1. 파일시스템디지털 저장매체- 하드디스크 : 자기장을 이용해 플래터[platter, 금속원판]에 데이터 기록- 광학 저장매체 [ Optical Disc ]CD-ROM [ Compact Disc ] : 기존 음성정보 저장을 위해 개발된 CD의 발전된 형태로 ISO 9660포맷 사용DVD-ROM [ Digital Versatile Disc ] : CD-ROM 의 7배 이상의 데이터를 저장기타 HD-DVD, BD[ Blue-Ray Disc ] : 등이 있음- ROM[ Read-Only Memory ]읽기만 가능한 기억장치이며 비휘발성- RAM [ Random Access Memory ]전원이 꺼지면 내용이 지워지는 휘발성 메모리 - FLASH종류 NAND NOR 구조 셀이 직렬로 연결 셀이 병렬로 연결 특징..
1. IT 거버넌스 및 IS 통제의 프레임 워크로 사용되는 모형 내부통제 - COSO 모형IS통제 - COBIT 모형 2. 정보보호관리체계(ISMS)에 대한 내용 조직 내 정보자산을 보호하기위한 것정보보호관리 절차와 과정을 체계적으로 수립하여 지속적 관리, 운영하기 위한 종합적 체계 3. ISMS 정보보호관리 5단계 활동 - 정책 수립 및 범위설정 정책은 공개하되 나머지는 기밀로 해야한다.범위는 회사의 데이터 분석을 통해 적용한다. - 경영진 책임 및 조직 구성 ISMS의 최종책임은 경영진이 맡는다.보안최고 책임자는 CISO - 위험관리 위험식별 - 위협, 취약점 분석, 자산 분류, 식별위험분석 - 정량적, 정성적 피해평가 -> (위험 감소, 위험 전가, 위험 회피, 위험수용을 고려)위험완화 - 위험감소..
1. CGI 프로그램들의 종류- 방명록- 게시판- 카운터- 사용자 계정 및 패스워드 관리- 대화방- 자료실- 검색엔진 2. CGI의 동작원리와 절차 1.사용자가 입력한 내용이 웹 서버로 전달2. 웹 서버는 입력을 CGI 프로그램에 전달, 즉 CGI 호출3. CGI 프로그램은 입력에 따른 처리를 수행하고, 그 결과를 웹 서버에 전달4. 웹 서버는 사용자의 브라우저, 즉 CGI의 실행결과를 출력한다. 3. 웹 프로그래밍의 언어의 종류ASP, JSP, PHP, ASP.NET, JSP+EJB 4. FORM GET방식 - 256바이트를 넘을 수 없음, 보안이 취약POST방식 - 스트림형태로 전송되므로 입력 data의 개수나 크기에 제한이 없음, 보안이 우수 5. PHP 언어의 특징 - 쉬운 프로그램 문법- 데이터..
1. 정수의 표현방법, 계산2. 진법의 변환, 계산, 순서도3. 부 프로그램 호출 (CALL BY VALUE, CALL BY REFERENCE)4. 배열(원소의 개수, 주소 찾기)5. 연결리스트(단순, 원형, 이중, 이중 원형)6. 스택 1. 정수의 표현방법, 계산 부호와 절대치 부호있는 1의 보수 부호있는 2의 보수 +8 0000 1000 0000 1000 0000 1000 -8 1000 1000 1111 0111 1111 1000 -26 1001 1010 1110 0101 1110 0110 ★양수일때는 보수를 취해줄 필요가 없다.!! 2. 진법의 변환, 계산 음.. 알아서.. 잘.. 3. 부 프로그램 호출 (CALL BY VALUE, CALL BY REFERENCE) x = "호"y = "서"z = ..
1. 쉘의 기능과 특성 - 일반적으로 쉘의 기능과 특성은 다음과 같다.명령어 해석, 환경제어, 쉘 프로그래밍 2. 쉘의 종류와 프롬포트3. 쉘의 종류와 개발자 쉘 종류 개발자 개발 년도 프롬프트 bsh Steven Bourne 1979 $ bash Brain fox chet Ramey 1989 # csh Bill joy 1981 % ksh David Korn 1986 $ tcsh Ken greer 1982 > zsh Paul Falstad 1990 % Dash Herbert Xu 1997 # 4. 쉘을 변경하는 명령어 4.1 PS1영구적이 아닌 현재 로그인된 사용자의 지역변수 프롬프트를 바꾸는 것.다음 로그인 시 원래대로 돌아오게 된다.PS1=[원하는 프롬프트] 4.2 chsh영구적으로 쉘 변경.ROOT..
1. 암호와 스테가노 그래피암호는 메세지에 대한 기밀성 (메세지의 내용 은폐)스테가노 그래피틑 비밀통신을 숨김 (메세지의 존재 은폐) 2. 암호기술의 제공기밀성, 무결성, 인증, 부인방지 - 케르크호프의 원리암호의 안전성은 암호 알고리즘의 비밀에 의존하는것이 아니라 키의 비밀을 지킴으로서 보장된다. 3. 암호의 분류 3.1 비밀키 Ke = Kd- 관용암호 방식- 대칭암호 방식키의 개수구하기 (만약 n 명의 사람이 통신을 한다면)n * ( n - 1 ) / 2 3.2 공개키 Ke =/ Kd- Two Key 암호 방식- 비대칭 암호 방식키의 개수구하기 ( 만약 n명의 사람이 통신을 한다면)2n 3.3 비밀키 암호 방식A. Substitution Cipher - 환자(치환)암호B. Transposition C..
고급언어로 이루어진 소스코드를 작성 시 JAVA컴파일시 .class 라는 바이트 코드가 생성된다. 클래스의 이름은 파일 이름과 같다. 1. 자바의 특징- WORA- 플랫폼의 독립적- 객체지향- 멀티스레드- 소스(.java)와 클래스(.class)파일- 실행 모듈 (한개의 CLASS 또는 다수의 CLASS 파일로 구성)- main() 메소드 - 자바의 응용프로그램의 실행은 main() 메소드에서 시작- 클래스로 캡슐화- 패키지 - 관련된 여러 클래스를 패키지를 묶어 관리- 가비지 컬렉션 존재(system.gc())- 실시간 응용프로그램에 부적합- 자바 프로그램은 안전 2. 식별자(Identifier)클래스, 변수, 상수, 메소드에 붙이는 이름 - 식별자 원칙특문, 공백, 탭 X'-', '$', 사용가능유니..
1. 다음 중 사운드를 나타내는 형식이 아닌것은?1. WAV2. MOV3. MP34. MIDI 2. 디지털화 된 정보 신호를 모두 길이 48바이트의 블록으로 분할 한 다음, 여기에 주소번호 등을 나타내는 5바이트 헤더를 붙힌것을 셀(Cell) 이라고 한다. 무엇에 대한 설명인가?1. ISDN2. ASDL3. VSDL4. ATM 3. OSI 7 계층 중 전송하는 두 종단의 프로세스 간의 접속을 설정하고, 유지하고 종료시켜주는 역할을 하는 계층은?1. 응용계층2. 표현계층3. 세션계층4. 전송계층 4. 네트워크에서 LAN의 표준이 아닌것은 무엇인가?1.EHTERNET2. FASTETHERNET3. FDDI4. IANA 5. 다음 중 파일 전송에 적합한 프로토콜은?1. HTTP2. FTP3. ARP4. SMT..