면접
1 요구사항 확인
7 화면설계
9 SQL응용
10 SW개발 보안 구축
1요구사항 확인
문제1
현행 시스템 파악 절차를 3단계로 구분할 수 있다. 각 단계에서 파악해야 할 내용에 대해 설명하시오.
정답)
현행 시스템 파악 절차는 아래와 같이 3단계로 구분하며 각 단계별 수행할 내용은 다음 과 같다.
-1단계: 현행 시스템의 구성, 기능, 인터페이스 현황 파악
-2단계: 현행 시스템의 아키텍처, 소프트웨어 구성 현황 파악
-3단계: 현행 시스템의 하드웨어, 네트워크 구성 현황 파악
문제2
정보시스템 구축 시 웹 애플리케이션 서버(WAS) 관련 요구 사항 식별을 위하여 고려할 사항을 2가지 이상 설명하시오.
정답)
1) 가용성
- 장기간 시스템을 운영할 때 장애 발생 가능성
- 안정적인 트랜잭션 처리
- WAS의 버그 등으로 인한 패치 설치를 위한 재기동
- WAS 이중화 지원
2) 성능
- 대규모 거래 요청 처리 성능
- 다양한 설정 옵션 지원
- 가비지 컬렉션의 다양한 옵션
3)기술지원
- 공급 벤더들의 안정적인 기술 지원
- 다수의 사용자들 간의 정보 공유
- 오픈 소스 여부
4) 구축비용
- 라이선스 정책 및 비용
- 유지 및 관리 비용
- 총 소유 비용(TCO)
문제3
분석모델 검증 방법 중 유스케이스 모델 검증의 점검대상 3가지와 점검대상별 점검내용에 대해 설명하시오.
정답)
1. 액터
-기능 구현에 관계되는 액터가 모두 도출되었는가?
-액터 목록에서 액터명이 역할 중심으로 명명되었는가?
-요구사항 정의서, 요구사항 기술서에 외부/내부 액터가 모두 도출되었는가?
-액터 목록과 액터 명세서에 기록된 액터가 타당한지 확인
2.유스케이스
-요구기능 구현에 필요한 유스케이스가 모두 도출되었는가
-도출된 유스케이스를 논리적으로 연결하여 누락된 기능을 파악
-도출된 유스케이스의 논리적인 합이 과업 범위와 일치하는지 비교
-도출된 유스케이스들이 논리적으로 그룹화되었는지 확인
-유스케이스 기능 범위가 다른 유스케이스 기능 범위와 중복되는지 확인
3.유케이스 명세서
-유스케이스 명세서 형식에 중요 항목이 누락되지 않았는지 확인
-유스케이스를 구현하기 위하여 필요한 입출력 항목이 모두 도출되었는지 확인
문제4
요구사항 확인기법은 요구사항 개발과정을 거쳐 문서화된 요구사항 관련 내용을 확인하고 검증하는 방법이다. 요구사항 확인기법 항목 3가지 이상을 설명하시오.
정답)요구사항 검토, 프로토타이핑, 모델 검증, 인수테스트
1)요구사항 검토
-문서화된 요구사항을 훑어보면서 확인
2)프로토타이핑
-초기에 도출된 요구사항을 토대로 프로토타입을 만든 후 대상 시스템의 개발이 진행되는 동안 도출되는 요구사항을 반영하면서 지속적으로 프로토타입을 재작성하는 것
3)모델검증
-요구사항 분석단계에서 개발된 모델이 요구사항을 충족시키는지 검증하는 것
4)인수테스트
-사용자가 실제로 사용될 환경에서 요구사항들이 모두 충족되었는지 사용자 입장에서 확인하는 것
문제5
요구사항 분석기법은 개발 대상에 대한 사용자 요구사항 중 명확하지 않거나 모호한 부분을 걸러내기 위한 방법이다.
요구사항 분석기법 4가지 이상을 설명하시오.
정답) 요구사항 분류, 개념 모델링, 요구사항 할당, 요구사항 협상, 정형분석
1) 요구사항 분류
-요구사항이 기능인지 비기능인지 확인
-요구사항이 SW에 미치는 영향 범위를 파악
2) 개념 모델링
-문제 도메인의 엔터티들과 그들의 관계 및 종속성을 반영
-사용 시나리오를 나타내기 위하여 유스케이스 다이어그램이 많이 사용
-대부분의 모델링 표기법은 UML을 사용
3)요구사항 할당
-요구사항을 만족시키기 위한 아키텍처 구성요소를 식별하는 활동
-다른 구성요소와 어떻게 상호작용하는지 분석을 통해 추가적인 요구사항을 발견 가능
4)요구사항 협상
-두 명의 이해 관계자가 서로 상충하는 내용을 요구하는 경우 적절한 지점에서 합의하는 기법
5)정형 분석
-형식적으로 정의된 시맨틱을 지닌 언어로 요구사항을 표현
-정확하고 명확하게 표현
-요구사항 분석의 마지막 단계에서 이루어짐
7 화면설계
문제1.
