현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 시험 지점 분석 카탈로그 및 네트워크 엔지니어 진짜 문제 상세 설명
시험 지점 분석 카탈로그 및 네트워크 엔지니어 진짜 문제 상세 설명
마지막 장에서는 컴퓨터 및 네트워크 지식에 대해 설명합니다.

1 장 컴퓨터 구성 및 구조 3

1..1컴퓨터 구성 3

1..1..1연산자 3

1..1.2 컨트롤러 3

1..1.3 메모리 시스템 5

1..1.4 타이밍 생성기 및 제어 모드 5

1..1.5 명령 흐름, 데이터 흐름 및 컴퓨터 분류 6

1..1.6 프로세서 성능 7

1.2 명령 시스템 9

1.2. 1 주소 지정 모드 9

1.2.2 명령 유형 10

CISC 및 RISC 1.2.3+00

1. 2. 4 위험 구조 특징 1 1

1.3 병렬 처리 및 병렬 프로세서 12

1.3. 1 병렬도 개념 13

1.3.2 평행도 13

1.3.3 컴퓨터 병렬 처리 성능 향상을 위한 조치 14

1.3.4 병렬 프로세서

1.3.5 이중 시스템 16

1.4 멀티프로세서 시스템 16

1.4. 1 메모리 모드 액세스 17

1.4.2 상호 연결 모드 19

1.5 입/출력 및 제어 20

1.5. 1 주 입/출력 장치 20

입/출력 컨트롤러 2 1

1.5.3 주변 장치 인식 2 1

1.5.4 주변 장치 액세스 22

1.5.5 범용 입/출력 인터페이스 26

1.5.6 온라인, 오프라인 및 스풀링 28

1.6 파이프 기술 28

1.6. 1 파이프 28

1.6.2 30 번 조립 라인의 효율성에 영향을 미치는 요소

1.7 예제 분석 3 1

제 2 장 메모리 시스템 4 1

2. 1 메인 메모리 4 1

2.1..1주요 지식 포인트 4 1

2. 1.2 이 섹션의 예제 분석 42

2.2 보조 스토리지 44

2.2. 1 테이프 스토리지 44

디스크 스토리지 45

2. 2. 3 스페어 스토리지 45

광 스토리지 47

스토리지 네트워크 47

2.2.6 이 절의 예제 분석 48

2.3 캐시 메모리 52

2. 3. 1 캐시 구현 52

2.3.2 캐시 성능 55

2.3.3 이 절의 사례 분석 56

제 3 장 임베디드 시스템 기본 사항 59 페이지

3. 1 임베디드 시스템 소개 59

3.2 임베디드 시스템의 하드웨어 구성 요소 60

3.2. 1 임베디드 시스템 60 프로세서

3.2.2 임베디드 시스템 메모리

3.2.3 임베디드 시스템의 주변 장치 63

3.3 임베디드 운영 체제 64

3.3. 1 임베디드 운영 체제 소개 64

3.3.2 임베디드 운영 체제의 기능 및 구성 66

3.3.3 범용 임베디드 운영 체제 69

3.4 임베디드 네트워크 및 통신 74

3.5 임베디드 애플리케이션 시스템 설계 및 개발 78

3.6 임베디드 데이터베이스 기술 84

3.6. 1 내장형 모바일 데이터베이스의 기능 및 데이터 정확도 85

3.6.2 여러 임베디드 모바일 데이터베이스 86

3.7 임베디드 시스템 응용 및 개발 87

제 4 장 운영 체제 지식 89

4. 1 운영 체제 기본 개념 89

