76. 가상 메모리를 관리하기 위한 페이지 교체 알고리즘으로 가장 오랫동안 사용하지 않은 페이지를 교체하는 알고리즘으로 가장 적절한 것은?
① FIFO ② LRU
③ Round-Robin ④ SPN
77. 다음 중 TCP와 UDP 프로토콜의 헤더 정보에 공통적으로 존재하는 필드로 가장 적절한 것은?
① 체크섬(Checksum)
② 순서 번호(Sequence number)
③ 긴급 포인터(Urgent pointer)
④ ACK 번호(Acknowledgment number)
78. 디지털 창작물이 생성된 일시, 크기, 창작자 서명, 소유권과 판매 이력 등의 데이터를 분산 저장하는 것으로서 마치 등기부등본처럼 원본의 소유권이 이전되었을 때에도 투명하게 보증하는 것으로 가장 적절한 것은?
① NFT ② 블록체인
③ 암호화폐 ④ 메타버스
79. 다음 설명하는 RAID(Redundant Array of Independent Disk) 유형으로 가장 적절한 것은?
데이터를 블록 단위로 분산하고 패리티도 분산하여 통합 저장한 하드디스크로 구성된 RAID로 블록 인터리브된 분산 패리티(block-interleaved striping with distributed parity)방식이라고 한다. 패리티도 모든 하드디스크에 분산하여 저장하기 때문에 패리티 디스크의 병목 현상을 없앨 수 있다.
|
① RAID 2 ② RAID 3
③ RAID 4 ④ RAID 5
80. HTTP 메소드 중 메시지 몸체(body)를 통해 신규 데이터 등록에 필요한 요청 자료를 서버에 전달 하는 것으로 가장 적절한 것은?
① GET ② POST
③ DELETE ④ HEAD
81. 32-bit로 구성된 임의의 16진수 Ox12345678을 메모리 0번지부터 Little-Endian 방식으로 저장한 16진수 값으로 가장 적절한 것은?
① 0번지:12, 1번지:34, 2번지:56, 3번지:78
② 0번지:21, 1번지:43, 2번지:65, 3번지:87
③ 0번지:78, 1번지:56, 2번지:34, 3번지:12
④ 0번지:87, 1번지:65, 2번지:43, 3번지:21
82. C 프로그램 코드 char C =‘9’; 와 같이 8-bit 문자 변수 C에‘9’를 할당하였을 때, 문자변수 C의 메모리 값을 16진법으로 표시한 것으로 가장 적절한 것은? (단, ASCII Code 표에서 문자 ‘0’은 0011 0000 임)
① 0x09 ② 0x19
③ 0x29 ④ 0x39
83. 다음 중 유닉스 운영체제의 파일 관리에 대해 적절하게 설명한 것을 모두 고른 것은?
가. 파이프 파일은 프로세스간 선입선출 방식으로 데이터를 전달하기 위해 사용한다.
나. 단말기나 프린터와 같은 장치들은 특수파일로 관리한다. 다. 파일은 inode를 통해 운영체제가 관리한다. 라. inode는 파일 소유자의 이름을 포함한다. |
① 가, 나, 다 ② 가, 나, 라
③ 가, 다, 라 ④ 나, 다, 라
84. 다음 중 네트워크 계층의 주소를 링크 계층의 주소로 변환하는 기능을 제공하는 프로토콜로 가장 적절한 것은?
① ARP ② RARP
③ ICMP ④ IGMP
85. 다음은 에러 검출을 위해 사용하는 CRC(Cyclic Redundancy Check)의 생성다항식이다. 생성다항식에 대응하는 비트열로 가장 적절한 것은?
생성다항식 : x16 + x12 + x5 + 1
|
① 1000 1000 0001 0001
② 0111 0111 1110 1110
③ 1 0001 0000 0010 0001
④ 0 1110 1111 1101 1110
86. ‘정보시스템 하드웨어 규모산정 지침(TTAK.KO-10.0292/R2, 2018.12.19.)’에서 WEB/WAS의 산정항목및 적용값에 대한 설명으로 가장 적절한 것은?
① 기본 OPS보정은 실험 환경에서 측정한 OPS 수치를 복잡한 실제 환경에 맞게 적용하기 위한 보정으로 고정값 6을 적용한다.
