전체 글 썸네일형 리스트형 정보처리기사 필기 합격! 3주 독학 공부 방법 및 후기 안녕하세요 : ) 비전공자가 3주동안 공부하여 정보처리기사 필기를 합격하였는데요. 생각보다 내용이 방대해서, 처음 공부를 할 때 멘붕을 했는데요. 시험을 치고 나니 어떻게 해야 효율적으로 공부할 수 있는지 감을 잡게 되어 공유드리고자 합니다. 1. 정보처리기사 필기책 빠르게 1회독 하기 저는 수제비 정보처리기사 필기책으로 공부하였는데요. 어떤 이론 책을 구매해도 큰 문제는 안될 것 같습니다. 우선 필기책을 빠르게 1회독 하는 것이 필요합니다. 정확하게 이해하지 않아도 아~ 해당 챕터에는 이런 내용들이 있구나!를 봐주시면 될 것 같습니다! 2. 20년 모의고사 기출 풀면서 중요 개념 익히기 아래 링크에서 20년 모의고사부터 다운 받아서, 하나씩 풀어줍니다! 당연히 처음에는 많이 틀리겠지만, 이론 문제들을 .. 더보기 [정보처리기사 필기요약] 4-1. 서버프로그램 구현 2. 서버 프로그램 구현 (1). 보안 취약성 식별 취약성에 따른 공격기법 - 익스플로잇(Exploit) : 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램을 사용한 공격 행위 - 서비스 거부(Dos) : 무의미한 서비스 요청 등의 반복을 통해 특정 시스템의 가용자원을 소모시켜 서비스 가용성을 저하시키는 공격기법 - SQL 삽입(Injection) : 데이터베이스와 연동된 웹 애플리케이션에서 공격자가 입력 폼 및 URL 입력란에 SQL문을 삽입하여 DB로부터 정보를 열람할 수 있는 공격 기법 - 크로스 사이트 스크립팅(XSS) : 공격자가 게시판에 악성 스크립트를 작.. 더보기 [정보처리기사 필기요약] 2-5. 인터페이스 구현 2. 인터페이스 구현 기능 (2). 소프트웨어 연계 테스트 인터페이스 데이터 포맷 ① JSON(JavaScript Object Notation): 비동기 브라우저/서버 통신을 위해 "속성-값 쌍", "키-값 쌍"으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷 ② XML(eXtensible Markup Language): W3C에서 개발된, 다른특수한 목적을 갖는 마크업 언어를 만드는 데 사용하도록 권장하는 다목적 언어 ③ CSV(Comma Separated Values): 몇 가지 필드를 쉼표(,)로 구분한 텍스트 데이터 및 텍스트 파일 ④ YAML : 데이터를 사람이 쉽게 읽을 수 있는 형태로 표현하기 위해 사용하는 데이터 직렬화 양식 더보기 [정보처리기사 필기요약] 4과목 C언어 컴파일 / 인터프리터 ① C언어 컴파일 과정 순서 구분 기 확장자 1 전처리기 전처리 구문을 처리하는 과정 .c 2 컴파일러 고수준 언어를 저수준 언어로 변환 기계어와 가장 가까운 형태의 언어 .i 3 어셈블러 완전한 기계어로 바꾸어 주는 역할 .o 4 링커 여러개의 오브젝트 파일을 합치거나, 라이브러리를 합치는 역할 .exe ② 컴파일 vs 인터프리터 : 고급 언어로 작성된 프로그램을 컴퓨터에서 실행하기 위해 컴퓨터가 이해할 수 있는 언어로 번역 - 컴파일러 : 전체를 번역하므로, 번역 시간이 오래 걸리지만 한 번 번역한 후에는 다시 번역하지 않으므로 속도가 빠름 - 인터프리터 : 한줄씩 읽어 들여서 실행하는 프로그램, 번역/실행이 동시에 이루어지므로 별도의 실행파일이 존재하지 않음 변수 ① 변수 생성.. 더보기 [정보처리기사 필기요약] 5-2. IT 프로젝트 정보시스템 구축관리 1. 네트워크 구축 관리 (1). IT 신기술 및 네트워크 장비 트렌드 정보 SND(소프트웨어 정의 네트워크) : 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술 : 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발됨 : 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제 처리 가능 (2). 서버 장비 운영 저장 장치(스토리지 시스템) ① DAS(Direct Attached Storage): 하드 디스크.. 더보기 [정보처리기사 필기요약] 5-1. 소프트웨어 개발방법론 활용 (3). 소프트웨어 개발 프레임워크 소프트웨어 개발 프레임워크(Software Development Frameword) 개념 : 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장받을 수 있게 하는 개발 소프트웨어 소프트웨어 개발 프레임워크(Software Development Frameword) 특징 ① 개발 측면 : 직접 코드의 흐름을 제어할 수 있으며 사용자는 그 안에서 필요한 코드를 짜넣는 방식으로 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가짐 : 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것 : 프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 Ioc.. 더보기 [정보처리기사 필기요약] 5-4. 시스템 보안 구축 1. 시스템 보안 설계 (1). 서비스 공격 유형 DoS 공격 : 가용성을 떨어뜨림 ① Dos 공격의 개념 : 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격 ② Dos 공격의 종류 - 스머프(Smurf) : IP와 ICMP 특성을 이용. 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하며 마비시키는 공격 - Ping of Death : ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화, 수신 측에서 단편화된 패킷을 재조합하는 과정에서 부하, 오버플로우 - Land Attack : 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어보냄으로써 수신자가 자기 자.. 더보기 [정보처리기사 필기요약] 5-3. 소프트웨어 개발 보안 구축 1. 소프트웨어 개발 보안 설계 (1). SW 개발 보안 SW 개발 보안의 구성요소 ① 기밀성(Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 ② 무결성(Integrity) : 인가된 사용자에 대해서만 자원 수정이 가능하며, 전송 중인 정보는 수정되지 않아야 하는 특성 ③ 가용성(Availability) : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능해야 하는 특성 2. 소프트웨어 개발 보안 구현 (1). 암호 알고리즘 암호 알고리즘 개념 암호 알고리즘 방식 ① 양방향 방식 : 대칭키, 비대칭키 구분 대칭 키 암호 방식 비대칭 키 암호 방식 키 대칭 키(비밀키) 비대칭 키(공개키, 사설키) 키의 관계 암호화 키 .. 더보기 이전 1 2 3 다음