1 / 83

e-Test Professional

e-Test Professional. 기출문제. 2005. 06 출제분 풀이. 문제 1. 윈도우에서 작업 도중 문제가 발생하여 재부팅을 했다 . 시스템에서는 안전 모드로 부팅할 것을 권장하고 있는데 이 경우 문제 발생의 원인으로 가장 적합한 것은 ? . ① 한글 97 프로그램을 종료하기 위해 Ctrl+F4 키를 눌렀다 ② 갑자기 정전이 되었다 ③ 화면 보호기가 작동 중이었다 ④ 모니터를 꺼두었다. ② 갑자기 정전이 되었다. ? 바이러스.

mercury
Download Presentation

e-Test Professional

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. e-Test Professional

  2. 기출문제 2005. 06 출제분 풀이

  3. 문제 1 윈도우에서 작업 도중 문제가 발생하여 재부팅을 했다. 시스템에서는 안전 모드로 부팅할 것을 권장하고 있는데 이 경우 문제 발생의 원인으로 가장 적합한 것은? ① 한글 97 프로그램을 종료하기 위해 Ctrl+F4 키를 눌렀다 ② 갑자기 정전이 되었다 ③ 화면 보호기가 작동 중이었다 ④ 모니터를 꺼두었다 ② 갑자기 정전이 되었다

  4. ? 바이러스 1) 이론적 : 자신 또는 자신의 변형을 컴퓨터 프로그램이나 매크로, 스크립트 등 실행 가능한 부분에 복제하는 명령어들의 조합 2) 실질적 : 사용자 몰래 다른 곳에서 자기자신을 복제하는 프로그램 악성 프로그램으로 통합되는 추세 1. 정의 2. 감염 증상 • 컴퓨터 속도 저하 : 부팅시간 지연, 프로그램 실행시간 지연 • 2) 감염 흔적 : 기억 장소의 크기 감소, 파일 크기의 증가, 파일 작성일 변경 • 3) 파괴 증상 : 프로그램 실행 중지, 파일 삭제, 하드 디스크 인식 불가능 • 4) 바이러스별 특이 증상 : 특정 메시지 출력, 음악 연주 등

  5. ? 바이러스 3. 종류 ※ 매크로 : 반복 작업을 수행할 때 그 내용을 미리 저장하여 해당 작업을 수행할 때 저장된 내용을 호출, 자동화하여 사용함

  6. 문제 2 다음 중 컴퓨터 바이러스를 공격 부분에 따라 분류할 때 틀린 것은? ① 부트 바이러스 ② 바이오스 바이러스 ③ 부트/파일 바이러스 ④ 파일 바이러스 ② 바이오스 바이러스

  7. ?데이터베이스(Database) 개요 1. 정의 •사용자에게 필요한 데이터와 정보를 효율적으로 저장 관리하고 통합적으로 조직하고 관리할 수 있도록 구성된 데이터의 집합체 •같은 데이터가 원칙적으로 중복되지 않는 통합된 데이터 •컴퓨터가 접근할 수 있는 저장매체에 저장된 데이터 •저장되어 있는 데이터는 지속적으로 변경이 가능한 데이터 2. 특징 •실시간 접근성 : 사용자의 요구에 따라 실시간으로 처리 및 응답 지원 •계속적 변화 : 삽입, 삭제, 갱신을 통하여 현재의 정확한 데이터를 동적으로 유지 •동시 공용 : 여러 사용자가 동시에 접근하여 사용 •내용에 의한 참조 : 데이터가 저장된 위치나 주소가 아닌 값에 따라 접근

  8. ?데이터베이스(Database) 개요 3. 데이터베이스 시스템의 구성 ①데이터베이스 ② 데이터베이스 관리 시스템 (Database Management System : DBMS) ③데이터베이스 언어 : 데이터 정의어(DDL), 데이터 조작어(DML), 데이터 제어어(DCL) ④데이터베이스 접근 사용자 (User) ⑤데이터베이스 관리자 (Database Administrator : DBA) 4. 기능 •정의 기능 : 데이터베이스 시스템에 저장되는 데이터의 구조에 대해 정의하는 기능 •조작 기능 : 사용자의 요구에 따라 데이터베이스에 저장된 데이터를 검색, 갱신, 삽입, 삭제할 수 있게 해주는 기능 •제어 기능 : 저장되는 내용이 일관성을 유지하고 중복되지 않도록 하며 허가되지 않은 접근을 제한하여 데이터를 보호하는 기능

