9급 전산직(전산개발)

1404

컴퓨터일반


1. 데이터베이스에서 트랜잭션(transaction)이 가져야 할 ACID특성으로 옳지 않은 것은?
  • 1
    원자성(atomicity)
  • 2
    고립성(isolation)
  • 3
    지속성(durability)
  • 4
    병행성(concurrency)

2. 운영체제에 대한 설명으로 옳은 것만을 모두 고르면?
ㄱ. 운영체제는 중앙처리장치, 주기억장치, 보조기억장치,주변장치 등의 컴퓨터 자원을 할당 및 관리하는 시스템소프트웨어이다.
ㄴ. 스풀링(spooling)은 CPU와 입출력 장치의 속도 차이를줄이기 위해 주기억장치의 일부분을 버퍼처럼 사용하는것이다.
ㄷ. 비선점(non-preemptive) 방식의 CPU 스케줄링 기법은CPU를 사용하고 있는 현재의 프로세스가 종료된 후다른 프로세스에 CPU를 할당하는데 대표적으로 RR(Round Robin) 스케줄링 기법이 있다.
ㄹ. 가상메모리(virtual memory)는 디스크와 같은 보조기억장치에 가상의 공간을 만들어 주기억장치처럼 활용하도록 하여 실제 주기억장치의 물리적 공간보다 큰주소 공간을 제공한다.
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄱ, ㄹ
  • 4
    ㄷ, ㄹ

3. 열거된 메모리들을 처리 속도가 빠른 순서대로 바르게 나열한것은?
ㄱ. 가상(virtual) 메모리
ㄴ. L1 캐시(Level 1 cache) 메모리
ㄷ. L2 캐시(Level 2 cache) 메모리
ㄹ. 임의 접근 메모리(RAM)
  • 1
    ㄱ-ㄴ-ㄷ-ㄹ
  • 2
    ㄴ-ㄷ-ㄹ-ㄱ
  • 3
    ㄷ-ㄴ-ㄱ-ㄹ
  • 4
    ㄹ-ㄱ-ㄴ-ㄹ

4. 8진수 (56.13)8을 16진수로 변환한 값은?
  • 1
    (2E.0B)16
  • 2
    (2E.2C)16
  • 3
    (B2.0B)16
  • 4
    (B2.2C)16

5. OSI 7계층 중 종점 호스트 사이의 데이터 전송을 다루는 계층으로서 종점 간의 연결 관리, 오류 제어와 흐름 제어 등을 수행하는 계층은?
  • 1
    전송 계층(transport layer)
  • 2
    링크 계층(link layer)
  • 3
    네트워크 계층(network layer)
  • 4
    세션 계층(session layer)

6. 데이터 통신 시스템에서 발생하는 에러를 제어하는 방식으로송신측이 오류를 검출할 수 있을 정도의 부가적인 정보를 프레임에첨가하여 전송하고 수신측이 오류 검출 시 재전송을 요구하는방식은?
  • 1
    ARQ(Automatic Repeat reQuest)
  • 2
    FEC(Forward Error Correction)
  • 3
    순회 부호(cyclic code)
  • 4
    해밍 부호(Hamming code)

7. 3개의 페이지 프레임으로 구성된 기억장치에서 다음과 같은순서대로 페이지 요청이 일어날 때, 페이지 교체 알고리즘으로LFU(Least Frequently Used)를 사용한다면 몇 번의 페이지부재가 발생하는가? (단, 초기 페이지 프레임은 비어있다고 가정한다)
요청된 페이지 번호의 순서
2, 3, 1, 2, 1, 2, 4, 2, 1, 3, 2
  • 1
    4번
  • 2
    5번
  • 3
    6번
  • 4
    7번

8. 관계형 데이터베이스의 표준 질의어인 SQL(Structured QueryLanguage)에서 CREATE TABLE문에 대한 설명으로 옳지 않은것은?
  • 1
    CREATE TABLE문은 테이블 이름을 기술하며 해당 테이블에속하는 칼럼에 대해서 칼럼이름과 데이터타입을 명시한다.
  • 2
    PRIMARY KEY절에서는 기본키 속성을 지정한다.
  • 3
    FOREIGN KEY절에서는 참조하고 있는 행이 삭제되거나변경될 때의 옵션으로 NO ACTION, CASCADE, SET NULL,SET DEFAULT 등을 사용할 수 있다.
  • 4
    CHECK절은 무결성 제약 조건으로 반드시 UPDATE 키워드와함께 사용한다.

