가. 존경욕구 나. 사회적욕구 다. 생리적욕구 라. 자아실현욕구 마. 안전욕구
가. 실수를 예방하는 비용은 그 실수가 검사에서 발견되었을 때 수정하는 비용보다 저렴하다. 나. 품질 개선 운동은 프로젝트 제품의 품질 만이 아니라프로젝트 자체의 품질도 개선시켜야 한다. 다. 통제한계(control limit) 밖으로 벗어나면 불량이발생했음을 의미한다. 라. 속성 샘플링(attribute sampling) 결과는 부합하는 정도를 나타내는 연속적인 척도이다.
< 온라인 신고시스템 구축 사업계획서 > ㅇ 사업명 : 온라인 신고시스템 구축 사업 ㅇ 발주기관 : MM광역시 NN지방공사(「지방공기업법」에 따른 지방공사) ㅇ 사업기간 : 2018.05.01. ~ 2018.11.15. ㅇ 사업내용 : 발주기관에서 건설한 임대아파트에 대한 유지보수 온라인 신고 홈페이지 구축 ㅇ 예산 : 6억원(부가세 포함) - 시스템 개발비 : 4.5억원 - DB서버 등 HW 단순 구입비 : 1.5억원
가. 전자정부사업관리자 나. 위탁대상사업 수행자 다. 감리법인 라. 발주기관
- 항상 동일한 방식으로 시스템을 구성하는 대신에 고객별 요구사항을 충족시켜야 한다. - 재사용 가능한 컴포넌트 포트폴리오를 바탕으로 고객별 소프트웨어를 구축한다. - 다양한 고객들의 요구사항을 수용하기 위하여 기능, 대상 플랫폼, 비기능적 요구사항 등의 가변성을 고려해야 한다.
가. 동시 접속 가능한 사용자 수 나. 네트워크 Bandwidth 사용률 다. 평균 소요시간(turnaround time) 라. 단위 시간당 평균 처리량 마. 지원 가능한 프로토콜 수
명세: 아르바이트 직원은 경력자와 초보자로 나뉜다. 경력자는 5시간 이하로 근무할 경우, 8천원/시간, 5시간 초과 10시간 이하의 경우 1만원/시간, 10시간 초과의 경우에는 1.2만원/시간으로 일급을 계산한다. 초보자의 경우에는 경력자의 75%의급여를 지급한다. 하루의 최대 허용 근무시간은 15시간이다. 제한 조건: 이 프로그램은 근무 시간 입력을 위해 GUI를 제공하며, 경력자와 초보자의 선택은라디오 버튼(radio button)으로 구현되고(default 값: 초보자), 근무 시간 입력칸은 텍스트박스(text box)로 구현되어야 한다. 계산의 편의를위해 근무 시간은 시간 단위로 처리되며 사사오입이적용된다. 즉 3시간 20분 근무했을 경우 3시간으로,3시간 40분 근무했을 경우 4시간으로 처리한다.
가. 테스트 커버리지 아이템 유도 (derive test coverage items) 나. 테스트 절차 유도 (derive test procedures) 다. 테스트 집합 조합 (assemble test sets) 라. 테스트 케이스 유도 (derive test cases) 마. 테스트 조건 유도 (derive test conditions) 바. 피처 집합 식별 (identify feature sets)
class Car { private int _type; public static final int NOT_MOVING = 0; public static final int MOVING = 1; public static final int FAILED = 2; public Car() { _type = NOT_MOVING; } public void speedUp() { switch ( _type ) { case NOT_MOVING: ... break; case MOVING: ... break; case FAILED: ... break; default: ... break; } } }
- 공통 환경 및 자원을 다른 제품과 공유하면서다른 제품에 악영향을 미치지 않고 필요한 기능을효율적으로 수행 할 수 있어야 한다. - 동일한 환경에서 같은 목적의 다른 소프트웨어제품을 이 제품이 대체 할 수 있어야 한다. - 제품은 새로운 결함을 도입하거나 제품의 품질을저하시키지 않고 효과적으로 수정될 수 있어야 한다.
가. 프로젝트 계획 나. 설계 다. 측정 및 분석 라. 고객 요구사항 관리 마. 문제 해결
이는 시스템을 구성하는 컴포넌트 버전의 집합이다. 여기에 사용된 컴포넌트 버전은 변경되지 않도록 통제되어야 한다. 만약 이를 새롭게 재생성하고자 하면 구성된 컴포넌트 버전을 변경할 수있다.
#include void main() { int a = 20, b = 30; if ( a++ 30 ) b++; printf(“%d %dn”, a++, b ); }
int func(int& res, int val) { res = res + val; return res; } void main() { int sum = 0; for(int a = 1; a < 4; a++) sum += func(sum, a); cout >> sum >> endl; }
가. 논리적 설계 나. 데이터베이스 튜닝 다. 요구사항 수집 및 분석 라. 물리적 설계 마. 정규화 바. 개념적 설계
가. 수퍼 키는 후보 키도 된다. 나. 후보 키는 수퍼 키도 된다. 다. 기본 키는 후보 키도 된다. 라. 기본 키는 수퍼 키도 된다.
