2020년 1, 2회 기출 리뷰 (2020.06.06)
1. 프로젝트 비용 산정기법
비용 산정 기법
- 전문가 감정 기법 : 조직 내의 경험 많은 두명 이상의 전문가에게 비용산정
- 델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 전문가의 의견 종합
- LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정
- 개발 단계별 인원수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정
- COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용산정 기법
Putnam : Rayleigh-Norden 곡선의 노력 분포도 이용(COCOMO의 종류)
FP 기법 : 기능 점수 모형으로 알브레히트가 제안
유형별 COCOMO
Organic : 소규모 소프트웨어 일괄 자료 처리 / 5만 라인 이하
Semi-detached : 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하
Embedded : 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상
2. 프로그램 실행 중단 기술
- Stack Protection : Stack Overflow를 탐지하고 보안을 강화시키는 기법
- Stack Guard : Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 저장, 변경시 실행 중단
- Stack Shield : 함수의 리턴 주소 복사, 실제 리턴 주소 참조 X, 함수 리턴
3. 백도어 탐지 방법
- 무결성 검사
- 열린 포트 검사
- 로그 분석
- SetUID 파일 검사
- 바이러스 및 백도어 툴 사용
4. 서비스 공격 유형
- Ping of Death : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송
- SYN Flooding : 3WH 의도적으로 중단, 서버가 대기상태에 놓이게 됨
- Smurfing : IP나 ICMP의 특성을 악용, 엄청난 양의 데이터를 한 사이트에 집중적으로 전송
5. CMM(Capability Maturity Model) 모델의 레벨
- 초기단계
- 관리단계
- 정의단계
- 정량적 관리단계
- 최적화 단계
7. 시스템 침입 방지 및 무결성 도구
- Tripwire : 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구
- Aide : Tripwire 를 대신 할 수 있는 도구로 파일의 무결성을 검사하는데 사용
- sXid : MD5 체크섬을 사용하여 suid, sgid 파일을 추적 루트키트가 설치되어있는지 검사
10. 무선 네트워크 기술(네트워크 관리 신기술)
- M2M : 무선 통신을 이용한 기계와 기계 사이의 통신
- NFC : 고주파를 이용한 근거리 무선 통신 기술
- UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술
- PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성
11. 소프트웨어 생명주기 모형 순서
- 폭포수 : 타당성 검토 - 계획 - 요구분석 - 설계 - 구현 - 시험 - 유지보수
- 프로토 : 요구수집 - 설계 - 구축 - 고객평가 - 조정 - 구현
- 나선형 : 유지보수 필요X
- 애자일
12. 용어
- 메타 데이터 : 일련의 데이터를 정의하고 설명해주는 데이터
- 비콘 : 블루투스 기반의 근거리 무선통신 장치
- NFC : 고주파를 이용한 근거리 무선통신 기술
- 맴리스터(Memristor) : 메모리와 레지스터의 합성어 전류의 방향과 양 등 기존의 경험을 모두 기억하는 소자
13. 암호 알고리즘
공개키 암호
- RSA : MIT, 큰 숫자 소인수 분해 이용
- ECC : RS 키 길이 긴거 보완, 타원 곡선 함수 이용
- DSS(DSA) : 디지털 서명 표준 인증서 서비스
블록 암호 - 대칭키
DES : 구 미국 표준, 56비트 키를 사용
AES : DES의 보안 취약점을 대체하기 위해 고안된 미국 표준 방식으로 현재 표준 대칭키 암호화 기법
ARIA : SEED 이후로 나온 대한민국의 국가 암호 표준(AES와 동일)
- PKI : 공개키 기반 구조
- PEM : SSL 인증서
15. 라우팅 프로토콜
- RIP : 최대 홉수 카운트 15
17. 테일러링(Tailoring) 개발 방법론
내부적 요건 : 목표환경 / 요구사항 / 프로젝트규모 / 보유기술
외부적 요건 : 법적 제약 사항/ 표준 품질 기준
20. 시스템 보안요소
- 기밀성 : 오직 인가된 사용자만이 내용 확인
- 무결성 : 기밀성 내에서 인가된 사용자만이 내용 수정
- 가용성 : 인가된 사용자가 언제든 사용
'자격증 > 정보처리기사' 카테고리의 다른 글
2020년 1, 2회 정보처리기사 필기 4과목(프로그래밍 언어 활용) 문제 정리 (0) | 2021.03.07 |
---|---|
2020년 1, 2회 정보처리기사 필기 3과목(데이터베이스 구축) 문제 정리 (0) | 2021.03.07 |
2020년 1, 2회 정보처리기사 필기 2과목(소프트웨어 개발) 문제 정리 (0) | 2021.03.06 |
2020년 1, 2회 정보처리기사 필기 1과목(소프트웨어 설계) 문제 정리 (0) | 2021.03.06 |
2020년 03회 정보처리기사 필기 5과목(정보시스템 구축관리) 문제 정리 (0) | 2021.03.05 |