9급 전산직(전산개발)

1804

컴퓨터일반


1. 유닉스 운영체제에 대한 설명으로 옳지 않은 것은?
  • 1
    계층적 파일시스템과 다중 사용자를 지원하는 운영체제이다.
  • 2
    BSD 유닉스의 모든 코드는 어셈블리 언어로 작성되었다.
  • 3
    CPU 이용률을 높일 수 있는 다중 프로그래밍 기법을 사용한다.
  • 4
    사용자 프로그램은 시스템 호출을 통해 커널 기능을 사용할수 있다.

2. 다음에서 설명하는 해킹 공격 방법은?공격자는 사용자의 합법적 도메인을 탈취하거나 도메인네임 시스템(DNS) 또는 프락시 서버의 주소를 변조하여,사용자가 진짜 사이트로 오인하여 접속하도록 유도한 후개인정보를 훔친다.
  • 1
    스니핑(Sniffing)
  • 2
    파밍(Pharming)
  • 3
    트로이 목마(Trojan Horse)
  • 4
    하이재킹(Hijacking)

3. 다음 SQL 명령어에서 DDL(Data Definition Language) 명령어만을모두 고른 것은?
ㄱ. ALTER
ㄴ. DROP
ㄷ. INSERT
ㄹ. UPDATE
  • 1
    ㄱ, ㄴ
  • 2
    ㄴ, ㄷ
  • 3
    ㄴ, ㄹ
  • 4
    ㄷ, ㄹ

4. 다음 수식에서 이진수 Y의 값은?(단, 수식의 모든 수는 8 비트이진수이고 1의 보수로 표현된다)
11110100(2) + Y = 11011111(2)
  • 1
    11101001(2)
  • 2
    11101010(2)
  • 3
    11101011(2)
  • 4
    11101100(2)

5. 다음 진리표를 만족하는 부울 함수로 옳은 것은? (단, ․은 AND,⊕는 XOR, ⊙는 XNOR 연산을 의미한다)
입력 출력
A B C Y
0 0 0 1
0 0 1 0
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 0
  • 1
    Y = A․B⊕C
  • 2
    Y = A⊕B⊙C
  • 3
    Y = A⊕B⊕C
  • 4
    Y = A⊙B⊙C

6. 스레싱(Thrashing)에 대한 설명으로 옳지 않은 것은?
  • 1
    프로세스의 작업 집합(Working Set)이 새로운 작업 집합으로전이 시 페이지 부재율이 높아질 수 있다.
  • 2
    작업 집합 기법과 페이지 부재 빈도(Page Fault Frequency)기법은 한 프로세스를 중단(Suspend)시킴으로써 다른프로세스들의 스레싱을 감소시킬 수 있다.
  • 3
    각 프로세스에 설정된 작업 집합 크기와 페이지 프레임 수가매우 큰경우 다중 프로그래밍 정도(Degree of Multiprogramming)를증가시킨다.
  • 4
    페이지 부재 빈도 기법은 프로세스의 할당받은 현재 페이지프레임 수가 설정한 페이지 부재율의 하한보다 낮아지면보유한 프레임 수를 감소시킨다.

7. 인공신경망에 대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 단층 퍼셉트론은 배타적 합(Exclusive-OR) 연산자를학습할 수 있다.
ㄴ. 다층 신경망은 입력 층, 출력 층, 하나 이상의 은닉층들로 구성된다.
ㄷ. 뉴런 간 연결 가중치(Connection Weight)를 조정하여학습한다.
ㄹ. 생물학적 뉴런 망을 모델링한 방식이다.
  • 1
    ㄱ, ㄴ, ㄷ
  • 2
    ㄱ, ㄴ, ㄹ
  • 3
    ㄱ, ㄷ, ㄹ
  • 4
    ㄴ, ㄷ, ㄹ

8. 네트워크 기술에 대한 설명으로 옳지 않은 것은?
  • 1
    IPv6는 인터넷 주소 크기가 128비트이고 호스트 자동 설정기능을제공한다.
  • 2
    광대역통합망은 응용 서비스별로 약속된 서비스 레벨 보증(Service Level Agreement) 품질 수준을 보장해줄 수 있다.
  • 3
    모바일 와이맥스(WiMAX)는 휴대형 단말기를 이용해 고속인터넷 접속 서비스를 제공하는 무선망 기술이다.
  • 4
    SMTP(Simple Mail Transfer Protocol)는 사용자 인터페이스구성방법을 지정하는 전송 계층 프로토콜이다.

