9급 전산직(전산개발)

1504

컴퓨터일반


1. 시스템 소프트웨어에 포함되지 않는 것은?
  • 1
    스프레드시트(spreadsheet)
  • 2
    로더(loader)
  • 3
    링커(linker)
  • 4
    운영체제(operating system)

2. OSI 7계층 중 브리지(bridge)가 복수의 LAN을 결합하기 위해동작하는 계층은?
  • 1
    물리 계층
  • 2
    데이터 링크 계층
  • 3
    네트워크 계층
  • 4
    전송 계층

3. 데이터베이스 설계 과정에서 목표 DBMS의 구현 데이터 모델로표현된 데이터베이스 스키마가 도출되는 단계는?
  • 1
    요구사항 분석 단계
  • 2
    개념적 설계 단계
  • 3
    논리적 설계 단계
  • 4
    물리적 설계 단계

4. 객체지향 프로그래밍의 특징 중 상속 관계에서 상위 클래스에정의된 메소드(method) 호출에 대해 각 하위 클래스가 가지고있는 고유한 방법으로 응답할 수 있도록 유연성을 제공하는 것은?
  • 1
    재사용성(reusability)
  • 2
    추상화(abstraction)
  • 3
    다형성(polymorphism)
  • 4
    캡슐화(encapsulation)

5. 다음은 캐시 기억장치를 사상(mapping) 방식 기준으로 분류한것이다. 캐시 블록은 4개 이상이고 사상 방식을 제외한 모든조건이 동일하다고 가정할 때, 평균적으로 캐시 적중률(hit ratio)이높은 것에서 낮은 것 순으로 바르게 나열한 것은?
ㄱ. 직접 사상(direct-mapped)
ㄴ. 완전 연관(fully-associative)
ㄷ. 2-way 집합 연관(set-associative)
  • 1
    ㄱ-ㄴ-ㄷ
  • 2
    ㄴ-ㄷ-ㄱ
  • 3
    ㄷ-ㄱ-ㄴ
  • 4
    ㄱ-ㄷ-ㄴ

6. 다음 논리회로의 부울식으로 옳은 것은?
  • 1
    F = AC' + BC
  • 2
    F(A, B, C) = Σm(0, 1, 2, 3, 6, 7)
  • 3
    F = (AC')'
  • 4
    F = (A' + B' + C)(A+ B' + C')

7. 소프트웨어 개발 프로세스 모델 중 하나인 나선형 모델(spiralmodel)에 대한 설명으로 옳지 않은 것은?
  • 1
    폭포수(waterfall) 모델과 원형(prototype) 모델의 장점을결합한 모델이다.
  • 2
    점증적으로 개발을 진행하여 소프트웨어 품질을 지속적으로개선할 수 있다.
  • 3
    위험을 분석하고 최소화하기 위한 단계가 포함되어 있다.
  • 4
    관리가 복잡하여 대규모 시스템의 소프트웨어 개발에는적합하지 않다.

8. 다음 표는 단일 CPU에 진입한 프로세스의 도착 시간과 처리하는 데필요한 실행 시간을 나타낸 것이다. 프로세스 간 문맥 교환에 따른오버헤드는 무시한다고 할 때, SRT(Shortest Remaining Time)스케줄링 알고리즘을 사용한 경우 네 프로세스의 평균 반환시간(turnaround time)은?
프로세스 도착 시간 실행 시간
P108
P224
P341
P464
  • 1
    4.25
  • 2
    7
  • 3
    8.75
  • 4
    10

9. 이더넷(Ethernet)의 매체 접근 제어(MAC) 방식인 CSMA/CD에대한 설명으로 옳지 않은 것은?
  • 1
    CSMA/CD 방식은 CSMA 방식에 충돌 검출 기법을 추가한것으로 IEEE 802.11b의 MAC 방식으로 사용된다.
  • 2
    충돌 검출을 위해 전송 프레임의 길이를 일정 크기 이상으로유지해야 한다.
  • 3
    전송 도중 충돌이 발생하면 임의의 시간 동안 대기하기 때문에지연시간을 예측하기 어렵다.
  • 4
    여러 스테이션으로부터의 전송 요구량이 증가하면 회선의 유효전송률은 단일 스테이션에서 전송할 때 얻을 수 있는 유효전송률보다 낮아지게 된다.

