티스토리 뷰
54. 네트워크 접속 장비
* 허브 - 근거리 통신망에 서 여러대의 단말기를 접속하는 장치. 각 회선들을 통합 관리하는 장치
* 스위칭 허브 - 여러대의 컴퓨터를 연결하는 장치. 속도에는 변화가 없음
* 라우터 - 랩을 연결하여 정보를 주고 받을 때, 적절한 통신통로를 이용하여 다른 통신망으로 전송하는 장치. 네트워크를 구성하기 위해 반드시 필요한 장비로 정보 전송을 위한 최적의경로를 찾아 통신망에 연결하는 장치.
* 리피터(신호증폭장치) - 감쇠된 전송 신호를 증폭하여 다음 구간으로 전달하는 장비 // 장거리 전송을 위해 신호를 새로 재생시키거나 출력 전압을 높여 전송하는 장치
* 게이트웨이 (A-B) - 한 네트워크에서 다른 네트워크로 들어가는 입구 역할을 한느 장치로 근거리통신망(LAN)과 같은 하나의 네트워크를 다른 네트워크와 연결할 때 사용되는 장치
* 브리지(A-A) - 독립된 두개의 근거리 통신망(LAN)을 연결하는 접속장치
*네트워크 인터페이스 카드(이더넷 카드)
* 모뎀 - 디지털 신호를 아날로그 신호로 변환하는 변조 과정과 아날로그 신호를 디지털 신호로 변화하는 복조 과정을 수행하는 장치
55. 모바일 기기관련 용어
* m-VoIP : 무선 모바일 인터넷을 이용하여 휴대폰으로 인터넷 전화를 할 수있는 기술(ex.카톡전화)
* NFC : 10cm이내의 가까운 거리에서 다양한 무선 데이터를 주고 받는 통신기술
* UX : 사용자가 시스템, 제품, 서비스를 이용하면서 느끼고 생각하게 되는 총체적 경험으로 기술을 효용성 측면 뿐만 아니라, 사용자의 삶의 질을 향상시키는 방향으로 이해하려는 접근법
*Wi-Fi : 무선접속장치가 설티된 곳에서 일정 거리 안에서 무선인터넷을 할 수 있는 근거리 통신망
☆ 무선 랜(WLAN)
1. AP(Access Point) : 기존 유선 네트워크와 무선 네트워크 사이에서 중계기 역할을 담당하는 기기로 전파의 송수신을 위한 내장 안테나가 내장되어 있으며 확장 안테나로 전송 거리를 확장할 수 있음
2. 무선 랜카드 : 무선으로 네트워크에 연결시키기 위한 기본 장비로 전송 속도와 인터페이스 규격에 따라 여러 종류가 있음
3. 안테나 : 무선 랜을 사용할 수 있는 도달 영역을 확장시키기 위해 모든 방향으로 전파를 확장하는 무지향성 확장 안테나와 특정 지점 사이를 연결하기 위한 지향성 안테나가 있음.
* 와이브로 : 에그도시락같은 나만의 무선통신, 노트북, PDA,스마트폰 등 다양한 휴대 인터넷 단말기를 이용하여 언제 어디서나 이동하면서 인터넷을 이용할수있는 서비스.
* 핫스팟 : 전파를 중계하는 무선 랜 기지국
* 테더링 : 인터넷이 가능한 스마트기기의 통신 중계자 역할로 PC의 인터넷 접속을 가능하게 하고 모바일 데이터 연결을 공유(휴대폰의 데이터로 노트북을 사용할수 있게 하는것)
* 웨어러블 컴퓨터 : 소형화, 경량화를 비롯해 음성과 동작인식 등 다양한 기술이 적용되어 장소에 구애받지 않고 컴퓨터를 활용할수 있도록 몸에 착용하는 컴퓨터
* LBS : 네이버지도같은것
★ IoT : 모든 사물을 네트워크로 연결하여 인간과 사물, 사물과 사물 간에 언제 어디서나 서로 소통할 수 있게 하는 새로운 정보통신 환경을 의미
56. 저작권 보호
저작권 보호기간은, 저작자의 생존 기간과 사망후 70년간이다. 국가 또는 지방자치단체의 홈페이지에 게시된 고시, 공고, 훈련 등은 공표를 목적으로 하기 때문에 저작권법의 보호를 받지 않음.
57. 컴퓨터 범죄
▶ 인터넷 부정행위
* 스니핑 : 엿보는 행위, 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 비밀번호를 알아내는 보안위험행위.
* 스푸핑 : 눈속임. 프로그램이 정상적으로 실행되는 것처럼 위장하는 것(안보냈는데 보낸거 처럼)
* 웜 : 감염대상을 갖고 있지는 않으나, 연속적으로 자신을 복제(자기복제)하여 시스템의 부하를 증가시키는것.
* 트로이목마 : 겉은 멀쩡한데 그 내용은 악성코드인것
* 백도어 : 나만의 비상구도 뚫고 들어오는것. 시스템 관리자 편의를 위한 경우나 설계상 버그로 인해 시스템의 보안이 제거된 통로를 말하며, 트랩도어라고도 한다.
* DDoS : 분산 서비스 거부 공격
* Key Logger : 악성코드에 감염된 시스템의 키보드 입력을 저장 및 전송하여 개인 정보를 빼는 크래킹 행위
▶ 데이터 보안 침해 형태
* 가로막기 : 정보의 가용성(쓸수있다)을 저해함
* 가로채기 : 정보의 기밀성을 저해함
* 변조/수정 : 정보의 무결성을 저해함
* 위조 : 정보의 무결성을 저해함
58. 시스템 보안
▶ 방화벽(Fire Wall=파이어 월) : 외부로 부터의 침입을 막을 수는 있지만 내부에서 일어나는 해킹은 막을 수 없다. 외부의 침입을 탐지하고 분석하는 프로그램으로 잘못된 경보를 남발할 수 있다.
59. 암호화
▶ 암호화 기법 : 암호화는 공개키로, 복호화(=해독키=암호푸는 방법)하는 비밀키로 한다. =암호키는 공개하고 해독키는 비공개한다.
▶ 암호화 시스템의 종류 : DES / RSA
'공부중' 카테고리의 다른 글
컴퓨터활용능력 필기 part.9(스프레드시트) (0) | 2020.01.28 |
---|---|
컴퓨터활용능력2급 필기 자투리 정리 (0) | 2020.01.20 |
컴퓨터활용능력2급 필기 나만의 정리 part.7 (0) | 2020.01.17 |
컴퓨터활용능력2급 나만의정리 part.6 (0) | 2020.01.16 |
컴퓨터활용능력2급 part.5 (0) | 2020.01.14 |
- Total
- Today
- Yesterday
- 부산근교
- 사진맛집
- 황금레시피
- toss
- 레시피공유
- 덮밥만들기
- 쉬운레시피
- 경주가볼만한곳
- 양산
- 앱테크
- 24개월남아
- 어린이식단
- 집밥만들기
- 독서
- 경주 가볼만한곳
- 어린이 밥반찬
- 닭볶음탕 황금레시피
- 아기간식
- 집밥
- 간단한 아침식사
- 양산가볼만한곳
- 부산가볼만한곳
- 월급쟁이 재테크 연구
- 제주
- 양산에가볼만한곳
- 어린이 반찬
- 어린이간식
- 짠테크
- 간단한 요리
- KT미디어팩
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |