Loading...

암호화

개인 자산 보호하는 암호화 기술 다양한 보안 기술은 결국 개인의 정보나 기업의 기밀을 보호하기 위한 수단이다. 그중 암호화는 자산을 보호하는 직접적인 방법으로, 외부에 드러내서는 안될 자산을 특정 방식의 암호 알고리즘을 이용해 데이터를 알아보지 못하도록 하는 기술이다. 사용된 암호를 푸는 키를 알고 있는 사람만이 암호화된 자산을 볼 수 있다. 이번 강좌를 통해 암호화 기술의 종류와 방법을 알아본다. 암호화(Cryptography)는 원래의 데이터인 평문(Plaintext)을 해독할 수 없는 암호문(Ciphertext)으로 변형하는 기술이다. 파이어월, IDS(Intrusion Detection System) 기술이 인터넷을 통해 들어오는 위협에 대처하기 위한 것이라면, 암호 기술은 인터넷 보안 위협과는 ..

Ip address와 subnetting

1. IP address IP packet은 경로를 통해 Destination Address까지 packet을 전달될 수 있도록 Source Address와 Destination Address를 갖고 있다. 1.1 Classful IP Addressing IP Address는 Network Address와 Host Address로 구성되어 있으며, IP Addres의 길이는 4Bytes 즉 32bits로 되어 있다. IP Address를 표기할 때는 각 Byte의 값을 10진수로 표기하는데 전체가 4Bytes이므로 4개의 10진수가 164.124.116.5마냥 . 으로 분리되어 표기된다. 1 Bytes가 나타낼 수 있는 값의 범위는 0 ~ 255까지이므로 각 자리의 10진수는 0~ 255까지가 가능하며,..

아파치버추얼호스트

하나의 머신에서 독립적이면서 다양한 웹서비스를 제공하는데 버추얼 호스트 라는 아파치의 기술이 적용된다. 아파치의 버추얼 호스트 개념과 종류 그리고 실제적인 세팅방법과 이용을 알아본다. 1 버추얼 호스트 1.1 개요 1.2 왜 필요한가? 1.3 어디에 이용되는가? 2 아파치와 버추얼 호스트 2.1 아파치 버추얼 호스트 종류 2.2 아파치 설정하기 2.2.1 Name-based 버추얼 호스트 2.2.2 IP-based 버추얼 호스트 2.2.3 Mixed Name-/IP-based 버추얼 호스트 2.2.4 기타 3 결론 이 문서는 간단한 버추얼 호스트의 개념과 아파치를 이용한 버추얼 호스트 기능을 이용하는 방법에 관한 구체적인 문서다. 아파치에 관한 기본적인 지식이 있다는 가정하에서 작성되었으므로 아파치에 관..

Cisco Network Academy Chapter 4

Cisco Network Academy Chapter 4 음 이거 역시 하반기 챕터 4 인거 같은데 스위치 셋팅하는거 나오는거 같은데 쩝.... 다시 한번 책 봐볼까 ㅡㅡ? Question 1: Someone got into a router configuration file and changed the password to access privileged mode. Which mode on the router enables you to recover passwords? A. SETUP B. RXBOOT C. Privileged EXEC D. Global configuration Question 2: Which command will indicate the status of IP, IPX, and Appl..

Cisco Network Academy Chapter 1

순서가 막 뒤죽박죽이네 ^^ 별표 있는게 정답이랍니다. 맞나 ㅡㅡ? 헐 지금 보니 이건 챕터 1이 아니고 하반기 챕터 1인거 같네... Cisco Network Academy Chapter 1 Question 1: If a Class B network is subnetted with a mask of 255.255.240.0, how many useable subnets are created? A. 2 B. 6 C. 14 * D. 30 Question 2: Where is the Layer 2 address found on a workstation? A. In the routing table B. On the network interface card * C. In the name server table ..

Cisco Network Academy 중간점검

Cisco Network Academy 중간점검 Question 1: Which type of routing protocol is RIP? A. distance vector B. link state C. hybrid D. spanning tree Question 2: When sending data to a host on a different network, the source host encapsulates data so that it contains what destination address in the IP header? A. IP address of the router B. MAC address of the router C. MAC address of the destination device D..

Cisco Network Academy Chapter 15

Cisco Network Academy Chapter 15 Question 1: Which of the following is a protocol that works with computer operating systems and network clients instead of specific application programs? A. extender B. TCP C. redirector D. Uniform Resource Locator Question 2: Which of the following is a network application? A. web browser / WWW B. network director C. Hypertext Markup Language D. ASCII Question 3..

Cisco Network Academy Chapter 12~14

Cisco Network Academy Chapter 12~14 Question 1: Which layer is responsible for data encryption? A. Layer 7 B. Layer 6 C. Layer 5 D. Layer 4 Question 2: What is it called when the session layer decides whether to use two-way simultaneous or two-way alternate communication? A. expectational acknowledgement B. dialogue separation C. resynchronization D. dialogue control Question 3: If one system us..

Cisco Network Academy Chapter 7

갑자기 챕터 7로 넘어가버리네. 하긴 넘 오래되어서 제대로 남아있는거도 없고 ^^: 지금 이 문제 다시 보니깐 하나도 모르겠다 ㅋ ㅑ ㅠ.ㅠ Cisco Network Academy Chapter 7 Question 1: Which of the following statements are true of routers? A. They are passive. B. They operate only at the data link layer. C. They base forwarding decisions on Layer 2 addresses. D. They base forwarding decisions on Layer 3 protocol addresses. Question 2: What are two token-ri..

Cisco Network Academy Chapter 4

Cisco Network Academy Chapter 4 Question 1: What is the result of impedance mismatch? A. reflected energy B. power sags C. brown outs D. power surges Question 2: What is attenuation? A. travel B. delay C. a signal losing strength to its surroundings D. a signal gaining strength from its surroundings Question 3: Which is an external source of electrical impulses that can attack the quality of ele..