본문 바로가기
IT ▶

[전산학] 전산직 관련 문제 및 개념 정리

by Jordan_ 2020. 6. 8.
728x90
반응형

 

 

 

 

1. 보조기억장치 (하드디스크) -> 주기억장치 (RAM) -> 캐시메모리 -> CPU (중앙처리장치) / 레지스터

 

 

-> 캐시메모리는 주기억장치와 CPU 사이에 있고 느린 주기억장치 돕는 역할

 

 

-> CPU 내부 레지스터 종류 : 누산기(AC 연산), 메모리 버퍼 레지스터(MBR 명령) , 프로그램 카운터 (PC 주소)

 

 

-> 스래싱 : 페이지 교체가 자주 일어나는 현상으로 프로세스 처리시간 보다 페이지 교체 시간이 더 발생

 

 

-> 다중 프로그래밍 : CPU가 휴식 없이 동시실행

 

 

 

2. 보조기억장치 (하드디스크) : 프로그램 설치

 

 

-> RAM 또는 CPU에 있으면 프로세스

 

 

-> 프로그램 > 프로세스 > 프로시저 > 스레드

 

 

 

3. TCP vs UDP

 

 

- TCP 는 신뢰성 있는 데이터로 여러가지 데이터가 많이 들어있다. 느리다.

 

(신뢰성, 연결지향성, 오류제어, 흐름제어, 순서제어 기능 수행)

 

 

- UDP는 비신뢰성, 비연결성으로 발신 포트, 목적지 포트,  length. checksum, 데이터만 있다. 빠르다.

 

(실시간 고속 데이터 Volp 가능, ACK 가 없어 패킷의 정확성은 보장하지 않는다.)

 

 

 

 

4. BCNF : 정규화 (중복을 최소화 하기 위해서 데이터를 구조화 하는 작업)

 

 

- 모든 결정자가 키 릴레이션

 

- 모든 속성 값이 원자값

 

- 이행적 함수 종속 없어야 한다.

 

- 기본 키에 완전 함수 종속적 필요

 

 

 

5. 데이터 단위

 

 

KB -> MB -> GB -> TB -> PB -> EB

 

 

 

 

6. 링커 : 컴퓨터 두 개 이상의 목적 프로그램을 합쳐 실행 가능한 한 개의 프로그램(exe)으로 만드는 프로그램 (번역기)

 

 

 

7. 클라우드 서비스

 

 

SaaS : 클라우드 환경에서 운영되는 애플리케이션 서비스 (소프트웨어를 웹에서 받아 사용)

 

 

PaaS : 소프트웨어 서비스를 개발할 때 필요한 플랫폼 제공하는 서비스 (필요한 API 제공)

 

 

IaaS : 인터넷을 통해 서버와 스토리지 등 데이터센터 자원을 빌려 쓸 수 있는 서비스 (AWS)

 

 

 

7. 사이버 공격

 

 

- Smurf Attack : 목표 사이트에 응답 패킷의 트래픽이 넘쳐서 다른 사용자로부터 접속을 받아들일 수 없게 만든다.

 

 

 

8. 무선암호화 방식 정리

 

 

- WEP : RC4

 

- WPA : TKIP

 

- WPA2 : AES

 

 

 

9. 공개키 암호 알고리즘 : RSA, 디프헬만, DSA, ECC, Rabin 등

 

 

 

10. 차분 공격 : 두 개의 평문 블록들의 비트 차이를 통해 대응되는 암호 블록들의 비트 차이를 이용하여 사용된 암호키를 찾아내는 공격 방법

 

 

 

11. NAT : 네트워크 주소 변환 기술 (방화벽 구축 시 내부 네트워크 구조를 노출하지 않는 방법)

 

 

TCP Wrapper : 유닉스 운영체제 네트워크 연결에 대한 접근제어 도구

 

 

 

12. SSL : 웹서버와 웹브라우저 간 안전한 정보 전송을 위한 암호화 방법

 

 

SSH (Secure Shell) : 네트워크 보안 도구 중 하나로 원격접속을 안전하게 해주는 프로토콜

 

 

PGP : 전자우편 암호화 (IDEA 알고리즘 + RSA 알고리즘)

 

 

 

13. 계층별 프로토콜

 

 

7 - 응용계층 (Application) : HTTP, Telnet, FTP, DHCP, VolP, POP3, TFTP, SNMP

 

4 - 전송계층 (Transprot) : TCP, UDP

 

3 - 네트워크 계층 (Network) :

 

ARP, RARP, IP, ICMP(인터넷 상 노드 간 에러 사항이나 통신 제어 메시지 보고), IGMP, IPSEC, VPN

 

 

 

14. 정보보안

 

 

CC : IT 제품 보안성을 평가하기 위한 국제 표준, EAL 보안 수준 평가

 

umask : 파일 및 디렉토리 생성 시 부여되는 기본 권한 변경 명령어

 

X.509 : PKI 공개키 기반 구조 방식으로 공개키 (RSA) 기반의 인증서 표준 규격

 

 

 

15. 데이터베이스 & SQL

 

 

- DDL (데이터 정의 언어) : Create, Alter, Drop, Grant, Revoke

 

- 튜플 : 테이블 행

 

- 어트리뷰트 : 테이블 열

 

- 스키마 종류 : 내부, 외부(사용자), 개념(기관)

 

- 데이터모델 : Structure, Operation, Constraint

 

 

 

 

728x90
반응형