총 1,013개
-
다중 접근 프로토콜의 종류 / 분할 다중 접근 프로토콜의 비교2025.05.021. 다중 접근 프로토콜의 종류 다중 접근 프로토콜은 임의 접근 프로토콜, 제어 접근 프로토콜, 분할 다중 접근 프로토콜로 구성됩니다. 임의 접근 프로토콜은 서로 대등한 관계의 통신을 하며 서로 통제하지 않는 프로토콜로, ALOHA, CSMA, CSMA/CD, CSMA/CA 등이 있습니다. 제어 접근 프로토콜은 시스템이 제어국이 되어 다른 시스템들의 전송 권한을 제어하는 방식으로, Reservation, Polling, Token Passing 등이 있습니다. 분할 다중 접근 프로토콜은 링크를 주파수, 코드, 시간으로 나누어 채널을...2025.05.02
-
데이터베이스시스템 출석 만점2025.01.251. 파일 처리 시스템 파일 처리 시스템이란 데이터베이스가 개발되기 전 데이터를 관리하기 위해 사용된 방식으로 운영체제의 지원으로 업무 별로 사용되는 데이터를 각각의 개별 파일에 데이터를 저장, 관리하는 시스템이다. 파일 처리 시스템은 데이터의 종속, 데이터의 중복, 데이터의 무결성 훼손, 데이터의 동시 접근 이상과 같은 점에서 데이터 관리에 문제점들을 가지고 있다. 2. 데이터베이스 시스템 이러한 파일 처리 시스템의 문제점을 보완하여 개발된 것이 데이터베이스 시스템(DBS)이다. 데이터가 프로그램과 분리되어 사용자는 데이터베이스 ...2025.01.25
-
방화벽의 필요성과 두 가지 구현 방법을 설명하시오2025.04.291. 방화벽의 정의 방화벽은 firewall이라고 불리며 원래 의미는 건물 내 발생한 화재가 더 이상 번지는 것을 막는 방벽을 의미한다. 인터넷에서 방화벽이란, 네트워크 보안 사고와 문제가 늘어나는 것을 막고 격리하는 것으로 이해할 수 있다. 방화벽은 기관 내부의 네트워크를 보호하기 위해서 외부의 불법적인 트래픽 유입을 막으면서 허가, 인증된 트래픽만을 허용하려는 적극적인 방어 대책이며, 기업과 조직 내부의 네트워크, 인터넷 간에 전송되는 정보들을 골라서 수용, 거부, 수정하는 기능을 가진 보안 시스템이다. 2. 방화벽의 주요기능 ...2025.04.29
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
네트워크 방화벽의 필요성과 구현 방법2025.11.181. 방화벽의 정의 및 역할 방화벽(Firewall)은 인터넷의 개방성으로 인한 보안 위협으로부터 사설망을 보호하기 위한 보안 시스템입니다. 건물의 화재 확산을 막는 방벽처럼, 네트워크에서 불법적인 외부 접근을 차단하고 허가된 트래픽만 허용하는 적극적인 방어 대책입니다. 사설망과 공중 인터넷 사이에 위치하여 외부의 악의적인 접근을 막으면서도 내부 사용자의 인터넷 접속을 가능하게 합니다. 2. 방화벽의 주요 기능 방화벽의 주요 기능은 접근 제어, 로깅 및 감사 추적, 인증, 데이터 암호화입니다. 접근 제어는 관리자가 설정한 규칙에 따...2025.11.18
-
정보사회의 이론적 관점 5가지에 대하여 설명하시오2025.01.131. 기술결정론 기술결정론은 기술이 사회에 미치는 영향에 초점을 맞춘 이론이다. 이 이론은 기술이 사회적 구조와 변화에 어떤 영향을 미치는지를 연구하며, 기술의 도입과 사용이 사회를 어떻게 형성하고 변화시키는지를 분석한다. 2. 네트워크 이론 네트워크 이론은 사회 구조를 네트워크로 바라보고, 그 안에서의 관계와 상호작용을 중심으로 연구한다. 이 이론은 사회를 인간 간의 관계 네트워크로 이해하며, 사람들이 서로 연결되어 있는 네트워크가 정보의 전달과 사회적 상호작용에 어떻게 영향을 미치는지를 탐구한다. 3. 문화적 접근 문화적 접근은...2025.01.13
-
정보보호의 필요성과 종류2025.11.141. 정보보호의 핵심 원칙 정보보호는 기밀성, 무결성, 가용성, 부인 방지, 인증, 권한 부여의 6가지 핵심 원칙으로 구성됩니다. 기밀성은 무단 접근 방지, 무결성은 데이터 정확성 보장, 가용성은 필요 시 접근 가능성을 의미합니다. 부인 방지는 사용자 행동 추적, 인증은 신원 입증, 권한 부여는 최소 권한 원칙을 준수하여 불필요한 접근을 방지합니다. 이들은 종합적인 보안 전략 수립의 중요한 기준이 됩니다. 2. 물리적 및 기술적 보안 물리적 보안은 건물 출입 통제, CCTV, 생체 인식 시스템, 화재 감지기 등으로 물리적 시설과 자...2025.11.14
-
방화벽의 필요성과 두 가지 구현 방법2025.05.151. 방화벽 방화벽은 침입 차단 시스템으로 외부 침입에서부터 네트워크와 내부의 데이터를 보호하고자 하는 목적을 지닌 네트워크의 구성요소를 의미한다. 기본적으로 네트워크를 통해서 들어오는 패킷에 관하여 미리 설정한 보안 규칙 등에 따라서 허용이나 차단을 수행한다. 2. 방화벽 필요성 방화벽은 접근의 제어, 사용자의 인증, 데이터의 암호화, 로깅과 감사추적 등의 기능을 제공하여 정보 자산을 보호하는 데 필수적이다. 초고속 통신망 구축과 인터넷 발전에 따른 해킹이나 바이러스 등의 위협으로 인해 방화벽 구축이 필요해졌다. 3. 방화벽 구현...2025.05.15
-
데이터베이스 관리자의 윤리 의식과 책임2025.11.181. 데이터베이스 관리자의 윤리 의식 데이터베이스 관리자의 윤리 의식은 데이터 보안, 개인정보 보호, 데이터 무결성 등 다양한 측면에서 중요한 역할을 한다. 윤리 의식이 높을수록 조직의 신뢰도와 이익을 증가시키며, 데이터베이스 시스템의 안정성과 신뢰성을 유지하는 데 필수적이다. 관리자는 자신의 직무와 관련된 윤리적 문제를 인식하고 처리하는 능력이 필요하며, 이를 위해 교육과 지속적인 학습이 필요하다. 2. 개인정보 보호 및 데이터 보안 데이터베이스 관리자는 기업이나 개인의 중요한 정보를 취급하므로 개인정보 보호가 최우선이다. 데이터...2025.11.18
-
방통대 방송대 컴퓨터구조 출석수업과제물 A+2025.01.261. 프로그램 카운터(PC) 프로그램 카운터(PC)는 현재 실행 중인 명령어의 위치를 가리키는 역할을 하며, 명령어가 실행되면 다음 명령어의 위치로 이동하게 됩니다. 주어진 프로그램에서 PC는 550이라는 위치에 있으며, 이 위치가 프로그램의 시작 주소라고 할 수 있습니다. 2. 주소 지정 방식 명령어의 내용은 'AC에 적재하라'이며, 이진수로 변환되어 저장되어 있습니다. 주소 지정 방식도 문제에서 나온대로 '직접주소', '즉치주소' 등이 이진수로 저장되어 있습니다. 주소 지정 방식에는 직접 주소 지정, 즉치 주소 지정, 간접 주소...2025.01.26