4.1..1운영 체제 정의, 특징, 기능 및 분류 89

4. 1.2 다중 채널 프로그램 92

4. 1.3 커널 및 인터럽트 제어 93

4. 1.4 프로세스 및 스레드 94

4.2 프로세서 관리 94

4.2. 1 프로세스 제어 95

4.2.2 프로세스 상호 배제 및 동기화 95

4.2.3 프로세스 스케줄링 및 알고리즘 97

교착 상태 98

4.3 스토리지 관리 98

4.3. 1 스토리지 관리의 기본 개념

4.3.2 단일 연속 지역 관리 99

4.3.3 파티션 스토리지 관리 99

가상 메모리 100

4.3.5 페이지 스토리지 관리 및 요청 페이지 스토리지 관리 10 1

4.3.6 세그먼트 스토리지 관리 및 세그먼트 페이지 스토리지 관리 10 1

4.3.7 페이지 대체 알고리즘 10 1

4.4 장치 관리 102

4.4. 1 장치 관리 개념 102

4.4.2 데이터 전송 제어 모드 102

4.4.3 버퍼 기술 103

4.4.4 장치 구성 104

4.4.5 가상 어플라이언스 및 스풀러 기술 104

플러그 앤 플레이 기술 105

4.5 파일 관리 105

4.5. 1 파일 관리 기본 개념 105

4.5.2 파일 구조 및 액세스 모드 106

4.5.3 파일 * * * 공유 및 보안 107

4.5.4 파일 백업 및 복구 107

4.6 작업 관리 108

4.6. 1 작업 상태 및 전환 108

사용자 인터페이스 109

4.6.3 작업 스케줄링 알고리즘 109

4.7 사례 연구 109

제 5 장 시스템 구성 방법 12 1

5. 1 시스템 구성 기술 12 1

5.2 시스템 성능 13 1

5.3 시스템 RAS 기술 135

5.4 사례 연구 138

제 6 장 시스템 개발 기본 사항 143

6. 1 수요 분석 및 설계 시나리오 143

6.1..1소프트웨어 엔지니어링 기본 사항 143

6. 1.2 구조화 방법 개요 145

6. 1.3 구조 분석 146

6. 1.4 구조화 설계 149

6. 1.5 객체 지향 방법 개요 156

6. 1.6 객체 지향 분석

6. 1.7 객체 지향 설계

6. 1.8 예제 분석 16 1

6.2 개발 환경 167

6.2. 1 소프트웨어 도구

6.2.2 통합 개발 환경 168

6.2.3 사례 분석 169

6.3 소프트웨어 테스트 및 소프트웨어 검토 169

6.3. 1 소프트웨어 테스트 기반

6.3.2 소프트웨어 검토 17 1

6.3.3 테스트 설계 및 관리 172

6.3.4 사례 분석 177

6.4 프로젝트 관리 179

6. 4. 1 프로젝트 계획 만들기 179

6.4.2 품질 관리 및 품질 평가 180

6.4.3 프로세스 관리 184

구성 관리 186

6.4.5 인력 계획 및 관리 187

6.4.6 파일 관리 189

6.4.7 개발 조직 및 역량 190

6.4.8 원가 조직 19 1

위험 관리 193

6.4. 10 인스턴스 분석 193

6.5 시스템 감사 가능성 194

6.5. 1 감사 방법 195

감사 추적 195

6.5.3 감사 가능성 195 를 시스템에 포함.

