728x90
본 내용은는 2024년 1회 시험 기준 3개년 문제들을 바탕으로 준비된 정보들입니다.
📗 SW 공학
빈출 개념 | 빈출 로그 |
IP Subnet | 22.2, 22.3 |
관계 대수와 관계 해석 | 22.2, 22.3, 23.3 |
GOF 디자인 패턴 | 20.4, 21.2, 21.3, 22.3, 23.2 |
UML, E-R 다이어그램 | 20.4, 21.3(2), 22.3, 23.3 |
chmod (리눅스 명령어) | 23.3 |
기능적/비기능적 요구사항 | 21.1 |
블랙박스 테스트 | 20.4, 21.1, 21.3, 22.1, 23.3 |
화이트박스 테스트 | 21.2, 23.2 |
테스트 레벨 | 21.1 |
테스트 오라클 | 20.4 |
SW 형상 관리 도구 | 22.3 |
프로세스 스케줄링 기법 | 22.3 |
객체 지향 설계 원칙 |
22.2 |
RAID 단계 | 22.1 |
V모델 | 22.1 |
모듈 결합도, 응집도 |
21.1, 21.2, 21.3 |
개별 테스트케이스 구성요소 | 21.3 |
럼바우 데이터 모델링 | 21.2 |
EAI 구축 유형 | 21.1 |
프로세스 상태 전이도 | 20.4 |
📘 DB
빈출 개념 | 빈출 로그 |
Cardinality, Degree (DB 기본 용어) |
21.1, 23.1 |
ALL, COUNT, ORDER, DESC, GRANT, CROSS JOIN, LIKE, UPDATE~SET, JOIN~ON, (SQL 함수) |
21.2(2), 21.3, 22.1, 22.2, |
DB 함수 종속 | 22.2 |
Locking DB 트랜잭션 연산, 특성 |
21.2, 22.1 |
DB 파일구조 | 21.3 |
DB 이상현상 | 20.4, 22.1 |
DB 키 속성 | 22.1 |
DB 정규화 단계 | 21.2 |
DB 설계 절차 | 21.2 |
DB 회복 기법 | 20.4 |
반정규화 | 21.1 |
데이터 모델 구성요소 | 21.1 |
스키마 3계층 | 23.1 |
📙 보안, 네트워크
빈출 개념 | 빈출 로그 |
바이러스, 웜, 트로이목마, 스푸핑, Watering hole, 세션하이재킹, 사회 공학, 타이포 스쿼팅 (네트워크 공격 기법) |
21.1, 22.1, 20.4, 21.3, 22.3, 23.1 |
전송 오류 제어 기법 |
23.2 |
암호화 방식과 종류 | 23.2, 21.3 ,22.2 |
서버 접근 통제 유형 |
21.1, 23.3 |
OSI 7 Layer |
21.3 |
RARP |
21.1 |
에드훅 네트워크 | 21.2 |
IPv6, IPv4 차이 | 20.4, 21.1 |
IPC | 21.1 |
SW 개발 보안 3대 요소 | 20.4 |
📕 개발 용어
빈출 개념 | 빈출 로그 |
템퍼 프루핑 | 23.2 |
HDLC, ATM (데이터링크 프로토콜) |
23.2, 23.3 |
해시 함수 (암호화 방식과 종류) |
23.2 |
NAT |
20.4, 23.3 |
RIP (라우팅 프로토콜) |
22.2, 23.3 |
가상회선, 데이터그램 (패킷 교환 방식) |
21.2, 23.1 |
L2TP (VPN 프로토콜) |
22.2, 23.1 |
SSH | 23.1 |
AJAX | 23.1 |
ICMP | 21.3, 23.1 |
SIEM (보안 장비) |
22.3 |
SSO | 22.3 |
TKIP (임시 무결성 프로토콜) |
22.1 |
ISMS (정보 보호 관리체계) |
22.1 |
UX, UI | 22.1, 21.2 |
WSDL | 21.2 |