open:블록체인-온라인-강좌


참고자료
개발관련 참고자료를 얻을 수 있는 곳
MDN ⇒ https://developer.mozilla.org/ko/
생활코딩 ⇒ https://opentutorials.org/course/1/

개발보안 또는 시큐어코딩관련 자료를 얻을 수 있는 곳
https://wiki.sei.cmu.edu/confluence/display/java
http://www.kisa.or.kr/public/laws/laws3.jsp
소프트웨어 개발 보안 가이드
JAVA 시큐어코딩 가이드
C 시큐어코딩 가이드
Android-JAVA 시큐어코딩 가이드

돈텝스코 블록체인 TED 강의 ⇒ https://www.ted.com/talks/don_tapscott_how_the_blockchain_is_changing_money_and_business/transcript?awesm=on.ted.com_8uhG&utm_campaign=alain_de_botton_a_kinder_gentler_philosophy_of_success&utm_content=ted.com-talkpage&utm_medium=on.ted.com-twitter&utm_source=direct-on.ted.com&language=ko

Klaytn 블록체인 어플리케이션 만들기 - 이론과 실습(6월 30일 기간한정 무료)
https://www.inflearn.com/course/%ED%81%B4%EB%A0%88%EC%9D%B4%ED%8A%BC/dashboard

자본주의 1부 - 돈은 빚이다. ⇒ http://www.ebs.co.kr/tv/show?prodId=348&lectId=3121167

블록체인 개념서
블록체인 무엇인가? http://www.yes24.com/Product/Goods/58551591?scode=032&OzSrank=3
블록체인 혁명 http://www.yes24.com/Product/Goods/67567126?scode=032&OzSrank=7
비트코인과 블록체인, 탐욕이 삼켜버린 기술 http://www.yes24.com/Product/Goods/58149507?scode=032&OzSrank=5

블록체인 코어 (비트코인, 이더리움)
비트코인, 공개 블록체인 프로그래밍 http://www.yes24.com/Product/Goods/67090202?scode=032&OzSrank=9
코어 이더리움 http://www.yes24.com/Product/Goods/59621522?scode=032&OzSrank=1

이더리움 관련
Mastering Ethereum Git https://github.com/ethereumbook/ethereumbook
블록체인 애플리케이션 개발 실전 입문 http://www.yes24.com/Product/Goods/57287123?scode=032&OzSrank=31

하이퍼렛져 관련
하이퍼레저 블록체인 개발 http://www.yes24.com/Product/Goods/69279313?scode=032&OzSrank=6

온라인 강좌
https://lisk.io/academy/welcome-to-the-lisk-academy

https://docs.google.com/document/d/11mlkAO2C-1FpdndRO28PzzmFSKFYar0uHfc9sxr-QCE/edit

snippet.shell
C:\Users\student>ipconfig
 
Windows IP 구성
 
 
이더넷 어댑터 Npcap Loopback Adapter:
 
   연결별 DNS 접미사. . . . :
   링크-로컬 IPv6 주소 . . . . : fe80::edf9:1dfd:25a4:290e%22
   자동 구성 IPv4 주소 . . . . : 169.254.41.14
   서브넷 마스크 . . . . . . . : 255.255.0.0
   기본 게이트웨이 . . . . . . :
 
이더넷 어댑터 로컬 영역 연결 2:
 
   연결별 DNS 접미사. . . . :
   IPv4 주소 . . . . . . . . . : 70.12.50.183
   서브넷 마스크 . . . . . . . : 255.255.255.0
   기본 게이트웨이 . . . . . . : 70.12.50.1

[IT 서비스 환경]
다음 실습을 수행한 후 관련 화면을 캡처한 후 doc 파일로 작성해서 제출하시오.
(수행 도구 : Wireshark 프로그램)

