록 암호화 방식 : DES. SEED. AES. ARIA
- 스트림 암호화 방식 : LFSR, RC4
189
2020 1회 84번
서비스 공격 유형
1. 서비스 거부 DDos, Denial of Service
A. 서비스 자원을 고갈 시킬 목적으로 다수의 공격자나 시스템에서 대량의 데이터를 한곳의 서버에 집중적
으로 전송하여 표적 서버의 정상적인 기능을 방해하는 것
B. Trin00, TFN(Tribe Flooding Network), Stacheldraht, TFN2k
2. Ping of Death 죽음의 핑
A. Ping 명령을 전송할 때, 패킷의 크기를 인터넷 프로토콜 허용버머위 이상으로 전송하여 공격 대상의 네
트워크를 마비시키는 서비스 공격 방법
3. Smurfing 스머핑 :
A. Ip나 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보냄으로써 네트워크 불능 상태로 만
드는 공격방법
정보보안 침해공격 관련 용어
1. 키로거 공격 (Key logger Attack) : 컴퓨터 사용자의 키보드 움직임을 감지해, id, 패스워드 등 개인의
중요한 정보를 몰래 빼돌리는 해킹 공격
2. 랜섬웨어 (Ransomware) : 인터넷 사용자의 컴퓨터에 침입해 내부 문서나 파일을 암호화해 사용자가
열지 못하게 하는 프로그램, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈 요구
페이지 24 / 26
기타 정리 = 책에 없던 부분
1. 데이터 흐름도(DFD)=자유흐름도의 구성요소
Process, date flow, date store, termminator
2. 소프트웨어 설계시 구축된 플랫폼의 성능특성 분석에 사용되는 측정항목
- 응답시간(response time), 가용성(availability), 사용률(utilization)
3.UML 확장 모델에서 스테레오 타입 객체 표현 - ≪≫
4. 자료사전
- 자료 생략 ( )
- 자료 반복 { }
- 자료 정의 =
- 자료 연결 +
- 자료 선택 [ | ]
- 자료 설명 **
5. 럼바우 객체지향 분석 절차
객체모형 -> 동적 모형 -> 기능모형
6. 객체지향 기법에서 클래스들 사이의 부분-전체 관계, 부분의 관계로 설명되는 연관성 = 집단화
7. HIPO(Hierarchy input process output)
- Hipo 차트 종류에는 가시적 도표, 총제적 도표, 세부적 도표가 있다.
- 기능과 자료의 의존 관계를 동시에 표현할수 있다.
- 보기 쉽고 이해쉬움
- 응집 응집도
8. E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체식별, 구조식별, 주체 정의, 속성 정의, 서비스 정의
들의 과정으로 구성되는 것 = coad and Yourdon 방법
9. 정렬된 N개의 데이터를 처리하는데 o의 시간이 소요되는 정렬 알고리즘 합병정렬
10. Pareto법칙 sw 테스트에서 오류의 80%는 전체 모듈의 20%내에서 발견된다는 법칙
11. 외계인 코드(alien code) 아주 오래되거나 참고문서or개발자가 없어 유지보수 작업이 어려운 프로그램
12. 병행제어의 로킹(locking)단위
a. 로킹 단위 개념
- DB, 파일, 레코드
- 한꺼번에 로킹 할 수 있는 객체의 크기
- 로킹의 대상이 되는 객체의 크기
b. 로킹 단위가 작아지면 DB 공유도가 증가, 로킹 오버헤드 증가
13. 은행가 알고리즘(banker’s algorithm) 의 교착 상태의 해결방안 avoidance
14. 교착 상태 발생의 필요충분조건 상호배제, 점유와 대기, 환형대기
15. 스택가드 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해두었다가 그값이 변경되었을
경우, 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
16. 백도어 탐지 방법 무결성검사, 로그분석, setUID 파일 검사
17. tripwire : 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
18. 컴포넌트 설계시, ‘협약에 의한 설계’ contract
19. 객체지향 sw 설계시, 디자인 패턴 구성 요고 문제 및 배경 ,사례, 샘플코드
20. LSP(Liskov Substition Princle) : 객체지향 설계원칙 중, 서브타입은 어디에서나 자신의 기반 타입으로 교체할 수
있다
페이지 25 / 26
21. sw 공학의 기본 원칙
- 품질 높은 sw 상품 개발
- 지속적인 검증 시행
- 결과에 대한 명확한 기록유지
22. iso/iec 12119 : 패키지 sw의 일반적인 제품 품질 요구사항 및 테스트를 위한 국제표준
23. 알고리즘 설계 기법
- Divide and conquer, Greedy, Backtracking
24. 소프트웨어 재공학이 소프트웨어 재개발에 비해 갖는 장점
- 위험부담 감소, 비용절감, 시스템 명세의 오류억제
25, 즉각 갱신 기법 : DB 로그를 필요로 하는 회복기법
26. 버퍼 오버플로 : 메모리를 다루는데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점.
27. 파이썬의 변수작성 규칙 설명
- 첫 자리에 숫자 사용 불가
- 영문 대문자/소문자, 숫자, 밑줄(_) 사용 가능
- 이미 사용되고 있는 예약어 사용 불가
28. mashup 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 sw나 서비스, DB를 만드는 기술
29. Date Mining 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상
호관례를 규명하여 일정한 패턴을 찾아내는 기법
30. 합성 중심 : 전자칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로, 소프트웨어를
완성시키는 재사용 방법이다.
31. SDLC에 통합한 sw 개발 보안 생명 주기 방법론 = save touchpoint
페이지 26 / 26
  • 가격10,000
  • 페이지수26페이지
  • 등록일2023.06.16
  • 저작시기2023.06
  • 파일형식한글(hwp)
  • 자료번호#1212528
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니