# 결합도 순서 ( 낮을수록 좋다 )
( 외우는 법 : 내공 / 외제 / 스자 ) = 자료 가 제일 낮음
내용 ( content ) > 공통 (common) > 외부 ( External) > 제어 ( Control) > 스탬프 ( StampCoupling) >
자료 ( Data coupling)
# 응집도 순서 ( 높을수록 좋다 )
( 외우는 법 : 우논시 / 절교 / 순기 )
기능 ( Functional) > 순차( Sequential ) > 교환 (Communication) > 절차 ( Procedural) > 시간 ( Tremporal) >
논리 (Logical) > 우연 ( Coincidental )
# SQL 논리 연산자
- AND, OR, NOT
#네트워크 공격 기술
1. DOS ( 서비스 거부 )
- 통신설비 사용관리 방해 공격
- 시스템 취약점 , 사용 가능 자원 ( 미리 써버려서 쓸꺼 없게)
- SYN : 패킷 전송, 서버 점유, 다른 사용자 사용 X
-Nuking : 짧은 순간 큰 피해
- Traga: 여러 종류 DOS 공격 실행
2. DDOS 공격 ( 분산 서비스 공격)
- 동시다발 공격 ( 시스템 더이상 X)
- 처리 할수 없을 정도의 패킷 전송, 성능 저하
[ Ttin00
TFN
TFN2K
stucheldrant ]
3. 버피 오버 플로우
- 정상일때 사용 x 메모리
stack guard : 복귀 주소, 변수 사이 특정값 저장 , 변경되면 실행 중단
stack shield : 함수 모두 수행 , 저장값, 스캑복사본 비교, 값다르면 공격자 인줄 알고 실행중단.
4. Stack Over Flow
- 과도한 데이터 입력, 스택 프레임 정보 변경
- 실제 수행위치 아닌, 공격용 프로그램 위치 있는곳 실행시킴
# 암호 기술
블록 암호 - 평문, 일정한 단위
* 기호 삽입 , 삭제 불가능
* 혼돈, 확산 이론 기반 설계
* DES , SEED , AES , ARIA
# 스트림 암호 > 평문, 비트/바이트
컴퓨터 휴대폰 환경 적합. 실용적, 한비트만 영향 , 재사용 X , XOR 연산 통해 암호화.
# 암호화 알고리즘
* 단방향
평문 - 암호화 변경 가능 , 반대X
해시함수 ( 해시값, 해시키 변환 ) 암호화 방식. 입력값 다른 길이 O , 출력값 고정
*양방향
암호화된 암호문 복호화 할수 있는 알고리즘
# 양방향 알고리즘 종류
1. DES - 개인키 64비트, 길이 56 비트, 해독 가능
2. AES - 개인키 암호화, 크기 128비트, 길이 128 ,192, 256
3. RSA - 디지털 서명 기법, 가장 보편호, 소인수 분해 어려움 ( ECC, DSS, DSA)
# 시스템 정보
기밀성 - 열람
무결성 - 수정
가용성 - 사용
# 관계 대수 연산
셀렉트 ( select ) : 조건만족 듀플 반환
프로젝트 ( project ) : 주어진 속성으로 듀플 반환
조인 (join) : 공통 특성
디비전 (Division) : 릴레이션s , 관련 있는 일레이션 R 듀플
# CASE 주요기능
1. S/W 생명 주기 모든단계 연결
2. 시스쳄 문서화, 명세화 그래픽 지원
3. 개발 모형 지원
4. 흐름도 다이어 그램
5. 오류 검증
6. 모델 사이 모순 검사
# DBMS 분석시 고려사항
1, 무결성
2. 일관성
3. 회복
4. 보안
5. 성능 (효율)
6. D,B확장
# 인터페이스 구현 검증
( 외우는 법 : FNSS / WXR )
FitNess : 설계 , 실행, 결과 확인 지원
NTAF : 협업기능, 재사용 및 확장성 톡합
Selenium : 다양한 브라우저 및 개발언어 지원
STAF : 재사용 환경 지원
Watir : Ruby 사용 애플리케이션 테스트
Ruby : 인터프리터 방식 객체 지향
# 무선 네트워크 기술
Piconet - 독립 통신장치 블루투스 기술, UWD 통신 기술 사용 통신망 형성
NFC - 고주파 이용 근거리 무선 통신 기술
SON - 주변 상황 맞추어 스스로 망 구성
#Relation
-테이블
#Attribute
-열
# Tuple
- 행
# 함수종속 규칙
(1) 분해규칙 : X -> YZ 이면 X -> Y 와 X -> Z 이다.
(2) 반사규칙 : X -> Y 이면 X->Y 와 X->X 이다.
(3)결합규칙 : X -> Y 이고 X->Z 이면 X ->YZ 이다.
(4)이행규칙 : X ->Y 이고 Y-> 이면 X -> Z 이다.
# 릴레이션 조작
- Anomaly ( 이상 )
# 미들웨어 종류
DBMS - 클라이언트 - 원격 DB 연결
RPC - 원격 프로시저를 로컬 프로시저 처럼 호출
ORB - (CORBA) 표준 스텍을 구현한 미들웨워
WAS - 사용자 요구 따라 변함 . 동적 컨텐츠 처리
# 릴레이션
스키마 - 속성의 집합
인스턴스 - 듀플의 집합
속성개수 - 차수
듀플의 개수 - 카디날리티
# 쉘 스크립트
[ Until who I grep wow
do
sleep 5 > 명령문 5초만큼 대기
done ]
> who - 현재 시스템 로그인한 유저 목록
I 는 앞의 who 명령어 출력결과 뒤의 grep 전달
grep 명령어 -> who 명령어 출력 결과중 wow 유저가 로그인 하면 그 결과 필터일 하여 출력.
# 파이썬
> a[ :7 :2 ]
a [ 시작점 : 끝점 : 넘어가는수]
# 조건식 지정 방식
AND 비교 : where 국어 >=80 AND 영어 >= 80 -> 국어와 영어 모두 80 이상
OR 비교: where 반 = "1반" OR 반 ="3반" OR반 -> "5반" - 1반, 3반, 5반 듀플
IS NULL 비교: 성적 WHERE 벌점 IS NULL ->벌점 필드가 비어있는 듀플
LIKE 비교 : 성적 WHERE 이름 LIKE 정 -> 이름이 정으로 시작되는 듀플
BETWWEN 비교 : WHERE 평균 BETWEEN 80 AND 89 -> 평균이 80점대 (80-89) 인 듀플 출력
DISTINCT : 중복을 제거 / 다 보여줌
# 접근 통제 기술 ( MAC / DAC / RBAC )
1. MAC: 강제 ( Mandatory) 접근통제
- 권한 시스템 지정
- 구체 / 객체 등급 비교
2. DAC: 임의 (Discletionary ) 접근통제
- 통제권 데이터 소유자 지정 및 제어
3. RBAC : 역할기반 (Role Band) 접근통제
- 중앙분리자가 지정
- 사용자 역할 따라 권한 부여
#HRN 방식 우선순위 산정 공식 ( 값이 클수록 우선순위 높음)
( 대기시간 + 서비스 시간) / 서비스 시간
# First fit ( 최초 적합) - 공간중 가장 빠른 영역
# Best fit (최적 적합) - 자원 낭비 덜함
# Worst fit (최악 적합) - 낭비가 제일 심함
# 소프트 웨어 개발 표준 품질 및 생산성 향상 국제 표준
- SPICE
공식 명칭 = ISO/IEC 15504
'Self Study > 정보처리기사' 카테고리의 다른 글
[정보처리기사 필기 정리 4 ] (0) | 2022.04.14 |
---|---|
[정보처리기사 필기 정리 2 ] (0) | 2022.04.13 |
[정보처리기사 필기 정리 ] (0) | 2022.04.11 |
댓글