정보처리기사/.etc

정보처리기사 필기 퀴즈, 시험 문제 100개, 단답형 외우기

차간단 2022. 4. 23. 23:07
반응형

정보처리기사 필기 Quiz

정답은 문제 아래에 있습니다

 

다음이 설명하는 것은?

 

 

1. 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인(Join) 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 DBMS

더보기

정답 : NoSQL

 

2. 서버계층에서 애플리케이션이 동작할 수 있는 환경을 제공하고 안정적인 트랜잭션 처리와 관리, 다른이 기종 시스템과의 애플리케이션 연동을 지원하여  사용자 요청 스테드를 처리하고, 데이터베이스에 접속하여 SQL 쿼리문에 대한 결과 값을 반환하는 역할을 수행하는 서버

더보기

정답 : WAS ( Web Application Server)

 

3. 애플리케이션에 부하나 스트레스를 적용하여 애플리케이션의 성능 측정 지표를 점검하는 도구 혹은 가상으 ㅣ사용자를 생성하고 테스르를 수행하는 도구이며, 동류로는 JMeter, LoadUI, OpesSta 등이 있음

더보기

정답 : 성능 테스트 도구

 

4. 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격

더보기

정답 : 키로거 공격 (Key Logger Attack)

5. 웹 서비스명, 제공 위치, 메세지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보가 기술 된 XML 형식으로 구현되어있는 언어

더보기

정답 : WSDL (Web Services Description Language)


6. 범용 하드웨어(서버/스토리지/스위치)에 가상화 기술을 적용하여 네트워크 기능을 가상기능(Function) 으로 모듈화 하고 필요한 기능을 제공(스위치, 라우터 등)하는 네트워크 가상화 기술

더보기

정답 : NFV (Network Function Virtualization)

 

7. 디지털 콘텐츠에 대한 권리정보를 지정하고 암호화 기술을 이용해 허가된 사용자의 허가된 범위 내에서 콘텐츠 이용이 가능하도록 통제하는 기술

더보기

정답 : DRM (Digital rights Management) 

 

8. 동일한 성격의 데이터를 동일한 데이터 블록에 저장하는 물리적 방법

더보기

정답 : 클러스터

 

9. 사용자의 요구사항에 대한 명세를 빠짐없이 테스트 케이스로 만들어 규현하고 있는지 확인하는 테스트

더보기

정답 : 명세 기반 테스트

 

10. 2~3명이 진행하는 리뷰의 형태로 요구사항 명세서 작성자가 요구사항 명세서를 설명하고, 이해관계자들이 설명을 들으면서 코드에 대한 결함을 발견하는 형태로 진행하는 검토 기법

더보기

정답 : 동료 검토

 

11. 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적, 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해 복구 센터

더보기

정답 : DRS (Disaster Recovery System)

 

12. 모든 하드웨어가 가상화되어 가상 자원의 풀(Pool)을 구성하고, 데이터센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터

더보기

정답 : SDDC (Software-Defined Data Center)

 

13. 시스템, 서비스, 조직 등에서 주어진 비용, 시간 내에 처리 가능한 데이터 범위를 넘어서는 수십 페타바이트(PB) 크기의 비정형 데이터로 양, 다양성, 속도의 특징을 갖고있음

더보기

정답 : 빅데이터

 

14. 가상 기억장치에 보관되어 있는 프로그램을 다양한 크기의 논리적인 단위로 나눈 후 주기억장치에 적재시켜 실행시키는 기법으로, 내부 단편화는 발생하지 않으나 외부 단편화는 발생할 수 있음

더보기

정답 : 세그멘테이션 기법

 

15. 권한을 부여한 사용자 그룹이 또는 다른 사용자 그룹에게 부여받은 권한을 재부여 하는 옵션

더보기

정답 : WITH GRANT OPTION

 

16. 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용불가능하게 하는 TCP 프로토콜의 구조적인 문제를 이용한 공격이자, 공격자가 가상의 클라이언트로 위장해 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정산적인 서비스를 수행하지 못하게 하는 공격 방법

