포스트

모의고사 16회

Q. 다음은 정적 테스트에 대한 설명이다. () 안에 들어갈 용어를 쓰시오.

동료 검토(Peer Review), 인스펙션(Inspection), 워크 스루(Walk Through)

  • ( ① )은/는 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성사가 요구사항 명세서를 설명하고, 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 진행하는 검토 기법이다.
  • ( ② )은/는 소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적 검토 방법이다.
  • ( ③ )은/는 검토 자료를 회의 전에 배포해서 사전검토한 수 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서화하는 기법이다.
  • 정적 테스트의 유형은 다음과 같다.

    유형설명
    동료 검토(Peer Review)2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고, 이를 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 검토를 진행하는 검토 기법
    워크 스루(Walk Through)검토 자료를 회의 전에 배포해서 사전검토한 후 짧은 시간 동안 회의를 진행하는 형태로 리뷰를 통해 오류를 검출하고 문서화하는 기법
    인스펙션(Inspection)소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적 검토 방법

Q. 다음은 보안 공격 관련 내용이다. () 안에 들어갈 올바른 용어를 쓰시오.

멀웨어(Malware), APT(Advanced Persistent Threat)

  • ( ① )은/는 악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성프로그램 등으로 불리고, 실행 가능한 코드에는 프로그램 매크로, 스크립트가 아니라 취약점을 이용한 데이터 형태로 표현된다.
  • 최근 ( ① )을/를 이용하여 ( ② ) 공격이 증가하고 있다.
  • ( ② ) 공격은 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수목적의조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격 기법이다.
  • 보안 공격 관련 용어는 다음과 같다.

    용어설명
    멀웨어(Malware)악의적인 목적을 위해 작성된 실행 가능한 코드로 악성코드 또는 악성프로그램 등으로 불리고, 실행 가능한 코드에는 프로그램 매크로, 스크립트가 아니라 취약점을 이용한 데이터 형태로 표현
    APT(Advanced Persistent Threat)특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법으로 특수목적의 조직이 하나의 표적에 대해 다양한 IT 기술을 이용하여, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격 기법

Q. 다음은 인터페이스 관련 도구에 대한 설명이다. () 안에 들어갈 용어를 쓰시오.

애플리케이션 모니터링 툴(APM; Application Performance Management)

()은/는 인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해서 사용하는 감시 도구로 데이터베이스, 웹 애플리케이션의 트랜잭션과 변숫값, 호출 함수, 로그 및 시스템 부하 등 종합적인 정보를 조회하고, 커넥션 풀(Connection Pools) 등 지속적인 모니터링이 필요한 자원을 효과적으로 관리하는 도구이다.

  • APM은 인터페이스의 동작이 잘 진행되는지 지속적으로 확인하기 위해서 사용하는 감시 도구로 데이터베이스, 웹 애플리케이션의 트랜잭션과 변숫값, 호출 함수, 로그 및 시스템 부하 등 종합적인 정보를 조회하고, 커넥션 풀(Connection Pool) 등 지속적인 모니터링이 필요한 자원을 효과적으로 관리하는 도구이다.

Q. UI 품질 요구사항(ISO/IEC 9126, ISO/IEC 25010 기반)에 대한 설명이다. () 안에 들어갈 품질 요구사항을 쓰시오.

이식성(Portability), 설치성(Installability), 대체성(Replaceability)

  • ( ① )은/는 다른 플랫폼(운영체제)에서도 많은 추가 작업 없이 얼마나 쉽게 적용 가능한가에 대한 품질 기준으로 세 가지의 부 특성이 존재한다.
  • 고려된 소프트웨어의 목적을 위해 제공된 수단이나 다른 조치 없이 특정 환경으로 전환되는 능력에 따른 소프트웨어 특성인 적용성(Adaptability)과 특정 환경에 소프트웨어를 설치하는 데 필요한 노력의 정도에 따른 특성인 ( ② ), 특정 운용 환경하에서 동일한 목적 달성을 위해 다른 소프트웨어를 대신 사용할 수 있는 능력인 ( ③ )이/가 있다.
  • UI 품질 요구사항 중 이식성과 이식성의 부 특성인 적용성, 설치성, 대체성의 특성은 다음과 같다.

