미새문지
정처기 오답 풀이 본문
교착상태가 발생할 수 있는 조건이 아닌 것은?
1. Mutual exclusion
2. Hold and wait
3. Non-preemption
4. Linear wait
답: 4
해설:
교착상태 발생의 조건
- 상호 배제 (mutual exclusion)
- 점유와 대기 (hold and wait)
- 비선점 (Non-preemption)
- 환형 대기 (Circular wait)
리눅스 Bash 쉘(Shell)에서 export와 관련한 설명으로 틀린 것은?
1. 변수를 출력하고자 할 때는 export를 사용해야 한다.
2. export가 매개변수 없이 쓰일 경우 현재 설정된 환경변수들이 출력된다.
3. 사용자가 생성하는 변수는 export 명령어 표시하지 않는 한 현재 쉘에 국한된다.
4. 변수를 export 시키면 전역(Global)변수처럼 되어 끝까지 기억된다.
답: 1
해설:
리눅스에서 변수 출력은 "echo $변수명" 이다.
export는 환경변수 출력에 사용된다.
다음 중 가장 결합도가 강한 것은?
1. data coupling
2. stamp coupling
3. common coupling
4. control coupling
답: 3
해설:
결합도는 강한 순으로
1. 내용 결합도(content coupling)
2. 공통 결합도(common coupling)
3. 외부 결합도(external coupling)
4. 제어 결합도(control coupling)
5. 스탬프 결합도(stamp coupling)
6. 자료 결합도(data coupling)
응집도의 종류 중 서로 간에 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되는 경우이며, 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우의 응집도는?
1. Functional Cohesion
2. Sequential Cohesion
3. Logical Cohesion
4. Coincidental Cohesion
답: 4
해설:
응집도는 강한 순으로
1. 기능적 응집도(Functional Cohesion) : 모듈 내 모든 요소들이 단일 기능을 수행
2. 순차적 응집도(Sequential Cohesion) : 모듈 내의 한 요소의 출력 자료가 다음 요소의 입력 자료로 사용
3. 교환적 응집도(Communication Cohesion) : 모듈 내의 요소들이 동일한 입출력 자료로 서로 다른 기능을 수행
4. 절차적 응집도(Procedural Cohesion) : 모듈 수행 요소들이 반드시 특정 순서대로 수행
5. 시간적 응집도(Temporal Cohesion) : 특정 시간에 실행되는 기능들을 모아 작성된 모듈
6. 논리적 응집도(Logical Cohesion) : 논리적으로 유사한 기능을 수행 하지만 서로의 관계는 밀접하지 않음
7. 우연적 응집도(Coincidental Cohesion) : 모듈 내 요소들이 뚜렷한 관계가 없이 존재, 어떠한 의미 있는 연관관계도 지니지 않은 기능 요소로 구성되고 서로 다른 상위 모듈에 의해 호출되어 처리상의 연관성이 없는 서로 다른 기능을 수행하는 경우
TCP/IP에서 사용되는 논리주소를 물리주소로 변환시켜 주는 프로토콜은?
1. TCP
2. ARP
3. FTP
4. IP
답: 2
해설:
인터넷 계층의 프로토콜
- IP : 데이터 주소를 지정하고 경로 설정
- ICMP : IP와 조합하여 통신중의 오류처리와 전송 경로 변경등을 위한 제어 메세지 관리
- IGMP : 멀티캐스트를 지원하는 호스트나 라우터 사이에서 멀티캐스트 그룹유지를 위해 사용
- ARP : 호스트의 IP주소를 네트워크 접속 장치의 물리적 주소로 변환
- RARP : ARP 반대 (물리적 주소를 IP 주소로 변환)
- TCP 는 전송계층 프로토콜
- FTP 는 응용계층 프로토콜
침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?
1. 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.
2. HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
3. NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
4. 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
답: 1
해설:
침입 탐지 시스템의 모델
- 오용탐지 : 잘 알려진 시스템의 취약점을 공격하는 패턴의 침입을 탐지 (새로운 공격 패턴을 막기 어려움)
- 이상탐지 : 잘 알려지지 않은 공격 탐지에 적합, 기존 패턴과 급격하게 다른 패턴을 발견하면 침입으로 판단
Python 기반의 웹 크롤링(Web Crawling) 프레임워크로 옳은 것은?
1. Li-fi
2. Scrapy
3. CrawlCat
4. SBAS
답: 2
해설:
Li-fi: 스펙트럼의 빛을 이용한 5세대 이동 통신 기술
Scrapy: 파이썬 기반의 웹크롤러 프레임 워크이며, 가볍고 빠르고 확장성이 좋다.
SBAS(위성항법보강시스템): GPS의 오차를 보정해 신뢰성과 안정성을 높인 기법
CrawlCat : 구글에서 개발한 웹 크롤링 도구로, 웹사이트를 탐색하고 페이지의 구조와 링크를 파악하여 데이터를 수집한다.
다음 내용에 적합한 용어는?
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.
- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다.
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.
1. MapReduce
2. SQL
3. Hijacking
4. Logs
답: 1
해설:
맵리듀스(MapReduce)
- 맵(Map) : 데이터가 텍스트 형태로 입력되면 64KB 분할한다. 텍스트 안에 단어를 분류하여 카운트한다.
- 리듀스(Reduce) : 각 텍스트에서 정리된 맵들을 결합하여 동일한 단어를 카운트한다.
시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소는?
1. 기밀성
2. 부인방지
3. 가용성
4. 무결성
답: 4
해설:
- 기밀성: 오직 인가 된 사용자만 열람 할 수 있다.
- 가용성: 오직 인가 된 사용자만 사용 할 수 있다.
- 무결성: 오직 인가 된 사용자만 수정 할 수 있다.