더보기

정답 : SYN Flooding

 

17. 프로젝트에서 책임과 연관되어 있으며 서로 독립적 성격을 갖기만 함께 편성되고 관리되는 테스트 활동의 그룹을 이르는 용어

더보기

정답 : 테스트 레벨

 

18. 자료의 발생순서, 크기순서 등 일정한 기준에 따라서 최초의 자료부터 차례로 일련번호를 부여하는 방법

더보기

정답 : 순차 코드

 

19. 제품의 기능, 가치에 자신만의 스토리를담아 기존의 콘텐츠를 발전시켜 새로운 문화와 소비유행을 만들어 가는 소비자들을 가르키는 용어로, 기업은 소비자의 니즈와 트랜드, 시장의 흐름을 파악할 수 있어 이들을 적극적으로 활용하는 경우가 많고, 제품개발과 유통과정에 소비자가 직접 참여하는 프로슈머보다 발전한 개념

더보기

정답 : 크리슈머(Cresumer)

 

20. 오픈 API 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인(Control Plane)과 트래픽 전송을 수행하는 데이터 플레인(Data Plane)을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 소프트웨어 기반의 네트워크 기술

더보기

정답 : SDN (Softwar Defined network)

 

21. 다향한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크 에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼롤리는 형태의 공격

더보기

정답 : APT (지능형 지속 위협)

 

22. 메모리 관리 기법의 하나로, 프로그램이 동적으로 할당할떤 메모리 영역 중에서 필요 없게된 영역을 해제하는 기능

더보기

정답 : 가비지 컬렉션

 

23. 객체지향 프로그래밍에서 특정 객체를 생성하기 위해 변수와 메서드를 정의하는 일종의 틀이자 데이터를 추상화하는 단위

더보기

정답 : 클래스

 

24. 컴퓨터 파일의 변경사항을 추적하고 여러 명의 사용자들 간에 해당 파일들의 작업을 조율하기 위한 분산 버전 관리 시스템으로 로컬 저장소에서는 commit을 통해, 원격저장소에서는 push를 통해 작업이 반영되는 형상 관리 도구

더보기

정답 : Git

 

25. 구글이 2015년에 오픈소스로 공개한 기계학습 라이브러리로 머신러닝과 딥 뉴럴 네트워크 연구를 목적으로 Data flow graph를 사용하여 수치 연산을 하는 라이브러리

더보기

정답 : 텐서플로 (TensorFlow)

 

26. 공격자가 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템의 기능을 마비시키는 공격기법

 

더보기

정답 : TearDrop

 

27. 프로그램 외부 사용자의 요구사항 명세를 보면서 수행하는 테스트로, 기능 테스트라고 불리는 테스트

더보기

정답 : 블랙박스 테스트

 

28. 비연결성이고, 신뢰성이 없으며, 순서화되지않은 데이터그램 서비스를 제공하는 전송계층의 통신 프로토콜

더보기

정답 : UDP (User Datagram Protocol

 

29. '의미론적인 웹' 이라는 뜻으로, 컴퓨터가 사람을 대신하여 정보를 읽고, 이해하고, 가공하여 새로운 정보를 만들어 낼 수 있도록 이해하기 쉬운 의미를 가진 차세대 지능형 웹

더보기

정답 : 시맨틱 웹 (Semantic Web)

 

30. 데이터의 변환, 압축, 암호화를 담당하는 계증

더보기

정답 : 표현계층

 

31. 안전한 통신을 위해 양자 역학적 특성을 이용하여 비밀키를 분배관리하는 기술

더보기

정답 : QKD (Quantum Key Distribution)

 

32. 검토 자료를 회의 전에 배포해서 사전에 검토를 진행한 후 짧은 시간 동안 회의를 통해 코드의 오류를 검출하고 문서화하는 기법

더보기

정답 : 워크스루

 

