1. 점수
- 전체 점수 : 69/100점
- 소프트웨어 설계 : 70/100점
- 소프트웨어 개발 : 75/100점
- 데이터베이스 구축 : 75/100점
- 프로그래밍 언어 활용 : 60/100점
- 정보시스템 구축관리 : 65/100점
2. 오답 노트
UML 다이어그램 중 순차 다이어그램에 대한 설명으로 틀린 것은 ?
1. 객체 간의 동적 상호작용을 시간 개념을 중심으로 모델링 하는 것이다.
2. 주로 시스템의 정적 측면을 모델링하기 위해 사용한다.
3. 일반적으로 다이어그램의 수직 방향이 시간의 흐름을 나타낸다.
4. 회귀 메시지(Self Message), 제어블록(Statement block) 등으로 구성된다.
순차 다이어그램(Sequence Diagram)은 동적 측면을 모델링하기 위해 사용된다.
메시지 지향 미들웨어(Message=Oriented Middleware, MOM)에 대한 설명으로 틀린 것은 ?
1. 느리고 안정적인 응답보다는 즉각적인 응답이 필요한 온라인 업무에 적합하다.
2. 독립적인 애플리케이션을 하나의 통합된 시스템으로 묶기 위한 역할을 한다.
3. 송신측과 수신측의 연결 시 메시지 큐를 활용하는 방법이 있다.
4. 상이한 애플리케이션 간 통신을 비동기 방식으로 지원한다.
메시지 지향 미들웨어는 느려도 안정적인 응답을 필요로 할 때 사용된다.
유스케이스(UseCase)의 구성 요소 간의 관계에 포함되지 않는 것은 ?
1. 연관
2. 확장
3. 구체화
4. 일반화
- 연관(Assosiation) 관계 : 액터와 유스케이스가 연관이 있음을 의미하며, 실선으로 표기
- 포함(Inclusion) 관계 : 복잡한 시스템에서 중복된 것을 줄이기 위한 방법으로, 함수의 호출처럼 포함된 유스케이스를 호출하는 의미를 갖는다.
- 확장(Extention) 관계 : 예외 사항을 나타내는 관계로 이벤트를 추가하여 다른 사례로 확장
- 일반화(Generalization) : 유스케이스의 상속을 의미하며 유사한 유스케이스를 모아 일반적인 유스케이스로 정의
정보공학 방법론에서 데이터베이스 설계의 표현으로 사용하는 모델링 언어는 ?
1. Package Diagram
2. State Transition Diagram
3. Deployment Diagram
4. Entity-Relationship Diagram
정보공학 방법론은 계획, 분석, 설계 및 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 데이터 중심 방법론으로 E-R Diagram을 사용한다.
객체지향 개념에서 다형성(Polymorphism)과 관련된 설명으로 틀린 것은 ?
1. 다형성은 현재 코드를 변경하지 않고 새로운 클래스를 쉽게 추가할 수 있게 한다.
2. 다형성이란 여러 가지 형태를 가지고 있다는 의미로, 여러 형태를 받아들일 수 있는 특징을 말한다.
3. 메소드 오버라이딩(Overriding)은 상위 클래스에서 정의한 일반 메소드의 구현을 하위 클래스에서 무시하고 재정의할 수 있다.
4. 메소드 오버로딩(Overloading)의 경우 매개 변수 타입은 동일하지만 메소드명을 다르게 함으로써 구현, 구분할 수 있다.
메소드 오버로딩(Overloading)은 메소드명은 동일하지만, 매개 변수 타입이나 개수를 다르게 하여 구현 및 구분할 수 있다.
GoF(Gang of Four) 디자인 패턴을 생성, 구조, 행동 패턴의 세 그룹으로 분류할 때, 구조 패턴일 아닌 것은 ?
1. Adapter 패턴
2. Bridge 패턴
3. Builder 패턴
4. Proxy 패턴
생성 패턴 : Abstract Factory, Builder, Factory Method, Prototype, Singleton
구조 패턴 : Adapter, Bridge, Composite, Decorator, Facade, Flyweight, Proxy
행위 패턴 : Chain of Respensibility, Command, Interpreter, Iterator, Mediator, Memento, Observer, State, Strategy, Template Method, Visitor
다음과 같이 레코드가 구성되어 있을 때, 이진 검색 방법으로 14를 찾을 경우 비교되는 횟수는 ?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1. 2
2. 3
3. 4
4. 5
1. 가장 먼저 가운데 위치한 8을 선택(1회)
2. 8 < 14 이므로 우측에 있는 값들로 재탐색
3. 가운데에 위치한 12 선택(2회)
4. 12 < 14 이므로 우측에 있는 값들로 재탐색
5. 가운데에 위치한 14 선택(3회)
객체지향 개념을 활용한 소프트웨어 구현과 관련한 설명 중 틀린 것은 ?
1. 객체(Object)란 필요한 자료 구조와 수행되는 함수들을 가진 하나의 독립된 존재이다.
2. JAVA에서 정보은닉(Information Hiding)을 표기할 때 private의 의미는 공개이다.
3. 상속(Inheritance)은 개별 클래스를 상속 관계로 묶음으로써 클래스 간의 체계화된 전체 구조를 파악하기 쉽다는 장점이 있다.
4. 같은 클래스에 속하는 개개의 객체이자 하나의 클래스에서 생성된 객체를 인스턴스(Instance)라 한다.
JAVA에서 정보은닉을 표기할 때 public의 의미가 공개이다.
IDE(Integrated Development Environment) 도구의 각 기능에 대한 설명으로 틀린 것은 ?
1. Coding - 프로그래밍 언어를 가지고 컴퓨터 프로그램을 작성할 수 있는 환경 제공
2. Compile - 저급언어의 프로그램을 고급언어 프로그램으로 변환하는 기능
3. Debugging - 프로그램에서 발견되는 버그를 찾아 수정할 수 있는 기능
4. Deployment - 소프트웨어를 최종 사용자에게 전달하기 위한 기능
Complie : 고급언어의 프로그램을 저급언어 프로그램으로 변환하는 기능
아래의 Tree 구조에 대하여 후위 순회(Postorder)한 결과는 ?
1. A-B-D-C-E-G-H-F
2. D-B-G-H-E-F-C-A
3. D-B-A-G-E-H-C-F
4. A-B-D-G-E-H-C-F
후위 순회 순서(왼쪽 - 오른쪽 - 루트)
다음 중 단위 테스트 도구로 사용될 수 없는 것은 ?
1. CppUnit
2. JUnit
3. HttpUnit
4. IgpUnit
단위 테스트 도구 : CppUnit, JUnit, HttpUnit, NUnit
다음 조건을 모두 만족하는 정규형은 ?
- 테이블 R에 속한 모든 도메인이 원자값으로 구성되어 있다.
- 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자 되는 부분 종속이 존재하지 않는다.
- 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
1. BCNF
2. 제1정규형
3. 제2정규형
4. 제3정규형
- BCNF : 릴레이션 R의 모든 결정자가 후보키이면 릴레이션 R은 보이스/코드 정규형(BCNF)에 속한다.
- 제1정규형 : 어떤 릴레이션 R에 속한 모든 도메인이 원자값으로만 되어 있다.
- 제2정규형 : 어떤 릴레이션 R이 1NF이고 키(기본)에 속하지 않은 애트리뷰트는 모두 기본키의 완전 함수 종속이면 제2정규형(2NF)에 속한다.
- 제3정규형 : 어떤 릴레이션 R이 2NF이고 키(기본)에 속하지 않은 모든 애트리뷰트들이 기본키에 이행적 함수종속이 아닐 때 제3정규형(3NF)에 속한다.
트랜잭션의 상태 중 트랜잭션의 마지막 연산이 실행된 직후의 상태로, 모든 연산의 처리는 끝났지만 트랜잭션이 수행한 최종 결과를 데이터베이스에 반영하지 않은 상태는 ?
1. Active
2. Partially Committed
3. Committed
4. Aborted
부분 완료(Partially Committed) : 트랜잭션이 마지막 명령문을 실행한 직후의 상태
활동(Active) : 트랜잭션이 실행을 시작하여 실행 중인 상태
완료(Committed) : 트랜잭션이 실행을 성공적으로 완료하여 COMMIT 연산을 수행한 상태
철회(Aborted) : 트랜잭션이 실행에 실패하여 ROLLBACK 연산을 수행한 상태
키의 종류 중 유일성과 최소성을 만족하는 속성 또는 속성들의 집합은 ?
