Etc/📃 Certification 21

[정보처리기사] 5과목 4장 - 시스템 보안 구축

5과목 - 정보시스템 구축 관리 4장. 시스템 보안 구축 189. 서비스 공격 유형 서비스 거부 (DoS, Denial of Service) 공격의 개념 표적이 되는 서버 자원을 고갈시킬 목적으로 시스템에서 대량의 데이터를 한 서버에 집중적으로 전송함으로써, 서버의 정상적인 기능을 방해하는 것 서비스 거부 공격 유형 Ping of Death SMURFING SYN Flooding TearDrop Land DDoS Ping of Death (죽음의 핑) 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 네트워크를 마비시키는 방법 공격에 사용되는 큰 패킷은 수백 캐의 패킷으로 분할되어 전송되는데, 수신 측은 전송된 패킷을 재조립하느라 시스템이 다운됨 SMURFING (스머핑) 스머..

[정보처리기사] 5과목 3장 - 소프트웨어 개발 보안 구축

5과목 - 정보시스템 구축 관리 3장. 소프트웨어 개발 보안 구축 179. Secure SDLC Secure SDLC의 개요 SDLC (Software Development Life Cycle)에 보안 강화를 위한 프로세스를 포함한 것 Secure SDLC는 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화하기 위해 등장 요구사항 분석, 설계, 구현, 테스트, 유지 보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시 대표적인 방법 CLASP : Secure Software 사 SDL : Microsoft 사 요구사항 분석 단계에서의 보안 활동 보안 항목에 해당하는 요구사항 식별 전산화되는 정보가 가지고 있는 보안 수준을 보안 요소별로 등급을 구분하여 분류 설계 단..

[정보처리기사] 5과목 2장 - IT프로젝트 정보시스템 구축 관리

5과목 - 정보시스템 구축 관리 2장. IT프로젝트 정보시스템 구축 관리 166. 네트워크 관련 신기술 IoT (Internet of Things, 사물 인터넷) IoT는 정보 통신 기술을 기반으로 실세계와 가상 세계의 다양한 사물들을 인터넷으로 서로 연결하여 서비스를 제공하기 위한 기술 유비쿼터스 공간을 구현하기 위한 M2M 개념을 인터넷으로 확장하여 현실과 가상 세계의 모든 정보와 상호 작용하는 IoT 개념으로 진화 주요 기술 스마트 센싱 기술 유무선 통신 및 네트워크 인프라 기술 사물 인터넷 인터페이스 기술 개방형 아키텍처를 필요로 하기 때문에 정보 보안 기술의 적용이 주요 M2M (Machine to Machine, 사물 통신) M2M은 무선 통신을 위한 기계와 기계 사이의 통신 CDMA (부호 ..

[정보처리기사] 5과목 1장 - 소프트웨어 개발 방법론 활용

5과목 - 정보시스템 구축 관리 1장. 소프트웨어 개발 방법론 활용 157. 소프트웨어 개발 방법론 소프트웨어 개발 방법론의 개요 소프트웨어 개발, 유지보수 등에 필요한 여러 일들의 수행 방법과 이러한 일들을 효율적으로 수행하려는 과정에서 필요한 각종 기법 및 도구를 체계적으로 정리하여 표준화한 것 목적 : 소프트웨어의 생산성과 품질 향상 종류 구조적 방법론 / 정보공학 방법론 / 객체지향 방법론 / 컴포넌트 기반 방법론 / 애자일 방법론 / 제품 계열 방법론 등 구조적 방법론 정형화된 분석 절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론 복잡한 문제를 다루기 위해 분활과 정복 원리 적용 정보공학 방법론 정보 시스템 개발을 위해 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 ..

[정보처리기사] 4과목 3장 - 응용 SW 기초 기술 활용

4과목 - 프로그래밍 언어 활용 3장. 응용 SW 기초 기술 활용 141. 운영체제의 개념 운영체제 (OS, Operating System)의 정의 운영체제는 컴퓨터 시스템 자원을 효율적으로 관리하며, 사용자가 컴퓨터를 편리하고 효과적으로 사용할 수 있는 환경을 제공 사용자와 하드웨어 간의 인터페이스로서 동작하는 시스템 소프트웨어 운영체제의 목적 처리 능력 향상, 사용 가능도 향상, 신뢰도 향상, 반환 시간 단축 처리 능력 (Throughput) 일정 시간 내 시스템이 처리하는 일의 양 반환 시간 (Turn Around Time) 시스템에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간 사용 가능도 (Availability) 시스템을 사용할 필요가 있을 때 즉시 사용 가능한 정도 신뢰도 (Reli..

[정보처리기사] 4과목 2장 - 프로그래밍 언어 활용

4과목 - 프로그래밍 언어 활용 2장. 프로그래밍 언어 활용 127. 변수 기억 클래스 자동 변수 (auto) 함수나 코드의 범위를 한정하는 블록 내에서 선언되는 변수 함수나 블록이 실행되는 동안에만 존재하며 이를 벗어나면 자동 소멸 레지스터 변수 (register) 메모리가 아닌 CPU 내부 레지스터에 기억영역을 할당받는 변수 자주 사용되는 변수를 레지스터에 저장하여 처리 속도를 높이기 위해 사용 CPU에 저장되어 메모리 주소를 가질 수 업기 때문에 '&' 연산자 사용 불가능 정적 변수 (static) 내부 정적 변수 : 선언한 함수나 블록 내에서만 사용 외부 정적 변수 : 모든 함수에서 사용 가능 함수나 블록이 종료된 뒤에도 값이 소멸되지 않음 외부 변수 (extern) 현재 파일이나 다른 파일에서 ..