  9. ?데이터베이스(Database) 언어 1. 데이터 정의어 (Data Definition Language) •데이터가 저장되는 데이터베이스의 구조 및 형식 등의 정의, 수정, 삭제 •사용되는 구문으로는 Create, Alter, Drop 명령어가 있음 2. 데이터 조작어 (Data Manipulation Language) •저장된 데이터의 값을 처리하기 위한 연산 •사용되는 구문으로는 Insert(삽입), Select(조회), Update(수정), Delete(삭제) 명령어가 있음 3. 데이터 제어어 (Data Control Language) •저장된 데이터의 병행수행, 무결성, 회복, 보안, 권한 설정 등과 관련된 기능 수행 •사용되는 구문으로는 Grant(권한 허용), Revoke(권한 삭제), Deny(불가) 등의 명령어가 있음

  10. 문제 3 다음 중 데이터 처리를 위해 사용되는 언어로 응용 프로그램과 데이터베이스 관리 시스템 사이의 인터페이스를 제공하는 언어는? ① 데이터 정의어 ② 데이터 조작어 ③ 데이터 제어어 ④ 데이터 관리어 ② 데이터 조작어

  11. ? ERP 1. 정의 및 특징 • Enterprise Resource Planning의 약자, 흔히 '전사적 자원관리'라고 함 •기업 내부를 대상으로 하는 사내 정보 시스템 •기업 전체를 경영자원의 효과적 이용이라는 관점에서 통합적으로 관리하고 경영의 효율화를 기하기 위한 수단 (기업자원관리 또는 업무 통합관리) → 생산성 극대화 •좁은 의미에서는 통합적인 컴퓨터 데이터베이스를 구축해 회사의 자금, 회계, 구매, 생산, 판매 등 모든 업무의 흐름을 효율적으로 자동 조절해주는 전산 시스템 •기업 전반의 업무 프로세스를 통합적으로 관리, 경영상태를 실시간으로 파악하고 정보를 공유하게 함으로써 빠르고 투명한 업무처리의 실현을 목적으로 함 •데이터의 논리적 통합 및 정보 표준화를 통한 완전성 확보

  12. ? ERP 2. 유래 • MRP(자재소요량관리) MRPII(생산자원관리) MIS(경영정보시스템)등의 자원관리 기법의 발전과정을 거치면서 발전 •지난 90년대 유럽 미국 일본 등 선진기업들이 다국적 회사를 운영하기 위해 종합적인 정보망을 구축하면서 도입 •ERP란 용어는 미국의 "ERP벤더" 라는 소프트웨어 개발회사가 자사의 소프트웨어 제품에 붙인 명칭에서 유래, 그 후 미국의 시장조사, 컨설턴트 회사가 그것들을 ERP패키지라고 부른 것이 발단 •현재 국내에서는 '전사적 자원관리'로 번역되어 사용되고 있는데, 이는 SAP코리아 라는 회사가 독일 본사에서 ERP 제품을 국내에 들여오면서 이렇게 번역한 것이 그대로 굳어졌다고 함

  13. ? ERP 3. 장점 •기업의 생산, 영업, 구매, 재고관리, 회계부서 모두가 기업에 필요한 정보를 동시에 갖게 돼 기업의 전 부문이 통합적으로 운영됨 •기업은 생산시간의 손실을 최소화하게 되며, 시스템상에서의 재고 정확도가 지속적으로 개선되는 효과 •특히 제조업체들은 제품가의 60-70%를 차지하는 부품조달을 합리적으로 기획하고 긴급히 발생한 새로운 생산수주상황에 실시간으로 대처 •ERP시스템이 구축되면 또 기존에 1년에 한 두 번 또는 분기별로 시행하던 총 실사방식에서 탈피, 순환실사가 가능해짐에 따라 언제든지 투명한 회계상황을 파악 •주기적으로 재고부족이나 과잉순환 등의 흐름을 추적할 수 있게 돼 오류를 해결 •대표적인 ERP패키지로는 SAP R/3, 오라클 Application, BPCS 등이 있으며 국내 패키지로는 삼성 SDS의 UniERP, 영림원의 K시스템, 한국기업 전산원의 탑ERP 등

  14. 문제 4 ERP의 특징이 아닌것은? ① 통합적 업무프로세서 기능 ②다국적, 다통화, 다언어 기능 지원 ③상품과 정보의 흐름관리, 원활화 추구 ④업무의 단순한 표준화 실현 ③ 상품과 정보의 흐름관리, 원활화 추구 ※ CALS는 EC, ERP의 개념을 모두 포함하며 ERP 시스템을 가진 최종 조립업체, 중간 조립업체, 부품 생산업체 간에 설계조달, 생산, 출하, 판매, 유지 보수 등의 전 과정을 통합하는 시스템

  15. ?미디 (MIDI) 1. 개요 • MIDI : Musical Instrument Digital interface) • 1983년 세계 악기 제조업체들이 미국 캘리포니아주 산호세에 모여 제정한 전자 악기와 컴퓨터 간의 상호 정보교환을 위한 규약 •미디는 직접적인 음에 대한 정보가 있는 것이 아나라 음을 어떻게 연주하라는 정보, 즉 음의 높이 및 음표의 길이, 음의 강약 등에 대한 정보를 표현 •실제 음을 듣기 위해서는 그 음을 발생시켜주는 기계(신디사이저, Synthesizer) 필요 •이전에는 전자 악기 간의 호환이 불가능 → MIDI를 이용하여 여러 전자 악기들에 대해 일관된 방식의 제어가 가능해졌고, 동시에 여러 악기들에 대한 제어가 가능해짐

  16. ?미디 (MIDI) 2. 시스템의 구성

  17. ?미디 (MIDI) 3. 시스템의 흐름 • MIDI 시스템의 흐름 1) 음의 입력 : 신디사이저에서 음을 발생 => 미디 인터페이스 카드 => 컴퓨터로 전송 2) 음의 처리 : 컴퓨터에서 미디 프로그램(시퀀서 등)을 이용하여 편집 3) 음의 출력 : 컴퓨터 => 미디 인터페이스 카드 => 신디사이저 등의 미디 장치 또는 앰프를 통해 음을 스피커로 출력 •미디 인터페이스와 신디사이저와 같은 미디 장치들은 자료를 입력 받는 MIDI-IN단자, 처리된 자료를 출력하는 MIDI-OUT단자, 자료를 전달(bypass)시키는 MIDI-THRU단자를 가짐 •특별히 좋은 음질을 원할 경우에는 좋은 음원을 따로 두어 신디사이저와 연결하는 경우도 있음

  18. ?미디 (MIDI) 4. MIDI의 표준 모드 •미디에는 최소한의 규정만 있을 뿐 악기 번호에 대한 것과 이펙터(음을 연주할 때 특수한 효과를 주는 것)를 조정하는 방식 등에 관한 규정이 없음 예) A라는 사람은 악기번호 1번에 바이올린을 할당하여 곡을 만들었는데 그 곡을 B라는 사람이 듣는데 B라는 사람의 환경은 악기번호 1번에 피아노가 할당 되어 있다면 이상한 소리가 연주 됨 • Roland사에서 GM을 좀더 확장 - GS(General Synthesizer, General Standards) • Yamaha사에서 GS에 대항하기 위해 발표 - XG(eXtended General, eXtension of General MIDI)