9. 데이터 전송 방식 중에서 한 번에 한 문자 데이터를 전송하며시작 비트(start-bit)와 정지 비트(stop-bit)를 사용하는 전송방식은?
  • 1
    비동기식 전송 방식(asynchronous transmission)
  • 2
    동기식 전송 방식(synchronous transmission)
  • 3
    아날로그 전송 방식(analog transmission)
  • 4
    병렬 전송 방식(parallel transmission)

10. 다음 C 프로그램의 출력 결과로 옳은 것은?
#include
void func(int *a, int b, int *c)
{
  int x;
  x = *a;
  *a = x++;
  x = b;
  b = ++x;
  --(*c);
}
int main()
{
  int a, b, c[1];
  a = 20;
  b = 20;
  c[0] = 20;
  func(&a, b, c);
  printf("a = %d b = %d c = %d\n", a, b, *c);
  return 0;
}
  • 1
    a = 20 b = 20 c = 19
  • 2
    a = 20 b = 21 c = 19
  • 3
    a = 21 b = 20 c = 19
  • 4
    a = 21 b = 21 c = 20

11. 정렬 알고리즘 중에서 시간 복잡도가 나머지 셋과 다른 것은?
  • 1
    버블 정렬(bubble sort)
  • 2
    선택 정렬(selection sort)
  • 3
    기수 정렬(radix sort)
  • 4
    삽입 정렬(insertion sort)

12. 데이터 전송 중에 발생하는 에러를 검출하는 방식으로 옳지않은 것은?
  • 1
    패리티(parity) 검사 방식
  • 2
    검사합(checksum) 방식
  • 3
    CRC 방식
  • 4
    BCD 부호 방식

13. 다음 전위(prefix) 표기 수식을 중위(infix) 표기 수식으로 바꾼것으로 옳은 것은? (단, 수식에서 연산자는 +, *, /이며 피연산자는A, B, C, D이다)+ * A B / C D
  • 1
    A + B * C / D
  • 2
    A + B / C * D
  • 3
    A * B + C / D
  • 4
    A * B / C + D

14. 프로그램의 내부구조나 알고리즘을 보지 않고, 요구사항 명세서에기술되어 있는 소프트웨어 기능을 토대로 실시하는 테스트는?
  • 1
    화이트 박스 테스트
  • 2
    블랙 박스 테스트
  • 3
    구조 테스트
  • 4
    경로 테스트

15. 객체 지향 언어에서 클래스 A와 클래스 B는 상속관계에 있다.A는 부모 클래스, B는 자식 클래스라고 할 때 클래스 A에서정의된 메서드(method)와 원형이 동일한 메서드를 클래스 B에서기능을 추가하거나 변경하여 다시 정의하는 것을 무엇이라고하는가?
  • 1
    추상 클래스(abstract class)
  • 2
    인터페이스(interface)
  • 3
    오버로딩(overloading)
  • 4
    오버라이딩(overriding)

16. 인터넷 관련 용어에 대한 설명으로 옳지 않은 것은?
  • 1
    POP3, IMAP, SMTP는 전자 우편 관련 프로토콜이다.
  • 2
    RSS는 웹사이트 간의 콘텐츠를 교환하기 위한 XML 기반의기술이다.
  • 3
    CGI(Common Gateway Interface)는 웹서버 상에서 다른프로그램을 실행시키기 위한 기술이다.
  • 4
    웹 캐시(web cache)는 웹 서버가 사용자의 컴퓨터에 저장하는방문 기록과 같은 작은 임시 파일로 이를 이용하여 웹 서버는사용자를 식별, 인증하고 사용자별 맞춤 정보를 제공할 수도있지만 개인 정보 침해의 소지가 있다.

17. 운영체제의 디스크 스케줄링 기법에 대한 설명으로 옳은 것은?
  • 1
    FCFS(First-Come-First-Served)는 현재의 판독/기록 헤드위치에서 대기 큐 내 요구들 중 탐색 시간이 가장 짧은 것을선택하여 처리하는 기법이다.
  • 2
    N-Step-SCAN은 대기 큐 내에서 디스크 암(disk arm)이 외부실린더에서 내부 실린더로 움직이는 방향에 있는 요구들만을처리하는 기법이다.
  • 3
    C-LOOK은 디스크 암(disk arm)이 내부 혹은 외부 트랙으로이동할 때, 움직이는 방향에 더 이상 처리할 요구가 없는경우 마지막 트랙까지 이동하지 않는 기법이다.
  • 4
    SSTF(Shortest-Seek-Time-First)는 각 요구 처리에 대한응답 시간을 항상 공평하게 하는 기법이다.

