반응형

정보보안기사 필기 독학 / 시스템 보안 / 10. 윈도우 레지스트리

 

윈도우 레지스트리

HKEY_CLASSES_ROOT - 확장자와 응용프로그램 관계를 보여 줍니다. 
HKEY_CURRENT_USER - 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있습니다. 
HKEY_LOCAL_MACHINE - 모든 사용자의 설정을 담고 있으며 시스템 정보, 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있습니다. 
HKEY_USERS - 각각의 사용자 프로파일에 대한 HKEY_CURRENT_USER 키에 일치하는 서브키를 담고 있습니다.
HKEY_CURRENT_CONFIG - 실행 시간에 수집한 자료를 담고 있고, 이 키에 저장된 정보들은 디스크에 영구적으로 저장되지는 않고 시동 시간에 생성됩니다. HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있습니다. 

 

관련 문제

14회 윈도우 운영체제 최상위 레지스트리 중 확장자와 응용프로그램 관계를 보여주는 레지스트리는 무엇인가? 1
①HKEY_CLASSES_ROOT
②HKEY_LOCAL_MACHINE
③HKEY_CURRENT_CONFIG
④HKEY_CURRENT_USER

13회 10회 윈도우 레지스트리 하이브 파일이 아닌 것은? 3
① HKEY_CLASSES_ROOT
② HKEY LOCAL_MACHINE
③ HKEY_CURRENT_SAM
④ HKEY_CURRENT_USER

10회 레지스트리 종류에 대한 설명으로 옳지 않은 것은? 2
① HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE의 서브로 존재하는 정보로서 실행 시간에 수집한 정보가 저장된다.
② HKEY_CURRENT_USER : 전체 사용자들에 관한 정보가 저장된다.
③ HKEY_LOCAL_MACHINE : 사용자에 관계없이 시스템에 적용되는 하드웨어와 소프트웨어 정보가 저장된다.
④ HKEY_CLASSES_ROOT : 파일과 프로그램간 연결 정보와 OLE 객체 정보가 저장된다.

9회 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key)는? 1
① HKEY_LOCAL_MACHINE
② HKEY_CLASS_ROOT
③ HKEY_CURRENT_USER
④ HKEY_USERS

7회 윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리의 파일은 %SystemRoot%\config 디렉터리에 저장된다. 이곳에 저장되는 주요 레지스트리 파일에 대한 설명으로 옳지 않은 것은? 3
① SECURITY - 시스템의 보안과 권한 관련 정보
② SAM - 로컬 계정과 그룹 정보
③ SOFTWARE - 시스템 부팅에 필요한 전역 설정 정보
④ NTUSE DAT - 사용자별 설정 정보

6회 다음 중 레지스트리 트리에 해당되지 않는 것은? 4
① HKEY一GLASS_ROOT
② HKEY—USERS
③ HKEY_LOCAL__MACHINE
④ HKEY一PROGRAMS

4회 다음 올바르게 설명하고 있는 것은 무엇인가?4
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinlogonShutdownWithoutLogon 값이 '0' 일때
①시스템 정상적인 종료로 인하여 대화상자에 종료버튼을 삭제 처리한다.
②시스템 비정상적인 종료로 인하여 대화상자에 종료버튼을 비활성화 처리한다.
③시스템 정상적인 부팅하여 대화상자에 종료버튼을 삭제 처리한다.
④시스템 정상적인 부팅하여 대화상자에 종료버튼을 비활성화 처리한다.

4회 다음 중 레지스트리 편집기 종류에 대한 설명으로 올바르지 못한 것은?3
①HKEY_CLASSES_ROOT : OLE데이터 확장자에 대한 정보 및 파일과프로그램간 연결 정보가 포함되어 있다.
②HKEY_CURRENT_USER : 컴퓨터 환경정보가 저장되어 있으며, 다수사용자가 사용할 경우 각 사용자별 프로파일이 저장되어 있다.
③HKEY_USERS : 각 사용자 정보들이 저장되어 있다.
④HKEY_CURRENT_CONFIG : HKEY_LOCAL_MACHINE에 서브로 존재하는 Config 내용이 담겨져 있다.