10. 다음은 C언어로 내림차순 버블정렬 알고리즘을 구현한 함수이다. ㉠에 들어갈 if문의 조건으로 올바른 것은? (단, size는 1차원 배열인 value의 크기이다)
void BubbleSorting(int *value, int size) {
  int x, y, temp;
  for(x = 0; x < size; x++) {
    for(y = 0; y < size - x - 1; y++) {
      if( ㉠ ) {
        temp = value[y];
        value[y] = value[y+1];
        value[y+1] = temp;
      }
    }
  }
}
  • 1
    value[x] > value[y+1]
  • 2
    value[x] < value[y+1]
  • 3
    value[y] > value[y+1]
  • 4
    value[y] < value[y+1]

11. 객체지향 기법을 지원하지 않는 프로그래밍 언어는?
  • 1
    LISP
  • 2
    Java
  • 3
    Python
  • 4
    C#

12. 관계형 모델(relational model)의 릴레이션(relation)에 대한 설명으로옳지 않은 것은?
  • 1
    릴레이션의 한 행(row)을 투플(tuple)이라고 한다.
  • 2
    속성(attribute)은 릴레이션의 열(column)을 의미한다.
  • 3
    한 릴레이션에 존재하는 모든 투플들은 상이해야 한다.
  • 4
    한 릴레이션의 속성들은 고정된 순서를 갖는다.

13. 컴퓨터 버스에 대한 설명으로 옳지 않은 것은?
  • 1
    주소 정보를 전달하는 주소 버스(address bus), 데이터 전송을위한 데이터 버스(data bus), 그리고 명령어 전달을 위한명령어 버스(instruction bus)로 구성된다.
  • 2
    3-상태(3-state) 버퍼를 이용하면 데이터를 송신하고 있지않는 장치의 출력이 버스에 연결된 다른 장치와 간섭하지않도록 분리시킬 수 있다.
  • 3
    특정 장치를 이용하면 버스를 통해서 입출력 장치와 주기억장치 간 데이터가 CPU를 거치지 않고 전송될 수 있다.
  • 4
    다양한 장치를 연결하기 위한 별도의 버스가 추가적으로존재할 수 있다.

14. 다음 이진 트리(binary tree)의 노드들을 후위 순회(post-ordertraversal)한 경로를 나타낸 것은?
  • 1
    F→H→I→D→E→G→B→C→A
  • 2
    D→F→E→B→H→I→G→C→A
  • 3
    D→B→F→E→A→C→H→G→I
  • 4
    I→H→G→C→F→E→D→B→A

15. 프로토콜에 대한 설명으로 옳지 않은 것은?
  • 1
    ARP는 데이터 링크 계층의 프로토콜로 MAC 주소에 대해해당 IP 주소를 반환해 준다.
  • 2
    UDP를 사용하면 일부 데이터의 손실이 발생할 수 있지만TCP에 비해 전송 오버헤드가 적다.
  • 3
    MIME는 텍스트, 이미지, 오디오, 비디오 등의 멀티미디어전자우편을 위한 규약이다.
  • 4
    DHCP는 한정된 개수의 IP 주소를 여러 사용자가 공유할 수있도록 동적으로 가용한 주소를 호스트에 할당해준다.

16. 비결정적 유한 오토마타(non-deterministic finite automata)에대한 설명으로 옳지 않은 것은?
  • 1
    한 상태에서 전이 시 다음 상태를 선택할 수 있다.
  • 2
    입력 심볼을 읽지 않고도 상태 전이를 할 수 있다.
  • 3
    어떤 비결정적 유한 오토마타라도 같은 언어를 인식하는결정적 유한 오토마타(deterministic finite automata)로 변환이가능하다.
  • 4
    모든 문맥 자유 언어(context-free language)를 인식한다.