제 7 장 시스템 운영 및 유지 보수 지식 197

7. 1 시스템 실행 197

7.1..1시스템 운영 환경 관리 197

7. 1.2 시스템 원가 관리 197

7. 1.3 시스템 운영 197

7. 1.4 사용자 관리 199

7. 1.5 설비 시설 관리 199

7. 1.6 시스템 장애 관리 20 1

7. 1.7 보안 관리 20 1

7. 1.8 성과 관리 202

7. 1.9 시스템 운영 도구 202

7.1..10 시스템 변환 202

7.1..11시스템 운영 서비스 표준 203

7.1..12 예 분석 203

7.2 시스템 유지 보수 204

7.2. 1 유지 보수 유형 204

7.2.2 유지 보수 구현 204

7.2.3 하드웨어 유지 보수, 소프트웨어 유지 보수 및 유지 보수 계약 205

7.2.4 예제 분석 206

제 8 장 네트워크 아키텍처 207

8. 1 네트워크 토폴로지 207

8.2 온스 /209 링길

8.3 애플리케이션 계층 프로토콜 2 12

8.3. 1FTP2 12

8. 3. 2 전화번호 2 14

8.3.3SNMP2 15

8.3.4DHCP2 16

8.3.5 이메일 프로토콜 2 18

8.3.6HTTP2 19

8.4 전송 계층 프로토콜 220

8.4. 1TCP220

UDP224

8.5 네트워크 계층 프로토콜 224

8.5. 1IP 주소 225

8.5.2 서브넷 마스크 226

IP 집선관 227

8.6 데이터 링크 계층 프로토콜 228

8.6. 1ARP 및 RARP228

슬립온 229

3PPP230

8.7 물리적 주소 23 1

8.8 예제 분석 232

제 9 장 코딩 및 전송 239

9. 1 변조 및 인코딩 239

9.2 전송 기술 242

9.2. 1 통신 모드 242

9.2.2 오류 제어 244

동기 제어 246

9.2.4 멀티플렉싱 247

9.2.5 압축 및 압축 해제 알고리즘 250

9.3 변속기 제어 255

9.3. 1 논리적 링크 계층 256

HDLC260

9.4 예제 분석 265

제 10 장 네트워크 분류 273

10. 1 네트워크 분류 273

지리적 범위별로 분류 274

10. 1.2 서비스별 분류 275

10.2 란 276

10. 2. 1 출입 통제 시스템 276

10.2.2 고속 LAN 기술 279

무선 랜 280

10.2.4VLAN283

10.3 만 용액 286

10.4 광역 네트워크 및 원격 전송 서비스 288

10.4. 1ISDN288

10.4.2VPN289

10.4.3 프레임 릴레이 29 1

10.4.4ATM296

위성 통신 서비스 30 1

이동통신 서비스 303

10.5IP 라우팅 307

10.5. 1 라우팅 알고리즘 307

10.5.2 네트워크 프로토콜 308

10.6 qos311

QoS 기술 3 12

10.6.2QoS 관리 및 측정 3 13

10.7CGI3 14

10.7.1CGI 314 작동 방식

10.7.2CGI 다른 WWW 기술과의 관계 3 15

10.8v

10.8.1voip316 의 기본 전송 절차

10. 8. 2 인터넷 프로토콜

10.9 예제 분석 3 18

제 1 1 장 액세스 네트워크 및 액세스 기술 327

11..1네트워크에 액세스하는 개념 327

1 1.2 DSL 액세스 327

1 1.3HFC 액세스 329

1 1.4 고속 이더넷 액세스 330

1 1.5 광대역 무선 액세스 33 1

주요 광대역 무선 액세스 기술 33 1

1 1. 5. 2 IMAX 332

11.5.3 CDMA 2000 333

1 1.5.4WCDMA336

1 1.6X.25 방문 338

1 1.7DDN 액세스 34 1

1 1.8 광섬유 액세스 기술 342

1 1.9 예제 분석 344

제 12 장 네트워크 통신 장비 347

12. 1 전송 미디어 및 통신 케이블 347

12.1..1케이블 미디어 347

무선 미디어 35 1

12. 1.3 배선 프레임 352

12.2 다양한 통신 장비 353

1 재사용 장치 353

12.2.2 스위칭 장치 354

12.2.3 컨베이어 357

12.2.4 회선 연결 장치 357

12.3 네트워크 연결 장치 359

12.3. 1 네트워크 카드 359

12.3.2 브리지 360

12.3.3 라우터

12.3.4 리피터

12.3.5 허브 366

스위치 367

12.4 사례 분석 370

13 장 네트워크 소프트웨어 시스템 375

13. 1 네트워크 운영 체제 375

13. 1. 1 네트워크 운영 체제의 분류 및 특징 36538.66666666667

13. 1.2 네트워크 운영 체제 378 기능

13. 1.3 네트워크 장치 드라이버 378

13. 1.4 네트워크 통신 378 에 대한 시스템 함수 호출

13. 1.5 원격 프로시저 호출 379

13. 1.6 트랜잭션 처리 미들웨어 379

13. 1.7 분산 파일 시스템 380

13. 1.8 네트워크 디바이스 * * * 38 1 을 즐기세요.