UI 설계의 원칙 4가지에 대해 설명하시오.
-직관성: 누구나 쉽게 이해하고 사용할 수 있어야 한다.
-유효성: 사용자의 목적을 정확하게 달성하여야 한다.
-학습성: 누구나 쉽게 배우고 익힐 수 있어야 한다.
-유연성: 사용자의 요구사항을 최대한 수용하고, 오류를 최소화하여야 한다.
문제2.
UI 설계지침을 3가지 이상 설명하시오.
1)사용자 중심: 사용자가 이해하기 편하고 쉽게 사용할 수 있는 환경을 제공한다.
2)일관성: 버튼이나 조작 방법을 사용자가 기억하기 쉽고 빠른 습득이 가능하도록 한다.
3)단순성: 조작 방법은 가장 간단하게 작동이 가능하도록 한다.
4)결과 예측 가능: 작동시킬 기능만 보고도 결과 예측이 가능하여야 한다.
5)가시성: 주요 기능을 메인 화면에 노출하여 조작이 쉽도록 해야 한다.
6)표준화: 디자인을 표준화하여 기능 구조의 선행 학습 이후 쉽게 사용할 수 있어야 한다.
7)접근성: 사용자의 직무, 연령, 성별 등 다양한 계층을 수용하여야 한다.
8)명확성: 사용자가 개념적으로 쉽게 인지하여야 한다.
9)오류 발생 해결: 사용자가 오류에 대한 상황을 정확히 인지할 수 있어야 한다.
문제3.
UI 요구사항이 무엇인지 설명하시오.
정답) 시스템을 주로 이용하는 사용자 요구와 필요기능을 중심으로 UI를 공급함으로써 실체적이고 효과적인 사용자 요구기능에 알맞은 서비스를 제공하는 것
문제4.
UI 프로토타입의 장점과 단점에 대해 각 2가지씩 설명하시오.
정답)
1) 장점
- 사용자 설득과 이해가 쉽다.
-개발 시간이 감소한다.
-오류를 사전에 발견할 수 있다.
2)단점
-너무 많은 수정 과정을 거칠 경우 작업 시간이 늘어날 수 있따.
-자원 효율성 관점에서 보면 필요 이상으로 자원을 많이 소모한다.
-정확한 문서 작업이 생략될 수 있다.
9 SQL응용
문제1
SQL도 절차 지향적인 프로그램이 가능하며, 이를 이용하여 SQL문의 연속적인 실행이나 조건에 따른 분기, 반복 등의 제어를 활용하여 다양한 기능을 수행하는 저장 모듈을 생성하고 쉽게 활용할 수 있다. 절차형 SQL의 특징을 3가지 이상 설명하시오.
정답)
1.DBMS 엔진에서 직접 실행한다.
2.BEGIN/END의 Block화된 구조로 되어 있어 각 기능별로 모듈화가 가능하다.
3.조건문, 반복문 등 단일 SQL 문장으로는 실행하기 어려운 연속적인 작업을 처리하는데 적합하다.
4.일련의 작업에 필요한 데이터를 DBMS 내부에서 직접 처리하기 때문에 일반적으로 Input/Output Packet이 적다.
5.타 절차형 언어에 비해 작업의 효율성은 낮은 편이다.
6.DBMS 벤더별 차이가 있어서 벤더가 다른 환경에 이식하는 경우 수정 및 재컴파일이 필요하다.
해설)절차형 SQL의 특징 총 6가지 중에서 아는 내용을 순서 구분 없이 설명할 수 있는지를 확인한다. 다음 keyword가 포함되면 해당 항목에 대한 답으로 인정한다.
keyword: DBMS 엔진에서 직접 실행, 각 기능별로 모듈화 가능, 연속적인 작업 처리 가능, Input/Output Packet이 적음, 작업의 효율성은 낮음, 이식하는 경우 수정 및 재 컴파일이 필요.
문제2
SQL 명령문을 실행하여 사용자 정의함수를 호출할 때 호출쿼리 실행 시 에러가 발생하는 경우 해결방법을 설명하시오.
정답)
1.사용자 정의함수 실행 시 나타나는 메시지를 참조한다.
2.메시지를 참조하여 사용자 정의함수를 수정하거나 호출문을 수정한 후 재호출한다. 이때 사용자 정의함수 내의 로직 또는 다른 부분이 잘못되었다면 사용자정의 함수 또는 잘못된 부분을 수정한 후 재컴파일하고, 호출쿼리가 잘못되었다면 호출쿼리를 수정한다.
문제3
특정 테이블에 삽입, 수정, 삭제 등의 데이터 변경 이벤트가 발생하면 DBMS에서 자동적으로 실행되도록 구현된 프로그램을 트리거라고 한다. 트리거를 사용하는 이유에 대하여 설명하시오.
