본문 바로가기
카테고리 없음

정처기 / 실기 단답형 모음

by LWM 2020. 11. 25.
반응형

1. 네트워크의 중간에서 남의 패킷의 정보를 도청하는 것은?

답. 스니핑

 

2. 공신력 있는 기관을 사칭하거나 복잡한 기술 용어를 사용하여 사용자를 속이는 바이러스는?

답. Hoax

 

3. 보안 매커니즘 중 합법적인 사용자에게 유형 혹은 무형의 자원을 사용하도록 허용할 것인지를 확인하는 제방행위로서, 대표적인 방법으로는 패스워드, 인증용 카드, 지무검사 등을 사용하는것은?

답. Authentication

 

4. 동일한 입력과 출력을 사용하여 다른 기능을 수행하는 활동들이 모여 있을 경우를 뭐라고하는가?

답. 통신적 응집도

 

5. 적절한 권한을 가진 사용자에 의해 인가된 방법으로만 정보를 변경할 수 있도록 하는것은?

답. Integrity

 

6. 입출력 헤드가 디스크의 양쪽 끝에 왕복하면서 동작시키지만, 움직이고 있는 방향 쪽으로 더 이상의 트랙 요청이 있는가를 검사하여, 그 방향으로 더 이상 트랙 요쳥이 없으면, 그 쪽 끝까지 가지않고 그 자리에서 방향을 바꾸어 다른 한쪽으로 움직여 나가는 것은?

답. LOOK

 

7. 블루투스 데이터 링크 중 하나로, 두 장비 간에 음성과 같이 지정된 대역폭 통신을 위한 전용 회선의 동기식 접촉 방법은? 

답. SCO

 

8. 기억장치에 적재되지 않은 페이지를 사용하는 현상은?

답. 페이지 부재

 

9. 입출력이 실제로 일어나고 있을 때는 채널제어기가 임의의 시점에서 볼때 마치 한 입출력장치의 전용인것처럼 운영되는 채널은? 

답. selector channel

 

10. 비트논리연산자 중 부정의 연산자는?

답. ~

 

11. 주민등록번호 대신 시용할 수 있는 사이버 신원 확인번호는?

답 . 인터넷 개인 식별번호(I-PIN)

 

12. 승인받은 사용자인 것처럼 속이는 것은?

답. 스푸핑 (참고. IP를 속이는 것은 IP 스푸핑이라고하고 MAC 주소를 속이는 것은 ARP 스푸핑이라고한다.)

 

13. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID 또는 PW를 몰래 빼가는 해킹 공격은?

답. Key Logger Attack

 

14. 독일 지멘스사의 원격 감시제어 시스템의 제어 소프트웨어에 침투하여 시스템을 마비하게 하는 악성 코드는? 

답. 스턱스넷(Stuxnet)

 

15. 파일 이름을 해당 디렉토리 항목으로 변환해 주는 심볼테이블은? 

답. 디렉토리

 

16. allocation, linking, relocation작업이 수행된 프로그램을 주기억장치에 적재하는 기능은?

답. 적재(loader)

 

17. 다른사람의 글을 읽고 그 글에 직접 댓글을 올리는 대신에 자신의 블로그에 글을 올리고 글의 일정 부분이 다른 사람의 댓글로 보이도록 하는것은/

답. 트랙백

 

18. 스크립트 언러노는 무엇이 있는가?

답. 자바스크립트, 액션스크립트, 오토핫키, JSP, Peal, PHP, Python, Lua, Ruby, VBS

 

19. 다수의 집적회로(IC)를 1장의 기판에 상호배선한 대규모 집적회로는?

답. LSL(Large scale integration)

 

20. 기억장치에 쓰여질 데이터 혹은 기억장치로부터 읽혀진 데이터를 일시적으로 저장하는 버퍼 레지스터는?

답. MBR - 메모리 버퍼 레지스터

 

21. 정보를 수집한 후 저장만 되어있고 분석에 활용하지 않고있는 다량의 데이터는?

