대양고

2024년 11월 23일 부산 대양고등학교에서 정보통신기사 실기 시험을 쳤다.

사실 이번으로 정통기 실기 도전은 두번째인데 그 이유는 첫 트에서 54점이라는 점수로 불합했어서,

두번째에는 좀 더 제대로 빡세게 준비했던거 같다.

먼저 첫트 일때는 경험이 없었어서 강의로는 이패스 코리아 인강을 들었었고

교재는 많이 유명한거,, 세화꺼(기출)하고 이패스코리아꺼(이론) 두개를 공부했었다.

 

왼쪽이 이패스, 오른쪽이 세화

근데 공부하다보니 이 시험의 복원이 좀 정확하진 않고 교재마다 해설이 다른 부분도 있고, 중요하다고 짚는 포인트도 달라서 이때 좀 혼동이 있었던거 같다. 

첫 시험에선 왼쪽 이론서를 위주로 공부했었는데 그래서인가 아무래도 이때 기출 공부가 좀 애매했단 생각이 든다.

그때 당시에는 몰랐지

0123
1트

 

 

이때는 위에 정리된거와 별개로 노트 하나 정리해서 여러 계산문제하고 다른 무선 통신 종류나 이더넷 프레임 TCP헤더, UDP헤더, IP헤더 여러가지 외워갔으나,

돌아보니 그렇게 집착하며 외울건 아닌거 같고,,,

 

저때 54점으로 떨어지고 난뒤, 이번에는 무슨일이 벌어져도 붙어야겠다 해서

 

2트때는 군대 주무관님이 추천해주셨던 비앤피랩으로 옮겨타서 공부를 시작했다.

이번에 교재도 강의도 다시한다는 생각으로 문제풀이를 전부 들었다.


1은 강의 기출및 이론서, 2는 강의 과제물(1~12확장+실모), 3은 강의 자료

 

위 사진 설명 그대로 이론서를 옮겨타고, 강의 과제물 그리고 실모는 싹다 풀었고 저기 있는 ICT관련 지식은 7~8번 돌려보니까 괜찮겠더라

그리고 3번째는 강의자료인데 따로 이론적인 내용은 이미 숙지하고 있어서 문제 부분만 출력해서 들었었다.

 

위에걸 다 하고 나니 한 3주 정도 남아서

마지막으로 한번 더 정리하고 가야겠다해서 이격거리 관련같은 지엽적인 것도 이번엔 따로 정리해서 여러번 돌려봤었다.

 

01234567
나름대로 다시 정리했던 기출 및 신출, 그리고 중요한것들

 

저렇게 하고 나서도 부족하다 생각해서 거의 돌려본거만 몇번인지 모르겠고,

군대 생활관에서도 외출때 사진으로 스캔해서 자기전에 1회독씩 하고 잤다.

문제가 서술형이라 아무래도 보고서 이걸 맞춘다보다는 개념이 나왔을때,

설명을 적어낼 수 있어야한다는게 아무래도 부담이 컸던거 같다.

 

 

그냥 자기전엔 다 안보면 새벽까지 안자겠단 마인드로 계속 봤었던거 같다.

그렇게 기출은 그냥 외워서 눈감고 말할 수 있을 정도로 계속 해갔었고

 

그래도 아직 신출이 나오면 썰릴 수 있지 않겠나? 싶어서

강의에 나왔던 보안 관련 이론이나 통신관련 신기술, 전원회로도 더 정리해서 외워갔던거 같다.

신유형.pdf
1.22MB

 


마지막 풀고 난 후 복기)

결론적으로 정리하자면 나쁘지 않게 본거 같다.
//솔직히 공부한만큼 본거 같냐 하면 그건 아님

조금 불만이 있는게 신기술은 진짜 알지도 못하는거에서 내고,
기출은 몇개 일부러 알아듣기 힘들게 변형해서
공부량이 어느정도 된다 치더라도 스트레스받았던거 같다.

1. 무선인터페이스 규격 6점
- 원래 기출엔 제대로 없어서 갠적으로 경우의 수 인터넷에서 찾아 그냥 다 외워갔는데 나와서 맞췄다.
802.11b 802.11a 802.11g 802.11n 802.11ac 802.11ax
2. 영역문제 4점
- DMZ
기출엔 없는데 이 시험 저 시험 보다보니 상식으로 알고있어서 맞췄다
3. 감리 4점
4. 주파수영역법, 후방산란법 관련 문제 6점
- 기출에 단어언급만 있었으나 내용 주고 찾아라 해서 살떨리긴 했는데 맞췄다.
5. OTDR 성능파라미터 데드존 3가지 6점
- 신출 시중교재(3개)에 없었고, 맞춘 사람을 못 봤음
6. 집중구내통신실 기술기준 심사방법을 설명하시오 4점
- 신출 이패스코리아 교재에는 있긴 했는데 일단 온도, 습도, 면적요건만 끄적여보고 왔다.

7. 통신케이블 포설 장력에 대해 서술하시오 4점
- 신출이었는데 해설영상을 보니 내가 쓴 답안의 방향이 비슷했다 아마 부분점수 받지 않을까?
8. 인터페이스 4점
- 신출 RS-232, HSSI였는데 틀렸다.
9. 네트워크장비 4점
- 기출변형 리피터 라우터인데 문제내용을 헷갈리게 줘서 해설보고서야 확신했다. 정답
10. CRC-12, CRC-16(IBM) 다항식 4점
- 첫번째는 기출 두번째꺼가 신출인데 CRC-16(ANSI)를 공부해갔어서 둘 다 맞췄다.
11. 감리결과 항목 12점
- 잘 적었으나 준공일을 적은거 같아 4점 감점 예상

12. BER 6점

- 맞췄다

13. 표준품셈 재료비 6점

- 직접 간접 나누길래 긴가민가 했으나 정답
14. 토큰패싱 장점 3개 단점 2개 5점

- 기출이었다. 문장 5개를 책과 거의 똑같이 적어냈다.

15. 접지측정방법 3가지 9점

- 정답

16. 해밍거리 8점

- 정답

17. 오류검출방식 3가지 6점

- 유인물에 비슷하게 있던거라 맞춤


후기)

군인 신분에서 시험을 쳤는데 아무래도 부대 내에서는 공부하는 환경이 좀 열악할 수 밖에 없는거 같다.

그래서 이번에 23일에 시험인데 일부러 휴가를 21일부터 나와서 휴가중에도 스터디카페가서 하루종일 공부하고, 시험친 당일날만 침대에 누워서 복기하며 쉬고 다시 부대로 돌아갔던거 같은데 아무래도 힘들었던거 같다.

