정보처리기사필기 28

[필기] 은행가 알고리즘

은행가 알고리즘(Banker's Algorithm)은 교착상태의 해결 방법 중 어떤 기법에 해당하는가? 1) Avoidance 2) Detection 3) Prevention 4) Recovery 은행가 알고리즘 (Banker's Algorithm)- 교착 상태(데드락)를 회피하기 위한 기법으로, 프로세스에 자원을 할당하기 전에 시스템이 안전한 상태에 있는지를 검사하여 교착 상태를 방지한다.- 은행이 고객에게 대출을 해줄 때 파산을 피하기 위해 신중하게 자금을 관리하는 방식과 유사하여 은행가 알고리즘이라는 이름이 붙었다 작동원리- 자원 요청 :  프로세스가 자원을 요청하면, 시스템은 해당 요청이 안전한지 판단한다- 안전성 검사 :  요청을 수락했을 때 시스템이 여전히 안전 상태를 유지할 수 있는지 시뮬레..

[필기] UDP

UDP 프로토콜에 대한 설명으로 옳지 않은 것은? 1) 흐름 제어가 필요 없는 비신뢰적 통신에 사용한다. 2) 순차적인 데이터 전송을 통해 전송을 보장한다. 3) 비연결지향으로 송신자와 수신자 사이에 연결 설정 없이 데이터 전송이 가능하다. 4) 전송되는 데이터 중 일부가 손실되는 경우 손실 데이터에 대한 재전송을 요구하지 않는다. UDP(User Datagram Protocol)- 인터넷 프로토콜 스위트의 핵심 통신 프로토콜 중 하나로, IP 네트워크에서 메시지를 전송하는 데 사용된다- UDP는 비연결형 프로토콜로, 데이터 전송 전에 송신자와 수신자 간의 연결 설정을 요구하지 않는다.- 이로 인해 통신 속도가 빠르지만, 데이터 전송의 신뢰성은 보장되지 않는다. UDP의 주요 특징비연결형 프로토콜(Con..

[필기] HDLC 프레임

HDLC 프레임 형식 중 프레임의 종류를 식별하기 위해 사용되는 것은? 1) 정보 영역 2) 제어 영역 3) 주소 영역 4) 플래그데이터 링크 제어 프로토콜 중 HDLC가 가장 많이 사용된다.- 특징- 프레임 구조- 데이터 전송모드  - 비트 위주 프로토콜- 각 프레임 단위로 데이터흐름 제어, 오류를 검출하는 비트열을 삽입하여 전송- Point-to-Point 및 Multi-Point, Loop 등 다양한 데이터 링크 형태에 동일하게 적용할 수 있다- 단방향, 반이중, 전이중 통신을 모두 지원한다- 동기식 전송 방식을 사용한다- 오류 제어를 위해 Go-Back-N과 선택적 재전송 ARQ (Selective Repeat ARQ 사용)- 흐름제어를 위해 슬라이딩 윈도우방식 사용한다- 투명성 보장을 위해 비트..

[필기] RAID 구성방식

Q)  Windows에서 구성 가능한 디스크 어레이 구축 방식 중 데이터 손실의 위험을 감수하더라도 고성능을 추구하기 위해 디스크를 병렬로 배치하는 방식은? 1) RAID 0 2) RAID 1 3) RAID 4 4) RAID 5 RAID는 여러 개의 하드 디스크를 조합하여 데이터의 성능 향상과 안정성을 추구하는 기술이다각 RAID 레벨은 데이터 분산 방식과 목적에 따라 다르다 RAID 0 (스트라이핑 striping)- 최소 2개의 디스크를 사용하여 데이터를 블록 단위로 나누어 각 디스크에 분산 저장한다- 데이터를 병렬로 읽고 쓰기 때문에 디스크 I/O 성능이 향상된다- 데이터 중복 저장이 없으므로, 디스크 중 하나라도 고장나면 전체 데이터가 손실될 위험이 있다.  RAID 1 (미러링, Mirrorin..

