접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기 탐지 - 가상 사설망(VPN) : 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과 가짐 - 통합 ... 방지 시스템(IPS) : 네트워크에 대한 공격이나 침입을 실시간으로 차단, 유해 트래픽에 대한 능동적 조치 수행 - 무선 침입 방지 시스템(WIPS) : 인가되지 않은 무선 단말기의 ... 허용하거나 차단하는 시스템 - 웹 방화벽(WAF) : 웹 애플리케이션 보안에 특화,, SQL 인젝션, XSS 등과 같은 웹 공격 탐지 및 차단 - 네트워크 접근제어(NAC) : 단말기가
▶ 현행 시스템 분석 (Section 2)⑴ 플랫폼 기능 분석▶플랫폼? = 응용 SW 프로그램을 구동시키는데 쓰이는 HW와 SW의 결합동일한 플랫폼에서는 언제, 어디서 실행하더라도 손쉽게 구동이 될 수 있도록 만들어진 결합체▶기능? = SW 개발 및 운영비용 ↓ / 동..
1. 오류-부재의 궤변 : SW 결함을 모두 제거해도 사용자의 요구사항을 만족시키지 못하면 해당 SW는 품질 ↓ 결함 집중 : 애플리케이션 결함의 대부분은 소수의 특정한 모듈에 집중되어 존재함 (파레토 법칙) 파레토 법칙 : 전체 결함의 80%는 SW 제품의 전체 기능..
[우수독후감] 풍자와 오락성이 뛰어난 ‘걸리버 여행기(조너선 스위프트)’ 며칠 전, 친한 친구가 단순 동화인 줄로만 알았던 걸리버 여행기가 사실은 굉장히 긴 고전 소설이라는 것을 최근에 ... 위에서 말했듯 걸리버여행기는 많은 사람이 동화로 오해하지만, 사실은 굉장히 신랄하게 사회를 비판한 풍자 소설이다. ... 걸리버 여행기는 총 네 편으로 이루어져 있고, 편마다 서로 다른 특징을 가진 국가를 탐험하는 기행문 형식을 취하는 소설이다.
2018 3회2018 2회2018 1회2017 3회2017 2회2017 1회 TimeStampDigital ForensicssniffingRadsecEncapsulationSSO초록>노랑 순서대로 중요도 Trust ZoneDDoS"owasp (The Open Web ..
2020 정보처리기사 필기 간단 정리 ( 시험 전날 정독용 ) 1 과목 1 장 - 요구사항 확인 소프트웨어 공학 패러다임 ( 소프트웨어 생명 주기 ) - 소프트웨어 개발 방법론의 바탕이 되는 것으로 , 소프트웨어를 개발하기 위해 정의하고 운용 , 유지보수 등의 과정을 ..
< 소프트웨어 생명 주기 (= 소프트웨어 수명 주기) > = 개발하기 위해 과정을 각 단계별로 나눈 것= 개발 단계, 각 단계별 활동, 결과에 대한 산출물로 표현 = 개발자가 특정 모형이나 개별 모형 사용 가능*소프트웨어 생명 주기 모형 = 프로세스 모형 = 소프트웨어..
1. 요구사항 확인〈소프트웨어 개발방법론〉소프트웨어 생명주기 모델 : 시스템의 요구분석〜유지보수까지 전 공정을 체계화한 모델소트트웨어 생명주기 모델 process : 요구사항 분석—설계—구현—테스트—유지보수소프트웨어 생명주기 모델 종류1) 폭포수모델 : 각 단계를 확실..
데이터를 임의의 크기로 나누어 연속해서 전송한다. - 신뢰할 수 있는 프로토콜이다. - 상대방이 받을 수 있을 만큼만 데이터를 효율적으로 전송하는 흐름제어를 한다. - 오류제어를 한다 ... job : 수행할 작업 - scheduler : 실행환경 - job detail : job의 상세정보 - tigger : job 실행 스케줄 정의 - Cron (리눅스) - e: 편집기
1장 요구사항 확인1. 소프트웨어 생명 주기소프트웨어 생명 주기: sw개발하기 위한 과정을 각 단계별로 나눈 것폭포수 모형: 각 단계를 확실히 매듭짓고 결과 검토하여 승인 거친 후 다음단계 진행고전적, 경험과 성공사례 많음프로토타입 모형: 실제 개발될 sw에 대한 견본..
* 애자일 모형 : 요구사항 변화에 유연하게 대응할 수 있도록 일정한 주기를 반복하면서 개발하는 모형- 폭포수와 대조적, 빠르고 적은 낭비- 스크럼, XP, 칸반, Lean, 기능중심개발* 애자일 개발 핵심가치① 프로세스 보다는 개인의 상호작용② 문서보다는 실행되는 소..
기37 17 50 35---1round 14 17 37 50 35 ---2round 14 17 35 50 37 ---3round ■ 버블 정렬 9 6 7 3 5 PASS1 : (6 ... 조회 빈도가 높은 대화식 운영체제 - 트리구조(계층적)의 파일 시스템 ■ unix 파일 시스템 - I-node 블록 : 각 파일에 대한 정보 기억(식별번호, 물리적 주소, 파일 크기, ... 관점 3) Header Translation : Gateway 관점 ● TCP 2-329p - 연결형 - 전송 계층 - 스크림 전송 기능 - 순서,오류,흐름 제어 - 기본 헤더크기
→ 예산 낭비, 효율성 저하 소프트웨어 비용을 너무 낮게 산정할 경우 → 개발자의 부담 가중, 품질문제 √ 요소 프로젝트 요소 ⓐ 제품 복잡도 : 문제점들의 난이도 ⓑ 시스템 크기 ... Avoidance) ⓐ를 진행하다가 임계 값에 도달 → 윈도우 크기를 1씩 선형적으로 증가 한 번에 여러 개 패킷 전송 교착 상태 (Dead Lock) 기억 공간이 꽉 차 있을 때 ... 재난 현장)에서 모바일 호스트만을 이용하여 구성 √ 네트워크 슬라이싱 (Network Slictart) 윈도우 크기를 2배씩 지수적으로 증가 갈수록 빨라짐 ⓑ 혼잡 회피 (Congestion
번호문제정답 1"재해가 발생했을 시, ""비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간""은 무엇인가? (영문 full-name 혹은 약어로 기술하시오.) (17년 2회 기출문제)""RTO (Recovery Time Objective,..
(=비밀키 암호 방식) (=대칭 암호 방식) (=단일키 암호화 기법) 동일한 키로 암호화, 복호화 사용 권한이 있는 사용자만 비밀키를 나누어 가짐 속도 빠름 알고리즘 단순 파일 크기 ... ) 서로 다른 키로 암호화, 복호화 암호화 알고리즘, 암호화키는 공개 → 누구든 암호화 가능 해독 알고리즘, 해독키 비밀키로 유지 키 개수가 적음 속도 느림 알고리즘 복잡 파일 크기 ... Individual-Based Policy)” : 단일 주체에게 하나의 객체에 대한 허가 부여 “GBP (Group-Based Policy)” : 복수 주체에게 하나의 객체에 대한 허가 부여 규칙 기(