일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 파이썬
- 정처기 약술형
- 디지털 용어정리
- ncs it
- 디지털 IT
- 디지털 IT 용어
- 책리뷰
- 코딩테스트
- Python
- 기술면접
- 2025연말정산
- 프로그래머스
- SAP SD
- 플라잉요가고통
- 플라잉요가후기
- 컴활1과목요약
- IT상식
- 사회초년생1억모으기
- SAP
- 첫연말정산
- 금융IT
- 사회초년생목돈
- 한능검
- 디지털 상식
- 알고리즘
- NCS 디지털
- 5년안에1억모으기
- 연말정산처음
- 네트워크관리사 2급 실기
- 장외파생상품
- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 파이썬
- 정처기 약술형
- 디지털 용어정리
- ncs it
- 디지털 IT
- 디지털 IT 용어
- 책리뷰
- 코딩테스트
- Python
- 기술면접
- 2025연말정산
- 프로그래머스
- SAP SD
- 플라잉요가고통
- 플라잉요가후기
- 컴활1과목요약
- IT상식
- 사회초년생1억모으기
- SAP
- 첫연말정산
- 금융IT
- 사회초년생목돈
- 한능검
- 디지털 상식
- 알고리즘
- NCS 디지털
- 5년안에1억모으기
- 연말정산처음
- 네트워크관리사 2급 실기
- 장외파생상품
- Today
- Total
목록IT상식 (7)
공부기록장
1. 자료, 정보, 지식의 관계란? 자료: 객관적 실제의 반영이며, 그것을 전달할 수 있도록 기호화한 것을 의미한다. 정보: 특정 상황에서 그 가치가 평가된 데이터를 정보라고 한다. 지식: 어떤 특정 목적을 달성하기 위해 과학적 또는 이론적으로 추상화되거나 정립되어 있는 일반화된 정보를 뜻한다. 2. 컴퓨터를 유지하는 두 가지 구성요소는? 하드웨어, 소프트웨어 3. 문서 작업 및 설계에 집중하던 개발 방식에서 벗어나, 좀 더 프로그래밍에 집중하는 개발방법론은? 애자일 4. 디지털을 기성세대보다 1/4시간 이내에 빠르게 처리하는 세대는? 디지털 쿼터족 5. 디지털 미디어 광고를 의미하는 것은? 디지털 사이니지 6. 디지털 사회 계층간의 정보 불균형을 말하는 것은? 디지털 디바이드 7. 태어나서부터 디지털 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bLtqxs/btqQhMrISoa/r5mkWYf1JJbinzicYQ9yEK/img.jpg)
1. 특정인을 표적으로 삼아 개인 맞춤화된 악성 메일을 발송하고, 컴퓨터를 감염시켜 정보를 빼가는 "표적형 악성 메일" 공격을 의미한다. 이것의 원어 풀이로 "작살 낚시"라고도 부르는데 이것의 명칭은? 정답: 스피어 피싱 (spearfishing) 2. 이것은 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 것을 의미한다. 이것의 명칭은? 정답: 파밍 (pharming) 3. 이것은 크게 보면, 이메일 스팸 공격 중 하나이며 감염된 컴퓨터에 설치된 봇넷에 대규모 악성 메일을 전송한다. 이를 통해 악성 메일을 받은 사람이 그 행동을 취하도록 속이려는 행위를 의미한다. 이것의 명칭은? 정답: 피싱 (phishing) 4. 이것은 자바스크립트..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/LOPwE/btqQfLzi0x8/KWQHWXRY2n2C3Xvk6Sn1Uk/img.jpg)
1. 이것은 중요한 데이터를 지역에서 처리하거나 저장하고 수신된 모든 데이터를 중앙 데이터 센터나 클라우드 스토리지로 내보내는 약 10평방미터 이하 규모의 마이크로 데이터 센터들로 구성된 네트워크이다. 이것은? 정답: 엣지 컴퓨팅 2. 이것은 암호화된 네트워크에 존재하며 일반적인 검색 엔진이나 일반적인 브라우저를 사용해서는 찾거나 방문할 수 없는 특정 부류의 웹 사이트를 가리키는 용어이다. 이것은? 정답: 다크웹 3. 이것은 검색엔진이 찾지 못하는 모든 웹페이지를 일컫는다. 따라서 이것은 '다크웹'을 포함하지만 그 외에도 모든 사용자 데이터베이스, 웹메일 페이지, 등록이 필요한 웹 양식, 유료 결제를 통과해야 하는 페이지도 포함한다. 이런 사이트는 무수히 많고 그 대부분은 일상적인 용도를 위해 존재한다...
