
총 9개
-
컴퓨터통신관련 툴(arp,ping,route,ipconfig)을 설명하고 실행화면을 캡쳐하시오2025.05.141. ARP 네트워크 환경에서 컴퓨터 간의 통신을 이루기 위해 물리적 주소인 MAC(Media Access Control) 주소와 논리적 주소인 IP(Internet Protocol) 주소 사이의 매핑이 필요합니다. 이 매핑을 수행하는 기술이 바로 ARP(Address Resolution Protocol)입니다. ARP는 데이터 링크 계층과 네트워크 계층 사이에서 활동하며 특정 IP 주소가 어떤 MAC 주소와 연결되어 있는지를 파악하고 이 정보를 ARP 캐시에 저장하는 역할을 합니다. ARP의 중요성은 네트워크 통신의 효율성과 보안...2025.05.14
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
정보통신개론(TCP,IP프로토콜의 구조와 프로토콜)2025.05.161. TCP/IP 프로토콜 TCP/IP 프로토콜은 다른 기종 간의 컴퓨터 통신 및 자원 공유를 위한 프로토콜로서 현재 인터넷에서 일반적인 프로토콜입니다. TCP/IP 프로토콜은 TCP와 IP 프로토콜만을 지칭하는 것이 아니라 UDP, ICMP, ARP 등의 프로토콜을 모두 포함하며, 네트워크 인터페이스 계층, 인터넷 계층, 전송 계층, 응용 계층으로 구성됩니다. 2. TCP/IP 프로토콜의 구조 TCP/IP 프로토콜의 구조는 응용 계층, 전송 계층, 인터넷 계층으로 구성됩니다. 응용 계층에는 FTP, SMTP, HTTP 등의 프로토...2025.05.16
-
네트워크 통신방식에서 유니캐스트, 브로드캐스트, 멀티캐스트 방식 설명2025.01.181. 유니캐스트 유니캐스트는 한 개의 송신자와 한 개의 수신자 사이에 일대일 통신을 제공합니다. 각 통신 세션은 송신자와 수신자의 IP 주소, 그리고 통신하는 데 사용되는 프로토콜과 포트 번호로 정의됩니다. 유니캐스트 통신에서는 데이터 패킷이 송신자로부터 수신자에게만 전송되므로, 네트워크 트래픽이 제한적입니다. 유니캐스트는 웹 서핑, 이메일 전송, 파일 다운로드와 같이 한 사용자가 특정 서버에 요청을 보내고 응답을 받는 상황에서 효과적이며, 실시간 영상 스트리밍, 온라인 게임과 같이 높은 대역폭과 낮은 지연 시간이 요구되는 환경에서...2025.01.18
-
인터넷 모델과 OSI 참조 모델 비교2025.05.081. TCP/IP 모델 TCP(전송 제어 프로토콜)/IP(인터넷 프로토콜)는 국방부(DoD) 프로젝트 대행사가 개발했으며, OSI 모델과 달리 4개의 레이어로 구성되어 있습니다. TCP/IP는 네트워킹을 위한 표준 프로토콜 모델로 간주되며, TCP는 데이터 전송 및 IP 처리 주소를 담당합니다. TCP/IP 제품군에는 TCP, UDP, ARP, DNS, HTTP, ICMP 등 다양한 프로토콜이 포함되어 있습니다. 2. OSI 모델 OSI(개방형 시스템 상호 연결) 모델은 ISO(국제 표준기구)에서 도입된 모델링 개념에 기반한 모델입...2025.05.08
-
정보학개론 ( TCP / IP 이해)2025.04.271. TCP/IP 프로토콜 TCP/IP(Transmission Control Protocol/Internet Protocol)는 전송 제어 프로토콜과 인터넷 프로토콜을 의미하며, 통신 소프트웨어의 기반이 되는 모든 프로토콜을 말한다. TCP는 전송과 관련된 통제를 하는 프로토콜이며, IP는 인터넷에서 특정한 위치를 지정하는 방법과 절차를 담고 있는 프로토콜이다. TCP/IP는 인터넷의 데이터 통신을 가능하게 하는 다양한 프로토콜의 대표적인 이름이다. 2. TCP/IP 구조 TCP/IP는 OSI 7계층 구조를 4개의 계층으로 구분하고...2025.04.27
-
네트워크 프로토콜의 동작과정 설명2025.04.281. 네트워크 구조 프레젠테이션에서는 학교 네트워크의 구조를 설명하고 있습니다. 학교 네트워크에는 여러 개의 AP(Access Point)가 있으며, 이 AP들은 스위치에 연결되어 있습니다. 스위치들은 게이트웨이 라우터와 연결되어 있고, 라우터는 ISP(Internet Service Provider)의 네트워크에 연결되어 있습니다. 2. Wi-Fi 접속 과정 클라이언트(노트북)가 Wi-Fi 네트워크에 접속하는 과정이 설명되어 있습니다. 클라이언트는 AP 리스트를 확인하고 연결할 AP를 선택합니다. 그 후 AP에 접속 요청 프레임을 ...2025.04.28
-
네트워크관리사 자격증 정리2025.01.171. 프로토콜 프로토콜의 일반적인 기능은 캡슐화, 분할과 재조립, 멀티플렉싱(다중화), 흐름제어이며, 캡슐화 시 제어정보에는 프로토콜 제어, 에러 검출 코드, 주소가 포함됩니다. 프로토콜의 기본 요소는 구문, 의미, 타이밍입니다. IP는 비신뢰성 서비스, 비연결형 서비스, 데이터그램 형태로 전송됩니다. 2. IPv4 및 IPv6 IPv4는 32비트 주소 체계로 유니캐스트, 멀티캐스트, 브로드캐스트를 지원하며, IPv6는 128비트 주소 체계로 유니캐스트, 멀티캐스트, 애니캐스트를 지원합니다. IPv6의 특징으로는 IP주소의 확장, ...2025.01.17
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오2025.05.161. SQL 인젝션 공격 SQL 인젝션은 데이터베이스 질의 언어인 SQL 구문에 악의적인 명령어를 삽입함으로써 정상적인 쿼리문으로는 접근할 수 없는 정보를 열람하거나 조작하도록 하는 공격 방식이다. 최근 금융권 사이트들이 SQL 인젝션 공격에 취약한 것으로 나타났으며, 농협은행 홈페이지에서 해커가 고객정보를 빼내간 사건이 발생하기도 했다. 2. 크로스 사이트 스크립팅(XSS) 공격 크로스 사이트 스크립팅(XSS) 공격은 사용자가 입력한 정보를 가로채서 악성코드를 유포하거나 개인정보를 유출시키는 공격 방식이다. XSS 공격은 SQL ...2025.05.16