9. 다음 Java 프로그램의 출력 값은?
class Super {
	Super() {
		System.out.print('A');
	}
	Super(char x) {
		System.out.print(x);
	}
}
class Sub extends Super {
	Sub() {
		super();
		System.out.print('B');
	}
	Sub(char x) {
		this();
		System.out.print(x);
	}
}
public class Test {
	public static void main(String[] args) {
		Super s1 = new Super('C');
		Super s2 = new Sub('D');
	}
}
  • 1
    ABCD
  • 2
    ACBD
  • 3
    CABD
  • 4
    CBAD

10. 개발자가 사용해야 하는 서브시스템의 가장 앞쪽에 위치하면서서브시스템에 있는 객체들을 사용할 수 있도록 인터페이스 역할을하는 디자인 패턴은?
  • 1
    Facade 패턴
  • 2
    Strategy 패턴
  • 3
    Adapter 패턴
  • 4
    Singleton 패턴

11. 소프트웨어 모듈 평가 기준으로 판단할 때, 다음 4명 중 가장 좋게설계한 사람과 가장 좋지 않게 설계한 사람을 순서대로 바르게나열한 것은?
○ 철수: 절차적 응집도+공통 결합도
○ 영희: 우연적 응집도+내용 결합도
○ 동수: 기능적 응집도+자료 결합도
○ 민희: 논리적 응집도+스탬프 결합도
  • 1
    철수, 영희
  • 2
    철수, 민희
  • 3
    동수, 영희
  • 4
    동수, 민희

12. 자료구조에 대한 설명으로 옳지 않은 것은?
  • 1
    데크는 삽입과 삭제를 한쪽 끝에서만 수행한다.
  • 2
    연결리스트로 구현된 스택은 그 크기가 가변적이다.
  • 3
    배열로 구현된 스택은 구현이 간단하지만 그 크기가 고정적이다.
  • 4
    원형연결리스트는 한 노드에서 다른 모든 노드로 접근이가능하다.

13. IPv4가 제공하는 기능만을 모두 고른 것은?
ㄱ. 혼잡제어
ㄴ. 인터넷 주소지정과 라우팅
ㄷ. 신뢰성 있는 전달 서비스
ㄹ. 패킷 단편화와 재조립
  • 1
    ㄱ, ㄴ
  • 2
    ㄴ, ㄷ
  • 3
    ㄴ, ㄹ
  • 4
    ㄷ, ㄹ

14. 결정 명령문 내의 각 조건식이 참, 거짓을 한 번 이상 갖도록조합하여 테스트 케이스를 설계하는 방법은?
  • 1
    문장 검증 기준(Statement Coverage)
  • 2
    조건 검증 기준(Condition Coverage)
  • 3
    분기 검증 기준(Branch Coverage)
  • 4
    다중 조건 검증 기준(Multiple Condition Coverage)

15. 가상 머신(Virtual Machine)에 대한 설명으로 옳지 않은 것은?
  • 1
    단일 컴퓨터에서 가상화를 사용하여 다수의 게스트 운영체제를실행할 수 있다.
  • 2
    가상 머신은 사용자에게 다른 가상 머신의 동작에 간섭을 주지않는 격리된 실행환경을 제공한다.
  • 3
    가상 머신 모니터(Virtual Machine Monitor)를 사용하여가상화하는 경우 반드시 호스트 운영체제가 필요하다.
  • 4
    자바 가상 머신은 자바 바이트 코드가 다양한 운영체제 상에서수행될 수 있도록 한다.