[필기] 네트워크 표준

Q)  IEEE 802.5는 무엇에 대한 표준인가? 1) 이더넷 2) 토큰링 3) 토큰버스 4) FDDIIEEE 802.5- 토큰링(Token Ring) 네트워크에 대한 표준- 토큰링은 데이터 전송 방식으로, 네트워크의 각 노드는 물리적으로 원형의 연결을 형성하며, 데이터를 전송할 권리를 갖는 토큰이라는 특별한 패킷을 순차적으로 넘기면서 데이터를 전송한다- 토큰을 가진 노드만 데이터 전송을 할 수 있으며, 이를 통해 충돌을 방지할 수 있다 IEEE 802.3  - 이더넷- 물리적인 매체와 데이터 링크 계층에 대한 표준- 이더넷은 주로 CSMA/CD(Carrier Sense Multiple Access with Collision Detection) 방식으로 동작한다 IEEE 802.4  - 토큰버스- 버스..

[필기] 라운드 로빈 스케줄링

Q)  준비 상태 큐에 프로세스 A, B, C가 차례로 도착하였다. 라운드 로빈(Round Robin)으로 스케줄링할 때 타임 슬라이스를 4초로 한다면 평균 반환시간은?프로세스ABC시간(초)17451) 12초 2) 14초 3) 17초 4) 18초 라운드 로빈 스케줄링은 시간을 공평하게 나누어 각 프로세스에 할당하는 방식이다각 프로세스는 정해진 시간(타임 슬라이스) 동안만 실행되고,그 시간이 지나면 다음 프로세스로 넘어간다이 과정을 모든 프로세스가 완료될 때까지 반복한다   시간(초)남은 실행시간준비 큐 초기  [A,B,C] A00 - 0413[B,C,A] B04 - 080[C,A]B는 작업이 완료되었으므로 큐에서 제거된다C08 - 121[A,C] A12 - 169[C,A] C16-170[A]C는 작업이 ..

[필기] 서비스 지향 아키텍처 (SOA) 의 XML 웹 서비스 구성 요소

Q)  서비스 지향 아키텍처인 XML 웹 서비스에 대한 다음 설명에서 (가)~(다)에 들어갈 내용을 순서대로 나열한 것은?(가)는 서비스 인터페이스 정의를 위한 표준, 즉 서비스 오퍼레이션과 서비스 바인딩이 정의되는 방식을 결정한다. (나)는 서비스 메서드 호출과 데이터 전달 등 메시징을 위해 사용되는 표준이다. 웹 서비스 메시지 전송은 (다) 등의 프로토콜이 사용된다.1) (가) UDDI (나) SOAP (다) HTTP 2) (가) UDDI (나) HTTP (다) TCP/IP 3) (가) WSDL (나) SOAP (다) HTTP 4) (가) WSDL (나) HTTP (다) TCP/IP WSDL  (Web Services Description Language)- 웹 서비스의 인터페이스를 XML 형식으로 ..

[필기] 선점식(SJF) 스케줄링

Q)  프로세스의 반환시간은 프로세스의 도착부터 종료까지 걸린 시간이다. 다음과 같은 프로세스들의 선점식 SJF로 스케줄링할 때, 프로세스의 평균 반환시간으로 옳은 것은? 프로세스: 1, 도착시간: 0.0, 실행시간:7프로세스: 2, 도착시간: 1.0, 실행시간:3프로세스: 3, 도착시간: 5.0, 실행시간:2프로세스: 4, 도착시간: 7.0, 실행시간:4 1) 6.252) 6.753) 6.54) 6.35 선점식 SJF(Shortest Job First, Preemptive) 스케줄링은 현재 실행 중인 프로세스가 아닌, 가장 짧은 실행시간을 가진 프로세스를 우선적으로 실행하는 방식  시간 0.0P1이 도착하고 실행 시작한다1.0P2가 도착한다  |  P1의 남은 실행시간은 6, P2의 실행시간은 3이므로..

