9급 전산직(전산개발)

1904

컴퓨터일반


1. CPU 내부 레지스터로 옳지 않은 것은?
  • 1
    누산기(accumulator)
  • 2
    캐시 메모리(cache memory)
  • 3
    프로그램 카운터(program counter)
  • 4
    메모리 버퍼 레지스터(memory buffer register)

2. 다음 전위(prefix) 표기식의 계산 결과는?+ - 5 4 × 4 7
+ - 5 4 × 4 7
  • 1
    -19
  • 2
    7
  • 3
    28
  • 4
    29

3. 사진이나 동영상 등의 디지털 콘텐츠에 저작권자나 판매자 정보를 삽입하여 원본의 출처 정보를 제공하는 기술은?
  • 1
    디지털 사이니지
  • 2
    디지털 워터마킹
  • 3
    디지털 핑거프린팅
  • 4
    콘텐츠 필터링

4. 1K×4bit RAM 칩을 사용하여 8K×16bit 기억장치 모듈을 설계할 때 필요한 RAM 칩의 최소 개수는?
  • 1
    4개
  • 2
    8개
  • 3
    16개
  • 4
    32개

5. 프로세스와 스레드(thread)에 대한 설명으로 옳지 않은 것은?
  • 1
    하나의 스레드는 여러 프로세스에 포함될 수 있다.
  • 2
    스레드는 프로세스에서 제어를 분리한 실행단위이다.
  • 3
    스레드는 같은 프로세스에 속한 다른 스레드와 코드를 공유한다.
  • 4
    스레드는 프로그램 카운터를 독립적으로 가진다.

6. 보이스 코드 정규형(BCNF: Boyce-Codd Normal Form)을 만족하기 위한 조건에 해당하지 않는 것은?
  • 1
    조인(join) 종속성이 없어야 한다.
  • 2
    모든 속성 값이 원자 값(atomic value)을 가져야 한다.
  • 3
    이행적 함수 종속성이 없어야 한다.
  • 4
    기본 키가 아닌 속성이 기본 키에 완전 함수 종속적이어야 한다.

7. UDP(User Datagram Protocol)에 대한 설명으로 옳은 것만을 모두 고르면?
ㄱ.연결 설정이 없다.
ㄴ.오류검사에 체크섬을 사용한다.
ㄷ.출발지 포트 번호와 목적지 포트 번호를 포함한다.
ㄹ.혼잡제어 메커니즘을 이용하여 링크가 과도하게 혼잡해지는 것을 방지한다.
  • 1
    ㄱ, ㄴ
  • 2
    ㄱ, ㄷ
  • 3
    ㄱ, ㄴ, ㄷ
  • 4
    ㄴ, ㄷ, ㄹ

8. 다음 논리 회로의 출력과 동일한 것은?
  • 1
    x1+x3'
  • 2
    x1'+x3
  • 3
    x1'+x3'
  • 4
    x2'+x3'

9. 다음 Java 프로그램의 출력 결과는?
class ClassP {
	int func1(int a, int b) {
		return (a+b);
	}
	int func2(int a, int b) {
		return (a-b);
	} 
	int func3(int a, int b) {
		return (a*b);
	}
	}
	public class ClassA extends ClassP {
		int func1(int a, int b) {
		return (a%b);
	}
	double func2(double a, double b) {
		return (a*b);
	}
	int func3(int a, int b) {
		return (a/b);
	}
	public static void main(String[] args) {
		ClassP P = new ClassA();
		System.out.print(P.func1(5, 2) + ", "
		+ P.func2(5, 2) + ", " + P.func3(5, 2));
	}
}
  • 1
    1, 3, 2
  • 2
    1, 3, 2.5
  • 3
    1, 10.0, 2.5
  • 4
    7, 3, 10

10. IPv4에서 데이터 크기가 6,000 바이트인 데이터그램이 3개로 단편화(fragmentation)될 때, 단편화 오프셋(offset) 값으로 가능한 것만을 모두 고르면?
ㄱ.0 
ㄴ.500 
ㄷ.800 
ㄹ.2,000
  • 1
    ㄱ, ㄴ
  • 2
    ㄷ, ㄹ
  • 3
    ㄱ, ㄴ, ㄷ
  • 4
    ㄴ, ㄷ, ㄹ

11. Go-Back-N 프로토콜에서 6번째 프레임까지 전송한 후 4번째 프레임에서 오류가 있음을 알았을 때, 재전송 대상이 되는 프레임의 개수는?
  • 1
    1개
  • 2
    2개
  • 3
    3개
  • 4
    6개