13.2 네트워크 관리 38 1

네트워크 관리 기능 필드 38 1

네트워크 관리 프로토콜 382

네트워크 관리 도구 384

13.2.4 네트워크 관리 플랫폼

13.2.5 분산 네트워크 관리 388

13.3 네트워크 애플리케이션 및 서비스 389

1

13.3.2DNS 도메인 이름 서비스 390

13.3.3 프록시 서버 392

검색 엔진 393

주문형 비디오 396

13.3.6 웹 컨퍼런스 397

13.3.7 원격 교육 397

13.3.8CSCW 및 398 그룹

13.4 사례 분석 398

제 14 장 네트워크 보안 407

기밀성 및 무결성 407

14. 1. 1 개인 키 및 공개 키 암호화 표준 407

14. 1.2 인증 409

14. 1.3 무결성 4 1 1

14. 1.4 액세스 제어 4 12

14.2 불법 침입 및 바이러스 보호 4 14

방화벽 4 14

침입 탐지 4 16

보안 프로토콜 4 16

14.2.4 하드웨어 보안

컴퓨터 바이러스 보호 423

14.3 가용성 424

백업 14.3. 1 파일 424

14.3.2 온라인 복구 425

재해 복구 426

14.4 보안 426

개인 정보 통제 427

익명 428

추적 불가능 428

14.5 LAN 보안 429

14.5. 1 네트워크 장치 신뢰성 429

자연 재해에 대응 429

14.5.3 환경 안전

14.5.4UPS43 1

14.6 위험 관리 432

위험 분석 및 평가 432

14.6.2 위험 대응 433

14.6.3 내부 통제

14.7 사례 분석 436

15 장 표준화 지식 44 1

15. 1 표준화 개요 44 1

15.2 표준등급 443

15.3 코딩 표준 444

15.4 정보 보안 표준 446

15.4. 1 국제 정보 보안 수준 표준 446

15.4.2BS7799 표준 447

15.4.3 국제 정보 기술 보안 표준 448

15.4.4 중국 정보 보안 표준 450

15.5 오픈 시스템 450

15.6 데이터 교환 표준 452

15.7 표준화기구 454

15.8 사례 분석 456

제 16 장 정보화 기초 459

16. 1 정보 및 정보화

16.1..1정보 정의 및 특성 459

16. 1.2 정보 460

16. 1.3 조직에 대한 정보화의 의미 4 1

16. 1.4 조직의 정보 요구 사항 462

16.2 정부 정보화 및 전자 정부 463

16.2 의 개념, 기능 및 의미 36438+0664386436

우리나라 정부 정보화의 과정과 전략 56438+06.2.219868686637

16.2.3 전자 정부의 개념, 내용 및 기술 형식

전자 정부 응용 분야 469

16.2.5 전자 정부 건설의 프로세스 모델 및 기술 모델 470

16.3 기업 정보화 및 전자 상거래 473

기업 정보화의 개념, 목적, 계획 및 방법

기업 자원 계획의 구조와 기능 476

기업에서 고객 관계 관리 적용 478

16.3.4 엔터프라이즈 포털 48 1

엔터프라이즈 애플리케이션 통합 483

16.3.6 공급망 관리에 대한 생각 485

16.3.7 비즈니스 인텔리전스 487

16.3.8 전자 상거래 유형 및 표준 489

16.4 정보 자원 관리 49 1

16.5 정보화 관련 정책 규정 및 표준 493

16.6 사례 분석 494

제 17 장 소프트웨어 지적 재산권 보호 497

저작권법 및 시행 조례

17. 1. 1 저작권법 객체 497

17. 1.2 저작권법 주체 498

17. 1.3 판권 소유

17.2 컴퓨터 소프트웨어 보호 규정 499

17.2. 1 보호 개체 500

17.2.2 저작권자 확정 500

17.2.3 소프트웨어 저작권 500

17.3 상표법 및 시행조례 502

17.3. 1 등록 상표 502

17.3.2 등록 상표 전용권 보호

17.3.3 등록 상표 사용 관리 503

17.4 특허법 및 시행 규칙 503

17.4. 1 특허법 503 보호 대상

17.4.2 특허권자 결정

17.4.3 특허 504

17.5 불공정 경쟁법 505

불공정 경쟁이란 무엇인가?

영업 비밀 506

17.6 사례 분석 506

제 18 장 컴퓨터 영어 5 1 1

요약18.1511

18.2 시험지 분석 5 1 1

18.3 예 설명 5 12

다음 부분은 네트워크 시스템 설계 및 관리입니다.