18. 멀티미디어 기술에 대한 설명으로 옳지 않은 것은?
  • 1
    멀티미디어는 소리, 음악, 그래픽, 정지화상, 동영상과 같은여러 형태의 정보를 컴퓨터를 이용하여 생성, 처리, 통합, 제어및 표현하는 개념이다.
  • 2
    RLE(Run-Length Encoding)는 손실 압축 기법으로 압축되는데이터에 동일한 값이 연속하여 나타나는 긴 열이 있을 경우자주 사용한다.
  • 3
    RTP(Real-time Transport Protocol)는 인터넷 상에서 실시간트래픽을 처리하기 위해 설계된 프로토콜로 UDP와 애플리케이션 프로그램 사이에 위치한다.
  • 4
    JPEG은 컬러 사진의 압축에 유효한 표준이다.

19. JAVA 클래스 D의 main()함수 내에서 컴파일하거나 실행하는 데에러가 발생하지 않는 명령어는?
abstract class A {
  public abstract void disp();
}
abstract class B extends A {
}
class C extends B {
  public void disp() { }
}
public class D {
  public static void main(String[] args) {
  }
}
  • 1
    A ap = new A();
  • 2
    A bp = new B();
  • 3
    A cp = new C();
  • 4
    B dp = new B();

20. 유비쿼터스 컴퓨팅 환경과 관련된 기술에 대한 설명으로 옳지않은 것은?
  • 1
    RFID 시스템은 태그(tag), 안테나(antenna), 리더기(reader),서버(server) 등의 요소로 구성된다.
  • 2
    스마트 카드(smart card)는 마이크로프로세서, 카드 운영체제,보안 모듈, 메모리 등을 갖춘 집적회로 칩(IC chip)이 내장된플라스틱 카드이다.
  • 3
    텔레매틱스(telematics)는 증강현실(augmented reality)이확장된 개념으로 사용자가 실세계 위에 가상세계의 정보를겹쳐 볼 수 있도록 구현한 기술이다.
  • 4
    웨어러블 컴퓨팅(wearable computing)은 컴퓨터를 옷이나안경처럼 착용할 수 있게 해주는 기술이다.

정보보호론


21. 서비스 거부(DoS : Denial of Service) 공격 또는 분산 서비스거부(DDoS : Distributed DoS) 공격에 대한 설명으로 옳지 않은것은?
  • 1
    TCP SYN이 DoS 공격에 활용된다.
  • 2
    CPU, 메모리 등 시스템 자원에 과다한 부하를 가중시킨다.
  • 3
    불특정 형태의 에이전트 역할을 수행하는 데몬 프로그램을변조하거나 파괴한다.
  • 4
    네트워크 대역폭을 고갈시켜 접속을 차단시킨다.

22. 보안 프로토콜인 IPSec(IP Security)의 프로토콜 구조로 옳지않은 것은?
  • 1
    Change Cipher Spec
  • 2
    Encapsulating Security Payload
  • 3
    Security Association
  • 4
    Authentication Header

23. DRM(Digital Right Management)에 대한 설명으로 옳지 않은것은?
  • 1
    디지털 컨텐츠의 불법 복제와 유포를 막고, 저작권 보유자의이익과 권리를 보호해 주는 기술과 서비스를 말한다.
  • 2
    DRM은 파일을 저장할 때, 암호화를 사용한다.
  • 3
    DRM 탬퍼 방지(tamper resistance) 기술은 라이센스 생성및 발급관리를 처리한다.
  • 4
    DRM은 온라인 음악서비스, 인터넷 동영상 서비스, 전자책,CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용된다.

24. 다음 설명에 해당하는 접근제어 모델은?
조직의 사용자가 수행해야 하는 직무와 직무 권한 등급을기준으로 객체에 대한 접근을 제어한다. 접근 권한은 직무에허용된 연산을 기준으로 허용함으로 조직의 기능 변화에따른 관리적 업무의 효율성을 높일 수 있다. 사용자가적절한 직무에 할당되고, 직무에 적합한 접근 권한이 할당된경우에만 접근할 수 있다.
  • 1
    강제적 접근제어(Mandatory Access Control)
  • 2
    규칙 기반 접근제어(Rule-Based Access Control)
  • 3
    역할 기반 접근제어(Role-Based Access Control)
  • 4
    임의적 접근제어(Discretionary Access Control)

25. 공개키 암호에 대한 설명으로 옳지 않은 것은?
  • 1
    공개키 인증서를 공개키 디렉토리에 저장하여 공개한다.
  • 2
    사용자가 증가할수록 필요한 비밀키의 개수가 증가하는 암호방식의 단점을 해결할 수 있다.
  • 3
    일반적으로 대칭키 암호방식보다 암호화 속도가 느리다.
  • 4
    n명의 사용자로 구성된 시스템에서는 n(n-1)/2개의 키가요구된다.