12. 0~(64^10-1)에 해당하는 정수를 이진코드로 표현하기 위해 필요한 최소 비트 수는?
  • 1
    16비트
  • 2
    60비트
  • 3
    63비트
  • 4
    64비트

13. 의료용 심장 모니터링 시스템과 같이 정해진 짧은 시간 내에 응답해야 하는 시스템은?
  • 1
    다중프로그래밍 시스템
  • 2
    시분할 시스템
  • 3
    실시간 시스템
  • 4
    일괄 처리 시스템

14. FIFO 페이지 교체 알고리즘을 사용하는 가상메모리에서 프로세스 P가 다음과 같은 페이지 번호 순서대로 페이지에 접근할 때, 페이지 부재(page-fault) 발생 횟수는? (단, 프로세스 P가 사용하는 페이지 프레임은 총 4개이고, 빈 상태에서 시작한다)
1 2 3 4 5 2 1 1 6 7 5
  • 1
    6회
  • 2
    7회
  • 3
    8회
  • 4
    9회

15. 재배치 가능한 형태의 기계어로 된 오브젝트 코드나 라이브러리 등을 입력받아 이를 묶어 실행 가능한 로드 모듈로 만드는 번역기는?
  • 1
    링커(linker)
  • 2
    어셈블러(assembler)
  • 3
    컴파일러(compiler)
  • 4
    프리프로세서(preprocessor)

16. 이메일, ERP, CRM 등 다양한 응용 프로그램을 서비스 형태로 제공하는 클라우드 서비스는?
  • 1
    IaaS(Infrastructure as a Service)
  • 2
    NaaS(Network as a Service)
  • 3
    PaaS(Platform as a Service)
  • 4
    SaaS(Software as a Service)

17. 다음 C 프로그램의 출력 결과는?
#include 
int main() {
	char msg[50] = "Hello World!! Good Luck!";
	int i = 2, number = 0;
	while (msg[i] != '!') {
		if (msg[i] == 'a' || msg[i] == 'e' || msg[i] == 'i' || msg[i] == 'o' || msg[i] == 'u') 
		number++;
		i++; 
	}
	printf("%d", number);
	return 0;
}
  • 1
    2
  • 2
    3
  • 3
    5
  • 4
    6

18. 마이크로프로세서에 관한 설명으로 옳은 것만을 모두 고르면?
ㄱ.모든 명령어의 실행시간은 클럭 주기(clock period)보다 작다. 
ㄴ.클럭 속도는 에너지 절약이나 성능상의 이유로 일시적으로 변경할 수 있다.
ㄷ.일반적으로 RISC는 CISC에 비해 명령어 수가 적고, 명령어 형식이 단순하다.
  • 1
  • 2
    ㄱ, ㄴ
  • 3
    ㄱ, ㄷ
  • 4
    ㄴ, ㄷ

19. 소프트웨어 규모를 예측하기 위한 기능점수(function point)를 산정할 때 고려하지 않는 것은?
  • 1
    내부논리파일(Internal Logical File)
  • 2
    외부입력(External Input)
  • 3
    외부조회(External inQuiry)
  • 4
    원시 코드 라인 수(Line Of Code)

20. LTE(Long-Term Evolution) 표준에 대한 설명으로 옳은 것만을 모두 고르면?
ㄱ.다중입력 다중출력(MIMO) 안테나 기술을 사용한다. 
ㄴ.4G 무선기술로서 IEEE 802.16 표준으로도 불린다.
ㄷ.음성 및 데이터 네트워크를 통합한 All-IP 네트워크 구조이다.
ㄹ.다운스트림에 주파수 분할 멀티플렉싱과 시간 분할 멀티플렉싱을 결합한 방식을 사용한다.
  • 1
    ㄱ, ㄷ
  • 2
    ㄴ, ㄹ
  • 3
    ㄱ, ㄴ, ㄷ
  • 4
    ㄱ, ㄷ, ㄹ

정보보호론


21. 쿠키(Cookie)에 대한 설명으로 옳지 않은 것은?
  • 1
    쿠키는 웹사이트를 편리하게 이용하기 위한 목적으로 만들어졌으며, 많은 웹사이트가 쿠키를 이용하여 사용자의 정보를 수집하고 있다.
  • 2
    쿠키는 실행파일로서 스스로 디렉터리를 읽거나 파일을 지우는 기능을 수행한다.
  • 3
    쿠키에 포함되는 내용은 웹 응용프로그램 개발자가 정할 수 있다.
  • 4
    쿠키 저장 시 타인이 임의로 쿠키를 읽어 들일 수 없도록 도메인과 경로 지정에 유의해야 한다.

