728x90
반응형

정보시스템 감리 기출해설 186

(제 23회) 시스템 구조 / (82)~(83) 해설

82. 다음 중 경로설정(routing)에 대한 설명으로 가장 적절하지 않은 것은?  ① 경로설정 테이블(routing table)은 정적 혹은 동적으로 구성될 수 있다.② 유니캐스트 경로설정 프로토콜과 멀티캐스트 경로 설정 프로토콜이 존재한다.③ 자율 시스템(Autonomous System)내에서 사용되는 IGP와 자율 시스템 간에 사용하는 EGP로 구분된다.④ Bellman-Ford 알고리즘을 사용하는 링크 상태 라우팅과 Dijkstra 알고리즘을 사용하는 거리 벡터 라우팅으로 구분된다. ▣ 해설구분정적 라우팅동적 라우팅관리수동(운영요원 작업)네트워크 변화(라우터 추가/변경/장애)자동인지 불가자동(자동 구성)네트워크 변화 자동 인지, 경로 재구성인터페이스변경이 적을 때 유리변경이 많을 때 유리중간경로..

(제 23회) 시스템 구조 / (80)~(81) 해설

80. 컴퓨터는 2의 보수 (2`s complement) 체계를 사용해 정수를 표현한다. 10진수 –5에 대한 4비트를 사용한 2의 보수로 가장 적절한 것은? ① 1110 ② 1101③ 1011 ④ 1010 ▣ 해설10진수의 5의 2진수 표현 2. 그런데 10진수 -5를 2진수로 표현해야 하므로 => 1101 이 됨 3. 따라서 1101의 2의 보수를 구하면1) 1101의 1의 보수 => 0과 1을 반전 시킴2) 1101의 2의 보수 => 1010 + 1※ -5의 2의 보수와 5의 2의 보수는 동일하게 1011, 2의 보수는 '-' 를 계산하기 위한 목적을 첫비트는 항상 1임 정답 : ③  81. 다음 중 선점(preemptive) CPU 스케줄링 정책에 대한 설명으로 적절한 것을 모두 고른 것은?가. ..

(제 23회) 시스템 구조 / (78)~(79) 해설

78. 다음 프로토콜 중에서 링크 계층의 주소를 네트워크 계층의 주소로 변환하는 기능을 제공하는 프로토콜로 가장 적절한 것은?① ARP(Address Resolution Protocol)② RARP(Reverse Address Resolution Protocol)③ ICMP(Internet Control Message Protocol)④ NAT(Network Address Translation) ▣ 네트워크 프로토콜 구분정의특징ARPIP 주소로부터 맥 주소를 알아오는 것네트워크 계층 주소와 링크 계층 주소 사이의 변환을 담당하는 프로토콜ARP는 네트워크 계층 주소(예:인터넷 IP 주소)를 물리조소(예:이더넷 하드웨어, 즉 어댑터 주소 또는 MAC 주소)로 변환하기 위해 사용RARPMAC 주소로부터 IP주..

(제 23회) 시스템 구조 / (76)~(77) 해설

76. 네트워크 장비를 그 기능에 따라 OSI 7 계층과 올바르게 매핑한 것을 모두 고른 것은?  가. 라우터 – 네트워크 계층나. 브리지 – 데이터링크 계층다. 허브 – 물리 계층① 가, 나 ② 가, 다③ 나, 다 ④ 가, 나, 다 ▣ 해설계층명칭장비프로토콜주요대상(Data Unit)기능7ApplicationL7 스위치HTTP,FTP,DNS,SMTPMessage사용자에게 서비스 제공 역할6PresentationJPG,MPEG,AFP,PAP데이터의 변환, 압축, 암호화 담당5SessionNetBIOS, SSH통신하는 프로세스 사이의 대화 제어 및 동기화 담당4TransportL4스위치TCP,UDP,SCTPTCP-Segment/UDP-Datagram네트워크계층에서 패킷을 종단까지 전달한다면(네트워크 주소)..

(제 23회) 데이터베이스 / (73)~(75) 해설

73. 다음 표의 거래 정보에 대해서 최소지지도 (minsup)를 0.5로 하여 Apriori 알고리즘을 적용하고자 할 때, 빈발 2-항목집합(frequent 2-itemset) 모두를 옳게 나열한 것은?   ① {A,B}, {A,E}, {B,E}② {A,F}, {B,F}, {E,F}③ {A,F}, {A,B}, {A,E}, {B,F}, {E,F}, {B,E}④ {A,B}, {A,C}, {A,D}, {E,F}, {E,G}, {F,G} ▣ Apriori 알고리즘 상세1) 수행절차 빈도수 집합 탐색 : 대용량 데이터 베이스 내의 단위 트랜잭션에서 빈번하게 발생하는 사건의 유형을 발견최소 지지도 확인 : 트랜잭션을 대상으로 최소지지도 이상을 만족하는 빈발항목 집합을 발견후보 집합 생성 : 빈발 항목으로 집합 ..

(제 23회) 데이터베이스 / (71)~(72) 해설

71. 다음은 정보 검색, 텍스트 마이닝에서 문서 집합과 용어에 대한 TFIDF의 개념을 설명한다. 만일, 문서 집합 D에 다음과 같이 d1, d2의 두 문서만 존재한다고 할 때, 용어 “this”에 대한 TFIDF 값이 옳은 것은?  - TF는 term frequency의 약어로, 해당 용어가 주어진 문서에 얼마나 많이 나타나는지를 나타낸다.- IDF는 inverse document frequency의 약어로, 해당 용어가 문서 집합에 얼마나 많이 나타나는지에 대한 역수를 나타낸다.- TFIDF는 문서 집합에서 특정 단어가 주어진 문서 내에서 얼마나 중요한 것인지를 나타내는 통계적 수치이다. ① TFIDF(“this”, d1, D) = 0, TFIDF(“this”, d2, D) = 0② TFIDF(“..

(제 23회) 데이터베이스 / (69)~(70) 해설

69. 데이터 웨어하우스가 일반 데이터베이스와 다른 특징에 대한 설명 중 옳지 않은 것은? ① 주제 지향적(subject-oriented) 내용 : 일반 데이터베이스가 업무 처리 중심의 데이터로 구성된 반면 데이터 웨어하우스는 의사 결정이 필요한 주제를 중심으로 데이터를 구성한다.② 통합된(integrated) 내용 : 데이터 웨어하우스는 여러 데이터베이스에서 필요한 데이터를 추출하여 의사 결정에 필요한 분석 및 비교 작업을 지원한다.③ 시간에 따라 변화하지 않는(time-invariant) 내용 : 일반 데이터베이스는 현재와 과거 데이터를 함께 유지하지만 데이터 웨어하우스는 현재 시점의 데이터만을 유지한다.④ 비소멸성(nonvolatile) 내용 : 일반 데이터베이스에 저장된 데이터는 삽입, 삭제, 갱..

(제 23회) 데이터베이스 / (67)~(68) 해설

67. 다음의 구매 데이터로부터 연관규칙 Apriori 알고리즘을 통해 도출할 수 있는 연관규칙 중에서 신뢰도(confidence)값이 가장 큰 것은?  ① A → B ② A → C③ B → A ④ B → C ▣ 해설고객 ID와 구매항목을 파악하여 아래와 같은 확률을 구할 수 있고 P(A) = 4/6, P(B) = 3/6,P(A∩B) = 2/6, P(A∩C) = 2/6, P(B∩C) = 1/6 따라서 보기 각 항목의 신뢰도 확율을 구하면,  ① A → B는 P(B│A) = P(A∩B) / P(A) = (2/6) /(4/6) = 2/4② A → C는 P(C│A) = P(A∩C) / P(A) = (2/6) /(4/6) = 2/4③ A → A는 P(A│B) = P(A∩B) / P(B) = (2/6) /(3/..

(제 23회) 데이터베이스 / (65)~(66) 해설

65. 데이터베이스 보안 기법 중 필수 접근 제어 (mandatory access control) 기법에 대한 설명으로 옳지 않은 것은?① 각 데이터 객체에 적정 비밀 등급을 부여하고 각 사용자도 허가 등급을 지정하여 데이터 객체가 적절한 허가 등급을 가진 사용자에 의해서만 접근되도록 한다.② 통상적인 보안 등급은 TS(극비), S(비밀), C(대외비), U(일반)으로 나누는데 이들 간의 순서는 TS > S > C > U 가 된다.③ 데이터 객체 j를 갱신하기 위해서는 사용자 i의 허가 등급이 데이터 객체 j의 비밀 등급보다 같거나 높아야 한다.④ 이 필수 접근 제어 기법을 다단계 보안 기법 (multilevel security scheme)이라고도 한다. ▣ 해설강제적/의무적 보안 모델(MAC:Mana..

(제 23회) 데이터베이스 / (63)~(64) 해설

63. 다음은 검사시점 회복(checkpoint recovery) 기법에서 진행되는 주요 작업들을 설명한 것이다. 적용 순서가 시간 순으로 옳게 나열된 것은? 가. REDO-list에 있는 트랜잭션에 대해 REDO 연산을 수행한다.나. 로그 레코드를 만나면 트랜잭션 T를UNDO-list에서 삭제하고 REDO-list에 첨가한다.다. 변경된 데이터 버퍼 블록을 전부 디스크로 출력시킨다.라. UNDO-list에 있는 모든 트랜잭션들에 대해 UNDO 연산을 수행한다.① 나, 가, 라, 다 ② 나, 라, 가, 다③ 다, 나, 가, 라 ④ 다, 나, 라, 가 ▣ 해설4 가. REDO-list에 있는 트랜잭션에 대해 REDO 연산을 수행한다.2 나. 로그 레코드를 만나면 트랜잭션 T를UNDO-list에서 삭제하..

728x90
반응형