    구분설명
    이식성(Portability)다른 플랫폼(운영체제)에서도 많은 추가 작업 없이 얼마나 쉽게 적용 가능한가에 대한 품질 기준
    적용성(Adaptability)고려된 소프트웨어의 목적을 위해 제공된 수단이나 다른 조치 없이 특정 환경으로 전환되는 능력에 따른 소프트웨어 특성
    설치성(Installability)특정 환경에 소프트웨어를 설치하는 데 필요한 노력의 정도에 따른 특성
    대체성(Replaceability)특정 운용 환경하에서 동일한 목적 달성을 위해 다른 소프트웨어를 대신 사용할 수 있는 능력

Q. [학생] 테이블을 제거할 때 [학생] 테이블을 참조하지 않으면 테이블을 삭제하고, 참조할 경우 테이블을 삭제하지 않도록 하는 DDL 문을 작성하시오.

1
DROP TABLE 학생 RESTRICT;
  • DROP TABLE은 테이블을 삭제하는 명령이다.
  • DROP TABLE 문법은 다음과 같다.

    1
    
      DROP TABLE 테이블명 [CASCADE|RESTRICT]
    
    • DROP TABLE 명령어의 옵션에는 CASCADE와 RESTRICT가 있다.
    • CASCADE와 RESTRICT의 경우 외래 키(FOREIGN KEY)가 걸려 있을 때 해당한다.

      옵션설명
      CASCADE참조하는 테이블까지 연쇄적으로 제거하는 옵션
      RESTRICT다른 테이블이 삭제할 테이블을 참조 중이면 제거하지 않는 옵션

Q. 다음은 입력받은 숫자의 자릿수의 합을 구하는 C언어 코드이다. ①, ②에 알맞은 것을 쓰시오.

input, 10

1
2
3
4
5
6
7
8
9
10
11
12
#include <stdio.h>
void main() {
	int input, sum=0;
	scanf("%d", &input);
	while(1) {
		if(   == 0) 
			break;
		sum = sum + input%10;
		input = input /   ;
	}
	printf("%d\n", sum);
}
  • 정수형 변수 input을 선언한다.
  • 정수형 변수 sum을 선언과 동시에 0으로 초기화한다.
  • scanf 함수는 키보드로부터 값을 입력받는 함수이며 숫자를 입력받는다. 입력받은 숫자는 input 변수에 저장한다.
  • while(1)은 while 값이 1인 경우 반복을 수행하는 것으로 C언어에서 1은 참을 의미하므로 while 반복문은 무한 반복을 수행한다.
  • if 문에서는 만약 ①이 0과 같은 경우 break 문을 수행하여 while 문 반복을 멈추고 while 문을 탈출한다.
  • sum = sum + input % 10;에서는 오른쪽 sum 값과 input 변수를 10으로 나눈 나머지 값을 더하여 왼쪽의 sum 변수에 대입한다.
  • input = input / ② ;에서는 오른쪽 input 값을 ②로 나눈 값을 왼쪽의 input에 대입한다. 정수형과 정수형끼리 나눗셈을 했기 때문에 결과도 정수형이 되는데, 나눈셈을 한 후 소수점은 버림이 된다. 자릿수별로 합계를 계산하면 sum 변수에 누적한다.
  • while 문을 탈출하고 sum 변수의 값을 화면에 출력한다.

