본문 바로가기
728x90

방통대298

[파이썬] 12강. 파일 연습 문제 문제1. 데이터를 구성하는 개별 문자를 인코딩 체계를 통해 바이트로 변경하여 연속적으로 저장한 파일의 종류는?1. 바이트 파일2. 바이너리 파일3. 텍스트 파일4. base64 파일    정답 : 3풀이 : 파일은 데이터가 저장되는 방식에 따라 텍스트 파일과 바이너리 파일로 구분되는데,다음은 텍스트 파일에 대한 설명이다.      문제2. 시퀀스에서 각각의 항목을 순서대로 한 번씩만 방문하는 과정은?1. 순회2. 검사3. 회진4. 샘플링    정답 : 1풀이 : 각각의 항목을 순서대로 한 번씩만 방문하는 과정을 순회라고 한다.      문제3. 파일 python.txt에 텍스트 데이터를 추가하려고 할 때 빈 칸에 들어가야 할 것은?1. "W"2. "r"3. "x"4. "a"    정답 : 4풀이 : 파일.. 2024. 5. 10.
[파이썬] 12-2 파일의 활용 시퀀스: 순서화된 값의 집합체를 저장할 수 있는 데이터 타입-> 단일 식별자로 연속된 저장 공간 접근 수단 제공-> 개별 원소의 값을 수정, 추가, 삭제 가능-> 원소의 나열을 저장할 수 있는 타입*리스트, 세트, 투플, 딕셔너리 등     딕셔너리: 키와 값의 쌍을 저장하는 시퀀스 -구문형식딕셔너리_이름 = {키1:값1, 키2:값2, ..., 키n:값n}*키와 값을 :으로 연결후 ,로 나열-> 세트, 리스트, 딕셔너리는 키 불가능 -빈 딕셔너리 생성 구문형식딕셔너리_이름 = {}딕셔너리_이름 = dict{} -추가 구문형식딕셔너리_이름[키] = 값 -삭제 구문형식del 딕셔너리_이름[키]    딕셔너리 멤버     딕셔너리 순회-순회: 각각의 항목을 순서대로 한 번씩만 방문하는 과정 -순회 형식for .. 2024. 5. 10.
[파이썬] 12-1 파일 파일의 역할: 컴퓨터에 의해 처리될 또는 처리된 데이터와 정보가 임시적으로 저장된 상태-> 일련의 연속된 바이트-> 프로그램(파이썬 소스코드)에 읽혀 가공, 처리    파일의 구성: 연속된 바이트와 파일의 시작, 파일 포인터, 파일의 끝(EoF)으로 표현    파일의 종류: 데이터가 저장되는 방식에 따라 구분-> 텍스트 파일 -> 바이너리 파일    파일 함수: 파일의 시작, 파일 포인터, 파일의 끝을 활용하여 데이터 읽기, 쓰기를 위한 함수 및 메소드를 내장    파일 객체 생성-구문형식파일객체_참조변수 = open(파일이름, 모드)*open함수를 사용하는 것 빼고는 우리가 배웠던 객체 사용법과 거의 동일-> 물리적 파일과 연결된 파일 객체를 생성하고 참조변수에 할당    파일 이름: 파일의 고유 식별.. 2024. 5. 9.
[컴퓨터의 이해] 12강. 정보 보안 연습 문제 문제1. 정보보안의 목표로서 부적절한 것은?1. 기밀성2. 확장성3. 가용성4. 무결성   정답 : 2풀이 : 정보보안의 목표는 기밀성, 가용성, 무결성이다.     문제2. 파괴적인 계획을 가지고 다른 컴퓨터에 침입하는 행위를 가리키는 용어는?1. 백도어2. 스니핑3. 스푸핑4. 크래킹   정답 : 4풀이 : 다음은 크래킹에 대한 설명이다.      문제3. 다음 빈칸에 가장 적절한 용어는?( ) 공격은 공격자가 정보 시스템에 처리용량을 넘는 많은 양의 데이터를 전송하여 과도한 부하를 일으킴으로써 정보 시스템의 기능을 마비시키는 해킹 방법을 말한다.1. 피싱2. 백도어3. 트로이 목마4. 서비스 거부    정답 : 4풀이 : 서버가 처리할 수 있는 능력 이상의 서비스를 요구하여 다른 서비스를 정지시키거.. 2024. 5. 8.
