하다보면 늘겠지 ʕ •ᴥ•ʔ

직접 해본 것과 그냥 아는 것은 다르니까- 어설프더라도 이것저것 해보는 중

정보처리기사 (2022)

[정처기/실기 기출] 2020년 2회 기출 핵심정리

JJEELL 2022. 7. 5. 23:41
728x90
반응형

[정처기/실기 기출] 2020년 2회 기출 핵심정리

 

1. 소프트웨어 개발모델

1) 폭포수모형

- 계획 > 분석 > 설계 > 구현 > 테스트 > 운영 순차적 진행

2) 프로토타이핑  

- 주요 기능을 프로토타입으로 구현해 완성해 감

3) 나선형 모델 

- 계획 > 위험관리 > 개발 > 고객평가 

4) RAD

- 매우 짧은 개발 주기 

5) V

- 요구분석 > 아키텍처 설계 > 모듈 설계 > 구현 > 단위테스트 > 통합테스트 > 시스템테스트 > 인수테스트

6) 애자일 

- 일정한 주기를 가지고 계속 검토해 나가며 필요할 때마다 요구사항을 더하고 수정하는 방법

- XP (용기, 단순, 의사소통, 피드백, 존중)

- 스크럼 


2. 데이터베이스 설계 

- 요구사항 분석 > 개념적 설계 > 논리적 설계 > 물리적 설계 

1) 개념적 설계 

- ERD

2) 논리적 설계 

- 정규화, 트랜젝션 인터페이스 설계 

3) 물리적 설계

- 반정규화 


3. 인터페이스 구현 방식 

1) AJAX

- Javasciprt를 이용해 서버와 브라우저가 비동기 방식으로 데이터를 교환할 수 있는 통신 기능

- 전체 페이지를 새로 고치지 않고도 페이지의 일부만 로드하는 방법 

2) SOAP

- HTTP, HTTPS, SMTP 등을 통해 XML 기반의 메시지를 교환하는 프로토콜

- UDDI (설명서를 등록해 놓은 곳), WSDL(설명서)

- SAML (인증/권한관리), XKMS(키관리), XACML(접근제어)

3) REST

- HTTP url을 통해 자원을 명시하고 적용하는 것 

- 자원(데이터), 행위(get, post, put, delete), 표현

 

* 전송 데이터

- JSON : Javascript 객체 문법으로 구주화된 데이터를 표현하는 방법. {키, 값} 쌍으로 이루어짐

- XML : 웹에서 구조화한 문서를 표현하고 전송하는 마크업 언어

- CSV : 쉼표로 구분한 텍스트 데이터


4. 형상관리

- 소프트웨어의 변경사항을 체계적으로 관리하는 것 

- 형상식별 > 형상통제 > 형상감사 > 형상기록

* 형상식별 : 시스템을 구성하는 요소를 구분하고 정의 (소스 + 산출물 + 개발이력 + 개발과정에 작성되는 모든 문서)

* 형상통제 : 소프트웨어 형상 변경 요청을 검토하고 승인해 베이스라인에 반영될 수 있도록 통제 

* 형상감사 : 변경이 계획처럼 이뤄졌는지 검토 승인

* 형상기록 : 산출물에 대한 변경과 처리과정 모두 기록


5. UI 설계원칙

1) 직관성 : 누구나 쉽게 이해하고 사용할 수 있어야 함 

2) 유효성 : 사용자의 목적을 정확하게 달성해야 함

3) 학습성 : 누구나 쉽게 배우고 익힐 수 있어야 함 

4) 유연성 : 사용자의 요구사항을 최대한 수용하며 오류를 최소화해야 함


6. 테스트기법

1) 프로그램 실행여부

1-1) 정적테스트 : 실행하지 않음. 소스코드로만 검증

1-2) 동적테스트 : 실행해서 오류 찾기

 

2) 테스트기법

2-1) 화이트박스 테스트

- 소프트웨어 내부 소스코드를 테스트하는 방법

- 문장 검증, 선택검증, 경로검증, 조건검증 

2-2) 블랙박스 테스트

- 사용자관점에서 실행하면서 테스트하는 방법

- 동등분할

- 경계값 분석

- 원인-효과그래프 : 입력과 출력 상황을 분석한 후 효용성이 높은 테스트 케이스 위주

- 오류예측 : 과거의 경험

- 비교검사 : 여러 버전에 동일한 값을 입력해서 검사


7. 보안 프로토콜

1) SSH 

- 원격 호스트에 접속하기 위해 사용하는 프로토콜, 22번 포트 사용 

2) SSL

- 웹 프라우저와 웹 서버 간 데이터를 안전하게 주고 받기 위한 프로토콜, 443번 사용

3) TSL

- 전송계층에서 데이터 정보 보호 및 무결성을 위해 

4) IPSec

- IP 계층에서 IP 패킷 단위의 데이터 변조 방지 및 암호화 기능 

- AH (무결성+인증), ESP (무결성+인증+암호화), IKE( 키 교환)

5) S-HTTP

- 웹상에서 네트워크 트래픽 암호화


8. Linux, Unix 파일 접근 권한 관리

1) chmod

- 소유주(사용자) > 그룹 > 나머지 순서대로 rwx/rwx/rwx 권한 부여 (r: 읽기, w:쓰기, x:실행)

- 721 = (421/020/001) 

 

2) unmask

- 앞으로 만들 파일에서 권한을 제거해라 

- 디렉토리는 기본이 777임. unmask 022 = 755 = 421/401/401

- 파일은 기본이 666임. unmask 022 = 644 = 420/020/020 

 

3) chown

- 소유자 변경 


9. 데이터 백업

- 백업 : 자료를 복사 보관

- 복구 : 손상된 데이터베이스를 복구 

1) 백업방식

- 전체백업

- 증분백업 : full 백업 이후 그때그때 변경된 사항만 (일요일 full 백업 -> 월요일엔 월요일만, 화요일엔 화요일만)

- 차등백업 : full 백업 이후 변경된 사항 전체 (일요일 full 백업 -> 월요일에 월요일, 화요일에 월화요일)

- 실시간 백업

- 트랙잭션 로그 백업

2) 목표

- 복구시간목표(RTO) : 서비스중단시점과 복원시점간 허용되는 최대 지연 시간 (복구까지 얼마나 시간 써도 됨?)

- 복구시점목표(RPO) : 마지막복구시점과 서비스 중단시점사이에 허용되는 데이터 손실량 (얼마만큼 데이터 잃어도 됨?)

 

728x90
반응형