답. Dark Data

 

22. 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인정보를 훔치는 신종 사기 수법은? (아예 해당사이트가 공식적으로 운영하는 도메인을 탈취하는것)

답. 파밍

 

23. 기술 뿐만아니라 인간적인 관계가 합쳐져야된다는 신조어는?

답. 관계기술

 

24. 어떤 객체를 누가 접근할 수 있는지 표기한것은?

답. 접근 제어 리스트

 

25. 스마트폰 등 휴대전화가 없을 때 초조하거나 불안감을 느끼는 증상을 일컫는 말은?

답. 노모포비아

 

26. 문제 :  사용자가 네트워크에 합법적으로 접속했는지 접속할 권한이 있는지 인증 서버를 통해 인증하도록 하는 프로토콜은?

답. 802.1x 

 

27. 파라미터가 아닌 모듈 밖에 선언되어 있는 전역변수를 참조하여 전역변수를 갱신하는 식으로 상호작용하는 경우를 뭐라고하는가?

답. 공통결합도

 

28. 페이지 교체기법 중 LRU와 비슷한 알고리즘이며, 최근에 사용하지 않은 페이지를 교체하는 기법으로 시간 오버헤드를 줄이기 위해 각 페이지마다 참조 비트와 변형 비트를 두는 교체기법은?

답. NUR(Not Used Recently)

 

29. 다른사람의 세션 상태를 훔치거나 도용하는 해킹방법은?

답. 세션 하이재킹

 

30. 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어

답. grayware

 

31. 가상기억장치 내의 프로그램과 데이터를 고정되게 분할한 용량(페이지)을 주기억장치에 사상시키는 기법은?

답. 페이징 기법

 

32. 클래스를 선언하고, 그 클래스를 구성하는 객체에 대해 동일한 패키지 내에서만 접근이 가능한 자바 접근제한자는?

답. protected

 

33. 클래스를 선언하고, 그 클래스를 구성하는 객체에 대해 외부에서 사용이 가능한 자바접근제한자는?

답. public

 

34. 인터넷 프로토콜 허용범위 이상 크기의 패킷을 고의적으로 전송하여 발생한 서비스 거부 공격은?

답. Ping of Death

 

35. 자동 원격 검침 시스템으로 검침원이 일일이 고객을 방문하지 않고 단말기를 이용해 검침 데이터를 읽고 컴퓨터 운영프로그램과 연계해 고지서 발급은 물론 수요 패턴까지 효율적으로 관리할 수 있는 시스템은?

답. AMR

 

36. TCP의 3-Way-handshaking 의 약점을 노린다.  공격자가 SYN패킷을 서버에 보내고 서버는 동기화 요청에대한 ACK 를 보낸다. 원래 클라이언트는 이에 따른 ACK 를 보내야 TCP연결이 확정되는데 ACK를 받지 못한 서버는 SYN대기상태에 놓인다. 이것은 무엇인가?

답. SYN Flooding

 

37.  FIFO와 RR스케줄링 방식을 혼합한 것으로 상위 단계에서 완료되지 못한 작업은 하위 단계로 전달되어 마지막 단계에서는 RR방식을 사용하는 것은?

답. multilevel feedback queue

 

38. 기억장치에 적재되지 않은 페이지를 사용하는 현상은?

답. 페이지 결함

 

39. USP 3.0 표준 규격에 SCSI 프로토콜이 탑제되어 데이터 이동속도가 개선된 프로토콜은?

답. UASP

 

40. 인터럽트 발생 시 인터럽트 처리를 하고 완료되면 Fetch로 진행하는 것은?

답. 인터럽트

 

41. 이동호스트로 이루어진 통신망으로 이동노드들는 하나의 라우터로 동작하며 동적으로 경로를 설정할 수 있다. 즉, 자율적으로 구성되는 기반구조가 없는 네트워크는?

답. Ad-hoc network

 

42. 사람의 신체적, 행동적 특징을 자동화된 장치로 추출하고 분석하여 개인의 신원을 확인하는 것은?(홍채인식, 지문인식 등)

답. 생체인식

 

43. 인터프리터 언어로는 무엇이 있는가?

