๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
๊ฐœ๋ฐœ๊ธฐ/์ •์ฒ˜๊ธฐ

๋ชจ์˜ ๋ฌธ์ œ 5

by ๋™ ๋”” 2025. 4. 1.

[1] ์ตœ์‹  ๊ธฐ์ˆ  (5๋ฌธ์ œ)

1. ๋จธ์‹ ๋Ÿฌ๋‹ ๋ชจ๋ธ์—์„œ ๊ณผ์ ํ•ฉ(Overfitting)์„ ๋ฐฉ์ง€ํ•˜๋Š” ๊ธฐ๋ฒ•์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ์ •๊ทœํ™”(Normalization)
โ‘ก ๋“œ๋กญ์•„์›ƒ(Dropout)
โ‘ข ๋ฐ์ดํ„ฐ ์ฆ๊ฐ•(Data Augmentation)
โ‘ฃ ๋ฐฐ์น˜ ํฌ๊ธฐ ์ฆ๊ฐ€(Increasing Batch Size)

2. ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์—์„œ ์—ฌ๋Ÿฌ ์‚ฌ์šฉ์ž๊ฐ€ ํ•˜๋‚˜์˜ ๋ฌผ๋ฆฌ์  ์„œ๋ฒ„๋ฅผ ๊ณต์œ ํ•˜์ง€๋งŒ, ๊ฐ๊ฐ์˜ ๋…๋ฆฝ์ ์ธ ํ™˜๊ฒฝ์„ ์ œ๊ณตํ•˜๋Š” ๊ธฐ์ˆ ์€?

โ‘  ์ปจํ…Œ์ด๋„ˆ(Containerization)
โ‘ก ๊ฐ€์ƒํ™”(Virtualization)
โ‘ข ์—ฃ์ง€ ์ปดํ“จํŒ…(Edge Computing)
โ‘ฃ ๋ธ”๋ก์ฒด์ธ(Blockchain)

3. ๋‹ค์Œ ์ค‘ ์–‘์ž ์ปดํ“จํŒ…(Quantum Computing)์˜ ํŠน์ง•์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ํ๋น„ํŠธ(Qubit)๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์ •๋ณด๋ฅผ ์ €์žฅํ•œ๋‹ค.
โ‘ก ์Šˆ๋ขฐ๋”ฉ๊ฑฐ์˜ ๊ณ ์–‘์ด ์›๋ฆฌ๋ฅผ ๊ธฐ๋ฐ˜์œผ๋กœ ํ•œ๋‹ค.
โ‘ข ๋ณ‘๋ ฌ ์—ฐ์‚ฐ์„ ํ†ตํ•ด ๊ธฐ์กด ์ปดํ“จํ„ฐ๋ณด๋‹ค ๋น ๋ฅด๊ฒŒ ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐํ•  ์ˆ˜ ์žˆ๋‹ค.
โ‘ฃ ๋ชจ๋“  ๋ฌธ์ œ๋ฅผ ๊ธฐ์กด ์ปดํ“จํ„ฐ๋ณด๋‹ค ๋น ๋ฅด๊ฒŒ ํ•ด๊ฒฐํ•  ์ˆ˜ ์žˆ๋‹ค.

4. 5G ๋„คํŠธ์›Œํฌ์—์„œ ์ดˆ์ €์ง€์—ฐ(ULTRA Low Latency)์„ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•˜๋Š” ํ•ต์‹ฌ ๊ธฐ์ˆ ์€?

โ‘  ๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ(Network Slicing)
โ‘ก ๋น”ํฌ๋ฐ(Beamforming)
โ‘ข ๋‹ค์ค‘ ์ž…๋ ฅ ๋‹ค์ค‘ ์ถœ๋ ฅ(MIMO)
โ‘ฃ ์—ฃ์ง€ ์ปดํ“จํŒ…(Edge Computing)

5. ์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ์—์„œ ์‚ฌ์šฉ์ž์˜ ํ–‰๋™ ๋ฐ์ดํ„ฐ๋ฅผ ๊ธฐ๋ฐ˜์œผ๋กœ ๋งž์ถคํ˜• ์ถ”์ฒœ ์‹œ์Šคํ…œ์„ ๊ตฌ์ถ•ํ•˜๋Š” ๊ธฐ์ˆ ์€?

โ‘  ํ˜‘์—… ํ•„ํ„ฐ๋ง(Collaborative Filtering)
โ‘ก ํ•˜๋‘ก(Hadoop)
โ‘ข ๋ ˆ๋“œํŒ€ ํ…Œ์ŠคํŠธ(Red Team Testing)
โ‘ฃ ๋กœ๋“œ ๋ฐธ๋Ÿฐ์‹ฑ(Load Balancing)


[2] ๋ณด์•ˆ ๋ฐ ํ•ดํ‚น ๊ธฐ๋ฒ• (5๋ฌธ์ œ)

6. ๊ณต๊ฒฉ์ž๊ฐ€ ํ•ฉ๋ฒ•์ ์ธ ์›น์‚ฌ์ดํŠธ๋ฅผ ๋ณ€์กฐํ•˜์—ฌ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์‹ฌ์–ด๋‘๊ณ , ๋ฐฉ๋ฌธํ•œ ์‚ฌ์šฉ์ž์˜ ๋ธŒ๋ผ์šฐ์ €๋ฅผ ๊ฐ์—ผ์‹œํ‚ค๋Š” ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์€?