1. Atomic key
2. Super key
3. Candidate key
4. Test key
후보키(Candidate key) : 튜플을 유일하게 구분할 수 있는 최소 슈퍼키로, 한 릴레이션에서 유일성, 최소성 모두를 만족한다.
데이터베이스에서 개념적 설계 단계에 대한 설명으로 틀린 것은 ?
1. 산출물로 E-R Diagram을 만들 수 있다.
2. DBMS에 독립적인 개념스키마를 설계한다.
3. 트랜잭션 인터페이스를 설계 및 작성한다.
4. 논리적 설계 단계의 앞 단계에서 수행한다.
트랜잭션 인터페이스 설계는 논리적 설계단계에서 수행한다.
데이터 모델의 구성 요소 중 데이터 구조에 따라 개념 세계나 컴퓨터 세계에서 실제로 표현된 값들을 처리하는 작업을 의미하는 것은 ?
1. Relation
2. Data Structure
3. Constraint
4. Operation
데이터 모델은 데이터 구조(Data Structure), 연산(Operation), 제약조건(Constraint)로 구성되며 위의 설명은 연산에 대한 설명이다.
C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은 ?
1. strlen(s) - s의 길이를 구한다.
2. strcpy(s1, s2) - s2를 s1으로 복사한다.
3. strcmp(s1, s2) - s1과 s2를 연결한다.
4. strrev(s) - s를 거꾸로 변환한다.
strcmp는 문자열을 비교하는 함수이다.
다음 C언어 프로그램이 실행되었을 때, 실행 결과는 ?
#include <stdio.h>
int main (int argc, char *argv[]) {
int a = 5, b = 3, c = 12;
int t1, t2, t3;
t1 = a && b;
t2 = a || b;
t3 = !c;
printf("%d", t1 + t2 + t3);
return 0;
}
1. 0
2. 2
3. 5
4. 14
C언어에서는 0이 아닌 값은 모두 true이며 true면 1, false면 0이다.
t1 = 1, t2 = 1, t3 = 0 이므로 2가 출력된다.
IP 프로토콜에서 사용하는 필드와 해당 필드에 대한 설명으로 틀린 것은 ?
1. Header Length는 IP 프로토콜의 헤더 길이를 32비트 워드 단위로 표시한다.
2. Packet Length는 IP 헤더를 제외한 패킷 전체의 길이를 나타내며 최대 크기는 2^32-1비트이다.
3. Time To Live는 송신 호스트가 패킷을 전송하기 전 네트워크에서 생존할 수 있는 시간을 지정한 것이다.
4. Version Number는 IP 프로토콜의 버전번호를 나타낸다.
Packet Length는 IP 해더를 포함한 패킷 전체의 길이를 나타내며 최대 크기는 2^16-1비트이다.
RIP 라우팅 프로토콜에 대한 설명으로 틀린 것은 ?
1. 경로 선택 메트릭은 홉 카운트(Hop Count)이다.
2. 라우팅 프로토콜을 IGP와 EGP로 분류했을 때 EGP에 해당한다.
3. 최단 경로 탐색에 Bellman-Ford 알고리즘을 사용한다.
4. 각 라우터는 이웃 라우터들로부터 수신한 정보를 이용하여 라우팅 표를 갱신한다.
RIP 라우팅 프로토콜은 내부 라우팅으로 IGP에 해당한다.
UDP 프로토콜의 특징이 아닌 것은 ?
1. 비연결형 서비스를 제공한다.
2. 단순한 헤더 구조로 오버헤드가 적다.
3. 주로 주소를 지정하고, 경로를 설정하는 기능을 한다.
4. TCP와 같이 트랜스포트 계층에 존재한다.
데이터 전송을 위한 주소 지정, 경로 설정을 제공하는 기능은 인터넷 계층의 IP 프로토콜의 특징이다.
Python 데이터 타입 중 시퀀스(Sequence) 데이터 타입에 해당하며 다양한 데이터 타입들을 주어진 순서에 따라 저장하 수 있으나 저장된 내용을 변경할 수 없는 것은 ?
1. 복소수(complex) 타입
2. 리스트(list) 타입
3. 사전(dict) 타입
4. 튜플(tuple) 타입
튜플은 순서가 있고 저장된 내용의 변경이 불가능하다.
다음 C언어 프로그램이 실행되었을 때, 실행 결과는 ?
