정보처리기사 필기) 수제비 모의고사 정리 - 5과목 정보시스템 구축 관리
본문 바로가기
정보처리기사/정보처리기사 필기

정보처리기사 필기) 수제비 모의고사 정리 - 5과목 정보시스템 구축 관리

by 코딩하는 핑가 2020. 8. 20.
반응형

1. 소프트웨어 비용 산정 기법

* FP 

- 기능별 가중치를 부여하는 비용산정 모델

* PUTNAM

- 소프트웨어 개발주기 단계별 인력 분포 측정

* 자동화 추정 도구 비용 산정의 자동화를 위해 개발된 도구로는 SLIM과 ESTIMACS가 있다

- SLIM : Rayleigh - Norden 곡선과 Putnam 예측 모델을 기초로 하여 개발된 자동화 추정 도구

- ESTIMACS : 다양한 프로젝트와 개인별 요소를 수용하도록 FP 모형을 기초로 하여 개발된 자동화 추정 도구

* COCOMO

- LoC + 소프트웨어 종류에 따라 비용 산정

* COCOMO에서 사용하는 소프트웨어 프로젝트 클래스

- Organic projects : 엄격하지 않은 요구사항에 대한 좋은 작업 경험을 가진 작은 팀

- Semi-detached projects : 엄격하지 않은 요구사항과 다양한 요구사항에 대해 다양한 작업 경험을 가진 중간 팀

- Embedded projects : 타이트한 제약조건 속에서 발전되어 온 팀으로 organic + semi-detached 프로젝트 결합

 

2. CPM(Critical Path Method) 네트워크에 대한 설명

* 정의

- 프로젝트 납기일에 영향을 미치는 Acivity 집합으로 프로젝트의 시작과 끝을 나타내는 노드 간을 연결하는 화살표 모양의 Activity로 구성

* 특징

- 프로젝트의 최소 기간을 결정하는 데 사용되는 일정 네트워크 분석 기법

- 프로젝트에서 중점적으로 관리해야 하는 작업의 경로

- CPM은 프로젝트 각 작업에 필요한 시간을 정확하게 예측할 수는 없음

 

3. 무결성(Integrity)

- 허가받지 않은 사용자가 데이터 접근을 통해 변경을 시도했을 때 보호할 수 있는지 정도를 나타내는 품질 특성

 

4. LOD 모형

- 웹 상에 존재하는 데이터를 개별 URI로 식별하고, 각 URI에 링크 정보를 부여함으로써 상호 연결된 웹을 지향하는 모형

- 링크 기능이 강조된 시멘틱 웁의 모형에 속한다고 볼 수 있으며 팀 버너스 리의 W3C를 중심으로 발전하고 있음

 

5. RTO

- 업무 중단 시점부터 업무가 다시 복구되어 정상 가동될 때까지의 목표 시간

 

6. 스턱스넷

- 2010년 6월에 발견된 웜 바이러스

- 지멘스 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있음

- 스턱스넷은 장비를 프로그래밍하는데 사용되는 PLC를 감염시켜 장비의 동작을 변경하는 공격 기법

 

7. 데이터 표준 관리 대상 ( 용단도코 )

- 표준 용어, 표준 단어, 표준 도메인, 표준 코드

 

8. 나선형 모델

- 시스템 개발 시 위험을 최소화하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델

3회

84. SPICE(Software Process Improvement and Capability dEtermination)

- 소프트웨어 프로세스 평가를 위한 국제 표준

- 미 국방성의 CMM과 비슷한 프로세스 평가를 위한 모델을 제시하며, ISO 12207 소프트웨어 생명주기 프로세스를 참고로하여 ISO/IEC 15504라는 규격을 완성함

* SPICE 모델의 수행 능력 수준 단계 ( 불수관 확예최 )

- 불안정 > 수행 > 관리 > 확립 > 예측 > 최적화

 

87. 침입 해킹 방법 용어

* Brute Force Attack

- 무작위 대입 공격

- 비밀번호나 DES키를 풀기 위한 소모적인 방법

- 프로그램을 사용하여 모든 가능한 문자의 조합을 시행하고 틀리면 다른 문자를 적용해보는 반복에 의해 시도되는 침입 방법

* Key Logger Attack

- 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격

* Dictionary Attack

- 사전 공격

- 시스템 또는 서비스의 ID와 패스워드를 크랙하기 위해서 ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙하는 공격

 

95. 정보 보안 프레임워크 구성 요소 ( 컴위요기 )

- 컴플라이언스, 보안위협, 비즈니스 요구사항, 비즈니스 기회

 

97. 용어

* 클라우드 컴퓨팅(Cloud Computing)

- 인터넷을 통해 가상회된 컴퓨터 시스템리소스를 제공하고, 정보를 자신의 컴퓨터가 아닌 인터넷에 연결된 다른 컴퓨터로 처리하는 기술

- 구성가능한 컴퓨터자원에 대해 어디서나 접근할 수 있다.

* 엣지 컴퓨팅(Edge Computing)

- 엣지에 위치한 디바이스에 연산능력을 부여하여 데이터 처리 및 연산을 분산시키는 컴퓨팅 구조로 중앙 프로세싱의 자원 절약 및 부하를 감소시키고, 중앙 시스템 문제시에도 엣지에서 일부 서비스를 제공할 수 있는 탄력성을 제공

* 멤리스터(Memristor)

- 메모리 + 레지스터의 합성어

- 이전 상태를 모두 기억하는 메모리 소자를 뜻함

- 전원 공급이 끊어졌을 때도 직전에 통과한 전류의 방향과 양을 기억하기 때문에 다시 전원이 공급되면 기존의 상태가 그대로 복원됨

* 소프트웨어 정의 데이터센터( SDDC; Software-Defined Data Center )

- 모든 하드웨어가 가상화되어 가상 자원의 풀을 구성하고, 데이터센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터센터

 

https://cafe.naver.com/soojebi

반응형

댓글