본문 바로가기

정보처리기사

정처기 오답 - 정보처리기사 2021년 5월 15일 2회 기출문제

반응형

1과목 : 소프트웨어 설계

시스템 구성요소

입력 (Input) : 처리 방법, 처리할 데이터, 조건을 시스템에 투입하는 것
처리 (Process) : 입력된 데이터를 처리 방법과 조건에 따라 처리하는 것
출력 (Output) : 처리된 결과를 시스템에서 산출하는 것
제어 (Control) : 자료를 입력하여 출력될 때까지의 처리 과정이 올바르게 진행되는지 감독하는 것
피드백 (Feedback) : 출력된 결과가 예정된 목표를 만족시키지 못할 경우 목표 달성을 위해 반복 처리하는 것

Maintenance는 유지보수로서, 시스템 구성요소에는 포함되지 않음.

 

 

유스케이스는 시스템이 액터에게 제공해야 하는 기능으로, 시스템의 요구사항이자 기능을 의미

유스케이스 다이어그램은 사용자의 요구를 추출하고 분석하기 위해 주요 사용
여기서 액터는 시스템 외부에서 시스템과 상호작용하는 사람 혹은 시스템을 말함

사용자 액터: 기능을 요구하는 대상이나 시스템의 수행결과를 통보받는 사용자 혹은 기능을 사용하게 될 대상으로
시스템이 제공해야하는 기능인 유스케이스의 권한을 가지는 대상, 역할

시스템 액터: 사용자 액터가 사용한 유스케이스를 처리해주는 외부 시스템, 시스템의 기능 수행을 위해서 연동이 되는 또 다른 시스템 액터를 의미

 

bridge pattern은 구현부에서 추상층을 분리하여 각자 독립적으로 확장이 가능하게 하는 패턴이다

3은 Adapter pattern의 설명

 

시스템 품질 속성은 가용성, 변경용이성, 성능, 보안성, 사용편의성, 시험용의성 6가지

 

업무의 흐름을 모델링하거나 객체의 생명 주기를 표현하는 Activity 다이어그램
객체 간의 메시지 전달을 시간적 흐름에서 분석하는 Sequence 다이어그램
기업 환경의 구성과 컴포넌트들 간의 관계를 그린 Deployment 다이어그램
객체와 객체가 주고받는 메시지 중심의 작성 동적 다이어그램인 Collaboration 다이어그램
소프트웨어 구조가 그리는 Component 다이어그램
시스템의 구조적인 모습을 그리는 Class 다이어그램


2과목 : 소프트웨어 개발

 

알고리즘 시간 복잡도
비례하지 않는(항상 일정한) O(1)
로그에 비례하는 O(log2^n)
정비례하는(선형) O(n)
로그*변수에 비례하는(선형 로그) O(nlog2^n)
제곱에 비례하는 O(n^2)
세제곱에 비례하는 O(n^3)
지수 비례하는 O(2^n)
팩토리얼에 비례하는 O(n!)

 

살충제 패러독스: 동일한 테스트 케이스로 반복 실행하면 더이상 새로운 결함을 발견할 수 없으므로 주기적으로 테스트 케이스를 점검하고 개선해야 한다.

오류 부재의 궤변: 사용자의 요구사항을 만족하지 못한다면 오류를 발견하고 제거해도 품질이 높다고 말할 수 없다.

 

 

화이트 박스 테스트 : 내부 구조와 동작을 검사하는 테스트 방식, 소프트웨어의 내부 소스를 테스트
블랙 박스 테스트 : 내부 구조나 작동 원리를 모르는 상태에서 입력에 따른 출력 결과를 테스트

4. 화이트 박스 테스트에서 기본 경로는 싸이클을 최대 한번만 지나야한다.
[해설작성자 : 해군본부 정체단 674기 수뱅]

화이트박스테스트는 내부의 논리적인 모든 경로를 테스트해 테스트 케이스를 설계함.