큰거 하나 일단락나서 일단은 좀 쉬고싶었는데 그 뒤에도 사실 뭐가 있었다,,ㅋㅋ

여튼 정통기는 여기서 끝

 

'자격' 카테고리의 다른 글

빅데이터분석기사 2024년 9회 실기 후기  (0) 2024.12.24

2024년 11월 30일 부산 동명대학교에서 빅데이터 분석기사 실기 시험을 쳤다

아무래도 공겹 가산점 항목으로 들어가는 경우가 몇몇 보여서 따놓고 맘편한게 좋겠다 싶던 상황


필기는 9월 7일날 쳤고 이기적 빅분기 필기 책으로 공부후에 군대 후임한테 줬다..

이건 나름대로 괜찮게 나왔었고 이때 군대에서 시험외출로 나가서 보고왔었다.

그리고 24.11.30에 쳤던 빅분기 실기 결과는

1유형은 1개 맞춰서 10점 받고

3유형은 4개 맞춰서 20점 받고

2유형은 스케일링해서 오히려 f1score값이 조금 낮았었는데 딱 그대로 반영되어서 점수가 나온것 같다.

어떻게 하던 붙으면 장땡 아닐까


공부했던 방식)

공부는 어떤걸로 할지 고민하다가 실기인데 책으로 하기 애매할것 같아

그리 비싸지 않은인프런의 '퇴근후딴짓'분 강의를 선택했다.

 

여기서 기초적인거나 추가적으로 필요할만한 것까지 알려줬는데 비전공자라 그냥 최대한 열심히 했던거 같고,

기출 같은 경우 여러번 돌려보고 계속 익숙해지려고 노력했던거 같다.

아무래도 코딩해서 제출하는 시험인데 군대 특성상 코딩하기는 좀 쉽지 않고

코드 자체를 싸지방에서 한글로 출력해서 야간근무 중에 계속 돌려봤던거 같다.

 

012345
나름 공부했던거

 

그리고 마지막쯤 휴가 3일은 키보드로 하는 코딩에 익숙해져야 한다는 생각에 계속 키보드만 붙들고 연습했던 기억이 있다.

 

먼저 작업형1)

예전에는 쉬웠는데 점점 어려워지는 추세인거 같다.

데이터셋을 주면 그걸 이리저리 변환해서 특정 답을 도출해내는 방식의 문제이고

변화가 눈에 보여서 그만큼 많이 연습해가야할 것 같다.

 

작업형2)

먼저 평가지표 확인하고 회귀인지 분류인지 구분

이상치, 결측치 확인후 조정

target컬럼 빼놓은 뒤

수치형 스케일링(MinMax, Robust, Standard)

범주형 변수 인코딩(레이블인코딩, 원핫인코딩)

모델은 RandomForest하고 LightGBM 익혀갔다.

그리고 평가 지표로 점수 내서 비교해보고 가장 잘 나온걸로 가져가는게 좋지 않을까,,

 

모델 점수가 괜찮으면 40점, 다른 사람에 비해 상대적으로 점수가 낮으면 30점 그 마저도 안된다면 20점 아님 바로 0점이다.

나는 수치형 스케일링하고 점수 낮아졌는데 그대로 냈다가 실제 결과점수가 낮았다..

점수 폭이 극단적이라서 2유형은 무조건 제대로 숙지해가야한다.

 

작업형3)

아직 바뀐지 얼마 되지 않아서 기출이 제대로 없는 통계 분석 문제가 많다.

여기도 코딩해서 답을 내고 그 답이 아니면 틀리는 형식이다.

개인적으로 회귀분석, 상관관계, 단순선형회귀, 다중선형회귀 먼저 진행하고

가설검정, 단일/대응/독립표본검정, 카이제곱검정, 적합도 검정, 독립성 검정까지 공부하는걸 추천하고

시간이 좀 남는다면 분산분석까지 하는게 좋을 것 같다.

 

후기)

그렇게 점수가 높진 않은데 나름대로 변명을 해보자면,,

이때 시험일자는 11월 30일이고 그전에 쳤던 정보통신기사 실기 시험이 11월 23일이어서

시험 텀이 1주일이었고,, 할 수 있을까 싶다가도 그냥 해보자해서 시작하게 됐다.

그렇게 시작한 공부는 9월 한달간은 빅데이터 실기 공부를 하고, 10월 한달간은 정통기 실기 공부를 한 뒤

다시 남은 일주일동안 빅데이터 실기에 매진했었다.

 

이번에 휴가를 9일 나갔었는데

11월 21~24일 / 11월 27일~12월 1일

즉 21 22 23은 정통기에 쏟았고,, 24 27 28 29 30은 다음시험에 쏟은 셈

그냥 9일 휴가 중 8일을 스터디카페에서 보내고 마지막 하루는 누워서 쉬다 군복귀했다;;

 

여하튼 나름대로 열심히 했던거 같다.

'자격' 카테고리의 다른 글

정보통신기사 2024년 4회 실기 응시후기  (5) 2024.12.24

정보보호병 면접은 국가관하고 기술면접 두가지 분류로 나뉘는데 일단 기술쪽을 열심히 해가야하는 그런 느낌이었습니다.
그렇게 최대한 기술면접 관련 질문들 정리하고 들어갔습니다.

 

실제 나왔던 면접 질문 모음
자기소개
저는 ~~대학교 2학년 컴퓨터공학부 재학중인 ~~입니다. 저는 23년 oa와 전공분야 관련하여 자격증을 취득하였는데 oa에서는 itq 워드프로세서 사무자동화산업기사 컴퓨터활용능력 1급을 취득하였고 전공쪽으로는 네트워크관리사 2급 정보처리기사 sqld를 순서대로 취득하였습니다.

이 과정에서 네트워크과 데이터베이스를 다시금 공부하며 정보보호에 관심이 갔던거 같습니다.
//자기소개에선 그냥 자격증 어필하고 공부한 방향성 정도 얘기하고 괜찮았습니다.


