[제 1회 먼땃쥐 vs 트위치] 9. 소프트웨어 보안 구축 대결
·
정보처리기사
우승은 당연히 먼땃쥐 ! ! !  출제는 피존의용단님이 해주셨습니다 ! 사유: "구마님 저 잘게요" 라고 함감사합니다 피존님 꺅  오늘 나온 보안 문제 정리해보겠습니다 ! 먼저 헷갈리는 SSO / O auth 차이 먼저 정리해볼게요! SSO(Single Sign On) : 커버로스에서 사용되는 기술로한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용할 수 있도록 해주는 인증기술 O Auth: 사용자가 비밀번호를 제공하지 않고다른 웹 사이트나 애플리케이션의 접근 권한을 부여할 수 있게 하는 개방형 표준 기술네이버, 카카오톡, Google과 Facebook 등의 외부 계정을 기반으로 토큰을 이용하여간편하게 회원가입 및 로그인할 수 있게 해주는 기술이다. 너무 헷갈림요 !!!!!!!!!!!! 꺅  이건 하마님..
[2024 1회 기출문제 오답노트]
·
정보처리기사
더보기https://newbt.kr/%EC%8B%9C%ED%97%98/%EC%A0%95%EB%B3%B4%EC%B2%98%EB%A6%AC%EA%B8%B0%EC%82%AC%20%EC%8B%A4%EA%B8%B0/2024%EB%85%84%201%ED%9A%8C/%EC%9E%AC%EC%A4%80 뉴비티 기출문제 문제은행 - 완전 새로운 CBT, iBT 문제풀이 시스템기사, 공무원, 공인중개사 등 로그인 필요 없는 수백가지 시험 기출문제 문제은행 시험 자격증 족보 2024년 최신newbt.kr 틀린 문제들.. 흑흑      위에 세 문제는 몰랐다치지만 이거 너무 한 거 아닌가 ㅜㅜ 떡하니 파라미터 타입이 다른데 흐웁..틀린 이유: 오버라이딩 된 줄 알고 ClassTwo에 있는 getArea() 실행한다고 썼음 ....
[0712 Daily 문제] 10. 애플리케이션 테스트 관리
·
정보처리기사
1. 다음은 테스트 케이스에 대한 설명이다. 괄호 ( ) 안에 들어갈 용어를 쓰시오. 테스트 케이스 작성 시 (   1   )와/과 (  2  )을/를 고려해서 작성해야 한다.(  1   )은/는 테스트 실행 시 입력할 입력값, 선택 버튼, 체크 리스트 값 등을 말한다. (  1  ) 에 따라서 테스트 품질이 좌우될 수 있다.또한 테스트케이스 명세에 (  2  )이/가 정의돼 있지 않다면, 유사하지만 실제로는 틀린 결과가 올바른 것으로 판정 받을 수 있다. 이와 같이 테스트 실행결과가 올바른 것인지 판정할 수 없거나 어려울 수 있다는 점을 감안해 원칙적으로 테스트 실행 전에 (  2  )을/를 정의해야 한다.더보기1) 테스트 데이터 (= 입력데이터)2) 예상 결과 (=기대 결과) 테스트 케이스 필요 항목..
[정보처리기사 실기 예상문제] 1. 요구사항 확인
·
정보처리기사
1.LOC 기법에 의하여 예측된 총 라인 수가 30,000라인, 개발에 참여할 프로그래머가 5명,프로그래머들의 평균 생산성이 월간 300라인일 때 개발에 소요되는 기간을 계산식과 함께 쓰시오.더보기계산식 : (30,000 / 300) / 5=20답 : 20개월 2.(가) 요구사항은 시스템이 무엇을 하는지, 어떤 기능을 하는지 등 사용자가 시스템을 통해 제공받기를 원하는 기능이나 시스템이 반드시 수행해야하는 기능을 의미한다.(나) 요구사항은 품질이나 제약사항과 관련된 요구사항으로 시스템의 장비 구성 성능, 인터페이스, 테스트, 보안 등의 요구사항을 말한다더보기(가 ) : 기능(나 ) : 비기능 3.검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 문제 식별..
[디자인 패턴] 단답형 문제 오답노트
·
정보처리기사
https://danielit.tistory.com/m/5 정보처리기사 디자인 패턴 단답형 문제 총정리Q) 복잡한 인스턴스를 조립하여 만드는 구조로, 복합 객체를 생성할 때 객체를 생성하는 방법(과정)과 객체를 구현(표현) 하는 방법을 분리함으로써 동일한 생성 절차에서 서로 다른 표현 결과를danielit.tistory.com Q) 객체 상태를 캡슐화하여 클래스화 함으로써 그것을 참조하게 하는 방식으로 상태에 따라 다르게 처리할 수 있도록 행위 내용을 변경하여, 변경 시 원시 코드의 수정을 최소화할 수 있고, 유지 보수의 편의성도 갖는 디자인 패턴더보기State  Q) 컬렉션 구현 방법을 노출시키지 않으면서도 그 집합체 안에 들어있는 모든 항목에 접근할 수 있는 방법을 제공하는 디자인 패턴더보기Itera..
[0711 Daily 문제] 9. 소프트웨어 개발 보안 구축
·
정보처리기사
최근 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격인 APT 공격이 확산되고 있어서보안 방법 기법과 증거 확보 기법 등이 더욱 주목받고 있다. 다음은 보안 방어 기법과 증거 확보 기법에 대한 설명이다.괄호 (  ) 안에 들어갈 용어를 쓰시오. 1. 록히드 마틴의 사이버 킬체인(Cyber Kill Chain)은 공격형 방위시스템으로지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델이다. 2.디지털 포렌식(digital forensic)은 범죄 행위에 대한 사실을 사법기관에 제출하기 위해디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 일련의 과정이자 관련된 증거를 확보하는 수사기법이다.
개발자 구마
'정보처리기사' 카테고리의 글 목록 (3 Page)