답. BASIC, LISP, 루비, 자스, 파이썬 등

 

44. 모듈 내부의 각 구성 요소들이 연관이 없는 경우

답. 우연적 응집도

 

45. 명령어(Instruction)을 수행하기 위해 CPU 내의 레지스터와 플래그가 의미있는 상태로 변환하도록 하는 동작은?

답. 마이크로 오퍼레이션

 

46. 메모리 주소를 일시적으로 저장하는 데 사용되는 레지스터는?

답. MAR(메모리 주소 레지스터)

 

47. 비트논리연산자 중 논리곱(and)의 연산자는?

답. &

 

48. 지능형 기술을 접목시킨 차세대 교통체계는?

답. 지능형 교통 체계

 

49. 마이크로 오퍼레이션 순서를 결정하기 위하여 신호를 발생하는 제어장치

답. 마이크로프로그램 제어기

 

50. 디지털 사회에서 정보 통신 산업을 이끌고 가는 사람은?

답. Digerati

 

51. 디지털 법의학을 뭐라고 하는가?

답. 디지털 포렌식

 

52. 다른 모듈 내부에 있는 변수나 기능을 또 다른 모듈에서 사용하는 경우를 뭐라고 하는가?

답. 내용 결합도

 

53. 웹앱에 강제로 SQL 구문을 삽입하여 내부 DB서버의 데이터 유출 및 변조하는 것을 뭐라고하는가?

답. SQL Injection

 

54. 시각장애인이 이해할 수 있도록 설명해주는 글이나 문구를 뭐라고하는가?

답. Alt text

 

55. 스팸메일이나 악성코드 등을 전파하도록 하는 악성코드 봇에 감염되어 해커가 마음대로 제어할 수 있는 좀비 PC로 구성된 네트워크는?

답. 봇넷

 

56. 사용자에게 최적화된 생활 환경을 제공하는 서비스. 사용자가 휴대전화를 가지고 가정과 사무실, 자동차로 이동하면 휴대전화가 주변의 각종 생활기기들을 자동인식하고 제어하여 개인에게 최적화된 생활환경을 제공하는 것은?

답. PES

 

57. 감염된 대량의 숙주 컴퓨터를 이용해 특정시스템을 마비시킴. 컴퓨터의 봇을 감염시켜 다량의 패킷을 무차별로 계속 보내는 것은?

답. DDos

 

58. 컴파일 언어에는 무엇이 있는가?

답. 어셈블리어, 포트란, C, C++, Pascal 등

 

59. 인터프리터 언어(스크립터 언어)로는 무엇이 잇는가?

답. 파이썬, 루비, 자바스크립트, BASIC, LISP 등

 

60. 하이브리드 언어로는 무엇이 있는가?

답. 자바, C#

 

61. 사용자의 인증을 목적으로 휴대 전화 사용자의 개인정보를 저장하는 모듈로서 스마트카드로 제작되는 것은?답. USIM

 

62. 응집도가 높은 순으로 배열하시오.답. 기능적 > 순차적 > 통신/교환적 > 절차적 > 시간적 > 논리적 > 우연적

 

63. 결합도가 높은순으로 배열하시오.내용 > 공통 > 외부 > 제어 > 스탬프 > 데이터(자료)

 

64. 저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용 약관. 저작자표시, 비영리, 변경금지, 동일조건 변경허락의 4가지로 분류된다. 이것은 무엇인가?답. CCL

 

65. 공개키 암호화 알고리즘 (서로 다른키를 사용하는 비대칭 암호화 방식으로 보안수준이 높지만 속도가 느리며 복잡하다.) 답. RSA

 

66. 중앙컴퓨터와 직접연결되어 응답이 빠르고 통신비용이 적게 소요되지만 중앙컴퓨터에 장애가 발생되면 전체 시스템이 마비되는 분산 시스템 위상 구조는?답. 성형구조

 