  19. 문제 5 MID 의 표준 모드가 아닌 것은? ① GM ② GS ③XG ④XM ④XM

  20. 문제 6 다음 네트워크 형 전자화폐 중 특성이 다른 하나는 어느 것인가? ① 이코인 ②N-Cash ③사이버패스 ④웹머니 ② N-Cash ※ 네트워크 형 전자화폐는 Off-line에서 사용이 불가능한 화폐로서 1,3,4는 상품권 형식, 2는 전자지갑 S/W 형식

  21. 문제 7 컴퓨터 종류에 대한 설명으로 옮지 않은 것은? ① 항공기, 미사일, 인공위성의 제어를 위해 아날로그 자료와 디지털 자료 등 혼합 자료를 처리하는 컴퓨터를 하이브리드 컴퓨터라 한다. ②사회 각 분야에서 여러 가지 목적으로 사용되는 컴퓨터를 범용 컴퓨터라 한다 ③크기는 개인용 컴퓨터 정도이나 그 기능이 개인용 컴퓨터 보다 한 단계 높으면서 주로 그래픽이나 공학 시뮬레이션에 사용되는 컴퓨터를 메인 프레임이라 한다 ④슈퍼 컴퓨터는 초대형 컴퓨터라고도 하며 인공위성 제어, 기상예측, 시뮬레이션 처리 등 특수한 분야에 사용된다 ③크기는 개인용 컴퓨터 정도이나 그 기능이 개인용 컴퓨터 보다 한 단계 높으면서 주로 그래픽이나 공학 시뮬레이션에 사용되는 컴퓨터를 메인 프레임이라 한다

  22. ?지문 인식 • 지문 인식의 원리 지문은 땀샘이 융기되어 일정한 흐름을 형성한 것으로 그 형태가개개인 마다 서로 다르고 태어날 때의 모습 그대로 평생 동안 변하지 않는 고유한 특성 때문에 식별 성능에 대한 신뢰도와 안정도에 있어서 다른 수단보다 높은 것으로 평가되어 효율적인 개인 인증방법으로 이용 2. 식별법 1) 패턴 매칭법 - 입력되는 지문화상과 메모리에 저장된 표준패턴이 동일한 것인가 검출 방법 2) 통계 식별법 - 입력 지문화상의 특징 벡터와 다른 카테고리와의 동시발생확률을 계산하여 최대가 되는 카테고리를 입력화상이 속한 카테고리로 결정하고 선택하는 방법 3) 구조 식별법 - 특징점을 추출하여 입력화상의 구조를 그래프화하고 이 그래프의 유사도에서 식별을 행하는 방법

  23. 문제 8 지문인식 시스템에서 지문 식별 방법으로 옳지 않은 것은? ① 패턴 매칭 ② 통계 식별 ③ 의사 특징 ④ 구조 식별

  24. 문제 9 다음 아이콘의 역할은 무엇인가? ① 파일이나 폴더를 삭제한다 ②파일이나 폴더를 붙여 넣는다 ③하위 폴더로 이동한다 ④상위 폴더로 이동한다 ④상위 폴더로 이동한다

  25. 문제 10 일상 생활에서도 지켜야 할 예절이 있듯이 정보화 사회에서도 지켜야 할 예절이 있는데 이를 네티켓이라고 한다. 다음 네티켓 중 옳지 않은 것은? ① 채팅방에서 방장일 경우에는 방장의 권한으로 활용하여 도배를 하는 등의 사람을 채팅방에서 추방한다 ②인터넷과 같은 가상공간은 실제 생활과는 다른 세계이지만 실제 생활에서와는 전혀 다른 인터넷에서만 사용되는 언어를 사용하는 것은 자제하는 것이 좋다 ③인터넷에서는 익명성이라는 특성으로 인하여 실제 생활에서와 달리 행동이나 모습으로 인하여 판단되지 않고 게시판 등에 남긴 글로 판단되어지므로 글을 쓰거나 할 경우에는 글의 내용 등에 주의를 기울어야 한다 ④온라인 상에서는 남이 모르는 지식 등을 공유하는 것은 좋은 일이다. 그러므로 좋은 글들을 복사하여 여러 곳에 배포하는 것은 좋은 일이다 ④온라인 상에서는 남이 모르는 지식 등을 공유하는 것은 좋은 일이다. 그러므로 좋은 글들을 복사하여 여러 곳에 배포하는 것은 좋은 일이다