33. 객체의 상태가 변하면 의존성에의해 이 객체에 연결된 모든 다른 객체들에 알림이 가고 업데이트 할 수 있다는 디자인 패턴으로, 느슨한 결합과 관련된 디자인 패턴이며, 일대 다 관계로서 일부 객체가 변경되면 다른 부분이 이를 인지하여 변화하는 패턴

더보기

정답 : Observer Pattern

 

34. 데이터베이스 관리 시스템 또는 유사한 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위이자 한꺼번에 모두 수행되어야 할 일련의 연상

더보기

정답 : 트랜잭션 (Transaction)

 

35. 트랜잭션 수행 후 성공했을 경우 그 결과를 DB에 적용하여 완료시키는 것

더보기

정답 : commit

 

36. 저작권 관리에서 원본을 안전하게 유통하기 위한 전자적 보안 장치

더보기

정답 : 보안 컨테이너

 

37. 공격자가 입력 창 및 URL에 SQL문을 삽입하여 데이터베이스로부터 정보를 열람, 조작할 수 있는 취약점 공격기법을 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식

더보기

정답 : SQL Injection ( SQL 삽입 )

 

38. 다양한 미디어 포맷에 따라 각종 컨텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술

더보기

정답 : CMS (Content Management System)

 

39. 개념관점, 역할기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점' 등의 활동 중심, 역할 기반의 프로세스로 구성된 집합체로서 이미 운영중인 시스템에 적용하기 적당한 소프트웨어 개발 방법론

더보기

정답 : CLASP

 

40. 이탈리아 소세지를 얇게 썬다는 의미로, 계좌를 불법으로 조금씩 옮기는 해킹

더보기

정답 : 살라미(Salami)

 

41. 2015년 구글이 인수한 프로토타이핑 툴로 현재 아마존, 애플, 페이스북, 구글 등 다양한 회사에서 사용하며, 모바일 앱 프로토타이핑에 최적화 되어 있고 디테일한 인터랙션을 설정할수 있는 도구

더보기

정답 : 픽사에이트

 

42. 로널드 라이베스트가 만든 암호로, 전송계층 보안(TLS/SSL)이나  WEP등의 여러 프로토콜에 사용되어 왔지만, 이후 여러 연굴르 통해 취약한 것으로 밝혀진 스트림 암호 알고리즘

더보기

정답 : RC4

 

43. 대용량의 데이터베이스를 파티션(Partition)이라는 보다 작은 단위로 분할함으로써 관리용이성, 성능 향상, 가용성 등을 용이하게 하는 기술

더보기

정답 : 파티셔닝 (Partitioning)

 

44. 애플리케이션을 실행하여 코드에 존재하는 메모리 누수 현황을 발견하고, 발견한 스레드의 결함 등을 분석하기 위한 도구로 Avalanche, Valgrinde 등이 있음

더보기

정답 : 동적 분석 도구

 

45. 전역 변수를 사용하지 않고 객체를 하나만 생성하도록 하며, 생선된 객체를 어디에서든지 참조할 수 있도록 하는 패턴

더보기

정답 : 싱글톤 패턴 (Singleton Pattern)

 

46. 항공기나 철도 예약 업무 등과 같은 온라인 트랜잭션 업무에서 트랜잭션을 처리 및 감시하는 미들웨어로, 사용자 수가 증가해도 빠른 응답 속도를 유지해야 하는 업무에 주로 사용되는 미들웨어

더보기

정답 : TP monitor

 

47. 재해가 발생했을 시 , '비상사태 또는 업무중단시점부터 업무가 복구되어 다시 정상가동 될 때 까지의 시간'

더보기

정답 : RTO (목표 복구 시간)

 

48. 코드화 대상 항목의 성질, 즉 길이, 넓이, 부피, 높이 등의 물리적 수치를 그대로 코드에 적용시키는 방법

더보기

정답 : 표의 숫자 코드

 

49. HTML의 단점을 보완한 인터넷 언어로 SGML의 복잡한 단점을 개선한, 특수한 목적을 갖는 마크업 언어

더보기

정답 : XML (eXtensible Markup Language)

