2021/12 36

네트워크 이론_IP헤더_체크섬, checksum, 1의보수, 2의보수

▣ 네트워크 이론_IP헤더_체크섬, checksum, 1의보수, 2의보수 2015년 76번 정답 : 2번 좀 더 쉽게 푸는 방법은 뒷자리수만 더하면 3a가 됨 0+9+6+2+a+8+0+e+9 = 9+6+2+a+8+e+9 = 9+8+10+8+14+9 = 27+22+9 = 58 = 38(=16*3) + 10 = 3a 0 : 0000 9 : 1001 6 : 0110 2 : 0010 A : 1010 8 : 1000 0 : 0000 E : 1110 9 : 1001 ------------ ...1010(결과 = 16진수 A) (Case1) 상기 결과(1010)에 오버플로우 1을 더해서 1의 보수를 취함 --> 1010 + 1(오버플로우) = 1011 1011의 1의 보수(0과 1을 반전) --> 0100 = 4 (..

시스템구조 2021.12.29

ISO/IEC 21827(SSE-CMM : System Security Engineering - Capability Maturity Model)

▣ ISO/IEC 21827(SSE-CMM : System Security Engineering - Capability Maturity Model) 2014년 115번 정답 : 4번 SSE-CMM은 공정 참조 모델로서 ITS영역과 일련의 시스템 혹은 시스템에 보안을 구현하기 위한 요구 조건에 대한 평가 기준임 ISO 21827을 정확히 모르더라도 능력 성숙도 모델(Capability Maturity Model)이라는 단어를 통해 조직의 관리 능력을 평가하고 그 대상이 보안공학(Security Engineering)이라는 사실을 유추할 수 있음

보안 2021.12.25

국가사이버안전관리규정_경보단계, 정상, 관심, 주의, 경계, 심각

▣ 국가사이버안전관리규정_경보단계, 정상, 관심, 주의, 경계, 심각 정상 국내 민간 분야 인터넷 정상 소통 인터넷 소통 및 사용에 지장이 없는 - 웜/바이러스 등 악성코드 출현 탐지 - 신규 보안 취약점 또는 해킹 기법 등 발표 위험도가 낮은 국지성 이상 트래픽 발생 가능성 존재 관심 위험도가 높은 웜ㆍ바이러스, 취약점 및 해킹 기법 출현으로 인해 피해 발생 가능성 증가 해외 사이버공격 피해가 확산되어 국내 유입 우려 침해사고가 일부기관에서 발생 국내·외 정치·군사적 위기상황 조성 등 사이버안보 위해 가능성 증가 주의 일부 정보통신망 및 정보시스템 장애 침해사고가 다수기관으로 확산될 가능성 증가 국내·외 정치·군사적 위기발생 등 사이버안보 위해 가능성 고조 경계 복수 정보통신서비스제공자(ISP)망·기간..

보안 2021.12.25

Linux VFS(Virtual File System), superblock, inode, file, dentry

▣ Linux VFS(Virtual File System), superblock, inode, file, dentry ■ 공통 파일 모델 (Common File Model) VFS의 핵심 개념은 지원하는 모든 파일 시스템을 표현할 수 있는 공통 파일 모델을 도입 하는 것 각각의 특정 파일 시스템을 구현 하려면 반드시 자신의 물리적인 구성을 VFS의 공통 모델로 변환해야 함 예를 들어 몇몇 비 유닉스 계열의 디스크 기반 파일 시스템은 각 파일의 위치를 저장한 파일 할당 테이블(FAT)를 사용 이런 파일 시스템에서 디렉토리는 파일이 아님 VFS의 공통 파일 모델을 따르도록 하기 위해 실행 중에 디렉토리에 대응 하는 파일을 생성, 이렇게 생성한 파일을 커널 메모리 객체에 만듦 ■ 공통 파일 모델을 구현하기 위..

