• 전문가 요청 쿠폰 이벤트
*명*
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 25
검색어 입력폼
  • [통신]데이터 통신과 네트워킹 연습문제 3장 평가A좋아요
    복습문제1. 정현파의 세 가지 특징을 기술하시오.A : 최대진폭, : 주파수, : 위상2. 신호의 스펙트럼은 무엇인가?신호의 주파수 영역의 모든 성분들을 사용하여 표현하는것.3. 아날로그 신호와 디지털 신호를 비교하시오.아날로그 신호는 자연적인 신호로서 시간축과 크기축에 대해 연속적인 값을 갖는신호이다. 임의의 범위에 대한 아날로그 신호의 값은 무한개이다.디지털 신호는 아날로그 신호를 일정 간격 또는 임의의 간격으로 샘플링 한신호로서 시간축과 크기 축 모두 이산적인 값을 갖는다. 임의의 범위에 대한디지털 신호의 값은 유한개이다.4. -1, 0, 1만의 신호를 받았다면 이것은 아날로그 신호인가, 디지털 신호인가?디지털 신호이다. 특정한 이산적인 값의 신호를 받았기 때문이다. 만약 이것이아날로그 신호라면 0.1, 0.000253 등 보다 더 연속적이고 무한한 값을 받았을것이다.5. 주기와 주파수의 관계는 무엇인가?로 주기와 주파수는 역수의 관계이다.6. 주기의 단위는 무엇인가?주기는 주기신호에서 같은 파형이 한번 나타날 때의 시간을 나타내므로주기의 단위는 second(sec : 초)이다.7. 신호의 진폭은 무엇을 측정하는가?전송하는 신호의 에너지에 비례하는 가장 큰 세기의 절대값.8. 신호의 주파수는 무엇을 측정하는가?1초 동안 생성되는 신호 주기의 수9. 신호의 위상은 무엇을 측정하는가?reference time에 대한 파형의 상대적인 위치10. 주어진 시간에 신호의 진폭을 보여주는 도면의 종류에는 어떤 것이 있는가?시간영역도면 (time-domain plot)11. 복합신호는 어떻게 개별적인 주파수로 분해되는가?푸리에 변환에 의해 서로 다른 주파수, 위상, 진폭을 갖는 단순 정현파들의조합으로 나타낼 수 있다.12. 비트 간격은 무엇이고, 아날로그 신호에서 비트 간격과 닮은 것은 무엇인가?비트 간격은 하나의 단일비트를 전송하는데 드는 시간이며 아날로그 신호에서비트 간격과 닮은 것은 주기이다.13. 비트율은 무엇이고, 아날로그 신호에서 비트율과 닮은 것은 무엇인가제19. 정보는 전송되기 전에 무엇으로 변환되어야 하는가? ba. 주기신호 b. 전자기 신호 c. 비주기 신호 d. 낮은 주파수의 정현파20. 어떤 주기 신호가 0.001초에 한 사이클을 마친다면 주파수는 얼마인가? ca. 1Hz b. 100Hz c. 1KHz d. 1MHz21. 다음 중 신호의 주파수 영역 그래프로부터 결정할 수 있는 것은? aa. 주파수 b. 위상 c. 전력 d. (a), (b), (c) 모두22. 다음 중 신호의 주파수 영역 그래프로부터 결정할 수 있는 것은? aa. 대역폭 b. 위상 c. 전력 d. (a), (b), (c) 모두23. 주파수 영역 도면에서 수직축은 무엇을 측정하는가? aa. 최대진폭 b. 주파수 c. 위상 d. 기울기24. 주파수 영역 도면에서 수평축은 무엇을 측정하는가? ba. 최대진폭 b. 주파수 c. 위상 d. 기울기25. 시간 영역 도면에서 수직축은 무엇을 측정하는가? aa. 진폭 b. 주파수 c. 위상 d. 시간26. 시간 영역 도면에서 수평축은 무엇을 측정하는가? da. 신호진폭 b. 주파수 c. 위상 d. 시간27. 만약 신호의 대역폭이 5KHz이고 최저 주파수가 52KHz일 때, 최고 주파수는 얼마인가?da. 5KHz b. 10KHz c. 47KHz d. 57KHz28. 40KHz에서 4MHz 범위인 신호의 대역폭은 얼마인가? ca. 36MHz b. 360KHz c. 3.96MHz d. 396KHz29. 신호의 구성요소 중 하나의 주파수가 0일 때, 그 신호의 평균 진폭은 어떠한가? ca. 0보다 크다 b. 0보다 적다 c. 0이다 d. (a) 또는 (b)30. 주기 신호는 무엇으로 분해될 수 있는가? ba. 정확히 홀수개의 정현파b. 정현파의 집합c. 위상이 0도인 정현파를 반드시 포함하는 정현파들의 집합d. (a), (b), (c) 모두 아님31. 주파수가 증가함에 따라 주기는 어떻게 되는가? aa. 감소한다 b. 증가한다c. 원래상태를 유지한다 d. 두 배로 증가한다32. A의 주파수가 B의 주파수의 aa. 감쇠 b. 일그러짐 c. 잡음 d. 데시벨37. 신호가 만들어지는 각 주파수의 전파속도가 다르기 때문에 신호의 강도를 손실하는것은 어떤 전송장애인가? ba. 감쇠 b. 일그러짐 c. 잡음 d. 데시벨38. 혼선처럼 외부 발신지가 신호를 변화시키는 전송 장애의 형태는? ca. 감쇠 b. 일그러짐 c. 잡음 d. 데시벨39. 미터/초 또는 킬로미터/초의 단위를 갖는 것은? ba. 처리량 b. 전파속도 c. 전파시간 d. (b) 또는 (c)40. 비트/초의 단위를 갖는 것은? aa. 처리량 b. 전파속도 c. 전파시간 d. (b) 또는 (c)41. 초의 단위를 갖는 것은? ca. 처리량 b. 전파속도 c. 전파시간 d. (b) 또는 (c)42. 전파속도와 전파시간이 곱해졌을 때 얻을 수 있는 값은? da. 처리량 b. 신호의 파장c. 일그러짐 요소 d. 전송된 신호나 비트의 거리43. 전파시간은 거리에 어떻게 비례하는가? 또 전파속도와는 어떻게 비례하는가? ba. 반비례;정비례 b. 정비례;반비례c. 반비례;반비례 d. 정비례;정비례44. 파장은 전파속도에 어떻게 비례하는가? 전파주기와는 어떻게 비례하는가? da. 반비례;정비례 b. 정비례;반비례c. 반비례;반비례 d. 정비례;정비례45. 신호의 파장은 무엇에 의존하나? aa. 신호의 주기 b. 매체 c. 신호의 위상 d. (a) 또는 (b)46. 공기 중의 녹색빛 파장은 광섬유 케이블의 녹색빛 파장보다 어떠한가? ba. 더 짧다 b. 더 길다 c. 같다 d. 해당사항 없음47. 섀논 공식을 사용해서 주어진 채널의 데이터 전송률을 계산할 때 만약 C = B이면? da. 신호는 소음보다 약하다 b. 신호는 소음보다 강하다c. 신호와 소음은 같다 d. 주어진 문제에 답하기에 충분한 정보가 없다주관식 문제48. 아래에 주어진 주파수 목록에 대응되는 주기를 쓰시오. 결과는 seconds, milliseconds,microseconds, picoseconds로 표현하시오.a. 24Hz : 0.042s, 0.042ms54XGHz, 4.54XTHzd. 81ps : 12345679012Hz, 12345679XKHz, 12346XMHz,12.346XGHz, 12.346XTHz50. 다음에 대한 위상 편이는 무엇인가?a. 시간 0에서 최대 진폭을 갖는 정현파= π/4b. 1/4사이클 후에 최대 진폭을 갖는 정현파= 0c. 3/4사이클 후에 0진폭을 갖고 증가하는 정현파= -3π/4 또는 π/4d. 1/4사이클 후에 최소 진폭을 갖는 정현파= -π 또는 π51. 사이클이 다음처럼 지연된 후 각각에 대응되는 편이의 정도를 보이시오.a. 1cycle = 2π b. 1/2cycle = πc. 3/4cycle = 3π/2 d. 1/3cycle = 2π/352. 아래의 도 각각에 대응되는 사이클의 지연을 보이시오.a. 45 = π/8 b. 90 = π/2 c. 60 = π/6 d. 360 = 2π53. 최대 진폭이 15볼트이고 주파수가 5이며 위상이 270도인 정현파(단 1초동안)의 시간영역 도면을 그리시오.54. 같은 시간 영역 도면에서 정현파를 그리시오. 각 신호의 특성은 아래와 같다.신호A : 진폭 40, 주파수 9, 위상 0신호B : 진폭 10, 주파수 9, 위상 9055. 위상이 90도 편이된 정현파에 대해 두 주기 동안의 파형을 그리시오. 같은 도면 위에첫 번째 정현파와 같은 진폭과 주파수를 갖되, 위상이 90도 편이된 정현파를 그리고주파수 스펙트럼을 그리시오.56. 주파수가 0Hz, 20Hz, 50Hz, 200Hz인 네 개의 정현파로 분해될 수 있는 신호의 대역폭은 얼마인가? 모든 진폭은 같다고 가정하고, 주파수 스펙트럼을 그리시오.57. 대역폭 2,000Hz에 걸치는 주기를 갖는 복합신호가 2개의 정현파로 되어 있다. 첫 번째정현파의 주파수는 100Hz이고 최대 진폭은 20볼트이며, 두 번째 정현파는 최대 진폭이5볼트이다. 주파수 스펙트럼을 그리시오.58. 위상편이가 0도인 정현파의 두 주기를 그리고, 뒤이어 위상편이가 90도인 같은 신호의두 주기를 그려서 어떻게 정현파의 위.001 = 1000 bpsb. 한 비트가 2milliseconds 지속되는 신호1 / (2X) = 500bpsc. 10비트가 20microseconds 지속되는 신호10 / (20X) = 500Kbpsd. 1,000비트가 250picoseconds 지속되는 신호1000 / (250X) = 4Tbps62. 다음의 신호들 각각에 대한 비트의 지속 기간은 얼마인가?a. 100bps의 비트율을 가진 신호0.01sb. 200Kbps의 비트율을 가진 신호5 sc. 5Mbp의 비트율을 가진 신호0.2 sd. 1Gbps의 비트율을 가진 신호1ns63. 장치가 데이터를 1,000bps의 비율로 외부에 보내고 있다.a. 10비트를 외부로 보내는 데 얼마나 걸리는가?10 X (1/1000) = 0.01 sb. 한 글자(8비트)를 외부로 보내는 데 얼마나 걸리는가?8 X (1/1000) = 8 msc. 100,000글자로 구성된 파일을 외부로 보내는 데 얼마나 걸리는가?8 ms X 100,000 = 800s64. 그림 3.28의 신호에 대한 비트율은 얼마인가?8bit / 16ns = 500Mbps65. 그림 3.29의 신호에 대한 주파수는 얼마인가?8 / 4ms = 2KHz66. 그림 3.30에서 보여지는 신호의 시간 영역 표현(첫 1/100초에 대한)을 그리시오.= 280이고 T = 3.571ms이다그러므로 1/100초에 대한 신호의 시간 영역 표현은주기 3.57개에 해당한다.67. 그림 3.31에서 보여지는 신호의 주파수 영역 표현을 그리시오.주파수는 14 / 7 s = 2MHz, 신호의 크기는 5이므로68. 그림 3.32에서 보여지는 복합신호의 대역폭은 얼마인가?5 + 5 + 5 + 5 + 5 = 25이다69. 그림 3.33에서 보여지는 신호의 대역폭은 얼마인가?0이다. 오직 280Hz에 해당하는 주파수만 통과할 수 있다.70. 복합신호가 10KHz에서 30KHz 사이의 주파수를 포함하고 각각 10볼트의 진폭을 가질때 주파수 스펙트럼을 그리시오.71. 복합신호가 10KHz에오.
    공학/기술| 2006.09.16| 15페이지| 1,500원| 조회(1,763)
    미리보기
  • 데이터 통신 연습문제 풀이 24장 평가B괜찮아요
    1. 클라이언트-서버 모델에서 클라이언트와 서버의 관계에 대해 설명하시오.클라이언트: 로컬 컴퓨터에서 실행되는 프로그램으로서 서버에세 서비스를 요청한다.서버: 원격 컴퓨터에서 동작하는 프로그램으로 클라이언트에게 서비스를 제공한다.2. 능동적 개방과 수동적 개방의 차이점은 무엇인가?능동적 개방은 클라이언트에서 하는 것으로, 원격 호스트의 IP 주소와 그 컴퓨터에서 수행되는 특정 서버 프로그램의 잘 알려진 포트를 사용하여 통신 채널을 개설한다.수동적 개방은 서버에서 하는 것으로, 클라이언트로부터 서비스에 대한 요청이 들어오기 전에는 서비스를 절대 시작하지 않는다.3. 순차적으로 클라이언트를 처리하는 서버와 동시에 클라이언트를 처리하는 서버는 어떻게 다른가?순차 서버는 한 번에 하나의 요청만을 처리한다. 동시 서버는 동시에 많은 클라이언트를 처리한다.4. 프로그램과 프로세스의 다른 점은 무엇인가?프로그램은 코드이며, 프로세스는 프로그램의 인스턴스이다.5. 소켓 인터페이스란 무엇인가?기본적으로 UNIX를 기반으로 하고 있으며 UNIX에서 파일을 접근하기 위해 사용되는 시스템 콜의 확장인 시스템 콜의 집합을 정의한다.6. 소켓 주소의 구성요소는 무엇인가?IP주소, 포트 번호7. 소켓 인터페이스의 세 가지 유형은 무엇인가?스트림 소켓, 데이터그램 소켓, 로 소켓8. TCP를 사용하기 위해 설계된 소켓 인터페이스는 무엇인가?스트림 소켓은 TCP와 같은 연결-중심 프로토콜을 사용하기 위해서 설계되었다.9. 연결-중심 동시 서버는 여러 클라이언트를 어떻게 처리하는가?서버가 여러 클라이언트를 동시에 서비스한다.10. 자식 서버란 무엇인가?연결-중심 동시 서버에서 서버는 잘 알려진 포트를 사용한다. 연결이 설정된 후에는 부모 서버는 자식 서버와 임시 포트를 생성하고 자식 서버가 그 임시 포트를 통해 해당 클라이언트를 처리하도록 한다.l11. _________는 서비스를 요청할 수 있다. ca. 소켓 인터페이스 b. 포트 c. 클라이언트 d. 서버12. _________는 서비스를 제공할 수 있다. da. 순차 서버 b. 동시 서버 c. 클라이언트 d. (a)와 (b)13. 클라이언트 프로그램은 서비스를 받은 후 종료되기 때문에 _________. ca. 능동적이다 b. 수동적이다 c. 유한하다 d. 무한하다14. 서버 프로그램은 항상 이용할 수 있고 클라이언트의 요청을 기다리기 때문에 _____. da. 능동적이다 b. 수동적이다 c. 유한하다 d. 무한하다15. 연결-중심 동시 서버는 ______포트를 사용한다. da. 임시 b. 잘 알려진 c. 능동 d. (a)와 (b)16. 비연결형 순차 서버는 _______포트를 사용한다. ba. 임시 b. 잘 알려진 c. 능동 d. (a)와 (b)17. 장치 A가 장치 B에게 X서비스를 요청한다. 장치 B는 장치 A에게 Y 서비스를 요청한다. 총 몇 개의 응용 프로그램이 필요한가? da. 1 b. 2 c. 3 d. 418. 클라이언트는 서버로부터 서비스를 요청할 때 _______을 시도한다. aa. 능동적 개방 b. 수동적 개방 c. 능동적 요청 d. 유한 개방19. 서버 프로그램은 한 번 _____을 수행한 후, 클라이언트의 서비스 요청을 기다린다. ba. 능동적 개방 b. 수동적 개방 c. 능동적 요청 d. 유한 개방20. _____는 한 번에 하나의 요청만 처리한다. ba. 순차 클라이언트b. 순차 서버c. 동시 클라이언트d. 동시 서버21. ______는 동시에 여러 요청을 처리한다. da. 순차 클라이언트b. 순차 서버c. 동시 클라이언트d. 동시 서버22. 연결형 동시 서버에서 ____는 연결 개설을 위해서만 사용된다. ca. 무한 포트 b. 임시 포트 c. 잘 알려진 포트 d. (b)와 (c)23. ______는 ______의 인스턴스이다. aa. 프로세스, 프로그램b. 프로그램, 프로세스c. 프로세스, 서비스d. 구조체, 프로세스24. ______ 소켓은 연결-중심 프로토콜에서 사용된다. aa. 스트림 b. 데이터 그램 c. 로 d. 원격25. ______ 소켓은 비연결형 프로토콜에서 사용된다. ba. 스트림 b. 데이터 그램 c. 로 d. 원격26. ______ 소켓은 IP 서비스를 직접 이용하는 프로토콜에서 사용된다.ba. 스트림 b. 데이터 그램 c. 로 d. 원격27. ______ 서버는 한 번에 하나의 요청을 처리하는 방식으로 여러 클라이언트에게 서비스한다. ca. 연결-중심 순차b. 연결-중심 동시c. 비연결형 순차d. 비연결형 동시28. ______ 서버는 동시에 여러 개의 클라이언트에게 서비스한다. ba. 연결-중심 순차b. 연결-중심 동시c. 비연결형 순차d. 비연결형 동시29. 그림 24.7에서 클라이언트 측 루프는 유한하게 반복하는데, 왜 서버측 루프는 무한히 반 복하는지를 설명하시오.