자격증/정보처리기사 필기 준비

5과목 정보 시스템 구축관리 정리

동준1234 2024. 10. 18. 19:55

5과목 정보 시스템 구축관리

 

1. 소프트웨어 개발방법론

- 구조적 방법론 : 정형화된 분석 절차에 따라 사용자의 요구사항을 파악, 문서화하는 체계적 분석 방법으로 자료 흐름도, 자료 사전, 소단위 명세서의 특징을 갖는 방법론

객체 지향 방법론 : 현실 세계의 개체(Entity)를 하나의 객체(Object)로 만들어서 소프트웨어를 개발할 때 조립하듯이 객체들을 조립해서 소프트웨어를 구현하는 방법론

정보공학 방법론 : 정보 시스템의 개발을 위해 개발, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료(Data) 중심의 방법론

컴포넌트 기반 방법론 : 소프트웨어를 구성하는 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론

 

2. 선형 순차 모형의 순서

요구사항 분석 – 설계 – 구현 – 테스트 – 유지보수

 

3. 폭포수 모형(Waterfall Model) 특징

- 소프트웨어 생명주기중 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형

Bohem이 제시함

 

4. 나선형 모델(Spiral Model) 절차 및 특징

계획 및 정의 – 위험 분석 – 개발 – 고객 평가

시스템 개발 시 위험을 최소화 하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모형

 

5. CBD(component based development)

분석 : 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표

설계 : 클래스 설계서, 사용자 인터페이스 설계서, 컴포넌트 설계서, 인터페이스 설계서, 아키텍처 설계서, 총괄 시험 계획서, 시스템시험 시나리오, 엔티티 관계 모형 기술서, 데이터베이스 설계서, 통합시험 시나리오, 단위시험 케이스, 데이터 전환 및 초기데이터 설계서

구현 : 프로그램 코드, 단위시험 설계서, 데이터베이스 테이블

시험 : 통합시험 결과서, 시스템시험 결과서, 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수시험 시나리오, 인수시험 결과서

 

6. 비용 추정 모형

하향식 비용 산정방법 : 전문가 감정 기법, 델파이 기법

상향식 비용 산정방법 : 코드라인수(Loc), M/M, COCOMO 모형, PUTNAM 모형, FP 모형, 개발 단계별 노력 기법

7. 여러 가지 기법

개발 단계별 노력(Effort Per Task) 기법 : LoC 기법을 확장한 기법으로, LoC 기법을 코딩 단계뿐만 아니라 SW 개발 생명주기 단계별로 적용시켜 모든 단계에서의 비용을 산정하는 기법

전문가 감정 기법 : 조직 내에 있는 경험이 많은 2명 이상의 전문가에게 비용 산정을 의뢰하는 기법, 편리하고 신속하게 비용을 산정할 수 있지만, 개인적이고 주관적임

델파이 기법 : 전문가 감정 기법의 주관적인 판단을 보완하기 위해 많은 전문가의 의견을 종합하여 비용을 산정하는 기법, 1명의 조정자와 여러 전문가로 구성됨

LoC(Lines of Code) : 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법

 

8. COCOMO 모델

조직형(Organic Mode) : 기관 내부에서 개발된 중/소규모의 일괄 자료 처리나 과학기술 계산용, 비즈니스 자료 처리 개발에 적용 / 5만 라인 이하의 소프트웨어를 개발하는 유형

반 분리형(Semi-Detached Mode) : 단순형과 임베디드형의 중간형 트랜잭션 처리 시스템이나, 데이터베이스 관리 시스템, 컴파일러, 인터프리터와 같은 유틸 개발에 적용 / 30만라인 이하의 소프트웨어를 개발하는 유형

임베디드형(Embeded Mode) : 초대형 규모의 트랜잭션 처리 시스템이나 운영체제, 실시간처리 시스템 등의 시스템 프로그램 개발에 적용 / 30만 라인 이상의 소프트웨어를 개발하는 유형

 

9. Putnam 모형

푸트남 모형의 자동화 추정도구는 SLIM 이 있음 (푸트남이 제안함)

소프트웨어 개발 주기의 간 단계별로 요구할 인력의 분포를 가정하는 모델

시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 함

대형 프로젝트의 노력 분포 산정에 이용 개발 기간이 늘어날수록 프로젝트 적용 인원의 노력이 감소됨

 

10. CPM 네트워크의 임계경로 소요 기일

가장 많이 걸리는 일수

 

11. PERT

일의 순서를 계획적으로 정리하기 위한 수렴 기법으로 비관치, 중간치, 낙관치의 3점 추정 방식을 통해 일정을 관리하는 기법

 