- 암호 알고리즘 이란? : 데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법이다. - 암호 알고리즘 방식 대칭키 암호 방식 - 암호화와 복호화에 같은 암호키를 쓰는 알고리즘 - 대칭키는 블록 암호화와 스트림 암호화 알고리즘으로 나뉨 - ex) DES, AES, SEED, RC4 비대칭키 암호 방식 - 사전에 비밀 키를 나눠가지지않은 사용자들이 안전하게 통신하는 암호 알고리즘 방식 - 비대칭 키 암호 방식에는 비대칭 키와 비밀 키가 존재하며, 공개 키는 누구나 알 수 있지만 그에 대응하는 비밀 키는 소유자 만이 알 수 있어야 한다. - 공개 키는 공개적으로 배포가 가능하다. - ex) 디피-헬만, RSA - 암호 알고리즘 비교 대칭키 암호 방식 비대칭 키 암호 방식..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ei4lXA/btqP0tsg8zj/9JEtHPQbbIkjx7kfhtPvt1/img.jpg)
1. 프로그램을 정식으로 공개하기 전에 단순히 테스트를 할 목적으로 한정된 집단 또는 일반에 공개하는 버전은? 정답: 베타버전 2. 사용기능이나 기간에 제한이 있어서 일정기간 동안 사용해 보고, 계속 사용하고 싶은 경우에만 정식 등록을 통해 구입할 수 있는 버전은? 정답: 쉐어웨어 3. 무료로 사용할 수 있는 소프트웨어로 비영리를 목적으로 배포 가능한 버전은? 정답: 프리웨어 4. 셰어웨어와 같은 개념으로 다수의 기능 중 일부만을 사용할 수 있도록 제작한 버전은? 정답: 트라이얼 5. 이 장치는 병렬성이 뛰어나다는 점에서 인간의 뇌 구조와 유사하여, 인공지능이 인간의 뇌와 같이 사고할 수 있도록 하는 일종의 비지도 기계학습인 딥러닝에 많이 사용되고 있다. 이 기술은? 정답: GPU 6. 무선 환경을 통해..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/vhPRQ/btqPIJJdjng/NkZX1MKZ8kjLAxQZlkd4yk/img.jpg)
1. 사용자 디바이스의 파일을 암호화하는 멀웨어의 한 가지 유형이다. 암호화된 파일에 대한 접속 권한을 복구하려면 사용자가 일반적으로 추적이 어려운 비트코인과 같은 전자 결제 방식을 통해 "금전적 요구"를 요구하는 범죄. 정답: 랜섬웨어 2. 기존 소프트웨어를 버리지 않고 기능을 개선시키거나 기능을 새로운 소프트웨어로 재활용하는 등 소프트웨어 재사용을 하는 기법을 의미한다. 정답: 재공학 3. 이것은 문자메세지와 피싱의 합성어로 악성 앱주소가 포함된 휴대폰 문자를 대량으로 전송 후 이용자가 악성 앱을 설치하도록 유도하여 금융정보 등을 탈취하는 신종 사기수법이다. 이것은? 정답: 스미싱 (smishing) 4. 이것은 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지를 접속하여도 피싱 사이트로 유도하는 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Qwpf2/btqPFURGMzI/ZXzPt0hQvNBzoTfEsdMjt0/img.jpg)
1. 신사업 육성을 위해서는 인공지능, 인터넷 기반 정보통신 융합 등 신기술을 활용한 데이터 이용이 필요하다. 데이터 이용에 관한 규제 혁신과 개인정보 보호 협치 체계 정비 두 문제를 해결하기 위해 (_______) 개정안이 발의됐다. 정답: 데이터 3법 2. 리눅스에서 할당받은 IP 주소를 확인할 때 사용하는 명령어 정답: ifconfig (ipconfig와 헷갈리지 말자..) 3. (_____)는 제품 판매와 노출을 목적으로 기술 벤처 기업에 의해 개발된 창의성과 분석적 사고, 소셜 분석을 활용하는 마케팅 기법을 의미한다. 정답: 그로스 해킹 4. 애플리케이션 개발을 위해 작성하는 테스트 케이스 작성 절차 정답: 테스트 계획 검토 및 자료 확보 -> 위험 평가 및 우선순위 결정 -> 테스트 요구사항 ..