소켓의 종료를 요구하는 것은 클라이언트이기 때문에 서버는 클라이언트의 종료요청 이 있을 때까지 반복된다.30. 그림 24.7에서 만약 같은 서버에 하나 이상의 클라이언트가 접속하고 있다면, 클라이언 트측의 전송계층은 도착하는 응답을 전달하는 곳을 어떻게 아는가?서버는 UDP로부터 패킷으로 수신된 요구를 받아서, 그 요구를 처리하고, 요구에 대한 응답을 클라이언트에게 전송하기 위하여 UDP로 전달한다. 이 서버는 다른 패킷에 대해 서는 전혀 상관하지 않는다. 한 클라이언트 또는 여러 클라이언트로부터 발생하여 도착 하는 패킷은 큐에 저장되어 서비스를 기다리게 되고, 이러한 패킷은 도착한 순서대로 하나씩 처리된다.31. 그림 24.7에서 만약 클라이언트가 몇 개의 요청을 전송하고 몇 개의 응답을 받았다면, 요청에 대한 응답은 어떻게 일치시킬 수 있는가?서버는 잘 알려진 포트라는 단일 포트를 사용한다. 이 포트에 도착하는 패킷은 서비스 를 받기 위하여 일렬로 기다린다. 이러한 패킷은 도착한 순서대로 하나씩 처리된다.32. 그림 24.8에는 세 개의 루프가 있다. 왜 무한 루프가 있는지 설명하시오.소켓의 종료를 요구하는 것은 클라이언트이기 때문에 서버는 클라이언트의 종료 요청 이 있을 때까지 반복된다.33. 그림 24.7은 클라이언트와 서버 사이의 통신이 요청과 응답을 구분하는지 기본 개념이 다. 다른 면에서 클라이언트와 서버 사이의 통신은 바이트 스트림이 기본이다. 이것의 의미를 설명할 수 있는가?34. 22장에서 TCP는 연결형 프로토콜이며 연결을 휘해 3방향 핸드셰이킹을 사용한다고 말 했다. 그림 24.8에서 이 핸드셰이킹 과정을 찾을 수 있는가?
    공학/기술| 2006.12.12| 5페이지| 1,000원| 조회(496)
    미리보기
  • [공학]데이터 통신과 네트워킹 연습문제 29장
    복습문제1. 평문과 암호문 사이의 관계는 무엇인가?메시지 변경 전을 평문이라 하고 메시지 전송 후엔 암호문이라 한다.2. 암호화 방법의 두 가지 분류는 무엇인가? 그 분류 사이의 중요한 차이점은 무엇인가?대칭키와 공개키로 크게 나눌 수 있다. 대칭키 암호기법에서는 송수신자가 동일 키를 사용하며 키는 공유된다. 대칭키 암호화는 보통 긴 메시지에 사용된다. 공개키 암호화는 송수신측의 키가 서로 다르며 개인키는 공유하지 않는다.3. 치환 암호화의 배경이 되는 개념은 무엇인가?치환 암호화는 단일 또는 다중으로 문자를 변경하는 방식이다. 시이저 방식과도 같으며 shift 방식으로 암호화한다.4. 왜 다중문자 치환은 단일문자 치환보다 월등한가?평문과 암호문 사이의 관계가 1: 多 이므로 단일치환보다 공격하기가 힘들다.5. 고전적인 암호화의 배경이 되는 개념은 무엇인가?암/복호화의 단위로 문자 혹은 기호를 사용한다. 시이저가 사용한 교환방식과 방식이 같다.6. 블록 암호화는 무엇인가?암/복호화의 단위로 비트들의 블록을 사용한다. 즉 평문과 암호문은 비트들의 블록이다.7. P-박스의 기능은 무엇인가?비트 단위로 전치를 시행한다. 하드웨어로 구현되는 편이 더 빠르며 평문과 암호문 모두 같은 수의 1과 0을 갖는 특징을 가진다.8. 곱 블록(product block)은 무엇인가?p-박스와 s-박스가 결합된 것을 곱 블록이라 한다.9. 삼중 DES가 본래의 DES와 어떻게 다른가?본래DES의 길이를 늘리기 위해서 도입한 것이 삼중 DES이다. 한 평문안에 3개의 DES를 갖는다.10. 긴 메시지를 암호화하거나 복호화하기 위한 4가지 방법의 이름은?크게 4가지 모드로 나눌 수 있다. ECB, CBC, CFM, CSM11. 공개키 암호화를 위해 필요한 키들은 무엇인가?공개키와 개인키12. 대중적인 공개키 암호화 알고리즘은 무엇인가?RSA 알고리즘이 가장 널리 알려졌다.객관식문제13. 메시지가 암호화되기 전에, 그것은 _________로 불린다. aa. 평문(plaintext) b. 암호문(ciphertext)c.암산문(cryptotext) d.연산문(cryptonite)14. 메시지가 복호화 되기 전에 그것은 _______로 불린다. aa.평문 b.암호문 c. 암산문 d. 연산문15. 다음 중 요청 라인과 상태 라인에 존재하는 것은 어느 것인가? da. 암호화 알고리즘b. 복호화 알고리즘.c. 개인키d. (a)와 (b)16. 대칭키 암호 방법에서 어떤 키가 공개적으로 알려지는가? da. 암호화키만 b. 복호화 키만 c. 두 개 다 d. 답 없음17. 20명이 대칭키 암호화를 사용하여 통신하고자 한다면 _____개의 대칭키가 필요하다. ca. 19 b. 20 c. 190 d. 20018. _______은 다중문자 치환의 예이다. da. p-박스 b. s-박스 c. 생성 블록(product block) d. vigenere 암호19. ____은 블록 암호화 이다. da. p-박스 b. s-박스 c. 생성 블록(product block) d. a,b,c 모두20. 문자 Z를 항상 문자 G로 치환하는 암호화를 사용한다. 이것은 아마 ______이다. aa. 단일문자 치환 b. 다중문자 치환c. 