16. IEEE 802.11 무선 랜에 대한 설명으로 옳은 것은?
  • 1
    IEEE 802.11a는 5GHz 대역에서 5.5Mbps의 전송률을 제공한다.
  • 2
    IEEE 802.11b는 직교 주파수 분할 다중화(OFDM) 방식을사용하여 최대 22Mbps의 전송률을 제공한다.
  • 3
    IEEE 802.11g는 5 GHz 대역에서 직접 순서 확산 대역(DSSS)방식을 사용한다.
  • 4
    IEEE 802.11n은 다중입력 다중출력(MIMO) 안테나 기술을사용한다.

17. 데이터베이스의 동시성 제어에 대한 설명으로 옳지 않은 것은?(단, T1, T2, T3는 트랜잭션이고, A는 데이터 항목이다)
  • 1
    다중버전 동시성 제어 기법은 한 데이터 항목이 변경될 때그 항목의 이전 값을 보존한다.
  • 2
    T1이 A에 배타 로크를 요청할 때, 현재 T2가 A에 대한 공유로크를 보유하고 있고 T3가 A에 공유 로크를 동시에 요청한다면, 트랜잭션 기아 회피기법이 없는 경우 A에 대한 로크를T3가 T1보다 먼저 보유한다.
  • 3
    로크 전환이 가능한 상태에서 T1이 A에 대한 배타 로크를요청할 때, 현재 T1이 A에 대한 공유 로크를 보유하고 있는유일한 트랜잭션인 경우 T1은 A에 대한 로크를 배타 로크로상승할 수 있다.
  • 4
    2단계 로킹 프로토콜에서 각 트랜잭션이 정상적으로 커밋될때까지 자신이 가진 모든 배타적 로크들을 해제하지 않는다면모든 교착상태를 방지할 수 있다.

18. 파일구조에 대한 설명으로 옳지 않은 것은?
  • 1
    VSAM은 B+ 트리 인덱스 구조를 사용한다.
  • 2
    히프 파일은 레코드들을 키 순서와 관계없이 저장할 수 있다.
  • 3
    ISAM은 레코드 삽입을 위한 별도의 오버플로우 영역을필요로 하지 않는다.
  • 4
    순차 파일에서 일부 레코드들이 키 순서와 다르게 저장된 경우,파일 재구성 과정을 통해 키 순서대로 저장될 수 있다.

19. 다음 C 프로그램의 출력 값은?
#include 
int a = 10;
int b = 20;
int c = 30;
void func(void)
{
	static int a = 100;
	int b = 200;
	a++;
	b++;
	c = a;
}
int main(void)
{
	func();
	func();
	printf("a = %d, b = %d, c = %d\n", a, b, c);
	return 0;
}
  • 1
    a = 10, b = 20, c = 30
  • 2
    a = 10, b = 20, c = 102
  • 3
    a = 101, b = 201, c = 101
  • 4
    a = 102, b = 202, c = 102

20. 해싱(Hashing)에 대한 설명으로 옳지 않은 것은?
  • 1
    서로 다른 탐색키가 해시 함수를 통해 동일한 해시 주소로사상될 수 있다.
  • 2
    충돌(Collision)이 발생하지 않는 해시 함수를 사용한다면해싱의 탐색 시간 복잡도는 O(1)이다.
  • 3
    선형 조사법(Linear Probing)은 연결리스트(Linked List)를사용하여 오버플로우 문제를 해결한다.
  • 4
    폴딩함수(Folding Function)는 탐색키를 여러 부분으로 나누어이들을 더하거나 배타적 논리합을 하여 해시 주소를 얻는다.

정보보호론


21. 전자우편 보안 기술이 목표로 하는 보안 특성이 아닌 것은?
  • 1
    익명성
  • 2
    기밀성
  • 3
    인증성
  • 4
    무결성

22. 프로그램이나 손상된 시스템에 허가되지 않는 접근을 할 수있도록 정상적인 보안 절차를 우회하는 악성 소프트웨어는?
  • 1
    다운로더(downloader)
  • 2
    키 로거(key logger)
  • 3
    봇(bot)
  • 4
    백도어(backdoor)

