익명 사용자
로그인하지 않음
토론
기여
계정 만들기
로그인
IT위키
검색
컴퓨터시스템응용기술사 125회
편집하기 (부분)
IT위키
이름공간
문서
토론
더 보기
더 보기
문서 행위
읽기
편집
원본 편집
역사
경고:
로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다.
로그인
하거나
계정을 생성하면
편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
스팸 방지 검사입니다. 이것을 입력하지
마세요
!
===제2교시=== *1. 내부망과 외부망을 분리하는 [[망분리|'''망분리시스템''']]에 대하여 다음을 설명하시오. **가. 망분리 개념 및 망분리 원칙 **나. 망분리 구축 유형의 특징 비교 **다. 망분리 방식의 장·단점 *2. 코드 전송 시 발생하는 오류를 검출(Detection)할 수 있을 뿐만 아니라 오류 코드의 정정(Correction)이 가능한 [[해밍 코드|'''해밍코드(Hamming Code)''']]에 대하여 다음을 설명하시오. (단, Data는 4Bit로 가정하고 짝수 패리티를 사용한다.) **가. 해밍코드의 구성 **나. 해밍코드의 정정과정 및 정정방법 **다. 해밍코드의 활용 사례 *3. [[ISMP|'''정보시스템 마스터 플랜(ISMP, Information System Master Plan)''']] 방법론에 대하여 다음을 설명하시오. **가. ISMP 정의 **나. ISMP 수행 단계 **다. ISP(Information Strategy Planning) 방법론과의 차이점 *4. 사업유형이 정보시스템 개발인 경우 정보시스템 감리 점검 프레임워크 V3.0에 따라 다음 두 모델에 대하여 감리시점과 감리영역을 설명하시오. **가. 구조적/정보공학적 개발 모델 **나. 객체지향/컴포넌트기반 개발 모델 *5. 공공안전망에 구현된 RAN-Sharing 목적과 기술방식을 각각 설명하시오. *6. 다음의 그림은 [[분산 서비스 거부 공격|'''서비스 거부(DDoS, Distributed Denial of Service) 공격''']] 사례이다. DDoS에 대하여 다음 내용을 설명하시오. **[[파일:서비스 거부 공격 사례.png|500x500픽셀]] **가. 위 사례의 공격기법 개념 **나. 위 사례의 공격기법 **다. 공격기법에 대한 보안 대책
요약:
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는
IT위키:저작권
문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다.
저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소
편집 도움말
(새 창에서 열림)
둘러보기
둘러보기
대문
최근 바뀜
분류별 보기
일반 IT용어
프로젝트 관리
디지털 서비스
블록체인
인공지능
소프트웨어 공학
운영체제
컴퓨터 구조
자료 구조
데이터 과학
데이터베이스
네트워크
프로토콜
보안
컴플라이언스
개인정보보호
표준
경영학
기업 IT
조직/단체
광고
위키 도구
위키 도구
특수 문서 목록
문서 도구
문서 도구
사용자 문서 도구
더 보기
여기를 가리키는 문서
가리키는 글의 최근 바뀜
문서 정보
문서 기록