정답)
트리거는 특정 테이블에 대한 데이터 변경을 시작점으로 설정하여 그와 관련된 작업을 자동적으로 수행하기 위해 사용한다. 일반적으로 이벤트와 관련된 테이블의 데이터 삽입, 추가, 삭제 작업을 DBMS가 자동적으로 실행시키는 데 활용되나, 데이터 무결성 유지 및 로그 메시지 출력 등의 별도 처리를 위해 트리거를 사용하기도 한다.
해설) 트리거의 사용 목적에 대하여 아는 내용을 설명할 수 있는지를 확인한다. 다음 keyword가 포함되면 답으로 인정한다.
keyword: 데이터 변경을 자동적으로 수행하기 위해 사용, DBMS가 자동적으로 실행, 데이터 무결성 유지, 로그 메시지 출력
문제4
테이블 내에 데이터 삽입, 수정, 삭제 등 사전에 정의한 이벤트를 발생시켜 트리거가 자동 실행된 후 이벤트가 비정상 완료되는 경우가 있다. 이때 트리거로 인한 에러가 발생한 경우 대한 대처 방안을 설명하시오.
정답)
에러메시지에서 원인을 파악하고 수정하여 재 컴파일 후 이벤트를 다시 실행한다.
10 SW개발 보안 구축
문제 1
SW개발 보안의 개요를 설명하시오.
정답)
SW개발 보안은 해킹등 사이버공격의 원인인 보안 취약점을 개발단계에서 미리 제거하고 개발에 따른 생명주기별 단계에서도 보안 업무를 수행하며 안전한 보안요소를 만족하는 SW를 행 하기 위한 개발 방법이다.
문제 2
취약점 진단을 수행하기 위해 필요한 서버, 스토리지 및 네트워크 환경의 보안취약점 환경구축 기능을 설명하시오.
정답)
1) 대상 시스템을 테스트 환경에 배포
2) 보안 취약점 점검에 필요한 진단도구와 모니터링 툴을 설치 관리
3) 보안 취약점 진단하는 환경 설정 정보를 문서화 명세 관리
문제 3
약어(HTTPS, SAML, SHA, SSID)에 대해서 설명하시오.
정답)
1) HTTPS : 하이퍼텍스트전송규약 계층 아래의 SSL 서브 계층에서 사용자 페이지 요청을 암호화, 복호화 하는 부라우저에 설치된 넷스케이프 프로토콜
(클라이언트와 서버사이에서 데이터를 주고 받는 프로토콜에 중요 정보의 도난 방지를 위해 SSL이 암호화 하고 복호화 도 해주는 넷스케이프 프로토콜)
2)SAML(Security Assertion Markup Language): 네트워크를 통해 여러 컴퓨터에서 보안 자격 증명을 공유할 수 있도록 하는 공개 표준
3)SHA: 안전한 해시 알고리즘
4)SSID:무선랜을 통해 전송되는 모든 패킷의 헤더에 존재하는 고유 식별자
문제4)
소프트웨어 개발 보안 구축에 정보보안 3가지 요소는?
정답) 기밀성, 무결성, 가용성
문제5)
소프트웨어 개발 보안의 자산, 위협원, 위협, 취약점, 위험에 대해 설명하시오.
정답)
자산: 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상(서버, 중요 데이터)
위협원:조직 자산의 파괴와 손해가 발생하는 행동을 할 수 있는 내 외부의 주체(해커, 자연재해)
위협:조직의 자산에 대한 위협이 되는 위협원의 공격 행동(해킹, 삭제, 변조, 파손)
취약점: 위협이 발생하기 위한 사전 조건에 따른 상황(평문을 전송, 입력값을 검증하지 않음, 비밀번호 공유)
위험: 위협원이 취약점을 사용하여 위협게 행동하여 자신에 나쁜 영향의 결과를 가져올 확률과 영향도.
문제6)
개인정보보호 관리체계(PIMS)에 대해서 설명하시오.
정답) PIMS란 개인정보를 취급하는 기업이 전사 차원에서 개인정보보호 활동을 체계적, 지속적으로 수행하기 위한 보호조치 체계를 구축하였는지 점검하여 일정 수준 이상의 기업에 인증을 부여하는 점검과정을 의미한다.
문제7)
회원관리에 사용되는 CDC(캡처)의 기능과 정의에 대해 설명하시오.
정답)
DB내의 데이터 변경을 식별하여 자동화하는 기술 또는 설계기법이자 구조.
푸시기능으로는 데이터 원천을 변경함을 식별하고 변경 할 데이터를 적재한다.
풀 방식은 시스템에서 필요한 데이터를 다운로드해서 가져온다.
'자격증 > L5_SW개발(IPP)' 카테고리의 다른 글
일학습병행 SW개발_L5 문제(23년도) (11) | 2023.02.23 |
---|---|
SW개발L5 외부평가 후기 및 (지원금 총 정리) (1) | 2023.02.23 |
L5 지필 (0) | 2023.01.12 |
SW개발L5 준비 (2023년 2월 6일 시험 대비) (0) | 2023.01.11 |
IPP) SW개발L5 외부평가 기출문제 풀기. (2) | 2022.12.09 |