โ‘  ํฌ๋กœ์Šค ์‚ฌ์ดํŠธ ์Šคํฌ๋ฆฝํŒ…(XSS)
โ‘ก SQL ์ธ์ ์…˜(SQL Injection)
โ‘ข ์›Œํ„ฐ๋ง ํ™€ ๊ณต๊ฒฉ(Watering Hole Attack)
โ‘ฃ ํ”ผ์‹ฑ(Phishing)

7. ๋žœ์„ฌ์›จ์–ด(Ransomware)์˜ ๋™์ž‘ ๋ฐฉ์‹์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ํŒŒ์ผ์„ ์•”ํ˜ธํ™”ํ•œ ํ›„ ๋ณต๊ตฌ ๋Œ€๊ฐ€๋กœ ๊ธˆ์ „์„ ์š”๊ตฌํ•œ๋‹ค.
โ‘ก ๊ฐ์—ผ๋œ ์‹œ์Šคํ…œ์„ ์›๊ฒฉ ์กฐ์ž‘ํ•˜์—ฌ ์‚ฌ์šฉ์ž ์ •๋ณด๋ฅผ ํƒˆ์ทจํ•œ๋‹ค.
โ‘ข ๋ณตํ˜ธํ™” ํ‚ค๋ฅผ ์ œ๊ณตํ•˜์ง€ ์•Š๊ณ  ๋‹จ์ˆœํžˆ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ญ์ œํ•œ๋‹ค.
โ‘ฃ ๊ฐ์—ผ ํ›„ ํŠน์ • ์กฐ๊ฑด์—์„œ๋งŒ ํŒŒ์ผ์ด ์•”ํ˜ธํ™”๋œ๋‹ค.

8. ๋„คํŠธ์›Œํฌ์—์„œ ์•…์„ฑ์ฝ”๋“œ๋ฅผ ํƒ์ง€ํ•˜๊ณ  ๊ณต๊ฒฉ์„ ์ฐจ๋‹จํ•˜๋Š” ๊ธฐ์ˆ  ์ค‘, ์‹ค์‹œ๊ฐ„ ํŠธ๋ž˜ํ”ฝ์„ ๋ถ„์„ํ•˜์—ฌ ์ด์ƒ ์ง•ํ›„๋ฅผ ํƒ์ง€ํ•˜๋Š” ์‹œ์Šคํ…œ์€?

โ‘  IDS(Intrusion Detection System)
โ‘ก IPS(Intrusion Prevention System)
โ‘ข ๋ฐฉํ™”๋ฒฝ(Firewall)
โ‘ฃ DLP(Data Loss Prevention)

9. ํŒจ์Šค์›Œ๋“œ ๊ณต๊ฒฉ ๊ธฐ๋ฒ• ์ค‘ ์‚ฌ์ „์— ์ €์žฅ๋œ ๊ฐ€๋Šฅํ•œ ๋ชจ๋“  ๋‹จ์–ด๋ฅผ ์กฐํ•ฉํ•˜์—ฌ ๋กœ๊ทธ์ธ ์‹œ๋„ํ•˜๋Š” ๋ฐฉ์‹์€?

โ‘  ๋ฌด์ฐจ๋ณ„ ๋Œ€์ž… ๊ณต๊ฒฉ(Brute Force Attack)
โ‘ก ์‚ฌ์ „ ๊ณต๊ฒฉ(Dictionary Attack)
โ‘ข ๋ ˆ์ธ๋ณด์šฐ ํ…Œ์ด๋ธ” ๊ณต๊ฒฉ(Rainbow Table Attack)
โ‘ฃ ํ‚ค๋กœ๊ฑฐ(Keylogger)

10. ๋‹ค์Œ ์ค‘ ๋ณด์•ˆ ์ทจ์•ฝ์ ์„ ์ตœ์†Œํ™”ํ•˜๊ธฐ ์œ„ํ•œ ํ”„๋กœ๊ทธ๋ž˜๋ฐ ๊ธฐ๋ฒ•์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ์ž…๋ ฅ๊ฐ’ ๊ฒ€์ฆ(Input Validation)
โ‘ก ์ตœ์†Œ ๊ถŒํ•œ ์›์น™(Principle of Least Privilege)
โ‘ข ํ•˜๋“œ์ฝ”๋”ฉ๋œ ๋น„๋ฐ€๋ฒˆํ˜ธ ์‚ฌ์šฉ(Hardcoded Password)
โ‘ฃ ์‹œํ์–ด ์ฝ”๋”ฉ(Secure Coding)


[3] ์ฝ”๋”ฉ ๋ฌธ์ œ (Java, C, Python, SQL) (10๋ฌธ์ œ)

11. Java์—์„œ ๋‘ ๊ฐœ์˜ ์ •์ˆ˜๋ฅผ ์ž…๋ ฅ๋ฐ›์•„ ํ•ฉ์„ ์ถœ๋ ฅํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ์˜ ์ฝ”๋“œ ์ค‘ ์˜ฌ๋ฐ”๋ฅธ ๊ฒƒ์€?

