1회
81. SPICE(ISO/IEC 15504)의 프로세스 범주
* 고객-공급자(Customer-Supplier) 프로세스
- 소프트웨어를 개발하여 고객에게 전달하는 것을 지원하고, 소프트웨어의 정확한 운용 및 사용을 위한 프로세스로 구성
- 구성 요소 : 인수, 공급, 요구 도출, 운영
- 프로세스 수 : 10개
* 공학(Engineering) 프로세스
- 시스템과 소프트웨어 제품의 명세화, 구현, 유지보수를 하는데 사용되는 프로세스로 구성
- 구성 요소 : 개발, 소프트웨어 유지보수
- 프로세스 수 : 9개
* 자원(Support) 프로세스
- 소프트웨어 생명 주기에서 다른 프로세스에 의해 이용되는 프로세스로 구성
- 구성 요소 : 문서화, 형상, 품질 보증, 검증, 확인, 리뷰, 감사, 품질 문제 해결
- 프로세스 수 : 8개
* 관리(Management) 프로세스
- 소프트웨어 생명 주기에서 프로젝트 관리자에 의해 사용되는 프로세스로 구성
- 구성 요소 : 관리, 프로젝트 관리, 품질 및 위험 관리
- 프로세스 수 : 4개
* 조직(Organization) 프로세스
- 조직의 업무 목적 수립과 조직의 업무 목표 달성을 위한 프로세스로 구성
- 구성 요소 : 조직 배치, 개선 활동 프로세스, 인력 관리, 기반 관리, 측정 도구, 재사용
- 프로세스 수 : 9개
83. 소프트웨어 비용 결정 요소
* 프로젝트 요소
- 제품의 복잡도 : 소프트웨어의 종류에 따라 발생할 수 있는 문제점들의 난이도를 의미
- 시스템 크기 : 소프트웨어의 규모에 따라 개발해야 할 시스템의 크기를 의미
- 요구되는 신뢰도 : 일정 기간 내 주어진 조건 하에서 프로그램이 필요한 기능을 수행하는 정도를 의미
* 자원 요소
- 인적 자원 : 소프트웨어 개발 관련자들이 갖춘 능력 혹은 자질을 의미
- 하드웨어 자원 : 소프트웨어 개발 시 필요한 장비와 워드프로세서, 프린터 등의 보조 장비를 의미
- 소프트웨어 자원 : 소프트웨어 개발 시 필요한 언어 분석기, 문서화 도구 등의 개발 지원 도구를 의미
* 생산성 요소
- 개발자 능력 : 개발자들이 갖춘 전문지식, 경험, 이해도, 책임감, 창의력 등을 의미
- 개발 기간 : 소프트웨어를 개발하는 기간을 의미
90. 신기술 용어
* 디지털 트윈(Digital Twin)
- 현실의 사물을 소프트웨어로 가상화한 모델로, 현실의 사물을 대신해 다양한 상황을 모의 실험하기 위한 용도로 사용된 것
* 소프트웨어 에스크로(Software Escrow)
- 소프트웨어를 제 3기관에 임치하여 지적재산권을 보호하는 것
* 서비스형 소프트웨어(SaaS)
- 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용할 수 있도록 한 소프트웨어
* 오픈 그리드 서비스 아키텍처(OGSA)
- 애플리케이션 공유를 위한 웹 서비스를 그리드 상에서 제공하기 위해 만든 개방형 표준
94. Secure OS
- 기존의 운영체제(OS)에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제
- 보안 커널은 보안 기능을 갖춘 커널을 의미하며, TCB를 기반으로 참조 모니터의 개념을 구현하고 집행함
- 보안 커널의 보호 대상에는 메모리와 보조기억장치, 그곳에 저장된 데이터, 하드웨어 장치, 자료 구조, 명령어, 각종 보호 메커니즘 등이 있다.
* 보호 방법(복잡한 것부터)
- 암호적 분리(Cryptographic Separation) : 내부 정보를 암호화하는 방법
- 논리적 분리(Logical Separation) : 프로세스의 논리적 구역을 지정하여 구역을 벗어나는 행위를 제한하는 방법
- 시간적 분리(Temporal Separation) : 동일 시간에 하나의 프로세스만 수행되도록 하여 동시 실행으로 발생하는 보안 취약점을 제거하는 방법
- 물리적 분리(Physical Separation) : 사용자별로 특정 장비만 사용하도록 제한하는 방법
100. 침입 탐지 시스템(IDS; Intrusion Detection System)
- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 방화벽과 같은 침입 차단 시스템만으로는 내부 사용자의 불법적인 행동과 외부 해킹에 100% 완벽하게 대처할 수는 없다.
