Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 백준
- 정보처리기사
- 리액트
- 자바스크립트
- defee
- Flutter
- 스택
- 사이드프로젝트
- CSS
- 모션비트
- 시스템콜
- 알고리즘
- Java
- JavaScript
- 코드트리
- 핀토스
- 4기
- 크래프톤정글
- 크래프톤 정글
- 소켓
- Vue.js
- corou
- TiL
- HTML
- 나만무
- 큐
- pintos
- 자바
- userprog
- 프로그래머스
Archives
- Today
- Total
문미새 개발일지
프로그래머스 간단한 논리 연산, 정처기 학습 본문
728x90
간단한 논리 연산

코드
function solution(x1, x2, x3, x4) {
var answer = true;
if(x1 == true || x2 == true) {
if(x3 == true || x4 == true) {
answer = true;
} else {
answer = false;
}
} else {
answer = false;
}
return answer;
}
해설
or과 and를 비교하는 논리 연산 문제이며, x1과x2, x3과x4에서 둘 중 하나라도 true가 있다면 true를 반환하고 해당 반환 값끼리 비교해서 둘다 true일때만 true를 반환한다. if문으로 일일히 다 비교해서 브루트포스 방식으로 접근할 수 있으나 필수 값만 비교해주면 코드가 짧아진다. 처음 비교인 x1과 x2를 비교할 때 하나라도 true가 있다면 true이기 때문에 내부에서 또 x3과 x4를 비교해 true가 하나라도 있을 때만 answer에 true를 넣는다. 그렇지 않으면 false가 하나라도 있기 때문에 무조건 false를 넣어주면 된다.
정보보안 침해공격 관련 용어
- 멀웨어(Malware)
- 악성 소프트웨어의 총칭으로, 컴퓨터 시스템에 침투하여 시스템을 손상시키거나 데이터를 유출하는 프로그램이다.
- 트로이 목마(Trojan horse)
- 컴퓨터에 숨어 있다가 사용자의 정보를 유출하는 멀웨어의 일종이며, 게임이나 소프트웨어 등의 프로그램 설치 시에 함께 설치되는 경우가 많다.
- 웜(Worm)
- 멀웨어의 일종이며, 주로 네트워크에서 연속적인 복사 기능을 수행하여 자가 증식한다. 이로 인해 기억장치를 소모하거나 저장된 데이터를 파괴하게 되는 프로그램이다.
- 피싱(Phishing)
- 사용자를 속여 개인정보를 입력하게 하거나 악성 소프트웨어를 다운로드하게 만드는 공격이며, 주로 이메일이나 메시지를 통해 링크를 클릭하도록 유도한다.
- 디도스(DDoS, Distributed Denial of Service)
- 다수의 시스템을 이용해 특정 서버나 네트워크를 과도하게 요청하여 서비스나 시스템을 마비시키는 공격이다.
- 랜섬웨어 (Ransomware)
- 데이터를 암호화한 후, 해커가 암호를 풀기 위해 금전을 요구하는 악성 소프트웨어이며, 한번 암호화되면 풀기 어렵기 때문에 데이터의 백업이 매우 중요하다.
- 크로스 사이트 스크립팅 (XSS, Cross-site Scripting)
- 웹 애플리케이션에 악성 스크립트를 삽입하여, 다른 사용자의 브라우저에서 악성 코드를 실행시키는 공격이다.
- 스니핑 (Sniffing)
- 네트워크 상에서 전송되는 데이터를 몰래 훔쳐보는 공격이며, 보통 암호화되지 않은 데이터를 대상으로 한다.
ICMP(Internet Control Messgage Protocol)
네트워크 장치 간의 오류 메시지와 제어 메시지를 전달하는 프로토콜이며, 주로 IP 네트워크에서 사용되고 네트워크 상태를 확인하고 문제를 진단하는 데 사용된다.
역할
- 오류 보고
- 네트워크에서 패킷 전송 중 오류가 발생하면, ICMP가 오류 메시지를 송신자에게 전달하여 문제를 알려준다.
- 예시로, "목적지 호스트에 도달할 수 없다"는 메시지나 "시간 초과"와 같은 오류가 발생할 수 있다.
- 네트워크 진단
- ICMP는 네트워크 연결을 확인하는 데 사용될 수 있다.
- 예를 들어, ping 명령어는 ICMP Echo Request 메시지를 보내고, 수신자가 ICMP Echo Reply 메시지로 응답하면 네트워크 연결이 정상적임을 확인할 수 있다.
ICMP를 이용한 공격
- Smurf
- 발신자 IP를 공격 대상의 IP로 변조하여 보내면 공격 대상이 속해있는 네트워크 상의 모든 호스트들에게 ICMP Echo Request가 전달되고, 받은 모든 호스트들이 공격 대상으로 ICMP Echo Reply를 보낸다.
- Ping of Death
- Ping의 크기를 원래 최대 크기보다 더 크게 만들어 전송하는 Dos의 공격 중 하나이다.
728x90
'정보처리기사' 카테고리의 다른 글
정처기 공부 04/04 (0) | 2025.04.04 |
---|---|
정처기 공부 04/03 (0) | 2025.04.04 |
정처기 공부 (0) | 2025.02.08 |
정처기 공부 (0) | 2025.02.03 |
정처기 오답 풀이 (0) | 2025.01.27 |