17. 클라우드 컴퓨팅 서비스 모델과 이에 대한 설명이 바르게 짝지어진것은?
ㄱ. 응용소프트웨어 개발에 필요한 개발 요소들과 실행 환경을제공하는 서비스 모델로서, 사용자는 원하는 응용소프트웨어를 개발할 수 있으나 운영체제나 하드웨어에대한 제어는 서비스 제공자에 의해 제한된다.
ㄴ. 응용소프트웨어 및 관련 데이터는 클라우드에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해접속하여 응용소프트웨어를 사용할 수 있다.
ㄷ. 사용자 필요에 따라 가상화된 서버, 스토리지, 네트워크등의 인프라 자원을 제공한다.
  • 1
    IaaS-ㄷ, PaaS-ㄴ, SaaS-ㄱ
  • 2
    IaaS-ㄴ, PaaS-ㄱ, SaaS-ㄷ
  • 3
    IaaS-ㄷ, PaaS-ㄱ, SaaS-ㄴ
  • 4
    IaaS-ㄱ, PaaS-ㄷ, SaaS-ㄴ

18. 다음 C 언어로 작성된 프로그램의 실행 결과에서 세 번째 줄에출력되는 것은?
#include 
int func(int num) {
  if(num == 1)
    return 1;
  else
    return num * func(num - 1);
}
int main() {
  int i;
  for(i = 5; i >= 0; i--) {
    if(i % 2 == 1)
    printf("func(%d) : %d\n", i, func(i));
  }
return 0;
}
  • 1
    func(3) : 6
  • 2
    func(2) : 2
  • 3
    func(1) : 1
  • 4
    func(0) : 0

19. 서브넷 마스크(subnet mask)를 255.255.255.224로 하여 한 개의C클래스 주소 영역을 동일한 크기의 8개 하위 네트워크로 나누었다.분할된 네트워크에서 브로드캐스트를 위한 IP 주소의 오른쪽8비트에 해당하는 값으로 옳은 것은?
  • 1
    64
  • 2
    0
  • 3
    159
  • 4
    207

20. 연결리스트(linked list)의 ‘preNode’ 노드와 그 다음 노드 사이에새로운 ‘newNode’ 노드를 삽입하기 위해 빈 칸 ㉠에 들어갈 명령문으로 옳은 것은?
...
Node *newNode = (Node*)malloc(sizeof(Node));
㉠
preNode->link = newNode;
...
  • 1
    newNode->link = preNode;
  • 2
    newNode->link = preNode->link;
  • 3
    newNode->link->link = preNode;
  • 4
    newNode = preNode->link;

정보보호론


21. 다음에서 설명하는 공격방법은?정보보안에서 사람의 심리적인 취약점을 악용하여 비밀정보를 취득하거나 컴퓨터 접근권한 등을 얻으려고 하는공격방법이다.
  • 1
    스푸핑 공격
  • 2
    사회공학적 공격
  • 3
    세션 가로채기 공격
  • 4
    사전 공격

22. 능동적 보안 공격에 해당하는 것만을 모두 고른 것은?
ㄱ. 도청 
ㄴ. 감시
ㄷ. 신분위장 
ㄹ. 서비스 거부
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄷ
  • 4
    ㄷ, ㄹ

23. 다음에서 설명하는 재해복구시스템의 복구 방식은?
재해복구센터에 주 센터와 동일한 수준의 시스템을 대기상태로 두어, 동기적 또는 비동기적 방식으로 실시간 복제를통하여 최신의 데이터 상태를 유지하고 있다가, 재해 시재해복구센터의 시스템을 활성화 상태로 전환하여 복구하는방식이다.
  • 1
    핫 사이트(Hot Site)
  • 2
    미러 사이트(Mirror Site)
  • 3
    웜 사이트(Warm Site)
  • 4
    콜드 사이트(Cold Site)

24. 정보보안의 기본 개념에 대한 설명으로 옳지 않은 것은?
  • 1
    Kerckhoff의 원리에 따라 암호 알고리즘은 비공개로 할 필요가없다.
  • 2
    보안의 세 가지 주요 목표에는 기밀성, 무결성, 가용성이 있다.
  • 3
    대칭키 암호 알고리즘은 송수신자 간의 비밀키를 공유하지않아도 된다.
  • 4
    가용성은 인가된 사용자에게 서비스가 잘 제공되도록 보장하는것이다.