#include <stdio.h>
int main(int arge, char *argv[]) {
int n1 = 1, n2 = 2, n3 = 3;
int r1, r2, r3;
r1 = (n2 <= 2) || (n3 > 3);
r2 = !n3;
r3 = (n1 > 1) && (n2 < 3);
printf("%d", r3 - r2 + r1);
return 0;
}
1. 0
2. 1
3. 2
4. 3
r1 = 1, r2 = 0, r3 = 0이므로 1이 출력된다.
a[0]의 주소값이 10일 경우 다음 C언어 프로그램이 실행되었을 때의 결과는 ? (단, int 형의 크기는 4Byte로 가정한다.)
#include <stdio.h>
int main(int argc, char *argv[]) {
int a[] = {14, 22, 30, 38};
printf("%u, ", &a[2]);
printf("%u", a);
return 0;
}
1. 14, 10
2. 14, 14
3. 18, 10
4. 18, 14
a[0]의 주소값이 10이고 int 형의 크기를 4byte로 가정했기 때문에 a[2]의 주소값은 18로 출력된다.
다음 a는 배열의 시작 주소값이 되기 때문에 10 출력된다.
어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근 제어 유틸리티는 ?
1. tcp wrapper
2. trace checker
3. token finder
4. change detector
tcp wrapper에 대한 설명이다.
취약점 관리를 위한 응용 프로그램의 보안 설정과 가장 거리가 먼 것은 ?
1. 서버 관리실 출입 통제
2. 실행 프로세스 권한 설정
3. 운영체제의 접근 제한
4. 운영체제의 정보 수집 제한
서버 관리실 출입 통제는 물리적 보호조치에 해당한다.
소프트웨어 개발 프레임워크와 관련한 설명으로 가장 적절하지 않은 것은 ?
1. 반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장받을 수 있게 하는 개발 소프트웨어이다.
2. 라이브러리와는 달리 사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어도 사용자 코드가 가지는 방식이다.
3. 설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다.
4. 프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
사용자 코드에서 프레임워크를 호출해서 사용하고, 그에 대한 제어를 할 수 있는 것은 라이브러리다.
클라우드 기반 HSM(Cloud-based Hardware Security Module)에 대한 설명으로 틀린 것은 ?
1. 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기이다.
2. 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
3. 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
4. 하드웨어가 아닌 소프트웨어적으로만 구현되기 때문에 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 없다는 것이 주요 단점이다.
클라우드 기반 HSM은 클라우드 시스템 내에서 제공되는 정보보안 서비스 모듈이며, 암호화키를 안전하게 보관 및 관리하고, 암호, 인증, 전자서명 등에 필요한 암호 알고리즘을 수행하기 위한 전용 하드웨어 모듈이다.
대칭 암호 알고리즘과 비대칭 암호 알고리즘에 대한 설명으로 틀린 것은 ?
1. 대칭 암호 알고리즘은 비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다.
2. 대칭 암호 알고리즘은 비밀키 전달을 위한 키 교환이 필요하지 않아 암호화 및 복호화의 속도가 빠르다.
3. 비대칭 암호 알고리즘은 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다.
4. 대표적인 대칭키 암호 알고리즘으로는 AES, IDEA 등이 있다.
대칭 암호 알고리즘은 비밀키 전달을 위해 키 교환이 필요하여 키 분배 및 관리가 어렵지만, 키의 길이가 짧아 암호화 및 복호화의 속도가 빠르다.
두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때, 월별(man-month) 생산성 측정을 위한 계산 방식으로 가장 적합한 것은 ?
1. 10000/2
2. 10000(5X2)
3. 10000/5
4. (2X10000)/5
월별 생산성 = 전체 라인수 / (기간 X 투입 인원)
접근 통제 방법 중 조직 내에서 직무, 직책 등 개인의 역할에 따라 결정하여 부여하는 접근 정책은 ?
1. RBAC
2. DAC
3. MAC
4. QAC
RBAC(Rola Based Access Control) : 주체와 객체의 상호 관계를 통제하기 위하여 역할을 설정하고 관리자는 주체를 역할을 할당한 뒤 그 역할에 대한 접근 권한을 부여하는 방식
3. 헷갈린 문제
미들웨어(Middleware)에 대한 설명으로 틀린 것은 ?