67. 다양한 의견을 가진 개인의 지식이 모이면 개채적으로는 미미하나 집단적으로는 능력범위를 넘어선 힘을 발휘해 특정 전문가나 기업의 전문 지식보다 더 우수하게 된다. 이것은 무엇인가?답. 집단지성

 

68. 개인 정보 침해 위험을 관리하기 위한 핵심기술로 암호화  익명화 등 개인 정보를 보호하는 기술에서 사용자가 직접 개인 정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술을 통칭하는것은?답. 개인정보 강화기술(PET)

 

69. 로더의 종류 중 별도의 로더 없이 언어번역 프로그램의 로더 기능까지 수행하는 방식은?답. 컴파일 즉시 로더

 

70. 비트논리연산자 중 부정(1의 보수)의 연산자는?답. ~

 

71. 기억장치로부터 수행할 명령어를 cpu로 가져오는 단계답. 인출

 

72.  블루투스 데이터 링크의 하나  두 장비 간에 음성과 같이 지정된 대역폭 통신을 위한 전용 회선의 동기식 접촉 방법은?답. SCO

 

73. 데어터나 연산결과가 일시적으로 저장하는 레지스터는?답. AC

 

74. 시스템의 보안 취약점이 발견된 상태에서 이를 보완할 수 있는 보안패치가 발표되기 전에 공격하는 것. 공격의 신속성을 나타내는 의미가 내포되어있다.답. Zero Day Attack

 

75. 정부가 디지털 저작물에 대한 관리를 위해 추진하는 시스템답. 저작권 라이센스 통합관리시스템

 

76. 연관된 기능이라기보다는 특정 시간에 처리되어야 하는 활동들을 한 모듈에서 처리하는 경우를 뭐라고하는가?답. 시간적 응집도

 

77. 다수가 참여할 수 있도록 공개된 문서의 내용을 훼손하거나 제목을 변경하고 낙서하는 일. 반달족의 무자비한 로마문화 파괴를 비유하는 말은?답. 반달리즘

 

78. 우편물에 RFID 칩을 달아 어디서나 실시간으로 그 우편물 위치를 확인할 수 있는 물류시스템은?답. PostNet

 

79. 가장 최근에 인출된 명령어 코드가 저장되어 있는 레지스터는?답. IR(Instruction Register)

 

80. A와 B를 더해서 R1에 저장답. ADD R1, A ,B

 

81. 개발자의 지적재산권을 보호하고 사용자들이 안정적으로 소프트웨어를 사용할 수 있도록 제3의 기관에 SW의 소스 프로그램및 기술 정보를 보관하는 것은?답. Software Escrow

 

82. 개인키 암호화 알고리즘 (동일한 키를 이용하는 대칭 암호화 방식으로 보안수준이 낮고 알고리즘이 단순하다.) 답. DES

 

83. 다음에 인출한 명령어의 주소를 가지고 있는 레지스터답. PC(Program Counter) 프로그램 카운터

 

84. 시스템 마비시 복구할 수 있는 기준점은?답. 목표복구시점(RPO)

 

85. 온라인 금융 거래 정보를 블록으로 연결하여 P2P 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산-저장 시켜 공동으로 관리하는 방식은?답. 블록체인

 

86. 인터넷 상에서 데이터 통신 보안을 제공하는 암호 프로토콜. TCP/IP 계층과 애플리케이션 계층 사이에 위치하여 인증, 암호화, 무결성을 보장한다.답.  SSL(Secure Sockets Layer)

 

87. 통신서비스의 품질에 관한 척도를 뭐라고하는가? (참고. NP(망성능)   QOS(서비스 품질))답. 체감품질(QOE)

 

88. 조직의 정보 자산에 위협이 될 수 있는 취약 요소   과거 공격 등 관련 정보를 기반으로 사이버 보안 위협에 효과적으로 대응하는 방법을 뭐라고하는가?답. 지능형 사이버 위협 대응(CTI)

 

89. 원시 프로그램을 번역하기 전에 미리 언어를 입력받아 목적 프로그램 생성 없이 직접 기계어를 생성하고 실행해주는 프로그램.답. 전처리기

 

