728x90

정보처리기사 21

정보처리기사 실기 데이터베이스

alter ( alter table tname add/ modify/ drop) : DDL 데이터 정의 명령어, 테이블의 속성을 추가 수정 삭제 ex) alter table 테이블이름 add 컬럼이름 datatype [ unique, primary key, foreign key, not null]; alter table tname modify grade number(1) default 1; //grade에 값을 넣지 않을 경우, 기본 값 1 alter table tname modify num number(20) not null; update ( update set): DML 데이터 조작 언어 명령어. 관계에 있는 하나 이상의 레코드를 수정 할 때 사용 ex) update tablename set 속성명 ..

정보처리기사 2023.10.03

정보처리기사 실기 정리

소프트웨어 생명 주기 폭포수 모델 : 고전적 모델, 변경 어려움 프로토타이핑모델 : 견본품을 만들어 피드백 반영. 최종 결과물 예측 나선형 모델: 점진적 개발 과정. 반복적 모델:병렬적으로 개발 후 통합. 반복적 개발 소프트웨어 개발 방법론 구조적 방법론: 전제 시스템을 나눠 개발, 통합하는 분할-정복 방식의 방법론, 니씨 슈더만 차트 이용 정보공학 방법론: 정보 시스템 개발에 필요한 정차를 체계화한 방법론 객치지향 방법론: 객체라는 단위로 시스템을 설계 컴포넌트 방법론: 컴포넌트를 조힙해 작성 애자일 방법론: 절차보다 사람 중시 변화에 유연하고 신속하게 대비 ex) XP, 스크럼, 칸반, 크리스탈, 린 제품계열 방법론: 제품에 적용할 공통 기능을 정의하여 개발 (임베디드 소프트웨어 작성에 유용) XP의..

정보처리기사 2023.10.02

정보처리기사 실기 정리

요구사항명세기법 비정형 명세 기법 : 사용자의 요구를 자연어 기반으로 서술, 이해 용이 정형 명세 기법 : 사용자의 요구를 수학적 원리와 표기법으로 서술, peri net, 이해 어려움 병행제어 미보장시 문제법: 갱신 손실, 현행 파악의 오류, 모순성, 연쇄복구 모델링 절차 : 요구사항 분석 - 개념 모델링( 추상화, 데이터간의 관계) - 논리 모델링 (관계, 속성, 키 도출 ) -물리 모델링 ( 사용자DBMS 특성에 맞는 물리 스키마 생성) 비즈니스 영속성 계획 BIA (Business impact analysis) : 영향도, 손실 평가, 비즈니스 영향 분석 RTO ( Recovery Time Objective) : 재가동될때까지의 시간, 재해 복구시 목표 시간의 설정 RPO( Recovery Poi..

정보처리기사 2023.10.01

정보처리기사 실기 정리

관계 해석 : 비절차적언어 관계 대수: 어떻게 유도하는지를 기술하는 절차적언어 .select 시그마, project파이, join 보타이,division 나누기 라우팅 프로토콜 -정적 라우팅 IGP : 거리 벡터 알고리즘 :RIP(AS구성, 거리벡터 알고리즘), IGRP(cisco, 홉 255) : Link date vector : EIGRP( 거리 + 벡터 알고리즘, IGRP 개선 ) -동적 라우팅 EGP :BGP(가장 짧은 경로를 경로벡터 알고리즘을 사용해 선정 TCP(179), AS) 내부 라우팅 프로토콜 : IGP, RIP, OSPF 외부 라우팅 프로토콜 : EGP, BGP 객체 지행 설계 원칙 SOILD 단일 책임의 원칙 : 하나의 클래스는 하나의 목적을 위해 생성 개방 폐쇄의 원칙 : 확장에는..

정보처리기사 2023.09.28

정보처리기사

-럼바우 :객체 동적 기능 - 코코모: 오가닉 세미 임베디드 -디자인 패턴 유형: 생성 구조 행위 - 요구사항 개발 프로세스 : 요구사항 도출 , 분석, 명세, 확인 및 검증 - UI 설계 지침: 직관성 유효성 학습성 유연성 -UML 구성 요소: 사물 관계 다이어그램 -구조적 정적 다이어그램 : 클객 검배 복패 - 행위적 동적 다이어그램: 유시커 상활타 - 데이터 모델링 절차: 요구조건 개념 논리 물리 -대절해비: 관계대수는 절차적, 관계해석은 비절차적언어 - 일반 집합 연산: 합교차카 , - 순수관계: 셀프조디 ,SELECT PROJECT JOIN DIVISION - 논리 데이터 모델링 속성 : 개체 속성 관계, 계속관 -이상 현상 종류: 삽삭갱 - 데이터 베이스 무결성 종류 : 개참속사키 개체, 참조..

