일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 자바의 정석 기초편 ch11
- 자바 기본편 - 다형성
- 자바의 정석 기초편 ch7
- jpa 활용2 - api 개발 고급
- 스프링 mvc2 - 검증
- 게시글 목록 api
- 자바의 정석 기초편 ch6
- 2024 정보처리기사 수제비 실기
- jpa - 객체지향 쿼리 언어
- 자바의 정석 기초편 ch1
- 스프링 db1 - 스프링과 문제 해결
- 스프링 mvc2 - 타임리프
- 자바의 정석 기초편 ch12
- 자바 중급1편 - 예외 처리
- 자바의 정석 기초편 ch4
- 스프링 mvc2 - 로그인 처리
- 자바의 정석 기초편 ch13
- 스프링 mvc1 - 서블릿
- 자바의 정석 기초편 ch9
- @Aspect
- 스프링 입문(무료)
- 자바의 정석 기초편 ch5
- 자바의 정석 기초편 ch2
- 스프링 고급 - 스프링 aop
- 스프링 mvc1 - 스프링 mvc
- 자바 중급1편 - 날짜와 시간
- 2024 정보처리기사 시나공 필기
- 코드로 시작하는 자바 첫걸음
- 스프링 db2 - 데이터 접근 기술
- 자바의 정석 기초편 ch14
- Today
- Total
목록분류 전체보기 (361)
나구리의 개발공부기록
2024년도 수제비 실기책(6판) 내용 2) 프로세스(Process) 관리(1) 개념 CPU에 의해 처리되는 프로그램이며 실행 중인 프로그램을 의미하고 작업(Job) 또는 태스크(Task)라고도 함(2) 상태(생준실대완) 하나의 프로세스는 여러 가지 이벤트에 의해 일련의 서로 구분되는 상태 변화를 겪음 프로세스 상태설명생성(Create) 상태사용자에 의해 프로세스가 생성된 상태준비(Ready) 상태CPU를 할당받을 수 있는 상태, 준비 리스트(Ready List) 대기실행(Running) 상태프로세스가 CPU를 할당받아 동작 중인 상태대기(Waiting) 상태프로세스 실행 중 입출력 처리 등으로 인해 CPU를 양도하고 입출력 처리가 완료까지 대기 리스트에서 기다리는 상태대기 리스트(Waiting List..
2024년도 수제비 실기책(6판) 내용 3. 운영체제 핵심 기능 파악1) 메모리 관리 기법(1) 개념 프로그램의 실행이 종료될 때까지 메모리를 가용한 상태로 유지 및 관리하는 방법(2) 기법(반배할교)기법설명세부 기법반입 기법- 주 기억장치에 적재할 다음 프로세스의 반입 시기를 결정하는 기법- 메모리로 적재 시기 결정(When)- 요구 반입 기법- 예상 반입 기법배치 기법- 디스크에 있는 프로세스를 주기억장치의 어느 위치에 저장할 것인지를 결정하는 기법- 메모리 적재 위치 결정(Where)- 최초 적합(First-fit)- 최적 적합(Best-fit)- 최악 적합(Worst-fit)할당 기법- 실행해야 할 프로세스를 주기억장치에 어떤 방법으로 할당할 것인지 결정하는 기법- 메모리 적재 방법 결정(How)..
2024년도 수제비 실기책(6판) 내용 1. 운영체제 종류1) 운영체제(OS; Operating System) 의 개념사용자가 컴퓨터의 하드웨어를 쉽게 사용할 수 있도록 인터페이스를 제공해 주는 소프트웨어한정된 시스템 자원을 효과적으로 사용할 수 있도록 관리 및 운영함으로써 사용자에게 편리성을 제공함컴퓨터 시스템과 사용자 간의 인터페이스 기능을 담당함(1) 운영체제의 일반적 특징특징설명사용자 편리성 제공한정된 시스템 자원을 효과적으로 사용할 수 있도록 관리 및 운영함인터페이스 기능을 담당컴퓨터 시스템과 사용자를 연결함스케줄링 담당다중 사용자와 다중 응용 프로그램 환경하에서 자원의 현태 상태를 파악하고 자원 분배를 위한 스케줄링을 담당자원 관리CPU, 메모리 공간, 기억장치, 입출력 장치 등의 자원을 관리..
2024년도 수제비 실기책(6판) 내용 정리1) SW 개발 보안의 3대 요소 중 무결성이란 무엇인지 서술정답더보기정당한 방법을 따르지 않고 데이터가 변경될 수 없고, 데이터의 정확성과 완전성 그리고 고의 및 악의로 변경되거나 훼손, 파괴되지 않음을 보장하는 특성2) SYN 플러딩(SYN Flooding) 공격이란 무엇인지 서술정답더보기TCP 프로토콜의 구조적인 문제를 이용한 공격서버의 동시 가용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격3) 다음 DoS 공격에 대한 설명 중 괄호( )안에 들어갈 용어를 작성( 1 ) 공격: 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Bro..