12. 정보공학 방법론의 여러 가지 모델링 언어

패키지 다이어그램(Package Diagram) : 유스케이스나 클래스 등의 모델 요소들을 그룹화한 패키지들의 관계를 표현하는 다이어그램

상태전이 다이어그램(State Transition Diagram) : 하나의 객체가 자신이 속한 클래스의 상태 변화 혹은 다른 객체와의 상호작용에 따라 상태가 어떻게 변화하는지 표현하는 다이어그램, 모든 가능한 상태와 전이를 표현 진입 조건, 탈출 조건, 상태 전이 등 기술

배치 다이어그램(Deployment Diagram) : 컴포넌트 사이의 종속성을 표현하는 다이어그램, 결과물, 프로세스, 컴포넌트 등 물리적 요소들의 위치를 표현

 

13. CMM(Capability Maturity Model) 모델의 단계

초관정관최

초기화/관리/정의/정량적관리/최적화 단계

 

14. 소프트웨어 개발 표준

SCRUM : 매일 정해진 시간, 장소에서 많은 시간의 개발을 하는 팀을 위한 프로젝트 관리 중심 방법론

SPICE : 소프트웨어 프로세스 평가를 위한 국제 표준

CASE : 소프트웨어 생명주기의 전체 단계를 연결해주고 자동화해주는 통합된 도구

 

15. 테일러링 개발 방법론 내부 기준

목요프구 국법 (목요일에 프로야구는 국법(룰)이지)

(내부) 목표 환경, 요구사항, 프로젝트 특성, 구성원 능력

(외부) 국제 표준 품질 기준, 법격 규제

 

16. ISO/IEC 12207 표준의 프로세스

기본 생명주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스

지원 생명주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 감사, 문서화, 형상 관리, 문제 해결 프로세스

조직 생명주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스

 

17. SPICE 모델 프로세스 수행능력

0. 불안정

수향

관리

확립

예측

최적화

 

18. PICONET

여러개의 독립된 통신 장치가 UWB(Ultra Wideband) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

블루투스 네트워크 구성에는 스캐터넷(Scatternet)도 있음

 

 

 

 

 

19. 여러 가지 네트워크 기술

보기
설명
SDP
(SoftWare Defined Perimeter)
인증 및 인가가 되기 전에는 DNS 정보 나 IP 주소를 알 수 없는 ‘블랙 클라우드’ 네트워크로 동작하는 컴퓨터 보안 접근 방식
VPN
(Virtule Private Network)
공중 네트워클르 통해 몇몇 단체의 내용을 외부에 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망
LAN
(Local Area Network)
근거리 통신망은 네트워크 매체를 이용하여 집, 사무실, 학교 등의 건물과 같은 가까운 지역을 한데 묶는 컴퓨터 네트워크
Mesh Network
기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈, 네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

 

20. 망의 기본 구조 유형

버스형, 트리형, 링형, 성형

 

21. 여러 가지 통신 기술

보기
설명
Zing
기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가 급속도로 데이터 전송이 가능한 초고속 근접 무선 통신 (NFC) 기술
BCN
(Broadband convergence Network)
통신, 방송, 인터넷이 융합된 품질 보장형 광대역 멀티미디어 서비스를 언제 어디서나 끊김 없이 안전하게 이용할 수 있는 광대역 통합망
C-V2X
(Cellular-Vehicle-to-Everything)
이동동신 기술 기반의 V2X 통신 기술로 차량이 유/무선 방향을 통해 다른 차량 및 도로 등 인프라가 구축된 사물과 정보를 교환할 수 있는 자율주행자동차를 위한 통신기술
Mesh Network
기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈, 네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

 

22. RIP(Routing Information Protocol)

거리 벡터 라우팅 기반 메트릭 정보를 인접 라우터와 주기적으로 교환하여 라우팅 테이블을 갱신하고 라우팅 테이블을 구성/계산하는데 Bellman-Ford 알고리즘을 사용하는 내부 라우팅 프로토콜

최대 홉수(Hop Count)를 15개로 제한

사용 포트로는 UDP 사용(UPD 포트번호 520 사용)

30초마다 전체 라우팅 정보를 브로드캐스팅

 

 

23. 다중화 기술

보기
설명
파장 분할 다중화
(WDM)
파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식
주파 수분할 다중화
(FDM)
하나의 주파수 대역폭을 다수의 작은 대역폭으로 분할하여 전송하는 방식
코드분할 다중화
(CDM)
디지털 신호에 디지털 코드로 변환해 전송하는 방식
시간분할 다중화
(TDM)
회선의 대역폭을 일정 시간으로 분할하여 전송하는 방식

 

