정보처리기사 필기시험을 준비하며
전자문제집CBT
의 해설을 정리한 것입니다.
1. 디지털 트윈 모델
- 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델
- 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있다.
- 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있다.
2. 보안
1) 블록 암호화 방식
DES, RC5, AES, SEED, IDEA
2) 공개키 암호화 알고리즘
- DES : 1975년 IBM에서 개발
- SEED : 국내 개발
- ARIA : 국내 개발 (SEED 이후)
- RSA : 1978년 MIT에 의해 제안. 큰 숫자를 소인수 분해하기 어렵다는 기반
3) 정보보안의 3대 요소
- 기밀성 (Confidentiality) : 허락된 사용자에 의해서만 접근 가능하도록 하는 것
- 무결성 (Integrity) : 허락된 사용자에 의해서만 변경, 수정이 가능하도록 하는 것
- 가용성 (Availability) : 허락된 사용자가 필요로 하는 시점에 접근이 가능하도록 하는 것
4) DDos 공격의 종류
Trinoo, Tribe Flood Network, Stacheldraht
5) Seven Touchpoints
실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론
3. 자동화 추정 도구
- Putnam : 소프트웨어 생성주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해주는 모형. Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.
- SLIM : Putnam 기법 모형을 기초로 개발된 자동화 추정 도구
4. COCOMO 모델
1) 유형
- 조직형 : organic(5만라인)
- 반분리형 : semi-detached(30만라인 이하)
- 내장형 : Embedded (30만라인 이상)
2) 종류
- 기본형 : basic
- 중간형 : intermediate
- 발전형 : detailed
5. RIP(Routing Information Protocol)
- 거리 벡터 라우팅 프로토콜이라고도 한다.
- 소규모 네트워크 환경에 적합하다.
- 최대 홉 카운트를 15홉 이하로 한정하고 있다.
- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다.
6. 소프트웨어 개발 모델 (생명주기 모형)
1) 나선형 모델 4가지 활동 순서
계획 수립 - 위험 분석 - 개발 및 검증 - 고객평가 (반복)
2) 폭포수 모형 (고전적/선형, 순차적)
타당성 검토 → 계획 → 요구사항 분석 → 구현 → 테스트 → 유지보수
7. CPM 네트워크
CPM : 노드와 간선으로 이루어진 네트워크
1) 임계경로의 소요기일
- 임계경로 : 작업의 시작 및 종료 구간이 동시에 이루어질 때, 가장 오래 걸리는 경로
8. 기능점수(Functional Pont)
1) FP 기능별 가중치 산정요소
- 자료 입력 (입력 양식)
- 정보 출력 (출력 보고서)
- 명령어 (사용자 질의 수)
- 데이터 파일
- 필요한 외부 루틴과의 인터페이스