25. 공개키 기반 구조(PKI : Public Key Infrastructure)의 인증서에대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 인증기관은 인증서 및 인증서 취소목록 등을 관리한다.
ㄴ. 인증기관이 발행한 인증서는 공개키와 공개키의 소유자를공식적으로 연결해 준다.
ㄷ. 인증서에는 소유자 정보, 공개키, 개인키, 발행일, 유효기간 등의 정보가 담겨 있다.
ㄹ. 공인인증서는 인증기관의 전자서명 없이 사용자의 전자서명만으로 공개키를 공증한다.
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄷ
  • 4
    ㄷ, ㄹ

26. 위험 분석에 대한 설명으로 옳지 않은 것은?
  • 1
    자산의 식별된 위험을 처리하는 방안으로는 위험 수용, 위험회피, 위험 전가 등이 있다.
  • 2
    자산의 가치 평가를 위해 자산구입비용, 자산유지보수비용등을 고려할 수 있다.
  • 3
    자산의 적절한 보호를 위해 소유자와 책임소재를 지정함으로써자산의 책임추적성을 보장받을 수 있다.
  • 4
    자산의 가치 평가 범위에 데이터베이스, 계약서, 시스템 유지보수 인력 등은 제외된다.

27. 메시지 인증 코드(MAC :Message Authentication Code)를 이용한메시지 인증 방법에 대한 설명으로 옳지 않은 것은?
  • 1
    메시지의 출처를 확신할 수 있다.
  • 2
    메시지와 비밀키를 입력받아 메시지 인증 코드를 생성한다.
  • 3
    메시지의 무결성을 증명할 수 있다.
  • 4
    메시지의 복제 여부를 판별할 수 있다.

28. 유닉스(Unix)의 로그 파일과 기록되는 내용을 바르게 연결한 것은?
ㄱ. history-명령창에 실행했던 명령 내역
ㄴ. sulog-su 명령어 사용 내역
ㄷ. xferlog-실패한 로그인 시도 내역
ㄹ. loginlog-FTP 파일 전송 내역
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄷ
  • 4
    ㄷ, ㄹ

29. 전송계층 보안 프로토콜인 TLS(Transport Layer Security)가제공하는 보안 서비스에 해당하지 않는 것은?
  • 1
    메시지 부인 방지
  • 2
    클라이언트와 서버 간의 상호 인증
  • 3
    메시지 무결성
  • 4
    메시지 기밀성

30. 다음에서 설명하는 스니퍼 탐지 방법에 이용되는 것은?
○ 스니핑 공격을 하는 공격자의 주요 목적은 사용자 ID와패스워드의 획득에 있다.
○ 보안 관리자는 이 점을 이용해 가짜 ID와 패스워드를네트워크에 계속 보내고, 공격자가 이 ID와 패스워드를이용하여 접속을 시도할 때 스니퍼를 탐지한다.
  • 1
    ARP
  • 2
    DNS
  • 3
    Decoy
  • 4
    ARP watch

31. 다음에 제시된 의 사용자 인증방법과 의 사용자인증도구를 바르게 연결한 것은?
ㄱ. 지식기반인증 ㄴ. 소지기반인증 ㄷ. 생체기반인증

A. OTP 토큰 B. 패스워드 C. 홍채
  • 1
    ㄱA ㄴB ㄷC
  • 2
    ㄱA ㄴC ㄷB
  • 3
    ㄱB ㄴA ㄷC
  • 4
    ㄱB ㄴC ㄷA

32. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 용어의정의에 대한 설명으로 옳지 않은 것은?
  • 1
    정보통신서비스: 전기통신사업법 제2조제6호에 따른 전기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공을매개하는 것
  • 2
    정보통신망: 전기통신사업법 제2조제2호에 따른 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집․가공․저장․검색․송신 또는수신하는 정보통신체제
  • 3
    통신과금서비스이용자:정보보호제품을 개발․생산 또는 유통하는 사람이나 정보보호에 관한 컨설팅 등과 관련된 사람
  • 4
    침해사고:해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와관련된 정보시스템을 공격하는 행위를 하여 발생한 사태

33. 안드로이드 보안에 대한 설명으로 옳지 않은 것은?
  • 1
    리눅스 운영체제와 유사한 보안 취약점을 갖는다.
  • 2
    개방형 운영체제로서의 보안정책을 적용한다.
  • 3
    응용프로그램에 대한 서명은 개발자가 한다.
  • 4
    응용프로그램 간 데이터 통신을 엄격하게 통제한다.

34. 개인정보 보호 인증(PIPL) 제도에 대한 설명으로 옳은 것은?
  • 1
    물리적 안전성 확보조치 심사영역에는 악성 소프트웨어 통제심사항목이 있다.
  • 2
    인증절차는 인증심사 준비단계, 심사단계, 인증단계로 구성되며, 인증유지관리를 위한 유지관리 단계가 있다.
  • 3
    개인정보 보호를 위해 관리계획 수립과 조직구축은 정보주체권리보장 심사영역에 속한다.
  • 4
    인증을 신청할 수 있는 기관은 공공기관에 한정한다.