② 인터페이스 부하보정은 서버가 타 서버와 통신하게 될 때 인터페이스에서 발생하는 부하를 고려한 보정으로 적용범위는 2.0 ~ 2.3이다.
③ 클러스터 보정은 클러스터 환경에서 장애 발생시를 대비한 보정으로 2-NODE의 경우 1.3을 적용한다.
④ 업무용도 보정은 적용 대상 시스템 유형에 따른 보정으로 WEB은 0.7을 그리고 WAS는 2를 적용한다.
87. 다음 중 이더넷과 같은 링크계층 프로토콜에서 사용하는 MAC(Media Access Control) 주소 유형으로 가장 적절하지 않은 것은?
① 유니캐스트(Unicast) 주소
② 애니캐스트(Anycast) 주소
③ 멀티캐스트(Multicast) 주소
④ 브로드캐스트(Broadcast) 주소
88. 다음 설명하는 소켓함수로 가장 적절한 것은?
상대 프로세스가 전송한 데이터를 소켓을 통해서
읽을 수 있으며, 연결성 서비스에 사용한다 |
① connect( ) ② listen( )
③ recv( ) ④ sendto( )
89. 다음 중 BGP4(Border Gateway Protocol Version 4)에 대한 설명으로 가장 적절하지 않은 것은?
① 자신의 BGP 정보를 상대방에게 알려주기 위해서 Notification 메시지를 사용한다.
② BGP 이웃(neighbor)들과의 정보 교환은 TCP를 이용하며, 포트 번호는 179번이다.
③ AS(Autonomous System) 간에 경로 설정 정보를 교환하기 위한 외부 게이트웨이 프로토콜이다.
④ eBGP(external BGP)는 서로 다른 AS 간에 사용 되며, iBGP(internal BGP)는 동일 AS 안에서 사용된다.
90. 다음 설명하는 프로토콜로 가장 적절한 것은?
멀티캐스트 라우터는 멀티캐스트 패킷을 호스트로 전달해야 하는데, 이 프로토콜은 멀티캐스트 가입 상태에 대한 정보를 줄 수 있다. 멀티캐스트 가입에 관한 내용을 확인하거나 응답하는 메시지를 갖고 있으며, IP 패킷으로 캡슐화되어 전송된다.
|
① CBT(Core-Based Tree)
② PIM(Protocol Independent Multicast)
③ IGMP(Internet Group Management Protocol)
④ DVMRP(Distance Vector Multicast Routing Protocol)
91. 다음 중 PPP(Point-to-Point Protocol)와 관련된 프로토콜에 대한 설명으로 가장 적절하지 않은 것은?
① LCP(Link Control Protocol)는 링크를 설정하고 구성하며 해제하기 위해 사용된다.
② NCP(Network Control Protocol)들은 네트워크 계층 프로토콜을 설정하고 구성하기 위해 사용된다.
③ IPCP(Internet Protocol Control Protocol)는 인터넷 프로토콜을 설정하고 구성하기 위한 NCP(Network Control Protocol)이다.
④ CHAP(Challenge Handshake Authentication Protocol)은 인증을 위해 사용하는 프로토콜로서 클라이 언트가 인증요청 패킷에서 사용자 이름과 비밀번호를 보낸다.
92. 다음과 같은 IP주소와 마스크가 주어진 경우, 네트워크 주소로 가장 적절한 것은?
206.17.38.36/28
|
① 206.17.38.32 ② 206.17.38.34
③ 206.17.38.36 ④ 206.17.38.38
93. kNN(k-Nearest Neighbor)알고리즘의 특징에 대한 설명으로 가장 적절하지 않은 것은?
① 기계학습 알고리즘 중 비교적 간단하고 이해하기 쉬운 형태의 분류 알고리즘이다.
② 새로운 데이터를 가까운 이웃 클래스에 할당한다.
③ 가까운 이웃을 찾기 위해 많은 계산시간이 필요하다.
④ 학습 시 교사가 존재하지 않는 비지도학습에 속한다.
94. 다음 중 신경망 기반의 기계학습 알고리즘으로 가장 적절하지 않은 것은?
① SVM(Support Vector Machine)
② GAN(Generative Adversarial Network)
③ DBN(Deep Belief Network)
④ VAE(Variational Auto Encoder)
95. 다음 중 컨테이너를 사용한 가상화에 대해 적절하게 설명한 것을 모두 고른 것은?