 

 

[저작권 관리구성요소]
- 콘텐츠 분배자: 암호화된 콘텐츠를 유통하는곳/사람
- 패키저: 콘텐츠를 메타데이터와 함께 배포가능한 형태로 묶어 암호화
- 클리어링 하우스: 키 관리 및 라이센스 발급 관리
- DRM 컨트롤러: 배포된 콘텐츠의 이용권한을 통제

 

 

2) 분산 저장소 방식 : 하나의 원격 저장소와 개발자 PC의 로컬 저장소에 저장
   자신의 로컬 저장소로 복사해 작업, 로컬 저장소에서 우선 반영(commit) 그 후 원격 저장소에 반영(push) , 문제가 생겨도 로컬 저장소의 자료를 이용해 작업 가능,
   로컬 저장소에서 작업 및 처리 속도 빠름


3) 공유 폴더 방식 : 로컬 컴퓨터의 공유 폴더에 저장되어 관리
   공유폴더의 파일을 자기 pc로 복사 후 이상 유무 확인


4) 클라이언트/서버 방식 : 중앙 시스템(서버)에 저장되어 관리 방식
   개발자별로 자신의 pc(클라이언트)로 복사
   모든 버전 관리는 서버에서 수행
   서버에 문제 생기면 다른 개발자 협업 및 버전 관리 작업 중단

 

다음 postfix로 표현된 연산식의 연산 결과로 옳은 것은?

    

     1. 35
     2. 42
     3. 81
     4. 360


     입력한 답 : 4
     정답 : [

2

] 
     정답률 : 64%

      <문제 해설>
(3*4)+(5*6) = 12+30 = 42
[해설작성자 : comcbt.com 이용자]

[prefix]
전의표기법

[infix]
중위표기법

[postfix]
후위표기법
[해설작성자 : 쀼쮸]

선택정렬은 큐를 이용해서 정렬

 

 

1. 범위 분할(range partitioning) : 분할 키 값이 범위 내에 있는지 여부로 구분한다.
2. 목록 분할(list partitioning) : 값 목록에 파티션을 할당 분할 키 값을 그 목록에 비추어 파티션을 선택한다.
3. 해시 분할(hash partitioning) : 해시 함수의 값에 따라 파티션에 포함할지 여주를 결정한다.
4. 합성 분할(composite partitioning) : 상기 기술을 결합하는 것

 

수평분할
- 하나의 테이블의 각 행을 다른 테이블에 분산시키는 것

라운드로빈 분할
- 라운드로빈 분할은 파티션에 행의 고른 분포를 원할 때 사용한다. 그러나, 해시분할과 달리 분할 칼럼을 명시할 필요가 없다. 라운드 로빈 분할로 회전하면서 새로운 행이 파티션에 할당된다. 테이블은 기본키가 반드시 필요하진 않다.

 

 

차수 = Degree = Attribute의 수 = 속성의 수(관계 DB의 열)
기수 = Cardinality = Tuple의 수 = 대응수(관계 DB의 행)

 

Collision Domain : 충돌 발생을 검출할 수 있는 브리지 간 혹은 다른 계층 장치 간의 이더넷 세그먼트 범위
CSMA/CD : 이더넷에서 각 단말이 정송 공유 매체에 규칙있게 접근하기 위한 매체 엑세스 제어 방식

 

일방적으로 페이지수행 시간보다 교환시간이 커질 때 발생하는걸 스레싱현상

 

2차원 배열의 시작순서는 11> 22> 44> 55
도식화 하면
11 / 22
44 / 55
*는 포인터를 의미. 포인터는 주소값.
*p 포인터 p변수에 a배열의 [0]주소값을 넣어줌.
그러나 (p+i)에서 p는 a배열의 [0] 주소값을 가지고 있으나 i = 1로 설정했기때문에
a[1]주소값을 뜻한다. 즉, *p는 첫 for문에서 a[1]주소값을 뜻한다.
22+44+55 = 121이다.