23. 프로그램을 감염시킬 때마다 자신의 형태뿐만 아니라 행동패턴까지 변화를 시도하기도 하는 유형의 바이러스는?
  • 1
    암호화된(encrypted) 바이러스
  • 2
    매크로(macro) 바이러스
  • 3
    스텔스(stealth) 바이러스
  • 4
    메타모픽(metamorphic) 바이러스

24. 증거의 수집 및 분석을 위한 디지털 포렌식의 원칙에 대한 설명으로옳지 않은 것은?
  • 1
    정당성의 원칙-증거 수집의 절차가 적법해야 한다.
  • 2
    연계 보관성의 원칙-획득한 증거물은 변조가 불가능한매체에 저장해야 한다.
  • 3
    신속성의 원칙-휘발성 정보 수집을 위해 신속히 진행해야 한다.
  • 4
    재현의 원칙-동일한 조건에서 현장 검증을 실시하면 피해당시와 동일한 결과가 나와야 한다.

25. 웹 애플리케이션의 대표적인 보안 위협의 하나인 인젝션 공격에대한 대비책으로 옳지 않은 것은?
  • 1
    보안 프로토콜 및 암호 키 사용 여부 확인
  • 2
    매개변수화된 인터페이스를 제공하는 안전한 API 사용
  • 3
    입력 값에 대한 적극적인 유효성 검증
  • 4
    인터프리터에 대한 특수 문자 필터링 처리

26. 개인정보 보호법 상의 개인정보의 수집․이용 및 수집 제한에대한 설명으로 옳지 않은 것은?
  • 1
    개인정보처리자는 정보주체의 동의를 받은 경우에는 개인정보를수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다.
  • 2
    개인정보처리자는 개인정보 보호법 에 따라 개인정보를수집하는 경우에는 그 목적에 필요한 최소한의 개인정보를수집하여야 한다. 이 경우 최소한의 개인정보 수집이라는입증책임은 개인정보처리자가 부담한다.
  • 3
    개인정보처리자는 정보주체의 동의를 받아 개인정보를 수집하는경우 필요한 최소한의 정보 외의 개인정보 수집에는 동의하지아니할 수 있다는 사실을 구체적으로 알리고 개인정보를수집하여야 한다.
  • 4
    개인정보처리자는 정보주체가 필요한 최소한의 정보 외의개인정보 수집에 동의하지 아니하는 경우 정보주체에게 재화또는 서비스의 제공을 거부할 수 있다.

27. [보기 1]은 리눅스에서 일반 사용자(hello)가 ‘ls –al’을 수행한결과의 일부분이다. [보기 2]의 설명에서 옳은 것만을 모두고른 것은?
[보기 1]
-rwxr-xr-x 1 hello world 4096 Nov 21 15:12 abc.txt
    ⓐ                ⓑ
[보기 2] ㄱ. ⓐ는 파일의 소유자, 그룹, 이외 사용자 모두가 파일을 읽고 실행할 수 있지만, 파일의 소유자만이 파일을 수정할 수 있음을 나타낸다. ㄴ. ⓑ가 모든 사용자(파일 소유자, 그룹, 이외 사용자)에게 읽기, 쓰기, 실행 권한을 부여하려면 ‘chmod 777 abc.txt’의 명령을 입력하면 된다. ㄷ. ⓑ가 해당 파일의 소유자를 root로 변경하려면 ‘chown root abc.txt’의 명령을 입력하면 된다.
  • 1
  • 2
    ㄱ, ㄴ
  • 3
    ㄴ, ㄷ
  • 4
    ㄱ, ㄴ, ㄷ

28. 다음은 CC(Common Criteria)의 7가지 보증 등급 중 하나에 대한설명이다. 시스템이 체계적으로 설계되고, 테스트되고, 재검토되도록(methodically designed, tested and reviewed) 요구하는 것은?
낮은 수준과 높은 수준의 설계 명세를 요구한다. 인터페이스명세가 완벽할 것을 요구한다. 제품의 보안을 명시적으로정의한 추상화 모델을 요구한다. 독립적인 취약점 분석을요구한다. 개발자 또는 사용자가 일반적인 TOE의 중간수준부터 높은 수준까지의 독립적으로 보증된 보안을 요구하는 곳에 적용 가능하다. 또한 추가적인 보안 관련 비용을감수할 수 있는 곳에 적용 가능하다.
  • 1
    EAL 2
  • 2
    EAL 3
  • 3
    EAL 4
  • 4
    EAL 5

29. 다음에 설명한 Diffie-Hellman 키 교환 프로토콜의 동작 과정에서공격자가 알지 못하도록 반드시 비밀로 유지해야 할 정보만을모두 고른 것은?
소수 p와 p의 원시근 g에 대하여, 사용자 A는 p보다 작은양수 a를 선택하고, x = ga mod p를 계산하여 x를 B에게전달한다. 마찬가지로 사용자 B는 p보다 작은 양수 b를선택하고, y = gb mod p를 계산하여 y를 A에게 전달한다.그러면 A와 B는 gab mod p를 공유하게 된다.
  • 1
    a, b
  • 2
    p, g, a, b
  • 3
    a, b, gab mod p
  • 4
    p, g, a, b, gab mod p

30. IEEE 802.11i에 대한 설명으로 옳지 않은 것은?
  • 1
    단말과 AP(Access Point) 간의 쌍별(pairwise) 키와 멀티캐스팅을위한 그룹 키가 정의되어 있다.
  • 2
    전송되는 데이터를 보호하기 위해 TKIP(Temporal Key IntegrityProtocol)와 CCMP(Counter Mode with Cipher Block ChainingMAC Protocol) 방식을 지원한다.
  • 3
    서로 다른 유무선랜 영역에 속한 단말들의 종단간(end-to-end)보안 기법에 해당한다.
  • 4
    802.1X 표준에서 정의된 방법을 이용하여 무선 단말과 인증서버 간의 상호 인증을 할 수 있다.

31. SSL(Secure Socket Layer)에서 메시지에 대한 기밀성을 제공하기위해 사용되는 것은?
  • 1
    MAC(Message Authentication Code)
  • 2
    대칭키 암호 알고리즘
  • 3
    해시 함수
  • 4
    전자서명

32. 메시지 인증에 사용되는 해시 함수의 요건으로 옳지 않은 것은?
  • 1
    임의 크기의 메시지에 적용될 수 있어야 한다.
  • 2
    해시를 생성하는 계산이 비교적 쉬워야 한다.
  • 3
    다양한 길이의 출력을 생성할 수 있어야 한다.
  • 4
    하드웨어 및 소프트웨어에 모두 실용적이어야 한다.

33. 사용자 A가 사용자 B에게 보낼 메시지 M을 공개키 기반의 전자서명을 적용하여 메시지의 무결성을 검증하도록 하였다. A가 보낸서명이 포함된 전송 메시지를 다음 표기법에 따라 바르게 표현한 것은?PUx: X의 공개키PRx: X의 개인키E(K,M): 메시지 M을 키 K로 암호화H(M): 메시지 M의 해시||: 두 메시지의 연결
  • 1
    E(PUB, M)
  • 2
    E(PRA, M)
  • 3
    M || E(PUB, H(M))
  • 4
    M || E(PRA, H(M))

34. 대칭키 블록 암호 알고리즘의 운영 모드 중에서 한 평문 블록의오류가 다른 평문 블록의 암호 결과에 영향을 미치는 오류 전이(error propagation)가 발생하지 않는 모드만을 묶은 것은?(단, ECB: Electronic Code Book, CBC: Cipher Block Chaining,CFB: Cipher Feedback, OFB: Output Feedback)
  • 1
    CFB, OFB
  • 2
    ECB, OFB
  • 3
    CBC, CFB
  • 4
    ECB, CBC

35. 유닉스/리눅스 시스템의 로그 파일에 기록되는 정보에 대한설명으로 옳지 않은 것은?
  • 1
    utmp-로그인, 로그아웃 등 현재 시스템 사용자의 계정 정보
  • 2
    loginlog-성공한 로그인에 대한 내용
  • 3
    pacct-시스템에 로그인한 모든 사용자가 수행한 프로그램 정보
  • 4
    btmp-실패한 로그인 시도

36. 개인정보 보호법 상 개인정보처리자가 개인정보가 유출되었음을알게 되었을 때에 지체 없이 해당 정보주체에게 알려야 할 사항에해당하지 않는 것은?
  • 1
    유출된 개인정보의 항목
  • 2
    유출된 시점과 그 경위
  • 3
    조치 결과를 행정안전부장관 또는 대통령령으로 정하는전문기관에 신고한 사실
  • 4
    정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는담당부서 및 연락처

37. 인증서를 발행하는 인증기관, 인증서를 보관하고 있는 저장소,공개키를 등록하거나 등록된 키를 다운받는 사용자로 구성되는PKI(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?
  • 1
    인증기관이 사용자의 키 쌍을 생성할 경우, 인증기관은 사용자의개인키를 사용자에게 안전하게 보내는 일을 할 필요가 있다.
  • 2
    사용자의 공개키에 대해 인증기관이 전자서명을 해서 인증서를생성한다.
  • 3
    사용자의 인증서 폐기 요청에 대하여 인증기관은 해당 인증서를저장소에서 삭제함으로써 인증서의 폐기 처리를 완료한다.
  • 4
    한 인증기관의 공개키를 다른 인증기관이 검증하는 일이발생할 수 있다.

38. 암호학적으로 안전한 의사(pseudo) 난수 생성기에 대한 설명으로옳은 것은?
  • 1
    생성된 수열의 비트는 정규분포를 따라야 한다.
  • 2
    생성된 수열의 어느 부분 수열도 다른 부분 수열로부터 추정될수 없어야 한다.
  • 3
    시드(seed)라고 불리는 입력 값은 외부에 알려져도 무방하다.
  • 4
    비결정적(non-deterministic) 알고리즘을 사용하여 재현 불가능한수열을 생성해야 한다.

39. 사용자 워크스테이션의 클라이언트, 인증서버(AS), 티켓발행서버(TGS), 응용서버로 구성되는 Kerberos에 대한 설명으로 옳은것은? (단, Kerberos 버전 4를 기준으로 한다)
  • 1
    클라이언트는 AS에게 사용자의 ID와 패스워드를 평문으로보내어 인증을 요청한다.
  • 2
    AS는 클라이언트가 TGS에 접속하는 데 필요한 세션키와TGS에 제시할 티켓을 암호화하여 반송한다.
  • 3
    클라이언트가 응용서버에 접속하기 전에 TGS를 통해 발급받은 티켓은 재사용될 수 없다.
  • 4
    클라이언트가 응용서버에게 제시할 티켓은 AS와 응용서버의공유 비밀키로 암호화되어 있다.

40. 생체 인식 시스템은 저장되어 있는 개인의 물리적 특성을 나타내는생체 정보 집합과 입력된 생체 정보를 비교하여 일치 정도를판단한다. 다음 그림은 사용자 본인의 생체 정보 분포와 공격자를포함한 타인의 생체 정보 분포, 그리고 본인 여부를 판정하기 위한한계치를 나타낸 것이다. 그림 및 생체 인식 응용에 대한 설명으로옳은 것만을 고른 것은?
ㄱ. 타인을 본인으로 오인하는 허위 일치의 비율(falsematch rate, false acceptance rate)이 본인을 인식하지못하고 거부하는 허위 불일치의 비율(false non-matchrate, false rejection rate)보다 크다.
ㄴ. 한계치를 우측으로 이동시키면 보안성은 강화되지만사용자 편리성은 저하된다.
ㄷ. 보안성이 높은 응용프로그램은 낮은 허위 일치 비율을요구한다.
ㄹ. 가능한 용의자를 찾는 범죄학 응용프로그램의 경우 낮은허위 일치 비율이 요구된다.
  • 1
    ㄱ, ㄷ
  • 2
    ㄱ, ㄹ
  • 3
    ㄴ, ㄷ
  • 4
    ㄴ, ㄹ

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
부동산 세금, 수수료, 대출한도 등 자동 계산기 http://부동산계산기.com/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판