62. 다음 내용이 설명하는 소프트웨어 취약점은?

메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점

 ① FTP 바운스 공격

 ② SQL 삽입

 ③ 버퍼 오버플로

 ④ 디렉토리 접근 공격

 

[해설] 소프트웨어 취약점

1. FTP 바운스 공격: FTP 프로토콜 구조의 허점을 이용한 공격 - 네트워크 공격방법

2. SQL 삽입: SQL의 논리적 에러를 이용한 공격 - 웹 관련 공격방법

3. 버퍼 오버플로: 메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하게 만드는 공격 - 어플리케이션 공격방법

4. 디렉토리 접근 공격: 웹 루트 디렉토리 외부에 저장된 파일 또는 디렉토리에 접근하는 공격 - 웹 관련 공격방법


66. HRN 방식으로 스케줄링 할 경우, 입력된 작업이 다음과 같을 때 처리되는 작업 순서로 옳은 것은?

  ABCD

  ② ACBD

  ③ D→B→C→A

  ④ DABC

 

 

[해설] HRN 방식 스케쥴링

- HRN 방식의 우선순위 산정 공식: (대기시간 + 서비스시간) / 서비스시간

- 값이 클수록 우선순위가 높다.

A: (5+20)/20 = 1.25

B: (40+20)/20 = 3

C: (15+45)/45 = 1.33

D: (20+2)/2 = 11

→ D-B-C-A

+ Recent posts