본문 바로가기

전체 글344

[정보처리기사 실기] 응용 소프트웨어 기초 기술 활용, 세마포어 semaphore https://cafe.naver.com/soojebi/109535 [2022년 제1회 기사 실기 출제예상 문제] (11과목) 응용 SW 기초 기술 활용 - 3 대한민국 모임의 시작, 네이버 카페 cafe.naver.com 정답 모르겠다 답 확인해보니 세마포어 semaphore 세마포어 semaphore 두 개의 원자적 함수로 조작되는 정수 변수로서, 멀티프로그래밍 환경에서 공유 자원에 대한 접근을 제한하는 방법으로 사용된다. 철학자들의 만찬 문제의 고전적인 해법이지만 모든 교착 상태를 해결하지는 못한다. S는 정수 값을 가지는 변수이며 P,V라는 명령에 의해서만 접근할 수 있다. 한 프로세스(또는 스레드)에서 세마포어의 값을 변경하는 동안 다른 프로세스가 동시에 이 값을 변경해서는 안 된다. 키워드 >.. 2022. 5. 1.
[정보처리기사 실기] 애플리케이션 테스트 관리 regression testing, spike testing https://cafe.naver.com/soojebi/109314 [2022년 제1회 기사 실기 출제예상 문제] (10과목) 애플리케이션 테스트 관리 - 2 대한민국 모임의 시작, 네이버 카페 cafe.naver.com 정답 regression testing 회귀 테스트 생각 > 수정, 삭제 이후 새로 추가된 오류가 있는지 없는지 확인하는 것 = 다시 확인 spike testing 스파이크 테스트 생각 > 짧은 순간 몰릴떄 반응 체크 = 피크 타임 테스트 목적에 따른 분류 회복 테스트 recovery testing 시스템에 고의로 실패를 유도하고 시스템의 정상적 복귀 여부를 테스트하는 기법 안전테스트 security testing 불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의.. 2022. 5. 1.
[정보처리기사 실기] 소프트웨어 개발 보안 구축 허니팟 honeypot https://cafe.naver.com/soojebi/109208 [2022년 제1회 기사 실기 출제예상 문제] (9과목) 소프트웨어 개발 보안 구축 - 1 대한민국 모임의 시작, 네이버 카페 cafe.naver.com 답 : 허니팟 honeypot >> 키워드 : 비정상적 접근, 의도적, 유인, 보안 공격 대응 2022. 5. 1.
[개인적인생각] 정보처리기사 실기 공부 방법 못찾겠음 죽여줘 실기 공부 어떻게 해 젠장 2022. 4. 6.
정보처리기사 실기 1과목.요구사항 확인-필기 요약_플랫폼, 운영체제 휴대전화를 비롯한 휴대용 장치를 위한 운영체제와 미들웨어, 사용자 인터페이스 그리고 표준 응용 프로그램(웹 브라우저, 이메일 클라이언트, 단문 메시지 서비스(SMS), MMS 등을 포함하고 있는 소프트웨어 스택이자 리눅스 모바일 운영체제이다. 개발자들이 자바와 코틀린 언어로 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트 코드로 구동할 수 있는 런타임 라이브러리를 제공한다. >> 안드로이드 키워드 : 휴대용 장치를 위한 소프트웨어 + 리눅스 모바일 운영체제 https://www.youtube.com/watch?v=qyUIIQqp724&list=PLz95GL3y9Hv0fbwTxWqc3dni3hCA7OXgj&index=11 요구사항 확인 1. 현행 시스템 분석 플랫폼 platform 원래 기차나 .. 2022. 4. 2.
[정보시스템 구축 관리] 3. 소프트웨어 개발 및 시스템 보안 구축 91. DDoS 공격과 연관이 있는 공격 방법은? ① Secure shell ② Tribe Flood Network ③ Nimda ④ Deadlock >> 정답 2번 90. 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술을 의미하는 것은? ① Software Defined Perimeter ② Virtual Private Network ③ Local Area Network ④ Mesh Network >> 정답 4번 85. 블록 암호화 방식이 아닌 것은? ① DES ② RC4 ③ AES ④ SEED >> 정답 2번 82. 정보보안의 3대 요소에 해당하지 않는 것은? ① 기.. 2022. 4. 1.
[정보시스템 구축 관리] 2. IT프로젝트 정보시스템 구축관리 99. 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론은? ① CLASP ② CWE ③ PIMS ④ Seven Touchpoints >> 정답 4번 seven touchpoints 실무적으로 검증된 개발보안 방법론 중 하나로써 소프트웨어 보안의 모범 사례를 소프트웨어 개발 라이프 사이클에 통합 공통 위험요소를 파악하고 이해하며, 보안을 설계하고 모든 소프트웨어 산출물에 대해 철저하고 객관적인 위험 분석 및 테스트를 거쳐 안전한 소프트웨어를 만들어내는 방법을 정의 보안활동을 수행하는 동안 소프트웨어 위험요소에 대해서 위험관리 프레임워크에 따라 명시적으로 추적하고 모니터링을.. 2022. 3. 31.
[정보시스템 구축 관리] 1. 소프트웨어 개발 방법론 활용 88. 익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치에 속하지 않는 것은? ① 의사소통 ② 단순성 ③ 피드백 ④ 고객' 배제 >> 정답 4번 익스트림 프로그래밍 xp 애자일 소프트웨어 개발 방법론 고객에게 최고의 가치를 가장 빨리 사용자 스토리(고객과 직접 대면) 점진적 개발, 작고 빈번한 릴리즈, 단순한 설계, 리팩토리, 고객의 전적인 참여 의사소통, 단순함, 피드백, 용기, 존중의 5가지 가치 팀 중심의 소프트웨어 프로그래밍 83. 다음 설명에 해당하는 생명주기 모형으로 가장 옳은 것은? 가장 오래된 모형으로 많은 적용 사례가 있지만 요구사항의 변경이 어려우며, 각 단계의 결과가 확인되어야지만 다음 단계로 넘어간다. 선형 순차적 모형으로 고전적 생명 주기 모형끼라고도 한다... 2022. 3. 30.
[데이터베이스 구축] 14. 데이터 전환 계획 수립 https://www.youtube.com/watch?v=acMXDdMztEc&list=PLKpxllD6C8Cl_Ih4ZVC4t9MbrIHZ63Hk6&index=13 데이터 전환 기존의 정보시스템에서 새로운 정보 시스템으로 데이터 전환이다. 원천 > 목적 새로운 시스템 환경에 맞게 MIGRATION이주를 하는 것이다 데이터 전환 시 통합적이고 체계적인 접근이 필요하다. 추출 > 변환 > 적제 = ETL 분석 > 계획 > 문서화 계획서 1. 개요 목표와 제약조건 2. 전환대상 및 범위 3. 환경 구성 시스템 환경 4. 조직 및 역할 5. 전환 일정 6. 전환 방안 7. 정비 방안 8. 비상 계획 9. 복구 계획 ** 전환 방안 1. 절차 2. 방법 3. 준비 4. 설계 5. 개발 및 테스트 6. 시간 단축.. 2022. 3. 29.