정보상식 I

Download Report

Transcript 정보상식 I

정보상식 IᆞII
수험대비 및 학습 전략
I. 수험대비 전략
1. 실기 목표점수는 550점!
- 실기에서 예상치 못한 짜잘한 실수와 엑셀에서의 차트를 못그린다고
가정하에 실기의 최소 목표점수는 550점
2. 정보상식 I은 문제당 5점, II는 10점!
1) 정보상식 IᆞII 의 목표 점수는 320점으로 1급을 취득하기 위함
2) 정보상식 I의 경우 범위가 상당히 넓은 관계로 연습한 만큼 결과가
제대로 나오는 정보상식 II에 집중하여
3) 정보상식 II에서는 3문제 (30점), 정보상식 I에서는 10문제 (50점)
까지만 틀리는 것을 목표로 함
3. 즉, 실기보다는 필기에 1급을 건다!
- 아직 실기시험에서는 유형이 작은 범위에 한정되어 있으므로
※ 그렇다고…실기를 무시하면…망한다.
정보상식 I
예상문제 풀이용
핵심 요약 정리
I. 바이러스
1. 정의
1) 이론적 : 자신 또는 자신의 변형을 컴퓨터 프로그램이나 매크로,
스크립트 등 실행 가능한 부분에 복제하는 명령어들의 조합
2) 실질적 : 사용자 몰래 다른 곳에서 자기자신을 복제하는 프로그램
악성 프로그램으로 통합되는 추세
2. 감염 증상
1) 컴퓨터 속도 저하 : 부팅시간 지연, 프로그램 실행시간 지연
2) 감염 흔적 : 기억 장소의 크기 감소, 파일 크기의 증가, 파일 작성일
변경
3) 파괴 증상 : 프로그램 실행 중지, 파일 삭제, 하드 디스크 인식
불가능
4) 바이러스별 특이 증상 : 특정 메시지 출력, 음악 연주 등
I. 바이러스
3. 종류
부트 바이러스
ᆞ디스크의 부트 영역에 감염
ᆞLBC, Anti-CMOS, 미켈란젤로, 멍키, 브레인
파일 바이러스
ᆞ감염된 파일을 실행함으로써 com/exe/bin/
ocr/scr 등에 감염되어 실행되지 않거나 파괴됨
ᆞ예루살렘, DIR II, Kriz, CIH
ᆞ부트 + 파일 바이러스의 특징
부트/파일 바이러스 ᆞInvader(침입자), Edthanasia(안락사), 데킬라,
나타샤
매크로 바이러스
ᆞVBA로 제작되어 MS 워드, 엑셀 등의 매크로
파일에 감염
ᆞ라녹스, 멜리사
※ 매크로 : 반복 작업을 수행할 때 매크로를 사용하여 해당 작업을 자동화
II. 전자서명
1. 정의
자료메시지에 부착되거나 논리적으로 결합된 전자적 형태의 자료로서, 서명자
의 신원을 확인하고 자료메시지의 내용에 대한 그 사람의 승인을 나타낼 목적
으로 사용된 것
2. 사용 목적
1) 전자서명에 작성자로 기재된 자가 그 전자문서를 작성하였다는 사실 증명
2) 작성내용이 송·수신과정에서 위조·변조되지 않았다는 사실 증명
3) 작성자가 그 전자문서 작성사실을 나중에 부인할 수 없게 하는 역할
※ 전자서명과 해당 문서의 암호화 여부는 별개의 문제
3. 디지털 서명
디지털서명이란 공개키 암호방식(비대칭적 암호체계)을 이용한 전자서명의 한
종류
II. 전자서명
4. 비밀키 암호화 기법 (대칭형 암호화 기법)
1) 송신자에 의한 암호화와 동시에 수신자에 의한 복호화를 위한 동일한 공유
키의 사용에 의하여 문서교환의 안전을 도모
2) 미국의 DES, 유럽의 IDEA, 일본의 FEAL, 한국의 SEED
5. 공개키 암호화 기법 (비대칭형 암호화 기법)
1) 비밀키와 공개키라는 서로 다른 두 개의 키를 사용
2) 공개키로 암호화된 것은 비밀키로, 비밀키로 암호화된 것은 공개키로만 복
호화 가능
3) RSA, 해시 알고리즘
III. 프로그램 오류
1. 구문(문법) 오류 (Syntax Error)
1) 프로그래밍 언어 문법상의 규칙을 위반하는 오류
2) 속성이나 키워드의 철자 오류, 정의에 벗어난 사용 등에 의함
2. 런-타임 오류 (Run-time Error)
1) 프로그램 실행 도중에 예상치 않게 프로그램을 멈추게 하는 오류
