1. 운영체제의 파일 보호 기법을 구현하기 위해 접근행렬이 사용될 수 있다. 이런 접근 행렬 구현에 사용되는 일반적인 방식이 아닌 것은?

가. 권한 리스트 사용

나. 전역 테이블 사용

다. 락-키 기법 사용

라. 슈퍼 블록 사용

자원 보호의 개요

2. 다음은 접근 행렬을 구현하기 위한 방식에 대한 설명이다. 설명 중 옳은 것은 무엇인가?

가. 전역 테이블(global table)은 <영역, 객체, 권한 집합>들의 집합으로 구성되며, 주 메모리에 보관하여 사용한다.

나. 접근 리스트(access list)에서 각 객체에 대해 만들어지는 리스트는 <영역, 권한 집합> 순서쌍으로 구성되며, 디폴트 집합이 없는 경우 접근이 거부된다.

다. 권한 리스트(capability list)는 객체와 그 객체에 허용되지 않는 연산의 리스트들이다.

라. 락-키 기법(lock-key mechanism)은 접근 리스트와 자격 리스트의 절충안으로 각 객체는 키를, 각 영역은 락이라 불리는 유일한 비트 패턴의 리스트를 가지고 있다.

  1. 전역 테이블 기법