 

50. 조직의 내부적 혹은 외부적 위협이나 재해, 재난으로부터 조직의 자산과 기능을  효과적으로 보호하며 사고와 재난이 발생했을떄 신속히 복구할 수 있도록 함으로써 조직기능과 업무가 중단됨 없이 지속될 수 있도록 세우는 제반 계획

더보기

정답 : BCP (Business Continuity Planning)

 

51. 현실속의 사물을 소프트웨어로 가상화 한 모델로, 현실속의 사물을 대신에 컴퓨터 등 가상세계에서 다향한 상황을 모의 실험하기 위한 용도로 사용하는 기술

더보기

정답 : Digital Twin (디지털 트윈)

 

52. 네트워크에 접속하는 내부 PC의 MAC 주소를 IP 관리 시스템에 등록한 후 일관된 보안 관리 기능을 제공하는 보안 솔루션 

더보기

정답 : NAC (Network Access Control)

 

53. 데이터 패킷을 발신지에서 목적지까지 전달하기 위해 최적의 경로를 지정하고, 이 경로를 따라 데이터 패킷을 다음 장치로 전달하는 네트워크 장비

더보기

정답 : 라우터

 

54. 패킷이 최종 목적지에 도달하도록 경로를 정하여 최적으로 데이터를 전송하는 계층

더보기

정답 : 네트워크계층

 

55. 응용 프로그램간의 연결을 성립하게 하고 연결이 안정되게 유지하며, 작업 완료후 연결을 끊는 역할을 담당하는 계층

더보기

정답 : 세션계층

 

56. 프로그램 내부 구조를 기반으로 문장 검증, 경로 검증 등을 수행하고, 동작을 검사하는 소프트웨어 테스트

더보기

정답 : 화이트박스 테스트

 

57. 입력 데이터의 영역을 유사한 도메인별로 유효값/무효값을 그루핑하여 대표값 테스트케이스를 도출하여 테스트하는 기법

더보기

정답 : 동등 분할 테스트

 

58. 페이지 교체 알고리즘 중 앞으로 가장 오랫동안 사용하지 않을 페이지를 교체하는 기법

더보기

정답 : OPT (OPTimal replacement)

 

59. 대규모로 저장된 데이터 안에서 체계적으로 자동적으로 통계적 규칙이나 데이터 간의 관계, 패턴, 추세를 발견하고, 이를 의미있는 정보로 변환하여 기업 의사결정에 활용하는 기술

더보기

정답 : 데이터 마이닝 (Data Mining)

 

60. 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일등을 암호화하여 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도함

더보기

정답 : 랜섬웨어(Ransomware)

 

61. 페이지 교체 알고리즘 중에 가장 오랫동안 주기억장치에 있던 페이지 중 자주 사용되는 페이지의 교체를 방지하기 위한 것으로, FIFO기법의 단점을 보완하는 기법

더보기

정답 : SCR (Second Chance Replacement)

 

62. 인텔과 마이크론이 합작하여 개발한 RAM과 플래시 메모리의 중간형태에 해당하는 비휘발성 메모리

더보기

정답 : 옵테인 메모리(Optane Memory)

 

63. 소프트웨어의 내부 구조의 일부만 알고 수행하는 테스트로 블랙박스 테스트와 화이트박스 테스트가 혼합된 방식

더보기

정답 : 그레이박스 테스트 

 

64. UNIX에서 특정 파일 또는 디렉토리의 사용 권한 지정에 관한 명령어

더보기

정답 : chmod 751 a.txt

 

65. JAVA 기반의 오픈 소스 형태로 SVN, Git 등 대부분의 형상관리도구와 연동이 가능한 가장 많이 사용되는 빌드 자동화 도구

더보기

정답 : Jenkins

 

66. 전사적으로 구축된 데이터 웨어하우스로부터 특정 주체나 부서 중심으로 구축된 소규모 단일 주체의 데이터 웨어하우스를 뜻하는 용어

더보기

정답 : 데이터 마트

 