โ‘  
java 
Scanner sc = new Scanner(System.in); 
int a = sc.nextInt(); 
int b = sc.nextInt(); 
System.out.println(a + b);

โ‘ก 
java 
BufferedReader br = new BufferedReader(new InputStreamReader(System.in)); 
int a = br.readInt(); 
int b = br.readInt(); 
System.out.println(a + b);

โ‘ข 
java 
System.out.println("Enter two numbers:"); 
int a = System.readInt(); 
int b = System.readInt(); 
System.out.println(a + b);

โ‘ฃ
java 
int a, b; 
a = Console.readInt(); 
b = Console.readInt(); 
System.out.println(a + b);
 
12. C ์–ธ์–ด์—์„œ ๋ฐฐ์—ด์„ ์„ ์–ธํ•˜๋Š” ์˜ฌ๋ฐ”๋ฅธ ๋ฌธ์žฅ์€?

โ‘  int arr[5] = {1, 2, 3, 4, 5};
โ‘ก array<int> arr = {1, 2, 3, 4, 5};
โ‘ข int arr = [1, 2, 3, 4, 5];
โ‘ฃ arr<int> = {1, 2, 3, 4, 5};

13. Python์—์„œ ๋ฆฌ์ŠคํŠธ์˜ ๋ชจ๋“  ์š”์†Œ๋ฅผ ์—ญ์ˆœ์œผ๋กœ ์ •๋ ฌํ•˜๋Š” ์˜ฌ๋ฐ”๋ฅธ ๋ฐฉ๋ฒ•์€?

โ‘  list.reverse()
โ‘ก list.sort(reverse=True)
โ‘ข sorted(list, reverse=True)
โ‘ฃ ๋ชจ๋‘ ์ •๋‹ต

14. SQL์—์„œ ํŠน์ • ํ…Œ์ด๋ธ”์˜ ๋ชจ๋“  ๋ฐ์ดํ„ฐ๋ฅผ ์‚ญ์ œํ•˜๊ณ  AUTO_INCREMENT๋ฅผ ์ดˆ๊ธฐํ™”ํ•˜๋Š” ๋ช…๋ น์–ด๋Š”?

โ‘  DELETE FROM table_name;
โ‘ก TRUNCATE TABLE table_name;
โ‘ข DROP TABLE table_name;
โ‘ฃ REMOVE FROM table_name;

15. Python์—์„œ ํŒŒ์ผ์„ ์ฝ์„ ๋•Œ ‘r’ ๋ชจ๋“œ์™€ ‘rb’ ๋ชจ๋“œ์˜ ์ฐจ์ด์ ์€?

โ‘  ‘r’์€ ํ…์ŠคํŠธ ๋ชจ๋“œ, ‘rb’๋Š” ๋ฐ”์ด๋„ˆ๋ฆฌ ๋ชจ๋“œ์ด๋‹ค.
โ‘ก ‘rb’๋Š” ํŒŒ์ผ์„ ์•”ํ˜ธํ™”๋œ ํ˜•ํƒœ๋กœ ์ฝ๋Š”๋‹ค.
โ‘ข ‘r’์€ ๋ฐ”์ดํŠธ ๋‹จ์œ„๋กœ ์ฝ๊ณ , ‘rb’๋Š” ๋ฌธ์ž์—ด ๋‹จ์œ„๋กœ ์ฝ๋Š”๋‹ค.
โ‘ฃ ๋‘ ๋ชจ๋“œ๋Š” ์ฐจ์ด๊ฐ€ ์—†๋‹ค.

 

[4] ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ฐ SQL (5๋ฌธ์ œ)

16. ๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์—์„œ ํŠธ๋žœ์žญ์…˜์˜ ํŠน์„ฑ์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ์›์ž์„ฑ(Atomicity)
โ‘ก ์ผ๊ด€์„ฑ(Consistency)
โ‘ข ๋™๊ธฐ์„ฑ(Synchronization)
โ‘ฃ ์ง€์†์„ฑ(Durability)

17. SQL์—์„œ ๋‘ ๊ฐœ์˜ ํ…Œ์ด๋ธ”์„ ์กฐ์ธํ•  ๋•Œ ๊ณตํ†ต๋œ ์†์„ฑ์„ ๊ธฐ์ค€์œผ๋กœ ์—ฐ๊ฒฐํ•˜๋Š” ๋ฐฉ๋ฒ•์€?

โ‘  INNER JOIN
โ‘ก OUTER JOIN
โ‘ข UNION
โ‘ฃ INTERSECT

18. ์ •๊ทœํ™”(Normalization)์˜ ์ฃผ์š” ๋ชฉ์ ์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ๋ฐ์ดํ„ฐ ์ค‘๋ณต ์ตœ์†Œํ™”
โ‘ก ๋ฐ์ดํ„ฐ ๋ฌด๊ฒฐ์„ฑ ์œ ์ง€
โ‘ข ๋ฐ์ดํ„ฐ ๊ฒ€์ƒ‰ ์†๋„ ํ–ฅ์ƒ
โ‘ฃ ๋ฐ์ดํ„ฐ ์ผ๊ด€์„ฑ ์œ ์ง€