전치 d. 답 없음21. 평문 AAAAAA가 암호문 BCDEFG로 바뀌는 암호화를 사용한다 이것은 아마 ____이다. ba. 단일문자 치환 b. 다중문자 치환c. 전치 d. 답 없음22. 긴 메시지를 암/복호화 하는 하나의 방법은 ____의 사용을 통해서이다. da. ECB모드 b. CBC모드 c. CFM d. a,b,c 모두23.초기 벡터는 _______에서 필요로 한다. b, da. ECB모드 b. CBC모드 c. CFM d. CSM24. ________에서 각 8바이트 블록 암호화는 서로 독립적이다. aa. ECB모드 b. CBC모드 c. CFM d. CSM25. 공개키 암호화 방법에서 어떤 키가 공개적으로 알려지는가? aa. 암호화 키만 b. 복호화 키만. c. 두 개 다 d. 답 없음26. 공개키 암호화에서 오직 수신자만 소유하는 키는? aa. 개인키 b. 공개키 c. 두 개 다 d. 답 없음27. RSA알고리즘은 ________암호화 방식에 사용된다. aa. 공개키 b. 개인키 c. 대칭키 d. 종파(denominational)주관식문제28. 키는 4이다 .단일문자 치환을 사용하여 다음 메시지를 암호화하시오.THIS IS A GOOD EXAMPLEXLMW MW E KSSH IBEQTPI29.키는 4이다. 단일문자 치환을 사용하여 다음 문장을 복호화 하시오.IRGVCTXMSR MW JYRENCRYPTION IS FUN30. 키 값을 모르는 단일문자 치환을 사용하여 다음 문장을 복호화하시오.KTIEVZOUT OY ROQK KTIRUYOTM G YKIXKZ OT GT KTBKRUVKAIDVEYRXI RZ JRTU UIDJXZRIQ H ZUDAUG RI HI UICUJXEU31. 다중 문자 치환을 사용하여 다음 메시지를 암호화하시오. 키로써 각 문자의 위치를 사용하시오.One plus one is two, one plus two is three, one plus three is four.PPH URBA YYQ 조 KOH, KKC PMWV YCV RC FUFTU, HHZ MJTS WLVJK QB QAHF32. 메시지 'GOOD DAY'를 암호화하기 위해 다음 알고리즘을 사용하시오.a. ASCII 코드로 각 문자를 교체하시오.GOOD DAY' = 71 79 79 68 68 65 88 의 ascii값을 갖는다.b. 각각 8비트 길이 문자로 만들기 위해 왼쪽에 0비트를 추가하시오.= 01000111 01001111 01001111 01000100 01*************1 01011000c. 처음 4비트와 마지막 4비트를 교체하시오.= 01000111 01001111 01001111 01000100 01*************1 010************* 11*************0 01000100 01000100 00011100 01010101d. 4비트마다 16진수 값으로 교체하시오.74 F4 F4 44 44 14 95이 방식에서 키는 무엇인가?이것의 키없는 암호화가 첫 번째 단계의 더 복잡한 암호화로 사용될 수 있다.33. 메시지 'ABCADEFGH'를 암호화 하기 위해 다음 암호화 알고리즘을 사용하시오.(메시지는 항상 대문자로 변환된다고 가정하시오.)a. ASCII코드 (65와 90사이)를 사용하여 십진수 수로 각 문자를 처리하시오.65 66 67 65 68 69 70 71 72b. 각 문자에서 65를 빼시오.0 1 2 0 3 4 5 6 7c. 5비트 패턴으로 각 수를 변경하시오.00000 00001 00010 00000 00011 00100 00101 00110 0011134. RSA 알고리즘을 사용하여 , 키 쌍(3,15)와 (5,15)로 메시지 'BE'를 암호화하고 복호화하시오.암호화 B => 2 =>mod15 => 8복호화mod15 => 2 => B암호화 E => 5 =>mod15 => 5복호화mod15 => 5 => E35. 주어진 두 개의 주요 수 p = 19 와 q = 23으로 N과 e와 d를 찾으시오.N = 19 × 23 = 437, e = 5, d = 31736. RSA 알고리즘의 보안을 이해하기 위해서 e = 17과 N = 187을 알고 d를 찾으시오.RSA방법의 요점은 N이 매우 큰수가 필요한 것이다. 그래서 침입자가 계산할 수 없다. N(187)dms 17X11이다. 다시 말애서 p는 17, q는 11이다. (p-1)×(q-1) = 16×10=160
    공학/기술| 2006.12.13| 6페이지| 1,000원| 조회(478)
    미리보기
  • [공학]데이터 통신 연습문제 풀이 31장