2) 사용한 형식의 불일치, 변수 범위 위반 등
3. 컴파일 오류 (Compile Error)
1) 프로그램 컴파일 도중에 예상치 않게 프로그램을 멈추게 하는 오류
2) 발생하는 원인은 런-타임 오류와 비슷
4. 논리적 오류 (Logical Error)
1) 문법적으로는 오류가 없으나 프로그램의 제어논리가 잘못되어 엉뚱한 결과
가 출력되거나 프로그램 수행 도중 다운되어 버리는 오류
IV. 전자결제의 종류
1. 전자화폐형
1) 전자적 자금이체를 이용
2) 현실세계의 화폐형식을 그대로 모방하여 선불카드, 직불카드, 디지털 현금
등으로 응용
-> E-cash, Net Bill, Modex, Proton
2. 전자수표형
1) 수표를 그대로 인터넷 상에 구현
-> NetCheque
3. 신용카드형
1) 신용카드를 그대로 인터넷 상거래에 적용한 것으로 가장 널리 사용됨
-> CyberCash, First Virtual
V. 소프트웨어
1. 시스템 소프트웨어
1) 제어 프로그램 (보통 OS 등의) : 시스템 전체의 동작을 제어, 운영, 감시, 작
업의 우선순위 결정
2) 처리 프로그램 : 제어 프로그램의 관리 하에서 특정한 문제를 해결하고 데
이터를 처리
2. 응용 소프트웨어 (Application)
1) 사용자 프로그래밍 언어 : C, JAVA, VB와 같은 프로그램 작성용 언어
2) 패키지 소프트웨어 : 이용도가 높은 프로그램이나 업무에 적합한 프로그램
들을 묶어서 상품으로 제공하고 있는 소프트웨어
※ 유틸리티 소프트웨어는 “처리 프로그램”에 소속되며 특수 목적을 수행할
수 있도록 프로그램 제작회사에서 개발하여 추가의 기능을 제공하는 작은
프로그램
-> 응용 소프트웨어와 그 성질이 “시스템 관리/사용”에 있다는 것이 틀림
VI. IP Class 종류
선두비트
A 클래스 1.0.0.0 ~ 126.255.255.255
국가, 대형
0
B 클래스 128.1.0.0 ~ 191.254.255.255
중대형
10
C 클래스 192.0.1.0 ~ 223.255.254.255
소규모
110
D 클래스 224.0.0.0 ~ 239.255.255.255
멀티캐스트 통신 1110
E 클래스 240.0.0.0 ~ 247.255.255.255
실험/예비용
1111
※ 가령 A 클래스는 선두비트가 무조건 0이므로 가질 수 있는 IP 클래스
의 범위는 1.0.0.0 부터 첫째 자리의 8bit가 01111111.x.x.x 를 가지므로
-> 1 + 2 + 4 + 8 + 16 + 32 + 64 = 127
따라서 126.255.255.255 까지의 범위를 갖는다.
VII. 데이터베이스
1. 정의
1) 사람들이 관심을 가지고 있는 데이터들을 모아둔 것
2) 共用의 개념을 기초에 두고 여러 개의 응용 프로그램들이 쉽게 접근 가능하
고 데이터의 중복을 최소화할 수 있도록 조직된 파일들의 집합
3) 데이터 종속성/중복성을 해결하기 위함
2. 특징
1) 실시간 접근성
2) 계속적인 변화 : 기존 데이터의 삭제 / 수정 가능
3) 동시 공용
4) 내용에 의한 참조 : 위치가 아니라 그 데이터의 값에 의해 참조되어야 함
정보상식 I
예상문제 풀이
문제 1
다음과 같은 감염 증상이 있는 바이러스는?
실행 가능한 프로그램에 감염되는 바이러스를 말한다. 이때 감염되는
대상은 확장자가 COM, EXE인 실행파일이 대부분이다. 국내에서 발
견된 바이러스의 80% 정도가 이 바이러스에 속할 정도로, 이것은 가
장 일반적인 바이러스 유형이다. 국내에서는 예루살렘(Jerusalem)과
일요일(Sunday)을 시작으로, 1997년과 1998년 적지 않은 피해를 주
어 잘 알려진 전갈(Scorpion), 까마귀(Crow) 그리고 FCL이 있으며, 최
근 아시아 지역에 많은 피해를 주었던 Win95/CIH도 이에 포함된다.