Q. 특정 제품에 적용하고 싶은 공통된 기능을 정의하여 개발하고, 임베디드 소프트웨어를 작성하는 데 유용한 소프트웨어 개발방법론은 무엇인가?

제품 계열 방법론(Product Line Development)

  • 소프트웨어 개발방법론의 종류는 다음과 같다.
    • 구조적 방법론(Structured Development)
      • 전체 시스템을 기능에 따라 나누어 개발하고, 이를 통합하는 분할과 정복 접근 방식의 방법론
      • 프로세스 중심의 하향식 방법론
      • 구조적 프로그래밍 표현을 위해 나씨-슈나이더만(Nassi-shneiderman) 차트 사용
        • 나씨-슈나이더만 차트 특징
          • 논리의 기술에 중점을 둔 도형식 표현 방법
          • 연속, 선택 및 다중 선택, 반복 등의 제어 논리 구조로 표현
          • 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는 데 적합
    • 정보공학 방법론(Information Engineering Development)
      • 정보 시스템 개발에 필요한 관리 절차와 작업 기법을 체계화한 방법론
      • 개발주기를 이용해 대형 프로젝트를 수행하는 체계적인 방법론
      • 기업의 주요 부분을 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합, 적용하는 데이터 중심 방법론
      • 빠른 결과물 확인이 가능하며 단순 SW 개발이 아닌 기업의 경영전략에 초점을 둔다.
    • 객체지향 방법론(Object-Oriented Development)
      • ‘객체’라는 기본 단위로 시스템을 분석 및 설계하는 방법론
      • 복잡한 현실 세계를 사람이 이해하는 방식으로 시스템에 적용하는 방법론
      • 객체, 클래스, 메시지를 사용
    • 컴포넌트 기반 방법론(CBD; Component Based Development)
      • 소프트웨어를 구성하는 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론
      • 개발 기간 단축으로 인한 생산성 향상
      • 새로운 기능 추가 쉬움(확장성)
      • 소프트웨어 재사용이 가능
    • 애자일 방법론(Agile Development)
      • 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발방법론
      • 애자일은 개발 과정의 어려움을 극복하기 위해 적극적으로 모색한 방법론
    • 제품 계열 방법론(Product Line Development)
      • 특정 제품에 적용하고 싶은 공통된 기능을 정의하여 개발하는 방법론
      • 임베디드 소프트웨어를 작성하는 데 유용한 방법론
      • 영역 공학과 응용 공학으로 구분
        • 영역 공학: 영역 분석, 영역 설계, 핵심 자산을 구현하는 영역
        • 응용 공학: 제품요구분석, 제품 설계, 제품을 구현하는 영역

Q. 규칙기반 옵티마이저(RBO)에 대해 간략히 서술하시오.

규칙 기반 옵티마이저(RBO)는 통계 정보가 없는 상태에서 사전 등록된 규칙에 따라 질의 실행 계획을 선택하는옵티마이저이다.

  • 옵티마이저는 SQL을 가장 빠르고 효율적으로 수행할 최적의 처리경로를 생성해주는 DBMS 내부의 핵심엔진이다.
  • 옵티마이저의 유형은 다음과 같다.

    비교규칙 기반 옵티마이저(RBO)비용 기반 옵티마이저(CBO)
    개념통계 정보가 없는 상태에서 사전 등록된 규칙에 따라 질의 실행계획을 선택하는 옵티마이저통계 정보로부터 모든 접근 경로를 고려한 질의실행 계획을 선택하는 옵티마이저
    핵심규칙(우선순위) 기반비용(수행 시간) 기반
    평가 기준인덱스 구조, 연산자, 조건절 형태 등레코드 개수, 블록 개수, 평균 행 길이, 컬럼 값의 수, 컬럼 값 분포, 인덱스 높이, 클러스터링 팩터 등
    장점사용자가 원하는 처리경로로 유도하기가 쉬움옵티마이저의 이해도가 낮아도 성능보장 가능(기본 설정)

Q. 모듈화(Modularization)의 개념에 대해 간략히 서술하시오.

모듈화는 소프트웨어의 성능을 향상시키거나 복잡한 시스템의 수정, 재사용, 유지 관리 등이 용이하도록 기능 단위의 모듈로 분해하는 설계 및 구현 기법이다.

