목록전체 글 (48)
AngzavA
보호되어 있는 글입니다.
보호되어 있는 글입니다.
1. XML ( )은(는) 웹브라우저 간 HTML 문법이 호환되지 않는 문제와 SGML의 복잡함을 해결하기 위하여 개발된 다목적 마크업 언어이다. 2. JSON ( )은 속성-값 쌍(attribute-value pairs)으로 이루어진 데이터 오브젝트를 전달하기 위해 사용하는 개방형 표준 포맷이다. AJAX에서 많이 사용되고 XML을 대체하는 주요 데이터 포맷이다. 언어 독립형 데이터 포맷으로 다양한 프로그래밍 언어에서 사용되고 있다. 3. 헤더 릴리즈 노트 이름, 소프트웨어 이름, 릴리즈 버전, 릴리즈 날짜, 릴리즈 노트 날짜, 릴리즈 노트 버전 등의 기존정보가 포함된다. 4. 살충제 패러독스 - 같은 테스트 케이스를 가지고, 테스트를 계속해서 반복하는 경우 어느 시점부터는 더 이상 결함을 발견하지 ..
1. RTO 귀하는 IT회사의 보안관제실에서 근무하고 있다. 정보시스템 운영 중 자연재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생한다. 이를 대비하여 백업 및 복구 솔루션을 도입하고자 한다. 백업 및 복구 솔루션은 ( )와 복구 목표 시점(RPO) 기준을 충족할 수 있는 제품으로 선정해야 한다. ( )는 “비상사태 또는 업무중단 시점으로부터 업무가 복구되어 다시 정상가동 될 때까지의 시간” 을 의미하고 복구 목표 시점(RPO)는 "업무 중단 시 각 업무에 필요한 데이터를 여러 백업 수단을 이용하여 복구할 수 있는 기준점"을 의미한다. RPO recovery point object 백업 이후 장애 전까지 복구가 필요해진 시간 RTO recovery time object 복구를 ..
1. 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 개선 리팩토링 - 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 개선함 - 결과의 변경없이 코드의 구조를 재조정하는 것으로 가독성을 높이고, 유지보수를 쉽게하기 위한 목적 - 코드의 외부 행위는 바꾸지 않고 내부 구조를 개선시켜 소프트웨어를 보다 이해하기 쉽고, 수정하기 쉽도록 만드는 것 2. 0 #include void main() { int c=0; int i=0; while(i
1. IPv6 현재 IPv4의 확장형으로 IPv4가 가지고 있는 주소 고갈, 보안성, 이동성 지원 등의 문제점을 해결하기 위해서 개발된 128비트 주소체계를 갖는 차세대 인터넷 프로콜은 무엇인가? 2. 행위 목적에 따른 디자인 패턴의 유형에는 생성(Creational) 패턴, 구조(Structural) 패턴, ( 괄호 ) 패턴이 있다. 괄호에 들어갈 알맞은 패턴 유형을 쓰시오. 디자인 패턴 = 생성, 구조, 행위 3. 패키지 다이어그램 폴더 모양 = 패키지 다이어그램 4. 즉시갱신 회복 기법(Immediate Update) 데이터베이스의 회복(Recovery) 기법 중 Rollback 시 Redo, Undo가 모두 실행되는 트랜잭션 처리법으로 트랜잭션 수행 중 갱신 결과를 바로 DB에 반영하는 기법은 무..
1. RARP 물리 네트워크(MAC) 주소에 해당하는 IP 주소를 알려주는 프로토콜로 역순 주소 결정 프로토콜을 무엇이라고 하는지 쓰시오. 2. 물리, 개념, 논리 ( A )은/는 특정 DBMS의 특성 및 성능을 고려하여 데이터베이스 저장 구조로 변환하는 과정으로 결과로 나오는 명세서는 테이블 정의서 등이 있다. ( B )은/는 현실 세계에 대한 인식을 추상적, 개념적으로 표현하여 개념적 구조를 도출하는 과정으로 주요 산출물에는 E-R 다이어그램이 있다. ( C )은/는 목표 DBMS에 맞는 스키마 설계, 트랜잭션 인터페이스를 설계하는 정규화 과정을 수행한다. [보기] : 구현 / 개념적 설계 / 논리적 설계 / 요구사항 분석 / 물리적 설계 3. 기능적, 비기능적 ( A ) 요구사항은 시스템이 제공하는..

1. AD-hoc Network(애드혹) 네트워크 장치를 필요로하지 않고 네트워크 토폴로지가 동적으로 변화되는 특징이 있으며 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크에 활용되는 네트워크는? 토폴리지 = 형태 > 선형, 망형, 링형 ,, 등 2. UX, UI (1) 사람의 감정이나 경험을 나타내는 개념 (2) 사용자 인터페이스. 예로는 CLI이 있다. 3. 26 a = 100 result = 0 for i in range(1,3): result = a >> i result = result + 1 print(result) >>는 파이썬에서 비트 오른쪽 시프트 연산자입니다. 이 연산자는 정수의 이진 표현을 오른쪽으로 지정된 비트 수만큼 이동시킵니다. 각 비트는 오른쪽으로 이동하며, 이..
1. Authentication(인증), Authorization(인가), Accounting(계정 관리) (1) 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증 (2) 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용 (3) 사용자의 자원(시간,정보,위치 등)에 대한 사용 정보를 수집 AAA, Triple-A = Authentication, Authorization, Accounting 보안 3요소 = 기밀성, 무결성, 가용성 DoS, DDoS -> 가용성 침해 접근통제 MAC : 강제 접근 통제 - 등급을 비교하여 접근 권한 부여, 제 3자 - 비바모델 : 무결성 강조 - 벨라파둘라 모델 : 기밀성 강조 DAC : 임의 접근 통제 - 사용자 신원에 따라 접근 권한 부여, 소유자가 줌 RD..
1. RAID 0 RAID 단계 ㅇ 두 개 이상의 하드디스크를 병렬로 연결해, 하나의 디스크처럼 이용하는 기술이다. ㅇ 스트라이프(Stripe) 방식으로 구현하여 I/O 속도가 빠르다. ㅇ 데이터를 블럭단위로 분할하고 나누어 저장하기 때문에 하나의 디스크에 문제가 생기면 데이터 사용이 불가능해진다. RAID 형태 RAID 1 : 두 개 이상의 디스크를 미러링을 통해 하나의 디스크처럼 사용 RAID 2 : 오류 정정을 위한 해밍코드를 사용하는 방식 RAID 3 : 하나의 디스크를 패리티 정보를 위해 사용하고 나머지 디스크에 데이터를 균등하게 분산 저장 RAID 4 : RAID 3과 같은 방식이나, 블록 단위로 분산 저장 RAID 5 : 3개 이상의 디스크를 붙여서 하나의 디스크처럼 사용하고 각각의 디스크에..