 

페이징 기법 : 컴퓨터가 메인 메모리에서 사용하기 위해 데이터를 저장하고 검색하는 메모리 관리 기법
페이징기법을 통해 물리적 메모리는 연속적으로 할당되어 존재할 필요가 없음
페이징기법을 통해 비연속적 메모리를 연속적메모리처럼 만들 수 있음

*페이지 크기가 작은경우
더 많은 페이징 사상테이블 필요
내부 단편화 감소
페이지의 집합을 효율적으로 운영가능
기억장치의 효율이 좋음
총 입출력 시간 증가

*페이지크기가 큼
주기억 장치 공간 절약
참조되는 정보와 무관한 양의 정보가 주기억 장치에 남게 됨
테이블이 복잡하지 않아 관리 용이

 

우논시절통순기 

*우리가 *놀던*시*절에 먹었던 *통통한 *순대 *기가막히게 맛있었어

 


5과목 : 정보시스템 구축관리

 

중요!!!!!!!!!!!!!!!!

CBD Component-Based Development의 약자, 컴포넌트 기반 방법론
- 기존의 시스템이나 소프트웨어를 구성하는 "컴포넌트를 조합"하여 하나의 새로운 어플리케이션을 만드는 방법론

CBD 방법론의 개발 공정
1. 요구파악 단계 → 요구사항 기술서, 용어 사전, 개념 모델, 유즈케이스 모델
2. 분석 및 설계 → 객체 모델, UI 설계서, 아키텍처 기술서, 인터페이스 명세서, 컴포넌트 명세서, 컴포넌트 설계서, 데이터베이스 설계서
3. 구현 → 개발 표준 정의서, 플랫폼 종속적 코드
4. 테스트 → 테스트 계획서, 컴포넌트 테스트 보고서, 통합 테스트 보고서, 인수테스트 보고서

 

사본오류(Transcription Error) : 작업자나 광 문자 인식(OCR) 프로그램에서 발생하는 데이터 입력 오류

*생략 오류(omission error)
입력 시 한 자리를 빼놓고 기록한 경우
(1234 → 123)
*필사 오류(Transcription error)
입력 시 임의의 한 자리를 잘못 기록한 경우
(1234 → 1235)
*전위 오류(Transposition error)
입력 시 좌우 자리를 바꾸어 기록한 경우
(1234 → 1243)
*이중 오류(Double Transposition error)
전위 오류가 두 가지 이상 발생한 경우
(1234 → 2143)
*추가 오류(Addition error)
입력 시 한 자리 추가로 기록한 경우
(1234 → 12345)
*임의 오류(Random error)
위의 오류가 두 가지 이상 결합하여 발생한 경우
(1234 → 12367)

 

 

하드웨어 관련 신기술
1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치
3. SNMP : 하드웨어 신기술 아님. 간이 망 관리 프로토콜
4. N-Screen : N개의 서로 다른 단말기에서 동일콘텐츠를 자유롭게 이용 가능한 서비스

 

<암호화 방식>

1. 단방향
1-1. 해시

종류 :
SHA, MD5, N-NASH, SNEFRU 등

특징 :
임의의 길이의 입력 데이터나 메시지를  고정 길이의 값이나 키로 변환
암호화, 무결성 검증을 위하여 사용
---------------
2. 양방향
2-1. 개인키 (암호화, 복호화 시 동일한 개인키를 이용)

종류 :
Stream 방식 (평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화) : LFSR, RC4
Block 방식 (한 번에 하나의 데이터 블록을 암호화) : DES, SEED, AES, ARIA

특징 :
암호화/복호화 속도가 빠르며, 알고리즘이 단순, 공개키 암호 기법보다 파일 크기가 작음
사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다

2-2. 공개키 (암호화 시 사용자에게 공개되는 공개키 사용, 복호화 시 비밀키 사용, 비대칭 암호 기법이라고도 함)

종류 :
RSA

특징 :
키의 분배가 용이하고, 관리해야 할 키 수가 적음
암호화/복호화 속도가 느리며 알고리즘이 복잡, 개인키 암호화 방법보다 파일의 크기가 크다.