26. 웹 서버 보안에 대한 설명으로 옳지 않은 것은?
  • 1
    웹 애플리케이션은 SQL 삽입공격에 안전하다.
  • 2
    악성 파일 업로드를 방지하기 위하여 필요한 파일 확장자만업로드를 허용한다.
  • 3
    웹 애플리케이션의 취약점을 방지하기 위하여 사용자의입력 값을 검증한다.
  • 4
    공격자에게 정보 노출을 막기 위하여 웹 사이트의 맞춤형 오류페이지를 생성한다.

27. 개인정보 보호법 상 개인정보 유출 시 개인정보처리자가 정보주체에게 알려야 할 사항으로 옳은 것만을 모두 고르면?
ㄱ. 유출된 개인정보의 위탁기관 현황
ㄴ. 유출된 시점과 그 경위
ㄷ. 개인정보처리자의 개인정보 보관·폐기 기간
ㄹ. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수있는 담당부서 및 연락처
  • 1
    ㄱ, ㄴ
  • 2
    ㄷ, ㄹ
  • 3
    ㄱ, ㄷ
  • 4
    ㄴ, ㄹ

28. PGP(Pretty Good Privacy)에 대한 설명으로 옳지 않은 것은?
  • 1
    PGP는 전자우편용 보안 프로토콜이다.
  • 2
    공개키 암호 알고리즘을 사용하지 않고, 대칭키 암호화 알고리즘으로 메시지를 암호화한다.
  • 3
    PGP는 데이터를 압축해서 암호화한다.
  • 4
    필 짐머만(Philip Zimmermann)이 개발하였다.

29. 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은?
  • 1
    트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고프로그램에 접근하는 일종의 통로이다.
  • 2
    웜(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을전파한다.
  • 3
    트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한악성프로그램이다.
  • 4
    루트킷(Rootkit)은 감염된 시스템에서 활성화되어 다른 시스템을공격하는 프로그램이다.

30. 정보보호 관리체계 인증 등에 관한 고시 에 의거한 정보보호관리체계(ISMS)에 대한 설명으로 옳지 않은 것은?
  • 1
    정보보호관리과정은 정보보호정책 수립 및 범위설정, 경영진책임 및 조직구성, 위험관리, 정보보호대책 구현 등 4단계활동을 말한다.
  • 2
    인증기관이 조직의 정보보호 활동을 객관적으로 심사하고,인증한다.
  • 3
    정보보호 관리체계는 조직의 정보 자산을 평가하는 것으로물리적 보안을 포함한다.
  • 4
    정보 자산의 기밀성, 무결성, 가용성을 실현하기 위하여 관리적․기술적 수단과 절차 및 과정을 관리, 운용하는 체계이다.

31. 공격자가 자신이 전송하는 패킷에 다른 호스트의 IP 주소를담아서 전송하는 공격은?
  • 1
    패킷 스니핑(Packet Sniffing)
  • 2
    스미싱(Smishing)
  • 3
    버퍼 오버플로우(Buffer Overflow)
  • 4
    스푸핑(Spoofing)

32. 정보보호의 주요 목적에 대한 설명으로 옳지 않은 것은?
  • 1
    기밀성(confidentiality)은 인가된 사용자만이 데이터에 접근할수 있도록 제한하는 것을 말한다.
  • 2
    가용성(availability)은 필요할 때 데이터에 접근할 수 있는능력을 말한다.
  • 3
    무결성(integrity)은 식별, 인증 및 인가 과정을 성공적으로수행했거나 수행 중일 때 발생하는 활동을 말한다.
  • 4
    책임성(accountability)은 제재, 부인방지, 오류제한, 침입탐지및 방지, 사후처리 등을 지원하는 것을 말한다.

33. 네트워크 각 계층별 보안 프로토콜로 옳지 않은 것은?
  • 1
    네트워크 계층(network layer) : IPSec
  • 2
    네트워크 계층(network layer) : FTP
  • 3
    응용 프로그램 계층(application layer) : SSH
  • 4
    응용 프로그램 계층(application layer) : S/MIME

34. 방화벽(firewall)에 대한 설명으로 옳지 않은 것은?
  • 1
    패킷 필터링 방화벽은 패킷의 출발지 및 목적지 IP 주소,서비스의 포트 번호 등을 이용한 접속제어를 수행한다.
  • 2
    패킷 필터링 기법은 응용 계층(application layer)에서 동작하며,WWW와 같은 서비스를 보호한다.
  • 3
    NAT 기능을 이용하여 IP 주소 자원을 효율적으로 사용함과동시에 보안성을 높일 수 있다.
  • 4
    방화벽 하드웨어 및 소프트웨어 자체의 결함에 의해 보안상취약점을 가질 수 있다.

