[정보처리기사] 참고사항(210814)

Hyo Kyun Lee·2023년 2월 7일
0

정보처리기사

목록 보기
18/26
post-custom-banner

1. 추상화 기법

  • 자료(자료와 자료에 적용될 수 있는 기능을 함께 적용), 제어(제어의 정확한 메커니즘을 정의하지 않고 원하는 효과를 정의), 기능(입력 자료를 출력 자료로 변환하는 과정을 추상화)
  • 과정(자세한 수행 과정을 정의하지 않고, 전반적인 흐름만 파악), 데이터(데이터의 세부적인 속성 및 기능을 정의하지 않고, 데이터 구조 파악)

2. 분산 시스템의 마스터-슬레이브

  • 실시간 시스템에서 사용
  • 마스터는 일반적으로 통신, 연산, 조정
  • 슬레이브는 데이터 수집
  • 마스터가 슬레이브를 제어

3. 행위패턴의 Strategy 패턴

  • 행위패턴
  • 클라이언트에 영향을 받지 않고 독립적인 알고리즘을 선택하는 패턴

※ Prototype pattern -> 대표적인 빌더(생성)패턴으로, 프로토 타입을 만들어 인스턴스를 복제하는 패턴

4. 객체지향

  • 객체지향은 상향식
  • 절차적 방법은 하향식

5. 파이프 필터 패턴

  • 출력값이 입력값이 되는 패턴, 데이터가 파이프에서 흐르는대로 나아간다.
  • 필터에서 오버헤드 발생

6. 검증/확인

  • 검증 : 시스템 요구사항에 맞게 잘 구현되었는지 확인, 개발자
  • 확인 : 시스템이 사용자 의도에 맞게 구현되었는지 확인, 사용자

7. 테스트

  • 단위 : 하나의 독립적인 모듈에 대한 테스트
  • 통합 : 모듈간 통합 테스트
  • 시스템 : 시스템의 기능적/비기능적 요구사항 테스트(상/하향식 테스트)
  • 인수 : 알파/베타 테스트/고객 요구사항 부합 테스트

8. 형상관리

  • 형상 식별 > 형상 통제 > 형상 감시 > 형상 기록
  • 형상 목록의 변경사항을 즉시 수용하지는 않는다.

9. 이진탐색트리

  • 트리가 한쪽으로 쏠려있을 경우 검색효율이 가장 안좋을 수 있다.

10. 제4/제5정규형

  • 제4 : 다치종속제거
  • 제6 : 후보키를 통하지 않는 조인종속제거

11. 서브넷마스크 클래스

※ 각 단계별 넘어갈때 128>64>32>16차이

  • A : 0 ~ 127
  • B : 128 ~ 191
  • C : 192 ~ 223
  • D : 224 ~ 239
  • E : 240 ~ 255

12. 페이지 교체 알고리즘

  • Optimal : 앞으로 가장 오랫동안 사용되지 않을 페이지 교체
  • FIFO - First In First Out
  • LRU - Least Recently Used : 가장 오랫동안 사용되지 않은 페이지 교체
  • LFU - Least Frequently Used : 참조 횟수가 가장 작은 페이지 교체
  • MFU - Most Frequently used : 참조 횟수가 가장 많은 페이지 교체
  • NUR - Not Used Recently : 최근에 사용하지 않은 페이지 교체

13. 침입탐지 시스템

  • 오용탐지(MisUse) - Knowledge/Signature base, 미리 입력해둔 공격 패턴 감지
  • 이상탐지(Abnormaly) - Behavior, Statistic, 평균적 시스템 입력값, 미예측 이상 탐지
  • HIDS(Host-Based Intrusion Detection) - 운영체제에 설정된 사용자의 접근 시도 등 탐지
  • NIDS(Network-Based Intrusion Detection) - 대표적으로 Snort

14. 접근 제어 방법

  • 강제접근통제(Mandatory Access Control), 주체와 객체의 <등급>을 비교하여 접근 권한을 부여하는 방식
  • 임의접근통제(Discretionary Access Control), 접근하는 사용자의 <신원>에 따라 접근 권한을 부여하는 방식
  • 사용자계정컨트롤(User Access Control), 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때 사용자에게 알려서 제어할 수 있도록 돕는 기능(사용자로부터 권한 부여)
  • 자료별 접근통제(Data-Label Access Control > Label-Based Access Control), 개별 행, 열에 대해 쓰기 권한, 읽기 권한을 가졌는지를 명확하게 결정하는 제어 방식 (*각 행에 대한 읽기 권한 등을 확인)

15. Paas-Ta

  • 국내 IT서비스 경쟁력을 갖추기 위한 개방형 클라우드 플랫폼
  • 인프라 제어, 관리/실행 환경, 서비스 환경 등으로 구성

16. 네트워크 관련 기술

  • VLAN : 가상의 망, 브로드캐스트 구분 가능, 접속 장비의 성능 향상, 물리적 배치와 상관없이 논리적으로 LAN 구성
  • ARP(Address Resolution Protocol) : 네트워크(IP) 주소를 물리적 주소로 변환
  • STP(Spanning Tree Protocol) : 무한 루프 현상 방지, 우선순위에 따라 1개의 경로로만 통신

17. COCOMO 모델 : LOC( Line of Code ) 기반 비용 산정 방식

  • Organic : 기관 내부의 중소 규모 sw대상, 5만 라인 이하 소프트웨어 개발에 적합 (50KDSI, K가 붙어있으므로 0을 3개 제거)
  • Semi-Detached : Organic과 Embeded의 중간 단계, 30만 라인 이하 (300KDSI)
  • Embeded : 초대형 규모의 시스템 소프트웨어를 대상, 30만 라인 이상의 sw개발에 적합
  • 여기에 Putnam, 기능점수(FP) 비용추정모델이 있음
post-custom-banner

0개의 댓글