  26. ?컴퓨터 발전의 역사 1. 기계식 계산기 2. 전기식 계산기

  27. ?컴퓨터 발전의 역사 3. 전자식 계산기

  28. 문제 11 오늘날 컴퓨터의 원형이라고 할 수 있는 해석 기계를 설치한 사람으로 영국의 발명가이자 수학자는? ① 베비지 ②파스칼 ③폰 노이만 ④모클리 ① 베비지

  29. 문제 12 동시에 양쪽 방향으로 전송이 가능한 전송 방식은? ① Simplex ②Half-duplex ③Full-duplex ④On-line ③Full-duplex

  30. 문제 13 인터넷 익스플로러에서 인터넷이 연결되지 않은 상태에서 전자 우편 작성이나 웹 페이지 내용 등을 보기 위해 제공되는 기능은? ① 다중계정 ②오프라인 ③자동완성 ④책갈피 ②오프라인

  31. 문제 14 컴퓨터이름이 orion 인 컴퓨터에 폴더명이 data인 공유 폴더를 만들었다. 이 공유폴더에 네크워크 드라이브를 연결하기 위해 탐색기 주소 창에 입력해야 하는 명령어로 맞는것은? ① \\orion\data ②\\data\orion ③//orion/data ④//data/orion ① \\orion\data ※ \\[호스트 이름]\[공유폴더 이름] 형식으로 사용 (\\는 \\와 같은 것임)

  32. ? SSL (Secure Socket Layer) 1. 역사 • •넷스케이프사가 개발하고 Microsoft사가 지원함 • •인터넷 클라이언트와 서버간의 안전한 통신을 위하여 개발됨 • 1) 안전한 통신 기능 제공(기밀성 기능 제공) • - 블럭 암호 알고리즘 또는 스트림 암호 알고리즘 이용 • 2) 서버인증, 클라이언트 인증(인증 기능) • - 공개키 암호 알고리즘 이용 • 3) 해쉬 알고리즘을 이용한 신뢰적인 연결 제공(무결성 기능) • 4) 1996년 11월, SSLv3.0 으로 upgrade됨 • - Draft_freier_ssl_version3_02.txt • •IETF TLS(Transport Layer Security) WG에서 TLS1.0로 발전됨 • 1) IETF TLS working group • 2) RFC 2246(Jan.1999): http//:www.ietf.org/html.charters/tls-charter.html

  33. Application (http, ftp, telnet,etc) Transport SSL Network Physical ? SSL (Secure Socket Layer) 2. 개요 • •종점간 암호(end-to-end encryption)기능 제공 • •목적 • 1) 두 통신 주체간의 안전한 연결 확립 • 2) 상호 호환성 보장 • 3) 새로운 공개키/비밀키 암호 방식의 용이한 • 진입을 가능케 하는 확장성 제공 • 4) 상대적으로 효율적인 프로토콜 제공 • •보안의 위치 • - 전송계층과 응용계층 사이에 보안 기능 삽입

  34. send “hello” messages need new master key? yes no generate master key generate keys need authentication? yes no authentication protocol encrypted session may begin now ? SSL (Secure Socket Layer) 3. Handshake(응답 확인) 프로토콜 단계

  35. 문제 15 다음 중 SSL에서 이루어지는 Handshake Protocol 단계가 아닌 것은? ① Hello ②Session Key Production ③Client Authentication ④Fragmentation ④Fragmentation

  36. 문제 16 전자화폐에 대한 설명으로 가장 적절하지 않은 것은? ① 전자화된 돈으로 실제의 돈과 똑같이 생겼다 ②상품 매매의 결제 수단으로 네트워크상에서 제공된다 ③복제가 가능하며 익명성이 보장된다 ④전자 상거래에서 반드시 필요한 기술은 아니다 ③복제가 가능하며 익명성이 보장된다

