Presentation is loading. Please wait.

Presentation is loading. Please wait.

컴퓨터의 이해 기말고사 예상문제.

Similar presentations


Presentation on theme: "컴퓨터의 이해 기말고사 예상문제."— Presentation transcript:

1 컴퓨터의 이해 기말고사 예상문제

2 6.1 시스템 소프트웨어 시스템 소프트웨어 컴파일러 컴퓨터를 사용하기 위해 가장 근본적으로 필요한 소프트웨어
운영체제, 컴파일러, 어셈블러, 라이브러리 프로그램, 텍스트 에디터 컴파일러 고급언어로 쓰여진 프로그램을 그와 의미적으로 동등하며 컴퓨터에서 즉시 실행될 수 있는 형태의 목적 프로그램으로 바꾸어 주는 번역 프로그램.

3 6.1 통신의 개요 통신의 역사 봉화 모스(Morse)부호 컴퓨터 통신 3

4 인터넷 사기 유형 파밍(Pharming) 사기 해당 웹 사이트를 중간에서 탈취하는 행위
Chap6_1_13.mp3 인터넷 사기 유형 파밍(Pharming) 사기 해당 웹 사이트를 중간에서 탈취하는 행위 파밍은 피싱이 발전한 수법으로 합법적으로 소유하고 있던 사용자의 웹사이트를 탈취하거나 도메인네임시스템(DNS) 이름을 속이는 행위 사용자들은 늘 이용하는 사이트로 알고 의심 없이 탈취된 해당 사이트를 이용해 개인ID, 패스워드, 계좌정보 등을 갈취하여 쉽게 속을 수 밖에 없어 대규모의 피해가 예상

5 9.1 데이터베이스의 개념 데이터 베이스(DATABASE)
서로 관련 있는 데이터들을 효율적으로 관리하기 위해 수집된 데이터 들의 집합체, 각 데이터들은 상호 유기적 관계에 의해 구성되어 있음 여러 사람에 의해 공유되어 사용될 목적으로 통합하여 관리되는 데이터의 집합 자료항목의 중복을 없애고 자료를 구조화하여 저장함으로써 자료 검색과 갱신의 효율을 높임 5

6 인터넷 사기 유형 파밍(Pharming) 사기 해당 웹 사이트를 중간에서 탈취하는 행위
Chap6_1_13.mp3 인터넷 사기 유형 파밍(Pharming) 사기 해당 웹 사이트를 중간에서 탈취하는 행위 파밍은 피싱이 발전한 수법으로 합법적으로 소유하고 있던 사용자의 웹사이트를 탈취하거나 도메인네임시스템(DNS) 이름을 속이는 행위 사용자들은 늘 이용하는 사이트로 알고 의심 없이 탈취된 해당 사이트를 이용해 개인ID, 패스워드, 계좌정보 등을 갈취하여 쉽게 속을 수 밖에 없어 대규모의 피해가 예상

7 9.1 데이터베이스의 개념 데이터 베이스(DATABASE) 특성 똑같은 자료를 중복하여 저장하지 않는 통합된 자료
컴퓨터가 액세스하여 처리할 수 있는 저장장치에 수록된 자료 어떤 조직의 기능을 수행하는 데 없어서는 안 되며 존재 목적이 뚜렷하고 유용성 있는 운영 자료이기 때문에 임시로 필요해서 모아 놓은 데이터나 단순한 입출력 자료가 아니라는 점 한 조직에서 가지는 데이터베이스는 그 조직 내의 모든 사람들이 소유하고 유지하며 이용하는 공동 자료로서 각 사용자는 같은 데이터라 할지라도 각자의 응용 목적에 따라 다르게 사용할 수 있다는 점 7

8 6.2 프로그래밍 언어 프로그래밍 언어의 특성 간결성(simplicity) : 사람이 프로그램을 쉽게 이해하고, 읽을 수 있도록 간결하게 표현할 수 있는 특성 직교성(orthogonality) : 언어의 각 구성 요소가 상호 독립적이면서도 어떤 환경에서도 그 구성 요소가 같은 의미로 사용된다는 의미를 내포 가독성(readability) : 사람이 이해 하기 쉽도록 작성된 프로그램이나 프로그래밍 언어의 문법, 주석 등이 가독성의 향상에 도움이 됨 정확성(preciseness) : 잘 정의된 문법은 정확성을 보장한다. 각 언어의 문법은 대부분이 세계 표준으로 확정 기계 독립성(machine independence) : 서로 다른 컴퓨터 상에서 항상 같은 결과를 요구 8

9 10.2 홈 네트워킹 홈 네트워킹의 개념 홈 네트워킹(Home Networking)이란 가정 내의 정보를 처리, 관리, 전달 및 저장함으로써 집안의 여러 계산, 관리, 감시 및 통신 장치들을 연결 및 통합할 수 있도록 해주는 구성 요소들의 모임 홈 네트워킹은 1990년대 초부터 주목을 받기 시작했던 홈 오토메이션 (Home Automation)을 통해 발전된 ‘가정 내 정보화’에서 시작 최근 인터넷을 이용하는 사용자들이 급속히 늘어나고, 또한 초고속으로 인터넷에 접속할 수 있는 다양한 솔루션(solution)의 등장과 PC와 PDA 등 개인 정보 단말기들의 대중화 등 여러 요인들이 복합적으로 작용하여 홈 네트워킹의 기본적인 개념이 형성 9

10 11.2 멀티미디어의 구성 요소와 특징 JPEG : 사진과 같은 복잡한 이미지를 표현하기 좋은 방법
24비트 컬러를 사용하여 1,670만 컬러까지 나타낼 수 있음 사진 압축을 위해 1992년 국제 표준 알고리즘으로 확정됨 손실 압축 방법을 쓰기 때문에 압축률이 높음 원본과 복원된 이미지가 꼭 같지는 않음 원본의 용량을 많이 줄여주기 때문에 인터넷, 사진, 이미지 등을 전송할 때 많이 쓰는 웹 표준 방법 10

11 11.2 멀티미디어의 구성 요소와 특징 PNG : Raw : TIFF :
Internet Explorer 4.0 이상, Netscape 4.0 이상 등에서 지원되는 포맷으로 GIF포맷과 유사함 Raw : 어떤 포맷도 가지지 않는 이미지 포맷을 말함 이미지를 저장하기 위해 이미지 정보만을 미리 정해진 순서대로 저장하는 방법 TIFF : 높은 압축률을 가진 대단위 문서 관리 시스템에서 주로 사용하는 이미지 포맷임 입출력 속도나 전송 효율이 뛰어나 팩시밀리나 스캐너 등의 작업에 주로 이용됨 컬러정보, 해상도, 크기에 관계없이 파일 처리가 가능 11

12 9.1 인터넷 도메인 네임 시스템 IP 주소는 외우기 어렵기 때문에 외우기 쉬운 도메인 네임이 등장
도메인 네임은 “호스트.서브도메인(기관 이름).서브도메인(기관성격).최상위 도메인”의 순서로 나타냄 예: 청와대의 경우 로 표시 예: 건대의 경우 표시 최상위 도메인은 기관이나 국가를 약어로 나타내는데 미국은 예외: 백악관의 경우 로 표시함 12

13 Chap12_1_4.mp3 개인 정보란? 생존하는 개인에 관한 정보로서 성명·주민등록번호 등에 의하여 당해 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보 당해 정보만으로는 특정 개인을 알아볼 수 없는 경우에는 다른 정보와 용이하게 결합하여 알아볼 수 있는 것을 포함한다 출처:정보통신망이용촉진및정보보호등에 관한 법률

14 6.2 네트워크 LAN의 구성 형태 버스형 버스에 각 노드들이 접속되어 있는 형태로 어떤 신호가 버스를 통해 흐르고 있다면, 이 신호와 관련 있는 노드만 신호에 주목하고 그 이외의 노드는 신호를 무시하는 형태 중간이 단절될 경우 끊어진 시점부터는 통신이 불가능 PC 1 PC 2 PC 3 PC 4 PC 5 14 14

