일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 도움말
- 핵심 요약
- 실습
- tips강좌
- 유료강좌
- win32
- 충무창업큐브
- 마이크로소프트
- 김성엽
- linux
- Tipsware
- 별찍기
- Time
- SSG
- MyTread
- 포트폴리오
- MFC 예제
- MyThread
- do it c
- 정처기 독학
- MFC
- 미가공
- C
- mysql
- C언어
- C++
- mfc 실습
- 정보처리기사
- visual
- ListBox
- Today
- Total
목록정보처리기사/필기 (12)
History

사실 나는 정보처리기사를 2021년에 책을 사놓고 공부를 안 했었다. 그 당시 시나공 책을 같은 과 후배랑 같이 공부하기로 해놓고, 계속 귀찮아서 미루고 있었다. 그렇게 고시장 신청도 안 해보고 시간이 흘렀다. 항상 책상 옆에 꽃혀있는 정보처리기사 2021 대비 문제집을 보고 있자니 너무 돈이 아까웠고, 책을 사놓고 시험도 안 보는 게 너무 한심하다고 생각해서 이번에 2023년에 정처기를 따야겠다는 생각이 들었다. 정보처리기사를 준비하려고 검색을 하는데 2022 3회부터 cbt 시험으로 바뀌었다는 소식을 들었다. 이젠 종이로 보는 것이 아니라 컴퓨터로 답을 누르면서 시험을 본다는 것이다. 이 뜻은 지금까지 나왔던 문제를 베이스로 나온다는 것이기 때문에 난 이번에는 책을 사지 않았다. 공부 방법 우선 아래..
스턱스넷 -대단히 정교한 웜 - 기존에 알려진 여러가지 윈도우 제로데이 취약점을 이용해 컴퓨터를 감염 시키고 확산됨 - 핵무기와 원심분리기 등 물리적인 피해를 입히는 목적 *루팅 - 안드로이드 운영체제에서 최상위 권한을 얻어 해당 기기의 제약을 해제하는 행위 - ios 관련 용어인 탈옥과 비슷하다. 블루투스 관련 공격 -> 한번 나오긴 했는데 블루프린팅만 보면 될 듯 블루버그 - 블루투스 장비사이의 취약한 연결 관리를 악용한 공격 블루스나프 - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격 블루프린팅 - 블루투스 공격 장치의 검색 활동을 의미 블루재킹 - 블루투스를 이용하여 스팸메일처럼 메시지를 익명으로 퍼트리는 공격 정보보안의 3요소- 기밀성, 무결성, 가용성 DDos 공격 유형 * smur..
TCP/IP 프로토콜 프로토콜의 3요소: 구문, 의미, 타이밍 전 계층에서 쓰이는 물리 장비는 게이트웨이 Application Presentation Session => 여기까지 데이터(D)를 만든다. 하나 내려갈 때마다 헤더를 붙인다.(H) --------------------------------------------------------------------------------------------------- Transport H/D (세그먼트(S))->신뢰성 있는 정보 Network H/S (패킷(P)), 라우터 ->주소를 볼 수 있는 단위가 패킷 단위이기 때문에 패킷을 보낸다고 하는 거임 ----------------------------------------------------------..
데이터 베이스는 3가지 종류가 있다. - 개념적 설계 -> er다이어그램 => 현실세계를 데이터 관점으로 추상화하는 단계 - 논리적 설게 -> 스키마 정제/ 정규화/트랜직션 인터페이스 => 특정 데이터 모델(계층, 관계, 객체지향)을 적용한 설계 => 사용할 DBMS 특성을 고려한 설계 => 릴레이션 스키마 - 물리적 설계 -성능 고려/ 반정규화 => 물리적 스키마 -> 응답시간, 저장 공간의 효율화, 트랜잭션 처리량(성능에 영향을 미친다) 2. DELETE 명령에 대한 설명으로 틀린 것은? 답: WHERE조건절이 없는 DELETE 명령을 수행하면 DROP TABLE 명령을 수행했을 때와 동일한 효과를 볼 수 있다. 집이 있다고 가정하면 DELETE는 집 안에 있는 물건을 지우는 것이고, DROP은 집 ..