  37. 문제 17 주기억 장치인 RAM에 대한 설명으로 옳은 것은? ① DRAM은 일반적은 엑세스 타임이 약 25나노세컨드 정도의 가장 빠른 램이다 ②하나의 데이터를 저장하는데 있어 SRAM은 하나의 트랜지스터를 이용하는데 반해 DRAM은 두 개의 트랜지스터를 이용 하므로 SRAM이 저장 할 수 있는 데이터 양의 절반의 저장 용량을 가지게 된다 ③DRAM은 전원이 나가도 계속 그 데이터를 다음의 전원이 들어올 때 까지 저장하게 된다 ④WRAM은 블랙 전송이 가능하며 텍스트와 패턴 필이 가능하여 주로 비디오 카드에서 사용된다 ④WRAM은 블랙 전송이 가능하며 텍스트와 패턴 필이 가능하여 주로 비디오 카드에서 사용된다

  38. 문제 18 인터넷의 정보를 보기 위해서는 MS Internet Explorer나 Netscape Navigator와 같은 웹 브라우저를 사용해야 한다. 웹 브라우저가 할 수 있는 것과 거리가 먼 것은? ① 하이퍼텍스트 문서와 하이퍼미디어 문서를 보여준다 ②한번 검색했던 문서를 다음에 쉽게 볼 수 있도록 URL를 기억 시킬 수 있다 ③Gopher, ftp, wais 등을 사용 할 수 있게 한다 ④별도의 소프트웨어 없이 인터넷에서 제공된 다양한 멀티미디어 정보를 볼 수 있다 ④별도의 소프트웨어 없이 인터넷에서 제공된 다양한 멀티미디어 정보를 볼 수 있다

  39. 문제 19 정보의 활용 단계는 “정보의 수집 -> 정보의 분석, 가공 -> ( ) -> 정보의 재정비” 순으로 진행된다. 다음 중 괄호 안에 알맞은 것은? ① 정보의 정리 ②정보의 처리 ③정보의 기회창출 ④정보의 활용평가 ④정보의 활용평가

  40. 문제 21 다음 설명 중 ( )안에 들어갈 기관으로 옳은 것은? 다음의 경우처럼 개인의 정보에 대한 이용자의 권리가 침해 당하였을 경우 ( )에 신고하면 피해를 구제 받거나 상담을 받을 수 있습니다 - 개인정보를 수집하게 된 경위에 대한 설명요구에 불응할 경우 - 사이트를 탈퇴 후에도 개인정보를 계속 보유하고 있는 경우 - 아무런 고지 없이 사이트가 폐쇄되거나 서비스를 일반적으로 중지 했을 경우 - 탈퇴할 때 과도한 개인 정보를 요구하는 경우 ① 정보통신윤리위원회 ②인터넷119 ③사이버 경찰청 ④개인정보침해신고센터 ④개인정보침해신고센터

  41. 문제 22 프린터 사용에 대한 설명 중 옳은 것은? ① 다른 주변 장치와 같이 프린터는 개별적인 이름을 붙일 수 없다 ②기본 프린터의 지정은 한 대만 가능하다 ③네트워크 프린터에서 인쇄 중인 문서는 정지나 작업 종료할 수 없다 ④프린터에는 IP를 부여할 수 없다 ② 기본 프린터의 지정은 한 대만 가능하다

  42. ? CRM (고객 관계 관리) 1. 정의 : Customer Relationship Management 고객과 관련된 기업의 내부 및 외부자료를 분석, 통합하여 고객 특성에 기초한 마케팅 활동을 계획하고 지원하며 평가하는 과정

  43. ? CRM (고객 관계 관리) • 통합 데이터베이스인 데이터 웨어하우스 • - 고객과의 거래 데이터, 고객 반응정보, 인구 통계학 데이터 등을 통합 • - 고객과 관련된 전사적인 정보의 공유체제가 확립되어야 함 • 2) 고객 특성을 분석하기 위한 데이터 마이닝 도구 • - 데이터 마이닝 : 대용량의 데이터베이스로부터 아직 알려지지 않았으나 의미있는 • 지식을 추출하는 작업 • 3) 캠페인 관리용 도구 • - 분류된 고객 개개인에 대한 특성을 바탕으로 적절한 캠페인 전략 지원, 관리 • - 애플리케이션, OLAP(On-Line Analytical Processing), Web 등 2. 구성요소