Q1. 혹시 프로젝트나 이때까지 한 일 말씀해주세요.
arpspoofing에 대한 실습을 해본적이 있는데 vmware에 kali linux를 설치하여 (버벅거림) 두 pc간의 패킷을 탈취하여 (버벅거림) fragrouter -B1 명령어를 통해 패킷을 제대로 포워딩 시킨 경험이 있습니다.
//여기까지가 첫 실수


또한 저는 포너블 분야에 버퍼오버플로우를 실습해본적이 있는데 c언어의 memcpy함수를 통해 cmd를 실행시키는 쉘코드를 만들어 오버플로우를 일으킨뒤 cmd가 작동하도록 해본 경험이 있습니다.
//동어반복이 좀 보인다

Q2. 그럼 지금까지의 경험상 어떤 공격이 가장 위협적일거 같아요?
음.. (약간 당황)dnsspoofing이라 생각합니다. 먼저 arpspoofing을 전제로 공격대상의 웹사이트 요청이 들어오면 공격자가 원하는 ip로 유도하는 공격인데 클론사이트를 이용해 id와 pw를 탈취하면 큰 문제가 될것입니다.
//이때는 순간 당황했어서 생각나는 취약점중 하나를 그냥 막 집어서 얘기했습니다.

Q3. 방화벽과 ids/ips의 차이점은?
일단 방화벽의 검사영역은 네트워크 계층부터 전송계층이고, 검사는 패킷의 헤더만 검사하게됩니다. 또한 ip/port 기반으로 차단합니다.
반면 ids/ips는 검사영역이 네트워크계층부터 응용계층이고 ip패킷 아.. 음(이때 말 조금 절었음) 패킷의 헤더뿐만 아니라 페이로드 내의 데이터까지 검사하게 됩니다.
결과적으로 방화벽이 외부에 위치하고 ids/ips가 내부에 위치하게 됩니다.
//여기서 좀 길게 말한 감이 있는데 검사영역을 말하지 않았던게 나은거 같습니다.

//그리고 한번 절었지만 다시 가다듬고 얘기했습니다.

Q4. 대칭키와 공개키의 차이는 무엇인가요?
대칭키는 암호화키와 복호화키가 동일한 방식인 반면 공개키는 암호화키와 복호화키가 다른 특징을 가집니다. 공개키의 예시로는 RSA와 ECC가 있습니다.
//양호

Q5. 그럼 공개키의 장점이 뭘까요?
음 잘 모르겠습니다.
//당황해서 생각이 안났습니다.

//정보처리기사 공부할 때 키 분배에 용이하다. 가 떠올랐었는데 정확히 공개키의 장점인지 구분이 안가서 모르겠다고 답했습니다. (다음 기수 지원자는 대칭키, 공개키의 장점 따로 외워가는게 좋을거 같습니다.)

Q6. SSO가 무엇을 의미하나요?
한번 로그인하게되먼 다시 id나 pw를 입력하지 않아도 되는 기술입니다.
//양호 이건 사실 새로운 질문이었는데 알고 있었기에 다행히 잘 말했습니다.

Q7. 한미연합에 대해 어떻게 생각하나요?
현재 북한과 휴전상태에 있는데 국방력을 증진할 수 있는 가장 좋은 기회라고 생각합니다. 국방력 1위인 미국과 함께한다면 버팀목이 되어줄거 같습니다.
//양호

Q8. 한미연합으로 미국이 얻는 이득이 뭔가요?
중국에 대한 견제라고 생각합니다. 이전 중국은 북한과 협력하여 625당시 남침을 한 전적이 있고 이념상으로도 한국과 미국 그리고 중국과 북한은 큰 차이가 있다고 생각합니다.
//양호

정확히 이렇게 면접이 끝났습니다.
결과는 버벅거림 2, 당황 1, 말 절은거 1, 꼬리질문 1개 답변을 못했어서 조금 걱정했는데 그래도 다른 점수에서 채워지는 부분도 있다 싶어서 괜찮게 생각했던거 같습니다. 

 

결과적으로는 4위로 합격하게 되었습니다.

 

2024.05.15 추가)

제가 기훈단 성적 기준 199등을 하여 보호병 내 기훈단 성적으로 1등이어서 특학 수료할때 최종 3등으로 수료했습니다.

최종 등수는 보호병의 경우 면접등수 70% + 기훈단등수 15% + 특학등수 15%해서 들어갑니다

아마 세부적으로는 전공(24.7)+자격(28)+교육사항(5)+면접(21)=78.7 이렇게 나온 것 같습니다.

//면접에서는 표현력 -2점(IDS/IPS와 방화벽 차이 설명)

//지식관련 -2점(대칭키 공개키 관련 꼬리질문) 으로 4점이 까였다고 생각합니다.

 

//교육사항은 24.7+28+25(면접만점 가정)를 해도 78.7이 나오지 않기에 점수가 들어갔다는 것을 짐작할 수 있었습니다.

 

면접 관련 준비했던 질문 모음

-> 최대한 다른 모든 블로그에 있는 것들을 모아서 정리했고, 그 이외에도 어떤 분이 이전 DOS 개념이 나왔다고 하여 추가적으로 정리한 뒤 예상되는 것들도 모았었습니다.

 

//물론 이건 공군 정보보호병 면접 기준으로 육군, 해군 관련 면접 질문은 제외했습니다.

 

개인적인 정보는 최대한 빼고 글을 썼으나, 있다면 지우고 본인의 답변을 만들어서 외우면 될 것 같습니다.

+혹시나 잘못된 점이나 오타가 있다면 알아서 수정해서 써주시면 좋겠습니다.

더보기

자기소개?

왜 정보보호병에 지원했는지?

주야가 바뀔 수 있는데 괜찮나?

정보보호병, 정보체계관리단의 업무가 무엇인지 아는지?
-> 부대 내에서 발생하는 사이버 보안 관련 관제 및 대응으로 알고 있습니다.

국가안보
6.25가 어떻게 일어났나?
-> 1950년 6월 25일 새벽 북한의 남침으로 일어나게되었고 1953년 7월 27일에 휴전했습니다.

군대의 존재이유?
-> 국민을 지키기 위해서 필요하다고 생각합니다.

주한미군에 대해 어떻게 생각하는가?
-> 국방력을 증진하기위해 가장 좋은 방법이라고 생각합니다. 현재 국방력 1위와 함께한다는것은 북한과의 휴전상태에서 버팀목이 되어줄 수 있을 것입니다.

한미동맹 관계에서 미국이 얻는 이득은?
-> 미국이 얻을 수 있는 이득으로는 중국에 대한 견제라고 생각합니다. 중국과 북한은 이전 협력하여 6.25에 남침을 시도한 전적이 있고 이념상으로도 공산주의 국가인 북한과 중국 그리고 민주주의 국가인 한국과 미국은 차이가 있다고 생각합니다.