  1. 발신지가 본인의 IP인 패킷들만 볼 수 있도록 필터를 설정하고 필터링된 결과가 5개 이상 나오도록 조작하여 화면을 캡처
  2. 본인의 IP가 발신지이고 HTTP 프로토콜을 사용하는 패킷들만 볼 수 있도록 필터를 설정하고 필터링된 결과가 5개 이상 나오도록 조작하여 화면을 캡처
  3. 본인의 IP가 발신지이고 네이버 홈페이지가 목적지가 되도록 필터를 설정하고 필터링된 결과가 5개 이상 보이도록 화면을 캡처
snippet.shell
ip.src == 70.12.50.183 && (ip.dst == 125.209.222.141 || ip.dst == 125.209.222.142 || ip.dst == 210.89.160.88 || ip.dst == 210.89.164.90)

1. 네트워크 카드마다 부여된 주소로 하나의 네트워크 안에서 각 컴퓨터를 구분하는 데 사용되는 주소는? (정답 4)

  • 1) 네트워크 ID
  • 2) IP 주소
  • 3) 포트 번호
  • 4) MAC 주소

2. OSI 7 계층 중 다른 네트워크의 컴퓨터와 통신을 할 수 있도록 지원하는 계층의 이름은? (정답 2)

  • 1) 전송 계층
  • 2) 네트워크 계층
  • 3) 데이터링크 계층
  • 4) 물리계층
    1. 회사 네트워크에서 외부에 서비스를 제공하기 위해 내부망과 분리된 영역을 이르는 용어는?
      정답 3 / 입력 답안 : 1
      1) WAN

    2) LAN

3) DMZ

4) DNS

  1. 자주 사용되어 잘 알려진 포트 번호 중 FTP (파일 전송 프로그램)이 사용하는 포트 번호는
    정답 1 / 입력 답안 : 1
    1) 21

2) 22

3) 80

4) 443

  1. IP 주소에 해당하는 MAC 주소를 찾기 위해 사용되는 프로토콜의 이름은?
    정답 1 / 입력 답안 : 1
    1) ARP

2) TCP

3) HTTP

4) ICMP

  1. IP주소 부족 문제를 해결하기 위해 나온 방법 중 IP 주소의 길이를 늘려 더 많은 장비에 IP주소를 부여할 수 있게 하는 방법은?
    정답 3 / 입력 답안 : 3
    1) 사설 IP

2) 공인 IP

3) IPv6

4) 서브넷팅

  1. 다음 IP 주소 중 컴퓨터의 호스트 IP 주소로 등록할 수 없는 주소는?
    정답 4 / 입력 답안 : 3
    1) 70.12.50.70

2) 172.50.33.21

3) 192.168.0.1

4) 210.107.74.255

  1. OSI 7계층 모델에서 하위 계층의 데이터를 상위 계층에 보내기 위해 각 계층별로 사용된 부가정보를 제거하는 과정을 무엇이라고 하는가?
    정답 3 / 입력 답안 : 3
    1) 패킷분할

2) 캡슐화

3) 역 캡슐화

4) 라우팅

  1. 서로다른 네트워크간 통신을 위해 필요한 장비로 알맞은 것은?
    정답 1 / 입력 답안 : 1
    1) 라우터

2) 허브

3) 리피터

4) 스위치

  1. 컴퓨터끼리 데이터를 주고받기 위해 데이터의 형식 및 전송 방식을 규정한 것을 무엇이라고 하는가?
    정답 4 / 입력 답안 : 4
    1) 라우팅

2) 패킷

3) OSI 7 계층

4) 프로토콜

블록체인 활용 이해
1. 다음 중 블록체인 합의 알고리즘 중 작업증명(PoW)에 대한 내용으로 가장 부적합한 것은?
정답 3 / 입력 답안 : 3
1) 비트코인에서 사용되는 대표적인 합의 알고리즘이다.

2) 특정 연산을 통해 목표 범위 내의 값을 찾는 것이 목표이다.

3) 다른 합의 알고리즘에 비해 전력 소모가 적은 것이 장점이다.

4) 작업증명을 통과하면 신규 화페가 보상으로 주어진다.

  1. 다음 중 비트코인의 특징으로 맞지 않는 것은?
    정답 2 / 입력 답안 : 2
    1) 블록체인에 한 번 기록된 데이터는 수정이 어렵다.

2) 서버 / 클라이언트 구조의 네트워크를 사용한다.

3) 모든 거래내역은 공개되어 누구나 열람 가능하다.

4) 익명성이 있어 범죄에 악용될 수 있다.

  1. 다음 중 비트코인 블록 헤더에 들어가지 않는 정보는?
    정답 4 / 입력 답안 : 4
    1) 이전 블록 헤더의 해시값

2) 거래 내용의 머클 루트 값

3) 목표 난이도 값

4) 블록 생성자의 계좌정보

  1. 다음 중 비트코인의 핵심 기술이 아닌 것은?
    정답 3 / 입력 답안 : 3
    1) 분산 원장

2) P2P 네트워크

3) 스마트 컨트랙트

4) 해시 알고리즘

  1. 다음 중앙집중 원장과 분산원장에 대한 설명중 틀린 것은?
    정답 3 / 입력 답안 : 3
    1) 중앙 집중 원장을 구현하기 위해서는 고성능/대용량 시스템이 필요하다.

2) 중앙 집중 원장은 데이터를 한 곳에 보관하고 있기 때문에 분산장부에 비해 데이터 수정이 쉽다.

3) 분산 원장은 장부가 분산되어 있기 때문에 공격당하기 쉬워 보안에 불리하다.

4) 분산 원장은 일부 시스템에 장애가 생겨도 나머지 시스템으로 운영이 가능하다.

  1. 다음 중 해시 함수의 특징으로 가장 부적합한 것은?
    정답 4 / 입력 답안 : 4
    1) 입력값의 길이와 관계없이 같은 길이의 결과값을 출력한다.

2) 대표적인 알고리즘으로는 MD5, SHA-256 등이 있다.

3) 같은 입력값에 대해 항상 같은 결과를 출력하기 때문에 데이터 무결성 검증에 사용된다.

4) 출력값과 키가 있으면 입력값을 도출할 수 있다.

  1. 다음 체인 분기에 대한 설명 중 옳지 않은 것은?
    정답 3 / 입력 답안 : 3
    1) 비슷한 시기에 두 군데에서 작업증명이 완료되는 경우 체인 분기가 발생할 수 있다.

2) 비트코인에서 체인 분기가 발생하면 가장 긴 체인이 메인 체인으로 선택된다.

3) 분기된 체인에서 선택받지 못한 체인의 블록은 나중에 메인 체인 뒤에 연결된다.

4) 고아블록을 생성한 채굴자는 보상을 받지 못한다.

  1. 다음 중 공개키 암호화 방식을 설명한 것 중 가장 옳지 않은 것은?
    정답 1 / 입력 답안 : 1
    1) 공개키 암호화 방식에서 개인키와 공개키는 1:N의 관계이다.

2) 공개키로 암호화 한 것은 개인키로만 복호화가 가능하다.

3) 개인키로 암호화 한 것은 공개키로만 복호화가 가능하다.

4) 개인키로 공개키를 만들수는 있지만 공개키로 개인키를 만들 수는 없다.

  1. 퍼블릭 블록체인에 대한 설명 중 틀린것은?
    정답 2 / 입력 답안 : 2
    1) 비트코인은 퍼블릭 블록체인이다.

2) 참여하는 노드가 많을수록 거래 속도는 빨라진다.

3) 누구나 참여가 가능한 블록체인이다.

4) 장부는 모두가 공유하며 누구나 열람할 수 있다.

  1. 다음 머클 트리에 대한 설명으로 옳지 않은 것은?
    정답 4 / 입력 답안 : 4
    1) 거래 내역의 위변조 여부를 쉽게 판단하기 위해 사용된다.

2) 각 거래내역의 해시값들을 이용해 머클 트리를 만들고, 가장 최상위 해시값을 머클 루트라고 한다.

3) 세부 거래 내역이 없어도 머클루트만 가지고 있으면 해당 블록의 거래가 위변조 되었는지 알 수 있다.

4) 머클 루트 해시값이 블록체인의 각 블록을 연결하는 해시값으로 사용된다.

정보보안기초
1. 다음 중 보안의 3원칙이 아닌 것은?
정답 4 / 입력 답안 : 4
1) 기밀성

2) 무결성

3) 가용성

4) 동시성

  1. 다음은 무엇에 대한 설명인가? “허가받지 않은자가 정보를 열람해서는 안된다는 원칙을 말하며 암호화 등을 통해 구현할 수 있다.”
    정답 1 / 입력 답안 : 1
    1) 기밀성

2) 무결성

3) 가용성

4) 동시성

  1. 다음 중 소극적 공격이 아닌 것은?
    정답 4 / 입력 답안 : 4
    1) 가로채기

2) 도청

3) 트래픽 분석

4) 위조

  1. 다음 중 가용성을 위협하는 공격은?
    정답 3 / 입력 답안 : 3
    1) 가로채기

2) 스누핑

3) 서비스 거부(DoS)

4) 위조

  1. 계층적 방어 전략 중 물리적 통제에 해당하지 않는 것은?
    정답 2 / 입력 답안 : 2
    1) 출입문 통제

2) 방화벽 설치

3) 감시 카메라 설치

4) 잠금장치 설치

  1. 윈도우 시스템에서 대표적인 관리자 그룹으로 다른 사용자 계정을 만들거나 삭제 할 수 있는 등 모든 권한을 가진 그룹의 이름은?
    정답 3 / 입력 답안 : 3
    1) root

2) guest

3) administrators

4) power users

  1. 리눅스 시스템에서 암호화된 패스워드가 실제로 저장되어 있는 파일은?
    정답 4 / 입력 답안 : 4
    1) /etc/passwd

2) /etc/init.d

3) /etc/group

4) /etc/shadow

  1. 리눅스 시스템에서 어떤 파일의 권한이 “-rwxrw-r–” 인 경우 다음 설명 중 옳지 않은 것은?
    정답 3 / 입력 답안 : 3
    1) 이 파일의 소유자는 이 파일에 대해 읽고 쓰기가 가능하다.

2) 이 파일의 소유그룹에 있는 사용자는 이 파일에 대해 읽고 쓰기가 가능하다.

3) 이 파일의 소유자 및 그룹은 이 파일을 실행시킬 수 있는 권한이 있다.

4) 로그인된 사용자는 누구나 이 파일을 읽는 것이 가능하다.

  1. 다음 시스템 보안 영역에 해당되지 않는 것은?
    정답 4 / 입력 답안 : 4
    1) 컴퓨터에 패스워드를 입력해야 사용할 수 있도록 설정한다.

2) 컴퓨터에 원격으로 접근하는 것을 막기 위해 원격 접속 포트를 막아둔다.

3) 자리를 비우는 경우 다른 사람이 사용하지 못하도록 화면 잠금 기능을 사용한다.

4) 다른 사람이 컴퓨터를 만지지 못하도록 컴퓨터가 있는 방에 자물쇠를 설치한다.

  1. 다음 중 접근제어에 대한 설명중 잘못된 것은?
    정답 1 / 입력 답안 : 1
    1) 사람이나 프로세스가 허락된 행위(읽기, 쓰기, 실행 등)만 하도록 제어하는 것을 말한다.

2) 정해진 호스트나 IP주소에서만 컴퓨터에 접근할 수 있게 하는 것도 접근 제어의 일종이다.

3) 방화벽을 통해 접근제어를 구현할 수 있다.

4) 사용하지 않는 포트에 대한 접근을 막아두는 것도 접근제어에 속한다.

  • open/블록체인-온라인-강좌.txt
  • 마지막으로 수정됨: 2020/06/02 09:25
  • 저자 127.0.0.1