[필기] 이진 나무 순회

Q)  다음 트리를 후위 순회(Post Traversal)할 경우 가장 먼저 탐색되는 것은?1) A 2) C 3) D 4) F 전위 순회(preorder traverse) : 뿌리(root)를 먼저 방문 A B D E C F  중위 순회(inorder traverse) : 왼쪽 하위 트리를 방문 후 뿌리(root)를 방문 D B E A F C후위 순회(postorder traverse) : 하위 트리 모두 방문 후 뿌리(root)를 방문  D E B F C A층별 순회(level order traverse) : 위 쪽 node들 부터 아래방향으로 차례로 방문A B C D E F  소프트웨어 개발25년 필기 1회차 356번 답:  3) D  refer tohttps://m.blog.naver.com/rla..

[필기] 소프트웨어 설계 - 다이어그램 관련

Q)  시스템의 기능을 여러 개의 고유 모듈들로 분할하여 이들 간의 인터페이스를 계층구조로 표현한 도형 또는 도면을 무엇이라 하는가? 1) Flow Chart 2) HIPO Chart 3) Control Specification 4) Box Diagram Flow Chart- 흐름도는 주로 알고리즘이나 프로세스 흐름을 시각적으로 표현한 다이어그램- 계층 구조보다는 순차적 흐름에 중점을 둔다.HIPO Chart- Hierarchical Input Process Output- 입력-처리-출력 으로 이루어진 모듈을 계층적으로 표현하는 다이어그램- 시스템의 분석 및 설계나 문서화에 사용 되는 기법으로 계층을 구성하는 각 모듈별 실행 과정인 입력, 처리, 출력 기능을 나타낸다.- 각 모듈 간 인터페이스를 명확히 ..

[필기] 감성공학의 접근 방법

Q)  다음 글에서 설명하고 있는 감성공학의 접근 방법은 무엇인가? - 제품을 사용해보고, 감각 척도를 계측하여 정량화된 값을 환산한다- 객관적 지표 연관분석을 통해 제품 설계에 응용한다1) 1류 접근 방법 2) 2류 접근 방법 3) 3류 접근 방법 4) 4류 접근 방법 접근방법특징데이터 분석예시1류주관적 경험 중심질적 데이터사용자의 감정 반응을 인터뷰로 수집2류감각적 반응과 주관적 경험 결합감각 척도, 주관적 평가색상, 질감, 소리 등이 사용자에게 미치는 감정 반응 분석3류정량적 데이터 분석객관적 지표 연관 분석감성 반응을 수치화하여 설계에 반영4류감성적 디자인을 통한 경험 설계디자인 요소감성적 디자인으로 사용자 경험을 설계  소프트웨어 설계25년 필기 1회차 151번 답:  3) 3류 접근 방법

[필기] CASE

Q)  CASE(Computer-Aided Software Engineering)의 원천 기술이 아닌 것은? 1) 구조적 기법2) 프로토타이핑 기술 3) 정보 저장소 기술 4) 일괄처리 기술 CASE (Computer - Aided Software Engineering)- 소프트웨어 개발과 유지보수를 지원하는 도구나 기술- 소프트웨어 개발의 효율성을 높이고 품질을 향상시키기 위해 사용된다.- CASE 도구는 개발 프로세스를 자동화하고 문서화하는 등의 기능을 제공하며, 이를 통해 시간과 비용을 절감할 수 있다- 요구분석 -> 설계 -> 구현 -> 검사 및 디버깅 이러한 과정에서 CASE를 활용하여 자동화한다- “표준화”된 개발 환경을 구축할 수 있다- “커뮤케이션”을 얻을 수 있다. (서로 다른 언어로 개..