  • 모듈화를 통해 분리된 시스템의 각 기능을 모듈이라고 한다.
  • 모듈화의 주요 기법은 다음과 같다.
    • 루틴(Routine)
      • 소프트웨어에서 특정 동작을 수행하는 일련의 코드로 기능을 가진 명령들의 모임
    • 메인 루틴(Main Routine)
      • 프로그램의 주요한 부분이며, 전체의 개략적인 동작 절차를 표시하도록 만들어진 루틴
      • 메인 루틴은 서브루틴을 호출
    • 서브루틴(Subroutine)
      • 메인 루틴에 의해 필요할 때마다 호출되는 루틴

Q. 하나 이상의 물리 테이블에서 유도되는 가상의 테이블, 논리 테이블로서 사용자에게(생성 관점 아닌 사용 관점에서) 테이블과 동일한 것은 무엇인지 쓰시오.

뷰(View)

  • 뷰는 논리 테이블로서 사용자에게(생성 관점이 아닌 사용 관점에서) 테이블과 동일하다.
  • 뷰의 목적은 다음과 같다.
    • 뷰를 사용하는 주된 이유는 단순 질의어를 사용할 수 있기 때문이다.
    • FROM절에 있는 하나의 뷰를 통해 뷰를 구성하는 복수의 테이블을 대체하는 단순성에 그 의의가 있다.
    • 테이블의 중요 데이터 일부만을 제공할 수 있는 장단점이 있다.

Q. 다음은 파이썬 코드이다. 출력 결과를 쓰시오.

33

1
2
3
4
5
6
7
8
9
10
i=0
num=10
sum=0
for i in range(1, num+1):
	if i % 3 == 0:
		sum+=i
	elif i % 5 == 0:
		sum+=i

print(sum)
  • 3의 배수와 5의 배수의 합을 구하는 프로그램이다.
  • i, sum은 0, num은 10으로 초기화한다.
  • for 반복문은 1부터 10까지 1씩 증가하며 반복한다.
  • if 문에서 i 값을 3으로 나눈 나머지가 0과 같을 때 sum 변수에 더한다.
  • elif 문에서 i 값을 5로 나눈 나머지가 0과 같을 때 sum 변수에 더한다.
  • for 반복문이 종료되고 sum 변숫값을 화면에 출력한다.

    i배수sum
    1  
    2  
    33의 배수3
    4  
    55의 배수8
    63의 배수14
    7  
    8  
    93의 배수23
    105의 배수33

Q. 다음이 가리키는 순수관계 연산자는 무엇인가?

프로젝트(Project)

  • 릴레이션 R에서 주어진 속성들의 값으로만 구성된 튜플 반환
  • 기호로는 π 로 표기

  • 순수 관계 연산자는 다음과 같다. [셀프조디]

    이미지


Q. RARP(Reverse Address Resolution Protocol)의 개념을 간략히 서술하시오.

RARP는 IP 호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP 주소를 모르는 경우, 서버로부터 IP 주소를 요청하기 위해 사용하는 프로토콜이다.

