정보처리기사 24

모의고사 -17

1. 클라우드 컴퓨팅 사용자의 직접적인 관리 없이 컴퓨터 시스템 리소스를 필요 시 바로 제공하는 기술정보를 자신의 컴퓨터가 아닌 다른 컴퓨터로 처리하는 기술유형인프라형 서비스 ( IaaS )서버, 스토리지 같은 시스템 자원을 클라우드로 제공하는 서비스컴퓨팅 자원에 운영체제나 애플리케이션 등의 소프트웨어 탑재 및 실행플랫폼형 서비스 ( PaaS )인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리할 수 있게 하는 플랫폼을 제공하는 서비스개발을 위한 플랫폼을 구축할 필요 없이 필요한 개발 요소를 웹에서 빌려쓸 수 있게 하는 모델소프트웨어형 서비스 ( SaaS )소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어 서비스 형태로 이용..

정보처리기사 2024.06.27

모의고사 -16

1. 정적 테스트의 유형동료검토2~3명이 진행하는 리뷰의 형태요구사항 명세서 작성자가 요구사항 명세서를 설명하고, 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 진행하는 검토 기법워크스루검토 자료를 회의 전에 배포해서 사전검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서화하는 기법인스펙션소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적인 검토 방법 2. 보안 공격 관련 용어멀웨어 ( Malware ) : 악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성 프로그램 등으로 불리고, 실행 가능한 코드에는 프로그램 매크로, 스크립트가 아니라 취약점을 이용한 데이터 형태로 표현APT ( Advan..

정보처리기사 2024.06.27

모의고사 -15

1. IT 업무 프로세스 관련 용어5 Force사업경쟁요인 분석을 통하여 경쟁의 강도를 알아내고 수익성을 추출할 때 사용되는 도구마이클 포터에 의해 처음 소개됨6 Sigma모든 프로세스에 적용할 수 있는 전방위 경영혁신 운동으로 미국에서 각광받던 품질관리법경영성과 평균 및 산포를 동시에 개선하는 방법 2. BEMS ( Building Energy Management System ) 건물에너지관리시스템건물에 IT기술을 활용하여 여러 건축 설비를 관리하는 시스템으로 건물에서 사용하는 여러 가지 설비를 IT 기술을 활용하여 관리하고 건물의 에너지 절감, 인건비 절약은 물론 건물의 수명 연장도 가능하게 하는 시스템 3. 프로세스의 교착 상태 교착상태( Deadlock )다중프로세싱 환경에서 두 개 이상의 프로세..

정보처리기사 2024.06.26

모의고사 -14

1. 다차원 데이터베이스 관련 용어OLAP기업의 고객 데이터 및 판매 데이터를 축적한 데이터베이스를 다차원적으로 분석하고 시각화하는 시스템MOLAP다차원 데이터베이스 중심으로 다차원적인 분석을 하도록 만들어진 OLAP 구현 방식의 시스템데이터베이스가 물리적으로 여러 개의 차원을 갖고, 이 공간에 데이터를 저장하여 사용자가 각각 차원 축들에 대한 값을 지정하여 필요한 데이터를 검색할 수 있는 특징HOLAP데이터를 관계형 데이터베이스와 다차원 데이터베이스 둘 모두에 저장하고, 요구되는 처리 형태에 가장 잘 맞는 것을 사용하는 방식의 시스템ROLAP의 대용량 데이터 저장능력과 OLAP의 뛰어난 처리능력과 결합하기 위해 개발ROLAP서버 측의 관계형 데이터베이스에 저장된 데이터를 직접 검색/집계하고, 그 결과를..

정보처리기사 2024.06.26

모의고사 -13

1. MEMS ( Micro Electro Machanical System) 초소형 전자 기계 시스템초정밀 반도체 제조 기술을 바탕으로 전자 기계 소자를 육안으로 보이지 않을 정도의 작은 수 ㎜에서 수 ㎛의 크기로 제작하는 초미세 장치이다.  나노기술을 이용해 제작되는 매우 작은 기계를 의미한다.2. 매시업 ( Mashup )웹으로 제공하고 있는 정보와 서비스를 융합하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술서로 다른 웹 사이트의 콘텐츠를 조합하여 새로운 차원의 콘텐츠나 서비스를 창출하는 웹사이트 또는 애플리케이션 기술3. 파티션의 종류범위 분할 ( Range Partitioning )분할 키 값이 범위 내에 있는지 여부를 구분하는 분할 기법해시 분할 ( Hash Partitionin..