19. ๋‹ค์Œ ์ค‘ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ๊ณ ๋ฆฝ์„ฑ์„ ์œ ์ง€ํ•˜๊ธฐ ์œ„ํ•œ ๋ฐฉ๋ฒ•์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ์ž ๊ธˆ(Locking)
โ‘ก ํŠธ๋žœ์žญ์…˜ ๋กœ๊ทธ(Transaction Log)
โ‘ข ์ •๊ทœํ™”(Normalization)
โ‘ฃ ํƒ€์ž„์Šคํƒฌํ”„ ๊ธฐ๋ฐ˜ ์Šค์ผ€์ค„๋ง(Timestamp Ordering)

20. SQL์—์„œ GROUP BY ์ ˆ์„ ์‚ฌ์šฉํ•  ๋•Œ ํ•จ๊ป˜ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†๋Š” ์ ˆ์€?

โ‘  WHERE
โ‘ก HAVING
โ‘ข ORDER BY
โ‘ฃ SELECT


[5] ์†Œํ”„ํŠธ์›จ์–ด ๊ณตํ•™ ๋ฐ ๊ฐœ๋ฐœ ๋ฐฉ๋ฒ•๋ก  (5๋ฌธ์ œ)

21. ์• ์ž์ผ(Agile) ๊ฐœ๋ฐœ ๋ฐฉ๋ฒ•๋ก ์—์„œ ์ง€์†์ ์ธ ๊ฐœ์„ ๊ณผ ํ”ผ๋“œ๋ฐฑ์„ ๊ฐ•์กฐํ•˜๋Š” ํ”„๋กœ์„ธ์Šค๋Š”?

โ‘  ์Šคํฌ๋Ÿผ(Scrum)
โ‘ก ํญํฌ์ˆ˜(Waterfall)
โ‘ข V-๋ชจ๋ธ(V-Model)
โ‘ฃ ๋‚˜์„ ํ˜• ๋ชจ๋ธ(Spiral Model)

22. ์†Œํ”„ํŠธ์›จ์–ด ํ…Œ์ŠคํŠธ์—์„œ ๋ธ”๋ž™๋ฐ•์Šค ํ…Œ์ŠคํŠธ ๊ธฐ๋ฒ•์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ๋™๋“ฑ ๋ถ„ํ• (ECP, Equivalence Class Partitioning)
โ‘ก ๊ฒฝ๊ณ„๊ฐ’ ๋ถ„์„(BVA, Boundary Value Analysis)
โ‘ข ์ œ์–ด ํ๋ฆ„ ํ…Œ์ŠคํŠธ(Control Flow Testing)
โ‘ฃ ์›์ธ ๊ฒฐ๊ณผ ๊ทธ๋ž˜ํ”„(Cause-Effect Graphing)

23. ๋””์ž์ธ ํŒจํ„ด ์ค‘ ๊ฐ์ฒด ์ƒ์„ฑ์„ ์บก์Аํ™”ํ•˜์—ฌ ์œ ์—ฐ์„ฑ์„ ์ œ๊ณตํ•˜๋Š” ํŒจํ„ด์€?

โ‘  ์‹ฑ๊ธ€ํ†ค ํŒจํ„ด(Singleton Pattern)
โ‘ก ํŒฉํ† ๋ฆฌ ํŒจํ„ด(Factory Pattern)
โ‘ข ์˜ต์ €๋ฒ„ ํŒจํ„ด(Observer Pattern)
โ‘ฃ ๋ฐ์ฝ”๋ ˆ์ดํ„ฐ ํŒจํ„ด(Decorator Pattern)

24. ์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ ์ƒ๋ช…์ฃผ๊ธฐ(SDLC)์—์„œ ์š”๊ตฌ์‚ฌํ•ญ ๋ถ„์„ ๋‹จ๊ณ„์˜ ์ฃผ์š” ์‚ฐ์ถœ๋ฌผ์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ์š”๊ตฌ์‚ฌํ•ญ ๋ช…์„ธ์„œ(SRS, Software Requirement Specification)
โ‘ก ์œ ์Šค์ผ€์ด์Šค ๋‹ค์ด์–ด๊ทธ๋žจ(Use Case Diagram)
โ‘ข ํ…Œ์ŠคํŠธ ์ผ€์ด์Šค(Test Case)
โ‘ฃ ๋ฐ์ดํ„ฐ ํ๋ฆ„๋„(DFD, Data Flow Diagram)

25. ๊ฐ์ฒด์ง€ํ–ฅ ํ”„๋กœ๊ทธ๋ž˜๋ฐ(OOP)์—์„œ ์บก์Аํ™”(Encapsulation)์˜ ์ฃผ์š” ๋ชฉ์ ์€?