한미연합이 국내외에 끼친 영향은?
-> 국내에서는 한국군의 현대화에 기여했다고 생각하고 미국 수출입 관련하여 경제적 이익을 얻는다고 생각합니다.
-> 국외에서는 북한의 견제로 동북아시아 지역의 안정화에 영향을 주었다고 생각합니다.

우리의 주적은 누구인가? 이유는?
-> 북한이라고 생각합니다. 6.25전쟁 이후로도 현재까지 여러차례 핵실험으로 도발을 해왔기 때문입니다.

팀원간 마찰 발생시 해결방안은?
-> 팀원간 마찰 발생시 저는 문제에 대해 정리할 시간을 가진 뒤 최대한 대화로 해결할 것 같습니다. 
-> 만약 그래도 해결되지 않는다면 상급자를 불러 어느정도 중재를 부탁할 것 같습니다.

팀에서 낙오자 발생시 해결방안은?
-> 어떠한 부분에서 문제가 발생했는지 확인하고, 일단 미흡한 부분의 중심적인 업무에 해당하는 곳부터 다시 알려줄 것 같습니다.

만약 본인이 마찰이 발생하면 어떻게 할 것인가?
-> 개인적으로 어느 부분에서 마찰이 생겼는지 확인하고 저 또한 고쳐나가야할 부분은 바로잡아야한다고 생각합니다.

최근에 한 봉사활동에 대해 말해보세요.

왜 공군에 지원하였나요?
-> 타군에 비해 선진 병영이 이루어지며, 능력을 통해 어느정도 자대에 대한 선택권을 가질 수 있다는 것도 메리트로 느껴졌습니다.

상관이 부적절한 지시를 내렸을때 어떻게 대처 할 것인가요? 
-> 저라면 또 다른 상관에게 조언을 구할 것 같습니다.
-> 또한, 군인의 신분임에도 부당한 지시는 거부할 수 있는 것으로 알고 있습니다.

사이버 보안과 정보 보안의 차이점은?
-> 정보보안은 물리, 인적, 사이버 등의 위협으로의 보호이고, 사이버보안은 사이버 공격으로부터의 정보보호를 목표로합니다.

TCP와 UDP의 차이점은?
-> tcp는 3-handshake를 통해 신뢰성 통신을 하고, udp는 비신뢰성 통신을 한다는 차이점이 있습니다. 
-> tcp는 중요한 파일을 전송할때 사용되고, udp는 스트리밍과 같은 상황에 사용됩니다

UDP가 신뢰성있는 통신을 하려면?
-> 순서, 무결성, 도착 보장 세 가지를 보장하는 RUDP를 사용할 것 같습니다.

RDP란?
->원격 데스크톱 프로토콜로 멀리 떨어진 PC에서 GUI로 다른 컴퓨터에 원격으로 접속할 수 있도록 마이크로소프트에서 개발했습니다.
//TeamViewer

DDOS란?
->봇넷을 이용하여 네트워크에 대량의 트래픽을 전송하는 공격입니다.

----예상-----
DOS
-> 시스템의 자원을 부족하게 해 사용하지 못하게 하는 공격입니다.

DOS종류
-> SYN 플러딩: SYN 패킷을 대량으로 전송합니다.
-> Ping of Death: ICMP 패킷을 정상적인 크기보다 크게 전송합니다.
-> Smurf: 출발지 주소를 공격대상으로 정해 네트워크 전체에 ECHO 패킷을 보냅니다.
-> 티어드롭: IP패킷의 재조합 과정에서 잘못된 Fragment Offset으로 문제가 발생하도록 합니다.
-> 랜드 어택: 출발지와 목적지를 같은 IP로 만들어보내도록합니다.

DDOS종류
-> 과도한 HTTP GET 메시지를 전송하는 HTTP GET 플러딩이 있고,
-> HTTP 헤더의 끝을 의미하는 개행문자를 보내지 않는 저역대 공격인 Slowloris가 있습니다.

DRDOS
-> 서버역할을 할 수 있는 단말 장비까지 공격기기로 이용하는 공격입니다.

교착상태
-> 프로세스가 더 이상 진행되지 않고 자원을 무한정 대기하는 상태입니다.
-> 발생조건으로는 상호배제, 점유와 대기, 비선점, 환형 대기가 있습니다.
-------------

Snort 사용 경험이 있나요?
-> 네 공격자의 pc에서 hping3으로 icmp flood 패킷을 보낸 후 snort로 룰 헤더를 적용한 뒤 alert로 패킷을 기록한걸 본적이 있습니다.
 
서버나 네트워크 장비를 다루어 본적이 있나요?
-> 서버는 다루어본적이 있습니다. 개인적으로 AWS 서버를 대여해 아파치로 간단한 웹서버를 구현해본 경험이 있습니다. 
-> 장비는 다루어본적이 없지만, 패킷트레이서나 gns 툴을 이용하여 라우터에 대한 실습을 진행해본적이 있습니다.

정보보호 3요소
기밀성, 무결성, 가용성

무결성의 의미(중요)
-> 정보가 변조 혹은 변질되지 않았는지를 의미합니다, (인가된 사람만이 정보를 수정하는 것을 말합니다.)
------예측-----
기밀성의 의미
-> 인가된 사용자만이 정보를 열람할 수 있는 것을 말합니다.

가용성의 의미
-> 인가된 사람이 정보가 필요할 때 사용할 수 있게 하는 것을 말합니다, (반대로 인가되지 않은 사람이 정보를 삭제할 수 없도록 해야하며 만약을 위해 백업을 해둬야합니다.)
-----------

방화벽과 IPS의 차이?
방화벽(FW: Firewall)
검사영역: OSI 7계층의 네트워크 계층부터 전송 계층까지가 검사영역입니다.
검사방법: IDS/IPS와 다르게 패킷의 헤더만 검사하며, 외부의 패킷을 IP/Port 기반으로 차단을 수행합니다.
위치: 따라서 외부에서 들어오는 패킷을 검사하게 되며, 내부 공격에 취약합니다.

IDS(침입탐지 시스템)/IPS(침입방지 시스템)
검사영역: OSI 7계층의 네트워크 계층부터 응용 계층까지가 검사영역입니다.
검사방법: 패킷의 헤더부터 페이로드 내의 데이터까지 전부 검사합니다.
위치: 따라서 방화벽 내부에 위치합니다.

IDS와 IPS의 차이?
-> IDS는 침입을 탐지하는 기능만 수행하지만 IPS는 침입을 탐지한후 차단기능까지 수행하게 됩니다.