90. 고성능 컴퓨터를 이용해 초당 엄청난 양의 접속신호를 한사이트에 집중적으로 보내는것은?답. 스머핑

 

91. 네트워크의 중간에서 남의 패킷의 정보를 도청.답. 스니핑

 

92. 유무선망에 연결된 기기의 지리적 위치정보답. Geolocation

 

93. 서버와 IP 주소 기반인 기존 인터넷 전달망을 대체할 미래의 인터넷 아키택쳐로 콘텐츠 중심 네트워크(CCN)과 동일한 개념이다. 답. NDN

 

94. 파일 이름을 해당 디렉토리 항목으로 변환해 주는심볼 테이블답. 디렉토리

 

95. 특정 기업이나 네트워크에 침투하여 활동 거점을 마련한 후 보안을 무력화 시키고 정보를 외부로 빼돌리는 형태의 공격  내부자에게 악성코드가 포함된 메일을 오랫동안 꾸준히 발송하여 한번이라도 클릭하길 기다리는 형태. 또는 스턱스넷(Stuxnet) 과 같이 악성코드가 USB 등으로 전파하는 형태. 답. 지능형 지속 공격(APT)

 

96. 비트 논리 연산자 중 배타적 OR의 연산자는?답. ^

 

97. 스팸(Spam) 과 블로거(Blogger) 의 합성어로 다른 사람의 콘텐츠를 무단으로 복사해 자신의 블로그에 개재하는 블로거 또는 광고성 블로거 답. Sploger

 

98. 페이지 부재가 너무 빈번하게 발생하여 cpu가 프로세스 수행보다 페이지 교체에 더 많은 시간을 소요하는 비정상적인 현상답. 스레싱

 

99. 모듈 내부의 각 구성 요소들이 연관이 없는 경우답. 우연적 응집도

 

100. 지도에 관한 속성 정보를 컴퓨터를 이용하여 해석답. GIS

 

101. 위조된 MAC 주소를 지속적으로 네트워크로 흘려보내 스위치 저장 기능을 혼란시켜 더미허브 처럼 작동토록하는 것.답. 스위치 재밍

 

102.  IP를 기반으로 음성  오디오  비디오 및 데이터 등의 멀티미디어 서비스를 제공하는 규격. 기본적으로 범용 인터넷 기반 기술과 표준화된 네트워크 기능들을 사용함으로써 서비스의 가격 경쟁력 향상과 신속한 서비스 개발 및 변경을 추구. 답. IMS(IP Multimedia System

 

103. 2개 이상의 프로그램을 주기억장치에 기억시키고 cpu를 번갈아 사용하면서 처리하여 컴퓨터 시스템 자원 활용률을 극대화하기 위한 프로그램 기법은?답. 멀티 프로그래밍

 

104. 로그인 때마다 그 세션에서 사용할 수 있는 일회성 패스워드를 생성하는 보안 시스템 답. 일회용 패스워드

 

105. 비트를 이동시키는 일종의 비트 논리 연산자답. 시프트 연산자

 

106. unix에서 현재 디렉토리 내의 파일 목록을 확인하는 명령어는?답. is

 

107. 휴대용 단말을 이용하여 정지 및 이동중에서도 무선으로 고속 인터넷 접속이 가능한 서비스 답. 와이브로

 

108. 특정 환경의 웹브라우저에서만 접속되는 웹사이트. 답. Dark Web

 

109. 모듈 내부의 모든 기능이 단일한 목적을 위해 수행됨답. 기능적 응집도

 

110. 윈도우즈 응용프로그램에서 다양한 DBMS 에 접근하여 사용할 수 있도록 개발한 표준 개방형 응용 프로그램 인터페이스 규격 답. ODBC

 

111. 디렉토리 구조 중 MFD와 UFD로 구성되며, MFD는 각 사용자의 이름이나 계정 번호 및 UFD를 가리키는 포일터를 갖고 있으며 UFD는 오직 한 사용자가 갖고 있는 파일들에 대한 정보 만을 갖고 있는 것은?답. 2단계 디렉토리

 

112. 명령어의 operand가 간접주소 지정이 된 경우 유효주소를 계산하기 위해 주기억장치에 접근하는 단계답. 간접(Indirect Cycle)

 

113. 가상기억장치 내의 프로그램과 데이터를 각 세그먼트가 주기억장치에 적재될 때마다 필요한 서로 다른 크기의 세그먼트로 분할

답. 세그먼테이션 기법

 

114. 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미.