① 부트 바이러스
② 파일 바이러스
③ 부트/파일 바이러스
④ 매크로 바이러스
문제 2
다음 중 전자서명에 대한 설명이 아닌 것은?
① 전자문서를 작성한 자의 신원과 전자문서의 변경 여부를 확인할
수 있도록 비대칭 암호화 방식을 이용한다.
공개키 암호화 기법
② 현재 보안 제품에서 가장 많이 사용되는 알고리즘으로 미국의
DES, 유럽의 IDEA, 일본의 FEAL등이 있다.
비밀키 암호화 기법
③ 처리속도를 높이기 위해 문서 전부에 서명을 하지는 않고 적절한
해쉬함수를 사용하여 그 문서의 해쉬값에 서명한다.
공개키 암호화 기법 - RSA
④ 서명자는 자신의 개인키를 사용하여 문서에 서명을 하고, 서명
검증자는 서명자의 공개키를 사용하여 서명을 검증한다.
공개키 암호화 기법
문제 5
프로그램 오류(Error) 중에 찾아내고 수정하기가 가장
어려운 오류는?
① 컴파일(Compile) 오류
인간 중심의 고급 언어를 컴퓨터가 인식할 수 있는 저급 언어(기계어)
로 변환하는 과정
② 런-타임(Run-time) 오류
③ 논리(Logic) 오류
④ 문법(Syntax) 오류
문제 6
SAN(Storage Area Network)과 NAS(Network Attached
Storage)에 대한 설명으로 옳지 않은 것은?
① SAN과 NAS 모두 파일 단위로 데이터가 전송된다.
② SAN 은 광채널을 사용하는 반면 NAS는 SCSI방식을 사용한다.
③ SAN은 별도의 백엔드 네트워크로 구성되며, NAS는 LAN에 직접 연결된
다.
④ NAS은 설치가 용이하고 간편하지만 이기종 서버의 통합 기능이 어렵다.
문제 6 – 요약
1. SAN : 광 저장장치 영역 네트워크
1) 특수 목적용 고속 네트워크로서, 대규모 네트워크 사용자들을 위하여 서
로 다른 종류의 데이터 저장장치를 관련 데이터 서버와 함께 연결해 별
도의 랜(LAN:근거리통신망)이나 네트워크를 구성해 저장 데이터를 관리
2) 주로 서버의 하단에 연결된다 하여 Back-end Network 라고도 함
3) 특징 : 구성의 유연성, 확장성, 관리비용의 절감, 빠른 전송속도
블록 모드 데이터 액세스
2. NAS
1) 네트워크에서 파일 서비스를 위해 전용으로 사용하는 스토리지 서버
2) 특징 : 서버간 파일 공유가 가능, NFS(Unix) / CIFS(WindowS) 기반의
파일 모드 액세스
문제 6 – 요약
문제 11
다음 중 네트워크형 전자화폐가 아닌 것은?
① E-Cash
② 네트빌
③ CyberCash
④ 몬덱스
※ 형태에 의한 분류
1) 네트워크형 (On-Line) : E-Cash, Net Bill, CyberCash
2) 카드형 (Off-Line) : Mondex, Proton, First Virtual
문제 14
인터넷 주소인 IP 주소와 도메인 네임과의 관계를 설명한
것 중에서 옳지 않은 것은?
① 한 개의 IP 주소는 여러 도메인 이름에 대응될 수 있다.
② 하나의 도메인 네임으로 여러 대의 호스트가 사용할 수 있다.
③ 하나의 호스트는 여러 IP 주소를 가질 수 있다.
④ 하나의 IP 주소를 가지고 여러 대의 호스트가 동시에 사용할 수 있
다.
문제 19
전자우편을 사용하여 한번에 여러 사람에게 동시에 전자우
편을 보낼 때 수신자들에게는 다른 수신자의 주소가 나타나
지 않게 하려면 어떤 기능을 사용해야 하는가?
① X-Mailer
② Forward
③ Cc
④ BCc
1) Forward : 자신이 수신한 메일 그대로 다른 사람에게 전달
2) Cc(Carbon Copy) : 해당 메일을 수신자 외에 참조할 사람 지정
3) BCc(Blind Carbon Copy) : Cc와 같은 의미이나 BCc 목록에 있
는 수신자는 알 수 없음
문제 20
다음 중 성격이 다른 보안 도구는?