22. 악성프로그램에 대한 설명으로 옳지 않은 것은?
  • 1
    Bot-인간의 행동을 흉내 내는 프로그램으로 DDoS 공격을 수행한다.
  • 2
    Spyware-사용자 동의 없이 설치되어 정보를 수집하고 전송하는 악성 소프트웨어로서 금융정보, 신상정보, 암호 등을 비롯한 각종 정보를 수집한다.
  • 3
    Netbus-소프트웨어를 실행하거나 설치 후 자동적으로 광고를 표시하는 프로그램이다.
  • 4
    Keylogging-사용자가 키보드로 PC에 입력하는 내용을 몰래 가로채 기록하는 행위이다.

23. 정보보호 서비스에 대한 설명으로 옳지 않은 것은?
  • 1
    Authentication-정보교환에 의해 실체의 식별을 확실하게 하거나 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는 데 사용한다.
  • 2
    Confidentiality-온오프라인 환경에서 인가되지 않은 상대방에게 저장 및 전송되는 중요정보의 노출을 방지한다.
  • 3
    Integrity-네트워크를 통하여 송수신되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호한다.
  • 4
    Availability-행위나 이벤트의 발생을 증명하여 나중에 행위나 이벤트를 부인할 수 없도록 한다.

24. 다음에서 설명하는 스캔방법은?
공격자가 모든 플래그가 세트되지 않은 TCP 패킷을 보내고, 대상 호스트는 해당 포트가 닫혀 있을 경우 RST 패킷을 보내고, 열려 있을 경우 응답을 하지 않는다.
  • 1
    TCP Half Open 스캔
  • 2
    NULL 스캔
  • 3
    FIN 패킷을 이용한 스캔
  • 4
    시간차를 이용한 스캔

25. SSL(Secure Socket Layer) 프로토콜에 대한 설명으로 옳지 않은 것은?
  • 1
    ChangeCipherSpec-Handshake 프로토콜에 의해 협상된 암호규격과 암호키를 이용하여 추후의 레코드 계층의 메시지를 보호할 것을 지시한다.
  • 2
    Handshake-서버와 클라이언트 간 상호인증 기능을 수행하고, 암호화 알고리즘과 이에 따른 키 교환 시 사용된다.
  • 3
    Alert-내부적 및 외부적 보안 연관을 생성하기 위해 설계된 프로토콜이며, Peer가 IP 패킷을 송신할 필요가 있을 때, 트래픽의 유형에 해당하는 SA가 있는지를 알아보기 위해 보안 정책 데이터베이스를 조회한다.
  • 4
    Record-상위계층으로부터(Handshake 프로토콜, ChangeCipherSpec 프로토콜, Alert 프로토콜 또는 응용층) 수신하는 메시지를 전달하며 메시지는 단편화되거나 선택적으로 압축된다.

26. 블록체인에 대한 설명으로 옳지 않은 것은?
  • 1
    금융 분야에만 국한되지 않고 분산원장으로 각 분야에 응용할 수 있다.
  • 2
    블록체인의 한 블록에는 앞의 블록에 대한 정보가 포함되어 있다.
  • 3
    앞 블록의 내용을 변경하면 뒤에 이어지는 블록은 변경할 필요가 없다.
  • 4
    하나의 블록은 트랜잭션의 집합과 헤더(header)로 이루어져 있다.

27. 다음의 결과에 대한 명령어로 옳은 것은?
Thu Feb 7 20:33:56 2019 1 198.188.2.2 861486 /tmp/12-67-ftp1.bmp b _ o r freeexam ftp 0 * c 861486 0
  • 1
    cat /var/adm/messages
  • 2
    cat /var/log/xferlog
  • 3
    cat /var/adm/loginlog
  • 4
    cat /etc/security/audit_event

28. 다음 설명에 해당하는 DoS 공격을 옳게 나열한 것은?
ㄱ.공격자가 공격대상의 IP 주소로 위장하여 중계 네트워크에 다량의 ICMP Echo Request 패킷을 전송하며, 중계 네트워크에 있는 모든 호스트는 많은 양의 ICMP Echo Reply 패킷을 공격 대상으로 전송하여 목표시스템을 다운시키는 공격
ㄴ.공격자가 송신자 IP 주소를 존재하지 않거나 다른 시스템의 IP 주소로 위장하여 목적 시스템으로 SYN 패킷을 연속해서 보내는 공격
ㄷ.송신자 IP 주소와 수신자 IP 주소, 송신자 포트와 수신자 포트가 동일하게 조작된 SYN 패킷을 공격 대상에 전송하는 공격
  • 1
    Smurf Attack / Land Attack / SYN Flooding Attack
  • 2
    Smurf Attack / SYN Flooding Attack / Land Attack
  • 3
    SYN Flooding Attack / Smurf Attack / Land Attack
  • 4
    Land Attack / Smurf Attack / SYN Flooding Attack