답. availability

 

115. 허가받지 않은 시스템에 강제로 침입하여 정신적인 피해나 물리적인 피해를 주는 것 

답. Cracking

 

116. 스팸메일이나 악성코드 등을 전파하도록 하는 악성코드 봇에 감염되어 해커가 마음대로 제어할 수 있는 좀비 PC로 구성된 네트워크

답. 봇넷

 

117. 단순 처리할 대상인 값만 전달하는 것이 아니라 어떻게 처리해야 한다는 제어 요소가 전달되는 경우

답. 제어 결합도

 

118. 스택에서 저장된 값을 꺼낸다 

답. POP

 

119. 모듈 간의 인터페이스로 배열이나 오브젝트, 스트럭처 등이 전달되는 경우

답.  스탬프 결합도

 

120. 시스템 보안 기능 중 시스템은 계정과 패스워드 관리  세션관리  접근제어  권한 관리 등을 충분히 잘 갖추고도 보안적인 문제가 발생하는데  이 결함을 체계적으로 관리하는 것. 

답. 취약점 관리

 

121. 정보기술을 활용한 음식 관련 서비스를 지칭. 

답. Food Tech

 

122. 중앙처리장치의 기억모듈에 중복적인 데이터 접근을 방지하기 위해서 연속된 데이터 또는 명령어들을 기억장치 모듈에 순차적으로 번갈아 가면서 처리하는 방식

답. 인터러빙

 

123. 캐시메모리에서 miss가 발생한 경우 블록을 교환하는 교환 알고리즘 가운데 가장 효율적인 방법은?

답. LRU(least recently used)

 

124. 앱이 OS에 구애받지 않고 두루 동작할 수 있는 성질. 

답. 앱 중립성

 

125.  ISP 는 모든 콘텐츠를 동등하게 취급하고 차별이 없어야한다

답. 망중립성

 

126. 하드웨어와 소프트웨어 자원을 관리하고 컴퓨터 프로그램을 위한 공통서비스를 제공하는 프로그램

답. 운영체제

 

127. IEEE에서 802.11n(무선랜 통신 표준  600Mbps) 후속으로 진행하고 있는 표준안. 802.11n 대비 2배 이상의 전송속도인 1Gbps 이상을 지원하여 압축되지 않은 HD 영상의 전송을 가능하게하며 기존 무선랜 사양들에 대한 하위 호환성을 지원할 수 있다. 

답. VHT

 

128. 무선 인터넷상에서 인터넷 뱅킹  사이버 주식 거래시 외부 침입이나 정보 누출로부터 보호받을 수 있도록 하는 무선인터넷 공개키 기반 구조. 

답. 무선공개키 기반 구조 (WPKI  Wireless Public Key Infrastructure )

 

129. 모든 종합 유선방송에서 운용될 수 있는 대화형 텔레비젼 서비스나 응용프로그램을 설계 할 수 있는 자바 기반의 미들웨어 소프트웨어 계층을 포함하는 디지털 케이블 방송 표준 

답. 오픈 케이블 응용 플랫폼 (OCAP  Open Cable Application Platform)

 

130. 모듈 간의 인터페이스로 전달되는 파라미터를 통해서만 모듈 상호 작용이 일어난다.