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 8. 파일시스템

 

EXT(Extended File System)

리눅스 운영체제를 목표로 만들어진 첫 번째 파일 시스템으로, Remy Card가 MFS(MINIX FIle System)의 한계를 극복하기 위해 개발되었습니다. 최대 용량을 2GB까지 늘렸고 파일이름의 최대 길이는 255자 까지 지원합니다. 오래 사용하면 파일 시스템의 단편화가 발생한다는 단점이 있습니다.

 

MFT(Master File Table)

윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있습니다.

 

i-node

파일시스템 내의 파일이나 디렉터리의 소유자, 소유그룹, 접근 모드(읽기, 쓰기, 실행 권한), 크기, 속성, 시간 및 디스크 블록 내의 포인터 등에 대한 각종 정보를 저정하고 있는 영역으로서 각 파일이나 디렉터리별로 고유한 식별번호를 가지고 있습니다. 

 

파일 접근 권한

아래 chmod 명령어는 파일에 대한 접근 권한을 설정하는 명령어입니다.

 

아래는 setuid와 setgid, sticky bit가 1로 설정되어 있어, 7537로 표현할 수 있습니다.

chmod -r-s-wsrwt test.txt

 

 

관련 문제

14회 다음은 어떠한 파일시스템에 대한 설명이다. 설명하고 있는 파일 시스템을 고르시오. 4
리눅스 운영체제를 목표로 만들어진 첫 번째 파일 시스템으로, Remy Card가 MFS(MINIX FIle System)의 한계를 극복하기 위해 개발하였다. 최대 용량을 2GB까지 늘렸고 파일이름의 최대 길이는 255자 까지 지원한다. 오래 사용하면 파일 시스템의 단편화가 발생한다는 단점이 있다.
①FAT16
②MFS
③NTFS
④EXT

11회 다음 중 윈도우 운영체제에서 사용하는 파일 시스템이 아닌 것은? 3
① FAT16
② FAT32
③ EXT3
④ NTFS

 

14회 아래의 명령어 수행 후 test.out의 속성에 관한 설명으로 옳은 것은? 3

chmod 4755 test.out

①파일 실행시 읽기 실행 가능
②파일 실행시 staff권한으로 실행되어 읽기 / 실행 가능

③실행하는 사용자 권한에 상관 없이 test.out은 root권한으로 실행

④실행하는 사용자 권한에 상관 없이 test.out은 staff권한으로 실행

 

13회 옳지 않은 것은?2
① 리눅스 시스템에서는 계정 목록을 /etc/passwd 파일에 저장하고 있다.
② 일반 사용자의 사용자 번호(UID, User ID)는 0번으로 부여받게 된다.
③ 디렉토리의 권한은 특수권한, 파일 소유자 권한, 그룹 권한, 일반(Others) 권한으로 구분된다.
④ 접근 권한이 rwxr-xr-x인 경우 고유한 숫자로 표기하면 755가 된다.

13회 10회 윈도우 NTFS에서 모든 파일들과 디렉터리에 대한 정보를 포함하고 있는 것은?1
① MFT(Master File Table)
② FAT(File Allocation Table)
③ $Attr Def
④ $LogFile

13회 6회 아이노드(i-node)가 가지고 있지 않은 정보는?1
① 파일의 이름
② 파일의 링크 수
③ 파일 수정시각
④ 파일 유형

*13회 다음 중 파일 시스템의 무결성 보장을 위해 점검해야 할 사항이 로 옳지 않은 것은?3
① 파일의 소유자, 소유그룹 등의 변경 여부 점검
② 파일의 크기 변경 점검
③ 최근에 파일에 접근한 시간 점검
④ 파일의 symbolic link의 수 점검

*13회 다음 파일시스템(FAT, NTFS)에 대한 설명 중 옳지 않은 것은?3
① FAT 뒤의 숫자는 표현 가능한 최대 클러스터 개수와 관련되어 있다.
② NTFS 파일시스템은 대용량 볼륨, 보안 및 암호화를 지원한다.
③ NTFS 파일시스템은 타 운영체제 호환이 용이하다.
④ 저용량 볼륨에서는 FAT가 NTFS보다 속도가 빠르다.

 

13회 다음 중 Unix 시스템에서 secure.txt 파일의 소유자에게는 읽기와 실행권한을 부여하고 다른 사용자에게는 읽기 권한을 제거하 라는 권한 변경 명령으로 알맞은 것은?4

① #chmod 306 secure.txt
② #chmod 504 secure.txt
③ #chmod otrx, a-r secure.txt
④ #chmod u=rx, o-r secure.txt

 

 

11회 SetUID와 SetGID가 설정된 모든 파일을 찾으려는 명령어가 바르게 기술된 것은?2
① find / -type f \(-perm -1000 -0 perm -2000 \) -print
② find / -type f \(-perm -2000 -0 perm -4000 \) -print
③ find / -type f \(-perm -100 -0 perm -200 \) -print
④ find / -type f \(-perm -200 -0 perm -400 \) -print

 

11회 xfile(파일)에 대한 접근권한을 숫자로 올바르게 표현한 것은?2
[보기]
-r-s-wsrwt 1 root root 11 11월 8 13:11 xfile
① 6426
② 7537
③ 1537
④ 1426

 

10회 다음중 NTFS에서 Sector_per_cluster로 정할 수 없는 것은? 2

① 1
② 6
③ 8
④ 16

10회 다음중 윈도우 시스템의 NTFS 파일시스템에 대한 설명으로 가장 거리가 먼 것은?1

① NTFS 에서 지원하는 파일 암호화 기법을 NES라고 한다.
② NTFS 보안에서는 파일 단위까지 보안을 적용시킬 수 있다.
③ 개별 사용자가 그룹 A와 그룹B에 속해 있을 경우에 특정 파일이나 디렉터리에 대한 접근권한을 그룹 A와 그룹B의 것 모두 가진다.
④ NTFS 접근권한 중 "쓰기" 권한은 해당 디렉터리의 서브디렉터리와 파일을 생성할 수 있다.

9회 7회 chmod 명령어 실행 후의 파일 test1의 허기비트(8진법 표현)는?3

[보기]
% IS - l test1
- rw-rㅡrㅡ 1 root user 2320 Feb 9 13:20 test 1
% chmod o-r test1
% chmod g-r test1

① 644
② 244
③ 600
④ 640

9회 사용자가 자신의 홈 디렉터리 내에서 새롭게 생성되는 서브파일에 디폴트 파일 허가권을 파일 소유자에게는 읽기와 쓰기, 그룹과 other에게는 읽기만 가능하도록 부여하고 싶다. 로그인 셸에 정의해야 하는 umask의 설정갑은 어느 것인가?2

① umask 644
② umask 022
③ umask 330
④ umask 033

7회 파일시스템 점검의 명령어는?3

① chgrp
② mount
③ fsck
④ df

5회 다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?3

① 파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다. 
② 파일에 대한 접근 권한이 7777’이면 문자로 는 ‘rwsrwgrwt’로 표시된다.
③ SetUID 비트가 세트된 파일을 실행하면 파 일 소유자 권한으로 수행된다.
④ SetUID 비트가 세트되어 있어도 루트 권한 으로 실행되는 경우는 없다.

4회 다음 중 윈도우 NTFS 파일 시스템에 대한 설명으로 올바르지 않은 것은?4
①NTFS 구조는 크게 VBR영역, MFT영역, 데이터영역으로 나눈다.
②이론적인 최대 NTFS 파일 크기는 16EB이다.
③실제 최대 NTFS파일 크기는 16TB이다.
④기본 NTFS보안을 변경하면 사용자마다 각기 다른 NTFS보안을 설정할 수 있다.

10회 다음에 설명하는 유닉스 파일시스템의 영역은 무엇인가?3

[보기]
파일시스템 내의 파일이나 디렉터리의 소유자, 소유그룹, 접근 모드(읽기, 쓰기, 실행 권한), 크기, 속성, 시간 및 디스크 블록 내의 포인터 등에 대한 각종 정보를 저정하고 있는 영역으로서 각 파일이나 디렉터리별로 고유한 식별번호를 가지고 있다.

① boot 블록
② super 블록
③ inode 블록
④ data 블록

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 7. 로그 명령어&파일

 

로그 파일 / 명령어

로그 파일 설명 형식 로그 명령어
secure 사용자 원격접속 정보 text file grep
pacct 사용자별 시간대별 명령어기록, binary file 형식 binary file lastcomm, acctcom
utmp 현재 로그인한 상태 정보를 담고 있는 로그 파일 binary file w, who, finger
wtmp 사용자들의 로그인아웃 정보, 시스템 관련 정보 기록 binary file last
btmp 실패한 로그인 정보를 담고 있는 로그 파일 binary file lastb
xferlog ftp 로그 파일    

 

로그 분석에 사용되는 명령어

grep : 특정 단어만 뽑아주는 명령어

awk : 텍스트 형태로 되어있는 입력 데이터를 행과 단어 별로 처리해 출력

sort : 정렬해서 다른파일로 저장

wc : 텍스트 파일의 행, 수, 단어, 문자 수를 출력해주는 명령어

head : 파일의 내용을 앞에서부터 출력

tail : 파일의 내용을 뒤에서부터 출력

 

관련 문제

14회 리눅스 환경에서 의심으로운 접근기록이 확인되어 로그인 실패 기록을 살펴보려고 한다. 어떤 로그 파일을 참조하는 것이 가장 적절한가? 3
①pacct
②wtmp
③btmp
④utmp

14회 리눅스 시스템에서 FTP에 대한 불법적인 접속을 감시하기 위해 로그를 검토하고자 한다. 어떤 로그를 보는 것이 가장 적절한지 고르시오. 4
①sulog
②wtmp
③utmp
④xferlog

13회 리눅스/유닉스 시스템에서 로그를 확인하는 명령어나 로그파일 과 가장 거리가 먼 것은?4
① wtmp
② history
③ pacct
④ find

13회 로그분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거 리가 먼 것은?4
① awk
② wc
③ grep
④ nohup

13회 리눅스에서 관리하는 주요 로그파일에 대한 설명으로 옳지 않은 것은?4
① /var/log/cron : 시스템의 정기적인 작업에 대한 로그
② /var/log/messages : 커널에서 보내주는 실시간 메시지
③ /var/log/secure : 시스템의 접속에 관한 로그로 인제/누가/어디의 정보를 포함
④ /var/log/xferlog : 메일 송수신에 관한 로그

11회 분석 시 사용될 수 있는 명령어에 대하여 잘못 나열한 것은?3
① secure - 사용자 원격접속 정보 - text file - grep
② utmp - 현재 로그인 사용자 정보 - binary file - who
③ pacct - 사용자별 명령 실행 정보 - text file - history
④ wtmp - 최근 로그인 및 접속 호스트 정보 - binary file- last

10회 사용자 로그인과 로그아웃 정보를 누적하여 저장하는 파일은? 2
① utmp
② wtmp
③ lastlog
④ xferlog

10회 로그에 관한 설명으로 옳지 않은 것은? 4 
① wtmp : 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
② utmp : 시스템에 현재 로그인한 사용자들에 대한 상태정보를 수집한다.
③ pacct : 사용자가 로그인한 후부터 로그아웃하기 까지의 입력한 명령과 시간, 작동된 tty등에 대한 정보를 수집한다.
④ btmp : syslog 데몬에서 일괄적으로 생성된 로그 정보를 수집한다.

8회 바르지 않은 것은?
① wtmp: 사용자들이 로그인, 로그아웃한 정보를 가지고 있다.
② pacct: 사용자가 로그인한 후부터 로그아웃할 때까지의 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.
③ utmp: 시스템에 현재 로그인한 사용자들에 대한 상태 정보를 가지고 있다.
④ btmp: 사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.

6회 다음 중 ‘lastb’라는 명령을 통하여 로그를 살펴볼 수 있는 로그 파일명은?2
① utmp ② btmp
③ dmGsg ④ secure

5회 4. 다음 중 응용 프로그램 로그에 해당되지 않는 것은? 1
① UNIX Syslog
② DB 로그
③ 웹 로그
④ FTP 로그

반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 6. 운영체제, 커널, 프로세스

 

운영체제, 커널(Kernel)

하드웨어 특성으로 부터 프로그램들을 격리시키고, 하드웨어와 직접적으로 상호 작동함으로써 프로그램들에게 일관된 서비스를 제공합니다. 프로세스 관리, 주기억장치 관리, 보조기억장치 관리, 입출력시스템 관리, 파일 관리를 담당합니다. 