15 6.2 네트워크 링형 각 장치들이 원형을 이루는 신호 경로를 따라 두 개 이상의 다른 장치와 연결되어, 전체적으로 링 모양을 가지는 네트워크를 말함 링 내의 각 장치는 고유한 주소를 가짐 정보 흐름은 단 방향으로만 진행됨 제어 장치가 링으로부터의 흐름을 가로채면서 관리함 실제 패킷을 전송하기 위해서 ‘토큰(Token)’을 사용함. PC 4 PC 1 PC 3 PC 2 15

16 Chap12_2_6.mp3 개인정보 오남용 피해예방 10계명 계명 3 가급적 안전성이 높은 주민번호 대체수단(아이핀:i-PIN)으로 회원가입을 하고, 꼭 필요하지 않은 개인정보는 입력하지 않음 아이핀(i-PIN)은 인터넷상 개인식별번호(Internet Personal Identification Number)로써, 인터넷이용자가 주민등록번호를 제공하지 않으면서 본인확인을 할 수 있는 방법 중 하나이며 개인정보(주민등록번호)의 오/남용을 줄일 수 있음 i-PIN은 이용자가 인터넷 사이트 회원가입이나 성인인증 등을 위해 자신의 신원정보를 본인확인기관에 제공하고 본인확인이 필요할 때마다 식별ID와 비밀번호를 이용하여 본인확인을 받는 방법 다수의 본인확인기관이 서비스를 제공

17 11.2 멀티미디어의 구성 요소와 특징 멀티미디어의 구성 요소
텍스트 : 멀티미디어 데이터 중에서 가장 일반적으로 사용되며 가장 손쉽게 표시할 수 있는 데이터 이미지 : 그림이나 그래프와 같은 이미지는 통상 영상 또는 화상이라고 부르는데 많은 정보를 함축적으로 표현할 수 있으므로 사람들에게 정보를 직관적으로 이해할 수 있게 함 비트맵 이미지 : 2차원 화면 정보를 파일로 저장한 비트맵 형태의 이미지로서 그림의 각 점들을 픽셀의 행렬로 나타내며 래스터 이미지라고도 부름 벡터 이미지 : 좌표 개념을 도입한 벡터 형태의 그림을 말하며 선과 선의 연결 좌표 및 선의 종류와 그에 따른 여러 가지 인수들을 기억하게 됨 17

18 11.2 멀티미디어의 구성 요소와 특징 MP3 : 동영상 압축 표준인 MPEG-1에서 오디오 Layer-3을 뜻함
평균 10 대 1의 압축률을 나타냄 소리에 대한 사람의 청각 특성을 가장 잘 이용한 압축 기법임 18

19 9.1 인터넷 TCP/IP 패킷 통신 방식의 인터넷 프로토콜인 IP(Internet Protocol)와 전송 조절 프로토콜인 TCP(Transmission Control Protocol)로 이루어져있음 IP는 패킷 전달 여부를 보증하지 않고, 패킷을 보낸 순서와 받는 순서가 다를 수 있음(unreliable datagram service) TCP는 IP 위에서 동작하는 프로토콜로, 데이터의 전달을 보증하고 보낸 순서대로 받게 해줌 HTTP, FTP, SMTP 등 IP를 기반으로 한 많은 수의 애플리케이션 프로토콜들이 TCP위에서 동작하기 때문에, 묶어서 TCP/IP로 부름 19

20 6.2 네트워크 패킷 교환 네트워크 패킷 한 회선으로 여러 대의 컴퓨터에서 동시에 통신이 가능함
데이터는 패킷으로 불리는 단위로 전송됨 패킷 헤더 : 데이터가 전달될 곳의 주소와 패킷의 순서 데이터 테일러 : 오류를 수정하기 위한 정보 20

