Self Study/정보처리기사

[정보처리기사 필기 정리 3 ]

열정코딩 2022. 4. 14.

 # 결합도 순서  ( 낮을수록 좋다 ) 

( 외우는 법 : 내공 / 외제 / 스자 )   =  자료 가 제일 낮음 

 내용 ( content )  > 공통 (common)   > 외부 ( External) > 제어 ( Control)  > 스탬프 ( StampCoupling) >

자료 ( Data coupling)  

 

# 응집도 순서 ( 높을수록 좋다 ) 

( 외우는 법 : 우논시 / 절교 / 순기 )

기능 ( Functional) > 순차( Sequential )  > 교환 (Communication) > 절차 ( Procedural)  > 시간 ( Tremporal) >

 논리 (Logical) > 우연 ( Coincidental )

 

# SQL  논리 연산자 

- AND, OR, NOT 

 

#네트워크 공격 기술 

1. DOS ( 서비스 거부 )

- 통신설비 사용관리 방해 공격 

- 시스템 취약점 , 사용 가능 자원 ( 미리 써버려서 쓸꺼 없게) 

- SYN : 패킷 전송, 서버 점유, 다른 사용자 사용 X

-Nuking : 짧은 순간 큰 피해 

- Traga: 여러 종류 DOS 공격 실행 

 

2. DDOS  공격 ( 분산 서비스 공격) 

- 동시다발 공격 ( 시스템 더이상 X) 

- 처리 할수 없을 정도의 패킷 전송, 성능 저하 

[ Ttin00 

 TFN

 TFN2K

 stucheldrant ]

 

3. 버피 오버 플로우 

- 정상일때 사용 x 메모리 

stack guard : 복귀 주소, 변수 사이 특정값 저장 , 변경되면 실행 중단

stack shield : 함수 모두 수행 , 저장값, 스캑복사본 비교, 값다르면 공격자 인줄 알고 실행중단. 

 

4. Stack Over Flow 

-  과도한 데이터 입력, 스택 프레임 정보 변경 

- 실제 수행위치 아닌, 공격용 프로그램 위치 있는곳 실행시킴 

 

# 암호 기술 

블록 암호 - 평문, 일정한 단위 

* 기호 삽입 , 삭제 불가능 

* 혼돈, 확산 이론 기반 설계

* DES , SEED , AES , ARIA 

 

# 스트림 암호 > 평문, 비트/바이트 

컴퓨터 휴대폰 환경 적합. 실용적, 한비트만 영향 , 재사용 X , XOR  연산 통해 암호화. 

 

# 암호화 알고리즘 

* 단방향

평문 - 암호화 변경 가능 , 반대X 

해시함수  ( 해시값, 해시키 변환 ) 암호화 방식. 입력값 다른 길이 O , 출력값 고정

 

*양방향 

암호화된 암호문 복호화 할수 있는 알고리즘 

 

 # 양방향 알고리즘 종류 

1. DES - 개인키 64비트, 길이 56 비트, 해독 가능 

2. AES - 개인키 암호화, 크기 128비트, 길이 128 ,192, 256

3. RSA - 디지털 서명 기법, 가장 보편호, 소인수 분해 어려움 ( ECC, DSS, DSA) 

 

# 시스템 정보 

기밀성 - 열람 

무결성 -  수정 

가용성 - 사용 

 

# 관계 대수 연산 

셀렉트 ( select ) : 조건만족 듀플 반환

프로젝트 ( project ) : 주어진 속성으로 듀플 반환

조인 (join) : 공통 특성 

디비전 (Division) : 릴레이션s , 관련 있는 일레이션 R 듀플 

 

# CASE 주요기능 

1. S/W 생명 주기 모든단계 연결 

2. 시스쳄 문서화, 명세화  그래픽 지원

3. 개발 모형 지원 

4. 흐름도 다이어 그램 

5. 오류 검증 

6. 모델 사이 모순 검사 

 

# DBMS 분석시 고려사항 

1, 무결성 

2. 일관성 

3. 회복

4. 보안 

5. 성능 (효율) 

6. D,B확장 

 

