운영체제 핵심 요약 8
1. 각각의 사용자에 대한 MFD와 각 사용자별로 만들어 지는 UFD로 구성된다. MFD는 각 사용자의 이름이나 계정 번호 및 UFD를 가리키는 포인터를 갖고 있으며, UFD는 오직 한 사용자가 갖고 있는 파일들에 대한 파일 정보만 갖고 있다.
- 2단계 디렉토리 구조
2. 하나의 루트 디렉터리와 여러 개의 서브 디렉터리로 구성되어 있으며 각 디렉터리의 생성 및 삭제가 용이하며 MS-DOS, Unix, MS-Windows 운영체제에서 사용하고 있는 디렉터리 구조는 ?
- 트리 구조 디렉터리
3.
하위 디렉토리가 상위 디렉토리나 상위 파일을 공유할 수 있다
하나의 파일이나 디렉토리가 여러 개의 경로 이름을 가질 수 있다
공유된 파일을 삭제할 경우 고아 포인터(Dangling Pointer)가 발생할 수 있다
공유된 하나의 파일을 탐색할 경우 다른 경로로 두 번 이상 찾아갈 수 있으므로 성능 저하가 초래될 수 있다
- 비순환 그래프 디렉토리
4. 여러 사용자들이 공유하고자 하는 파일들을 하나의 디렉토리 또는 일부 서브트리에 저장해 놓고 여러 사용자들이 이를 같이 사용할 수 있도록 지원하기 위한 가장 효율적인 디렉토리 구조는?
- 비순환 그래프 디렉토리 구조
5. 비순환 그래프 디렉토리 시스템
- 부 디렉토리의 공동 사용이 가능하다
- 디스크 공간을 절약할 수 있다
- 하나의 파일이나 디렉토리나 여러 개의 경로 이름을 가질 수 있다
- 공유하고 있는 파일 제거시 떨어진 포인터 문제가 발생할 수 있다
6. 사이클이 허용되고, 불필요한 파일제거를 위해 참조카운터가 필요한 디렉토리 구조는?
- 일반 그래프 디렉터리 구조
7. 컴퓨터 시스템에서 사용되는 자원들(파일, 프로세스, 메모리 등)에 대하여 불법적인 접근방지와 손상 발생 방지를 목적으로 하는 자원보호 방법의 일반적인 기법
- 접근 제어 리스트
- 접근 제어 행렬
- 권한 리스트
8. 보호하려는 대상에 영역별로 접근 권한을 나열한 목록을 구성하여 사용한다 접근 행렬의 열을 하나의 리스트로 묶어 놓는 것이다 이렇게 하면 권한이 없는 셀을 위하여 메모리를 낭비할 필요가 없어지므로 메모리를 효율적으로 사용할 수 있다
- 접근 제어 리스트
9. 접근 제어 행렬에 있는 각 행, 즉 영역을 중심으로 구성한 것으로서 각 사용자에 대한 자격들로 구성되며, 자격은 객체와 그 객체에 허용된 연산 리스트이다
- Capability List
10. 파일 손상을 막기 위한 파일 보호 기법
- 파일 명명 ( File Naming )
- 접근 제어 ( Access control )
- 암호화 ( Password / Cryptography )
11.
파일 보호 기법 중 다음 설명에 해당하는 것은
접근하고자 하는 파일 이름을 모르는 사용자는 접근 대상에서 제외시킨다
- Naming
12. 파일 보호 기법 중 다음 설명에 해당하는 것은?
사용자에 따라 접근할 수 있는 파일이나 디렉토리의 목록을 정해서 사용자의 신원에 따라 서로 다른 접근 권한을 허용한다
- Access Control
13. 보안의 매커니즘 중 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신증거를 제공하는 것은?
- 부인 방지
- Non-repudiation
14. 보안 매커니즘 중 합법적인 사용자에게 유형 혹은 무형의 자원을 사용하도록 허용할 것인지를 확인하는 제반 행위로서, 대표적 방법으로는 패스워드, 인증용 카드, 지문 검사등을 사용하는 것은?
- Authentication
15. 컴퓨터와 네트워크의 급속한 발달은 일반 사용자들이 손쉽게 컴퓨터에 접속해 사용할 수 있는 기회를 제공한 반면 내부 또는 외부의 공격으로부터 시스템의 자원과 정보를 보호해야 하는 문제를 가져왔다 (보안) 이란 물리적, 환경적 취약점을 이용한 침입,방해,절도 등의 행위로부터 객체를 보호하고 대응하기 위한 일련의 정책과 행위를 말한다
16. 보안 유지 방식 중 사용자의 신원을 확인한 후 권한이 있는 사용자에게만 시스템에 접근하게 하는 방법은?
- 사용자 인터페이스보안
17. 보안 유지 기법 중 하드웨어나 운영체제에 내장된 보안 기능을 이용하여 프로그램의 신뢰성 있는 운영과 데이터의 무결성 보장을 기하는 기법은?
- 내부 보안
18. 암호화 기법
- DES
- Public Key system
- RSA
19. 데이터의 비밀성을 보장하는데 사용될 수 있는 암호화 알고리즘
- DES (Data Encryption Standard )
- RSA(Rivest Shamir Adleman)
- FEAL
20. 정상적인 데이터에 여분의 거짓 데이터를 삽입하여 불법적으로 데이터를 분석하는 공격을 방어할 수 있는 기법은?
- Traffic Padding Mechanism
21. Public Key System
- 공용키 암호화 기법을 이용한 대표적 암호화 방식에는 RSA가 있다.
- 암호화키와 해독키가 따로 존재한다
- 키의 분배가 용이하다
22. 암호화 기법
- RSA는 공개키/비밀키 암호화 기법이다
- 디지털 서명은 비대칭형 암호 알고리즘을 사용한다
- DES 알고리즘에서 키 관리가 매우 중요하다
23. RSA
- 암호화 할 때는 하나의 키를 사용하고, 해독 과정에서 또 다른 키를 사용한다
- 망 내의 각 단말 시스템은 수신될 메시지의 암호화와 해독에 사용될 키의 쌍을 생성한다
- 암호화키는 공개키를 사용하고 복호화는 개인키를 사용한다
'자격증 > 정보처리기사' 카테고리의 다른 글
정보처리기사 운영체제 핵심 요약 10 (0) | 2019.07.29 |
---|---|
정보처리기사 운영체제 핵심 요약 9 (0) | 2019.07.29 |
정보처리기사 운영체제 핵심 요약 7 (0) | 2019.07.29 |
정보처리기사 운영체제 핵심 요약 6 (0) | 2019.07.29 |
정보처리기사 운영체제 핵심 요약 5 (0) | 2019.07.28 |
#IT #먹방 #전자기기 #일상
#개발 #일상