  44. 고객자료 DB화 고객(현재,잠재)의 자료 수집 고객의 행동에 대한 점수화 고객행동 분석/예측 기업의 경쟁력강화 지속적인 개발,측정, 검증,실현 이탈방지를 위한 마케팅 수립 고객집단의 세분화 ? CRM (고객 관계 관리) 3. 구축 단계

  45. 문제 23 다음은 CRM 구축단계이다. 그 순서가 올바른 것은? ① 고객집단의 세분화 ② 고객의 행동에 대한 점수화 ③ 고객자료 DB화 ④ 고객(현재,잠재)의 자료 수집 ⑤ 지속적인 개발, 측정, 검증 실현 ⑥ 기업의 경쟁력 강화 ⑦ 고객 행동 분석 및 예측 ⑧ 이탈방지를 위한 마케팅 수립 ① ⑥-②-①-⑧-⑤-④-③-⑦ ②④-③-②-⑦-①-⑧-⑤-⑥ ③⑧-⑤-⑥-②-⑦-①-④-③ ④①-④-③-⑧-⑤-⑥-②-⑦ ② ④-③-②-⑦-①-⑧-⑤-⑥

  46. ? 도메인 네임 구성체계 • 호스트(컴퓨터)가 네트워크에 연결되어 통신을 하기 위해서는 주소가 필요 • - 숫자와 점(.)으로 표기하며 4단계로 표시하며 전 세계적으로 유일 • - 각 단계는 0 ~ 255, 즉 28개의 숫자로 표시함 • - 이를 IP 라고 하며 32bit 체계로 구성됨 (IPv6는 128bit 체계) • 2) 이러한 주소는 사람이 기억하기 힘드므로 사람이 이해하기 쉬운 문자로 되어 있는 것을 Domain name 이라고 함 • 3) 이러한 문자로 된 주소는 컴퓨터에서 인식할 수 있는 주소가 아니므로 컴퓨터가 인식할 수 있는 숫자형식으로 바꾸어 주어야 하는데 “문자 주소 ↔ 숫자주소” 형식으로 변환해주는 역할을 하는 서버를 DNS 서버라 함 1. Domain Name

  47. ? 도메인 네임 구성체계 2. Domain Name의 종류

  48. ? 도메인 네임 구성체계 여러 국제기관에서 정의하는 도메인과 국가 도메인 최상위 도메인(TLD) 3. Domain Name의 구성요소 www . abc . com 하위 도메인 도메인 관리자가 자유롭게 지정 www . abc . co . kr 차상위 도메인(SLD) 최상위 도메인에 사용자가 원하는 이름을 붙여 사용할 수 있는 도메인

  49. 문제 24 도메인 네임 구성 체계에 대한 설명으로 옳지 않은 것은? ① 도메인 네임은 엄밀히 구분하면 호스트 네임과 도메인 네임으로 구분한다 ②도메인 네임은 최상위 도메인과 차상위 도메인으로 구성된다 ③도메인 이름은 영문자로 구성되며 각 문자단위 사이클 점으로 구분한다 ④최상위 도메인에는 국가 도메인이 소하고 차상위 도메인에는 com, net, org, edu, gov, mll, int, 와 같은 일반 도메인에 속한다 ④최상위 도메인에는 국가 도메인이 소하고 차상위 도메인에는 com, net, org, edu, gov, mll, int, 와 같은 일반 도메인에 속한다

  50. 문제 25 예상치 못한 디스크의 이상 발생으로 중요한 파일을 잃어버리는 일을 방지하기 위해 정기적으로 실시하면 효과적인 기능은? ① 디스크 공간 늘림 ②디스크 정리 ③디스크 조각 모음 ④디스크 검사 ④디스크 검사

More Related