 

프로세스(Process)

운영체제가 관리하는 최소단위의 작업이며, 메모리에 저장된 실행중인 프로그램입니다. 프로세스 제어 블록(PCB)를 가지고 있으며, CPU에 의해 명령이 수행됩니다. 하나의 포르세스는 생성, 실행, 준비, 대기, 보류, 교착, 종료의 상태 변화를 거치게 됩니다.  그리고 Process ID(PID) 1번은 init 프로세스입니다.

 

프로세스 스케쥴링(Scheduling)

스케쥴링의 기준은 CPU 이용률, 시스템 처리율, 수행 시간, 대기 시간, 응답 시간이며, 우순위가 높은 다른 프로세스가 할당된 CPU를 강제로 빼앗을 수 있는 선점형 방식과 프로세스에게 이미 할당된 CPU를 강제로 빼앗을 수 없고, 사용이 끝날때까지 기다려야 하는 비선점형 방식이 있습니다. 

 

선점형 방식은 빠른 응답시간을 요구하는 대화식 시분할 시스템에 적합하며, 많은 오버헤드를 초래하게 됩니다. 대표적인 알고리즘에는 RR(Round-Robin, 순환 할당스케줄링), SRT(Shortest Remaing Time Scheduling, 최단 잔여 시간), MFQ(MultiLevel Feedback Queue Scheduling, 다단계 큐) 알고리즘이 있습니다. 

 

비선점형 방식은 모든 프로세스들에 대한 요구를 공정히 처리하기 때문에 응답시간의 예측이 용이하고, 짧은 작업이 긴 작업을 기다리는 경우가 발생하게 됩니다. 대표적인 알고리즘에는 FIFO(First In First Out), SJF(Shortest-Job-First, 최단 작업 우선 처리), HRN(Highest Response-ratio Next)스케줄링등이 있습니다.

 

스풀링(Spooling), 버퍼링(Buffering)

스풀링은 저속의 입출력장치와 고속의 CPU 간의 속도차이를 해소하기 위해 나옹 방법으로 다스크를 이용하고, 버퍼링은 입출력장치와 고속의 CPU 간의 속도차이를 해소하기 위해 나온 방법으로 주기억장치를 이용합니다.

 

 

관련 문제

10회 운영체제의 주요기능에 대한 설명으로 옳지 않은 것은? 2
① 사용자와 하드웨어 간의 인터페이스를 정의한다.
② 고급 언어로 작성된 프로그램을 이진(0 또는 1) 기계어로 번역한다.
③ 오루 검사 및 복구 기능을 수행한다.
④ 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다

10회 다음 보기 괄호 안에 공통으로 들어갈 적당한 단어는? 2
[보기]
( )은 하드웨어 특성으로 부터 프로그램들을 격리시키고, 하드웨어와 직접적으로 상호 작동함으로써 프로그램들에게 일관된 서비스를 제공한다. ( )의 기본 개념은 프롯스와 파일의 관리이다. 그밖에 입출력장치 관리, 메모리 관리 및 시스템 호출 인터페이스등이다.

① 유틸리티(Utilities)
② 커널(Kernel)
③ 셀(Shell)
④ 데몬(Daemon)

9회 비선점형 스케줄링만 고르 것은?1
[보기]
㉠ FCFS
㉡ SJF
㉢ RR
㉣ SRT
㉤ MLQ

① ㉠, ㉡
② ㉠, ㉢
③ ㉠, ㉣
④ ㉢, ㉤

11회 15. Process ID(PID) 1번을 가지고 있는 프로세스는 무엇인가? 1
① init
② 부트로더
③ OS 커널
④ BIOS

7회 2. 다음 중 프로세스와 관련된 설명으로 가장 거리가 먼 것은? 4
① 프로세스는 프로세스 제어블록(PCB)으로 나타내며 운영체제가 프로세스에 대한 중요한 정보를 저장해 놓층 저장소를 의미한다.
② 하나의 포르세스는 생성, 실행, 준비, 대기, 보류, 교착, 종료의 상태 변화를 거치게 된다.
③ 프로세스란 스스로 자원을 요청하고 이를 합당받아 사용하는 능동적인 개체를 의미한다.
④ 스레드는 프로세스보다 큰 단위이며, 자원의 할당에는 관계하지 않고, 프로세서 스케줄링의 단위로써 사용하게 된다.