IDS와 IPS를 왜 같이 사용하는가?
-> 오탐을 막기 위해서입니다.

+상식
IPS는 snort라는 툴을 이용해 rule header를 지정하여 구현이 가능한걸로 알고 있습니다.
최근에는 FW, IDS, IPS가 합쳐진 UTM이란 장비를 사용합니다.

네트워크보안
IP Spoofing
-> 3handshake를 이용하여 client의 ip로 위장하여 syn패킷을 서버는 syn+ack패킷 그리고 다시 syn패킷을 주고받아 클라이언트인 것처럼 ip주소를 속여서 접속하는 공격입니다.

NAC이란?
-> 네트워크 접근 제어로 MAC주소를 통해 내부망에 접근하는 이용자에게 권한을 주는 것으로 알고 있습니다.

ARP Spoofing
-> 내부망에서 상대의 패킷을 중간에서 가로채는 중간자 공격 기법으로
-> 상대에게 "게이트웨이의 ip주소"와 "공격자의 mac 주소가 담긴 arp 메시지"를 발송하면 상대방은 공격자를 게이트웨이로 인식하게 되고 공격자에게 패킷을 전송하게 되는 기법
//arpwatch

-------예상-------
DNS Spoofing
-> 피해자의 웹사이트 요청을 공격자가 가로채어 원하는 IP주소로 유도하게끔 하는 공격입니다.
------------------

스니핑
-> 네트워크상에서 자신이 아닌 다른 상대방의 패킷 교환을 엿보는 것을 의미합니다.

스푸핑
-> 공격자가 네트워크 상에서 다른 사용자나 장치로 가장하는 행위를 의미합니다.

시스템보안
브루트 포스 공격
-> 브루트 포스는 모든 가능한 경우의 수를 시도해보는 공격 방식입니다. 
-> 하지만, 시간과 자원이 많이 소모되는 단점이 있습니다. 
//툴: Kali의 존 더 리퍼

딕셔너리 공격
-> 비밀번호로 사용할 만한 암호를 사전으로 만들어 반복 대입하는 것입니다.

디렉터리 스캐닝 공격
-> 웹 서버 등에서 서버 내부 파일 및 디렉토리의 경로를 수집하기 위한 공격입니다.
//툴: Kali의 Dirbuster

리눅스와 유닉스 차이점
-> 리눅스는 오픈소스 운영체제이고, 유닉스는 독점 운영체제입니다.

리눅스 프로세스를 중지하는 명령어
-> kill -9 pid

프로세서 스케줄링 알고리즘
-> 선점: RR, SRT
-> 비선점: FCFS, SJF

공개키와 대칭키의 차이
->대칭키는 암호화와 복호화키가 동일한 반면, 공개키는 비대칭키로 암호화와 복호화 키가 다른 방식을 말합니다.
//대칭키: DES, AES 등/ 공개키(비대칭키): RSA, ECC 등

RSA와 ECC
-> RSA는 큰 수를 소인수분해하기 어렵다는데서 기인한 알고리즘입니다.
-> ECC는 타원곡선 이론에 기반한 알고리즘입니다.

리눅스 사용 경험이 있나요?
-> CentOS를 사용해본 경험이 있고, Kali Linux도 조금 사용해보았습니다.

패킷 분석 경험이 있나요?
-> WireShark를 통해 3handshake 과정을 확인해본적이 있습니다.

CAP와 CSP의 차이점은?
-> CAP는 리소스 엑세스 권한 제어 보안 프레임워크이고, 
-> CSP는 XSS나 코드 인젝션을 막기 위한 컴퓨터 보안 표준입니다.

무슨언어를 다뤄봤나요?

포너블 분야에서 취약점이 있는 함수로는 무엇이 있나요?
-> gets, scanf, fgets, fread 등이 있는것으로 알고 있습니다. 

웹보안
XSS(크로스 사이트 스크립팅)
->공격자가 악의적으로 웹 사이트에 스크립트를 삽입하는 공격 기법으로 쿠키값이나 개인정보를 특정 사이트/DB에 전송하게 합니다.

-Reflected (XSS)
-> 공격자가 URL과 같은 곳에 악의적인 스크립트를 삽입하고 전달하게 되면 스크립트가 실행되는 취약점입니다.
//대비 방법으로는 참조문자, 특수문자 사용못하게하면 될 것 같습니다.

-Stored (XSS)
-> 공격자가 게시판등과 같은 곳에 스크립트를 삽입하고 저장하면 다른 사용자가 해당 게시글을 확인할 때 삽입된 스크립트가 실행되는 취약점입니다.

CSRF
-> XSS와 기본적인 내용은 동일하지만, 공격자가 피해자를 원하는 작동을 실행하도록 합니다.
-> 공격자는 스크립트를 실행한 사용자의 권한으로 서버의 모든 기능에 대해 서비스를 요청할 수 있습니다.

CSRF와 SSRF의 차이점?
-> CSRF는 클라이언트 측에서 위조된 요청을 보내도록 하지만, SSRF는 서버측에서 위조된 요청을 보내도록 합니다.

File Download 취약점
-> Directory(File) Traversial로 알고 있습니다. 웹 서버에 있는 파일을 다운로드할 수 있을 때 파일의 경로를 조작하여 내부 데이터를 다운을 받을 수 있는 취약점이 있습니다.

XSS와 CSRF의 차이
-> "XSS와 CSRF는 악의적으로 스크립트를 삽입하는건 동일하나, XSS는 사용자의 개인정보를 공격자의 사이트나 DB로 전송하게되고, CSRF는 사용자에게 공격자가 원하는 작동을 실행하도록 합니다."

SQL Injection
-> 공격자가 악의적으로 만든 명령어나 쿼리문의 일부분이 인터프리터로 보내질 때 발생하는데,
-> 이로인해, 권한없이 데이터에 접근할 수 있습니다.

-> OWASP TOP 10에 항상 포함되어 있기 때문에, 가장 신경써야될 위협이라고 생각합니다.
-> 방어법: 입력 값에 대해 검증로직 사용하여 특수문자를 제거하여 방어할 수 있습니다.

파일업로드의 취약점을 막는 방법은 무엇이 있나요?
-> 먼저 확장자 검사를 통해 특정 확장자를 막는 방법이 있고, url요청으로 접근 불가한 위치에 저장하는 방법이 있습니다.

http와 https의 차이에 대해 설명하세요.
-> https는 tls/ssl 인증서를 사용해 데이터를 암호화하여 전송하는 것으로 알고 있습니다.
-> 포트번호로는 http는 80번 https는 443번을 이용합니다.
//sslstrip

프록시 툴 사용경험 있나요?
-> 버프스위트가 있는 것으로 알고 있는데 사용한 경험은 없습니다..

리눅스에서 종료와 재시작 명령어
-> halt, reboot으로 알고 있고 init 0과 init 6또한 종료와 재시작 명령어입니다.

SIM이 뭔가요?
->보안 정보 관리를 의미하며, 보안 장치 이벤트의 로그 수집을 자동화하는 소프트웨어입니다.

TCPdump가 뭔가요?
-> 조건을 만족시키는 패킷들의 헤더를 출력하는 리눅스 프로그램입니다. 

화이트박스와 블랙박스 테스트
-> 화이트박스 테스트는  소스코드 형태로 내부 논리구조를 분석하지만, 블랙박스 테스트는 인터페이스로, 입력값과 출력값을 통해 외부에 대한 분석을 합니다.

OSI 7계층(통신이 일어나는 과정을 7단계로 구분)
물리 계층 - 허브, 리피터 - 데이터를 전송합니다. - 비트
->X.25, X.21
데이터링크 계층 - 브리지, 스위치 - 에러검출/재전송/흐름제어를 수행합니다. - 프레임
->Ethernet, HDLC, PPP
네트워크 계층 - 라우터, L3스위치 - 데이터를 목적지까지 가장 안전하고 빠르게 전달하는 기능(라우팅)을 합니다. - 패킷
->IP, IPsec, ICMP, IGMP, ARP, RIP, BGP
전송 계층 - L4스위치 - 종단간 신뢰성있는 통신 서비스를 제공합니다. - 세그먼트
->TCP, UDP, OSPF
세션 계층 - 통신 중 연결이 끊어지지 않도록 유지시켜주는 역할 수행 - 메시지
->NetBIOS
표현 계층 - 전송하는 데이터의 표현방식을 결정(압축, 암호화에 해당하고 확장자와 관련) - 메시지
->ASCII, JPEG, MPEG
응용 계층 - 일반적인 응용서비스를 수행 - 메시지
->HTTP(80), SMTP(25, 송신), SSH(22), FTP(20), Telnet(23), DNS(53), POP3(110), IMAP(143, 수신만)

프로젝트 경험과 개인적으로 하고 있는 것?

'군관련' 카테고리의 다른 글

공군 정보보호병 856기 2차관련 세부점수  (0) 2024.01.24
공군 정보보호병 856기 1차합격  (1) 2024.01.24

1차는 이전 글에서 합격했었고 2차로 넘어와서 조금 더 생각해야할게 생겼습니다.

 

여기서는 정보보호병 관련 학과/자격증/교육사항/경력/면접으로 평가를 하는데 아무래도 군인을 지원하는데 교육사항과 경력이 있는 사람은 많지 않을 것이라 생각했고, 자격증(보통 네트워크관리사2급), 학과(컴공이나 보안관련학과 2~3학년)으로 지원자들을 예상했었습니다.

 

1. 학과

전공

일단 전공으로는 저같은 경우 컴공 2학년 재학으로 26*0.95 = 24.7이고 다른 지원자들로 생각해보면 컴공 3학년(26.6) 정보보호학(26)과 비교했을때 제 점수가 약 2점 정도 낮다고 생각했습니다.

 

2. 자격증

자격증 관련 점수기준
개인적인 자격증 모음(비틱질ㅋㅋ)

사실 저는 처음에 공군 총무를 준비하려 66.6을 맞추려고 했었으나 위와 같이 정보처리기사, 컴활1급, 비서1급으로 86.6으로 거의 무조건 티오만 뜬다면 들어가게 되는데 총무를 버리고 정보보호병에 지원했습니다.

 

여튼 위와 같이 많은 자격증은 공공기관용으로 최대한 따놓은 것들이고, 사실은 정보처리기사만 적용되어 28점을 얻었다고 볼 수 있습니다.

타 지원자는 네트워크 관리사 2급으로 계산했을 때  정보기술자격증(기타) 24점으로 생각해 제가 4점 더 높다고 생각할 수 있었습니다.

 

3. 경력

없습니다.

대부분은  없을거라 생각하여 차이가 없다고 생각했습니다. 

 

4. 교육사항

교육관련 배점
중학교때 다녔던 교육사항

개인적으로 중학교때 이쪽 분야에 관심이 좀 있었어서 따로 다니면서 공부를 했었던 기억이 있어 수료증을 제출해보았더니 인정되었던거 같습니다. 

다른 지원자 기준 1점, 저는 5점으로 약 4점 정도 높다고 생각했었습니다.

 

5. 면접

면접 관련은 다음 글에 쓰겠습니다.

 

일단 여기까지 하겠습니다.

저는 컴공 2학년 재학중으로 어느정도 진로에 도움이 될까 싶어서 정보보호병에 지원해보았고, 그중 1차합격과 관련하여 적어봐요.

실제 공군 관련 사이트에 나와있는 문구

 

먼저 정보보호병 1차에서는 순수하게 가산점만으로 경쟁하게 되는데 그러니까.. 당연히 혼자서 가산점을 전부 계산해봐야합니다.

 

1. 출석

계산방식은 밑 사진과 같은데 저같은 경우 8번 전부 질병 결석 및 조퇴로 만점을 받았습니다.

(질병결이나 조퇴는 아무리 많아도 안칩니다ㅋㅋㅋㅋ)

병무청 출석 가산점 관련
생기부(정부24)

2. 봉사활동

저는 여기서 그렇게 많이 힘을 쏟지는 않았던게 밑에서 언급할 자격이 있어서 봉사활동을 약간만 하면 5점(40시간 이상) 정도 받아 넉넉하게 합격할 것이라 생각했습니다.

병무청 봉사활동 관련 가산점
봉사활동 참여 내역(1365)

3. 한국사능력검정

저는 1급을 여름방학때 공공기관용으로 미리 취득해놓았어서 넣었습니다.

병무청 한능검관련
한능검 1급

4. 토익

저도 토익 점수가 그닥 높진 않은데(675점) 1점 챙겨갈 수 있길래 넣어놨습니다.(사진은 출력이 번거로워서..)

병무청 토익관련

5. 기타

저는 다자녀(2명)으로 2점 받았었습니다. 