[필기] '사용자 수준에서 지원되는 스레드'와 '커널에서 지원되는 스레드'

Q)  사용자 수준에서 지원되는 스레드(Thread)가 커널에서 지원되는 스레드에 비해 가지는 장점으로 옳은 것은? 1) 한 프로세스가 운영체제를 호출할 때 전체 프로세스가 대기할 필요가 없으므로 시스템 성능을 높일 수 있다. 2) 동시에 여러 스레드가 커널에 접근할 수 있으므로 여러 스레드가 시스템 호출을 동시에 사용할 수 있다. 3) 각 스레드를 개별적으로 관리할 수 있으므로 스레드의 독립적인 스케줄링이 가능하다. 4) 커널 모드로의 전환 없이 스레드 교환이 가능하므로 오버헤드가 줄어든다.스레드 - 프로세스 내 작업 단위 - 스레드는 여러 개가 존재할수도 있다. 이를 멀티 스레드라고 한다. - 커널 수준 스레드는 커널 레벨에서 생성되는 스레드이다. - 운영체제 시스템 내에서 생성되어 동작하는 스레드로..

[필기] IPv6

Q)  IPv6의 헤더 항목이 아닌 것은? 1) Flow label2) Payload length3) HOP limit4) SectionIPv6 (Internet Protocol version 6)- IPv6은 현재 사용하고 있는 IP 주소 체계인 IPv4의 주소 부족 문제를 해결하기 위해 개발되었다.- 128비트의 긴 주소를 사용하여 주소 부족 문제를 해결할 수 있으며, 자료 전송 속도가 빠르다- 인증성, 기밀성, 데이터 무결성의 지원으로 보안 문제를 해결할 수 있다- 주소의 확장성, 융통성, 연동성이 뛰어나며 실시간 흐름 제어로 향상된 멀티미디어 기능을 지원- 패킷 크기를 확장할 수 있으므로 패킷 크기에 제한이 없음- 기본 헤더 뒤에 확장 *헤더를 더함으로써 더욱 다양한 정보의 저장이 가능해져 네트워..

[필기] CMMI 성숙도

Q)  는 CMMI의 성숙도(Maturity) 5단계의 내용을 요약하고 있다. 이들을 초기 단계부터 최적화 단계까지 순서대로 바르게 나열한 것은? ㈎ 기본적인 프로젝트 관리 체계 수립㈏ 프로세스 최적화㈐ 조직 차원의 표준 프로세스를 통한 프로젝트 지원㈑ 정량적으로 프로세스가 측정/통제됨㈒ 예측/통제 불가능1)  ㈑-㈐-㈎-㈒-㈏ 2)  ㈑-㈎-㈐-㈒-㈏ 3)  ㈒-㈐-㈎-㈑-㈏ 4)  ㈒-㈎-㈐-㈑-㈏ CMMI(Capability Maturity Model Integration)- 기존 능력 성숙도 모델(CMM)을 발전시킨 것이다.- CMMI 모델은 단계적 모델, 연속적 모델이 있다.- 소프트웨어 개발 업체들의 업무 능력 및 조직의 성숙도를 평가하기 위한 모델이다.초기 (Initial) : 정의된 프로세..

[필기] OSI 7계층

Q)  다음 OSI 7계층 중 물리 계층에 해당하는 장치를 모두 고른 것은? ㄱ. 리피터(Repeater)    ㄴ. 더미허브(Dummy Hub)    ㄷ. 라우터(Router)    ㄹ. 게이트웨이(Gateway)    ㅁ. 브릿지(Bridge)1) ㄱ, ㄴ 2) ㄱ, ㄷ 3) ㄴ, ㄹ 4) ㄹ, ㅁOpen Systems Interconnection    OSI OSI 모델- 오픈 시스템 상호 연결(OSI) 모델은 네트워크 통신 기능을 7개의 계층으로 나누는 개념적 프레임워크- OSI 데이터 모델은 컴퓨터 네트워킹을 위한 범용 언어를 제공하기 때문에 다양한 기술이 표준 프로토콜 또는 통신 규칙을 사용하여 통신할 수 있다.- 계층별로 모든 기술은 특정 기능을 제공하고 해당 기능을 수행해야 네트워킹에 유용..