 

 

Secure Os 보안운영체제의 기능
1. 식별 및 인증, 계정관리
2. 강제적 접근통제
3. 임의적 접근통제
4. 객체 재사용 방지
5. 완전한 중재 및 조정
6. 감사 및 감사기록 축소
7. 안전한 경로
8. 보안 커널 변경 방지
9. 해킹 방지(Anti-Hacking)
10. 통합 관리

 

type : 말 그대로 type
mkdir : 디렉토리 생성하는 명령어
ftp : 응용계층 프로토콜

 

 



message는 객체에게 어떤 행위를 하도록 지시하는 명령(11번과 같은 문항)
method는 객체에 소속된 함수를 의미
module은 실행코드와 객체들(함수, 클래스, 변수)의 묶음

 

 

연계시스템 구성
1) 송신 시스템
연계할 데이터를 DB와 어플리케이션으로부터 연계테이블 또는 파일 형태로 생성하여 송신
2) 수신 시스템
수신한 연계테이블, 파일데이터를 수신시스템에서 관리하는 데이터 형식에 맞게 변환하여 DB에 저장하거나 애플리케이션에서 활용할 수 있도록 제공
3) 중계 서버
송/수신 시스템 사이에서 데이터를 송수신하고, 연계데이터의 송수신 현황을 모니터링함, 연계데이터의 보안강화 및 다중플랫폼 지원 등이 가능

 

CASE의 원천 기술은

구조적 기법, 프로토타이핑 기술, 자동프로그래밍 기술, 정보 저장소 기술, 분산 처리 기술

 

 

1. 클라이언트 서버 구조 : 컴포넌트가 다른 컴포넌트에게 서비스를 요청. 데이터가 여러 컴포넌트를 거치며 처리.
2. 계층구조 : 모듈들로 응집된 계층 단위로 SW를 구성. 계층간에 사용 가능의 관계로 표현
3. MVC 구조 : 모델-뷰-컨트롤러, 기능을 분리한 아키텍처
4. 파이프 필터 : 파이프를 통해 받은 데이터를 변경시키고 그 결과를 파이프로 전송

 

Dependency(의존) : 한 사물의 명세서가 바뀌면 그것을 사용하는 다른 사물에게 영향을 끼치는 것을 말합니다 (Cascade 생각하셈)
Realization(실체화) : 한 객체가 다른 객체에 의해 오퍼레이션을 수행하도록 지정
Generalization(일반화) : 일반화된 사물과 좀 더 특수화된 사물 사이의 관계를 말합니다.('is-a')관계
Association(연관) : 두 사물간의 구조적 관계로, 어느 한 사물 객체가 다른 사물 객체와 연결되어 있음을 말함 ('has-a')관계라고도 합니다

 

CASE: 시스템 개발과정의 일부 또는 전체를 자동화시킨 것
- 소프트웨어 생명주기의 전체 단계를 연결해 주고 자동화해주는 통합된 도구를 제공
- 소프트웨어, 하드웨어, 데이터베이스, 테스트 등을 통합하여 소프트웨어를 개발하는 환경을 제공

상위 CASE: 요구 분석과 설계 단계를 지원
- 모델들 사이의 모순검사 기능
- 모델의 오류 검증 기능
- 자료흐름도 작성 기능

하위 CASE: 코드를 작성하고 테스트하며 문서화하는 과정 지원
- 원시코드 생성 기능

통합 CASE: 소프트웨어 개발 주기 전체과정을 지원

 

 

생성패턴: 객체를 생성하는 것에 대한 패턴
추상팩토리 패턴, 빌더 패턴, 팩토리 메소드 패턴, 프로토타입 패턴, 싱글톤 패턴

구조 패턴: 구조를 통해 확장성을 꾀하는 패턴
어댑터 패턴, 브릿지 패턴, 컴포지트 패턴, 데코레이터 패턴, 퍼사드 패턴, 플라이웨잇 패턴, 프록시 패턴

행위 패턴: 행위의 변경, 수정 등을 위한 패턴
역할 사슬 패턴, 커맨드 패턴, 인터프리터 패턴, 이터레이터 패턴, 미디에이터 패턴, 메멘토 패턴, 옵저버 패턴, 스테이트 패턴, 스트래티지 패턴, 템플릿 메소드 패턴, 비지터 패턴


1. singleton pattern(단일체): 한 클래스에 한 객체만 존재하도록 제한한다(생성패턴)
2. adapter pattern(적응자): 인터페이스가 호환되지 않는 클래스들을 함께 이용할 수 있도록, 타 클래스의 인터페이스를 기존 인터페이스에 덧씌운다(구조패턴)
3. decorator pattern(장식자): 0개, 1개 혹은 그 이상의 객체를 묶어 하나의 객체로 이용할 수 있다(구조패턴)
4. state pattern(상태): 동일한 동작을 객체의 상태에 따라 다르게 처리해야 할 때 사용하는 디자인 패턴(행위패턴)

 

 

형상 감사: 기준선의 무결성을 평가하기 위해 확인, 검증, 검열 과정을 통해 공식적으로 승인하는 작업

소프트웨어 버전 등록 관련 주요 용어
- 저장소: 최신 버전의 파일들과 변경 내역에 대한 정보들이 저장되어 있는 곳
-가져오기(import): 버전 관리가 되고 있지 않은 아무것도 없는 저장소에 처음으로 파일을 복사
- 체크아웃: 프로그램을 수정하기 위해 저장소에서 파일을 받아 옴, 소스 파일과 함께 버전 관리를 위한 파일들을 받아 옴
- 체크인: 체크아웃한 파일의 수정을 완료한 후 저장소의 파일을 새로운 버전으로 갱신
- 커밋: 체크인을 수행할 때 이전에 갱신된 내용이 있는 경우에는 충돌을 알리고 diff 도구를 이용해 수정한 후 갱신 완료
- 동기화: 저장소에 있는 최신 버전으로 자신의 작업공간을 동기화

롤백(영어: rollback)은 데이터베이스에서 업데이트에 오류가 발생할 때, 이전 상태로 되돌리는 것을 말한다. 후진 복귀라고도 한다.

 

 

명세 기반 테스트: 주어진 명세를 빠짐없이 테스트 케이스로 구현하고 있는지 확인하는 테스트
구조 기반 테스트: 프로그램 내부 구조 및 복잡도를 검증하는 화이트박스 테스트 시행, 제어 흐름과 조건 결정 등이 목적

4. 성능 테스트 도구(Performance Test Tools) : 애플리케이션의 처리량, 응답시간, 경과시간, 자원 사용률 등 성능 목표 달성 여부 확인
- 인위적으로 적용한 가상 사용자를 만들어 테스트 수행

 

 

 

EAI (Enterprise Application Integration)
기업 내 상호 연동이 가능하게 해주는 솔루션

비즈니스 간 통합 및 연계성을 증대시켜 각 시스템 간의 확정성을 높여줌

-구축 유형-

Point-to-Point
가장 기본적인 애플리케이션 통합 방식으로, 애플리케이션을 1:1 로 연결
변경 및 재사용이 어려움

Hub & Spoke
단일 접점인 허브를 통해 데이터를 전송하는 중앙 집중형 방식
확장 및 유지 보수가 용이하지만 허브 장애 발생 시 시스템 전체에 영향

Message Bus (ESB 방식)
애플리케이션 사이에 미들웨어를 두어 처리하는 방식
확장성이 뛰어나며 대용량 처리가 가능

Hybrid
그룹 내에서는 Hub & Spoke 방식, 그룹 간에는 Message 방식 사용
데이터 병목 현상 최소화

 

개체 무결성 : 릴레이션에서 기본키를 구성하는 속성은 널(Null)값이나 중복값을 가질 수 없다
참조 무결성 : 외래키 값은 NULL이거나 참조 릴레이션의 기본키 값과 동일해야함
도메인 무결성 : 특정 속성의 값이 그 속성이 정의된 도메인에 속한 값이어야 한다는 규정

보안의 3요소 : 기밀성(Confidentiality) ,무결성(Integrity), 가용성(Availability)

데이터 기밀성(Data Confidentiality)
데이터 기밀성은 공격자가 데이터를 볼 수 없게 보호

데이터 무결성(Data Integrity)
데이터의 무결성은 앞서 말한 변경, 삽입, 삭제, 재연 등으로부터 정보를 보호

 

 