여기에 세부 기타항목이 많은데 자신한테 해당하는거 찾아보면 좋을거 같아요


그렇게 출결(10)+봉사(5)+한능검(2)+토익(1)+다자녀(2)로 20점 만들어갔고, 결과적으로 48명중에 4등으로 1차를 합격하게 되었습니다.

2024년 3월 입영(공군 856기) 1차 지원율

사실 1차컷으로는 15점 정도 예상했는데 생각보다 더 적게 나와서 좀 그랬던 기억이 있습니다.

(봉사 다 채웠으면 3점 더해서 23점이었기에..)

여튼 1차는 여기까지 하고 2차 관련은 다음 글로 쓰겠습니다. 

집합자료형 선언방법

함수set을 사용해서 선언합니다.

1
= set([123])
cs


이런방식으로 선언가능합니다.

1
= set("hello")
cs

이렇게하면 집합자료형이 만들어지는데 중복인 l은사라지고 순서가 없어집니다.


교집합

1
2
3
4
s1 = set([123456])
s2 = set([456789])
s1 & s2
s1.intersection(s2)
cs

&과intersection모두 교집합의 결과가 나옵니다.


합집합

1
2
3
4
s1 = set([123456])
s2 = set([456789])
s1 | s2
s1.union(s2)
cs

|과union모두 합집합의 결과가 나옵니다.


차집합

1
2
3
4
5
6
s1 = set([123456])
s2 = set([456789])
s1 - s2 #결과 1, 2, 3
s2 - s1 #결과 7, 8, 9
s1.difference(s2)#위와 결과같음
s2.difference(s1)#~~
cs

-와difference모두 차집합의 결과가 나옵니다.


집합자료형 관련함수

 함수

사용법 

의미 

 add

 이름.add(값)

 오른쪽하나의 값을 집합자료형에 넣는다.

 update

 이름.update([값])

 오른쪽 여러개의값을 집합자료형에 넣는다.

 remove

 이름.remove(값)

 오른쪽 하나의값을 집합자료형에서 삭제한다.


그럼여기까지 블로그포스팅을 마치도록 하겠습니다.

집합자료형 -끝-


'Python' 카테고리의 다른 글

사전 자료형  (0) 2018.01.23
튜플자료형  (0) 2018.01.23
리스트자료형  (0) 2018.01.23
문자열관련(2)  (0) 2018.01.23
문자열관련(1)  (0) 2018.01.17

CSS선택자


말그대로 스타일을 입히기위해 선택을 하는 것입니다.

html태그나 속성으로 선택을 할 수 있습니다. 


연결 선택자 종류


종류 

설명 

 a > b

a에 포함되어 있는 요소중 b에 스타일을 적용합니다.

 a + b

a와 같은 위치에 있는 요소중 첫번째로 나온 b에 스타일을 적용합니다.

 a~b

a와 같은 위치에 있는 요소중 a다음으로 나온 모든 b에 스타일을 적용합니다.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
<!doctype html>
<html lang="ko">
<head>
    <meta charset="utf-8">
    <title>html문서</title>
</head>
<style>
    #a>h1 {
        color: red;
    }
    #b+h1 {
        color: blue;
    }
    h1~h2 {
        color: orange;
    }
</style>
<body>
    <div id="a">
        <h1>aaa</h1>
        <h3>bbb</h3>
    </div>
    <div id="b">
    </div>
    <h1>aaa</h1>
    <h1>bbb</h1>
    <div>
        <div>
            <h1>aaa</h1>
            <h2>bbb</h2>
            <h2>ccc</h2>
        </div>
    </div>
</body>
</html>
cs



속성 선택자 종류


종류 

설명 

a[속성] 

a태그중 오른쪽 속성값을 가진요소에 스타일을 적용합니다.

a[속성=속성값]

a태그중 오른쪽 속성의 속성값을 가진요소에 스타일을 적용합니다.

a[속성~=속성값]

a태그중 오른쪽 속성의 속성값중 선택자에 있는 속성값이 들어있으면 스타일을 적용합니다.

a[속성|=속성값]

a태그중 선택자에서의 속성값이 들어있거나 속성값- 의값이 들어있으면 스타일을 적용합니다.

a[속성^=속성값]

a태그중 선택자에서의 속성값이 처음에 있으면 스타일을 적용합니다.

ex) color(O) background-color(X)

a[속성$=속성값]

a태그중 선택자에서의 속성값이 마지막에 있으면 스타일을 적용합니다.

위의 예와 비슷합니다.

a[속성*=속성값]

a태그중 오른쪽 속성값이 어디에 붙어있거나 있기만하면 스타일을 적용합니다.


소스코드↓

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
<!doctype>
<html lang="ko">
<head>
  <meta charset="utf-8">
  <title>html문서</title>
</head>
<style>
  h1[style] {
    color: red;
  }
  input[type=button] {
    background-color: black;
  }
  div[id~="a"]{
    margin:200px;
    width:200px;
    height:200px;
    border:2px solid black;
  }
  div[display|="inline"]{
    margin:300px;
    width:300px;
    height:300px;
    border:2px solid black;
  }
  ol[start^="1"]{
    color:blue;
  }
  ol[start$=i]{
    color:red;
  }
  a[href*=naver]{
    color:green;
  }
</style>
<body>
  <h1 style="background-color:black>>aa</h1>  
  <label id="a">체크박스
    <input type="button" class="a">
  </label>  
  <div id="a"></div>  
  <div display="inline"></div>
  <div display="inline-block"></div>
  <ol start="1">
    <li>파랑</li>
  </ol>
  <ol start="i">
    <li>빨강</li>
  </ol>  
  <a href="https://naver.com">네이버</a>
</body>
</html>
cs


여기까지 포스팅을 마치도록 하겠습니다.

'HTML' 카테고리의 다른 글

표 관련 스타일  (0) 2018.01.23
위치관련 속성  (0) 2018.01.16
마진과 패딩  (0) 2018.01.12
박스모델과 테두리 관련 스타일  (0) 2018.01.10
그라데이션 효과 만들기  (0) 2018.01.08

사전 자료형 

사전 자료형은 키와 값이 있습니다. 

key:값 왼쪽과같이 나뉘어집니다.

1
dic = {"name":"이름""list":[123]}
cs

선언은 위와같이 할수있습니다.


사전 쌍추가

1
2
dic = {1:'a'}
dic[2= 'b'
cs


위와같이하면 2:'b'가 추가됩니다.

1
2
dic = {1:'a'}
dic["ab"= "abc"
cs


위와같이하면 ab:"abc"가 추가됩니다.

※"와'는 똑같은 의미입니다.