  • RARP는 네트워크 계층 프로토콜로, 주요 프로토콜은 다음과 같다.
    • IP(Internet Protocol)
      • 송수신 간의 패킷 단위로 데이터를 교환하는 네트워크에서 정보를 주고받는 데 사용하는 통신 프로토콜
    • ARP(Address Resolution Protocol)
      • IP 네트워크상에서 IP 주소를 MAC 주소(물리 주소)로 변환하는 프로토콜
    • RARP(Reverse Address Resolution Protocol)
      • IP 호스트가 자신의 물리 네트워크 주소(MAC)는 알지만 IP 주소를 모르는 경우, 서버로부터 IP 주소를 요청하기 위해 사용하는 프로토콜
    • ICMP(Internet Control Message Protocol)
      • IP 패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜 메시지 형식은 8bit의 헤더와 가변 길이의 데이터 영역으로 분리
      • 수신지 도달 불가 메시지는 수신지 또는 서비스에 도달할 수 없는 호스트를 통지하는 데 사용
      • ICMP 프로토콜을 사용해서 ping 유틸리티의 구현을 통해 오류가 발생했음을 알리는 기능을 수행
    • IGMP(Internet Group Management Protocol)
      • 인터넷 그룹 관리 프로토콜은 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용하는 프로토콜
      • 화상회의, IPTV에서 활용되는 프로토콜
      • IGMP 기능에는 그룹 가입, 멤버십 감시, 멤버십 응답, 멤버십 탈퇴가 있음
    • 라우팅 프로토콜(Routing Protocol)
      • 데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해주는 라우터 간의 상호 통신 기술

Q. 다음은 자바 코드이다. 밑줄에 들어갈 알맞은 코드를 쓰시오.

extends

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
public class Parent {
	String className = "Parent Class";
	public void info() {
		System.out.print(className);
	}
}
public class Child _____ Parent {
	String className = "Child Class";
	public void info(); {
		super.info();
		System.out.print(className);
	}
}

public class Soojebi {
	public static void main(String[] args) {
		Parent p = new Parent();
		p.info();
	}
}
  • Parent 클래스는 부모 클래스이고 Child 클래스는 자식 클래스이다.
  • Child 클래스는 Parent 클래스를 상속받는다. 상속은 extends 키워드를 사용한다.
  • super는 부모 클래스 접근할 때 사용한다.
  • Parent 클래스와 Child 클래스의 객체를 생성하기 위해 new 키워드를 사용한다.

Q. 다음은 [학생] 테이블이다. 다음 쿼리를 수행한 후에 레코드의 개수를 구하시오.

3

[학생]

학번이름학년
200101블랙핑크1
200102마마무3
200103에이핑크2
200104아이들3
200105트와이스4
200106아이즈원4
200107오마이걸2
200108러블리즈3
200109ITZY2

[쿼리]

1
2
SELECT 학번 FROM 학생 WHERE 학년 >= '3'
MINUS SELECT 학번 FROM 학생 WHERE 학년 >= '4';
  • 집합 연산자는 테이블을 집합 개념으로 보고, 두 테이블 연산에 집합 연산자를 사용하는 방식이다.
  • 집합 연산자는 여러 질의 결과를 연결하여 하나로 결합하는 방식을 사용한다. (집합 연산자는 2개 이상의 질의 결과를 하나의 결과로 만들어 준다.)
    • UNION
      • 중복 행이 제거된 쿼리 결과를 반환하는 집합 연산자
    • UNOIN ALL
      • 중복 행이 제거되지 않은 쿼리 결과를 반환하는 집합 연산자
    • INTERSECT
      • 두 쿼리 결과에 공통적으로 존재하는 결과를 반환하는 집합 연산자
    • MINUS
      • 첫 쿼리에 있고, 두 번째 쿼리에는 없는 결과를 반환하는 집합 연산자
  • SELECT 학번 FROM 학생 WHERE 학년 >= ‘3’ 결과는 다음과 같다.

    학번
    200102
    200104
    200105
    200106
    200108
  • SELECT 학번 FROM 학생 WHERE 학년 >= ‘4’ 결과는 다음과 같다.

    학번
    200105
    200106
  • 둘을 MINUS한 결과는 다음과 같다.

    학번
    200102
    200104
    200108

Q. 암호 알고리즘에는 양방향 기법으로 대칭 키 방식과 비대칭 키 방식이 있다. 대칭 키 방식은 평문과 같은 길이의 키 스트림을 연속적으로 새성하여 평문과 이진 수열을 비트 단위 XOR 연산, 암호문을 생성하는 암호화 기법인 ( ① ) 방식과 평문을 일정한 블록 단위로 나누어서 블록마다 암호화 과정을 수행하여 고정된 크기의 블록 단위의 암호문을 생성하는 암호화 기법인 ( ② ) 방식으로 나눠질 수 있다. () 안에 들어갈 용어를 쓰시오.