2024년도 수제비 실기책(6판) 내용 정리1. 기출문제1) 정보시스템 운영 중 서버가 다운되거나 자연재해나 시스템 장애 등의 이유로 고객에게 서비스가 불가능한 경우가 종종 발생한다. 이와 같은 상황에서 비상사태 또는 업무 중단 시점부터 업무가 복구되어 다시 정상 가동될 때까지의 시간을 의미하는 용어가 무엇인지 쓰시오정답더보기RTO2) 다음은 분석 도구에 대한 설명의 각 항목에 해당하는 도구를 보기에서 골라서 작성실행하지 않고 원시 코드 분석프로그램 동작이나 반응을 추적하고 보고함. 프로그램 모니터, 스냅샷 생성ㄱ. Static Analysisㄴ. Running Analysisㄷ. Requirements Analysisㄹ. Dynamic Analysisㅁ. React Analysis 정답더보기1: Sta..
2024년도 수제비 실기책(6판) 내용 정리2. 시스템 보안 구현1) 유닉스/리눅스 주요 로그 파일유닉스/리눅스 로그가 저장되는 경로는 시스템마다 조금씩 다름, 일반적으로 유닉스의 경우 /usr/adm 디렉토리에 저장되며 리눅스의 경우 /var/log 디렉토리에 주로 저장됨리눅스 에서는 /var/log 디렉토리에서 시스템의 모든 로그를 기록 및 관리하고 있으며 시스템의 /etc/syslog.conf 파일에서 시스템 로그 파일들의 위치를 지정하고 있음다양한 로그를 바탕으로 해커를 추적하는 것이 가능함[1] 유닉스/리눅스 주요 로그 파일리눅스유닉스설명내용확인 명령어wtmpwtmpx- 사용자 로그인/로그아웃 정보- 시스템 shutdown/reboot 정보last 명령어utmputmpx현재 시스템에 로그인한 사..
2024년도 수제비 실기책(6판) 내용 정리1. SW 개발 보안 구현1) 시큐어 코딩 가이드(입보시에코캡A)설계 및 구현 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법소프트웨어 보안 약점을 방지하기 위한 시큐어 코딩 가이드에 따른 개발 수행이 필요함** 보안 취약점(Vulnerability) : 해킹 등 외부 공격으로 시스템의 보안정책을 침해하는 보안사고의 실제 원인이 되는 시스템상의 보안 허점, 운영 단계의 보안 리스크** 보안 약점(Weakness) : 보안 취약점의 근본적인 원이이 되는 SW의 결함, 실수, 버그 등의 오류를 뜻함, 개발 단계의 보안 리스크보안 약점내용대응방안입력 데이터 검증 및 표현프로그..
2024년도 수제비 실기책(6판) 내용 정리1) 다음 SW 개발 보안의 3대 요소에 대한 설명의 괄호( ) 안에 들어갈 용어를 작성기밀성(Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성( 1 ) : 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성( 2 ) : 정당한 방법을 따르지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의,악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성정답더보기1: 가용성(Availability)2: 무결성(Integrity)2) 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위는 ( ..
2024년도 수제비 실기책(6판) 내용 정리1) 공격자가 패킷의 출발지 주소나 포트를 임의로 변경해서 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은?정답더보기랜드어택(Land Attack)2) RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다. 1991년 로널드 라이베스트(Ronald Rivest)가 예전에 쓰이던 MD4를 대체하기 위해 고안된 128비트 암호화 해시 함수는?정답더보기MD53) 스니핑에 대해 서술정답더보기공격대상에게 직접 공격을 하지 않고 데이터만 몰래 들여다 보는 수동적 공격 기법4) 무결성과 인증을 보장하는 인증헤더(A..
2024년도 수제비 실기책(6판) 내용 정리4) 서버 인증 및 접근 통제(1) 서버 인증의 개념 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차전송된 메시지 무결성 및 송신자를 검증하는 과정이 인증에 해당함서버에서 사용자들에게 접근 권한을 부여하기 위해 접속자의 신분을 검증하는 과정을 로그인이라 하며 인증 과정이 필요함(2) 인증 기술의 유형(지소생특)유형설명지식기반 인증사용자가 기억하고 있는 지식, 그가 알고 있는 것(Something You Know)ex) ID/Password소지기반 인증소지하고 있는 사용자 물품, 그가 가지고 있는 것(Something You Have)ex) 공인인증서, OTP생체기반 인증고유한 사용자의 생체 정보, 그를 대체하는 것(Someth..