    복습문제1. IPSec이란 무엇인가?IP 계층에서 패킷에 대해 보안을 제공하기위해 IETF가 설계한 프로토콜의 모음2. IPSec은 왜 보안 연관이 필요한가?시그널링 프로토콜을 사용하는 두 호스트 간에 논리적인 연결을 필요로 하기 때문이다.3. IPSec에 의해 정의된 두 개의 프로토콜은 무엇인가?인증 헤더 프로토콜, 캡슐화 보안 페이로드 프로토콜4. AH는 IP 패킷에 무엇을 추가하는가?메시지 다이제스트5. ESP는 IP 패킷에 무엇을 추가하는가?ESP 헤더와 트레일러6. 인증 데이터란 무엇인가?전송 중 변하는 필드를 제외한 전체 IP 데이터그램에 해시 함수를 적용한 결과7. 보안 매개변수 색인 필드란 무엇인가?가상회선 식별자의 역할을 하고 보안 연관 연결 동안 모든 패킷을 동일하게 보내는 역할을 하는 것8. IP 보안을 위해 AH와 ESP 둘 다 필요한가? 왜 그런가, 아니면 왜 그렇지 않은가?아니다. ESP 프로토콜은 AH 프로토콜이 이미 사용된 후에 설계되어서 ESP는 AH가 하는 일은 무엇이든지 할 수 있기 때문에 AH는 필요없다.9. TLS에 의해 정의된 두 개의 프로토콜은 무엇인가?핸드셰이크 프로토콜, 데이터 교환 프로토콜10. 전자우편 보안을 제공하는 프로토콜의 이름은 무엇인가?PGP (Pretty Good Privacy)11. 방화벽의 목적은 무엇인가?시스템 접근을 제어하기 위해서12. 방화벽의 두 가지 유형은 무엇인가?패킷 필터 방화벽, 프록시 방화벽13. VPN이란 무엇이며 왜 VPN이 필요한가?가상 사설 네트워크. 전역 인턴ㅅ을 사용하지만 관내 통신의 경우 기밀성을 요구하는 큰 규모의 기관들 사이에서 점점 대중화 되어가고 있는 기술이다.14. 완전한 사설 인트라넷에서 LAN들은 어떻게 통신하는가?전역 인터넷으로부터 완전히 독립된 사설 네트워크를 만든다. 사설 IP 주소를 사용하면 된다.15. 하이브리드 인트라넷에서 LAN들은 어떻게 통신하는가?한 기관이 자신의 사설 인터넷을 가집과 동시에, 전역 인터넷에 접슨하는 것이다. 내부 조직의 데이터는 사설 네트워크를 통해 라우팅 되며, 외부기관의 데이터는 전역 인터넷을 통해 라우팅 된다.객관식 문제16. IPSec은 시그널링 프로토콜을 사용하는 두 호스트 사이에서 라는 논리적인 연결이 필요하다. ba. AH b. SA c. PGP d. TLS17. 핸드세이크 프로토콜과 데이터 교환 프로토콜은 의 부분이다. ca. CA b. KDC c. TLS d. SSH18. 는 IP 계층 레벨에서 보안을 제공하는 프로토콜의 집합이다. da. TLS b. SSH c. PGP d. IPSec19. 는 무결성과 인증만을 제공하는 IP 계층 보안 프로토콜이다. aa. AH b. PGP c. ESP d. IPSec20. 는 기밀성뿐만 아니라 무결성과 인증을 제공하는 IP 계층 보안 프로토콜이다. ca. AH b. PGP c. ESP d. IPSec21. IP 헤더의 필드의 값이 51이면 IP 데이터그램은 인증헤더를 전송한다. ba. 다음헤더b. 프로토콜c. 보안 매개변수 색인d. 순서번호22. 은 네트워크계층과 전송계층 헤더의 정보를 바탕으로 패킷을 전달하고 차단한다. ba. 프록시 방화벽b. 패킷 필터 방화벽c. 메시지 다이제스트d. 개인키23. 인증 헤더와 ESP 헤더의 필드는 인증 데이터를 생성하는 데 사용되는 보안 방법을 정의한다. da. 패딩 b. 순서번호 c. 인증 데이터 d. SPI24. 는 전송계층 보안 프로토콜이다. aa. TLS b. PGP c. IPSec d. AH25. 전자우편의 안전한 전송을 제공하기 위한 방법을 라고 부른다. ca. TLS b. SA c. PGP d. IPSec26. 는 메시지 자체의 정보를 바탕으로 메시지를 전송 또는 차단할 수 있다. aa. 프록시 방화벽b. 패킷 필터 방화벽c. 메시지 다이제스트d. 비밀키27. 네트워크는 전역 인터넷으로부터 완전히 독립되었다. aa. 사설b. 하이브리드c. 가상 사설d. (a), (b), (c) 아무거나28. 네트워크는 내부 기관 통신에는 전용선을 사용하고 외부 기관 통신에는 인터넷을 사용할 수 있다. ba. 사설b. 하이브리드c. 가상 사설d. (a), (b), (c) 아무거나29. VPN은 기밀성을 보장하기 위해서 을 사용한다. ca. IPSec b. 터널링 c. (a)와 (b) d. 정답 없음30. VPN에서 은 암호화된다. ca. 내부 데이터그램b. 외부 데이터그램c. 내부 데이터그램, 외부 데이터그램 모두d. 내부 데이터그램도 외부 데이터그램도 아님31. 터널링은 IP 데이터그램이 먼저 되고 되는 기술이다. ba. 다른 데이터그램으로 캡슐화, 암호화b. 암호화, 다른 데이터그램으로 캡슐화c. 인증, 암호화d. 암호화, 인증32. 은 TCP/IP를 사용하여 외부 접근을 할 수 없는 사설 네트워크이다. ca. 인터넷(Internet) b. 인터넷(internet)c. 인트라넷 d. 엑스트라넷33. 은 TCP/IP를 사용하여 제한적인 외부 접근이 가능한 사설 네트워크이다. da. 인터넷(Internet) b. 인터넷(internet)c. 인트라넷 d. 엑스트라넷주관식 문제34. 그림 31.3에서 AH 필드의 값을 구하시오. 인증 데이터는 128 바이트이다.35. 그림 31.4에서 ESP 헤더와 트레일러 필드의 값을 구하시오.36. AH가 터널 모드에서 사용될 경우 그림 31.3을 그리시오.37. ESP가 터널 모드에서 사용될 경우 그림 31.4을 그리시오.38. IP 6에서 AH의 위치를 나타내시오.