딕셔너리 요소 삭제

del 이름[키값]


키를사용해 값얻기

이름[키값]

※여기서 키값은 중복되면 안됩니다 그리고 키값에 리스트를 쓰면안됩니다.


사전 자료형 관련함수

 함수

 사용법

의미 

 keys

 이름.keys()

 keys왼쪽의 사전 자료형의 키값을 dict_keys 튜플리스트로 반환합니다.

 values

 이름.values()

 values왼쪽의 사전 자료형의 값들을 dict_values 튜플리스트로 반환합니다.

 items

 이름.items()

 items왼쪽의 사전 자료형의 키값과 값들을 쌍으로 묶은값을 dict_items 튜플 리스트로 반환합니다.

 clear

 이름.clear()

 clear왼쪽의 사전 자료형의 모든요소를 삭제합니다.

 get

 이름.get(키값)

 get왼쪽의 사전 자료형에서 오른쪽의 키값의 값을 반환합니다.

 in

 키값 in 이름

 왼쪽의 키값이 오른쪽 사전 자료형에 있는지 알려줍니다.


※이름.get(키값)과 이름[키값]의다른점 키가없을때 이름.get(키값)은 None을 반환하고 이름[키값]은 오류를 발생시킵니다.


여기까지 포스팅을 마치도록 하겠습니다.

사전 자료형 -끝-



'Python' 카테고리의 다른 글

집합자료형  (0) 2018.02.13
튜플자료형  (0) 2018.01.23
리스트자료형  (0) 2018.01.23
문자열관련(2)  (0) 2018.01.23
문자열관련(1)  (0) 2018.01.17

튜플자료형

튜플자료형은 사람들이 마음대로 값을 바꾸지 못하게하기위해 쓰게 되었습니다.

사용법: a = (1, 2, 3) a = (1, )a = 1, 2, 3, 4, 5

※튜플자료형에 값이 한개라면 뒤에 콤마(,)를 붙여야합니다.


튜플자료형의오류

만약 값을 수정하려한다면

Traceback (most recent call last):

  File "<pyshell#2>", line 1, in <module>

    a[0] = 2

TypeError: 'tuple' object does not support item assignment

과같은 오류가 나게됩니다.


인덱싱

1
2
= (12'a''b')
a[0]
cs

결과는 다음과같이 1이나옵니다.


슬라이싱

1
2
= (12'a''b')
a[1:]
cs

결과는 인덱스값 1부터끝까지니까 (2, 'a', 'b')가나오게 됩니다.


더하기

1
2
3
= (12)
= (34)
+ b
cs

결과는 (1, 2, 3, 4)입니다.


곱하기

1
2
= (12)
* 3
cs

결과는 (1, 2, 1, 2, 1, 2)입니다.



여기까지 포스팅을 마치도록 하겠습니다.

튜플자료형 -끝-


'Python' 카테고리의 다른 글

집합자료형  (0) 2018.02.13
사전 자료형  (0) 2018.01.23
리스트자료형  (0) 2018.01.23
문자열관련(2)  (0) 2018.01.23
문자열관련(1)  (0) 2018.01.17

리스트 선언

1
2
= [12345]
= [12,['a''b'], 3]
cs


위와같이 선언할수있습니다.


리스트 인덱싱 

​만약 a = [1, 2, 3, 4, 5]가있다.

12345는

01234순으로 인덱스값이 매겨집니다.

a[0]은 1

a[3]은 4가됩니다.


리스트안에 리스트가있는 경우

1
2
= [123, ['a''b']]
a[3]
cs


이렇게 하게되면 ['a', 'b']가출력이됩니다.

만약 리스트안의리스트를 출력하려면 

a[3][0] = 'a'가되고

a[3][1] = 'b'가됩니다.

※a[-1][0] ='a'이고 a[-1][1] = 'b'는 위와똑같은 뜻입니다.


리스트 슬라이싱

1
2
= [12345]
a[0:2]
cs


위의것은 인덱스값0부터 인덱스값 두번째가아닌 두번째요소까지를 나타냅니다.

1
2
= [123,['a''b''c'], 45]
a[3][:2#왼쪽의값에는 공백이기에 0이들어가게 됩니다.
cs


위와같이 나타낼수 있습니다.


리스트의연산

1
2
3
= [123]
= [456]
+ b
cs


위의것은 [1, 2, 3, 4, 5, 6]의결과가 나옵니다.

(문자열을 붙히는 용도)

1
2
= [123]
* 3
cs


위의결과는 [1, 2, 3, 1, 2, 3, 1, 2, 3]이나옵니다.

(문자열을 반복하는 용도)

1
2
= [123]
a[2= 4
cs


문자열을 수정할때 위와같이 사용합니다.

1
2
= [123]
a[2= ['a''b''c']
cs


위와같이한다면 [1, 'a', 'b', 'c', 3]이됩니다.


리스트의요소 삭제


ⓐ : 공백을 사용한다.

1
2
= [123]
a[2= []
cs

위와같이하면 3이 사라져있을것입니다. 

ⓑ : del함수사용

1
2
= [123]
del a[2]
cs

위와 실행결과가 같다.


리스트관련함수

 함수

사용법 

의미 

 append

 리스트.append(값)

 리스트 마지막에 

값추가를 해줍니다.

 sort

 리스트.sort()

 리스트를 순서대로 

정리해줍니다.

 reverse

 리스트.reverse()

 리스트를 반대로 

뒤집는 역할을 합니다.

 index

 리스트.index(값)

 리스트의 값의 

인덱스값을 줍니다.

 insert

 리스트.insert(인덱스, 값)

 인덱스값에 값을 넣는 역할을 합니다.

 remove

 리스트.remove(인덱스)

 인덱스값에 해당하는값을 삭제합니다.

 pop

 리스트.pop(), 리스트.pop(인덱스)

 괄호에값이없으면 마지막것을 출력하고 지운다. 

인덱스 값이있으면 인덱스값의 값을 출력하고 

지웁니다.

 count

 리스트.count(값)

 리스트에 값의수를 줍니다.

 extend

 리스트.extend(리스트)

 리스트에 리스트를뒤에 추가합니다.

여기까지 포스팅을 마치도록 하겠습니다.


리스트자료형 -끝-



'Python' 카테고리의 다른 글

사전 자료형  (0) 2018.01.23
튜플자료형  (0) 2018.01.23
문자열관련(2)  (0) 2018.01.23
문자열관련(1)  (0) 2018.01.17
숫자형과연산자  (0) 2018.01.17

+ Recent posts