21 Chap12_2_5.mp3 개인정보 오남용 피해예방 10계명 계명 1 회원가입을 하거나 개인정보를 제공할 때에는 개인정보취급방침 및 약관을 꼼꼼히 살핌 사업자는 [정보통신망 이용촉진 및 정보보호 등에 관한 법률]에 따라 회원가입 등의 방법으로 개인정보를 수집하고자할 경우, 개인정보 수집 및 이용목적, 보유 및 이용기간, 위탁 업무의 내용 및 수탁자 등 개인정보 취급 관련 내용을 개인정보취급방침에 포함하여 공개(제27조의 2) 이용자는 회원가입을 하거나 개인정보를 제공할 경우 사업자의 개인정보 수집 및 이용목적 등을 자세히 검토한 후 가입 및 제공 계명 2 회원가입시 비밀번호를 타인이 유추하기 어렵도록 영문 또는 숫자 등을 조합하여 8자리 이상으로 설정 안전한 비밀번호란 제3자가 쉽게 추측할 수 없으며, 인터넷을 통해 전송되는 정보를 해킹하여 이용자 비밀번호를 알 수 없거나 알 수 있어도 많은 시간이 요구되는 비밀번호를 말합니다.

22 9.1 인터넷 인터넷 접속과 이용 백본 인터넷을 이루는 네트워크는 LAN, WAN, 백본(backbone)으로 이루어 짐
네트워크의 최하위 레벨로 네트워크의 중심을 이루는 주요 간선으로 “기간망” 이라고 함 원거리 통신망, 근거리 통신망들을 연결함 백본의 속도에 의해 인터넷 통신망의 속도가 좌우됨 통상 128Mbps 이상의 속도를 가짐 우리 나라의 초고속 통신망 22

23 12.1 개요 해커 (중요 해커와 크래커의 차이점을 설명할 줄 알아야함) 크래커
컴퓨터를 광적으로 좋아하고, 이상을 컴퓨터에 건 사람들로 정보공유와 시스템에 대한 학습, 모험심을 기반으로 다른 시스템에 침투하거나 공격함 크래커 일부 해커들이 경제적 이익이나 공격 그 자체를 목적으로 다른 시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는 사람들을 말함 23

24 12.2 보안 기술 공개키 암호화 과정 네트워크 상에서 각 시스템들은 수신할 메시지의 암호화와 복호화에 사용되는 한 쌍의 키를 생성함 시스템은 공개 기록집 또는 공개 파일에 암호키를 공개하는데, 이것이 공개키이며 또 다른 키는 비밀키로 개인이 가지고 있음 만일 A가 B에게 메시지를 보내길 원한다면 B의 공개키를 사용해 메시지를 암호화하여 보냄 B가 암호문을 수신했을 때 B의 비밀키를 이용하여 암호문을 복호화함 다른 어떤 수신자도 B의 비밀키를 알지 못하기 때문에 암호문을 복호화 할 수 없음 공개키 암호화 과정 24

25 12.2 보안 기술 공개키(비대칭키) 암호화 방식 비밀키 암호의 문제점을 해결하고자 하는 시도로부터 발전된 개념
수학적으로 복잡한 과정을 거치는 암호화 방법 매우 큰 두 소수의 곱을 구하면 그 수를 인수분해하기 어려운 점을 이용하여 암호화를 진행한 것임 평문을 암호화한 키와 복호화하는 키가 서로 다름 두개 키 중 하나를 공개키라고 하고 다른 하나를 비밀키라고 함 25

26 10.1 유비쿼터스 컴퓨팅 8.1.1 유비쿼터스의 개념 유비쿼터스(ubiquitous)란 ‘어디든지 존재한다’ 또는 ‘편재한다’라는 의미를 가진 라틴어 노트북 컴퓨터의 일반화, 무선 컴퓨터 접속, PDA의 개발, 휴대폰의 지능화로 인해 언제 어디서나 정보를 원활하게 보내고 받을 수 있는 환경이 바로 유비쿼터스의 세계 유비쿼터스 컴퓨팅을 최초로 정의한 미국의 마크 와이저(Mark Weiser)는 유비쿼터스 컴퓨팅을 “인간이 언제 어디에 있든지 네트워크에 접속된 컴퓨터를 자신의 컴퓨터로 사용할 수 있는 환경이다”라고 정의한 바 있음 26