โ‘  ๋ฐ์ดํ„ฐ ์€๋‹‰๊ณผ ๋ณดํ˜ธ
โ‘ก ์ฝ”๋“œ ์ค‘๋ณต ๋ฐฉ์ง€
โ‘ข ์ƒ์† ๊ตฌ์กฐ ๋‹จ์ˆœํ™”
โ‘ฃ ํ”„๋กœ๊ทธ๋žจ ์†๋„ ํ–ฅ์ƒ


[6] ์šด์˜์ฒด์ œ ๋ฐ ๋„คํŠธ์›Œํฌ (5๋ฌธ์ œ)

26. ์šด์˜์ฒด์ œ์—์„œ ๋‹ค์ค‘ ํ”„๋กœ์„ธ์Šค ํ™˜๊ฒฝ์—์„œ ์‹คํ–‰ ์ˆœ์„œ๋ฅผ ๊ฒฐ์ •ํ•˜๋Š” ๊ธฐ๋ฒ•์€?

โ‘  ํŽ˜์ด์ง•(Paging)
โ‘ก ์Šค์ผ€์ค„๋ง(Scheduling)
โ‘ข ์„ธ๊ทธ๋ฉ˜ํ…Œ์ด์…˜(Segmentation)
โ‘ฃ ์ปจํ…์ŠคํŠธ ์Šค์œ„์นญ(Context Switching)

27. ๊ต์ฐฉ์ƒํƒœ(Deadlock)๋ฅผ ํ•ด๊ฒฐํ•˜๋Š” ๋ฐฉ๋ฒ•์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  ์˜ˆ๋ฐฉ(Prevention)
โ‘ก ํšŒํ”ผ(Avoidance)
โ‘ข ํƒ์ง€(Detection)
โ‘ฃ ์ƒ์„ฑ(Creation)

28. TCP/IP ๋„คํŠธ์›Œํฌ ๋ชจ๋ธ์—์„œ ์‘์šฉ ๊ณ„์ธต(Application Layer)์— ์†ํ•˜๋Š” ํ”„๋กœํ† ์ฝœ์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  HTTP
โ‘ก FTP
โ‘ข IP
โ‘ฃ SMTP

29. IPv6์˜ ์ฃผ์š” ํŠน์ง•์ด ์•„๋‹Œ ๊ฒƒ์€?

โ‘  128๋น„ํŠธ ์ฃผ์†Œ ์ฒด๊ณ„๋ฅผ ์‚ฌ์šฉํ•œ๋‹ค.
โ‘ก ํŒจํ‚ท ํ—ค๋”์˜ ํฌ๊ธฐ๊ฐ€ IPv4๋ณด๋‹ค ์ปค์กŒ๋‹ค.
โ‘ข NAT(Network Address Translation) ๊ธฐ๋Šฅ์„ ์‚ฌ์šฉํ•œ๋‹ค.
โ‘ฃ ์ž๋™ ์ฃผ์†Œ ์„ค์ •์ด ๊ฐ€๋Šฅํ•˜๋‹ค.

30. ๋„คํŠธ์›Œํฌ์—์„œ ๋ธŒ๋กœ๋“œ์บ์ŠคํŠธ ํŠธ๋ž˜ํ”ฝ์„ ์ค„์ด๊ธฐ ์œ„ํ•ด VLAN์„ ์„ค์ •ํ•˜๋Š” ์žฅ์น˜๋Š”?

โ‘  ํ—ˆ๋ธŒ(Hub)
โ‘ก ์Šค์œ„์น˜(Switch)
โ‘ข ๋ผ์šฐํ„ฐ(Router)
โ‘ฃ ๋ฐฉํ™”๋ฒฝ(Firewall)

 


๐Ÿ“Œ ์ •๋‹ตํ‘œ (1~30๋ฒˆ)

๐Ÿ‘‰ ๋น ๋ฅธ ๋ณต์Šต์„ ์œ„ํ•ด ์ •๋‹ต์„ ๊ฐ„๋‹จํžˆ ์ •๋ฆฌํ–ˆ์Šต๋‹ˆ๋‹ค.

๋ฒˆํ˜ธ์ •๋‹ต๋ฒˆํ˜ธ์ •๋‹ต๋ฒˆํ˜ธ์ •๋‹ต
1 โ‘ฃ 11 โ‘  21 โ‘ 
2 โ‘ก 12 โ‘  22 โ‘ข
3 โ‘ฃ 13 โ‘ฃ 23 โ‘ก
4 โ‘ฃ 14 โ‘ก 24 โ‘ข
5 โ‘  15 โ‘  25 โ‘ 
6 โ‘ข 16 โ‘ข 26 โ‘ก
7 โ‘ก 17 โ‘  27 โ‘ฃ
8 โ‘ก 18 โ‘ข 28 โ‘ข
9 โ‘ก 19 โ‘ข 29 โ‘ข
10 โ‘ข 20 โ‘  30 โ‘ก

๐Ÿ“Œ ์ƒ์„ธ ํ’€์ด


1. ๋จธ์‹ ๋Ÿฌ๋‹ ๋ชจ๋ธ์—์„œ ๊ณผ์ ํ•ฉ(Overfitting)์„ ๋ฐฉ์ง€ํ•˜๋Š” ๊ธฐ๋ฒ•์ด ์•„๋‹Œ ๊ฒƒ์€?