- 문제가 발생한 경우 모든 내외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요
* 오용 탐지(Misuse Detection)
- 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
* 이상 탐지(Anomaly Detection)
- 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
* 침입 탐지 시스템의 위치
- 패킷이 라우터로 들어오기 전 : 네트워크에 시도되는 모든 공격을 탐지할 수 있음
- 라우터 뒤 : 라우터에 의해 패킷 필터링을 통과한 공격을 탐지할 수 있음
- 방화벽 뒤 : 내부에서 외부로 향하는 공격을 탐지할 수 있음
- 내부 네트워크 : 내부에서 내부 네트워크의 해킹 공격을 탐지할 수 있음
- DMZ : DMZ는 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크로, 강력한 외부 공격이나 내부 공격으로부터 중요 데이터를 보호하거나 서버의 서비스 중단을 방지할 수 있음
2회
82. 소프트웨어 개발 방법론
* 컴포넌트 기반(CBD; Component Based Design) 방법론
- 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론
* 구조적 방법론
- 정형화된 분석 절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리(Precess) 중심의 방법론
* 정보공학 방법론
- 정보시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법을 상호 연관성있게 통합 및 적용하는 자료 중심의 방법론
* 애자일 방법론
- 애자일은 '민첩한', '기만한'이라는 의마로, 애자일 방법론은 고객의 요구사항 변화에 유연하게 대응할 수 있도록 일정한 주기를 반복하면서 개발 과정을 진행하는 방법론
86. Putnam 모형
- 소프트웨어 생명 주기의 전 과정 동안에 사용 될 노력의 분포를 가정해 주는 모형
- 푸트남이 제안한 것으로 생명 주기 예측 모형이라고도 함
- 시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 함
- 대형 프로젝트의 노력 분포 산정에 이용되는 기법
- 개발 기간이 늘어날수록 프로젝트 적용 인원의 노력이 감소함
- Putnam 모형을 기초로 개발된 자동화 추정 도구 : SLIM
89. 신기술 용어
* 복잡 이벤트 처리(CEP; Complex Event Processing)
- 실시간으로 발생하는 많은 사건들 중 의미가 있는 것만을 추출할 수 있도록 사건 발생 조건을 정의하는 데이터 처리 방법
* 소프트웨어 에스크로(Software Escrow)
- 소프트웨어 개발자의 지식재산권을 보호하고 사용자는 저렴한 비용으로 소프트웨어를 안정적으로 사용 및 유지보수 받을 수 있도록 소스 프로그램과 기술 정보 등을 제 3의 기관에 보관하는 것
* 서비스형 소프트웨어(SaaS)
- 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용할 수 있도록 한 소프트웨어
* 딥 러닝(Deep Learning)
- 인간의 두뇌를 모델로 만들어진 인공 신경망(ANN; Artificial Neural Network)을 기반으로 하는 기계 학습 기술
90. 신기술 용어
* RAID
- 디스크의 속도 향상을 위해 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구상하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장하는 기술
* 고가용성(HA; High Availability)
- 긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 매커니즘
* 멤스(MEMS; Micro-Electro Mechanical Systems)
- 초정밀 반도체 제조 기술을 바탕으로 센서, 액추에이터 등 기계 구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치
* 엠디스크(M-DISC, Millennial DISC)
- 한 번의 기록만으로 자료를 영구 보관할 수 있는 광 저장 장치
91. 신기술 용어
* 메타 데이터(Meta Data)
- 일련의 데이터를 정의하고 설명해주는 데이터
* 뷰(View)
- 사용자에게 접근이 허용된 자료만을 제한적으로 보여주기 위해 하나 이상의 기본 테이블로부터 유도된, 이름을 가지는 가상 테이블
* 브로드 데이터(Broad Data)
- 다양한 채널에서 소비자와 상호 작용을 통해 생성된, 기업 마케팅에 있어 효율적이고 다양한 데이터이며, 이전에 사용하지 않거나 알지 못했던 새로운 데이터나, 기존 데이터에 새로운 가치가 더해진 데이터
* 빅데이터(Big Data)
- 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합
3회
81. 제품 계열 방법론
- 특정 제품에 적용하고 싶은 공통된 기능을 정의하여 개발하는 방법론
- 임베디드 소프트웨어를 만드는데 적합
- 영역공학과 응용공학으로 구분됨
* 영역 공학 : 영역 분석, 영역 설계, 핵심 자산을 구현하는 영역
* 응용 공학 : 제품 요구 분석, 제품 설계, 제품을 구현하는 영역
- 영역 공학과 응용 공학의 연계를 위해 제품의 요구사항, 아키텍처, 조립 생산이 필요
82. 하향식 비용 산정 기법
- 과거의 유사한 경험을 바탕으로 전문 지식이 많은 개발자들이 참여한 회의를 통해 비용을 산정하는 비과학적인 방법
- 프로젝트의 전체 비용을 산정한 후 각 작업별로 비용을 세분화 함
* 전문가 감정 기법
- 조직 내에 있는 경험이 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법
- 가장 편리하고 신속하게 비용을 산정할 수 있으며, 의뢰자로부터 믿음을 얻을 수 있다.