29. 무선 LAN 보안에 대한 설명으로 옳지 않은 것은?
  • 1
    WPA2는 RC4 알고리즘을 암호화에 사용하고, 고정 암호키를 사용한다.
  • 2
    WPA는 EAP 인증 프로토콜(802.1x)과 WPA-PSK를 사용한다.
  • 3
    WEP는 64비트 WEP 키가 수분 내 노출되어 보안이 매우 취약하다.
  • 4
    WPA-PSK는 WEP보다 훨씬 더 강화된 암호화 세션을 제공한다.

30. 사용자 A가 사용자 B에게 해시함수를 이용하여 인증, 전자서명, 기밀성, 무결성이 모두 보장되는 통신을 할 때 구성해야 하는 함수로 옳은 것은?
K: 사용자 A와 B가 공유하고 있는 비밀키
KSa: 사용자 A의 개인키, KPa: 사용자 A의 공개키
H: 해시함수, E: 암호화
M: 메시지, ||: 두 메시지의 연결
  • 1
    EK[M||H(M)]
  • 2
    M||EK[H(M)]
  • 3
    M||EKSa[H(M)]
  • 4
    EK[M||EKSa[H(M)]]

31. 다음 알고리즘 중 공개키 암호 알고리즘에 해당하는 것은?
  • 1
    SEED 알고리즘
  • 2
    RSA 알고리즘
  • 3
    DES 알고리즘
  • 4
    AES 알고리즘

32. 정보보안 관련 용어에 대한 설명으로 옳지 않은 것은?
  • 1
    부인방지(Non-repudiation)-사용자가 행한 행위 또는 작업을 부인하지 못하는 것이다.
  • 2
    최소권한(Least Privilege)-계정이 수행해야 하는 작업에 필요한 최소한의 권한만 부여한다.
  • 3
    키 위탁(Key Escrow)-암호화 키가 분실된 경우를 대비하여 키를 보관하는 형태를 의미한다.
  • 4
    차분 공격(Differential Attack)-대용량 해쉬 테이블을 이용하여 충분히 작은 크기로 줄여 크랙킹 하는 방법이다.

33. 공통평가기준은 IT 제품이나 특정 사이트의 정보시스템의 보안성을 평가하는 기준이다. ‘보안기능요구사항’과 ‘보증요구사항’을 나타내는 보호프로파일(PP), 보호목표명세서(ST)에 대한 설명으로 옳지 않은 것은?
  • 1
    보호프로파일은 구현에 독립적이고, 보호목표명세서는 구현에 종속적이다.
  • 2
    보호프로파일은 보호목표명세서를 수용할 수 있고, 보호목표명세서는 보호프로파일을 수용할 수 있다.
  • 3
    보호프로파일은 여러 시스템․제품을 한 개 유형의 보호프로파일로 수용할 수 있으나, 보호목표명세서는 한 개의 시스템․제품을 한 개의 보호목표명세서로 수용해야 한다.
  • 4
    보호프로파일은 오퍼레이션이 완료되지 않을 수 있으나, 보호목표명세서는 모든 오퍼레이션이 완료되어야 한다.

34. 방화벽 구축 시 내부 네트워크의 구조를 외부에 노출하지 않는 방법으로 적절한 것은?
  • 1
    Network Address Translation
  • 2
    System Active Request
  • 3
    Timestamp Request
  • 4
    Fragmentation Offset

