본문 바로가기

WORKING

(101)
[면접 준비 자료] IT 시스템 관리 & 운영 체제별 기본 명령어 *IT 시스템 관리 직무 관련 질문 계정권한, 접속이력 등 통제관리증빙 문서 작성 시 고려해야 할 사항이 무엇인지? 현행 시스템에서 신규로 도입하거나 개발/변경하는 경우, 개인정보보호 측면의 타당성을 검토하고 인수할 수 있도록 절차를 수립/이행해야 한다. 현재 시스템 능력의 한계에 대한 분석을 기반으로 도입 타당성에 대한 충분한 고려를 해야 한다. 새로운 시스템을 도입 시 가장 중요하게 생각해야 할 것은? - 상호 호환성, 자원 이용률 기존 시스템과의 상호 호환성, 성능, 안정성, 보안성 , 신뢰성 개인정보보호 측면의 타당성 검토하고 인수할 수 있도록 절차를 수립, 이행해야 한다. 현재 시스템의 자원 이용률, 사용량, 능력 한계에 대한 분석 최신 취약점등을 포함한 보안 요구사항을 명확히 정의하고 설계 단..
[면접 준비 자료] SQL 문법 SQL 문법 분류 - 정조제 데이터 정의 DDL, 데이터 조작어 DML, 데이터 제어어 DCL DDL의 대상 - 도스테뷰인, 도메인(하나의 속성이 가질 수 있는 원자값들의 집합) 스키마, 테이블, 뷰(하나 이상의 물리 테이블에서 유도되는 가상의 테이블), 인덱스 DDL - 크알드트, Create, alter(컬럼 추가/수정/삭제), drop(테이블 삭제), truncate(테이블 내의 데이터만 삭제, 밥만 치우고 그릇은 존재) DML - 세인업데, Select, insert, update, delete 문법 - 셀프웨 구해오 select, from, where, group by, having, order by DCL - Grant, revoke, commit, rollback, savepoint 조인 내..
[면접 준비 자료] 형상 관리 정의 및 절차 그리고 형상 관리 도구 *형상관리란? SW 개발을 위한 전체 과정에서 발생하는 모든 항목의 변경 사항을 관리하기 위한 활동 형상관리의 절차 – 식통감기 형상 식별 형상 관리 대상을 정의 및 식별하는 활동, 추적성 부여를 위해 id와 관리 번호를 부여, 변경 관련 이슈 발생 시 id와 관리번호를 이용하여 추적 형상 관리 사용 사례 많이 쓰이는 곳은 소프트웨어 개발에서 많이 쓰이지만 꼭 이에 대해서만 쓰는 것은 아니다. 예를 들어 회사 내에서 정책 문서가 있을 경우 이에 대한 변화와 왜 변경되었는지를 기록, 추후에 동일한 변경이 필요한 경우 이에 대한 과거 변경 요인들을 확인하기 위해서도 사용한다. 문서의 표지 다음, 목차보다 먼저 등장하여 변경사항을 기록하도록 하는 페이지를 많이 보았을 것이다. 소프트웨어 개발에서 많이 사용하게..
[면접 준비 자료] Canoe 툴 & ISO/SAE 21434 *CANoe ECU, 전체 NW 및 분산 시스템의 테스트, 시뮬레이션, 진단 및 분석을 위한 멀티 버스 툴 *ISO/IEC 17025는 ISO 9001:1994를 기초로 하여 시험소/교정기관에 대한 고유의 요구사항을 부가한 규격이며 시험소/교정기관의 능력을 인정기관이 인정할때에 기준으로써 사용된다. 이 규격의 인정을 받은 시험소/교정기관이 발행하는 증명서류에는 인정마크를 기재하는 것이 가능하며 국제적으로 통용하는 증명서로서 신뢰성을 높일수 있게 된다. 법률 또는 국제기준에 적합한 인정기구(kolas)가 해당 기준 KS Q ISO/IEC 17025에 따라 자격이 있는 평가사에 의해 시험기관의 품질시스템과 기술능력을 평가하여 특정분야에 대한 시험능력이 있다는 것을 공식적으로 승인하는 것입니다. #기업 응용프..