35. 해시 함수(hash function)에 대한 설명으로 옳지 않은 것은?
  • 1
    임의 길이의 문자열을 고정된 길이의 문자열로 출력하는함수이다.
  • 2
    대표적인 해시 함수는 MD5, SHA-1, HAS-160 등이 있다.
  • 3
    해시 함수는 메시지 인증과 메시지 부인방지 서비스에 이용된다.
  • 4
    해시 함수의 충돌 회피성은 동일한 출력을 산출하는 서로 다른두 입력을 계산적으로 찾기 가능한 성질을 나타낸다.

36. 정보통신기반 보호법 에 대한 설명으로 옳지 않은 것은?
  • 1
    주요정보통신기반시설을 관리하는 기관의 장은 침해사고가발생하여 소관 주요정보통신기반시설이 교란․마비 또는파괴된 사실을 인지한 때에는 관계 행정기관, 수사기관 또는한국인터넷진흥원에 그 사실을 통지하여야 한다.
  • 2
    “전자적 침해행위”라 함은 정보통신기반시설을 대상으로 해킹,컴퓨터 바이러스, 서비스 거부 또는 고출력 전자기파 등에의한 공격행위를 말한다.
  • 3
    관리기관의 장은 소관분야의 정보통신기반시설 중 전자적침해행위로부터의 보호가 필요하다고 인정되는 시설을 주요정보통신기반시설로 지정할 수 있다.
  • 4
    주요정보통신기반시설의 취약점 분석․평가 방법 등에 관하여필요한 사항은 대통령령으로 정한다.

37. 개인정보 보호법 상 공공기관에서의 영상정보처리기기 설치 및운영에 대한 설명으로 옳지 않은 것은?
  • 1
    공공기관의 사무실에서 민원인의 폭언․폭행 방지를 위해영상정보처리기기를 설치 및 녹음하는 것이 가능하다.
  • 2
    영상정보처리기기의 설치 목적과 다른 목적으로 영상정보처리기기를 임의로 조작하거나 다른 곳을 비춰서는 안 된다.
  • 3
    영상정보처리기기운영자는 영상정보처리기기의 설치․운영에관한 사무를 위탁할 수 있다.
  • 4
    개인정보 보호법 에서 정하는 사유를 제외하고는 공개된장소에 영상정보처리기기를 설치하는 것은 금지되어 있다.

38. 국제공통평가기준(Common Criteria)에 대한 설명으로 옳지 않은것은?
  • 1
    정보보호 측면에서 정보보호 기능이 있는 IT 제품의 안전성을보증․평가하는 기준이다.
  • 2
    국제공통평가기준은 소개 및 일반모델, 보안기능요구사항,보증요구사항 등으로 구성되고, 보증 등급은 5개이다.
  • 3
    보안기능요구사항과 보증요구사항의 구조는 클래스로 구성된다.
  • 4
    상호인정협정(CCRA:Common Criteria Recognition Arrangement)은정보보호제품의 평가인증 결과를 가입 국가 간 상호 인정하는협정으로서 미국, 영국, 프랑스 등을 중심으로 시작되었다.

39. 위험관리 요소에 대한 설명으로 옳지 않은 것은?
  • 1
    위험은 위협 정도, 취약성 정도, 자산 가치 등의 함수관계로산정할 수 있다.
  • 2
    취약성은 자산의 약점(weakness) 또는 보호대책의 결핍으로정의할 수 있다.
  • 3
    위험 회피로 조직은 편리한 기능이나 유용한 기능 등을 상실할 수 있다.
  • 4
    위험관리는 위협 식별, 취약점 식별, 자산 식별 등의 순서로이루어진다.

40. 다음 설명에 해당하는 컴퓨터 바이러스는?
산업 소프트웨어와 공정 설비를 공격 목표로 하는 극도로정교한 군사적 수준의 사이버 무기로 지칭된다. 공정 설비와연결된 프로그램이 논리제어장치(Programmable LogicController)의 코드를 악의적으로 변경하여 제어권을 획득한다.네트워크와 이동저장매체인 USB를 통해 전파되며, SCADA(Supervisory Control and Data Acquisition) 시스템이 공격목표이다.
  • 1
    오토런 바이러스(Autorun virus)
  • 2
    백도어(Backdoor)
  • 3
    스턱스넷(Stuxnet)
  • 4
    봇넷(Botnet)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
부동산 세금, 수수료, 대출한도 등 자동 계산기 http://부동산계산기.com/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판