[컴퓨터의 이해] 12-4 보안 강화 방법 보안 강화 방법-암호화: 인터넷에서 누구나 읽을 수 있는 평문을 제3자가 읽을 수 없는 형태인 암호문으로 변환하는 과정*복호화 : 암호문을 평문으로 변환하는 과정*암호화 방식 : -> 대칭키 암호화 방식: 암호화 키 = 복호화 키: 비밀키 암호화: 관용키 암호화 *장점 : 구현이 용이하고 실행 속도가 빠름*단점 : 키 분배 및 관리가 어려우며, 인증과 송수신 부인 방지가 보장되지 않음ex)  -> 공개키 암호화 방식: 암호화 키 != 복호화 키: 비대칭키 암호화-> 암호화 키(공개키)-> 복호화 키 (비밀키[개인키])*장점 : 공통 키 암호화 방식의 키 분배 문제를 해결, 디지털 서명 기능(부인 봉쇄 가능)*단점 : 구현이 어렵고, 처리 속도가 느림ex) RSA -전자서명: 공개키 암호화 방식에서의 개인.. 2024. 5. 8.
[컴퓨터의 이해] 12-3 악성 프로그램 악성 프로그램 : 사용자 시스템에 침투해 정보를 유출하거나 정상적인 동작을 지연, 방해하는 프로그램   1. 악성 프로그램의 종류-컴퓨터 바이러스: 컴퓨터에서 실행되는 일종의 명령어들의 집합으로서 컴퓨터 프로그램이나 데이터 파일을 감염시킴*감염 : 정상 파일에 바이러스 코드를 붙이거나 본래 목적 이외의 작업을 처리하며 자신을 복제시킴*증상-> 부팅 시간이 증가되거나 부팅이 안 되는 증상-> 프로그램이 오동작하거나 동작되지 않는 증상-> 저장된 데이터가 변조되거나 삭제되는 증상 등*방어 : 최신 바이러스 백신 사용 -웜: 네트워크를 통해 자신을 복제, 전파할 수 있는 프로그램: 감염시키지 않고도 자신을 복제할 수 있음*컴퓨터 바이러스 : 감염시키지만 복제에 한계가 있음*주요 감염 경로 : email, P2.. 2024. 5. 8.
[컴퓨터의 이해] 12-2 해킹 1. 해킹 : 1950년대 말 미국 MIT 동아리 모임에서 처음 사용된 '해크(hack)'에서 유래*해크(hack) : 작업과정 그 자체에서 느껴지는 순수한 즐거움 : 일부 사람들의 악의적인 행동이 늘어나면서 '다른 컴퓨터 시스템에 파괴적인 계획을 가지고 침입하는 행위'라는 부정적 의미를 지니게 됨*크래킹(cracking) : 의도에 상관없이 다른 컴퓨터에 침입하는 모든 행위: 정보통신망을 통해 타인의 컴퓨터 시스템에 접근권한 없이 무단 침입하여 범죄행위를 저지르는 것    2. 해킹의 방법-백도어: 허가받지 않은 사용자가 인터넷과 같은 네트워크를 통해 다른 시스템에 들어갈 수 있을 만큼 허술한 부분: 시스템 점검을 위해 시스템 관리자가 일부러 열어놓은 보안이 제거된 비밀통로: 침입사실 은폐, 흔적이 남.. 2024. 5. 8.
[컴퓨터의 이해] 12-1 정보 보안 1. 정보보안의 등장 배경 및 정의-인터넷의 보편화: 오프라인 -> 온라인: 정보의 역기능 -> 정보보안의 필요성 -정보 보안: 정보를 사용하는 과정에서 발생할 수 있는 부작용에 대처하기 위한 모든 정보 보호 활동 -정보 보호: 논리적 장치와 물리적인 장치를 이용해서 정보 활용의 부작용을 미연에 방지하는 활동*공급자 : 정보 자산을 안전하게 보호하고 운영함*수요자 : 개인정보의 유출이나 남용을 방지함.    2. 정보보안의 목표-기밀성 : 허가되지 않는 사용자(조직)에게 정보가 노출되지 않도록 하는 것-무결성 : 허가되지 않는 사용자(조직)에 의해 정보가 변경되지 않도록 하는 것-가용성 : 허가된 사용자가 원하는 경우, 지체없이 정보에 접근할 수 있도록 하는 것    3. 정보보안의 종류 및 요구사항-정.. 2024. 5. 8.
[데이터정보처리] 12강. R을 활용한 자료분석(1) 연습 문제 문제1. 데이터 객체 ex.data의 변수들을 직접 사용하고자 한다. 유용한 명령은?1. load(ex.data)2. detach(ex.data)3. unload(data)4. attach(ex.data)    정답 : 4풀이 : 변수를 직접 사용하고자 할 때는 attach를 사용한다.      문제2.  다음과 같은 텍스트파일을 읽어들이는 R 명령은?ex.data = ( a )("c:/data/example.txt", header=T)1. scan2. read.table3. data.frame4. read.xlsx   정답 : 2풀이 : 텍스트 파일을 R로 읽어들일 때는 read.table, read.csv를 사용한다.      문제3. 그룹변수인 성별(sex)의 값에 따라 변수 salary의 평균(m.. 2024. 5. 7.
728x90