일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 별찍기
- 도움말
- MyThread
- linux
- visual
- MFC 예제
- 실습
- win32
- MyTread
- tips강좌
- 정보처리기사
- C
- 유료강좌
- ListBox
- mfc 실습
- 마이크로소프트
- 충무창업큐브
- do it c
- 정처기 독학
- SSG
- Tipsware
- 김성엽
- 핵심 요약
- mysql
- 미가공
- MFC
- C언어
- C++
- Time
- 포트폴리오
- Today
- Total
목록정보처리기사 (13)
History

정보처리기사 1회 실기 원서 접수는 03.28일부터 31일까지 접수기간이다. 정보처리기사 2회 실기 원서 접수는 06.27일부터 30일까지 접수기간이다. 정보처리기사 3회 실기 원서 접수는 09.04일부터 07일까지 접수기간이다.

사실 나는 정보처리기사를 2021년에 책을 사놓고 공부를 안 했었다. 그 당시 시나공 책을 같은 과 후배랑 같이 공부하기로 해놓고, 계속 귀찮아서 미루고 있었다. 그렇게 고시장 신청도 안 해보고 시간이 흘렀다. 항상 책상 옆에 꽃혀있는 정보처리기사 2021 대비 문제집을 보고 있자니 너무 돈이 아까웠고, 책을 사놓고 시험도 안 보는 게 너무 한심하다고 생각해서 이번에 2023년에 정처기를 따야겠다는 생각이 들었다. 정보처리기사를 준비하려고 검색을 하는데 2022 3회부터 cbt 시험으로 바뀌었다는 소식을 들었다. 이젠 종이로 보는 것이 아니라 컴퓨터로 답을 누르면서 시험을 본다는 것이다. 이 뜻은 지금까지 나왔던 문제를 베이스로 나온다는 것이기 때문에 난 이번에는 책을 사지 않았다. 공부 방법 우선 아래..
스턱스넷 -대단히 정교한 웜 - 기존에 알려진 여러가지 윈도우 제로데이 취약점을 이용해 컴퓨터를 감염 시키고 확산됨 - 핵무기와 원심분리기 등 물리적인 피해를 입히는 목적 *루팅 - 안드로이드 운영체제에서 최상위 권한을 얻어 해당 기기의 제약을 해제하는 행위 - ios 관련 용어인 탈옥과 비슷하다. 블루투스 관련 공격 -> 한번 나오긴 했는데 블루프린팅만 보면 될 듯 블루버그 - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격 블루스나프 - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격 블루프린팅 - 블루투스 공격 장치의 검색 활동을 의미 블루재킹 - 블루투스를 이용하여 스팸메일처럼 메시지를 익명으로 퍼트리는 공격 정보보안의 3요소- 기밀성, 무결성, 가용성 DDos 공격 유형 * smur..
TCP/IP 프로토콜 프로토콜의 3요소: 구문, 의미, 타이밍 전 계층에서 쓰이는 물리 장비는 게이트웨이 Application Presentation Session => 여기까지 데이터(D)를 만든다. 하나 내려갈 때마다 헤더를 붙인다.(H) --------------------------------------------------------------------------------------------------- Transport H/D (세그먼트(S))->신뢰성 있는 정보 Network H/S (패킷(P)), 라우터 ->주소를 볼 수 있는 단위가 패킷 단위이기 때문에 패킷을 보낸다고 하는 거임 ----------------------------------------------------------..
데이터 베이스는 3가지 종류가 있다. - 개념적 설계 -> er다이어그램 => 현실세계를 데이터 관점으로 추상화하는 단계 - 논리적 설게 -> 스키마 정제/ 정규화/트랜직션 인터페이스 => 특정 데이터 모델(계층, 관계, 객체지향)을 적용한 설계 => 사용할 DBMS 특성을 고려한 설계 => 릴레이션 스키마 - 물리적 설계 -성능 고려/ 반정규화 => 물리적 스키마 -> 응답시간, 저장 공간의 효율화, 트랜잭션 처리량(성능에 영향을 미친다) 2. DELETE 명령에 대한 설명으로 틀린 것은? 답: WHERE조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 볼 수 있다. 집이 있다고 가정하면 DELETE는 집 안에 있는 물건을 지우는 것이고, DROP은 집 ..
상향식은 아래에서 올라오는 것이기 때문에 드라이버가 깔리고 올라가고 하양식은 스텁이 먼저 위에 올라가고 아래로 내려간다. 테스트 단계 -> 실기 때도 나옴 요구사항 분석 -> 기능명세 분석 -> 설계 -> 개발 인수 테스트 사용자 관점의 테스트 방법: 동등 분할 기법, 경계값 분석 기법, 오류 예측 기법, 원인 결과 그래프 기법, 의사결정 테이블 테스팅, 상태 전이 테스팅 코드 인스펙션은 코드를 실행시키지 않고 눈으로만 확인한다. 소스코드 품질 분석 -동료 검토: 2~3명이 진행, 작성자가 코드를 설명하고 이해관계자들이 설명을 들으면서 결함발견 -워크스루: 검토 자료를 회의 전에 배포해서 사전검토 한 후 짧은 시간 동안 회의를 진행하는 형태 -인스팩션: 공식적 검사회의, 전문가가 검사하는 가장 공식적인 ..
소프트웨어 설계 순서 계획 (분석 설계 구현 테스트) 유지보수 계획: 비용 일정 분석: 고객의 요구사항 () -> 실질적인 개발 분석: 요구사항 개발 프로세스 도->도출(Elicitation): 사용자의 머릿속에 있는 것을 다 끄집어내는 것(여러 가지 도출 기법들) 분->분석(Analysis): 도출을 잘 추린다음에 할 수 있는지 없는지, 고객하고 협상하는 것 (요구사항 분류, 구조 설계, 협상) 명->명세(Specification): 문서화 확->확인(Validation): 문서화를 서로 확인하고 도장찍는 것 기능적: 어떤 버튼을 눌렀을 때 어떠한 기능이 실행되어야한다. 비기능적: 어떤 버튼을 눌렀을 때 보안성이 뛰어난가 를 확인 ->성능 기존의 소프트웨어와 새로운 소프트웨어를 연결하는 소프트웨어는 인..
접근제어 모델 군대의 보안 레벨, 기밀성이 나오면beel-Laoadula model biba모델은 무결성 최초의 모델 clark-wilson: 상업환경에서 사용하는 모델 만리장성 모델: 이해충돌 발생을 막기 위해 기밀성, 무결성, 가용성 접근 통제 모델 강제적 접근통제: 관리자가 권한 설정 임의적 접근통제: 객체의 소유자가 접근 여부를 결정한다. 역할기반 접근통제: 부서별로 읽을 수 있는것. 라이팅 프로토콜 정적 프로토콜: 관리자가 직접 설정하는것 동적 프로토콜: 자동으로 설정하는것 -> 내부: RIP: 최대 15까지 이동 가능, 거리백터 알고리즘이다. OSPF 링크 상태 알고리즘 -> 외부: BFP 소프트웨어 비용 추정 모형 ->pert는 아니다. 수학적 기법: COCOMO, putnam, Functi..