9급 전산직(전산개발)

1604

컴퓨터일반


1. 데이터베이스 관리 시스템(database management system)을구축함으로써 생기는 이점만을 모두 고른 것은?
ㄱ. 응용 소프트웨어가 데이터베이스에 관한 세부 사항에자세히 관련할 필요가 없어져서 응용 소프트웨어 설계가단순화될 수 있다.
ㄴ. 데이터베이스에 대한 접근 제어가 용이해진다.
ㄷ. 데이터 독립성을 제거할 수 있다.
ㄹ. 응용 소프트웨어가 데이터베이스를 직접 조작하게 된다.
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄹ
  • 4
    ㄷ, ㄹ

2. 다음은 PC(Personal Computer)의 전원을 켰을 때 일어나는과정들을 순서대로 나열한 것이다. ㉠~㉢이 바르게 짝지어진 것은?
○ ( ㉠ )에 저장된 바이오스(BIOS)가 실행되어 컴퓨터에 장착된 하드웨어 장치들의 상태를 점검한다.
○ ( ㉡ )에 저장되어 있는 운영체제가 ( ㉢ )로/으로 로드(load)된다.
○ 운영체제의 실행이 시작된다.
  • 1
    ㉠보조기억장치 ㉡ROM ㉢주기억장치
  • 2
    ㉠보조기억장치 ㉡주기억장치 ㉢ROM
  • 3
    ㉠ROM ㉡보조기억장치 ㉢주기억장치
  • 4
    ㉠ROM ㉡주기억장치 ㉢보조기억장치

3. 나머지 셋과 다른 부울 함수를 표현하는 것은?
  • 1
    F = A+ A'B
  • 2
    F = A(A+ B)
  • 3
    F = AB' + A
  • 4
    F = (A+ B)(A+ B')

5. 다음에서 설명하는 이미지 파일 형식(format)으로 옳은 것은?
○ 컴퓨서브사에서 이미지 파일 전송 시간을 줄이기 위해개발한 이미지 파일 압축 형식이다.
○ RLE(Run Length Encoding) 방식을 응용한 압축 방법을사용한다.
○ 사용 가능한 색이 256색으로 제한된다.
  • 1
    JPEG
  • 2
    MPEG
  • 3
    TIFF
  • 4
    GIF

6. 소프트웨어 테스트에 대한 설명으로 옳지 않은 것은?
  • 1
    단위(unit) 테스트는 개별적인 모듈에 대한 테스트이며 테스트드라이버(driver)와 테스트 스텁(stub)을 사용할 수 있다.
  • 2
    통합(integration) 테스트는 모듈을 통합하는 방식에 따라빅뱅(big-bang) 기법, 하향식(top-down) 기법, 상향식(bottom-up)기법을 사용한다.
  • 3
    시스템(system) 테스트는 모듈들이 통합된 후 넓이 우선 방식또는 깊이 우선 방식을 사용하여 테스트한다.
  • 4
    인수(acceptance) 테스트는 인수 전에 사용자의 요구 사항이만족되었는지 테스트한다.

7. 다음 C 프로그램의 출력 값은?
#include 
int func(int n);
int main(void){
  int num;
  printf("%d\n", func(5));
  return 0;
}
int func(int n){
  if (n < 2)
    return n;
else {
  int i, tmp, current=1, last=0;
  for(i=2; i<=n; i++){
    tmp = current;
    current += last;
    last = tmp;
  }
  return current;
  }
}
  • 1
    5
  • 2
    6
  • 3
    8
  • 4
    9

8. 프림(Prim) 알고리즘을 이용하여 최소 비용 신장 트리를 구하고자한다. 다음 그림의 노드 0에서 출발할 경우 가장 마지막에 선택되는 간선으로 옳은 것은? (단, 간선 옆의 수는 간선의 비용을나타낸다)
  • 1
    (1, 2)
  • 2
    (1, 6)
  • 3
    (4, 5)
  • 4
    (4, 6)

9. 가상기억장치(virtual memory) 구현 방법으로서의 페이징(paging)과세그멘테이션(segmentation)에 대한 설명으로 옳지 않은 것은?
  • 1
    페이징 기법에서 페이지(page)의 크기가 2k바이트이면 가상주소(virtual address)의 페이지 오프셋(offset)은 k비트이다.
  • 2
    세그멘테이션 기법에서 세그먼트들은 2의 거듭제곱 바이트의크기를 가져야 하며 최대 크기가 정해져 있다.
  • 3
    페이징 기법에서는 외부 단편화(external fragmentation)가발생하지 않는다.
  • 4
    세그멘테이션 기법에서는 외부 단편화가 발생할 수 있다.