① Snort
② tcplogd
③ ipchains
-> 패킷 필터링 형태의 방화벽
④ chkwtmp
※ 보안도구
1) Intrusion Detection System : 침입 탐지 시스템
-> 주로 로그를 분석하여 침입 여부 검사
2) Intrusion Prevention System : 침입 예방 시스템
-> System Call 을 Intercept, 사전에 침입을 방지함
문제 23
다음은 유틸리티 소프트웨어에 대한 설명이다. 바르지 않은
것은?
① 사용자가 쉽게 시스템에 접근하거나 사용자의 편의를 위해 작성된 프로그
램이다.
② 워드 프로세서도 유틸리티 소프트웨어의 하나이다.
③ Norton, Windows Commander와 같은 파일 관리 프로그램은 유틸리티
소프트웨어이다.
④ 컴퓨터와 사용자 사이에서 데이터 교환이나 오류수정 작업에 소요되는 시
간과 노력을 줄여준다.
문제 30
지문인식 시스템에서 지문 식별 방법으로 옳지 않은 것은?
① 패턴 매칭
② 통계 식별
③ 의사 특징
④ 구조 식별
문제 30 - 요약
1. 지문 인식의 원리
지문은 땀샘이 융기되어 일정한 흐름을 형성한 것으로 그 형태가 개개인 마
다 서로 다르고 태어날 때의 모습 그대로 평생 동안 변하지 않는 고유한 특
성 때문에 식별 성능에 대한 신뢰도와 안정도에 있어서 다른 수단보다 높은
것으로 평가되어 효율적인 개인 인증방법으로 이용
2. 식별법
1) 패턴 매칭법
- 입력되는 지문화상과 메모리에 저장된 표준패턴이 동일한 것인가를
검출하는 것
2) 통계 식별법
- 입력 지문화상의 특징 벡터와 다른 카테고리와의 동시발생확률을
계산하여 최대가 되는 카테고리를 입력화상이 속한 카테고리로
결정하고 선택하는 방법
3) 구조 식별법
- 특징점을 추출하여 입력화상의 구조를 그래프화하고 이 그래프의
유사도에서 식별을 행하는 방법
문제 33
다음 중 데이터베이스 응용프로그램 사용 목적으로 보기 어
려운 것은?
① 데이터 양을 증가시킨다.
② 중복되는 데이터를 없앤다.
③ 데이터를 독립적으로 관리한다.
④ 여러 업무에서 활용할 수 있다.
정보상식 II
예상문제 풀이
문제 43
다음은 프레임을 구성하는 HTML 소스들이다. content.
html에서 Target을 이용하여 하이퍼링크를 정의하려고 한
다. 이 때 소스 보완에 대한 설명으로 틀린 것은?
③ ③에서 BASE TARGET을 설정하
지 않았을 경우, ④에서TARGET=
"right"를 정의하면, 그 이후의 하이퍼
링크의 Target은 모두 right가 된다.
<A> 태그의 Target 속성은 해당
링크에만 적용되며 <Base> 태그에
서 지정해야 해당 페이지의 모든 링
크에 적용됨
문제 48
다음 중 홈페이지 내에 길이 200픽셀정도의 수직선을 표시
하는 방법으로 올바른 것은?
① <vr width=200 height=1>
② <hr width=1 height=200>
③ <vr width=200 size=1>
요기
④ <hr width=1 size=200>
※ <hr> 수평선 한 줄 긋기
1) <vr> 태그는 존재하지 않음
2) 길이를 지정하는 width, 두께를 지정하는 size 속성 등이 있으며
높이 등을 설정하는 height 속성이라는 것은 없음
3) 기본적으로 align=“center” 속성을 가짐
문제 49
다음과 같은 결과를 얻기 위해 HTML문서를 작성하였다. 소
스 코드의 빈 곳에 알맞은 태그는?
①②
③ ① STRONG ② BIG ③ SUB
④ SMALL ⑤ I
③
①
④⑤
1) 우선 아는 것부터 푼다 -> ③은 아래첨자 이므로 <sub>
2) ①은 “과산화수소” 글자와 비교하니 두꺼워진 것과 아래줄 그은것
-> 아래줄은 <u>태그인데 이미 쓰였으므로 굵은 글씨는 무엇??