[면접 준비 자료] 사이버 보안 분야 전망 # 차량 사이버 보안 분야 전망 한 대의 자동차에는 수많은 ECU가 들어가고, 기술이 발달할수록 ECU의 수는 증가하게 되며, 자동차 업계는 현재 기술 기반에서 완성차 한 대당 70~100개 이상의 ECU를 사용하는 것으로 알려지고 있다. ECU가 주행을 위해 통신과 연결되면서 자동차 불법제어 및 프라이버시 침해 등 사이버 보안 취약점과 위협이 증대되고 있어 대응방안을 마련할 필요가 커지고 있다. 자동차에 대한 사이버공격 등 해킹은 최악의 경우 사망 등 인명사고로도 이어질 수도 있어 사이버보안 확보가 필수다. 국제사회에서는 자동차 사이버보안의 중요성에 대한 공감대를 형성해 왔다. UNECE(유엔 유럽경제위원회) 산하 UNECE WP.29(국제 자동차기준 조화 회의체)에서는 2020년 6월 자동차 사이버보..
[면접 준비 자료] NW 해킹 공격 예시와 특징 #차량 내부 네트워크 해킹 좀비 PC를 만드는 DoS 공격을 통해 자동차 시스템을 먹통으로 만들거나, 자율 주행차의 ECU를 해킹한다면 처럼 차량을 마구잡이로 조종하는 해킹도 가능 모바일 기기를 해킹해 차량 제어나 통신을 조작하면, 차량에 탑재된 운전자의 주요 정보나 차량 제어권을 탈취당할 수 있습니다. 직접적인 해킹 공격 외에도 자기진단장치(On-Board Diagnotics : OBD) 해킹을 통해 메시지 기반 프로토콜인 캔(Controller Area Network : CAN) 명령 공격 △네트워크 중간에서 타인의 패킷 정보를 도청하는 ‘스니핑(Sniffing)’ 등 다양한 유형의 사이버 공격들이 등장하고 있어 자동차 사이버보안 강화의 필요성이 더욱 높아지고 있다. *스니핑 - 송신자와 수신자 사이..
[면접 준비 자료] 운영체제(OS) 종류 및 특징 & NW OSI 7계층 운영체제 종류 및 특징 pc 1. windows : microsoft, 중/소규모 서버, 일반 pc 등 유지, 관리 비용 장점 2. mac : apple, 매킨토시용으로 개발한 그래픽 사용자 인터페이스(GUI) 운영체제 3. unix : IBM, HP, SUN, 대용량 처리, 안정성 높은 엔터프라이즈급 서버 4. 리눅스 : Linus Torvalds, 중/대규모 서버 대상, 높은 보안성 제공 모바일 1. 안드로이드 : 구글, 리눅스 운영 체제 위에서 미들웨어, 사용자 인터페이스, 이메일 클라이언트, 표준응용 프로그램 등을 포함하고 있는 sw 2. IOS : APPLE, OS X를 기반으로 만들어져서 Cocoa, 코어 애니메이션 등의 애플리케이션 프레임워크를 포함하고 있고, 멀티 터치를 비롯한 사용자 인터..
[면접 준비 자료] 클라우드 기반 개발 서비스의 특징 웹 개발과 클라우드 개발 차이 웹 개발은 브라우저에서 실행되는 프론트엔드(UI/UX 디자인, JavaScript, CSS, HTML 등)와 서버에서 실행되는 백엔드(Node.js, Python, Ruby, PHP 등)에 대한 개발을 포함한다. 웹 개발자는 웹 사이트의 작동 방식, 웹 표준, 접근성, 검색 엔진 최적화 등을 이해해야 한다. 웹 개발은 보통 데이터베이스(SQL 등), 서버 로직, 사용자 인터페이스 및 사용자 경험에 중점을 두는데, 사용자가 웹사이트를 통해 정보를 검색, 조회, 생성, 수정, 삭제할 수 있게 한다. 클라우드 개발은 클라우드 기반의 애플리케이션 개발에 초점을 맞추며, 이는 종종 분산 시스템 개발, 마이크로서비스 아키텍처, 서버리스 컴퓨팅, 대규모 데이터 처리 등을 포함합니다. 클..