- 새로운 프로젝트에는 과거의 프로젝트와 다른 요소들이 있다는 것을 간과할 수 있다.
- 새로운 프로젝트와 유사한 프로젝트에 대한 경험이 없을 수 있다.
- 개인적이고 주관적일 수 있다.
* 델파이 기법
- 전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 기법
- 전문가들의 편견이나 분위기에 지배되지 않도록 한 명의 조정자와 여러 전문가로 구성됨
- 전문가 감정 기법을 발전시킨 것
85. 프로젝트 관리(Project Management)
- 주어진 기간 내에 최소의 비용으로 사용자를 만족시키는 시스템을 개발하기 위한 전반적인 활동
* 관리 유형
- 일정 관리 : 작업 순서, 작업 기간 산정, 일정 개발, 일정 통제
- 비용 관리 : 비용 산정, 비용 예산 편성, 비용 통제
- 인력 관리 : 프로젝트 팀 편성, 자원 산정, 프로젝트 조직 정의, 프로젝트 팀 개발, 자원 통제, 프로젝트 팀 관리
- 위험 관리 : 위험 식별, 위험 평가, 위험 대처, 위험 통제
- 품질 관리 : 품질 계획, 품질 보증 수행, 품질 통제 수행
86. ISO/IEC ***
* ISO/IEC 12207
- 소프트웨어의 개발, 운영, 유지보수 등을 체계적으로 관리하기 위한 소프트웨어 생명 주기 표준
* ISO/IEC 9126
- 소프트웨어의 품질 특성과 평가를 위한 표준 지침
* ISO/IEC 15504 ( SPICE )
- 정보 시스템 분야에서 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준
* CMMI
- 소프트웨어 개발 조직의 업무 능력 및 조직의 성숙도를 평가하는 모델
90. 라우팅 프로토콜(Routing Protocol)
* IGP
- 하나의 자율 시스템(AS) 내의 라우팅에 사용되는 프로토콜
* RIP
* OSPF
포스팅 Q) 3번째 : https://ss-o.tistory.com/18
* EGP
- 자율 시스템(AS) 간의 라우팅, 즉 게이트웨이 간의 라우팅에 사용되는 프로토콜
* BGP
- 자율 시스템(AS) 간의 라우팅 프로토콜로, EGP의 단점을 보완하기 위해 만들어짐- 초기에 BGF 라우터들이 연결될 대에는 전체 경로 제어표를 교환하고, 이후에는 변화된 정보만을 교환함
95 소프트웨어 개발 보안 요소
* 기밀성(Confidentiality)
- 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용되며, 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음
* 무결성(Integrity)
- 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음
* 가용성(Availability)
- 인가받은 사용자는 언제라도 사용할 수 있음
* 인증(Authentication)- 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위* 부인 방지(NonRepudiation)- 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 숭수신 증거를 제공함
96. 보안 용어
* TOCTOU 경쟁 조건
- 검사 시점(Time Of Check)과 사용 시점(Time Of Use)을 고려하지 않고 코딩하는 경우 발생하는 보안 약점
* 시큐어 코딩(Secure Coding)
- 소프트웨어의 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위해 보안 요소들을 고려하며 코딩하는 것
* XSS(크로스사이트 스크립팅)
- 웹 페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 보안 약점
* SQL 삽입
- 입력란에 SQL을 삽입하여 무단으로 DB를 조회하거나 조작하는 보안 약점
'정보처리기사 > 정보처리기사 필기' 카테고리의 다른 글
정보처리기사 필기 ) 2020 3회 필기 출제 예상 5과목 (0) | 2020.08.20 |
---|---|
정보처리기사 필기) 수제비 모의고사 정리 - 5과목 정보시스템 구축 관리 (0) | 2020.08.20 |
정보처리기사 2020 1, 2회 통합 기출문제 풀이 - 5과목 ( 오답 ) (0) | 2020.08.19 |
정보처리기사 2020 1, 2회 통합 기출문제 풀이 - 4과목 ( 오답 ) (0) | 2020.08.18 |
정보처리기사 필기 ) 2020 3회 필기 출제 예상 1과목 (0) | 2020.08.18 |
댓글