    공학/기술| 2006.12.12| 7페이지| 1,000원| 조회(439)
    미리보기
  • [공학]데이터 통신 연습문제 풀이 30장
    복습문제1. 재전송 공격 취약점이 있는 두 개의 사용자 인증 시스템 이름은 무엇인가?대칭키 암호화를 이용한 사용자 인증2. 비표란 무엇인가?오직 한 번만 사용되는 임의의 큰 수로서 재전송 공격을 예방하기 위해 새로운 인증에 대한 요청과 반복된 것을 구분하는 것을 돕기 위한 절차로 비표를 사용한다.3. 양 방향 인증이란 무엇인가?양방향으로 비표를 사용하여 사용자 인증을 신청하고 응답하는 방법이다.4. n2 문제점은 무엇인가?n명의 사람이 통신하기를 원할 때, 대칭키의 수는 n(n-1)/2의 개수가 되는데 사람의 수가 굉장히 커지면 그 키를 전부 컴퓨터에 기억 또는 저장해야 하는 문제가 생긴다.5. 사용자 인증 방법인 Diffie-Hellman 방법에서 필요한 변수에 대해서 설명하시오.두 개의 수 N과 G가 필요한데 N은 (N-1)/2이 소수라는 제한을 가진 큰 소수이고, G 역시 소수이다.6. man-in-the-middle 공격이란 무엇인가? 어떻게 man-in-the-middle 공격을 막을 수 있는가?두 개체간의 통신메세지를 중간에서 가로채는 것, 이 것을 막을 수 있는 방법은 키분배센터(KDC)를 이용하는 것이다.7. 사용자 인증을 위해 KDC를 사용하는 두 개의 프로토콜 이름은 무엇인가?Needham-Schroeder 프로토콜, Otway-Rees 프로토콜8. Kerberos AS의 목적은 무엇인가? Kerberos TGS의 목적은 무엇인가?AS : 사용자를 검증하고 사용자와 TGS 사이에 사용되는 세션키를 발행하고 TGS를 위한 티켓을 발행한다.TGS : 실제 서버에게 티켓을 발행한다. 두 사용자간의 세션키를 제공한다.9. Kerberos 버전 4와 버전 5의 차이점 3가지를 써보시오.1. 버전 5는 티켓 수명이 더 길다.2. 버전 5는 티켓이 갱신된다.3. 버전 5는 모든 대칭키 알고리즘을 쓸 수 있다.10. X.509의 목적은 무엇인가?구조적 방식으로 인증서를 기술하는 방식으로 보편적으로 사용하는 범용형식을정하기 위한 것이다.11. 인증기관이란 무엇인가?공개키와 개체를 바인드하고 인증서를 발행하는 연방 또는 정부 기관이다.객관식 문제12. 사용자 A가 암호화된 메시지를 사용자 B에게 보낸다고 가정하면, 평문은 _____의 공개키를 가지고 암호화된다. ba. 사용자 Ab. 사용자 Bc. 네트워크d. (a) 또는 (b)13. 대칭키가 공개키와 결합할 때 ______키는 공개키로 암호화된다. ca. 개인b.공개c.대칭d. skeleton14. 전자서명 기술에서, 메시지 송신자는 암호문을 생성하기 위해 _____를 사용한다. ba. 자신의 대칭키b. 자신의 개인키c. 자신의 공개키d. 수신자의 개인키15. 전자서명 기술에서, 메시지 수신자는 평문을 생성하기 위해 _____를 사용한다. da. 자신의 대칭키b. 자신의 개인키c. 자신의 공개키d. 송신자의 공개키16. _____는 대칭키 분배 문제를 해결하기 위한 신뢰하는 제3자이다. ba. CAb. KDC c. TLSd. 방화벽17. _____는 공개키와 공개키 소유자를 바인드해서 인증한다. aa. CAb. KDC c. TLSd. 방화벽18. _____ 공격에서, 공격자에 의해 포착된 메시지는 불법적으로 두 번 보낸다. da. 반송(Return)b. 중간자(Man-in-the-middle)c. Buck brigaded. 재전송(Replay)19. 반복된 것과 새로운 인증서 요구를 구분하는 데 도와주는 _____는 한 번만 사용되는큰 수이다. ba. 티켓b. 비표c. 영역d. 공개키20. 대칭키를 이용한 인증에서, 만약 10명의 사람이 통신을 원한다면 _____개의 키가 필요하다. ca. 10b. 20c. 45d. 9021. ______ 프로토콜에서 대칭키 K = GXY 이고 G와 N은 공개적인 수이다. aa. Diffie-Hellmanb. Needham-Schroederc. Otway-Reesd. Kerberos22. ______ 공격에서 공격자는 통신하는 양측 사이에서 양측의 메시지를 가로채고 양측의메시지에 응답한다. ba. 반송b. Man-in-the-middlec. Bucket-in-the-middled. 재전송23. _____는 통신을 원하는 양측 사이의 대칭키를 제정하는 신뢰하는 제3자이다. aa. KDCb.CAc.PKId.TGS24. _____ 프로토콜에서 침입자가 동일한 메시지를 추출해서 두 번째에 보내게 할 수 없게하기 위하여 비표를 1씩 감소시킨다. ba. Diffie-Hellmanb. Needham-Schroederc. Otway-Reesd. Kerberos25. ______는 AS와 TGS가 필요한 인증 프로토콜이다. da. Diffie-Hellmanb. Needham-Schroederc. Otway-Reesd. Kerberos26. _____는 Kerberos 프로토콜에서 KDC이다. aa. ASb. TGS c. 