1. 여러 운영체제에서 응용 프로그램들 사이에 위치한 소프트웨어이다.
2. 미들웨어의 서비스 이용을 위해 사용자가 정보 교환 방법 등의 내부 동작을 쉽게 확인할 수 있어야 한다.
3. 소프트웨어 컴포넌트를 연결하기 위한 준비된 인프라 구조를 제공한다.
4. 여러 컴포넌트를 1대 1, 1대 다, 다대 다 등 여러 가지 형태로 연결이 가능하다.
내부 동작을 사용자가 확인할 필요가 없다.
유스케이스(Use Case Diagram)에 관련된 내용으로 틀린 것은 ?
1. 시스템과 상호작용하는 외부 시스템은 액터로 파악해서는 안된다.
2. 유스케이스는 사용자 측면에서의 요구사항으로, 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술한다.
3. 시스템 액터는 다른 프로젝트에서 이미 개발되어 사용되고 있으며, 본 시스템과 데이터를 주고받는 등 서로 연동되는 시스템을 말한다.
4. 액터가 인식할 수 없는 시스템 내부의 기능을 하나의 유스케이스로 파악해서는 안된다.
액터는 시스템을 사용하거나 시스템과 상호작용하는 사람이나 외부 시스템을 의미한다.
소프트웨어 아키택처 모델 중 MVC(Model-View-Controller)와 관련한 설명으로 틀린 것은 ?
1. MVC 모델은 사용자 인터페이스를 담당하는 계층의 응집도를 높일 수 있고, 여러 개의 다른 UI를 만들어 그 사이에 결합도를 낮출 수 있다.
2. 모델(Model)은 뷰(View)와 제어(Controller) 사이에서 전달자 역할을 하며, 뷰마다 모델 서브시스템이 각각 하나씩 연결된다.
3. 뷰(View)는 모델(Model)에 있는 데이터를 사용자 인터페이스에 보이는 역할을 담당한다.
4. 제어(Controller)는 모델(Model)에 명령을 보냄으로써 모델의 상태를 변경할 수 있다.
한 개의 모델에 대해 여러 개의 뷰를 만들 수 있어 대화형 애플리케이션에 적합하다.
단위 테스트(Unit Test)와 관련한 설명으로 틀린 것은 ?
1. 구현 단계에서 각 모듈의 개발을 완료한 후 개발자가 명세서의 내용대로 정확히 구현되었는지 테스트한다.
2. 모듈 내부의 구조를 구체적으로 볼 수 있는 구조적 테스트를 주로 시행한다.
3. 필요 데이터를 인자를 통해 넘겨주고, 테스트 완료 후 그 결과값을 받는 역할을 하는 가상의 모듈을 테스트 스텁(Stub)이라 한다.
4. 테스트할 모듈을 호출하는 모듈도 있고, 테스트할 모듈이 호출하는 모듈도 있다.
상위 모듈의 역할을 하는 가상의 모듈을 테스트 트라이버라 하고 테스트할 모듈을 호출하는 역할을 한다.
데이터베이스에서의 뷰(View)에 대한 설명으로 틀린 것은 ?
1. 뷰는 다른 뷰를 기반으로 새로운 뷰를 만들 수 있다.
2. 뷰는 일종의 가상 테이블이며, update에는 제약이 따른다.
3. 뷰는 기본 테이블을 만드는 것처럼 create view를 사용하여 만들 수 있다.
4. 뷰는 논리적으로 존재하는 기본 테이블과 다르게 물리적으로만 존재하며 카탈로그에 저장된다.
뷰는 가상테이블이기 때문에 물리적으로 존재하지 않는다.
사용자 'PARK'에게 테이블을 생성할 수 있는 권한을 부여하기 위한 SQL문의 구성으로 빈칸에 적합한 내용은 ?
GRANT () PARK;
1. CREATE TABLE TO
2. CREATE TO
3. CREATE FROM
4. CREATE TABLE FROM
GRANT CREATE TO 유저명 // 테이블을 생성할 수 있는 권한
GRANT DROP ANY TABLE TO 유저명 // 테이블을 제거할 수 있는 권한
다음에서 설명하는 프로세스 스케줄링은 ?
최소 작업 우선(SJF) 기법의 약점을 보완한 비선점 스케줄링 기법으로 다음과 같은 식을 이용해 우선순위를 판별한다.