가. 컨테이너를 사용한 가상화의 경우 하이퍼바이저를 사용하여 높은 입출력 성능을 보인다.
나. 컨테이너를 사용한 가상화의 경우 프로세스 수준에서 가상화가 구현된다. 다. 컨테이너를 사용한 가상화의 경우 가상머신을 사용하는 가상화 보다 자원 사용을 절감할 수 있다. 라. 컨테이너를 사용한 가상화의 경우 응용을 위한 별도의 분리된 환경을 제공하므로 가상머신보다 높은 보안성을 갖는다. |
① 가, 나 ② 가, 라
③ 나, 다 ④ 다, 라
96. 다음 중 가상화에 대한 설명으로 가장 적절한 것은?
① 전가상화는 게스트 운영체제에서 물리적인 컴퓨터 자원인 하드웨어에 대한 직접적인 접근 기능을 제공한다.
② 전가상화는 하드웨어와 게스트 운영체제 중간에 하이퍼바이저가 위치하므로 커널 코드 변경이 필요하다.
③ 반가상화는 게스트 운영체제의 커널을 수정하여야 하는 단점이 있으며 젠서버가 대표적인 예이다.
④ 전가상화는 반가상화보다 성능이 우수하다.
97. 다음 중 신경망 학습을 위한 활성함수로 가장 적절한 것은?
① RMSProp
② ReLU
③ SGD(Stochastic Gradient Descent)
④ Adam(Adaptive Moment Estimation)
98. 다음 괄호 안에 들어갈 용어를 순서대로 나열한 것으로 가장 적절한 것은?
( ㄱ )는 자연어 문장 생성에 특화된 모델로, 트랜스포머의 디코더 부분만 따로 떼어서 학습 모형으로 사용했다. 반면, ( ㄴ )는 트랜스포머의 인코드 부분을 떼어서 사용했다. 따라서, ( ㄱ )가 단방향 혹은 순방향으로의 셀프 어텐션만을 사용하는 것에 반해, ( ㄴ )는 양방향 셀프 어텐션을 모두 활용할 수 있다.
|
( ㄱ ) ( ㄴ )
① BERT - GPT
② GPT - CBOW
③ CBOW - BERT
④ GPT - BERT
99. 대규모 신경망을 학습시키는 데는 매우 많은 시간이 걸리며 데이터도 대량으로 필요하므로, 이런 경우 대량의데이터로 미리 학습되어 공개된 모델을 이용하는 것이 효과적이다. 학습된 모델을 이용하여 새로운 모델을 학습시키는 것으로 가장 적절한 것은?
① 사전 학습 ② 전이 학습
③ 지도 학습 ④ 강화 학습
100. 다음 중 TCP/IP 모델의 트랜스포트 계층 프로토콜에서 사용하는 포트 번호(Port Number)에 대한 설명으로 가장 적절한 것은?
① 소스 포트 번호는 일반적으로 32비트를 사용한다.
② 포트 번호는 프로세스 간의 전달(process-toprocess-delivery)을 위해서 사용된다.
③ TCP에서 사용하는 포트 번호와 UDP에서 사용하는 포트 번호는 중복될 수 없다.
④ 소스 포트 번호는 클라이언트 프로그램에서 주로 사용하는 Well-known 포트 번호와 서버 프로그램에서 주로 사용하는 동적 포트 번호 등이 있다.
정답)
76
|
77
|
78
|
79
|
80
|
②
|
①
|
①
|
④
|
②
|
81
|
82
|
83
|
84
|
85
|
③
|
④
|
①
|
①
|
③
|
86
|
87
|
88
|
89
|
90
|
④
|
②
|
③
|
①
|
③
|
91
|
92
|
93
|
94
|
95
|
④
|
①
|
④
|
①
|
③
|
96
|
97
|
98
|
99
|
100
|
③
|
②
|
④
|
②
|
②
|
'정보시스템감리 > 시스템구조' 카테고리의 다른 글
(제 19회) 시스템 구조 / (76)~(100) (0) | 2024.01.07 |
---|---|
(제 20회) 시스템 구조 / (76)~(100) (1) | 2024.01.06 |
(제 21회) 시스템 구조 / (76)~(100) (0) | 2024.01.04 |
(제 22회) 시스템 구조 / (76)~(100) (1) | 2024.01.03 |
(제 23회) 시스템 구조 / (76)~(100) (1) | 2024.01.02 |