제 19 장 네트워크 시스템 요구 사항 분석 52 1

수요 분석 적용 52 1

19.1..1애플리케이션 요구 사항 조사 52 1

19. 1.2 네트워크 응용 프로그램 분석 56646.86666666666

19.2 기존 네트워크 시스템 분석 23

기존 네트워크 시스템 구조 연구 23

19.2.2 기존 네트워크 아키텍처 분석 524

19.3 수요 분석 526

수요 분석의 기본 과제 및 원칙 526

19.3.2 예비 요구 사항 수집 기술 527

19.3.3 수요 수집 방법 및 수요 불명확한 주요 원인 527

19.3.4 요구 사항 분석 주요 사양 528

19.3.5 요구 사항 사양 및 검토 53 1

19.4 사례 분석 532

제 20 장 네트워크 시스템 설계 535

20. 1 기술 및 제품 연구 및 평가 535

20.1..1네트워킹 제품 535

20. 1.2 네트워크 기술 540

20.2 네트워크 설계의 목표와 원칙 54 1

네트워크 설계 목표 54 1

네트워크 설계 원칙 542

네트워크 설계 표준 543

20.2.4 등급 모델 544

20.3 네트워크 시스템 설계 545

20.3. 1 측정 프로그램 545

20.3.2 토폴로지 결정 546

20.3.3 연결 확인

20.3.4 노드 확인 549

20.3.5 네트워크 성능 결정 549

20.3.6 신뢰성 결정 조치 550

20.3.7 안전 조치 결정 55 1

20.3.8 네트워크 장치 선택 55 1

20.3.9 엔진 룸 엔지니어링 설계 552

20.3. 10 보안 플랫폼 설계 552

20.4 새로운 네트워크 비즈니스 운영 계획 553

20.4. 1 계획 수립 553

20.4.2 계획 이행

20.5 설계 검토 555

20.5. 1 컨텐츠 검토 555

20.5.2 검토 형식 556

20.5.3 검토 프로세스 556

20.6 대체 경로 설계 557

20.7 예제 분석 558

2 1 네트워크 시스템 구축 및 테스트 567 장

21..1물리 계층 테스트 장비 567

21..1..1케이블 테스터 567

21..1.2 네트워크 케이블 테스트 도구 568

2 1.2 광섬유 테스트 기술 570

2 1.2. 1 테스트 장비 570

2 1.2.2 광섬유 케이블 연결 시스템 테스트 57 1

2 1.2.3 광섬유 연결 및 링크 손실 추정 572

2 1.2.4 광섬유 테스터 576

2 1.3 네트워크 모니터 및 분석기 576

2 1.3. 1 개요 576

2 1.3.2 Microsoft 네트워크 모니터 577

2 1.3.3 네트워크 분석 소프트웨어 578

2 1.4 프로세스 감독 578

2 1.5 테스트 기준 579

2 1.6 연결 테스트 58 1

개요 2 1.6. 1 58 1

2 1.6.2 케이블 582 에 대한 두 가지 테스트

2 1.6.3 물리적 연결 테스트 583

2 1.6.4 논리적 접속 검증 테스트 584

2 1.7 성능 테스트 584

2 1.7. 1 성과 지표 584

2 1.7.2 테스트 도구 585

2 1.8 기타 테스트 기술 586

제 22 장 네트워크 시스템 운영 및 유지 보수 587

22. 1 개요 587

22.2 사용자 조치 588

22.3 유지 보수 및 업그레이드 전략 및 계획 개발 588

22.4 백업 및 데이터 복구 590

22.4. 1 네트워크 백업 시스템 9 1

22.4.2 네트워크 백업 스토리지 관리 시스템 592

22.4.3 스토리지 아키텍처 592

백업 정책 592

22.4.5 재해 복구 조치 593

22.5 네트워크 시스템 구성 관리 594

22.6 인스턴스 구성 594

22.6. 1 라우터 구성 594

22.6.2 주요 명령 소개 595

22. 6. 3 방화벽 구성 명령 596

22.7 예제 분석 597

제 23 장 네트워크 시스템 관리 605

23. 1 네트워크 관리 개요 605

23.1..1네트워크 관리 시스템 구성 요소 605

23. 1.2 네트워크 관리 605 기능

23.2 네트워크 관리 프로토콜 606

23.2. 1SNMP606

23. 2. 2 MB 607

23.2.3RMON609

23.3 네트워크 성능 관리 6 10

23. 3. 1 네트워크 성능 분석 10

23.3.2 도구를 사용하여 네트워크 성능 모니터링 (LAN 컨트롤러) 6 1 1

23.4 네트워크 장애 관리 6 13

