[정보처리기사 실기 예상문제] 1. 요구사항 확인
·
정보처리기사
1.LOC 기법에 의하여 예측된 총 라인 수가 30,000라인, 개발에 참여할 프로그래머가 5명,프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산식과 함께 쓰시오.더보기계산식 : (30,000 / 300) / 5=20답 : 20개월 2.(가) 요구사항은 시스템이 무엇을 하는지, 어떤 기능을 하는지 등 사용자가 시스템을 통해 제공받기를 원하는 기능이나 시스템이 반드시 수행해야하는 기능을 의미한다.(나) 요구사항은 품질이나 제약사항과 관련된 요구사항으로 시스템의 장비 구성 성능, 인터페이스, 테스트, 보안 등의 요구사항을 말한다더보기(가 ) : 기능(나 ) : 비기능 3.검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 문제 식별..
[Stibee] 주소록 API 사용법 01 구독자 추가 요청 보내기
·
개발공부
안녕하세요. 구마입니다 ! Stibee 주소록 API 사용법을 정리해보겠습니다.  (HTML + JS) 사용법 정리에 앞서 Stibee 주소록 API를 간단하게 설명하자면, 이메일(필수값)이나 이름(이름 포함 그 외 항목은 필수값 아님) 등을 입력하고구독하기 버튼을 클릭하면 Stibee로 구독 요청을 보내서해당 주소록에 구독자를 추가할 수 있는 기능을 제공하는 API 입니다.  문서는 Stibee 홈페이지 내에서도 잘 정리가 되어있어서, 참고한 링크는 아래 접은글에 적어두겠습니다. 더보기1. 주소록 API 이해하기https://help.stibee.com/api-webhook/list-api 주소록 API | 스티비 도움말주소록 API에 대한 요청 및 응답 방법은 스티비 API 문서에서 확인하고 테스트할..
[디자인 패턴] 단답형 문제 오답노트
·
정보처리기사
https://danielit.tistory.com/m/5 정보처리기사 디자인 패턴 단답형 문제 총정리Q) 복잡한 인스턴스를 조립하여 만드는 구조로, 복합 객체를 생성할 때 객체를 생성하는 방법(과정)과 객체를 구현(표현) 하는 방법을 분리함으로써 동일한 생성 절차에서 서로 다른 표현 결과를danielit.tistory.com Q) 객체 상태를 캡슐화하여 클래스화 함으로써 그것을 참조하게 하는 방식으로 상태에 따라 다르게 처리할 수 있도록 행위 내용을 변경하여, 변경 시 원시 코드의 수정을 최소화할 수 있고, 유지 보수의 편의성도 갖는 디자인 패턴더보기State  Q) 컬렉션 구현 방법을 노출시키지 않으면서도 그 집합체 안에 들어있는 모든 항목에 접근할 수 있는 방법을 제공하는 디자인 패턴더보기Itera..
[0711 Daily 문제] 9. 소프트웨어 개발 보안 구축
·
정보처리기사
최근 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격인 APT 공격이 확산되고 있어서보안 방법 기법과 증거 확보 기법 등이 더욱 주목받고 있다. 다음은 보안 방어 기법과 증거 확보 기법에 대한 설명이다.괄호 (  ) 안에 들어갈 용어를 쓰시오. 1. 록히드 마틴의 사이버 킬체인(Cyber Kill Chain)은 공격형 방위시스템으로지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델이다. 2.디지털 포렌식(digital forensic)은 범죄 행위에 대한 사실을 사법기관에 제출하기 위해디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 일련의 과정이자 관련된 증거를 확보하는 수사기법이다.
[0710 Daily 문제] 9. 소프트웨어 개발 보안 구축
·
정보처리기사
다음은 보안 공격에 대한 설명이다. 괄호 (  ) 안에 들어갈 용어를 쓰시오. 1. 드라이브 바이 다운로드(Drive by download)는악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고,불특정 사용자 접속 시 사용자 동의 없이 실행되어의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격 기법이다. 이는 사용자가 특정 웹사이트에 접속하였을 때 (ex) 이메일 메세지에 포함된 사이트 주소를 클릭하는 경우),사용자도 모르게 악성 SW가 사용자의 디바이스(PC나 스마트폰)에다운로드 되도록 하는 해킹기법이라고 할 수 있다.  2.워터링홀(Watering Hole)은 특정인에 대한 표적 공격을 목적으로특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나악성코드를 배포하는 URL로 자동으로 ..
개발자 구마
구마네 맛탕가게