(릴레이션) R(A, B, C, D) (함수적 종속성) (A, B) -> C, C -> D, D -> A
R(A, B, C)
A | B | C |
---|---|---|
a1 | b1 | c1 |
a2 | b1 | c1 |
a3 | b1 | c2 |
a4 | b2 | c3 |
C | D | E |
---|---|---|
c1 | d1 | e1 |
c1 | d1 | e2 |
c2 | d3 | e3 |
가. A → C 나. B → C 다. AC → B 라. C → B
CREATE TABLE STUDENT (SNO INT NOT NULL, NAME VARCHAR(10), YEAR INT, DEPT VARCHAR(10), PRIMARY KEY (SNO) ); INSERT INTO STUDENT VALUES (1001, 'KIM', 4, 'COMPUTER'); INSERT INTO STUDENT VALUES (1002, 'LEE', 4, 'COMPUTER'); CREATE VIEW CSTUDENT (SNO, NAME, YEAR) AS SELECT SNO, NAME, YEAR FROM STUDENT WHERE DEPT = 'COMPUTER';
(릴레이션 Emp) Emp(empno, ename, job, mgr, hiredate, sal, tel, deptno)
(릴레이션 EMP) EMP(empno, ename, job, mgr, hiredate, sal, tel, deptname) (SQL 질의) SELECT * FROM EMP WHERE job= 'manager' OR deptname= 'sales'; (데이터에 대한 가정) job 속성의 값의 집합 = { president, manager, salesman, clerk, analyst } deptname 속성의 값의 집합 = { general, accounting, marketing, sales } job, deptname 속성 모두 히스토그램 정보가 수집되어 있지 않다
무선 기가비트 연합(wireless gigabit alliance)에서 만들어낸 고속무선네트워크 규격으로 기존의와이파이에서 사용하는 2.4GHz나 5GHz와 같은 비면허 대역(unlicensed band)과 60GHz 대역에서 최대7Gbps의 속도로 와이파이 통신이 가능하다. 즉,2.4GHz, 5GHz, 60GHz 대역을 모두 이용할 수 있어수용성이 뛰어난 기술이라 할 수 있다.
- 전통적인 하이퍼바이저와 달리 운영체제 수준에서 가상화를 제공하며, 특정 응용을 위한 독립된 공간을 제공한다. - GuestOS를 설치하지 않으며 필요한 라이브러리와응용만 설치하면 되기 때문에 패키징과 마이그레이션 적용이 쉽다. - 대표적인 사례로 도커(docker)가 있다.
- 조직이 보존해야 할 정보 자산의 기밀성, 무결성, 가용성을 실현하는 절차와 과정을 체계적으로 수립하고 이를 문서화함 - 관리 및 운영하는 조직의 체계가 인증 기준에적합한지 심사하여 인증을 부여하는 제도
자산 | 위험 | 가치 | EF | SLE | ARO | ALE |
파일서버 | 디스크장애 | $50,000 | 0.5 | 0.2 |
- 본 설정을 하게 되면 프로세스가 실행 도중 일시적으로 특정한 권한을 갖게 되어 보안상의 문제를 일으킬 수 있음 - 해당 설정이 버퍼 오버플로우 공격을 통해 악용될 경우 루트 권한의 쉘을 공격자가 소유하게되기도 함
공개키 암호 방식을 사용하는 프로토콜에서 통신객체(송/수신자)가 전송하는 공개키를 공격자의공개키로 바꾸는 공격으로, 사용자의 공개키가 인증되지 않은 경우에 가능한 공격 기법
공격자가 작성한 스크립트가 다른 사용자에게 전달되는 것으로, 다른 사용자의 웹브라우저 안에서 적절한 검증 없이 실행되어 사용자의 세션을 탈취하거나 웹사이트를 변조하기도 하며 악의적인 사이트로 이동할 수 있음
- 물리적으로 파일에 할당된 공간이지만 논리적으로 사용할 수 없는 공간을 말함 - 디스크의 경우 512바이트 단위로 접근을 하기때문에 해당 공간에 300바이트만 채워진 경우212바이트의 유휴 공간이 발생하여 공격자의정보 은닉이나 제대로 지워지지 않은 데이터의 유출이 발생 가능함
- 수많은 IT 시스템 및 보안 시스템에서 발생하는 로그를 분석하여 이상징후를 파악하고 그결과를 경영진에게 보고할 수 있도록 분석결과를 종합해 주는 시스템 - 최근 빅데이터 분석 및 인공지능 기술의 발전으로 정보보안 분야에 적극적으로 활용 되는시스템