24. TCP 프로토콜

보기
설명
MQTT
(Message Queuing Telmetry Transport)
Iot 장치, 텔레메트리 장치 등에서 최적화 되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 발행(punish)/ 구독(subscribe) 방식의 경량 메시징을 전송하는 프로토콜
COAP
M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜
Zigbee
근거리 통신을 지원하는 IEEE 802.15.4 표준 중 하나로, 868/915MHz, 2.4GHz 주파수 대역을 이용하는 저전력, 저속 저비용의 근거리 무선통신기술

 

25. Mashup

웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술임

 

26. 디지털 트윈과 n-screen

디지털 트윈 : 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함을써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상 시킬 수 있는 모델

N-Screen : 하나의 콘텐츠를 pc, 스마트폰 등 다양한 기기를 통해 이용할 수 있는 서비스

 

27. OWASP CLASP, Seven TouchPoints

- OWASP CLASP : 개념관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동중심, 역할기반의 프로세스로 구성된 보안 프레임워크로 이미 운영중인 시스템에 적용하기 쉬운 개발 보안 방법론

- Seven TouchPoints : 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC 에 통합한 소프트웨어 개발 보안 생명주기 방법론

 

28. 서비스 지향 아키텍처 기반 애플리케이션을 구성하는 층

표현층, 프로세스층, 비즈니스 층

 

29. SDDC 의 특성

컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의함

인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리함

데이터센터 내 보든 자원을 가상화하여 서비스함

 

30. 스토리지 시스템

DAS : 하드디스크와 같은 데이터 저장 장치를 홋흐트 버스 어댑터에 직접 연결하는 방식으로 구성된 기술

NAS : 서버와 저장 장치를 네트워크로 연결하는 방식으로 구성된 기술

N-SCREEN : 하나의 콘텐츠르 PC, 스마트폰 등 다양한 기기를 통해 이용할 수 있는 서비스

NFC : RFID 의 확장 기술로. 10CM 이내에서 저전력, 비접촉식 무선 통신 기술

 

31. SAN, NAC, NIC

SAN(Storage Area Network)

서버와 스토리지를 저장장치 전용 네트워크로 상호 구성하여 고가용성, 고성능, 융통성, 확장성을 보장하고 데이터를 블록단위로 관리하는 기술

네트워크상에 광 채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용

각기 다른 운영체제를 가진 여러 기종이 네트워크상에서 동일 저장 장치의 데이터를 공유하게 함으로써, 여러개의 저장 장치나 백업 장비를 단일화 시킨 시스템

NAC(네트워크 접근 제어), Network Access Control

단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션

바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행

NIC(네트워크 인터페이스 컨트롤러), Network Interface Controller

컴퓨터를 네트워크에 연결하여 통신하기 위해 사용하는 하드웨어 장치로 네트워크 카드(Network Card), 랜 카드(Lan Card)라고 부름

 

32. IT 스토리지 기술

SDS(Soft Defined Storage) : 서버와 전통적인 스토리지 장치에 장착된 물리적 디스크 드라이브를 가상화 기술을 적용하여 필요한 공간만큼 나눠서 사용할 수 있도록 논리적인 스토리지로 통합한 가상화 기술, 컴퓨터 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나의 스토리지처럼 관리하고 운용하는 컴퓨터 이용 환경

NAS(Network Attached Storage) : 서버와 저장 장치를 네트워크로 연결하는 방식으로 구성된 스토리지 기술

33. 빅데이터 기술

Data Mining : 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법

Digital Twin : 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로, 실제 물리적인 자산 대신 소프트웨어로 가상함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델

 

34. 하둡

오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼

일반 pc급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로 구글, 야후 등에 적용

 

34-1. 스쿱(Sqoop)

하둡과 관계형 데이터베이스 간에 데이터를 전송할 수 있도록 설계된 도구

 

35. MapReduce

대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델

google 에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공

임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거침

 

36. 소프트웨어 개발에서 정보보안 3요소

기 무 가

기밀성 : 인가된 사용자에 대해서만 자원 접근 가능

무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송중인 정보는 수정되지 않음

가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능함

 

37. 공격기법

SQL 삽입(Injection) : 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스의 접근을 통해 정보를 탈취 등의 행위를 하는 공격

XSS : 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격

사이트 간 요청 위조(CSRF) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹 사이트에 요청하게 하는 공격

오류 메시지 통한 정보 노출 : 프로그램이 실행 환경, 사용자, 관련 데이터에 대한 민감한 정보를 포함하는 오류 메시지를 생성하여 공격자의 악성 행위를 도와주는 보안 취약점

 

 

38. 공개키 시스템 특징

암호 방식의 한 종류로 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식

비대칭 키 암호 방식에서는 공개키와 개인 키가 존재하며, 공개키는 누구나 알 수 있지만, 그에 대응하는 개인 키는 키의 소유자만이 알 수 있어야 함

공개키는 보안 타협 없이 공개적으로 배포 가능

공개키 암호 방식에서 키의 개수는 2n 개임

보기
설명
RSA
1977년 3명의 MIT 수학교수가 고안한 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용하는 공개키 암호화 알고리즘
ECC
타원곡선 암호(ECC)는 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개 키 암호화 알고리즘
PKI
공개키 암호 방식을 바탕으로 한 디지털 인증서를 활용하는 구조
PEM
암호화, 인증, 무결성 등의 이메일을 위한 보안 시스템

 

보기
설명
DES
1975년 미국의 연방 표준국에서 발표한 대칭 키 기반의 블록 암호화 알고리즘, 블록 크기는 64bit, 키 길이는 56bit인 페이스텔 구조
AES
2001년 미국 표준 기술연구소에서 발표한 블록 암호화 알고리즘
SEED
1999년 국내 한국인터넷진흥원이 개발한 블록 암호화 알고리즘

39. 블록 암호화 방식

 

40. 정보보호를 위한 암호화 특징

평문 : 암호화되기 전의 원본 메시지

암호문 : 암호화가 적용된 메시지

복호화 : 암호문을 평문으로 바꾸는 작업

암호화 : 평문을 암호문으로 바꾸는 작업

키 : 적절한 암호화를 위하여 사용하는 값

 

41. 해시 기법

임의 길이의 입력 데이터를 받아 고정된 길이의 암호문(해시값)을 출력하는 방식

일방향 함수임

대표적인 해시 알고리즘으로 HAVAL, MD5, SHA-1, SHA-256/384/512, HAS-160 이 있음

 

42. 스트림 암호화 방식

비트/바이트/단어들을 순차적으로 암호화 함

RC4는 스트림 암호화 방식에 해당함

대칭 키 암호화 방식임

양방향 대칭 키 암호 방식임

43. 해킹 및 공격

보기
설명
Tear Drop
IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템 이 문제를 발생하도록 만드는 DoS 공격
Smishing
문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인 비밀정보를 요구하거나 휴대폰 소액결제를 요구하는 피싱공격
Qshing
스마트폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR코드를 통해 악성 앱을 내려받도록 유도, 금융 정보 등을 빼내는 피싱 공격
Smurfing
출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스트 하여 마비시키는 공격
Ransomeware
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구함
Key Logger Attack
컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격
Worm
스스로를 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램
Pshing
소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 불특정 다수의 정보를 탈취하는 공격기법

 

44. 스택가드

메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

 

45. 정보의 접근통제 정책

임의적 접근통제(DAC) : 주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제어하는 방법

강제적 접근통제(MAC) : 객체에 포함된 정보의 허용등급과 접근정보에 대하여 주체가 갖는 접근허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법

역할기반 접근통제(RBAC) : 중앙관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제외하는 방법

 

46. 사용자 인증 유형

지식, 소유, 생체, 특징 기반인증

 

47. 접근통제 요소

인증(Authentication) : 접근을 시도하는 가입자 또는 단말의 대한 식별 및 신분을 검증

인가(Authorization) : 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용

계정관리(Accounting) : 리소스 사용에 대한 정보를 수집하고 관리하는 서비스

48. nmap

서버에 열린 포트 정보를 스캐닝해서 보안 취약점을 찾는데 사용하는 도구

 

49. 침입탐지 시스템(IDS: Instruction Detection System)

탐지 기법

오용 탐지 기법(Misuse Detection) : Signature Base 나 Knowledge Base 라고도 불리며 이미 발견되고 정립된 공격패턴을 입력해두었다가 탐지 및 차단하는 기법

이상 탐지 기법(Anomaly Detection) : 행위 또는 통계치 기반으로 탐지하는 기법으로 알려지지 않은 공격 탐지는 가능하지만 오탐률이 높음

시스템의 유형

호스트 기반 침입탐지시스템(HIDS) : 유닉스나 윈도우 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적하는 방식으로 동작됨

네트워크 기반 침입탐지 시스템(NIDS) : 네트워크에 접근하는 공격을 탐지하는 시스템으로 네트워크에서 독립적으로 운용하는 방식으로 동작됨

 

50. wtmp

리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보 기록

시스템의 종료/시작 시간 기록

 

51. 리눅스에서 생성된 파일 권한의 umask 값 찾기

파일권한은 최대 666, 디렉터리 권한은 최대 777까지 가능함

생성된 파일 권한의 값 = 파일권한의 최대값 –umask 값