상향식은 아래에서 올라오는 것이기 때문에 드라이버가 깔리고 올라가고 하양식은 스텁이 먼저 위에 올라가고 아래로 내려간다. 테스트 단계 -> 실기 때도 나옴 요구사항 분석 -> 기능명세 분석 -> 설계 -> 개발 인수 테스트 사용자 관점의 테스트 방법: 동등 분할 기법, 경계값 분석 기법, 오류 예측 기법, 원인 결과 그래프 기법, 의사결정 테이블 테스팅, 상태 전이 테스팅 코드 인스펙션은 코드를 실행시키지 않고 눈으로만 확인한다. 소스코드 품질 분석 -동료 검토: 2~3명이 진행, 작성자가 코드를 설명하고 이해관계자들이 설명을 들으면서 결함발견 -워크스루: 검토 자료를 회의 전에 배포해서 사전검토 한 후 짧은 시간 동안 회의를 진행하는 형태 -인스팩션: 공식적 검사회의, 전문가가 검사하는 가장 공식적인 ..
소프트웨어 설계 순서 계획 (분석 설계 구현 테스트) 유지보수 계획: 비용 일정 분석: 고객의 요구사항 () -> 실질적인 개발 분석: 요구사항 개발 프로세스 도->도출(Elicitation): 사용자의 머릿속에 있는 것을 다 끄집어내는 것(여러 가지 도출 기법들) 분->분석(Analysis): 도출을 잘 추린다음에 할 수 있는지 없는지, 고객하고 협상하는 것 (요구사항 분류, 구조 설계, 협상) 명->명세(Specification): 문서화 확->확인(Validation): 문서화를 서로 확인하고 도장찍는 것 기능적: 어떤 버튼을 눌렀을 때 어떠한 기능이 실행되어야한다. 비기능적: 어떤 버튼을 눌렀을 때 보안성이 뛰어난가 를 확인 ->성능 기존의 소프트웨어와 새로운 소프트웨어를 연결하는 소프트웨어는 인..
접근제어 모델 군대의 보안 레벨, 기밀성이 나오면beel-Laoadula model biba모델은 무결성 최초의 모델 clark-wilson: 상업환경에서 사용하는 모델 만리장성 모델: 이해충돌 발생을 막기 위해 기밀성, 무결성, 가용성 접근 통제 모델 강제적 접근통제: 관리자가 권한 설정 임의적 접근통제: 객체의 소유자가 접근 여부를 결정한다. 역할기반 접근통제: 부서별로 읽을 수 있는것. 라이팅 프로토콜 정적 프로토콜: 관리자가 직접 설정하는것 동적 프로토콜: 자동으로 설정하는것 -> 내부: RIP: 최대 15까지 이동 가능, 거리백터 알고리즘이다. OSPF 링크 상태 알고리즘 -> 외부: BFP 소프트웨어 비용 추정 모형 ->pert는 아니다. 수학적 기법: COCOMO, putnam, Functi..
CSMA/CD 유선랜 CSMA/CA 무선랜 회피 결합도가 낮은 순서 데이터(자료)결합도-> 스탬프 결합도-> 제어 결합도 ->외부 결합도 ->공통 결합도 ->내용 결합도 은행원 알고리즘에 해당 되는 기법은 회피기법(Avoidance)이다. 일반적으로 페이지 교화이 많은 시간을 투자하게 되면 스레싱 현상이 발생한다. 스레싱 현상이란 cpu성능이 급격히 떨어지는 것을 뜻한다. 가상기억장치 문제점 해결방안 -> 가상기억장치는 ram이 hdd나 ssd에서 같이 용량을 나눠서 쓰는 것이다. 구역성관리: 프로그램이 어느 한 특정 부분만 집중적으로 참조하기 때문에 페이징의 성능이 좋아지는 현상 - 시간구역성, 공간 구역성, 순차 구역성 프리페이징: 과도한 페이지 부재를 줄이기 위해 모든 페이지를 한 번에 페이지 프레..