정보처리기사 필기 2011년3월 10회 3과목 운영체제(1)

41. 분산 운영체제의 구조 중 완전 연결(Fully Connection)에 대한 설명으로 옳지 않은 것은?
가. 모든 사이트는 시스템 안의 다른 모든 사이트와 직접 연결된다.
나. 사이트들 간의 메시지 전달이 매우 빠르다.
다. 기본 비용이 적게 든다.
라. 사이트 간의 연결은 여러 회선이 존재하므로 신뢰성이 높다.

풀이
완전 연결 방식
- 각 사이트들이 시스템 내의 다른 모든 사이트들과 직접 연결된 구조
- 사이트의 수가 n개이면 링크 수는 n(n-1)/2이다. 즉 사이트 수가 5개면 연결 수는 10개이다.
- 기본 비용은 많이 들지만 통신 비용은 적게 들고, 신뢰성이 높다.


42. 스레드의 특징으로 옳지 않은 것은?
가. 실행 환경을 공유시켜 기억장소의 낭비가 줄어든다.
나. 프로세스 외부에 존재하는 스레드도 있다.
다. 하나의 프로세스를 여러 개의 스레드로 생성하여 병행성을 증진시킬 수 있다.
라. 프로세스들 간의 통신을 향상시킬 수 있다.

풀이
스레드 사용의 장점
- 하나의 프로세스를 여러 개의 스레드로 생성하여 병행성을 증진시킬 수 있다.
- 하드웨어, 운영체제의 성능과 응용 프로그램의 처리율을 향상시킬 수 있다.
- 응용 프로그램의 응답 시간을 단축시킬 수 있다.
- 실행 환경을 공유시켜 기억장소 및 자원의 낭비가 줄어든다.
- 공통적으로 접근 가능한 기억장치를 통해 효율적으로 통신한다.


43. UNIX는 어떤 디렉터리 구조를 갖는가?
가. Tree Structured Directory
나. Two Level Directory
다. Hashing Structured Directory
라. Single Level Directory


44. 교착상태의 해결 방안 중 다음 사항에 해당하는 것은?
점유 및 대기 부정
비선점 부정
환형대기 부정
가. Prevention
나. Avoidance
다. Delection
라. Recovery

풀이
점유 및 대기 부정, 비선점 부정, 환형대기 부정은 Prevention(예방)을 통해 교착상태를 해결 할 수 있다. Avoidance(회피)는 은행원 알고리즘을 통해 교착상태 해결이 가능하다.


45. 파일 시스템에 대한 설명으로 옳지 않은 것은?
가. 사용자가 파일을 생성하고 수정하며 제거할 수 있도록 한다.
나. 한 파일을 여러 사용자가 공동으로 사용할 수 있도록 한다.
다. 사용자가 적합한 구조로 파일을 구성할 수 없도록 제한한다.
라. 사용자와 보조기억장치 사이에서 인터페이스를 제공한다.


46. 다중 처리기 운영체제 구성에서 주/종(Master/Slave) 처리기 시스템에 대한 설명으로 옳지 않은 것은?
가. 주프로세서는 입출력과 연산을 담당한다.
나. 종프로세서는 입출력 위주의 작업을 처리한다.
다. 주프로세서만이 운영체제를 수행한다.
라. 주프로세서에서 문제가 발생하면 전체 시스템이 멈춘다.

풀이
종프로세서는 연산만을 담당하여 처리한다.


47. 하나의 프로세스가 작업 수행 과정에서 수행하는 기억 장치 접근에서 지나치게 페이지 폴트가 발생하여 프로세스 수행에 소요되는 시간보다 페이지 이동에 소요되는 시간이 더 커지는 현상은?
가. 스래싱
나. 워킹 셋
다. 세마포어
라. 교환

풀이
워킹 셋 : 프로세스가 일정 시간 동안 자주 참조하는 페이지 들의 집합이다.
세마포어 : 신호기, 깃발을 뜻하며 각 프로세스에 제어 신호를 전달하여 순서대로 작업을 수행하도록 하는 기법이다.
교환 : 하나의 프로그램 전체를 주기억장치에 할당하여 필요에 따라 다른 프로그램과 교체하는 방법이다.


48. HRN(Highest Response-ratio Next) 방식으로 스케줄링할 경우, 입력된 작업이 다음과 같을 때 우선 순위가 가장 높은 작업은?
작업 / 대기 시간 / 서비스 시간
A / 8 / 2
B / 10 / 6
C / 15 / 7
D / 20 / 8
가. A
나. B
다. C
라. D

풀이
HRN 기법의 우선순위 공식은 (대기 시간 + 서비스 시간) / 서비스 시간이다.
따라서 A는 5, B는 2.7 C는 3.1, D는 3.5이므로 A가 가장 높은 우선순위를 갖는다.


49. 보안 메커니즘 중 합법적인 사용자에게 유형 혹은 무형의 자원을 사용하도록 허용할 것인지를 확인하는 제반 행위로서, 대표적 방법으로는 패스워드, 인증용 카드, 지문 검사 등을 사용하는 것은?
가. Cryptography
나. Authentication
다. Digital Signature
라. Threat Monitoring

풀이
Confidentiality(비밀성) : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허영되며, 정보가 전송중에는 노출되더라도 데이터를 읽을 수 없다.
Integrity(무결성) : 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있다.
Availability(가용성) : 인가받은 사용자는 언제라도 사용 할 수 있다.
Non Repudiation(부인 방지) : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공한다.


50. 프로세스의 정의로 옳지 않은 것은?
가. 프로시저가 활동 중인 것
나. PCB를 가진 프로그램
다. 동기적 행위를 일으키는 주체
라. 프로세서가 할당되는 실체

풀이
프로세서의 여러 가지 정의
실행중인 프로그램, PCB를 가진 프로그램, 실기억 장치에 저장된 프로그램, 프로세서가 할당되는 실체, 프로시저가 활동중인 것, 비동기적 행위를 일으키는 주체, 지정된 결과를 얻기 위한 일련의 계통적 동작, 목적 또는 결과에 따라 살생되는 사건들의 과정, 프로세서가 할당하는 개체로서 디스패치가 가능한 단위

댓글 없음: