9급 전산직(전산개발)

1704

컴퓨터일반


1. 컴퓨터 구조에 대한 설명으로 옳지 않은 것은?
  • 1
    폰노이만이 제안한 프로그램 내장방식은 프로그램 코드와데이터를 내부기억장치에 저장하는 방식이다.
  • 2
    병렬처리방식 중 하나인 SIMD는 하나의 명령어를 처리하기위해 다수의 처리장치가 동시에 동작하는 다중처리기 방식이다.
  • 3
    CISC 구조는 RISC 구조에 비해 명령어의 종류가 적고 고정명령어 형식을 취한다.
  • 4
    파이프라인 기법은 하나의 작업을 다수의 단계로 분할하여시간적으로 중첩되게 실행함으로써 처리율을 높인다.

2. 중앙처리장치 내의 레지스터 중 PC(program counter), IR(instructionregister), MAR(memory address register), AC(accumulator)와다음 설명이 옳게 짝지어진 것은?
ㄱ. 명령어 실행 시 필요한 데이터를 일시적으로 보관한다.
ㄴ. CPU가 메모리에 접근하기 위해 참조하려는 명령어의주소 혹은 데이터의 주소를 보관한다.
ㄷ. 다음에 인출할 명령어의 주소를 보관한다.
ㄹ. 가장 최근에 인출한 명령어를 보관한다.PC IR MAR AC
  • 1
    ㄱ ㄴ ㄷ ㄹ
  • 2
    ㄴ ㄹ ㄷ ㄱ
  • 3
    ㄷ ㄴ ㄱ ㄹ
  • 4
    ㄷ ㄹ ㄴ ㄱ

3. 트랜잭션이 정상적으로 완료(commit)되거나, 중단(abort)되었을 때롤백(rollback)되어야 하는 트랜잭션의 성질은?
  • 1
    원자성(atomicity)
  • 2
    일관성(consistency)
  • 3
    격리성(isolation)
  • 4
    영속성(durability)

4. 다음의 설명과 무선 PAN 기술이 옳게 짝지어진 것은?
(가) 다양한 기기 간에 무선으로 데이터 통신을 할 수 있도록만든 기술로 에릭슨이 IBM, 노키아, 도시바와 함께개발하였으며, IEEE 802.15.1 규격으로 발표되었다.
(나) 약 10 cm 정도로 가까운 거리에서 장치 간에 양방향무선 통신을 가능하게 해주는 기술로 모바일 결제서비스에 많이 활용된다.
(다) IEEE 802.15.4 기반 PAN기술로 낮은 전력을 소모하면서 저가의 센서 네트워크 구현에 최적의 방안을제공하는 기술이다.
  • 1
    (가)Bluetooth (나)NFC (다)ZigBee
  • 2
    (가)ZigBee (나)RFID (다)Bluetooth
  • 3
    (가)NFC (나)RFID (다)ZigBee
  • 4
    (가)Bluetooth (나)ZigBee (다)RFID

5. 디스크 헤드의 위치가 55이고 0의 방향으로 이동할 때, C-SCAN기법으로 디스크 대기 큐 25, 30, 47, 50, 63, 75, 100을 처리한다면제일 마지막에 서비스 받는 트랙은?
  • 1
    50
  • 2
    63
  • 3
    75
  • 4
    100

6. 컴퓨터 시스템 구성요소 사이의 데이터 흐름과 제어 흐름에대한 설명으로 옳은 것은?
  • 1
    ⓐ와 ⓕ는 모두 제어 흐름이다.
  • 2
    ⓑ와 ⓖ는 모두 데이터 흐름이다.
  • 3
    ⓗ는 데이터 흐름, ⓓ는 제어 흐름이다.
  • 4
    ⓒ는 데이터 흐름, ⓖ는 제어 흐름이다.

7. 수식의 결과가 거짓(false)인 것은?
  • 1
    20D(16) > 524(10)
  • 2
    0.125(10)=0.011(2)
  • 3
    10(8)=1000(2)
  • 4
    0.1(10) < 0.1(2)

8. ‘인터넷 서점’에 대한 유스케이스 다이어그램에서 ‘회원등록’유스케이스를 수행하기 위해서는 ‘실명확인’ 유스케이스가 반드시선행되어야 한다면 이들의 관계는?
  • 1
    일반화(generalization) 관계
  • 2
    확장(extend) 관계
  • 3
    포함(include) 관계
  • 4
    연관(association) 관계

9. 노드 A, B, C를 가지는 이중 연결 리스트에서 노드 B를 삭제하기위한 의사코드(pseudo code)로 옳지 않은 것은? (단, 노드 B의메모리는 해제하지 않는다)
  • 1
    A->next = C; C->prev = A;
  • 2
    A->next = B->next; C->prev = B->prev;
  • 3
    B->prev->next = B->next; B->next->prev = B->prev;
  • 4
    A->next = A->next->next; A->next->next->prev = B->prev;

10. 이동 애드혹 네트워크(MANET)에 대한 설명으로 옳지 않은 것은?
  • 1
    전송 거리와 전송 대역폭에 제약을 받는다.
  • 2
    노드는 호스트 기능과 라우팅 기능을 동시에 가진다.
  • 3
    보안 및 라우팅 지원이 여러 노드 간의 협력에 의해 분산운영된다.
  • 4
    동적인 네트워크 토폴로지를 효율적으로 구성하기 위해 액세스포인트(AP)와 같은 중재자를 필요로 한다.

11. 공개키 암호화 방법을 사용하여 철수가 영희에게 메시지를 보내는것에 대한 설명으로 옳지 않은 것은?
  • 1
    공개키는 누구에게나 공개된다.
  • 2
    공개키의 위조 방지를 위해 인증기관은 인증서를 발급한다.
  • 3
    철수는 자신의 공개키를 사용하여 평문을 암호화한다.
  • 4
    영희는 자신의 개인키를 사용하여 암호문을 복호화한다.

12. 네트워크 구성 형태에 대한 설명으로 옳지 않은 것은?
  • 1
    메시(mesh)형은 각 노드가 다른 모든 노드와 점 대 점으로연결되기 때문에 네트워크 규모가 커질수록 통신 회선 수가급격하게 많아진다.
  • 2
    스타(star)형은 각 노드가 허브라는 하나의 중앙노드에 연결되기 때문에 중앙노드가 고장나면 그 네트워크 전체가 영향을받는다.
  • 3
    트리(tree)형은 고리처럼 순환형으로 구성된 형태로서 네트워크재구성이 수월하다.
  • 4
    버스(bus)형은 하나의 선형 통신 회선에 여러 개의 노드가연결되어 있는 형태이다.

13. 다음에서 설명하는 보안공격방법은?공격자는 여러 대의 좀비 컴퓨터를 분산 배치하여 가상의접속자를 만든 후 처리할 수 없을 정도로 매우 많은 양의패킷을 동시에 발생시켜 시스템을 공격한다. 공격받은컴퓨터는 사용자가 정상적으로 접속할 수 없다.
  • 1
    키로거(Key Logger)
  • 2
    DDoS(Distributed Denial of Service)
  • 3
    XSS(Cross Site Scripting)
  • 4
    스파이웨어(Spyware)

14. 논리적 데이터 모델에 대한 설명으로 옳지 않은 것은?
  • 1
    개체관계 모델은 개체와 개체 사이의 관계성을 이용하여데이터를 모델링한다.
  • 2
    관계형 모델은 논리적 데이터 모델에 해당한다.
  • 3
    SQL은 관계형 모델을 따르는 DBMS의 표준 데이터 언어이다.
  • 4
    네트워크 모델, 계층 모델은 레거시 데이터 모델로도 불린다.

15. 다음에서 설명하는 소프트웨어 개발 방법론은?
○ 애자일 방법론의 하나로 소프트웨어 개발 프로세스가문서화하는 데 지나치게 많은 시간과 노력이 소모되는단점을 보완하기 위해 개발되었다.
○ 의사소통, 단순함, 피드백, 용기, 존중의 5가지 가치에기초하여 ‘고객에게 최고의 가치를 가장 빨리’ 전달하도록 하는 방법론으로 켄트 벡이 고안하였다.
  • 1
    통합 프로세스(UP)
  • 2
    익스트림 프로그래밍
  • 3
    스크럼
  • 4
    나선형 모델

16. 다음 프로세스 집합에 대하여 라운드 로빈 CPU 스케줄링알고리즘을 사용할 때, 프로세스들의 총 대기시간은? (단, 시간0에 P1, P2, P3 순서대로 도착한 것으로 하고, 시간 할당량은4밀리초로 하며, 프로세스 간 문맥교환에 따른 오버헤드는 무시한다)
프로세스 | 버스트 시간(밀리초)
P1 | 20
P2 | 3
P3 | 4
  • 1
    16
  • 2
    18
  • 3
    20
  • 4
    24

17. 다음 C 프로그램의 출력 값은?
#include 
void funCount();
int main(void) {
int num;
for(num=0; num<2; num++)
funCount();
return 0;
}
void funCount() {
int num=0;
static int count;
printf("num = %d, count = %d\n",
++num, count++);
}
  • 1
    num = 0, count = 0num = 0, count = 1
  • 2
    num = 0, count = 0num = 1, count = 1
  • 3
    num = 1, count = 0num = 1, count = 0
  • 4
    num = 1, count = 0num = 1, count = 1

18. 페이지 크기가 2,000 byte인 페이징 시스템에서 페이지테이블이다음과 같을 때 논리주소에 대한 물리주소가 옳게 짝지어진 것은?(단, 논리주소와 물리주소는 각각 0에서 시작되고, 1 byte 단위로주소가 부여된다)
페이지번호(논리) | 프레임번호(물리)
0   |   7
1   |   3
2   |   5
3   |   0
4   |   8
  • 1
    4,300 2,300
  • 2
    3,600 4,600
  • 3
    2,500 6,500
  • 4
    900 7,900

19. HTML5의 특징에 대한 설명으로 옳지 않은 것은?
  • 1
    플러그인의 도움 없이 음악과 동영상 재생이 가능하다.
  • 2
    쌍방향 통신을 제공하여 실시간 채팅이나 온라인 게임을만들 수 있다.
  • 3
    디바이스에 접근할 수 없어서 개인정보 보호 및 보안을 철저히유지할 수 있다.
  • 4
    스마트폰의 일반 응용프로그램도 HTML5를 사용해 개발할수 있다.

20. 컴퓨터의 발전 과정에 대한 설명으로 옳지 않은 것은?
  • 1
    포트란, 코볼같은 고급 언어는 집적회로(IC)가 적용된 제3세대컴퓨터부터 사용되었다.
  • 2
    애플사는 1970년대에 개인용 컴퓨터를 출시하였다.
  • 3
    IBM PC라고 불리는 컴퓨터는 1980년대에 출시되었다.
  • 4
    1990년대에는 월드와이드웹 기술이 적용되면서 인터넷에 연결되는 컴퓨터의 사용자가 폭발적으로 증가하였다.

정보보호론


21. 컴퓨터 시스템 및 네트워크 자산에 대한 위협 중에서 기밀성침해에 해당하는 것은?
  • 1
    장비가 불능 상태가 되어 서비스가 제공되지 않음
  • 2
    통계적 방법으로 데이터 내용이 분석됨
  • 3
    새로운 파일이 허위로 만들어짐
  • 4
    메시지가 재정렬됨

22. 공개키기반구조(PKI)에서 관리나 보안상의 문제로 폐기된인증서들의 목록은?
  • 1
    Online Certificate Status Protocol
  • 2
    Secure Socket Layer
  • 3
    Certificate Revocation List
  • 4
    Certification Authority

23. AES 알고리즘의 블록크기와 키길이에 대한 설명으로 옳은 것은?
  • 1
    블록크기는 64비트이고 키길이는 56비트이다.
  • 2
    블록크기는 128비트이고 키길이는 56비트이다.
  • 3
    블록크기는 64비트이고 키길이는 128/192/256비트이다.
  • 4
    블록크기는 128비트이고 키길이는 128/192/256비트이다.

24. 우리나라 국가 표준으로 지정되었으며 경량 환경 및 하드웨어구현에서의 효율성 향상을 위해 개발된 128비트 블록암호알고리즘은?
  • 1
    IDEA
  • 2
    3DES
  • 3
    HMAC
  • 4
    ARIA

25. ‘정보시스템과 네트워크의 보호를 위한 OECD 가이드라인’ (2002)에서 제시한 원리(principle) 중 “참여자들은 정보시스템과 네트워크보안의 필요성과 그 안전성을 향상하기 위하여 할 수 있는사항을 알고 있어야 한다.”에 해당하는 것은?
  • 1
    인식(Awareness)
  • 2
    책임(Responsibility)
  • 3
    윤리(Ethics)
  • 4
    재평가(Reassessment)

26. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 정보통신서비스 제공자등이 이용자 개인정보의 국외 이전을 위한 동의절차에서 이용자에게 고지해야 할 사항에 해당하지 않는 것은?
  • 1
    이전되는 개인정보 항목
  • 2
    개인정보가 이전되는 국가, 이전일시 및 이전방법
  • 3
    개인정보를 이전받는 자의 개인정보 이용 목적 및 보유․이용기간
  • 4
    개인정보를 이전하는 자의 성명(법인인 경우는 명칭 및 정보관리책임자의 연락처)

27. IPSec에서 두 컴퓨터 간의 보안 연결 설정을 위해 사용되는 것은?
  • 1
    Authentication Header
  • 2
    Encapsulating Security Payload
  • 3
    Internet Key Exchange
  • 4
    Extensible Authentication Protocol

28. 다음 설명에 해당하는 것은?PC나 스마트폰을 해킹하여 특정 프로그램이나 기기 자체를사용하지 못하도록 하는 악성코드로서 인터넷 사용자의컴퓨터에 설치되어 내부 문서나 스프레드시트, 이미지 파일등을 암호화하여 열지 못하도록 만든 후 돈을 보내주면해독용 열쇠 프로그램을 전송해 준다며 금품을 요구한다.
  • 1
    Web Shell
  • 2
    Ransomware
  • 3
    Honeypot
  • 4
    Stuxnet

29. 개인정보 보호법 시행령 상 개인정보처리자가 하여야 하는안전성 확보 조치에 해당하지 않는 것은?
  • 1
    개인정보의 안전한 처리를 위한 내부 관리계획의 수립․시행
  • 2
    개인정보가 정보주체의 요구를 받아 삭제되더라도 이를 복구또는 재생할 수 있는 내부 방안 마련
  • 3
    개인정보를 안전하게 저장․전송할 수 있는 암호화 기술의적용 또는 이에 상응하는 조치
  • 4
    개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관및 위조․변조 방지를 위한 조치

30. 공개키 암호시스템에 대한 설명 중 ㉠~㉢에 들어갈 말로 옳게 짝지어진 것은?
○ ( ㉠ )의 안전성은 유한체의 이산대수 계산의 어려움에
기반을 둔다.
○ ( ㉡ )의 안전성은 타원곡선군의 이산대수 계산의 어려움에 기반을 둔다.
○ ( ㉢ )의 안전성은 소인수분해의 어려움에 기반을 둔다.
  • 1
    ㉠ElGamal 암호시스템 ㉡DSS ㉢RSA 암호시스템
  • 2
    ㉠Knapsack 암호시스템 ㉡ECC ㉢RSA 암호시스템
  • 3
    ㉠Knapsack 암호시스템 ㉡DSS ㉢Rabin 암호시스템
  • 4
    ㉠ElGamal 암호시스템 ㉡ECC ㉢Rabin 암호시스템

31. 가상사설망에서 사용되는 프로토콜이 아닌 것은?
  • 1
    L2F
  • 2
    PPTP
  • 3
    TFTP
  • 4
    L2TP

32. 메모리 영역에 비정상적인 데이터나 비트를 채워 시스템의정상적인 동작을 방해하는 공격 방식은?
  • 1
    Spoofing
  • 2
    Buffer overflow
  • 3
    Sniffing
  • 4
    Scanning

33. 시스템과 관련한 보안기능 중 적절한 권한을 가진 사용자를식별하기 위한 인증 관리로 옳은 것은?
  • 1
    세션 관리
  • 2
    로그 관리
  • 3
    취약점 관리
  • 4
    계정 관리

34. 무선랜을 보호하기 위한 기술이 아닌 것은?
  • 1
    WiFi Protected Access Enterprise
  • 2
    WiFi Rogue Access Points
  • 3
    WiFi Protected Access
  • 4
    Wired Equivalent Privacy

35. 다음 정보통신 관계 법률의 목적에 대한 설명으로 옳지 않은 것은?
  • 1
    정보통신기반 보호법 은 전자적 침해행위에 대비하여주요정보통신기반시설의 보호에 관한 대책을 수립․시행함으로써 동 시설을 안정적으로 운영하도록 하여 국가의 안전과국민 생활의 안정을 보장하는 것을 목적으로 한다.
  • 2
    전자서명법 은 전자문서의 안전성과 신뢰성을 확보하고그 이용을 활성화하기 위하여 전자서명에 관한 기본적인사항을 정함으로써 국가사회의 정보화를 촉진하고 국민생활의편익을 증진함을 목적으로 한다.
  • 3
    통신비밀보호법 은 통신 및 대화의 비밀과 자유에 대한 제한은그 대상을 한정하고 엄격한 법적절차를 거치도록 함으로써통신비밀을 보호하고 통신의 자유를 신장함을 목적으로 한다.
  • 4
    정보통신산업 진흥법 은 정보통신망의 이용을 촉진하고정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러정보통신망을 건전하고 안전하게 이용할 수 있는 환경을조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을목적으로 한다.

36. 위험분석 및 평가방법론 중 성격이 다른 것은?
  • 1
    확률 분포법
  • 2
    시나리오법
  • 3
    순위결정법
  • 4
    델파이법

37. 보안 침해 사고에 대한 설명으로 옳은 것은?
  • 1
    크라임웨어는 온라인상에서 해당 소프트웨어를 실행하는사용자가 알지 못하게 불법적인 행동 및 동작을 하도록만들어진 프로그램을 말한다.
  • 2
    스니핑은 적극적 공격으로 백도어 등의 프로그램을 사용하여네트워크상의 남의 패킷 정보를 도청하는 해킹 유형의 하나이다.
  • 3
    파밍은 정상적으로 사용자들이 접속하는 도메인 이름과 철자가유사한 도메인 이름을 사용하여 위장 홈페이지를 만든 뒤사용자로 하여금 위장된 사이트로 접속하도록 한 후 개인정보를 빼내는 공격 기법이다.
  • 4
    피싱은 해당 사이트가 공식적으로 운영하고 있던 도메인자체를 탈취하는 공격 기법이다.

38. 다음 설명에 해당하는 것은?
○ 응용 프로그램이 실행될 때 일종의 가상머신 안에서실행되는 것처럼 원래의 운영체제와 완전히 독립되어실행되는 형태를 말한다.
○ 컴퓨터 메모리에서 애플리케이션 호스트 시스템에 해를끼치지 않고 작동하는 것이 허락된 보호받는 제한구역을 가리킨다.
  • 1
    Whitebox
  • 2
    Sandbox
  • 3
    Middlebox
  • 4
    Bluebox

39. 각 주체가 각 객체에 접근할 때마다 관리자에 의해 사전에 규정된규칙과 비교하여 그 규칙을 만족하는 주체에게만 접근 권한을부여하는 기법은?
  • 1
    Mandatory Access Control
  • 2
    Discretionary Access Control
  • 3
    Role Based Access Control
  • 4
    Reference Monitor

40. 임의로 발생시킨 데이터를 프로그램의 입력으로 사용하여소프트웨어의 안전성 및 취약성 등을 검사하는 방법은?
  • 1
    Reverse Engineering
  • 2
    Canonicalization
  • 3
    Fuzzing
  • 4
    Software Prototyping

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
부동산 세금, 수수료, 대출한도 등 자동 계산기 http://부동산계산기.com/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판