โœ… ์ •๋‹ต: โ‘ฃ ๋ฐฐ์น˜ ํฌ๊ธฐ ์ฆ๊ฐ€(Increasing Batch Size)

ํ’€์ด

๊ณผ์ ํ•ฉ(Overfitting)์€ ๋ชจ๋ธ์ด ํ•™์Šต ๋ฐ์ดํ„ฐ์— ๋„ˆ๋ฌด ์ตœ์ ํ™”๋˜์–ด, ์ƒˆ๋กœ์šด ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ์ผ๋ฐ˜ํ™” ์„ฑ๋Šฅ์ด ๋–จ์–ด์ง€๋Š” ๋ฌธ์ œ์ž…๋‹ˆ๋‹ค. ์ด๋ฅผ ๋ฐฉ์ง€ํ•˜๋Š” ๋ฐฉ๋ฒ•์€ ๋‹ค์Œ๊ณผ ๊ฐ™์Šต๋‹ˆ๋‹ค.

  • ์ •๊ทœํ™”(Normalization): ์ž…๋ ฅ ๋ฐ์ดํ„ฐ์˜ ๋ฒ”์œ„๋ฅผ ์ผ์ •ํ•˜๊ฒŒ ์กฐ์ •ํ•˜์—ฌ ํ•™์Šต์„ ์•ˆ์ •ํ™”์‹œํ‚ด
  • ๋“œ๋กญ์•„์›ƒ(Dropout): ํ•™์Šต ์ค‘ ๋ฌด์ž‘์œ„๋กœ ๋‰ด๋Ÿฐ์„ ๋น„ํ™œ์„ฑํ™”ํ•˜์—ฌ ๊ณผ์ ํ•ฉ ๋ฐฉ์ง€
  • ๋ฐ์ดํ„ฐ ์ฆ๊ฐ•(Data Augmentation): ์ด๋ฏธ์ง€ ํšŒ์ „, ํฌ๊ธฐ ์กฐ์ • ๋“ฑ์œผ๋กœ ๋ฐ์ดํ„ฐ๋ฅผ ๋‹ค์–‘ํ•˜๊ฒŒ ๋ณ€ํ˜•ํ•˜์—ฌ ํ•™์Šต ๋ฐ์ดํ„ฐ ์ฆ๊ฐ€

๋ฐฐ์น˜ ํฌ๊ธฐ ์ฆ๊ฐ€๋Š” ๋ชจ๋ธ ํ•™์Šต์˜ ํšจ์œจ์„ฑ์„ ์กฐ์ ˆํ•˜๋Š” ์š”์†Œ์ด์ง€๋งŒ, ๊ณผ์ ํ•ฉ์„ ๋ฐฉ์ง€ํ•˜๋Š” ์ฃผ์š” ๋ฐฉ๋ฒ•์ด ์•„๋‹™๋‹ˆ๋‹ค.

 

4. 5G ๋„คํŠธ์›Œํฌ์—์„œ ์ดˆ์ €์ง€์—ฐ(ULTRA Low Latency)์„ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•˜๋Š” ํ•ต์‹ฌ ๊ธฐ์ˆ ์€?

โœ… ์ •๋‹ต: โ‘ฃ ์—ฃ์ง€ ์ปดํ“จํŒ…(Edge Computing)

ํ’€์ด

5G ๋„คํŠธ์›Œํฌ์˜ ํŠน์ง• ์ค‘ ํ•˜๋‚˜๋Š” ์ดˆ์ €์ง€์—ฐ(1ms ์ดํ•˜) ํ†ต์‹ ์ž…๋‹ˆ๋‹ค. ์ด๋ฅผ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•˜๋Š” ๊ธฐ์ˆ ์€ ์—ฃ์ง€ ์ปดํ“จํŒ…์ž…๋‹ˆ๋‹ค.

  • ์—ฃ์ง€ ์ปดํ“จํŒ…(Edge Computing): ๋ฐ์ดํ„ฐ๋ฅผ ์ค‘์•™ ์„œ๋ฒ„๊ฐ€ ์•„๋‹Œ ๋„คํŠธ์›Œํฌ์˜ ๋ง๋‹จ(์—ฃ์ง€)์—์„œ ์ฒ˜๋ฆฌํ•˜์—ฌ ์ง€์—ฐ์„ ์ตœ์†Œํ™”
  • ๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ(Network Slicing): ๋„คํŠธ์›Œํฌ๋ฅผ ๊ฐ€์ƒ์ ์œผ๋กœ ๋ถ„ํ• ํ•˜์—ฌ ๋งž์ถคํ˜• ์„œ๋น„์Šค๋ฅผ ์ œ๊ณต
  • ๋น”ํฌ๋ฐ(Beamforming): ํŠน์ • ๋ฐฉํ–ฅ์œผ๋กœ ์‹ ํ˜ธ๋ฅผ ์ง‘์ค‘ํ•˜์—ฌ ๋ฐ์ดํ„ฐ ์ „์†ก ํšจ์œจ์„ ๋†’์ž„
  • ๋‹ค์ค‘ ์ž…๋ ฅ ๋‹ค์ค‘ ์ถœ๋ ฅ(MIMO): ์—ฌ๋Ÿฌ ์•ˆํ…Œ๋‚˜๋ฅผ ํ™œ์šฉํ•ด ์ „์†ก ์†๋„๋ฅผ ์ฆ๊ฐ€