# 인터페이스 구현 검증 

( 외우는 법 : FNSS / WXR )

FitNess : 설계 , 실행, 결과 확인 지원 

NTAF : 협업기능, 재사용 및 확장성 톡합 

Selenium : 다양한 브라우저 및 개발언어 지원

STAF : 재사용 환경 지원

Watir : Ruby 사용 애플리케이션 테스트 

Ruby : 인터프리터 방식 객체 지향 

 

# 무선 네트워크 기술 

Piconet - 독립 통신장치 블루투스 기술, UWD 통신 기술 사용 통신망 형성 

NFC - 고주파 이용 근거리 무선 통신 기술 

SON - 주변 상황 맞추어 스스로 망 구성 

 

#Relation 

-테이블 

 

#Attribute 

-열 

 

# Tuple 

- 행 

 

# 함수종속 규칙 

(1) 분해규칙 : X -> YZ  이면 X -> Y 와 X -> Z 이다. 

(2) 반사규칙 : X -> Y 이면  X->Y 와  X->X 이다.  

(3)결합규칙 : X -> Y 이고  X->Z 이면 X ->YZ 이다. 

(4)이행규칙 : X ->Y 이고 Y-> 이면 X -> Z 이다. 

 

# 릴레이션 조작 

- Anomaly ( 이상 ) 

 

 # 미들웨어 종류  

DBMS - 클라이언트 - 원격 DB 연결 

RPC -  원격 프로시저를 로컬 프로시저 처럼 호출 

ORB - (CORBA) 표준 스텍을 구현한 미들웨워 

WAS - 사용자 요구 따라 변함 . 동적 컨텐츠 처리 

 

# 릴레이션 

스키마 - 속성의 집합 

인스턴스 - 듀플의 집합 

속성개수 - 차수 

듀플의 개수 - 카디날리티 

 

# 쉘 스크립트 

[ Until who I grep wow 

do 

sleep 5     > 명령문 5초만큼 대기

done ]

 

>  who - 현재 시스템 로그인한 유저 목록 

I 는 앞의 who 명령어 출력결과 뒤의 grep 전달 

grep  명령어 -> who 명령어 출력 결과중 wow 유저가 로그인 하면 그 결과 필터일 하여 출력.

 

# 파이썬 

> a[ :7 :2 ] 

a [ 시작점 : 끝점 : 넘어가는수]

 

# 조건식 지정 방식

AND 비교 : where 국어 >=80 AND 영어 >= 80  -> 국어와 영어 모두 80 이상 

 

OR 비교:  where 반 = "1반"  OR 반 ="3반"  OR반 -> "5반"  - 1반, 3반, 5반 듀플 

 

IS NULL 비교: 성적 WHERE 벌점 IS NULL   ->벌점 필드가 비어있는 듀플 

 

LIKE 비교 : 성적 WHERE 이름 LIKE 정  -> 이름이 정으로 시작되는 듀플   

 

BETWWEN 비교 :  WHERE 평균 BETWEEN 80 AND 89  -> 평균이 80점대 (80-89) 인 듀플 출력 

 

DISTINCT :  중복을 제거 / 다 보여줌

 

# 접근 통제 기술 ( MAC / DAC / RBAC )

1. MAC: 강제 ( Mandatory) 접근통제 

- 권한 시스템 지정 

- 구체 / 객체 등급 비교 

2. DAC: 임의 (Discletionary ) 접근통제 

- 통제권 데이터 소유자 지정 및 제어 

3. RBAC : 역할기반 (Role Band)  접근통제

- 중앙분리자가 지정 

- 사용자 역할 따라 권한 부여 

 

#HRN 방식 우선순위 산정 공식 ( 값이 클수록 우선순위 높음)

( 대기시간 + 서비스 시간) / 서비스 시간 

 

# First fit ( 최초 적합) - 공간중 가장 빠른 영역 

# Best fit (최적 적합) - 자원 낭비 덜함

# Worst fit (최악 적합) - 낭비가 제일 심함 

 

# 소프트 웨어 개발 표준 품질 및 생산성 향상 국제 표준

- SPICE 

공식 명칭 = ISO/IEC 15504 

 

댓글