3) ④⑤는 우선 글자가 기울었다는 사실에 주의하고 글자가 조금 작다
는 사실에 주목
문제 49 - 추가
1. 출력되는 모양이 비슷한 태그
1) Italic 스타일 태그
<I>,<EM>, <CITE>,
<ADDRESS>, <VAR>,
<DFN>
문제 49 - 추가
2) 강조 스타일 태그
<B>, <STRONG> : 두껍게
<BIG>, <SMALL> : 크게/작
게
<BLINK> : 깜빡임(MS IE는
X)
<U> : 밑줄
<S>, <STRIKE> : 삭제 표시
3) 기타 스타일 태그
<TT>, <KBD>, <CODE>
문제 51
다음 중 문서에 나타나 있는 그대로의 형태를 보여 줄 때 사
용하는 태그로 HTML 태그 까지도 볼 수 있는 태그는?
① <PRE>
② <SPAN>
③ <XMP>
④ <BLOCKQUOTE>
문제 53
1. <META> 태그
-
문서 제작자, 유효기간, 검색용 키워드 등 문서정보를 표시
1) <META HTTP-EQUIV=“REFRESH” CONTENT=“5;URL=FIRST.HTM”>
2) <META HTTP-EQUIV=“CONTENT-TYPE” CONTENT=“문서형식;글자코드”>
3) <META HTTP-EQUIV=“EXPIRES” CONTENT=“표준시 형식의 시간”>
4) <META HTTP-EQUIV=“REPLY-TO” CONTENT=“이메일 주소”>
5) <META HTTP-EQUIV=“PRAGMA” CONTENT=“NO-CACHE”>
6) <META NAME=“KEYWORDS” CONTENT=“검색어”>
7) <META NAME=“AUTHOR” CONTENT=“작성자”>
8) <META NAME=“DESCRIPTION” CONTENT=“홈페이지 설명”>
9) <META NAME=“GENERATOR” CONTENT=“페이지를 작성한 프로그램”>
문제 54
다음 중 웹 방문객이 "Click here to download" 라는 텍스트
를 클릭하면 프로그램을 다운로드 받을 수 있도록 작성된
태그는?
① <A href="setup.exe"> Click here to download </A>
② <A href="http://www.down.com/"> Click here to download </A>
③ <A href="main.html"> Click here to download </A>
④ <img src="/image/red.gif"> Click here to download
※ 웹 브라우저 자체에서 실행이 가능한 형식의 파일
1) 이미지 : BMP, GIF, JPG
2) 사운드 : WAV, MID, AU
3) 기타 플러그인이 설치된 파일들 (Flash, ShockWave, Real 등)
문제 58
1. <EMBED> 태그
-
홈페이지 내에 플러그인 개체 삽입
1) <EMBED SRC=“개체 주소”>
2) <EMBED AUTOPLAY=“TRUE | FALSE”>
3) <EMBED LOOP=“TRUE | FALSE | PALINDROME”>
4) <EMBED HIDDEN=“TRUE | FALSE”>
5) <EMBED CONTROLLER=“TRUE | FALSE”>
6) <EMBED VOLUME=“100이하의 수치”>
7) <EMBED WIDTH=“콘솔의 폭” HEIGHT=“콘솔의 높이”>
③번처럼 하기 위해서는 <EMBED HIDDEN=“TRUE” SRC=“1.MP3”>
</EMBED> 등으로 작성되어야 한다.
문제 59
웹 문서의 제목과 문자들을 색상을 지정하여 나타내려고 한
다. HTML 소스의 고쳐야 할 부분을 모두 고른 보기는?
① ①, ②
※ 문제의 의도가 무엇일까 생각해본다.
1) ③, ④번은 제대로 작성된 HTML 태그이다. ④번에 혼동되지 말것
2) <BODY> 태그의 COLOR 속성은? -> TEXT, BGCOLOR
3) <BODY> 태그의 BACKGROUND 속성은?
정보상식 II
이외 주의사항
잊지 말자!
1. 속성이 유사하게 쓰이는 경우를 정리하자.
1) Checked, Selected
2) True/False 또는 Yes/No
3) SRC 속성 사용 태그 : <EMBED>, <IMG>, <BGSOUND>, <FRAME>,
<IFRAME>
4) HREF 속성 사용 태그 : <BASE>, <A>, 이미지 맵의 <AREA>
4) 태그의 종속 관계 : <DL>-<DT>-<DD>, <UL>-<LI>, <OL>-<LI> 등
5) 브라우저 종류에 따라 지원되는 태그
- MS IE : <MARQUEE>, <IFRAME>
- Netscape : <BLINK>, <LAYER>
2. <TABLE> 태그는 반드시 익히자.
1) <THEAD>, <TFOOT> 태그는 1번씩만 사용
2) Rowspan, Colspan : 행/열 합치는 속성