정보처리기사 2024.06.25

모의고사 -12

1. ITSM ( IT Service Management ) IT 서비스 관리정보 시스템 사용자가 만족할 수 있는 서비스를 제공하고 지속적인 관리를 통해 서비스의 품질을 유지 및 증진시키기 위한 일련의 활동기업 내의 기존 정보통신 관리 역할을 서비스 관점으로 바꿔서 고객 중심의 IT 서비스를 관리하는 기법2. SLA ( Service Level Agreement ) 고객과 서비스 제공자 간 계약인 서비스 수준 관리서비스 수준을 측정할 수 있는 세부 서비스 요소 ( SLO : Service Lever Object )들이 포함3. 빅데이터 가공 기술피그대용량 데이터의 집합을 분석하기 위한 플랫폼하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공하는 기술하이..

정보처리기사 2024.06.25

모의고사 -11

1. 메타데이터데이터의 데이터자료 자체가 아닌 그 자료의 속성 등을 설명하는 데이터데이터에 관한 정보의 기술, 데이터 구성의 정의, 데이터 분류 등을 위한 데이터 2. 통신 프로토콜NetBIOS : 응용계층의 애플리케이션 프로그램에 API를 제공하여 상호 통신할 수 있도록 해주는 프로토콜ICMP : 네트워크 계층에서 IP 패킷을 처리할 때 발생하는 문제를 알려주고, 수신지 도달 불가 메시지를 사용하여 수신지 또는 서비스에 도달할 수 없는 호스트를 통지하는데 사용하는 프로토콜3. 보안 공격 도구웜 : 스스로를 복제하여 네트워크 등의 연결을 통해 전파하는 악성 소프트웨어 컴퓨터 프로그램 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않음악성 봇 : 스스로 실행되지 못하고 해커의 명령에 의해 원격에서 제어..

정보처리기사 2024.06.24

제품 소프트웨어 패키징

제품 품질 국제 표준1) ISO / IEC 9126 소프트웨어 품질 특성기능성 ( Functionality )요구사항에 만족하는 기능에 대한 제품의 능력부특성 : 적합성, 정확성, 상호 운용성, 보안성, 준수성신뢰성( Reliability )소프트웨어가 실행될 때, 성능 수준을 유지할 수 있는 제품 능력부특성 : 성숙성, 결함 허용성, 복구성 사용성( Usability )사용자가 쉽게 이해하고, 학습하고, 사용할 수 있는 제품의 능력부특성 : 이해성, 학습성, 운영성, 선호도, 준수성효율성( Efficiency )소프트웨어가 실행될 때, 효율적으로 자원을 사용하는 제품의 능력부특성 : 시간 반응성, 자원활용성, 준수성유지보수성( Maintainability )사용자의 추가 요구사항을 반영하여 제품을 변경..

정보처리기사 2024.06.23

애플리케이션 테스트 관리

소프트웨어 테스트: 구현된 소프트웨어의 동작과 성능, 사용성, 안전성 등을 만족하기 위하여 소프트웨어의 결함을 찾아내는 활동 소프트웨어 테스트의 필요성오류 발견 관점오류 예방 관점품질 향상 관점파레토 법칙 : 전체 결과의 80%가 전체 원인의 20%에서 일어나는 현상- 롱테일 법칙 : 주목받지 못하는 다수가 핵심적인 소수보다 더 큰 가치를 창출하는 현상+ 브룩스의 법칙 : 지연되는 프로젝트에 인력을 더 투입하면 오히려 더 늦어진다. 살충제패러독스 : 동일한 테스트 케이스로 반복 실행하면 결함을 발견할 수 없으므로 주기적으로 테스트 케이스를 리뷰하고 개선해야 한다.오류-부재의 궤변 : 사용자의 요구사항을 만족하지 못하는 오류를 발견하고 그 오류를 제거하였다 해도, 해당 애플리케이션의 품질이 높다고 할 수 ..

