1. 디스크에 기억 장소를 할당하는 방법 중 연속적으로 할당할 때에 비하여 링크를 이용하여 할당할 때의 장점으로 거리가 먼 것은?(p2-272)
① 외적 단편화가 일어나지 않는다.
② 파일의 생성 시 파일의 크기를 알 필요가 없다.
③ 디스크 압축이 불필요하다.
④ 원하는 블록에 직접적으로 액세스가 가능하다.
정답 : 4번
맄으를 이용한 저장 방식은 불연속 할당 방법이며 불연속 할당 방법은 원하는 블록을 직접적으로 액세스하지 않고 위치 정보를 찾아 액세스하기 때문에 액세스 시간이 증가한다.
2. 파일 시스템에서 중앙에 마스터 파일 디렉터리가 있고, 그 아래 사용자 파일 디렉터리가 있는 구조이며, 다른 사용자와의 파일 공유가 대체적으로 어렵고 파일 이름이 보통 사용자 이름, 파일 이름의 형태를 취하므로 파일 이름의 길이가 길어지는 디렉터리 구조는?(p2-272)
① 단일 디렉터리 구조
② 2단계 디렉터리 구조
③ 트리 형태 디렉터리 구조
④ 비순환 그래프 디렉터리 구조
정답 : 2번
3. 다음 설명에 해당하는 자원 보호 기법은?(p2-276)
접근 제어 행렬에 있는 각 행, 즉 영역을 중심으로 구성한것으로 각 사용자에 대한 자격들로 구성되며, 자격은 객체와 그 객체에 허용된 연산 리스트이다.
① Global Table
② Capability List
③ Access Control List
④ Lock/Key
정답 : 2번
자격 리스트 : 접근 제어 행렬에서 각 행만 따온 것으로 영역에 대한 권한은 객체와 그 객체에 허용된 연산자로 구성되어 있다.
4. 파일 디스크립터에 대한 설명으로 옳지 않은 것은?(p2-277)
① 영구적 파일, 임시적 파일인지 제거 시기의 정보를 갖고 있다.
② 보조 기억 장치 내에 저장되어 있다가 해당 파일이 Open되면 주기억 장치로 옮겨진다.
③ 사용자가 직접 참조할 수 있다.
④ 파일 제어 블록이라고도 한다.
정답 : 3번
파일 디스크립터는 사용자가 직접 참조할 수 없다.
파일 디스크립터의 정보는 파일 시스템이 파일을 사용할 때 참조하는 블록이다. 사용자가 직접 참조할 수 없으며, 단지, 몇개의 항목은 파일 시스템에 의해 사용자에게 노출된다.
5. 트리 형태의 디렉터리 구조를 사용하는 시스템에 대한 설명으로 옳지 않은 것은?(p2-277)
① 유닉스와 윈도우 운영체제에서 사용하고 있다.
② 각 디렉터리의 생성과 파괴가 어렵다.
③ 같은 이름으로 여러 개의 디렉터리 생성이 가능하다.
④ 하나의 루트 디렉터리와 여러 개의 부 디렉터리로 구성된다.
정답 : 2번
6. 부 디렉터리를 공유할 수 있고, 융통성이 있으며 기억공간을 절약할 수 있으나, 복잡하고 하나의 파일을 다수의 사용자가 소유할 수 있는 디렉토리 구조는?(p2-278)
① 2단계 디렉터리
② 트리 구조 디렉터리
③ 일반 그래프 디렉터리
④ 비순환 그래프 디렉터리
정답 : 4번
7. 자원 보호 기법 중 객체와 그 객체에 허용된 조작 리스트이며, 영역과 결합되어 있으나 사용자에 의해 간접적으로 액세스되는 기법은?(p2-278)
① 접근 제어 행렬(Access Control Matrix)
② 권한 리스트(Capability List)
③ 접근 제어 리스트(Access Control List)
④ 자물쇠와 열쇠(Lock/Key) 매커니즘
정답 : 3번
자격 리스트 : 접근 제어 행렬에서 각 행들만 따온 것으로 영역에 대한 권한은 객체와 그 객체에 허용된 연산자로 구성되어 있다.
8. 다음은 디스크 할당 기법으로서 연속 할당 기법에 관하여 기술한 것이다. 옳지 않은 것은?(p2-279)
① 외부 단편화가 발생한다.
② 논리적으로 연속된 레코드들이 물리적으로 인접하여 저장되므로 액세스 시간이 증가한다.
③ 파일의 디렉터리를 구현하기가 수월하다.
④ 새로운 파일을 생성할 떄 파일 크기보다 큰 연속된 기억 공간이 없으면 파일을 생성할 수 없다.
정답 : 2번
액세스 시간은 빠르나 검색시간이 느리다.
9. 보안 메커니즘의 설계 원칙에는 개방된 설계, 최소 특권, 특권의 분할, 메커니즘의 경제성 등이 있다. 이 중 개방된 설계의 의미를 가장 적절하게 설명한 것은?(p2-279)
① 알고리즘은 알려졌으나, 그 키는 비밀키인 암호시스템의 사용을 의미한다.
② 트로이 목마로부터의 피해를 제한하기 위해 모든 주체는 업무 완수에 필요한 최소한의 특권만을 사용해야 한다.
③ 가능하다면 객체에 대한 접근은 하나 이상의 조건을 만족하게 해야 한다.
④ 가능한 한 기능 검증과 쉽게 정확한 구현을 할 수 있도록 간단히 설계한다.
정답 : 1번
'정보처리기사 > 필기' 카테고리의 다른 글
PART 03. 운영체제 - 운영체제의 실제 (0) | 2019.01.20 |
---|---|
PART 03. 운영체제 - 분산 운영체제 (1) | 2019.01.20 |
PART 03. 운영체제 - 기억 장치 관리 (0) | 2019.01.20 |
PART 03. 운영체제 - 프로세스 관리 (0) | 2019.01.20 |
PART 03. 운영체제 - 운영체제의 개요 (0) | 2019.01.20 |