테이블=릴레이션
튜플은 각각의 행. 즉 ROW를 의미한다.
속성? 어트리뷰트로 위 테이블에서 번호,이름,주소에 해당하는 header부분을 의미

각각의 튜플은 고유한 값을 가진다. (튜플은 모두 다름)
튜플사이에는 순서가 없다
속성(어트리뷰트)의 이름은 유일해야 하지만, 값은 동일할 수도 있다.
(번호,이름,성별 등은 유일, 하지만 성별엔 남,여 동일한 값이 들어갈 수 있음)
속성의 순서는 중요하지 않다. (번호가 먼저 오든, 이름이 먼저오든 중요하지 않음)
속성은 더이상 쪼갤 수 없는 원자값이 들어간다.

cardinality 는 튜플의 수

비정규형 →
[도메인 분해 →] 제1정규형
[부분 함수 종속 제거 →] 제2정규형
[이행 함수 종속 제거 →] 제3정규형
[결정자가 후보키가 아닌 함수 종속 제거 →] 보이스 코드 정규형(BCNF)
[다중치 종속 제거 →] 제4정규형
[조인 종속제거 →] 제5정규형

출처: https://youtu.be/QTdGNjwx3ys

Detection(탐지) : 교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결 (ex 자원할당 그래프)
Avoidance (회피) : 교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법 (ex 은행원 알고리즘)
Recovery (복구) : 교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법 (ex 선점, 프로세스 중지(희생자 선택)
Prevention(예방) : 교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법 (ex 현황대기, 비선점, 점유와 대기, 상호배제 4가지 부정)


문제

교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결

교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법

교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법

교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결

교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법

 

희생자 선택

비선점

선점

현황대기

자원할당그래프

프로세스

은행원 알고리즘

점유와 대기

상호배제

 

교착상태 가능성을 배제하지 않고 적절하게 피해나가는 방법

교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결

교착상태 발견 후 현황대기를 배제시키거나 자원을 중단하는 메모리 할당 기법

교착상태 발생을 허용하고 발생 시 원인을 규명하여 해결

교착상태의 필요조건을 부정함으로써 교착상태가 발생하지 않도록 미리 예방하는 방법

 

상호배제

자원할당그래프

프로세스

은행원 알고리즘

점유와 대기


 

  <문제 해설>
Y 먼저 5 대입 그후 X 값 1증가 X=6 , Y=5
X값 먼저 1 감소 후 Z 대입 X=5 ,Z=5

5,5,5
[해설작성자 : 정규직되고파]

1. public class Operator{
2. public static void main(String[] args) {
3. int x=5, y=0, z=0;
4. y = x++;
        ↑y=x → y=5 값이 나온 숫자는 제외하고, 나머지는 x++ = 5++ → 6=x 이다.
↑결론 : y = 5 , x = 6

5. z = --x;
↑위에 x=6 이므로 대입하면 --6 => 5=x 값이 나온 숫자는 제외하고, 나머지 값을 대입하면 z=5
6. System.out.print(x + ", " + y + ", " + z); → 최종 x,y,z 값 차례대로 출력
---------------------------------------------------------------
답 : 5,5,5

MBR은 memory buffer register으로, 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터
NAC는 network access control, PC의 MAC주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공
NIC는 물리 계층과 데이터 계층의 서비스를 제공

 

 

BLP 기밀성 모델: 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점 - 기밀성 강조

Clark-Wilson 무결성 모델: 비밀 노출 방지보다 자료의 변조 방지가 더 중요함(금융, 회계관련 데이터, 기업 재무재표 등)

Chinese Wall: 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안된다.

 

SPICE 모델은
수준 0부터 수준 5까지 총 6개의 수준이다.

1. 불안정 (구현 전 or 목적 달성 전)
2. 수행 (목적이 전반적으로 이뤄짐)
3. 관리 (작업 산출물 인도)
4. 확립(공학 원칙을 지킴)
5. 예측(산출물의 양적 측정이 가능해져, 일관된 수행 가능)
6. 최적화(지속적으로 업무 목적 만족)

 

ASLR(Address Space Layout Randomization): 프로그램을 실행할 때마다 스택, 힙, 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법으로써, 공격자로 하여금 메모리 상의 주소를 추측하기 어렵게 한다.

 

 

반응형