실제 서버d. 데이터 서버27. _____는 실제 서버를 위한 티켓을 발행한다. ba. ASb. TGS c. 실제 서버d. 데이터 서버28. _____키 암호화에서, 누구나 모든 공개키에 접근할 수 있다. ca. 개인b. 대칭 c. 공개 d. 인증29. _____라고 불리는 프로토콜은 구조적 방식에서 CA에 의해 인증서를 발행하는 것을 말한다. aa. X.509b. 계층 1 CA c. KDC d. Kerberos30. Windows 2000은 _____라고 불리는 인증 프로토콜을 사용한다. da. Diffie-Hellmanb. Needham-Schroederc. Otway-Reesd. Kerberos< 주관식 문제 >31. 기밀성을 제공하기 위해서 그림 30.4에서 대칭키 암/복호화 계층을 추가해 보시오.32. 기밀성을 제공하기 위해서 그림 30.4에서 공개키 암/복호화 계층을 추가해 보시오.33. G = 11, x = 3, y = 4를 사용하여 GXY가 (GX)Y와 같다는 것을 보이시오.1112 = 3138428376721, (113)4 = (1331)4 = 3138428376721위와 같이 두 값은 같다.34. G = 7, x =2, y =3 을 사용하여 GXY mod N의 값이 (GX mod N)Y의 값과 같다는 것을 증명하시오.723 mod N = 117649 mod N(72 mod N)3 = (14 mod N)3, 그러므로 143 mod N = 117649 mod N위와 같이 두 값은 같다.35. GXY mod N의 값이 (GX mod N)Y의 값과 같다는 사실은 매우 간단히 GXY mod N을계산할 수 있게 한다. 이러한 사실을 이용하여 718 mod 11을 계산하시오. 힌트: 인수18은 세 번 계산.(76 mod 11)3 = 64 mod 11 = 936. Diffie-Hellman 프로토콜에서 G = 7, N = 23, x = 3, y = 5 일 때 대칭키의 값은?735 mod 23 = 1437. Diffie-Hellman 프로토콜에서 G = 7, N = 23, x = 3, y = 5 일 때 R1과 R2의 값은?R1 = 73 mod 23 = 21, R2 = 75 mod 23 = 1738. Diffie-Hellman 프로토콜에서 x와 y의 값이 같을 때 무슨 일이 일어나는가? 여기서 엘리스와 밥은 우연히 같은 수를 선택하는가? R1과 R2의 값은 같은가? 엘리스와 밥이 계산한 세션키의 값은 같은가? 이 문제를 여러분 생각으로 증명해보시오.x와 y값이 같으면 R1과 R2의 값은 같아진다. 왜냐하면 G와 N은 같게 선택하기 때문이 다. 둘이 계산한 세션 값도 당연히 같아진다.39. Diffie-Hellman 프로토콜에서 다음의 수는 N을 위한 좋은 후보인가? 7, 11, 21, 33, 37, 15 또는 47.N의 값은 소수이면서 큰 수이어야 한다. 21, 33, 15 는 소수가 아니므로 좋은 수가아니다. 7, 11, 37, 47 에서는 큰 수 즉, 47이 가장 좋다.40. 그림 30.13(KDC를 이용한 첫 번째 접근법)에서 밥을 위한 티켓이 2단계에서 KB로 암호화 되지 않고 3단계에서 KAB로 암호화된다면 어떤 일이 일어나는가?중간에 해커와 같은 사용자에게 중간자 공격을 받을 수 있다.41. Needham-Schroeder 프로토콜에서 왜 네 개의 비표가 필요한가?양 당사자간의 완벽한 프로토콜을 얻기 위해 다중 첼린지 응답을 사용하기 위해42. Needham-Schroeder 프로토콜에서 어떻게 엘리스는 KDC에 의해 인증되는가? 어떻게 밥은 KDC에 의해 인증되는가? 어떻게 KDC는 엘리스를 위해 인증되는가? 어떻게 KDC는 밥을 위해 인증되는가? 어떻게 엘리스는 밥을 위해 인증되는가? 어떻게 밥은 엘리스를 위해 인증되는가?엘리스와 밥은 엘리스가 자신의 비표와 자신의 신원, 밥의 신원, 그리고 밥의 비표를 암호화한 메시지를 KDC에 보냄으로써 인증된다.KDC는 엘리스와 밥을 인증되게 하기위해 엘리스의 비표, 밥의 신원, 세션키 그리고밥의 비표를 포함하는 암호화된 티켓을 포함하는 암호화된 메시지를 엘리스에게 보낸다.엘리스는 밥에게 신청하기 위해서 밥의 티켓을 새로은 비표와 함께 밥에게 보낸다.
    공학/기술| 2006.12.12| 7페이지| 1,000원| 조회(483)
    미리보기
전체보기
받은후기 16
16개 리뷰 평점
  • A+최고예요
    4
  • A좋아요
    8
  • B괜찮아요
    4
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 18일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:19 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감