본문 바로가기

분류 전체보기

(369)
[실기] JAVA 최초 작성일: 2024-09-18최종 작성일: 2024-09-18목표 : 정처기 합격 및 CS 지식 쌓기    JAVA 언어이식성 -JVM(Java Virtual Machine)다양한 애플리케이션 개발멀티 스레드 구현 : 멀티 스레딩을 지원하여 복잡한 프로그램 개발에 유리동적 로딩 지원오픈 소스 라2. JAVA 기본 구성(1) 클래스객체의 속성과 연산의 구조를 정의하는 틀속성은 멤버 변수로 연산은 메서드로 정의됨(2) 멤버 변수객체가 가지는 속성을 정의 ( 나이, 키 등)해당 객체가 가지고 있는 고유한 값으로, 객체의 상태를 나타냄(3) 메서드특정 작업을 수행하기 위한 명령문의 집합멤버 변수의 값이나 상태를 변경하는 데 사용될 수 있는 명령의 집합(4) 접근 지정자클래스의 멤버(변수와 메서드)에 대한 접..
/WIP/[실기] C언어 - 문제풀이(01~12) 최초 작성일: 2024-09-16최종 작성일: 2024-09-16목표 : 정처기 합격 및 CS 지식 쌓기  01. 프로그램이 정상적으로 작동할 수 있도록 코드 조각의 순서 내역선언 -> 입력 -> 처리 -> 출력int age 1, age2scanf("&d&d", &age1, &age2);result = age 1+ age2print("나이의 합은 %d살 입니다. \n",result; 02. C 프로그램의 컴파일 순서전처리기 -> Compiler(기계어와 가깝게) -> assembler -> linker 03. C언어 변수들의 종류전역변수 : 메모리 할당지역변수정젹변수 : 전역+지역, 메모리 할당 동적변수 : 사용자가 메모리를 유동적으로 처리/관리 04. 10진수 45. 1875를 2진수로 변환 05~11..
[실기] C언어 최초 작성일: 2024-09-16최종 작성일: 2024-09-16목표 : 정처기 합격 및 CS 지식 쌓기  C언어1.    변수(1)   변수의 개념값이 저장되는 기억공간저장된 데이터의 값은 변경될 수 있음각 변수에는 정해진 자료형이 있고 할당된 값을 가짐(메모리에서 얼마큼의 크기를 가지고 있는 지)자료의 형태를 딱 만들어 놓으면 한정된 메모리 공간 활용이 가능함(2)   변수명 작성 규칙변수는 사용전에 사용해야함영문자 또는 언더바로 시작중간에 공잭 사용 불가예약어는 변수명으로 사용불가(3)   C언어 예약어(4)   자료형(data type)효율적인 메모리 사용을 위하여 여러 유형의 자료형 존재C언어 자료형종류데이터타입크기허용번위문자형Char1Byte-부터 시작 Unsigned char1Byte 정수형..
[실기] 알고리즘 표현 방법 & 프로그래밍 언어 특성 최초 작성일: 2024-09-15최종 작성일: 2024-09-15목표 : 정처기 합격 및 CS 지식 쌓기    Section1. 알고리즘 표현 방법 및 변수 표기법 & 프로그램 언어 특성Section1. 알고리즘 표현 방법 및 변수 표기법 알고리즘 = 문제를 해결하기 위한 것프로그램을 만들다 보면 변수를 표기하는 방법 = 이름 1.    알고리즘 표현 방법(1)   자연어우리가 일상적으로 사용하는 언어로 알고리즘을 자유롭게 표현한다라면 포장지에 있는 조리법등이 이에 해당한다이해하기 쉽지만, 모호성이나 해석의 여지가 있을 수 있다(2)   의사코드(pseudo code)프로그래밍 언어의 형식을 모방하여 알고리즘을 표현한 코드이다실제 프로그래밍 언어로 실행할 수는 없으며, 알고리즘의 논리적 구조를 명확하게 ..
[실기] 정보보안 - 시스템 보안 구현 (복습) 최초 작성일: 2024-09-15최종 작성일: 2024-09-15목표 : 정처기 합격 및 CS 지식 쌓기  정보보안 – 서비스 공격 유형보안취약점관리적관점 – 내규 ISMS, PIMS, ISMS-P기술적관점 – 방화벽, 암호화물리적관점 – 항온, 항습통합로그 분석장비ESMSOAR – 보안 오케스트레이션SIEM – 빅데이터보안 솔루션방화벽(침입 차단 시스템)IDS(탐지 – 오용/이상탐지, 호스트 기반 – 컴퓨터 로그)IPS(차단+탐지)FIREWALL (차단)웹 방화벽(WAF)데이터 유출 방지(DLP)가상 사설 통신망(VPN)NAC(MAC 주소관리)ESM(로그등을 관리)SIEM(빅데이터 수준의 로그 관리)SOAR(보안 오케스트레이션) SANDBOX(운영체제와 독립되어 실행되는 형태)FDS(이상 금융거래 차단..
[실기] 정보보안 - 서비스 공격 유형 최초 작성일: 2024-09-15최종 작성일: 2024-09-15목표 : 정처기 합격 및 CS 지식 쌓기  1.    DoS(denial of service) 공격(1)   DoS 공격의 개념대상 시스템이 정상적인 서비스를 수행하지 못하도록 만드는 공격(가용성을 헤치는 공격)(2)   공격 목표물리적인 파괴(디스크 및 시스템 파괴)시스템 자원 공격 (cpu, memory, disk의 자원 고갈)(3)   DoS 공격 유형1)    Smurf attackIP(내 주소)와 ICMP(응답을 돌려주는 것)의 특성을 이용한다공격자는 자신의 IP주소를 공격 대상의 주소로 위장하고ICMP Request 패킷을 브로드캐스트를 통해 많은 시스템 전송한다.이러한 시스템들은 ICMP Echo Reply 패킷을 공격자가 아닌..
[참고] 내부통제 https://www.lgbr.co.kr/uploadFiles/ko/pdf/etc/expert8189_20050222182555.pdfhttps://assets.kpmg.com/content/dam/kpmg/kr/pdf/kr-aci-auditor-journal-5.pdfhttps://www.k-icfr.org/sub/menu/guideline.asp?rWork=TblRead&rNo=6&rSchText=&rType=2 내부회계관리제도운영위원회 - 모범규준                                             제2장 내부통제제도와 내부회계관리제도                                                      내부www.k-icfr.orghttps://..
[참고] Cloud Native Architecture https://aws.amazon.com/what-is/cloud-native/