27 Chap12_2_7.mp3 개인정보 오남용 피해예방 10계명 계명 4 자신이 가입한 사이트에 타인이 자신인 것처럼 로그인하기 어렵도록 비밀번호를 주기적으로 변경 권장하는 비밀번호 변경주기는 6개월 이며 비밀번호 변경 시 이전에 사용하지 않은 새로운 비밀번호를 사용하고 변경된 비밀번호는 예전의 비밀번호와 연관성이 없어야 함 계명 5 타인이 자신의 명의로 신규 회원가입 시 즉각 차단하고, 이를 통지받을 수 있도록 명의도용 확인서비스를 이용 자신의 개인정보가 노출되어 타인이 자신의 명의로 자신도 모르게 회원가입이 되어있는 경우 명의도용확인 서비스를 이용하여 인터넷 가입정보 확인, 정보도용 차단, 실명인증기록 조회 등을 확인할 수 있음 명의도용 확인 서비스 사이트 크레딧뱅크( 사이렌24( 마이크레딧(

28 10.1 유비쿼터스 컴퓨팅 유비쿼터스의 다양한 응용 컴퓨팅 기술 ① 웨어러블 컴퓨팅(Wearable computing)
웨어러블 컴퓨팅은 유비쿼터스 컴퓨팅 기술의 출발점으로서 컴퓨터를 옷이나 안경처럼 착용할 수 있게 해줌으로써 컴퓨터를 인간의 몸의 일부로 여길 수 있도록 기여하는 기술 ② 임베디드 컴퓨팅(Embedded computing) 임베디드 컴퓨팅은 사물에다 컴퓨터 칩(microchip) 등을 심어 사물을 지능화 하는 컴퓨팅을 말한다. 예를 들면 다리, 빌딩 등과 같은 건축물에다 컴퓨터 칩을 장착하여 안정성 진단이나 조치가 가능 ③ 감지 컴퓨팅(Sentient computing) 감지 컴퓨팅은 컴퓨터가 센서 등을 통해 사용자의 상황을 인식하여 사용자가 필요로 하는 정보를 제공해 주는 컴퓨팅 기술이다. 28

29 10.1 유비쿼터스 컴퓨팅 ④ 노매딕 컴퓨팅(Nomadic computing)
노매딕 컴퓨팅 환경은 어떠한 장소에서건 이미 다양한 정보기기가 편재되어 있어 사용자가 정보기기를 굳이 휴대할 필요가 없는 환경을 말한다. ⑤ 퍼베이시브 컴퓨팅(Pervasive computing) 퍼베이시브 컴퓨팅은 1998년 이후 IBM을 중심으로 착안되었으며, 유비쿼터스 컴퓨팅과 비슷한 개념이다. 어디든지 어떤 사물이든지 도처에 컴퓨터가 편재되도록 하여 현재의 전기나 가전제품처럼 일상화 된다는 비전을 담고 있다. ⑥ 1회용 컴퓨팅(Disposable computing) 1회용 컴퓨팅은 컴퓨터가 1회용 종이처럼 가격이 매우 저렴화 될 수 있는 것을 실현하는 기술인데, 1회용 컴퓨터의 실현은 어떤 물건에라도 컴퓨터 기술을 활용할 수 있음을 지향한다. ⑦ 엑조틱 컴퓨팅(Exotic computing) 엑조틱 컴퓨팅은 스스로 생각하여 현실세계와 가상세계를 연계해주는 컴퓨팅을 실현하는 기술이다. 29


Download ppt "컴퓨터의 이해 기말고사 예상문제."

Similar presentations


Ads by Google