본문 바로가기

WIN

💻 [자격증] 정보처리기사 5과목 정보시스템 구축 관리 핵심 암기노트 🐣 빈출 개념·암기법 총정리

반응형

 

 

 

 

 

💻 정보처리기사 5과목 정보시스템 구축 관리 | SDLC·방법론·CMMI·보안·네트워크 핵심 정리

 

 

 

 

 

 

 

안녕하세요, 솔빵입니다 :)

정보처리기사 필기 5과목 ‘정보시스템 구축 관리’암기노트 스타일로 깔끔히 정리했습니다.

SDLC(폭포수/프로토타입/나선형/ V 모델), 개발 방법론·재사용/재공학·비용 산정(LOC/COCOMO/FP), CMMI·SPICE, 네트워크 라우팅 프로토콜, 운영체제 교착상태, 암호화·DDoS·블루투스 공격·인증·IDS 등 시험 직결 키워드를 한 번에 훑어보세요.

 

 

 

📚 시리즈 보기: 1과목 | 2과목 | 3과목 | 4과목

 

 

 

 

 

1) SDLC (소프트웨어 생명주기)

암기법 👉🏻 폭프나브

  • 폭포수 모델: 고전적 단계별 순차 개발
  • 프로토타이핑 모델: 시제품으로 요구 반영(피드백·반복)
  • 나선형(Spiral): 보헴 제안, 위험 중심 반복/점진 개발
    🔸 암기 👉🏻 계·위·개·평: 계획 → 위험분석 → 개발·검증 → 평가
  • V 모델: 개발 단계 ↔ 테스트 단계 매핑(암기 👉🏻 단·통·시·인)
    • 요구 ↔ 인수 테스트
    • 설계 ↔ 시스템 테스트
    • 구현 ↔ 통합 테스트
    • 코드 ↔ 단위 테스트

 

 

 

2) 개발방법론

  • 구조적 방법론: 처리 중심, 단계적 분할·정복, 문서화·DFD
  • 정보공학 방법론(IE): 자료 중심, ERD 활용
  • 객체지향 방법론: 캡슐화·상속·다형성, UML
  • 컴포넌트 기반(CBD): 기존 컴포넌트 조합, 분석 단계 산출물: 사용자 요구정의서
  • 애자일: 스크럼/XP 등, 짧은 이터레이션·고객 협업·지속 배포

 

 

 

3) 재사용·재공학

  • 재사용
    • 합성 중심: 블록/모듈을 끼워 맞추기
    • 생성 중심: 추상 명세를 구체화
  • 재공학(Reverse/Refactoring/Porting) 암기 👉🏻 분·재·역·이
    • 분석: 대상 선정(기존 명세 확인)
    • 재구성: 코드/구조 재정비
    • 역공학: 설계 정보 재발견/복원
    • 이식: OS/HW 변경 대응 포팅
  • CASE: 생명주기 전 단계 지원, 모델링·검증·그래픽·DFD/ERD·일관성/오류 검사

 

 

 

4) 비용 산정

  • 하향식
    • 전문가 감정: 2명 이상 의견 수렴
    • 델파이: 다수 전문가 의견 종합·수렴
  • 상향식
    • LOC: 비관·기대·낙관 3점 추정(PERT)으로 규모 산정
    • 단계별 인원(MM: Man-Month)
    • 수학적 산정
      • COCOMO (보헴): KLOC 기반
      • Putnam/SLIM: 노력 분포(레이리–노던 곡선)
      • FP(Function Point): 기능 점수 기반
  • COCOMO 유형
    • 조직형(Organic): 소규모·경험 多
    • 반분리형(Semidetached): 중간 규모/경험 혼재
    • 내장형(Embedded): 대규모·제약 多

 

 

 

5) CMMI·SPICE

  • CMMI 성숙도 암기(구 CMM 기준) 👉🏻 초·반·정·관·최
    • Level 1 초기(Initial)
    • Level 2 반복/관리(Repeatable/Managed)
    • Level 3 정의(Defined)
    • Level 4 정량적 관리(Quantitatively Managed)
    • Level 5 최적화(Optimizing)
  • SPICE(ISO/IEC 15504) 암기 👉🏻 불·수·관·확·예·최
    • Lv0 불완전(Incomplete)
    • Lv1 수행(Performed)
    • Lv2 관리(Managed)
    • Lv3 확립(Established)
    • Lv4 예측(Predictable)
    • Lv5 최적화(Optimizing)

 

 

 

6) 라우팅 프로토콜

  • 정적 라우팅
  • 동적 라우팅
    • EGP: BGP
    • IGP
      • 거리 벡터: RIP(최대 15 홉), IGRP
      • 링크 상태: OSPF, IS-IS
      • 하이브리드: EIGRP

 

 

 

7) 교착 상태(Deadlock) 필요조건

  • 상호 배제
  • 점유와 대기
  • 비선점
  • 환형 대기

 

 

 