10. 캐시 일관성(cache coherence) 문제를 해결하기 위한 기술과관련이 없는 것은?
  • 1
    스누핑(snooping) 프로토콜
  • 2
    MESI 프로토콜
  • 3
    디렉토리 기반(directory-based) 프로토콜
  • 4
    우선순위 상속(priority-inheritance) 프로토콜

11. 통신 연결 장치와 그 장치가 동작하는 OSI(Open SystemsInterconnection) 계층이 바르게 짝지어진 것은?
ㄱ. 네트워크 계층(network layer)
ㄴ. 데이터 링크 계층(data link layer)
ㄷ. 물리 계층(physical layer)라우터(router) 브리지(bridge) 리피터(repeater)
  • 1
    ㄱ ㄴ ㄷ
  • 2
    ㄴ ㄱ ㄷ
  • 3
    ㄴ ㄷ ㄱ
  • 4
    ㄷ ㄴ ㄱ

12. 교착상태(deadlock)가 발생하기 위해서 만족해야 하는 조건들에대한 설명으로 옳지 않은 것은?
  • 1
    상호 배제(mutual exclusion) 조건:한 프로세스에 의해 점유된자원은 다른 프로세스가 사용할 수 없다.
  • 2
    점유와 대기(hold and wait) 조건:이미 하나 이상의 자원을점유한 프로세스가 다른 프로세스에 의해 점유된 자원을요청하며 대기하고 있다.
  • 3
    비선점(no preemption) 조건:프로세스가 점유한 자원을 그프로세스로부터 강제로 빼앗을 수 있다.
  • 4
    순환 대기(circular wait) 조건:프로세스 간에 닫힌 체인(closedchain)이 존재하여, 체인 내의 각 프로세스는 체인 내의 다른프로세스에 의해 소유되어 있는 자원을 요청하며 대기하고있다.

13. 자료 구조에 대한 설명으로 옳지 않은 것은?
  • 1
    큐(queue)는 선입 선출의 특성을 가지며 삽입과 삭제가 서로다른 끝 쪽에서 일어난다.
  • 2
    연결 그래프(connected graph)에서는 그래프 내의 모든 노드간에 갈 수 있는 경로가 존재한다.
  • 3
    AVL 트리는 삽입 또는 삭제가 일어나 트리의 균형이 깨지는경우 트리 모습을 변형시킴으로써 균형을 복원시킨다.
  • 4
    기수 정렬(radix sort)은 키(key) 값이 가장 큰 것과 가장오른쪽 것의 위치 교환을 반복적으로 수행한다.

14. 단일 종류의 논리 게이트(gate)만을 사용하더라도 모든 조합논리회로를 구현할 수 있는 게이트로 옳은 것은?
  • 1
    AND 게이트
  • 2
    OR 게이트
  • 3
    NOR 게이트
  • 4
    인버터(inverter)

15. 데이터베이스 데이터 모델에 대한 설명으로 옳지 않은 것은?
  • 1
    계층 데이터 모델은 트리 형태의 데이터 구조를 가진다.
  • 2
    관계 데이터 모델은 테이블로 데이터베이스를 나타낸다.
  • 3
    네트워크 데이터 모델은 그래프 형태로 데이터베이스 구조를표현한다.
  • 4
    계층 데이터 모델, 관계 데이터 모델, 네트워크 데이터 모델은개념적 데이터 모델이다.

16. 파이프라이닝(pipelining) 기법이 적용된 중앙처리장치(CPU)에서의파이프라인 해저드(pipeline hazard) 종류와 대응 방법을 바르게짝지은 것만을 모두 고른 것은?
ㄱ. 데이터 해저드(data hazard)-데이터 전방전달(dataforwarding)
ㄴ. 구조적 해저드(structural hazard)-부족한 자원의 추가
ㄷ. 제어 해저드(control hazard)-분기 예측(branch prediction)
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄷ
  • 4
    ㄱ, ㄴ, ㄷ

17. 유비쿼터스 컴퓨팅에 대한 설명으로 옳지 않은 것은?
  • 1
    감지 컴퓨팅은 컴퓨터가 센서 등을 이용하여 사용자의 행위또는 주변 환경을 인식하여 필요 정보를 제공하는 기술이다.
  • 2
    노매딕(nomadic) 컴퓨팅은 현실 세계와 가상 화면을 결합하여보여주는 기술이다.
  • 3
    퍼베이시브(pervasive) 컴퓨팅은 컴퓨터가 도처에 편재되도록하는 기술이다.
  • 4
    웨어러블(wearable) 컴퓨팅은 컴퓨터 착용을 통해 컴퓨터를인간 몸의 일부로 여길 수 있도록 하는 기술이다.

18. 다음 C 프로그램의 출력 값은?
#include 
int main() {
  int a[] = {1, 2, 4, 8};
  int *p = a;
  p[1] = 3;
  a[1] = 4;
  p[2] = 5;
  printf("%d, %d\n", a[1]+p[1], a[2]+p[2]);
  return 0;
}
  • 1
    5, 9
  • 2
    6, 9
  • 3
    7, 9
  • 4
    8, 10

19. TCP/IP 프로토콜에서 TCP 및 UDP에 대한 설명으로 옳지 않은것은?
  • 1
    TCP와 UDP는 전송 계층(transport layer)의 프로토콜이다.
  • 2
    UDP는 중복 전달 및 전송 오류를 허용한다.
  • 3
    TELNET, SNMP, TFTP는 TCP 서비스를 이용하는 응용 계층(application layer) 프로토콜이다.
  • 4
    TCP는 신뢰성 있는 통신을 제공하기 위한 연결형 프로토콜이다.

20. 인터넷에서 사용되는 경로배정(routing) 프로토콜 중에서 자율시스템(autonomous system) 내부에서의 경로배정을 위해 사용되는것만을 모두 고른 것은?
ㄱ. OSPF 
ㄴ. BGP 
ㄷ. RIP
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄴ, ㄷ
  • 4
    ㄱ, ㄴ, ㄷ

정보보호론


21. 사용자 인증에 사용되는 기술이 아닌 것은?
  • 1
    Snort
  • 2
    OTP(One Time Password)
  • 3
    SSO(Single Sign On)
  • 4
    스마트 카드

22. 보안 요소에 대한 설명과 용어가 바르게 짝지어진 것은?
ㄱ. 자산의 손실을 초래할 수 있는 원하지 않는 사건의잠재적인 원인이나 행위자
ㄴ. 원하지 않는 사건이 발생하여 손실 또는 부정적인영향을 미칠 가능성
ㄷ. 자산의 잠재적인 속성으로서 위협의 이용 대상이 되는 것
  • 1
    ㄱ.위협 ㄴ.취약점 ㄷ.위험
  • 2
    ㄱ.위협 ㄴ.위험 ㄷ.취약점
  • 3
    ㄱ.취약점 ㄴ.위협 ㄷ.위험
  • 4
    ㄱ.위험 ㄴ.위협 ㄷ.취약점

23. 공개키 암호 알고리즘에 대한 설명으로 옳은 것은?
  • 1
    Diffie-Hellman 키 교환 방식은 중간자(man-in-the-middle)공격에 강하고 실용적이다.
  • 2
    RSA 암호 알고리즘은 적절한 시간 내에 인수가 큰 정수의소인수분해가 어렵다는 점을 이용한 것이다.
  • 3
    타원곡선 암호 알고리즘은 타원곡선 대수문제에 기초를 두고있으며, RSA 알고리즘과 동일한 안전성을 제공하기 위해서더 긴 길이의 키를 필요로 한다.
  • 4
    ElGamal 암호 알고리즘은 많은 큰 수들의 집합에서 선택된수들의 합을 구하는 것은 쉽지만, 주어진 합으로부터 선택된수들의 집합을 찾기 어렵다는 점을 이용한 것이다.

24. ISO/IEC 27001의 보안 위험 관리를 위한 PDCA 모델에 대한 설명으로 옳지 않은 것은?
  • 1
    IT기술과 위험 환경의 변화에 대응하기 위하여 반복되어야하는 순환적 프로세스이다.
  • 2
    Plan 단계에서는 보안 정책, 목적, 프로세스 및 절차를 수립한다.
  • 3
    Do 단계에서는 수립된 프로세스 및 절차를 구현하고 운영한다.
  • 4
    Act 단계에서는 성과를 측정하고 평가한다.

25. 메시지의 무결성을 검증하는 데 사용되는 해시와 메시지 인증코드(MAC)의 차이점에 대한 설명으로 옳은 것은?
  • 1
    MAC는 메시지와 송․수신자만이 공유하는 비밀키를입력받아 생성되는 반면에, 해시는 비밀키 없이 메시지로부터만들어진다.
  • 2
    해시의 크기는 메시지 크기와 무관하게 일정하지만, MAC는메시지와 크기가 같아야 한다.
  • 3
    메시지 무결성 검증 시, 해시는 암호화되어 원본 메시지와함께 수신자에게 전달되는 반면에, MAC의 경우에는 MAC로부터 원본 메시지 복호화가 가능하므로 MAC만 전송하는것이 일반적이다.
  • 4
    송․수신자만이 공유하는 비밀키가 있는 경우, MAC를 이용하여 메시지 무결성을 검증할 수 있으나 해시를 이용한 메시지무결성 검증은 불가능하다.

26. DMZ(demilitarized zone)에 대한 설명으로 옳은 것만을 고른 것은?
ㄱ. 외부 네트워크에서는 DMZ에 접근할 수 없다.
ㄴ. DMZ 내에는 웹 서버, DNS 서버, 메일 서버 등이위치할 수 있다.
ㄷ. 내부 사용자가 DMZ에 접속하기 위해서는 외부 방화벽을거쳐야 한다.
ㄹ. DMZ는 보안 조치가 취해진 네트워크 영역으로, 내부방화벽과 외부 방화벽 사이에 위치할 수 있다.
  • 1
    ㄱ, ㄷ
  • 2
    ㄴ, ㄷ
  • 3
    ㄴ, ㄹ
  • 4
    ㄱ, ㄹ

27. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우이용자들에게 알리고 동의를 받아야 하는 내용이 아닌 것은?
  • 1
    개인정보의 수집․이용 목적
  • 2
    수집하는 개인정보의 항목
  • 3
    개인정보의 보유․이용 기간
  • 4
    개인정보 처리의 위탁기관명

28. 임의접근제어(DAC)에 대한 설명으로 옳지 않은 것은?
  • 1
    사용자에게 주어진 역할에 따라 어떤 접근이 허용되는지를말해주는 규칙들에 기반을 둔다.
  • 2
    주체 또는 주체가 소속되어 있는 그룹의 식별자(ID)를 근거로객체에 대한 접근을 승인하거나 제한한다.
  • 3
    소유권을 가진 주체가 객체에 대한 권한의 일부 또는 전부를자신의 의지에 따라 다른 주체에게 부여한다.
  • 4
    전통적인 UNIX 파일 접근제어에 적용되었다.

29. 식별된 위험에 대처하기 위한 정보보안 위험 관리의 위험 처리방안 중, 불편이나 기능 저하를 감수하고라도, 위험을 발생시키는행위나 시스템 사용을 하지 않도록 조치하는 방안은?
  • 1
    위험 회피
  • 2
    위험 감소
  • 3
    위험 수용
  • 4
    위험 전가

30. Bell-LaPadula 보안 모델의 *-속성(star property)이 규정하고있는 것은?
  • 1
    자신과 같거나 낮은 보안 수준의 객체만 읽을 수 있다.
  • 2
    자신과 같거나 낮은 보안 수준의 객체에만 쓸 수 있다.
  • 3
    자신과 같거나 높은 보안 수준의 객체만 읽을 수 있다.
  • 4
    자신과 같거나 높은 보안 수준의 객체에만 쓸 수 있다.

31. 버퍼 오버플로우에 대한 설명으로 옳지 않은 것은?
  • 1
    프로세스 간의 자원 경쟁을 유발하여 권한을 획득하는 기법으로 활용된다.
  • 2
    C 프로그래밍 언어에서 배열에 기록되는 입력 데이터의크기를 검사하지 않으면 발생할 수 있다.
  • 3
    버퍼에 할당된 메모리의 경계를 침범해서 데이터 오류가발생하게 되는 상황이다.
  • 4
    버퍼 오버플로우 공격의 대응책 중 하나는 스택이나 힙에삽입된 코드가 실행되지 않도록 하는 것이다.

32. 침입탐지시스템(IDS)에서 알려지지 않은 공격을 탐지하는 데적합한 기법은?
  • 1
    규칙 기반의 오용 탐지
  • 2
    통계적 분석에 의한 이상(anomaly) 탐지
  • 3
    전문가 시스템을 이용한 오용 탐지
  • 4
    시그니처 기반(signature based) 탐지

33. 전자서명법 상 공인인증기관이 발급한 공인인증서의 효력 소멸또는 폐지의 사유에 해당하지 않는 것은?
  • 1
    공인인증서의 유효기간이 경과한 경우
  • 2
    가입자의 전자서명검증정보가 유출된 경우
  • 3
    공인인증기관이 가입자의 사망․실종선고 또는 해산 사실을인지한 경우
  • 4
    가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우

34. 가상사설망(VPN)에 대한 설명으로 옳지 않은 것은?
  • 1
    공중망을 이용하여 사설망과 같은 효과를 얻기 위한 기술로서,별도의 전용선을 사용하는 사설망에 비해 구축비용이 저렴하다.
  • 2
    사용자들 간의 안전한 통신을 위하여 기밀성, 무결성, 사용자인증의 보안 기능을 제공한다.
  • 3
    네트워크 종단점 사이에 가상터널이 형성되도록 하는 터널링기능은 SSH와 같은 OSI 모델 4계층의 보안 프로토콜로구현해야 한다.
  • 4
    인터넷과 같은 공공 네트워크를 통해서 기업의 재택근무자나이동 중인 직원이 안전하게 회사 시스템에 접근할 수 있도록해준다.

35. ISO/IEC 27002 보안 통제의 범주에 대한 설명으로 옳지 않은것은?
  • 1
    보안 정책:비즈니스 요구사항, 관련 법률 및 규정을 준수하여관리 방향 및 정보 보안 지원을 제공
  • 2
    인적 자원 보안:조직 내의 정보 보안 및 외부자에 의해사용되는 정보 및 자원 관리
  • 3
    자산 관리:조직의 자산에 대한 적절한 보호를 성취하고 관리하며, 정보가 적절히 분류될 수 있도록 보장
  • 4
    비즈니스 연속성 관리:비즈니스 활동에 대한 방해에 대처하고,중대한 비즈니스 프로세스를 정보 시스템 실패 또는 재난으로부터 보호하며, 정보 시스템의 시의 적절한 재개를 보장

36. OWASP(The Open Web Application Security Project)에서발표한 2013년도 10대 웹 애플리케이션 보안 위험 중 발생 빈도가높은 상위 3개에 속하지 않는 것은?
  • 1
    Injection
  • 2
    Cross-Site Scripting
  • 3
    Unvalidated Redirects and Forwards
  • 4
    Broken Authentication and Session Management

37. 전자우편의 보안 강화를 위한 S/MIME(Secure/MultipurposeInternet Mail Extension)에 대한 설명으로 옳은 것은?
  • 1
    메시지 다이제스트를 수신자의 공개키로 암호화하여 서명한다.
  • 2
    메시지를 대칭키로 암호화하고 이 대칭키를 발신자의 개인키로암호화한 후 암호화된 메시지와 함께 보냄으로써 전자우편의기밀성을 보장한다.
  • 3
    S/MIME를 이용하면 메시지가 항상 암호화되기 때문에 S/MIME처리 능력이 없는 수신자는 전자우편 내용을 볼 수 없다.
  • 4
    국제 표준 X.509 형식의 공개키 인증서를 사용한다.

38. 국내 정보보호관리체계(ISMS)의 관리 과정 5단계 중 위험 관리단계의 통제항목에 해당하지 않는 것은?
  • 1
    위험 관리 방법 및 계획 수립
  • 2
    정보보호 대책 선정 및 이행 계획 수립
  • 3
    정보보호 대책의 효과적 구현
  • 4
    위험 식별 및 평가

39. 공개키 기반 전자서명에서 메시지에 서명하지 않고 메시지의 해시값과 같은 메시지 다이제스트에 서명하는 이유는?
  • 1
    공개키 암호화에 따른 성능 저하를 극복하기 위한 것이다.
  • 2
    서명자의 공개키를 쉽게 찾을 수 있도록 하기 위한 것이다.
  • 3
    서명 재사용을 위한 것이다.
  • 4
    원본 메시지가 없어도 서명을 검증할 수 있도록 하기 위한것이다.

40. 윈도우즈에서 지원하는 네트워크 관련 명령어와 주요 기능에 대한 설명으로 옳지 않은 것은?
  • 1
    route :라우팅 테이블의 정보 확인
  • 2
    netstat :연결 포트 등의 네트워크 상태 정보 확인
  • 3
    tracert :네트워크 목적지까지의 경로 정보 확인
  • 4
    nslookup :사용자 계정 정보 확인

1
2
3
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판