5번
✅ 반드시 외워야 할 3대 통신 방식
구분 | 핵심 개념 | 특징 | 예시 | 실무 활용도 |
---|---|---|---|---|
회선 교환 | 통신 전 물리적 경로 고정 | 전용선 사용, 실시간 전송 가능 | 전화 | X (요즘은 거의 안 씀) |
패킷 교환 - 데이터그램 방식 | 경로 비고정, 매 패킷마다 라우팅 | 경로 바뀜, 유연하지만 지연 가능성 | IP통신 | O |
패킷 교환 - 가상 회선 방식 | 처음에 경로 설정, 그 후에는 고정된 경로 | 회선처럼 빠름, 재전송 적음 | ATM, 프레임릴레이 | O |
🧠 암기 팁
- 회선교환: “전화처럼 미리 연결!”
- 데이터그램: “보낼 때마다 경로 다름!”
- 가상회선: “처음만 연결, 그 후엔 직진!”
🔥 시험에 자주 나오는 연관 키워드
키워드 | 연결 방식 |
---|---|
전화망(PSTN) | 회선교환 |
인터넷(IP) | 데이터그램 방식 |
ATM, MPLS | 가상회선 방식 |
6번
🔥 같이 외우면 좋은 프로토콜 비교
프로토콜 | 특징 |
---|---|
PPTP | 간단하지만 보안 취약 |
L2TP | PPTP+L2F, 보안은 IPSec 필요 |
IPSec | 암호화와 인증 전문, L2TP 보완 |
SSL VPN | HTTPS 기반, 보안성 좋고 설치 쉬움 |
7번
✅ 3대 접근통제 방식 암기표
약자 | 풀네임 | 핵심 특징 |
---|---|---|
MAC | Mandatory Access Control | 규칙 기반 (통제 강함) – 주체가 권한을 바꿀 수 없음 |
RBAC | Role-Based Access Control | 역할 기반 – 중앙관리자 지정 역할에 따라 접근 |
DAC | Discretionary Access Control | 신분 기반 – 소유자가 권한 부여 가능 |
🧠 암기 팁
- MAC: 군대처럼 엄격한 보안등급 시스템 (규칙 고정, 변경 불가)
- RBAC: 회사처럼 부서 역할에 따라 권한 다름
- DAC: 내가 내 폴더 권한 직접 설정하는 것처럼 소유자 자유
8번
🔐 악성코드(Malware) 유형 정리
유형 | 특징 요약 | 키워드 |
---|---|---|
바이러스 (Virus) | 프로그램에 기생, 파일 감염, 실행파일 필요 | 기생, 실행 필요, 파일 감염 |
웜 (Worm) | 스스로 실행, 네트워크 통해 전파 | 자가 실행, 네트워크 전파 |
트로이 목마 (Trojan Horse) | 정상 프로그램 위장, 자가 복제 X, 백도어 생성 | 위장, 백도어, 복제 불가 |
스파이웨어 (Spyware) | 사용자 정보 몰래 수집 | 정보 수집, 몰래 |
애드웨어 (Adware) | 광고 창 무단 표시, 사용자 클릭 유도 | 광고, 클릭 유도 |
랜섬웨어 (Ransomware) | 파일 암호화, 돈 요구 | 암호화, 금전요구 |
루트킷 (Rootkit) | 관리자 권한 획득, 시스템 은폐 | 권한 탈취, 은폐 |
봇넷 (Botnet) | 좀비 PC 군단 → DDoS 수행 | 좀비 PC, 원격제어, DDoS |
💣 대표적인 공격 기법 정리
공격 기법 | 설명 | 키워드 |
---|---|---|
피싱 (Phishing) | 이메일/문자 통해 가짜사이트 유도 | 이메일, 유도, 가짜 사이트 |
스미싱 (Smishing) | 문자(SMS) 통해 악성 링크 유도 | 문자, 링크 |
파밍 (Pharming) | DNS 변조 → 가짜 사이트 접속 유도 | DNS 변조 |
스푸핑 (Spoofing) | IP/Email 위장 | 위장, 변조 |
스니핑 (Sniffing) | 네트워크 도청 | 패킷 가로채기 |
크래킹 (Cracking) | 보안 뚫고 시스템 침투 | 해킹, 침입 |
디도스(DDoS) | 분산 서비스 거부, 다수 좀비PC 활용 | 서버 마비 |
백도어 (Backdoor) | 몰래 시스템 진입 통로 확보 | 숨겨진 통로 |
제로데이(Zero Day) | 알려지지 않은 보안 취약점 공격 | 패치 전 공격 |
SQL Injection | DB에 악성 SQL문 삽입 | 웹 해킹, DB 탈취 |
버퍼 오버플로우 | 메모리 범위 초과 → 악성코드 실행 | 메모리 공격 |
10번
🧱 전송 및 인터넷 계층 주요 프로토콜
프로토콜 | 역할 | 계층 | 특징 |
---|---|---|---|
TCP | 연결지향, 신뢰성 있음 | 전송 계층 | 3-way handshake, 순서보장 |
UDP | 비연결, 빠름, 신뢰성 없음 | 전송 계층 | 실시간, 스트리밍 |
IP | 주소 지정 및 라우팅 | 인터넷 계층 | 비연결형 |
ICMP | IP 오류 메시지 전달 | 인터넷 계층 | ping, traceroute |
ARP | IP → MAC 주소 변환 | 네트워크 계층 | IP 알아도 전송 불가 시 MAC 찾기 |
RARP | MAC → IP 주소 변환 | 네트워크 계층 | IP 없는 장치가 IP 요청 |
11번
🎯 자주 출제되는 디자인 패턴 8선 요약
패턴 이름 | 핵심 개념 | 키워드 | 예시 |
---|---|---|---|
싱글톤 (Singleton) | 하나의 인스턴스만 생성되도록 보장 | 유일 객체 | 데이터베이스 연결 객체 |
팩토리 메서드 (Factory Method) | 객체 생성을 서브클래스에서 처리 | 생성 위임 | 버튼 → 윈도우 버튼, 맥 버튼 |
추상 팩토리 (Abstract Factory) | 관련 객체들의 집합을 생성 | 제품군 생성 | UI 테마(버튼 + 체크박스) |
빌더 (Builder) | 단계별 복잡한 객체 생성 | 조립 | 햄버거, 문서 작성기 |
어댑터 (Adapter) | 호환되지 않는 인터페이스 맞춤 | 변환기 | USB-C ↔ HDMI |
프록시 (Proxy) | 대리 객체로 접근 제어 | 대리, 인터페이스 | 프록시 서버 |
옵저버 (Observer) | 변경 사항을 자동 알림 | 구독, 알림 | 유튜브 알림, 이벤트 리스너 |
데코레이터 (Decorator) | 기능을 동적으로 추가 | 확장 | 커피에 시럽 추가 |
🧠 암기 팁
- 생성 관련: 싱글톤, 팩토리, 추상 팩토리, 빌더
- 구조 관련: 어댑터, 프록시, 데코레이터
- 행위 관련: 옵저버
12번
📘 정보처리기사 실기 필수 DB 용어 정리표
용어 | 뜻 | 쉽게 말하면 | 예시 |
---|---|---|---|
릴레이션 (Relation) | 테이블 전체 | 테이블 자체 | 학생 테이블 |
튜플 (Tuple) | 릴레이션의 행 (Row) | 한 줄 데이터 | 이름: 철수, 나이: 20 |
애트리뷰트 (Attribute) | 릴레이션의 열 (Column) | 필드, 속성 | 이름, 나이 |
도메인 (Domain) | 속성에 들어갈 수 있는 값의 범위 | 값의 집합 | 나이 속성 → 0~100 |
릴레이션 인스턴스 (Relation Instance) | 테이블의 현재 저장된 데이터 | 데이터의 현재 상태 | 학생 테이블의 지금 내용 |
카디널리티 (Cardinality) | 특정 속성의 고유값 개수 | 유니크 값 개수 | 성별: 남/여 → 2 |
차수 (Degree) | 속성(컬럼)의 개수 | 열 개수 | 이름, 나이, 학번 → 차수 3 |
🧠 암기 팁
- 📄 릴레이션: “표 전체”
- 📏 튜플: “가로 줄 하나”, 한 명의 정보
- 🏷️ 애트리뷰트: “세로 칸”, 각 항목 이름
- 🎯 도메인: “가능한 값의 범위” (예: 점수는 0~100)
- 📊 릴레이션 인스턴스: “지금 테이블에 저장된 내용”
- 🔢 카디널리티: “유니크한 값 몇 개야?”
- 📐 차수(Degree): “몇 개의 속성(열)이 있어?”
18번
🔍 DB 스키마 정리
번호 | 스키마 명칭 | 핵심 키워드 |
---|---|---|
1 | 외부 스키마 | 사용자 관점, 서브 스키마, 여러 개 존재 가능 |
2 | 개념 스키마 | 조직 전체 관점, 전체 논리 구조, 하나만 존재 |
3 | 내부 스키마 | 물리적 저장 관점, 레코드 구조, 저장 방식 |
🧠 암기 팁
- 외부: 사용자 눈에 보이는 데이터 구조
- 개념: 조직 전체가 보는 논리적 뼈대
- 내부: 실제 디스크에 어떻게 저장되는지