8) 보안

  • 3요소(암기 👉🏻 무·기·가)
    • 무결성: 인가된 사용자만 수정
    • 기밀성: 인가된 사용자만 접근
    • 가용성: 필요 시 사용 가능
  • 개인키(대칭키) 암호
    • 블록 암호: DES(64-bit 블록, 56-bit 키), SEED, AES, ARIA, IDEA 등
    • 스트림 암호: LFSR, RC4
  • 공개키(비대칭키) 암호
    • RSA: 소인수분해 난이도 기반
    • 🔎 참고: 문제 원문의 “AED”는 AES로 정정
  • DDoS 공격
    • 다수의 좀비/봇에서 동시 공격
    • 툴: Trin00, TFN, TFN2K, Stacheldraht 등
  • 블루투스 공격
    • 블루버깅(Bluebug): 취약 연결 악용
    • 블루스나핑(Bluesnarfing): 파일 무단 접근
    • 블루프린팅(Blueprinting): 대상 탐색
    • 블루재킹(Bluejacking): 익명 스팸 메시지
  • 인증 요소
    • 지식 기반: 비밀번호, PIN, i-PIN 등
    • 소유 기반: 신분증, 토큰, 스마트카드
    • 생체/행위 기반: 지문, 서명, 음성, 동작
  • 커널 로그
    • wtmp: 성공한 로그인/로그아웃, 부팅/종료 기록
    • utmp: 현재 로그인 사용자 상태
    • btmp: 실패한 로그인
    • lastlog: 마지막 성공 로그인
  • IDS(침입 탐지 시스템)
    • 오용 탐지: 서명 기반(패턴 일치)
    • 이상 탐지: 행위 기반(정상/비정상 편차)
  • 보안 관련 용어
    • 세션 하이재킹: 세션 탈취(비동기화/ACK Storm/리셋 등 탐지)
    • SQL Injection, 경로 조작/자원 삽입
    • XSS: 악성 스크립트 삽입
    • 버퍼 오버플로우, 스택 가드: 반환주소 보호
    • 솔트: 해시 전 무작위값 추가
    • 죽음의 핑, 스머핑, Ping Flood, 스위치 재밍
    • 웜, 키로거, 랜섬웨어

 

 

 

9) 용어 정리

  • SLIM: 레일리–노던 곡선과 Putnam 모델 기반 자동화 도구
  • 테일러링: 프로젝트 특성에 맞춘 절차/기법 수정·보완
  • SDN: 네트워킹 가상화(제어/데이터 분리)
  • SDS: 스토리지 가상화
  • SDDC: DC 자원(컴퓨트/네트워크/스토리지) 전면 가상화
  • 메시 네트워크: 그물망형 다중 경로 연결
  • 피코넷: 블루투스 등의 근거리 소규모 네트워크
  • PaaS-TA(파스타): 공공/기업용 PaaS 오픈소스 플랫폼
  • WDM: 광섬유에서 파장(λ) 다중화 전송
  • VLAN: 물리 배치 무관 논리적 LAN 분리
  • WPA: Wi-Fi 인증/암호화 표준
  • CSMA/CA: 무선 LAN 충돌 회피
  • 802.11e: 무선 LAN QoS(WMM) 확장
  • 도커: 컨테이너 오케스트레이션 기반 배포 자동화
  • Scrapy(스크래피): Python 크롤링 프레임워크
  • TensorFlow: 구글 오픈소스 ML 라이브러리
  • 매시업: 기존 웹 서비스 결합 신서비스
  • 디지털 트윈: 현실 자산의 가상 모델
  • BaaS: 서비스형 블록체인
  • TCP Wrapper: 접근 제어/로그 기반 접속 허용·차단
  • DPI: 패킷 내용 심층 검사
  • 허니팟: 의도적 미끼 시스템
  • OWASP: 웹 보안 취약점 연구 비영리
  • HACMP: 고가용성(IBM AIX 클러스터)
  • N-Screen: 다기기 간 동일 콘텐츠 이용
  • 하둡/Hadoop, 맵리듀스, 데이터 마이닝, OLAP(Roll-up/Drill-down/Drill-through/Across/Pivot/Slice/Dice)
  • 은행원 알고리즘: Deadlock Avoidance(안전순서)
  • Seven Touchpoints: SDLC에 보안 모범사례 통합
  • VPN: 가상 사설망(공중망 위 전용회선처럼 이용)
  • SSH: 원격 로그인/명령/복사(기본 포트 22)

 

 

 

 

 

FAQ | 자주 헷갈리는 포인트

CMMI의 ‘반복(Repeatable)’ vs ‘관리(Managed)’가 헷갈려요.

구 CMM에서는 Level 2를 Repeatable(반복), CMMI에서는 Managed(관리)로 표기합니다. 둘 다 프로세스가 관리되어 반복 가능하다는 의미로 보시면 됩니다.

EIGRP는 링크 상태인가요, 거리 벡터인가요?

EIGRP고급 거리 벡터(하이브리드)로 분류됩니다. 링크 상태는 OSPF/IS-IS입니다.

WDM이 ‘여러 단말 동시 사용’ 기술인가요?

아니요. WDM은 광섬유에서 서로 다른 파장을 다중화하는 기술입니다. 단말 동시 접속은 TDM/CDM 맥락과 혼동하기 쉽습니다.

블록 암호/스트림 암호, 공개키 암호 차이는?

블록/스트림대칭키 계열(AES/RC4 등)이고, 공개키비대칭키(RSA 등)입니다. 보통 대칭키로 데이터 암호화, 공개키로 키 교환/전자서명을 결합합니다.

 

 

 

💬 시리즈 끝까지 함께 달려요! 오늘의 한 페이지가 내일의 합격을 만듭니다. 화이팅! 💪

 

 

 

 

 

Written by. 솔빵

반응형