본문 바로가기
우리의 일상_✿

[시험] 정보처리기사 실기 시험 대비 간단 정리

by 감설이네 2025. 4. 18.
반응형

테스트 오라클- 사전에 정의한 참 값과 비교하는 검증 기법

 

무결성 제약 조건

1. 개체 무결성 : 기본키는 중복 x, NULL x

2. 참조 무결성 : 외래키는 NULL 이거나 참조 릴레이션의 기본키와 동일~

2번 추가 설명)

제한 : Restrict

연쇄 : Cascade

 

저작권 보호 기술

1. 암호화 기술

- 특정 키를 가진 사용자만이 콘텐츠를 이용

 

2. 위변조 방지(Tamper-Proofing)

- 콘텐츠에 무단 조작 시 감지하고 오류 동작을 유발

 

3. 워터마킹

- 콘텐츠에 저작권 정보를 은닉

- 워터마킹(불법 복제 방지), 핑거프린팅(불법 유통 방지)

 

DRM

1. 디지털 콘텐츠의 불법 사용을 제한하고, 승인된 사용자에게만 콘텐츠 사용을 허용하는 기술

2. DRM의 구성 및 흐름

  • 콘텐츠 제공자
  • 콘텐츠 분배자
  • 패키저
  • 보안 컨테이너
  • DRM 컨트롤러
  • 클리어링 하우스

3. DRM 사용 규칙 제어 기술

  • 콘텐츠 식별 체계
  • 메타데이터
  • 권리표현 기술 : Render(이용), Transport(교환), Derivative(변환)

 

전송 오류 제어 방식

1. 전진 오류 수정(FEC, Forward Error Correction)

- 수신측에서 재전송 요구 없이 스스로 오류를 검출하고 수정하는 방식

- 해밍코드(Hamming Conde), 상승코드(Reed-Solomon Code) 등

 

2, 후진 오류 수정(BEC, Backward Error Correction)

- 오류 발견 시 송신측에 재전송을 요구하는 방식

- 패리티 검사Parity Check), CRC(Cyclic Redundancy Check), 블록 합(Block Sum)방식

 

 

HDLC

프레임 구조

- 플래그 : 각 프레임의 시작과 끝

- 주소 필드 : 프레임의 수신자를 식별

- 제어 필드 : 프레임의 유형(정보, 감독, 또는 비순서 프레임)을 식별

- 데이터 : 실제 전송할 사용자 데이터

- FCS : 오류 검출을 위한 필드

 

HDLC 프레임 유형

- 정보 프레임(I-frame) : 데이터 전송

- 감독 프레임(S-frame) : 어류 검출, 흐름제어

- 비순서 프레임(U-frame) : 추가적인 제어 목적이나 특별한 상황

 

HDLC 전송 모드

- 정규 응답 모드 : 하나의 주국과 하나 또는 여러 종국

- 비동기 균형 모드 : 모든 단말이 주국 기능을 수행

- 비동기 응답 모드 : 주국이 통신을 제어, 종국도 데이터 전송 가능

 

퍼미션

- chmod 777 text.txt

// umask도 함께 기억할 것

// 예시 umask022 일 경우, 755 (파일:666,디렉토리:777 기본 생성)

 

- chown a text.txt

// 파일 소유권 변경

 

크론 표현식

문1> 일요일부터 화요일까지 오후 4시 30분에 /etc/batch.sh가 실행되도록 설정하는 cron을 작성하라.

요일 명령
30 16 * * 0-2 /etc/batch.sh

정답 > 30 16 * * 0-2 /etc/batch.sh

 

 

문2> 일요일부터 목요일까지 오전 3시 30분, 오후 3시 30분에  /etc/batch.sh가 실행되도록 설정하는 cron을 작성하라.

요일 명령
30 3, 15 * * 0-4 /etc/batch.sh

정답 > 30 03,15 * * 0-4 /etc/batch.sh

 

문3> 1월부터 12월까지 3개월마다 1일, 오전 5시 30분에 /etc/batch.sh가 실행되도록 설정하는 cron을 작성하라.

요일 명령
30 5 * 1-12/2 * /etc/batch.sh

정답 > 30 5 * 1-12/2 * /etc/batch.sh

 

 

LOC 기법

1. 상향식 비용 산정 기법 중 LOC 기법에서 예측치를 구하기 위해 사용하는 항목

- 낙관치, 기대치(중간치), 비관치 - 낙기비

 

인증제도

1. ISMS : 정보보호

2. PIMS : 개인정보

3. ISMS-P : 1,2 합친 것

 

강제적 접근 통제

1. MAC : 보안 레벨

2. DAC : 소유자 접근

3. RBAC : 사용자 역할(Role)

 

클라우드 서비스

1. IaaS : 인프라

2. PaaS : 플랫폼

3. SaaS : 소프트웨어

 

패킷 교환

1. 가상회선 : 연결

2. 데이터그램 : 비연결

 

라우팅 프로토콜

1. EGP > BGP

2. 링크 상태 > OSPF

3. 거리 > RIP

 

시간 없을 때 보는 짜투리 정리

- 타이포스쿼팅 : 주소 틀리게 하는 ~ / 사용자 실수 유도

- APT : 장기간 걸친 지속적인 공격

- 다크데이터 : 저장만~

- 스턱스넷 : 이란이 어쩌고~ 물리적 피해(웜 종류)

- 스니핑 : 소극적~ 도청

- 그레이웨어 : 이상한거 설치하는 놈

- AD웨어 : 광고

- 워터링홀 : 자주 방문하는 web 해킹

- DLP : 내부 유출 방지 (예: 회사에서 usb로 파일 옮기는거 불가)

 

간단한 SQL문 정리

 

INSERT

 

INSERT INTO 학생(번호, 이름, 학년) VALUES(1, '고길동', 3);

 

 

DELETE

 

DELETE FROM 학생 WHERE 이름 "길동";
DELETE FROM 학생 WHERE 이름 LIKE "%길동";

// where 컬럼명 like 함께 기억 할 것

 

 

반응형