35. 「개인정보 보호법 시행령」상 개인정보 영향평가의 대상에 대한 규정의 일부이다. ㉠, ㉡에 들어갈 내용으로 옳은 것은?
제35조(개인정보 영향평가의 대상) 「개인정보 보호법」 제33조제1항에서 “대통령령으로 정하는 기준에 해당하는 개인정보파일”이란 개인정보를 전자적으로 처리할 수 있는 개인정보파일로서 다음 각 호의 어느 하나에 해당하는 개인정보파일을 말한다.1.구축․운용 또는 변경하려는 개인정보파일로서 ( ㉠ ) 이상의 정보주체에 관한 민감정보 또는 고유식별정보의 처리가 수반되는 개인정보파일2.구축․운용하고 있는 개인정보파일을 해당 공공기관 내부 또는 외부에서 구축ㆍ운용하고 있는 다른 개인정보파일과 연계하려는 경우로서 연계 결과 50만 명 이상의 정보주체에 관한 개인정보가 포함되는 개인정보파일3.구축․운용 또는 변경하려는 개인정보파일로서 ( ㉡ ) 이상의 정보주체에 관한 개인정보파일
  • 1
    ㉠ 5만 명 ㉡ 100만 명
  • 2
    ㉠ 10만 명 ㉡ 100만 명
  • 3
    ㉠ 5만 명 ㉡ 150만 명
  • 4
    ㉠ 10만 명 ㉡ 150만 명

36. 버퍼 오버플로우(Buffer Overflow) 공격에 대한 대응으로 해당하지 않는 것은?
  • 1
    안전한 함수 사용
  • 2
    Non-Executable 스택
  • 3
    스택 가드(Stack Guard)
  • 4
    스택 스매싱(Stack Smashing)

37. 블록체인(Blockchain) 기술과 암호화폐(Cryptocurrency) 시스템에 대한 설명으로 옳지 않은 것은?
  • 1
    블록체인에서는 각 트랜잭션에 한 개씩 전자서명이 부여된다.
  • 2
    암호학적 해시를 이용한 어려운 문제의 해를 계산하여 블록체인에 새로운 블록을 추가할 수 있고 일정량의 암호화폐로 보상받을 수도 있다.
  • 3
    블록체인의 과거 블록 내용을 조작하는 것은 쉽다.
  • 4
    블록체인은 작업증명(Proof-of-work)과 같은 기법을 이용하여 합의에 이른다.

38. 「정보통신기반 보호법」상 주요정보통신기반시설의 보호체계에 대한 설명으로 옳지 않은 것은?
  • 1
    주요정보통신기반시설 관리기관의 장은 정기적으로 소관 주요정보통신시설의 취약점을 분석․평가하여야 한다.
  • 2
    중앙행정기관의 장은 소관분야의 정보통신기반시설을 필요한 경우 주요정보통신기반시설로 지정할 수 있다.
  • 3
    지방자치단체의 장이 관리․감독하는 기관의 정보통신기반시설은 지방자치단체의 장이 주요정보통신기반시설로 지정한다.
  • 4
    과학기술정보통신부장관과 국가정보원장등은 특정한 정보통신기반시설을 주요정보통신기반시설로 지정할 필요가 있다고 판단하면 중앙행정기관의 장에게 해당 정보통신기반시설을 주요정보통신기반시설로 지정하도록 권고할 수 있다.

39. 업무연속성(BCP)에 대한 설명으로 옳지 않은 것은?
  • 1
    업무연속성은 장애에 대한 예방을 통한 중단 없는 서비스 체계와 재난 발생 후에 경영 유지․복구 방법을 명시해야 한다.
  • 2
    재해복구시스템의 백업센터 중 미러 사이트(Mirror Site)는 백업센터 중 가장 짧은 시간 안에 시스템을 복구한다.
  • 3
    콜드 사이트(Cold Site)는 주전산센터의 장비와 동일한 장비를 구비한 백업 사이트이다.
  • 4
    재난복구서비스인 웜 사이트(Warm Site)는 구축 및 유지비용이 콜드 사이트(Cold Site)에 비해서 높다.

40. 「개인정보 보호법 시행령」의 내용으로 옳지 않은 것은?
  • 1
    공공기관의 영상정보처리기기는 재위탁하여 운영할 수 없다.
  • 2
    개인정보처리자가 전자적 파일 형태의 개인정보를 파기하여야 하는 경우 복원이 불가능한 형태로 영구 삭제하여야 한다.
  • 3
    개인정보처리자는 개인정보의 처리에 대해서 전화를 통하여 동의 내용을 정보주체에게 알리고 동의 의사표시를 확인하는 방법으로 동의를 받을 수 있다.
  • 4
    공공기관이 개인정보를 목적 외의 용도로 이용하는 경우에는 ‘이용하거나 제공하는 개인정보 또는 개인정보파일의 명칭’을 개인정보의 목적 외 이용 및 제3자 제공 대장에 기록하고 관리하여야 한다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

상기 문제들은 웹상에 공개되어 있는 문제들을 수집한 것으로, 혹시 저작권등 문제가 있는 경우 연락 주시면 지체없이 조치하겠습니다.
광고 등 제휴 문의 : salvo1661@gmail.com
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판