7회 다음 중 프로세스 스케줄링을 통한 CPU 성능요소가 아닌 것은? 4
① CPU 이용률(Utilization)
② 시스템처리율(Throughput)
③ 대기시간(Waiting time)
④ 확장성(Expansiblility)

6회 다음 중 비선점 스케줄링에 해당되는 것은? 1
① 최단 작업 우선 처리
② 다단계 큐
③ 순환 할당스케줄링 '
④ 최단 잔여 시간

6회 4회 다음의 운영 체제 구조에서 2계층부터 5계층까 지 올바르게 나열한 것은? 2
① 프로세스 관리 -> 메모리 관리 -> 주변 장치 관리 -> 파일 관리
② 메모리 관리-> 프로세스 관리->주변 장치 관리 ->파일 관리
③ 파일 관리 -> 프로세스 관리 -> 메모리 관리-> 주변 장치 관리
④ 주변 장치 관리 ->프로세스 관리 -> 파일 관리->메모리 관리

6회 20. 다음 중 프로세스 교착 상태의 발생 조건아 아닌 것은? 3
① 상호 배제 ② 점유와 대기
③ 중단 조건 ④환형 대기 조건

4회 사용자가 작성한 프로그램을 운영체계에 실행하도록 제출하면 운영체제는 이를 제출받아 프로세스를 만든다. 이때 생성된 프로세스의 주소영역을 구성하는 요소를 올바르게 나열한 것은? 4
①데이터영역-스택영역-텍스트영역
②텍스트영역-스택영역-데이터영역
③데이터영역-텍스트영역-스택영역
④텍스트영역-데이터영역-스택영역

4회 다음 중 운영체제 발전 흐름에 대한 설명으로 올바르지 못한 것은? 1
①다중처리시스템 : 여러 개의 CPU와 여러 개의 주기억장치를 이용하여 여러 개의 프로그램을 처리하는 방식이다.
②시분할시스템 : 여러 명의 사용하는 시스템에서 각 사용자는 독립된 컴퓨터를 사용하는 느낌으로 사용한다.
③다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다.
④분산처리시스템 : 여러 개의 컴퓨터를 통신회선으로 연결하여 하나의 작업을 처리하는 방식을 말한다.

4회 다음 중 운영체제 5단계에 포함되지 않는 것은? 4
①메모리관리
②주변장치 관리
③파일관리
④사용자관리

4회 14. 다음 중 버퍼링과 스풀링에 대한 설명으로 올바르지 못한 것은?3
①버퍼링과 스풀링은 CPU 연산과 I/O 연산을 중첩시켜 CPU의 효율을 높이기 위하여 사용한다.
②버퍼링은 단일사용자 시스템에 사용되고, 스풀링은 다중사용자 시스템에 사용된다.
③버퍼링은 디스크를 큰 버퍼처럼 사용하고 스풀링은 주기억 장치를 사용한다.
④버퍼링과 스풀링은 큐 방식의 입출력을 수행한다.

4회 다음 중 커널에 대한 설명으로 올바르지 못한 것은? 4
①커널에는 커널모드와 사용자모드가 있다.
②운영체제의 핵심을 커널이라 부른다.
③응용프로그램에 커널 서비스를 제공하는 인터페이스를 ‘시스템 콜 인터페이스’라 한다.
④하드웨어 장치를 사용할 경우 사용자모드에서 사용된다.

9회 분산 처리 시스템에 대한 설명으로 틀린 것은? 3
① 목적은 자원의 공유, 연상 속도의 향상, 신뢰성과 컴퓨터 통신 등에 있다.
② 분산된 컴퓨터 간의 자원을 이용자가 쉽게 공유하여 액세스할 수 있다.
③ 시스템의 설계가 간단하여 확장이 용이하고 보안성을 향상시킬 수 있다.
④ 분산 운영체제는 시스템의 자원을 효율적으로 관리하기 위한 운영체제이다.

9회 I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시카는 스케줄러로 가장 적합한 것은? 1
① MLFQ(Multi Level Feedback Queue)
② RR(Round Robin)
③ SPF(Shortest Process First)
④ SRT(Shortest Remaining Time)

반응형

+ Recent posts