67. 검증 테스트 기법중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 테스트

더보기

정답 : 알파테스트

 

68. 불필요한 부분을 생략하고 객체의 가장 중효한 것에만 중점을 두어 간략화 시킨걱으로, 객체지향 기법중 공통 성질을 추출하여 클래슬르 설정하는 기법

더보기

정답 : 추상화(Abstraction)

 

69. 아주 오래되거나 참고문서 똔느 개발자가 없어 유지보수 작업이 어려운 프로그램

더보기

정답 : 외계인 코드

 

70. 효율적인 프로그램 개발을 위해 필요한 프로그램을 모아놓은 집합체로서, 프로그래밍 언어에 따라 일반적으로 도움말, 설치 파일, 샘플 코드 등을 제공하는 프로그램

더보기

정답 : 라이브러리

 

71. 저작권 관리에서 키 관리 및 라이선스 발급 관리를 수행하는 것

더보기

정답 : 클리어링 하우스

 

72. 작업 계획을 짧은 단위로 세우고 시제품을 만들어 나가는 사이클을 반복함으로써 고객의 요구 변화에 유연하고도 신속하게 대응하는 개발 방법론으로, 이와 반대되는 개념이 전통적 개발 방법론이라 할 '워터폴(Waterfall)방식 '이다. 최근 이용어는 소프트웨어 개발에 국한되지않고 조직과 사업등 기업경영 전반으로 사용번위가 확산되고 있는 개발방번론은?

더보기

정답 : 애자일 (Agile)

 

73. 프로세스가 실행되는 동안 주기억장치를 참조할 때 일부 페이지만 집중적으로 참조하는 성질

더보기

정답 : Locality(지역성, 국부성)

 

74. 1999년 한국인터넷진흥원(KISA)에서 자체 개발한 3DES보다 신뢰성이 우수한 블랙 암호 알고리즘으로, 블록크기는 128비트이며, 키 길이에 따라 128, 256으로 분류하는 알고리즘

더보기

정답 : SEED

 

75. 요구사항 정의에 사용되는 초기 시나리오를 말하며, 높은 수준, 낙관적이면서도 발생상황에서의 이상적인 시스템 동작에 초점을 맞추는 시나리오

더보기

정답 : 정황 시나리오

 

76. 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색하는 공격기법으로 대표적인 공격도구로는 John the Ripper 가있음

더보기

정답 : 패스워드 크래킹

 

77. 개방형 웹 어플리케이션 보안 프로젝트로 주로 웹에 관한 정보노출, 악성파일 및 스크립트, 보안 취약점 등을 연구하는 비영리 단체

더보기

정답 : OWASP (Open Web Application Security Project)

 

78. 사용자 또는 애플리캐이션이 네트워크에 접근할 수 있도록 도와주는 인터페이스를 담당하는 계층

더보기

정답 : 응용계층

 

79. PL/SQL의 처리결과를 화면에 출력하기 위한 SQL 명령어

더보기

정답 : SET SERVEROUTPUT ON

 

80. 네트워크 이용자의 인증을 위해 전송 제어 프로토콜(TCP)과 전송 계층 보안(TLS)을 통해 레이디어스 (RADIUS) 데이터를 전송하기 위한 프로토콜

더보기

정답 : 래드섹(Radsec)

 

81. 테스트를 수행한 결과가 참인지 거짓인지를 판단하기 위해서 미리 정의된 참 값을 대입하여 비교한느 기법

더보기

정답 : 테스트 오라클

 

82. 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정,삭제,등록 등)를 특정 웹사이트에 요청하게 하는 기법

더보기

정답 : CSRF (Cross-Site Request Forgery)

 

83. 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망을 지칭하는 용어로, 터널링 기법을 사용해 인터넷과 같은 공중망에서 전용회선을 구성한 것과 같은 효과를 내는 가상 네트워크

더보기

정답 : VPN

 