스트림(Stream) 암호, 블록(Block) 암호

  • 대칭 키 암호화 방식은 다음과 같다.
    • 스트림(Stream) 암호
      • 평문과 같은 길이의 키 스트림을 연속적으로 생성하여 평문과 이진 수열을 비트 단위로 XOR 연산, 암호문을 생성하는 대칭 키 암호화 기법
    • 블록(Block) 암호
      • 평문을 일정한 블록 단위로 나누어서 블록마다 암호화 과정을 수행하여 고정된 크기의 블록 단위의 암호문을 생성하는 대칭 키 암호화 기법

Q. ( ① )은/는 분할된 주기억장치에 프로세스를 할당, 반납 과정에서 사용되지 못하고 낭비되는 기억장치가 발생하는 현상이다. 그중에서 ( ② )은/는 분할된 공간에 프로세스를 적재한 후 남은 공간으로, 고정 분할 할당 방식 또는 페이징 기법 사용 시 발생하는 현상을 말한다. () 안에 들어갈 용어를 쓰시오.

메모리 단편화, 내부 단편화

  • 메모리 단편화 관련 용어는 다음가 같다.

    용어설명
    메모리 단편화분할된 주기억장치에 프로세스를 할당, 반납 과정에서 사용되지 못하고 낭비되는 기억장치가 발생하는 현상
    내부 단편화분할된 공간에 프로세스를 적재한 후 남은 공간으로, 고정 분할 할당 방식 또는 페이징 기법 사용 시 발생하는 현상

Q. 다음은 역정규화 기법 중에서 중복 테이블 추가 기법에 대한 설명이다. () 안에 들어갈 종류를 쓰시오.

진행 테이블 추가

()이력 관리 등의 목적으로 추가하는 테이블로, 적절한 데이터양의 유지와 활용도를 높이기 위해 기본 키를 적절히 설정하는 방법
특정 부분만을 포함하는 테이블 추가데이터가 많은 테이블의 특정 부분만 사용하는 경우 해당 부분만으로 새로운 테이블을 생성
  • 중복 테이블 추가 기법에는 다음과 같다.

    종류설명
    집계 테이블 추가집계 데이터를 위한 테이블을 생성하고, 각 원본 테이블에 트리거를 설정하여 사용하는 것으로, 트리거의 오버헤드에 유의 필요
    진행 테이블 추가이력 관리 등의 목적으로 추가하는 테이블로, 적절한 데이터양의 유지와 활용도를 높이기 위해 기본 키를 적절히 설정
    특정 부분만을 포함하는 테이블 추가데이터가 많은 테이블의 특정 부분만을 사용하는 경우 해당 부분만으로 새로운 테이블을 생성
  • 오버헤드(overhead)는 어떤 처리를 하기 위해 들어가는 간접적인 처리 시간 · 메모리 등을 말한다.


Q. 리눅스 재단에 의해 관리되는 컨테이너화 된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템을 무엇이라고 하는가?

쿠버네티스(Kubernetes)

  • 리눅스 재단에 의해 관리되는 컨테이너화 된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템은 쿠버네티스이다.

Q. 다음에 해당하는 네트워크 클래스를 쓰시오.(단, 1칸은 1바이트이다.)

C클래스, A 클래스

네트워크네트워크네트워크호스트
네트워크호스트호스트호스트
  • A 클래스
    • 서브넷 마스크: 255.0.0.0
    • IP 구성
    Network IDHost IDHost IDHost ID
  • B 클래스
    • 서브넷 마스크: 255.255.0.0
    Network IDNetwork IDHost IDHost ID
  • C 클래스
    • 서브넷 마스크: 255.255.255.0
    Network IDNetwork IDNetwork IDHost ID
이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.