우선순위 = (대기 한 시간 + 서비스 받을 시간) / 서비스를 받을 시간
1. FIFO 스케줄링
2. RR 스케줄링
3. HRN 스케줄링
4. MQ 스케줄링
HRN 스케줄링은 우선 순위를 계산하여 그 수치가 가장 높은 것부터 낮은 순으로 우선 순위가 부여된다.
IP 프로토콜의 주요 특징에 해당하지 않는 것은 ?
1. 체크섬(Checksum) 기능으로 데이터 체크섬(Data Checksum)만 제공한다.
2. 패킷을 분할, 병합하는 기능을 수행하기도 한다.
3. 비연결형 서비스를 제공한다.
4. Best Effort 원칙에 따른 전송 기능을 제공한다.
체크섬 기능으로 헤더 체크섬은 제공하지만 데이터 체크섬을 제공하지 않는다.
4개의 페이지를 수용할 수 있는 주기억장치가 있으며, 초기에는 모두 비어 있다고 가정한다. 다음의 순서로 페이지 참조가 발생할 때, LRU 페이지 교체 알고리즘을 사용할 경우 몇 번의 페이지 결함이 발생하는가 ?
페이지 참조 순서 : 1, 2, 3, 1, 2, 4, 1, 2, 5
1. 5회
2. 6회
3. 7회
4. 8회
LRU(Least Recently Used) : 주기억장치에서 가장 오랫동안 사용되지 않은 페이지 교체
페이지 참조 순서 : 1(결함), 2(결함), 3(결함), 1, 2, 4(결함), 1, 2, 5(결함)
사용자 수준에서 지원되는 스레드(thread)가 커널에서 지원되는 스레드에 비해 가지는 장점으로 옳은 것은 ?
1. 한 프로세스가 운영체제를 호출할 때 전체 프로세스가 대기할 필요가 없으므로 시스템 성능을 높일 수 있다.
2. 동시에 여러 스레드가 커널에서 접근할 수 있으므로 여러 스레드가 시스템 호출을 동시에 사용할 수 있다.
3. 각 스레드를 개별적으로 관리할 수 있으므로 스레드의 독립적인 스케줄링이 가능하다.
4. 커널 모드로의 전환 없이 스레드 교환이 가능하므로 오버헤드가 줄어든다.
사용자 수준에서 지원되는 스레드는 스레드 간을 전환할 때마다 커널 스케줄러를 호출할 필요가 없어 오버헤드가 줄어드는 장점을 가진다.
1~3은 커널 수준의 스레드의 장점이다.
다음에서 설명하는 IT기술은 ?
- 네트워크를 제어부, 데이터 전달부로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어 및 관리할 수 있는 기술
- 기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발됨
- 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음
1. SDN(Software Defined Networking)
2. NFS(Network File System)
3. Network Mapper
4. AOE Network
SDN에 대한 설명이다.
프로젝트 일정 관리 시 사용하는 PERT 차트에 대한 설명에 해당하는 것은 ?
1. 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한다.
2. 시간선(Time-line) 차트라고도 한다.
3. 수평 막대의 길이는 각 작업의 기간을 나타낸다.
4. 작업들 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다.
PERT(Program Evaluation and Review Technique) : CPM이 각 작업의 개발기간을 하나의 숫자로 예측한데 비해 PERT는 불확실성을 고려하여 낙관치, 기대치, 비관치의 베타분포를 가정하여 확률적으로 예측치를 구하며, 작업들간의 상호 관련성, 결정경로, 경계시간, 자원할등 등을 제시한다.
1~3의 내용은 간트차트에 대한 설명이다.
개인 공부를 위한 게시물로 틀린 내용을 포함할 수 있는 점 참고 부탁드립니다.
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사 필기] 2021년 8월 B책형 기출문제 오답노트 (1) | 2024.01.15 |
---|---|
[정보처리기사 필기] 2022년 3월 A책형 기출문제 오답노트 (1) | 2024.01.11 |
2024년도 국가기술자격 검정 시행계획 (0) | 2024.01.08 |
[정보처리기사 필기] Part 5 정보시스템 구축관리 오답 노트 (1) | 2024.01.08 |
[정보처리기사 필기] Part 5 정보시스템 구축관리 Chapter 3 IT 프로젝트 정보시스템 구축관리 공부 (1) | 2024.01.08 |
댓글