๋”ฐ๋ผ์„œ ์ดˆ์ €์ง€์—ฐ์„ ์ง์ ‘์ ์œผ๋กœ ๋‹ฌ์„ฑํ•˜๋Š” ๊ธฐ์ˆ ์€ ์—ฃ์ง€ ์ปดํ“จํŒ…์ž…๋‹ˆ๋‹ค.

 

6. ๊ณต๊ฒฉ์ž๊ฐ€ ํ•ฉ๋ฒ•์ ์ธ ์›น์‚ฌ์ดํŠธ๋ฅผ ๋ณ€์กฐํ•˜์—ฌ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์‹ฌ์–ด๋‘๊ณ , ๋ฐฉ๋ฌธํ•œ ์‚ฌ์šฉ์ž์˜ ๋ธŒ๋ผ์šฐ์ €๋ฅผ ๊ฐ์—ผ์‹œํ‚ค๋Š” ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์€?

โœ… ์ •๋‹ต: โ‘ข ์›Œํ„ฐ๋ง ํ™€ ๊ณต๊ฒฉ(Watering Hole Attack)

ํ’€์ด

  • ํฌ๋กœ์Šค ์‚ฌ์ดํŠธ ์Šคํฌ๋ฆฝํŒ…(XSS): ์›น์‚ฌ์ดํŠธ์— ์•…์„ฑ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฝ์ž…ํ•˜์—ฌ ์‚ฌ์šฉ์ž์˜ ๋ฐ์ดํ„ฐ๋ฅผ ํƒˆ์ทจํ•˜๋Š” ๊ณต๊ฒฉ
  • SQL ์ธ์ ์…˜(SQL Injection): ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ์ง์ ‘์ ์ธ ๊ณต๊ฒฉ์„ ๊ฐ€ํ•˜์—ฌ ์ •๋ณด๋ฅผ ํƒˆ์ทจ
  • ์›Œํ„ฐ๋ง ํ™€ ๊ณต๊ฒฉ(Watering Hole Attack): ํŠน์ • ์‚ฌ์šฉ์ž๊ฐ€ ์ž์ฃผ ๋ฐฉ๋ฌธํ•˜๋Š” ์›น์‚ฌ์ดํŠธ๋ฅผ ํ•ดํ‚นํ•˜์—ฌ ์•…์„ฑ์ฝ”๋“œ๋ฅผ ๋ฐฐํฌํ•˜๋Š” ๋ฐฉ์‹
  • ํ”ผ์‹ฑ(Phishing): ์ด๋ฉ”์ผ, ๊ฐ€์งœ ์›น์‚ฌ์ดํŠธ ๋“ฑ์„ ์ด์šฉํ•˜์—ฌ ์‚ฌ์šฉ์ž์˜ ๋ฏผ๊ฐํ•œ ์ •๋ณด๋ฅผ ํƒˆ์ทจ

๋”ฐ๋ผ์„œ ์ •๋‹ต์€ ์›Œํ„ฐ๋ง ํ™€ ๊ณต๊ฒฉ์ž…๋‹ˆ๋‹ค.

 

9. ํŒจ์Šค์›Œ๋“œ ๊ณต๊ฒฉ ๊ธฐ๋ฒ• ์ค‘ ์‚ฌ์ „์— ์ €์žฅ๋œ ๊ฐ€๋Šฅํ•œ ๋ชจ๋“  ๋‹จ์–ด๋ฅผ ์กฐํ•ฉํ•˜์—ฌ ๋กœ๊ทธ์ธ ์‹œ๋„ํ•˜๋Š” ๋ฐฉ์‹์€?