[필기] 프로젝트 비용 산정 문제 (LOC, MM)

Q)  다음은 A, B회사의 월 평균 생산성과 1인당 월 평균 임금을 보여준다. 두 회사가 각각 49,300 LOC(Line of Code) 시스템 개발에 참여할 경우에 대한 설명으로 가장 옳지 않은 것은? (단, LOC 외의 다른 비용은 고려하지 않는다.)회사명회사 정보AB월 평균 생산성LOC/MM(Man Month)7255801인당 월 평균 임금410만원320만원1) A 회사의 노력(Man Month)은 68MM이다. 2) B 회사의 노력(Man Month)은 85MM이다. 3) A 회사가 B 회사보다 프로젝트 총 비용이 적게 든다. 4) B 회사의 프로젝트 총 비용은 27,200만 원이다. 필요한 노력 (MM) = 총 LOC / 월평균 생산성 총 비용 = 월평균임금 * 필요노력(MM) AB- 월평균..

[필기] 네트워크 프로토콜

Q)  DoS 공격 중 하나인 Ping of Death 공격에 대응하기 위하여 방화벽에서 특정 프로토콜을 차단하는 보안 정책을 적용하려고 한다. 다음 중 차단해야 하는 프로토콜로 알맞은 것은? 1) FTP 2) ARP 3) DNS 4) ICMP   정보시스템 구축관리25년 필기 1회차 1741번 FTP (File Transfer Protocol) - 파일 전송 (클라이언트 ↔ 서버) - 포트 21(제어)/20(데이터) 사용- 평문 통신으로 보안 취약 (SFTP/FTPS로 대체 권장)ARP (Address Resolution Protocol) - IP 주소 → MAC 주소 변환 (동일 LAN 내) - ARP 요청(브로드캐스트) → 대상이 ARP 응답으로 MAC 주소 회신. - ARP 캐시에 임시 저장. D..

[필기] 네트워크 보안

Q)  다음 지문의 프로그램은 주로 어떤 용도로 사용되는가?Nmap, Hping, PortQry1) 스캔 공격 2) DoS 공격 3) Sniffing 공격 4) Session Hijacking 공격   정보시스템 구축관리25년 필기 1회차 1763번  1. 스캔 공격 (Scan Attack) - 시스템 또는 네트워크의 취약점을 찾기 위해 포트, 서비스, 호스트 정보 등을 탐색하는 공격. - 공격 대상의 구조 파악 및 취약점 식별 (사전 정찰 단계). - 주요 도구:     - Nmap: 네트워크 매핑 및 포트 스캔.     - Hping: 패킷 생성 및 포트 스캐닝.     - PortQry: 포트 상태 확인. - 활동형 공격 (적극적으로 정보 수집). - 방화벽 규칙, 열린 포트, 실행 중인 서비스 등..

[필기] 무선 전송 규격

Q)  다음 무선 전송 규격 중 2.4GHz와 5GHz 주파수 대역을 모두 지원하는 것은? 1) 802.11a 2) 802.11g 3) 802.11n 4) 802.11ac   프로그래밍 언어 활용25년 필기 1회차 1240번  무선 전송 규격(IEEE 802.11 시리즈)은 Wi-Fi 기술의 기반이 되는 표준으로, 각 규격마다 특징과 용도가 다르다 IEEE 802.11은 무선 LAN(WLAN) 기술을 정의하는 국제 표준이다시간이 지남에 따라 다양한 버전이 등장하며, 속도, 주파수 대역, 기술적 개선이 이루어졌다  802.11a: - 주파수 대역: 5GHz만 지원. - 최대 속도: 54Mbps. - 특징: 2.4GHz 대역을 사용하지 않음. 802.11g: - 주파수 대역: 2.4GHz만 지원. - 최대 ..