23.4. 1 일반적인 네트워크 장애 6 13

23.4.2 네트워크 장애 판단 및 복구 6 14

23.4.3 일반적인 네트워크 문제 해결 도구 6 15

23.5 네트워크 보안 관리 6 18

23. 5. 1 공통 위험 안전 분석 18

23.5.2 안전보호공사 6 19

보안 메커니즘 620

23.5.4 네트워크 안티바이러스 조치 623

23.5.5 도구를 사용하여 네트워크 보안 모니터링 624

23.6 예제 분석 625

제 24 장 네트워크 시스템 평가 627

24. 1 시스템 평가 627

24.1..1시스템 용량 제한 627

24. 1.2 잠재적 문제 분석 628

24. 1.3 시스템 평가 요점 629

24.2 시스템 개선을위한 제안 633

24.2. 1 시스템 수명 주기 633

시스템 경제성 634

24.2.3 시스템의 확장성 636

24.2.4 시스템 개선을 위한 권장 사항 636

제 25 장 네트워크 시스템 구현 기술 639

25. 1 상용 네트워크 프로토콜 639

25.1..1SNA/appn639

25. 1.2IPX/SPX64 1

25. 1.3 사과 합금 643

25.2 비즈니스 계약 645

25.2. 1 extensible markup language XML645

25.2.2 코바 649

25.2.3COM/DCOM654

EJB657

25.3 네트워크 서비스 660

네트워크 서비스 관련 기술 660

25. 3. 2 네트워크 서비스의 네트워크 기능 662

25.4 신뢰성 설계 662

하드웨어 고 신뢰성 기술 663

25.4.2 소프트웨어 고 신뢰성 기술 666

25.4.3 시스템 유지 보수를위한 고 신뢰성 기술 666

내결함성 기술 668

25.5 원격 액세스 서버 670

25.6 멀티 프로토콜 * * * 스토리지 672

25.7 주소 서비스 675

25.7. 1 동적 호스트 구성 프로토콜 675

25.7.2IP 프로토콜 676

25.7.3IPv6 기술 677

25.8DNS 시스템 679

25.9 전자 메일

25.9. 1SMTP 프로토콜 680

25. 9. 2 제 3 판 우체국 협정 68 1

25.9.3 다목적 인터넷 메일 확장 프로토콜 MIME683

25.9.4 인터넷 메시지 액세스 프로토콜 IMAP684

25.9.5LDAP 프로토콜 685

25.9.6 메일 목록 686

인터넷 메일 687

25. 10 전자뉴스 688

25. 1 1WWW 서비스 689

25. 12 로드 밸런싱 690

25. 13 전자 인증 692

25. 14 서비스 메커니즘 695

서비스 제공업체 695

25. 14.2 공급업체 로밍 서비스 696

25. 14.3 전화 접속 IP 연결 697

25. 14.4 전지형 차량 연결 698

25. 14.5IP 전화 700

25. 15 인터넷 방송

25. 16 이동통신 706

25. 17EZweb708

25. 18 전자 데이터 교환 709

25. 19 전자 상거래 7 10

25. 19.65438+ 전자 상거래 개념 7 1 1

25. 19.2B2B7 12

25. 19.3B2C7 14

25.20 전자 정부 7 16

25.2 1 호스트 서비스 공급업체 7 17

25.22ASP7 19

25.23 데이터 센터 720

25.24 사례 분석 72 1

제 26 장 새로운 네트워크 기술 727

26. 1 광섬유 액세스 728

26.1..1FTTH 액세스 728

26. 1.2 패시브 광 네트워크 729

26.2 무선 액세스 735

26.2. 1 휴대폰 시스템

26.2.2 무선 LAN 액세스 740

마이크로웨이브 채널 743

위성 액세스 750

블루투스 액세스 750

26.3 백본 75 1

26. 3. 1

26. 3. 2 개인 네트워크 /SDH753

26. 3. 3 poverwdm 755

26.4 통신 서비스

26.4. 1 연중무휴 IP 접속 서비스 757

26.4.2 기본 IP 네트워크 758

26.4.3IPv6759

26.5 네트워크 관리 762

26.5. 1 TMN 네트워크 관리 762

26.5.2 CORBA 763 기반 네트워크 관리

26.6 그리드 컴퓨팅 765

26.7 차세대 네트워크 767

26.8 파이버 이더넷 769

26.9 예제 분석 769

부록 a 네트워크 엔지니어 시험 개요 773

참조 문서 779

......