워드프로세서 2급 요점정리
본 자료는 7페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
해당 자료는 7페이지 까지만 미리보기를 제공합니다.
7페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

워드프로세서 2급 요점정리 에 대한 보고서 자료입니다.

본문내용

Telnet : 멀리 떨어져 있는 컴퓨터에 접속하여 자신의 컴퓨터처럼 사용할 수 있도록 해주는 서비스
PING : 원격 컴퓨터가 현재 인터넷에 연결되어 정상적으로 작동하고 있는지 알아 볼 수 있도록 하는 서비스
Finger : 특정 시스템을 사용하고 있는 사용자에 대한 정보를 알아보기 위한 서비스
핵심 151홈페이지 제작 언어
HTML : 인터넷 표준 문서인 하이퍼텍스트 문서를 만들기 위해 사용되는 언어
CGI : 웹 서버와 외부 프로그램 간에 데이터 교환이 가능함. 방명록, 카운터 등을 HTML 문서와 연동하기 위해 사용
자바 : 웹 상에서 멀티미디어 데이터를 효율적으로 처리할 수 있는 객체 지향 언어로, 네트워크 환경에서 분산 작업이 가능하도록 설계된 프로그래밍 언어
자바 스크립트 : 일반 사용자가 프로그래밍 하기 힘든 자바 애플릿의 단점을 보완하여 개발된 것
XML : 확장성 표기 언어라는 뜻으로, 기존 HTML의 단점을 보완하여 웹에서 구조화된 폭넓고 다양한 문서들을 상호 교환할 수 있도록 설계된 언어
VRML : 가상현실 모델링 언어라는 뜻으로, 웹에서 3차원 가상공간을 표현하고 조작할 수 있는 언어
6장PC와 정보 사회(1, 2급)
핵심 152정보 사회
정보가 정치, 경제, 문화 등 모든 분야를 이끌어 가는 원동력이 되는 사회
정보의 생산 및 처리 기술이 발달하여 사회 전반의 능률과 생산성이 증대됨
사이버 공간상의 새로운 인간관계와 문화 형성
통신기술의 발달로 시간과 공간의 제약에서 벗어남
정보 기술을 이용한 새로운 범죄 증가
개인의 정보 노출로 인한 사생활 침해 증가
핵심 153컴퓨터 범죄
소프트웨어, 웹 컨텐츠, 전자문서의 도난 및 불법 복사
타인의 하드웨어나 기억매체에 기록된 자료를 소거하거나 교란시키는 행위
컴퓨터 시스템 해킹으로 인한 중요 정보의 위변조, 삭제, 유출
컴퓨터 바이러스 제작유포
핵심 154컴퓨터 범죄의 예방 및 대책
해킹 방지를 위한 보안 관련 프로그램을 보급하고, 보안 교육을 정기적으로 실시
보호 패스워드를 시스템에 도입하고, 패스워드를 수시로 변경
백신 프로그램을 설치하고, 자동 업데이트 기능 설정
의심이 가는 메일이나 호기심을 자극하는 표현 등의 메일은 열어보지 않음
핵심 155PC 통신 또는 인터넷 사용 예절
광고를 위한 정크 메일이나 불건전한 정보를 유통시키지 않아야 함
바이러스를 제작하여 배포하지 않아야 함
전자우편을 비롯한 상대방의 정보를 훔쳐보거나 허가 없이 복사하여 배포하지 않아야 함
게시판에 다른 사람을 비방하는 글을 올리지 않아야 함
질문할 경우는 먼저 같은 질문과 답변이 있는지 살펴보고, 없을 경우에 질문함
핵심 156유즈넷 예절
기사는 주제와 맞는 뉴스그룹에 간략하게 작성하여 올려야 함
같은 내용의 글을 중복하여 올리거나 서로 다른 뉴스 그룹에 올리지 않아야 함
자신의 질문에 대한 답변을 받았을 경우에는 감사 표시를 해야 함
핵심 157웹 페이지 설계시 유의점
웹 페이지의 로드 시간이 오래 걸리지 않도록 너무 크거나 많은 이미지는 사용하지 않음
웹 페이지의 크기는 두 번 이상 길게 스크롤(Scroll)되지 않게 해야 함
웹 페이지를 이용할 사람들의 다양한 컴퓨터 환경을 고려해야 함
다른 사이트의 웹 문서를 인용하거나 사용할 때는 저자에게 편지를 보내어 사용 허락을 받아야 함
웹 페이지에 게시할 파일의 크기가 클 경우에는 별도로 크기를 명시해야 함
핵심 158보안 요건
기밀성(Confidentiality) : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근 허용
무결성(Integrity) : 시스템 내의 정보는 인가된 사용자만 수정 가능함
가용성(Availability) : 인가 받은 사용자는 언제라도 사용 가능
인증(Authentication) : 정보를 보내오는 사람의 신원 확인
부인방지(Non Repudiation) : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공하는 것
핵심 159보안을 위협하는 구체적인 형태
웜(Worm) : 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높여 결국 시스템을 다운시키는 바이러스의 일종
해킹(Hacking) : 컴퓨터 시스템에 불법적으로 접근, 침투하여 시스템과 데이터를 파괴하는 행위
트로이 목마(Trojan Horse) : 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로 자기 복제 능력은 없음
백 도어(Back Door) : 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀 통로
눈속임(Spoof) : 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
스니핑(Sniffing) : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드를 알아내는 행위
핵심 160방화벽(Firewall)
보안이 필요한 네트워크의 통로를 단일화하여 관리함으로써 외부의 불법 침입으로부터 내부의 정보 자산을 보호하기 위한 시스템
내부로 들어오는 패킷은 인증된 패킷만 통과시키는 구조
역추적 기능이 있어 외부의 침입자를 역추적하여 흔적을 찾을 수 있음
내부로부터의 불법적인 해킹은 막지 못함
핵심 161비밀키 암호화 기법
대표적으로 DES(Data Encryption Standard)가 있으며, 동일한 키로 데이터를 암호화하고 복호화 함
복호화 키를 아는 사람은 누구든지 암호문을 복호화 할 수 있어 복호화 키의 비밀성을 유지하는 것이 중요함
암호화/복호화의 속도가 빠르며, 알고리즘이 단순하고 파일 크기가 작음
사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아지는 것이 단점임
대칭 암호화 기법, 단일키 암호화 기법이라고도 함
핵심 162공개키 암호화 기법
대표적으로 RSA(Rivest Shamir Adleman)가 있으며, 서로 다른 키로 데이터를 암호화하고 복호화 함
데이터를 암호화할 때 사용되는 키(공개키)는 공개하고, 복호화할 때의 키(비밀키)는 비밀로 함
키의 분배가 용이하고 관리해야 할 키의 개수가 적음
암호화/복호화의 속도가 느리며, 알고리즘이 복잡하고 파일 크기가 큼
비대칭 암호화 기법이라고도 함
  • 가격3,000
  • 페이지수22페이지
  • 등록일2012.03.13
  • 저작시기2009.03
  • 파일형식한글(hwp)
  • 자료번호#786348
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니