강제적이거나 임의적, 또는 역할기반의 방법을 사용하는 정보보호 요소는? 답 : 접근 통제성 ‘가로채기’ 공격에 대응하기 위한 정보보호 요소는? (1) 기밀성 (2) 부인방지성 (3) 접근성 (4) 추적성 (5) 가용성 답 : (1) 기밀성 우리의 가정에서 모든 유무선 ..
엑셀 1. Select case case is end select 2. visual basic ? if and A or B then right,left 함수는 문자열 반환이므로 *1 해야함 right(a3,2)=“1”, right(a3,1)*1=1 countif(범위,..
3. 다음 보기의 내용에서 설명하는 것은? [보기] 웹상에서 포털사이트는 사용자의 아이디와 패스워드를 보호하기 위해 제공해주는 보안기능으로서, 웹 공격으로부터의 유출을 방지하도록 한다. 만약 사용하지 않을 경우, 간단한 크랙킹 툴을 이용해서 패스워드를 훔쳐갈 수 있다...
6. 대표적인 공격유형에 해당하지 않은 것은? 답 : sniffing(스니핑) 7. 로그인 시 사용하는 비밀번호를 한 번만 사용하도록 하여 비밀번호 크랙 공격에 대응할 수 있는 이러한 기술은 일회용 비밀번호라고도 한다. 영어의 약어표현을 풀어 쓰시오. 답 : One T..
?TCP/IP 구조 1. 응용계층 2. 전송계층 3. 인터넷계층 4. 링크계층 -IP주소 IPv4 주소는 32비트 주소를 8비트씩 마침표(.)로 구분 IPv6 주소는 128비트 주소를 16비트씩 콜론(:)으로 구분 -서브넷 마스크 IPv4 수신인에게 허용하는 32비트..
컴퓨터 일반 1. 컴퓨터의 분류 ?디지털 컴퓨터 : 문자, 숫자로 표현 ?아날로그 컴퓨터 : 연속적 데이터 ?하이브리드 컴퓨터 : 디지털 컴퓨터와 아날로그 컴퓨터의 장점을 혼합하여 만든 컴퓨터 2. 주기억장치 ?레지스터 : CPU 내 임시 기억 장소 ?ROM : 비휘발..
IF(조건, 인수1, 인수2) 조건을 비교하여 참이면 인수1, 거짓이면 인수2를 실행 AND(인수1, 인수2,…) 인수가 모두 참이면 참 OR(인수1, 인수2…) 인수 중 하나라도 참이면 참 CHOOSE(인수, 첫 번째, 두 번째, …) 인수가 1이면 첫 번째를, 인수..