정보처리기사 2024.06.23

모의고사 -10

1. 애드 혹 네트워크고정된 유선망을 가지지 않고 호스트로만 이루어진 통신망으로 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며 ( 노드 간 직접 통신 ), 동적으로 경로를 설정할 수 있기 때문에 기반 구조 없이 동작하는 네트워크이다. 임시 분산 무선 네트워크로 빠르게 통신 환경을 구축해야 하는 경우 사용된다.2. 콘텐츠 보안 관련 기술 및 시스템DLP( Data Loss Prevention )조직의 내부 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템정보 유출방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능 제공DRM(Data Right Management )디지털 콘텐츠에 대한 권리 정보를 저장하고 암호화 기술을 이용하여 허가된 사용자의허가된 권한 범위 내에서 콘텐..

정보처리기사 2024.06.21

모의고사 -9

1. 사회공학컴퓨터 보안에 있어서 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여서 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단 2. 그레이웨어바이러스나 명백한 악성 코드를 포함하지 않는 합법적 프로그램이면서도 사용자를 귀찮게 하거나 위험에 빠뜨릴 수 있는 프로그램  3. 스마트 그리드전기 및 정보통신 기술을 활용해 전력망을 지능화, 고도화함으로써 고품질 전력서비스 제공에너지 이용 효율을 극대화하는 전력망4. WI-SUNIEEE 802.15 표준에 기반을 둔 기술900MHz 대역을 활용한 장거리 무선 통신 기술로 스마트 그리드와 연계전기, 수도, 가스 등의 공급자가 무선 네트워크를 이용하여 에너지를 효율적으로 관리할 수 있도록 특화된 무선 통신 기술5. 소프트웨어 공학의 3R재공학( R..

정보처리기사 2024.06.21

모의고사 -8

1. 기업의 비즈니스 연속성 관리를 위한 용어BCP(Business Continuity Planning )재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획BIA(Business Impact Analysis )장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실 평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석RTO(Recovery Time Objective )업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간RPO(Recovery Point Objective )업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점 2. 트러스트 존칩 설계회사인 ARM에서 개발한 기술로, 하나의 ..

정보처리기사 2024.06.20

모의고사 -7

1. 오픈 스택아파치 라이선스 형태로 배포되고 있는 오픈 소스 SW 기반의 클라우드 플랫폼 프로젝트Iaas 형태를 가지며 주로 리눅스 기반으로 운용과 개발이 이루어지며, 사용자가 데이터 센터의 자원들을 손쉽게 제어할 수 있도록 웹을 통해 다양한 기능 제공2. SW 아키텍처 4 + 1 뷰유즈케이스 뷰아키텍처 도출 및 설계하여 다른 뷰를 검증하는 데 사용되는 뷰논리 뷰시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰프로세스 뷰시스템의 비기능적인 속성자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰구현 뷰개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰배포 뷰컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰 3. 해시함수임의의 길이를 갖는 값..

정보처리기사 2024.06.20

모의고사 -6

1. RAID ( 복수 배열 독립 디스크 )여러 개의 하드디스크로 일부 중복된 데이터를 나눠서 저장하는 기술이고, 디스크 어레이라고도 한다. RAID의 레벨RAID 0패리티가 없는 스트라이핑 방식RAID 1패리티가 없는 미러링 방식RAID 2비트 레벨의 스트라이핑과 해밍코드 패리티RAID 3전용 패리티를 가진 바이트 레벨 스트라이핑RAID 4 전용 패리티를 가진 블록 레벨 스트라이핑RAID 5분산 패리티를 가진 블록 레벨 스트라이핑RAID 6이중 분산 패리티를 가진 블록 레벨 스트라이핑  2. ITIL ( Information Technology Infrastructure Library )IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합이다.기업 IT 서비스와 관련하여 영국 정부가 다양한 IT 서비..

정보처리기사 2024.06.19

모의고사 -5

1. 디지털 포렌식범죄행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 제출, 기록하는 일련의 과정을 지칭하는 용어이다. 2. 루트킷시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음이다. 해커가 민감한 정보를 수집하거나, 네트워크상의 다른 시스템을 공격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구이다. 3. 개발환경 인프라 구성 방식온프레미스 방식외부 인터넷망이 차단된 상태에서 인트라넷 망만을 활용하여 개발환경을 구축하는 방식데이터와 정보의 외부 유출이 민감할 경우 해당 장비를 자..

정보처리기사 2024.06.19