답. 자료 결합도

 

131. 전자상거래에서 대금 지불을 대행해주는 서비스

답. Escrow Service

 

132. 개인 비서처럼 사용자가 요구하는 작업을 처리하고 사용자에 특화된 서비스 제공( 빅스비  쉬리 등 ) 

답. 지능형 가상 비서 (IPA  Intelligent Personal Assistant )

 

133.  RAM과 ROM 의 장점을 한대 묶은 메모리 

답. 플래쉬 메모리

 

134. OSI계층에서 종단 시스템 간 전송연결설정, 데이터 전송, 연결해제 기능을 하는 층은?

답. 전송계층

 

135. 소프트웨어 개발과정중 변경사항 관리를위한 활동

답. 형상관리

 

136. COMMIT이란

답. 트랜잭션이 수행한 결과를 데이터베이스에 반영 하는 것

 

137. 교착상태 조건은?교착상태 필요충분 조건 4가지

답. 상호배제, 점유와대기, 비선점, 환형대기

 

138. 웹 3요소는?

답. 웹표준, 접근성, 호환성

 

139. 프로그램 실행 중 CPU의 현재 처리 순서를 중단시키고 다른 동작을 수행하도록 요구하는 시스템 동작

답. 인터럽트

 

140. 데이터베이스의 구조 제약조건 전반적인 명세를 기술한 메타데이터 집합

답. 스키마

 

141. 프로세서들이 정보를 균일하게 접근하는 것이 아니라 한 순간 특정부분을 집중적으로 참조하는 것

답. locality(지역성)

 

142. 실행을 위한 메모리 영역, PCB, 자원할당을 받은상태 프로그램

답. 프로세스

 

143. 병행제어란?

답. 한 트랜잭션이 다른 트랜잭션에 의해 방해받지 않도록 제어하는 것

 

144. 접근통제란?

답. 보안절차에 따라 접근객체에 접근하는 사용자의 인가를 확인하는하여 비인가접근을 통제하는것

 

145. 전자서명에 자주쓰이고 MD5보다 우수한 해시 알고리즘

답. SHA-1

 

146. 명령어 사이클은?

답. 인출(FI)->해독(DI)-> 실행(EI)->저장(WB)

 

147. 문제 : 로더의 종류 중 별도의 로더 없이 언어번역 프로그램의 로더 기능까지 수행하는 방식은?

답. 컴파일 즉시 로더

 

148. QR 코드와 피싱의 합성어로 QR 코드를 이용한 해킹을 의미한다.

답. 큐싱

 

149. 백업 대상 데이터 영역 중 변경되거나 증가된 데이터만을 백업 

답. 증분 백업

 

150. 보안요소 3가지

답. Confidentiality(기밀성), Integrity(무결성), Availability(가용성)

 

151. 정보보안 3원칙

답. Authentication(인증)  Non-Repudiation(부인 방지)  Access-control(접근 제어)

 

152. 모든 결정자가 후보키인 정규형

답. BCNF

 

153. 트랜잭션 4가지 특성

답. 원자성 일관성 고립성 지속성

 

154. 테이블의 속성들이 상호 종속적인 관계를 갖는 특성을 이용하여 태이블을 무손실 분해하는 과정으로, 가능한 한 중복을 제거하여 삽입 삭제 갱신 이상의 발능한 삽입.. 삭제.. 발생 가능성을 줄이는 것

답. 정규화(Normalization)

 

155. 저장 데이터 관리자를 통해 데이터베이스에 접근하여 DML 컴파일러로부터 전달받은 데이터 처리 요구를 데이터베이스에서 실제로 실행하는 DBMS 구성요소

답. 런타임 데이터베이스 처리기

 

156. 데이터의 한 부분으로서 특정 사용자가 관심을 갖는 데이터들을 담은 비교적 작은 규모의 데이터 웨어하우스

답. 데이터 마트

 

157. 모듈 간의 인터페이스로 배열이나 오브젝트, 스트럭처 등이 전달되는 경우

답. 스탬프 결합도

 

158. 비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간은?

답. 목표 복구 시간

 

159. 프로젝트의 특성과 필요에 따라 소프트웨어 개발 프로세스, 기법, 산출물 등을 비즈니스적으로 또는 기술적인 요구에 맞도록 최적화하는 과정 및 방법론은?

답. 테일러링

 

반응형