โœ… ์ •๋‹ต: โ‘ก ์‚ฌ์ „ ๊ณต๊ฒฉ(Dictionary Attack)

ํ’€์ด

  • ๋ฌด์ฐจ๋ณ„ ๋Œ€์ž… ๊ณต๊ฒฉ(Brute Force Attack): ๊ฐ€๋Šฅํ•œ ๋ชจ๋“  ์กฐํ•ฉ์„ ์‹œ๋„ํ•˜๋Š” ๋ฐฉ์‹ (๋А๋ฆฌ์ง€๋งŒ ํ™•์‹คํ•จ)
  • ์‚ฌ์ „ ๊ณต๊ฒฉ(Dictionary Attack): ๋ฏธ๋ฆฌ ์ €์žฅ๋œ ์ผ๋ฐ˜์ ์ธ ํŒจ์Šค์›Œ๋“œ ๋ชฉ๋ก์„ ์ด์šฉํ•˜์—ฌ ๋กœ๊ทธ์ธ ์‹œ๋„ (์ผ๋ฐ˜์ ์ธ ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ์‚ฌ์šฉํ•˜๋ฉด ์‰ฝ๊ฒŒ ๋šซ๋ฆผ)
  • ๋ ˆ์ธ๋ณด์šฐ ํ…Œ์ด๋ธ” ๊ณต๊ฒฉ(Rainbow Table Attack): ํ•ด์‹œ๋œ ํŒจ์Šค์›Œ๋“œ๋ฅผ ๋น ๋ฅด๊ฒŒ ์—ญ์ถ”์ ํ•˜๋Š” ๊ณต๊ฒฉ
  • ํ‚ค๋กœ๊ฑฐ(Keylogger): ์‚ฌ์šฉ์ž์˜ ํ‚ค๋ณด๋“œ ์ž…๋ ฅ์„ ๊ธฐ๋กํ•˜์—ฌ ํŒจ์Šค์›Œ๋“œ๋ฅผ ํ›”์น˜๋Š” ๊ณต๊ฒฉ

๋”ฐ๋ผ์„œ, ์ •๋‹ต์€ **์‚ฌ์ „ ๊ณต๊ฒฉ(Dictionary Attack)**์ž…๋‹ˆ๋‹ค.

 

14. SQL์—์„œ ํŠน์ • ํ…Œ์ด๋ธ”์˜ ๋ชจ๋“  ๋ฐ์ดํ„ฐ๋ฅผ ์‚ญ์ œํ•˜๊ณ  AUTO_INCREMENT๋ฅผ ์ดˆ๊ธฐํ™”ํ•˜๋Š” ๋ช…๋ น์–ด๋Š”?

โœ… ์ •๋‹ต: โ‘ก TRUNCATE TABLE table_name;

ํ’€์ด

  • DELETE FROM table_name; → ๋ฐ์ดํ„ฐ๋งŒ ์‚ญ์ œํ•˜์ง€๋งŒ AUTO_INCREMENT๋Š” ์ดˆ๊ธฐํ™”๋˜์ง€ ์•Š์Œ
  • TRUNCATE TABLE table_name; → ๋ฐ์ดํ„ฐ๋ฅผ ์‚ญ์ œํ•˜๊ณ  AUTO_INCREMENT๋„ ์ดˆ๊ธฐํ™”
  • DROP TABLE table_name; → ํ…Œ์ด๋ธ” ์ž์ฒด๋ฅผ ์‚ญ์ œ
  • REMOVE FROM table_name; → SQL์— ์กด์žฌํ•˜์ง€ ์•Š๋Š” ๋ช…๋ น์–ด

๋”ฐ๋ผ์„œ ์ •๋‹ต์€ TRUNCATE TABLE์ž…๋‹ˆ๋‹ค.

 

23. ๋””์ž์ธ ํŒจํ„ด ์ค‘ ๊ฐ์ฒด ์ƒ์„ฑ์„ ์บก์Аํ™”ํ•˜์—ฌ ์œ ์—ฐ์„ฑ์„ ์ œ๊ณตํ•˜๋Š” ํŒจํ„ด์€?

โœ… ์ •๋‹ต: โ‘ก ํŒฉํ† ๋ฆฌ ํŒจํ„ด(Factory Pattern)

ํ’€์ด

  • ์‹ฑ๊ธ€ํ†ค ํŒจํ„ด(Singleton Pattern): ํ•˜๋‚˜์˜ ์ธ์Šคํ„ด์Šค๋งŒ ์ƒ์„ฑ
  • ํŒฉํ† ๋ฆฌ ํŒจํ„ด(Factory Pattern): ๊ฐ์ฒด ์ƒ์„ฑ์„ ์บก์Аํ™”ํ•˜์—ฌ ์ฝ”๋“œ์˜ ์œ ์—ฐ์„ฑ์„ ๋†’์ž„
  • ์˜ต์ €๋ฒ„ ํŒจํ„ด(Observer Pattern): ๊ฐ์ฒด ๊ฐ„์˜ ์ƒํƒœ ๋ณ€ํ™”๋ฅผ ๊ฐ์ง€ํ•˜์—ฌ ์ž๋™์œผ๋กœ ์—…๋ฐ์ดํŠธ
  • ๋ฐ์ฝ”๋ ˆ์ดํ„ฐ ํŒจํ„ด(Decorator Pattern): ๊ฐ์ฒด์˜ ๊ธฐ๋Šฅ์„ ๋™์ ์œผ๋กœ ํ™•์žฅ

๋”ฐ๋ผ์„œ ์ •๋‹ต์€ **ํŒฉํ† ๋ฆฌ ํŒจํ„ด(Factory Pattern)**์ž…๋‹ˆ๋‹ค.