반응형
핵심요약 전체 내용은 첨부파일을 확인하세요.
1. 소프트웨어 개발 방법론
1-1 소프트웨어 개발 모형
- 폭포수 모형
- 단계별로 진행되며 이전 단계로 되돌아갈 수 없음.
- 요구사항 반영이 어려움.
- 나선형 모형
- 위험 분석을 포함하며 점진적으로 개발.
- 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가 반복.
- 애자일 개발 모형
- 빠른 개발과 지속적인 고객 피드백 반영.
- 스크럼, XP, 칸반, FDD 방식 포함.
1-2 XP(eXtreme Programming) 핵심 가치
- 의사소통, 단순성, 용기, 존중, 피드백 중요.
2. 요구사항 분석 및 설계
2-1 요구사항 개발 프로세스
- 도출 (Elicitation): 사용자 요구사항 수집.
- 분석 (Analysis): 요구사항 분류 및 충돌 해결.
- 명세 (Specification): 문서화.
- 확인 (Validation): 정확성과 일관성 검토.
2-2 UML 모델링
- HIPO: 하향식 개발을 위한 문서화 도구.
- UML: 객체지향 모델링 언어.
- 주요 관계: 일반화(상속), 의존, 실체화 관계.
- 구조적 다이어그램
- 클래스, 객체, 컴포넌트, 배치 다이어그램 포함.
- 행위 다이어그램
- 유스케이스, 순차, 상태 다이어그램 포함.
3. 소프트웨어 아키텍처 및 설계
3-1 소프트웨어 품질 및 설계 원칙
- ISO/IEC 9126 품질 특성
- 기능성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성.
- SOLID 원칙
- 단일 책임 원칙, 개방-폐쇄 원칙, 리스코프 치환 원칙, 의존 역전 원칙 포함.
- 디자인 패턴
- 생성 패턴: 싱글톤, 팩토리, 빌더.
- 구조 패턴: 어댑터, 브리지, 컴포지트.
- 행위 패턴: 옵서버, 상태, 전략 패턴.
4. 데이터베이스
4-1 데이터 모델링
- E-R 다이어그램
- 개체(Entity), 관계(Relationship), 속성(Attribute) 포함.
- 정규화 과정
- 1NF → 2NF → 3NF → BCNF → 4NF → 5NF.
- 관계형 데이터베이스
- 기본키(Primary Key), 외래키(Foreign Key) 활용.
4-2 SQL 문법
- 기본 연산
sqlSELECT * FROM 테이블명 WHERE 조건;INSERT INTO 테이블명 VALUES (값1, 값2);UPDATE 테이블명 SET 열1=값1 WHERE 조건;DELETE FROM 테이블명 WHERE 조건;관계 대수 연산
- SELECT(σ): 조건에 맞는 튜플 선택.
- PROJECT(π): 특정 속성만 선택.
- JOIN(⨝): 두 개의 릴레이션 결합.
- DIVISION(÷): 특정 관계를 만족하는 데이터 검색.
5. 운영체제 및 네트워크
5-1 운영체제 개념
- 프로세스 관리
- 프로세스 상태: 생성, 준비, 실행, 대기, 종료.
- CPU 스케줄링: FCFS, SJF, Round Robin 등.
- 메모리 관리
- 페이징, 세그멘테이션, 가상 메모리 기술 포함.
5-2 네트워크 및 보안
- IP 주소
- IPv4(32비트), IPv6(128비트).
- 보안 위협
- 스니핑(패킷 감청), 스푸핑(IP 위장), 피싱(가짜 사이트).
- 보안 대응책
- 방화벽, VPN, SSL, IDS 사용.
6. 소프트웨어 테스트 및 품질 보증
6-1 테스트 개념
- 화이트박스 테스트: 코드 내부 논리 검증.
- 블랙박스 테스트: 기능적 요구사항 검증.
- 통합 테스트: 상위 및 하위 모듈 간의 연동 테스트.
- 인수 테스트: 사용자 환경에서 최종 검증.
6-2 형상 관리 및 버전 제어
- Git, SVN, CVS 사용.
- 체크아웃(Check-Out), 체크인(Check-In), 커밋(Commit) 과정 포함.
7. 알고리즘 및 자료구조
7-1 자료구조
- 선형 구조: 배열, 연결 리스트, 스택, 큐.
- 비선형 구조: 트리, 그래프.
- 정렬 알고리즘
- 삽입 정렬, 선택 정렬, 퀵 정렬, 힙 정렬.
- 탐색 알고리즘
- 순차 탐색, 이진 탐색, 해싱.
8. 최신 IT 기술
8-1 클라우드 및 AI
- 클라우드 컴퓨팅: AWS, Azure, GCP 활용.
- 머신러닝 기법: 지도 학습, 비지도 학습, 강화 학습.
8-2 정보 보안
- DRM(Digital Rights Management): 저작권 보호.
- 암호화 기법: 대칭키(AES), 비대칭키(RSA).
반응형
'IT > 정보처리기사' 카테고리의 다른 글
(2024년) 기출문제 1 - 정보처리기사 (0) | 2025.03.12 |
---|---|
(2024년) 핵심요약 - 정보처리기사 (0) | 2025.03.12 |
(2023년) 기출문제 3 - 정보처리기사 (0) | 2025.03.11 |
(2023년) 기출문제 2 - 정보처리기사 (1) | 2025.03.11 |
(2023년) 기출문제 1 - 정보처리기사 (0) | 2025.03.11 |