애플리케이션 테스트 케이스 작성 3 1. 정적 분석 - 자동화된 도구를 이용하여 산출물의 결함을 검출하거나 복잡도를 측정(도구) 2. 리뷰 - SW의 다양한 산출물에 존재하는 결함을 검출하거나 프로젝트의 진행 상황을 점검하기 위한 활동으로 전문가가 수행(사람) 3. 리뷰의 유형 유형 설명 동료 검토 (형식적) - 2~3명이 진행하는 리뷰의 형태 - 요구사항 명세서 작성자가 설명하고, 이해관계자들이 설명을 들으면서 결함을 발견 인스펙션 (형식적) - 저작자 외의 다른 전문가 or 팀이 검사하여 문제를 식별하고 문제에 대한 올바른 해결을 찾아냄 워크스루 (비형식적) - 검토 자료를 회의 전에 배포해서 사전 검토한 후 짧은 시간동안 회의를 진행하는 형태 4. 경험 기반 테스트 유형 설명 탐색적 테스트 (Exp..
애플리케이션 테스트 케이스 작성 2 1. SW 테스트 유형 - 프로그램 실행 여부에 따라 동적 테스트와 정적 테스트로 나뉨 - 동적 테스트 : 화이트박스 테스트, 블랙박스 테스트, 경험기반 테스트 - 정적 테스트 : 리뷰, 정적 분석 2. 화이트박스 테스트(White-Box Test) (구조 기반) - 각 응용 프로그램의 내부 구조와 동작을 검사하는 SW 테스트 3. 화이트박스 테스트 유형 (영어도 확인) 유형 내용 구문(문장) 커버리지 (Statement Coverage) - 프로그램 내의 모든 명령문을 적어도 한 번 수행 결정(=선택, =분기) 커버리지 (Decision/Branch Coverage) - 결정 포인트 내의 전체 조건식이 적어도 한 번은 참과 거짓의 결과를 수행 조건 커버리지 (Cond..
애플리케이션 테스트 케이스 작성 1 1. SW 테스트 - 노출되지 않은 숨어있는 SW의 결함을 찾아내는 활동 2. SW 테스트 원리 원리 설명 결함 존재 증명 - 결함의 존재함을 밝히는 활동 완벽 테스팅은 불가능 - 완벽하게 테스팅하려는 것은 불가능 초기 집중 - 개발 초기에 테스팅 시작 - 요르돈의 법칙(눈덩이 법칙) : 개발 초기에 하지 않으면 비용이 증가 결함 집중 - 적은 수의 모듈에서 대다수의 결함이 발견 - 파레토 법칙(Pareto Principle) : 오류의 80%는 전체 모듈의 20%안에서 발견됨 살충제 패러독스 (Pesticide Paradox) - 동일한 테스트 케이스에 의한 반복적 테스트는 새로운 버그를 찾지 못함 정황 의존성 - SW의 성격에 맞게 테스트 실시 오류-부재의 궤변 -..
※ 수제비 2022 정보처리기사 실기 제 4판 책을 참고 ※ 요약해서 정리하였으므로, 원하는 내용이 없을 가능성 있음 ch.1 소프트웨어 개발 보안 설계 소프트웨어 개발 보안 설계 1 소프트웨어 개발 보안 설계 소프트웨어 개발 보안 설계 1. SW 개발 보안 3대 요소 3대 요소 설명 기밀성 (Confidentiality) 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단 무결성 (Integrity) 정당한 방법을 newbean-j.tistory.com 소프트웨어 개발 보안 설계 2 소프트웨어 개발 보안 설계 2 소프트웨어 개발 보안 설계 2 1. 접근 통제 기법 구분 설명 식별 (Identification) 자신이 누구라고 시스템에 밝히는 행위 인증 (Authentication) ..
비즈니스 연속성 계획(BCP) 1. 비즈니스 연속성 계획 관련 주요 용어 주요 용어 설명 BCP (Business Continuity Planning) 재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획 BIA (Business Impact Analysis) 장애 or 재해로 인한 운영상의 주요 손실을 볼 것을 가정하여 비즈니스 영향 분석 RTO (Recovery Time Objective) 업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때까지의 시간 RPO (Recovery Point Objective) 업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때, 데이터의 손실 허용 시점 DRP (Disaster Recovery Plan) 재난으로 장기간에 ..
SW 개발 보안 구현 1. 입력 데이터 검증 및 표현 취약점 취약점 설명 XSS (Cross Site Script) 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람할 때, 부적절한 스크립트가 실행되는 공격 사이트 간 요청 위조 (CSRF : Cross Site Request Forgery) 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 SQL 삽입 (SQL Injection) 악의적인 SQL 구문을 삽입하고 실행시켜 정보를 열람, 조작할 수 있는 취약점 공격법