정보처리기사 2023.09.24

정보처리기사 자주 나오는

SQL문 INSERT INTO 튜플 삽입 INSERT INTO 데이블명 (속성,속성...) VALUES (123,'VARCHAR') ; 트랜잭션 특징 ACID 원자성 Atomicity : All or nothing 일관성 Consistency:트랜잭션 실행 후 저장 결과가 일관적이어야 함 고립성 Isolation : 트랜잭션 실행 중 다른 트랜잭션의 접근 불가 영속성 Durability: 성공적 실행시 물리적 저장 DBMS의 특징 : 무결성: 동일 내용에 대한 다른 내용 저장 불가 일관성: 작업 후에도 저장 데이터 변함 없어야 회복성 : 장애 발생 시 특정한 상태로 복구 보안성: 효율성 : 요구사항 만족 네트워크 보안솔루션: 방화벽 :트래픽 모니터링, 시스템 접근 허용 차단 웹 방화벽: 웹 어플리케이션에..

정보처리기사 2023.09.24

정보처리기사 필기 : 오답노트, 자주 나오는

요구사항 명세단계 기법: - 비정형 명세 기법 : 사용자의 요구를 자연어 기반으로 서술 사용자와 개발자의 이해 용이 명확성, 검증에 문제 - 정형 명세 기법 : 사용자의 요구를 수학적 원리와 표기법으로 서술 2 스키마, Perri nets, 상태 차트 사용 간결한 표현, 명확성 및 검증 용이, 기법의 이해의 어려움 병행제어 미보장시 문제: - 갱신 손실 lost update : 선 실행 트랜잭션의 결과를 후 실행된 트랜잭션이 덮어쓸 때 발생하는 오류 - 현행 파악의 오류 Dirty Read : 트랜잭션의 중간 실행 결과를 다른 트랜잭션이 참조하여 발생하는 오류 - 모순성 inconsistency :두 트랜잭션이 동시에 실행돼 DB의 관성이 결여되는 경우 - 연쇄 복귀 cascading rollback :..

정보처리기사 2023.09.11

정보처리기사 : 자주나오는

요구사항 확인/ 검증 단계와 관련된 용어 Walk Through : 검토 자료를 회의 전에 배포, 사전 검토 후 짧은 시간 동안 회의를 진행하는 형태. 리뷰를 통해 오류를 검출하고 문서화 하는 기법 테스트 관련 용어 ------------------------------------- Agile 관련 XP: 1-3주의 반복 개발 주기를 가지며, 5가지 가치와 12개의 실천항목이존재 -메타포어 : XP의 기본원리. 공통적인 이름 체계와 시스템 서술서를 통해 고객과 개발자 간의 의사소통을 원활하게 한다는 원리 Lean린 : 도요타의 린 시스템 품질기법을 소프트웨어 프로세스에 적용. 낭비 요소를 제거하여 품질을 향상시키는 방법론 --------------- 비용산정 관련 용어 LoC Line of Code : ..

정보처리기사 2023.07.20

정보처리기사 : DB

트랜잭션의 특성에는 원자성 Atomicity, 일관성Consistency, 격리성 Isolation, 영속성 durabilty이 있다 ACID 일관성 Consistency 이란, 트랜잭션 수행 전과 수행 후의 상태가 같아야 하는 성질이다. 원자성 Atomicity ,트랜잭션에 속한 각각의 문을 하나의 단위로 취급해 , 그 문의 어떤 부분도 실행하거나, 하지 않거나. 일관성 Consistency , 격리성 Isolation , 트랜잭션이 실행되는 동안 다른 트랜잭션의 영향을 받아서는 안되는 성질 영속성Durability , 트랜잭션이 성공적으로 수행되면, 데이터베이스에 영구적으로 저장되는 성질 ------------------------------------ 데이터베이스 시스템에서 삽입, 삭제, 갱신 등의..

정보처리기사 2023.07.19

정보처리기사 : 기출문제

정보보호기술 :3A 인증 Authentication: 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증 권한부여 authorization : 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용 계정관리 Accounting : 리소스 사용에 대한 정보를 수집하고 관리하는 서비스 ---------------------------------------------------- ARP spoofing : 공격자가 특정 호스트 MAC주소를 자신의 MAC주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP cache table에 특정 호스트의 MAC 정보를 공격자의 MAC주소로 변경, 희생자로부처 특정 호스트로 나가는 패킷을 공격자가 가로채는 공격기법 ------..

정보처리기사 2023.07.19
728x90
반응형