84. 다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크

더보기

정답 : Selenium

 

85. 관리 대상 데이터를 '블록'이라고 하는 소규모 데이터들이 P2P 방식을 기반으로 생선된 체인형태의 연결고리 기반 분산 데이터 저장 환경에 저장하여 누구라도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할수 있는 분산 컴퓨터 기술 기반의 원장 관리 기술

더보기

정답 : 블록체인

 

86. 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나, 사용자가 자신의 웹브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 신종 인터넷 사기수법

더보기

정답 : 파밍(Pharming)

 

87. 데이터베이스에 저장되어 있는 모든 데이터 개체들에 관한 정보나 명세에 대한 정보가 수록되어있는, DBMS가 생성하고 유지하는 데이터베이스 내의 테이블들의 집합체

더보기

정답 : 시스템 카탈로그

 

88. 소프트웨어 생명주기 단계별 개발자 관점에서의 공정 과정상 검증과 사용자 관점에서의 최종 산출물에 대한 확인을 지원하기 위한 테스트모델

더보기

정답 : V모델

 

89. 전기 통신 국제기구인 ITU-T에서 관리감독하는 프로토콜로, 패킷이라고 불리는 데이터 블록을 사용하여 대용량의 데이터를 다수 패킷으로 분리하여 송신하며, 수신측에서는 다수의 패킷을 결합하여 원래의 데이터로 복원하는 프로토콜

더보기

정답 : X.25

 

90. 윈도우10에서 다중 디스플레이를 사용시, 'PC화면만, 복제, 확장, 두번째 화면만'과 같은 기능을 수행할 수 있는 윈도우 단축키는?

더보기

정답 : Win + P

 

91. 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할때 발생되는 성능 저하의 문제점

더보기

정답 : 경쟁 조건(Race Condition)

 

92. 무선 네트워크나 인터넷 같은 통신상에서 발생하는 대량의 연속적인 데이터 스트림을 처리하고 관리한느 시스템

더보기

정답 : DSMS

 

93. 두 장비 간의 전송을 위한 연결이나 전달 등의 인터페이스의 기계적, 전기적, 절차적 특성을 정의하며 비트를 물리적인 매체를 통해서 전송하는 계층

더보기

정답 : 물리계층

 

94. 논리적으로 분할된 스위치 네트워크나 가상 기능을 가진 LAN 스위치 또는 ATM 스위치를 사용해서 물리적인 배선에 구애받지 않고 브로드캐스트 패킷이 전달되는 범위를 임의로 나누는 네트워크 기술

더보기

정답 : VLAN (Virtual Local Area Network)

 

95. 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작하여 2004년에 발표한 소프트웨어 프레임워크

더보기

정답 : 맵 리듀스 (Map Reduce)

 

96. 어떤 모듈에 의해 제어되는 모듈의 수

더보기

정답 : Fan-Out

 

97. 객체지향 기법 중 객체의 상세한 내용을 개체외부에 감추고 메세지를 통하여 다른 객체와 상호작용하며 구현부가 변경되어도 변경영향을 최소화 할 수 있는 정보 은닉의 특징을 갖고, 서로 관련성이 많은 데이터와 이와 관련된 함수들을 한 묶음으로 처리하는 기법

더보기

정답 : 캡슐화

 

98. IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합으로, 영국 정부가 다양한 IT 서비스들의 관리 방법들(Best Practice) 을 모아 만든 표준적인 참고문헌

더보기

정답 : ITIL (IT Infrastructure Library)

 

99. 해싱함수 중 레코드 키를 여러부분으로 나누고, 나눈 부분의 각 숫자를 더하거나 XOR 한 값을 홈 주소로 사용하는 방식

더보기

정답 : 폴딩법

 

100. 페이지 부재율의 상한과 하한을 정해 직접적으로 페이지 부재율을 예측하고 조절해서 페이지 교체 현상을 줄이는 방법

더보기

정답 : PFF (Page Fault Frequency)

 

화이팅

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형