시스템구조 2021.12.22

VLAN(Virtual Local Area Network)_가상랜

▣ VLAN(Virtual Local Area Network)_가상랜 가상랜은 물리적인 선이 아닌 소프트웨어에 의해 구성된 근거리 네트워크 LAN을 구성하는 노드(컴퓨터)들을 물리적인 세그먼트가 아닌 논리적인 세그먼트로 분할 하는 것임 브로드캐스트 영역을 논리적으로 분할하는 것임 가상랜을 그룹화 할 때 사용되는 특징으로는 포트번호, MAC주소, IP 주소 등이 있음 물리적인 것이 아닌 논리적인 수단을 사용하여 구성하므로 신속하게 LAN구성을 변경할 수 있음 언제든 필요할 때 가상 워크그룹을 생성할 수 있음 -> 경비와 시간 절약 가상랜은 보안성이 높음 -> 물리적인 큰 단위를 여러개의 논리적인 단위로 구분하므로 논리적인 단위 외부에서는 통신 내용을 볼수 없음 2014년 76번 정답 : 3번 가상랜은 물리..

시스템구조 2021.12.22

Java_소스코드_객체지향개념, 상속관계, 업캐스팅, 다운캐스팅

▣ Java_소스코드_객체지향개념, 상속관계, 업캐스팅, 다운캐스팅 2014년 33번 정답 : 1번, 4번 특정개체가 하위 클래스의 형에서 상위 클래스의 형으로 캐스팅 되는 것을 업캐스팅이라 하며 "Animal ani_1 = new Dog( );"처럼 부모의 클래스 타입에 자식의 객체를 생성해서 캐스팅하는 것을 말함 업캐스팅을 했을 시 중요한 점은 부모가 가진 메소드 또는 자식이 오버라이딩(재정의)한 메소드에 한에서는 접근이 가능하지만 자식만이 가지고 있는 메소드를 호출할 경우 부모 클래스에는 정의된 부분이 없으므로 실행 오류가 발생함 상속관계에 있는 클래스를 부모타입에 자식타입의 객체를 생성하여 업캐스팅하는 것은 컴파일 오류가 생기지 않음 업캐스팅된 객체의 메소드를 호출 시 부모가 가지고 있지 않은 메..

정보기술아키텍처 도입·운영 지침_정보화 기획, 정보화 사업 추진, 참조모형, 성과, 업무, 데이터, 서비스, 기술, 단계별 관리점검 가이드

▣ 정보기술아키텍처 도입·운영 지침_정보화 기획, 정보화 사업 추진, 참조모형, 성과, 업무, 데이터, 서비스, 기술, 단계별 관리점검 가이드 정보기술아키텍처 도입·운영 지침 [시행 2018. 1. 8.] [행정안전부고시 제2018-2호, 2018. 1. 8., 일부개정] 제2조(정의) 이 지침에서 사용하는 용어의 정의는 다음과 같다. 10. "정보기술아키텍처 현행화"란 제9호의 정보기술아키텍처 품질 제고, 활용 촉진 및 진화를 위하여 개별기관의 조직, 업무기능 및 절차, 정보화 계획, 기관메타모델 등 변경사항을 반영하는 활동이다. 제7조(참조모형 수립) ① 전자정부법 제47조제1항에 따른 참조모형은 별표3과 같이 성과, 업무, 데이터, 서비스, 기술 참조모형(이하 "범정부 EA 참조모형"이라 한다)으로..

감리 2021.12.19

전자정부 웹사이트 품질관리 지침_(구)전자정부서비스 호환성 준수지침 확대

▣ 전자정부 웹사이트 품질관리 지침_(구)전자정부서비스 호환성 준수지침 확대 [시행 2021. 2. 27.] [행정안전부고시 제2021-19호, 2021. 2. 27., 일부개정] 행정·공공기관이 운영하는 웹사이트에 대한 종합적인 품질관리를 위한 「전자정부 웹사이트 품질관리 지침」 개정(행정안전부고시 제2020-38호, 2020. 7. 30., 전부개정) 전문입니다. ※ (구)「전자정부서비스 호환성 준수지침」 확대·개정 제2조(정의) ① 이 지침에서 사용하는 용어의 정의는 다음과 같다. 1. "웹페이지"란 인터넷을 통해 텍스트, 그림, 영상, 음성 등의 정보를 제공하기 위해 만들어진 웹 문서를 말한다. 2. "전자정부 웹사이트(이하 "웹사이트"라 한다)"란 법 제2조제5호에 따른 전자정부 서비스를 제공하..

감리 2021.12.18