35. 해킹에 대한 설명으로 옳지 않은 것은?
  • 1
    SYN Flooding은 TCP 연결설정 과정의 취약점을 악용한서비스 거부 공격이다.
  • 2
    Zero Day 공격은 시그니처(signature) 기반의 침입탐지시스템으로 방어하는 것이 일반적이다.
  • 3
    APT는 공격대상을 지정하여 시스템의 특성을 파악한 후지속적으로 공격한다.
  • 4
    Buffer Overflow는 메모리에 할당된 버퍼의 양을 초과하는데이터를 입력하는 공격이다.

36. 다음에서 설명하는 웹 서비스 공격은?
공격자가 사용자의 명령어나 질의어에 특정한 코드를삽입하여 DB 인증을 우회하거나 데이터를 조작한다.
  • 1
    직접 객체 참조
  • 2
    Cross Site Request Forgery
  • 3
    Cross Site Scripting
  • 4
    SQL Injection

37. 사용자와 인증 서버 간 대칭키 암호를 이용한 시도-응답(Challenge-Response) 인증방식에 대한 설명으로 옳지 않은 것은?
  • 1
    재전송 공격으로부터 안전하게 사용자를 인증하는 기법이다.
  • 2
    인증 서버는 사용자 인증을 위해 사용자의 비밀키를 가지고 있다.
  • 3
    사용자 시간과 인증 서버의 시간이 반드시 동기화되어야 한다.
  • 4
    Response값은 사용자의 비밀키를 사용하여 인증 서버에서전달받은 Challenge값을 암호화한 값이다.

38. 국제공통평가기준(Common Criteria)에 대한 설명으로 옳지 않은것은?
  • 1
    국가마다 서로 다른 정보보호시스템 평가기준을 연동하고평가결과를 상호인증하기 위해 제정된 평가기준이다.
  • 2
    보호 프로파일(Protection Profiles)은 특정 제품이나 시스템에만종속되어 적용하는 보안기능 수단과 보증수단을 기술한 문서이다.
  • 3
    평가 보증 등급(EAL : Evaluation Assurance Level)에서 가장엄격한 보증(formally verified) 등급은 EAL7이다.
  • 4
    보안 요구조건을 명세화하고 평가기준을 정의하기 위한 ISO/IEC 15408 표준이다.

39. 개인정보 보호법 상 주민등록번호 처리에 대한 설명으로 옳지않은 것은?
  • 1
    주민등록번호를 목적 외의 용도로 이용하거나 이를 제3자에게제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할수 없는 경우, 개인인 개인정보처리자는 개인정보 보호위원회의심의․의결을 거쳐 목적 외의 용도로 이용하거나 이를 제3자에게 제공할 수 있다.
  • 2
    행정자치부장관은 개인정보처리자가 처리하는 주민등록번호가유출된 경우에는 5억원 이하의 과징금을 부과ㆍ징수할 수있으나, 주민등록번호가 유출되지 아니하도록 개인정보처리자가개인정보 보호법 에 따른 안전성 확보에 필요한 조치를 다한경우에는 그러하지 아니하다.
  • 3
    개인정보처리자는 정보주체가 인터넷 홈페이지를 통하여회원으로 가입하는 단계에서는 주민등록번호를 사용하지아니하고도 회원으로 가입할 수 있는 방법을 제공하여야 한다.
  • 4
    개인정보처리자는 주민등록번호가 분실ㆍ도난ㆍ유출ㆍ변조또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게보관하여야 한다.

40. 다음에서 설명하는 윈도우 인증 구성요소는?
○ 사용자의 계정과 패스워드가 일치하는 사용자에게고유의 SID(Security Identifier)를 부여한다.
○ SID에 기반을 두어 파일이나 디렉터리에 대한 접근의허용 여부를 결정하고 이에 대한 감사 메시지를 생성한다.
  • 1
    LSA(Local Security Authority)
  • 2
    SRM(Security Reference Monitor)
  • 3
    SAM(Security Account Manager)
  • 4
    IPSec(IP Security)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
부동산 세금, 수수료, 대출한도 등 자동 계산기 http://부동산계산기.com/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판