국가공무원 9급 컴퓨터일반 1604

컴퓨터일반


1. 데이터베이스 관리 시스템(database management system)을구축함으로써 생기는 이점만을 모두 고른 것은?
ㄱ. 응용 소프트웨어가 데이터베이스에 관한 세부 사항에자세히 관련할 필요가 없어져서 응용 소프트웨어 설계가단순화될 수 있다.
ㄴ. 데이터베이스에 대한 접근 제어가 용이해진다.
ㄷ. 데이터 독립성을 제거할 수 있다.
ㄹ. 응용 소프트웨어가 데이터베이스를 직접 조작하게 된다.
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄹ
  • 4
     ㄷ, ㄹ

2. 다음은 PC(Personal Computer)의 전원을 켰을 때 일어나는과정들을 순서대로 나열한 것이다. ㉠~㉢이 바르게 짝지어진 것은?
○ ( ㉠ )에 저장된 바이오스(BIOS)가 실행되어 컴퓨터에 장착된 하드웨어 장치들의 상태를 점검한다.
○ ( ㉡ )에 저장되어 있는 운영체제가 ( ㉢ )로/으로 로드(load)된다.
○ 운영체제의 실행이 시작된다.
  • 1
     ㉠보조기억장치 ㉡ROM ㉢주기억장치
  • 2
     ㉠보조기억장치 ㉡주기억장치 ㉢ROM
  • 3
     ㉠ROM ㉡보조기억장치 ㉢주기억장치
  • 4
     ㉠ROM ㉡주기억장치 ㉢보조기억장치

3. 나머지 셋과 다른 부울 함수를 표현하는 것은?
  • 1
     F = A+ A'B
  • 2
     F = A(A+ B)
  • 3
     F = AB' + A
  • 4
     F = (A+ B)(A+ B')

5. 다음에서 설명하는 이미지 파일 형식(format)으로 옳은 것은?
○ 컴퓨서브사에서 이미지 파일 전송 시간을 줄이기 위해개발한 이미지 파일 압축 형식이다.
○ RLE(Run Length Encoding) 방식을 응용한 압축 방법을사용한다.
○ 사용 가능한 색이 256색으로 제한된다.
  • 1
     JPEG
  • 2
     MPEG
  • 3
     TIFF
  • 4
     GIF

6. 소프트웨어 테스트에 대한 설명으로 옳지 않은 것은?
  • 1
     단위(unit) 테스트는 개별적인 모듈에 대한 테스트이며 테스트드라이버(driver)와 테스트 스텁(stub)을 사용할 수 있다.
  • 2
     통합(integration) 테스트는 모듈을 통합하는 방식에 따라빅뱅(big-bang) 기법, 하향식(top-down) 기법, 상향식(bottom-up)기법을 사용한다.
  • 3
     시스템(system) 테스트는 모듈들이 통합된 후 넓이 우선 방식또는 깊이 우선 방식을 사용하여 테스트한다.
  • 4
     인수(acceptance) 테스트는 인수 전에 사용자의 요구 사항이만족되었는지 테스트한다.
위키해설
클릭하면 보입니다.
  소프트웨어 테스트
7. 다음 C 프로그램의 출력 값은?
#include 
int func(int n);
int main(void){
  int num;
  printf("%dn", func(5));
  return 0;
}
int func(int n){
  if (n < 2)
    return n;
else {
  int i, tmp, current=1, last=0;
  for(i=2; i<=n; i++){
    tmp = current;
    current += last;
    last = tmp;
  }
  return current;
  }
}
  • 1
     5
  • 2
     6
  • 3
     8
  • 4
     9

8. 프림(Prim) 알고리즘을 이용하여 최소 비용 신장 트리를 구하고자한다. 다음 그림의 노드 0에서 출발할 경우 가장 마지막에 선택되는 간선으로 옳은 것은? (단, 간선 옆의 수는 간선의 비용을나타낸다)
  • 1
     (1, 2)
  • 2
     (1, 6)
  • 3
     (4, 5)
  • 4
     (4, 6)

9. 가상기억장치(virtual memory) 구현 방법으로서의 페이징(paging)과세그멘테이션(segmentation)에 대한 설명으로 옳지 않은 것은?
  • 1
     페이징 기법에서 페이지(page)의 크기가 2k바이트이면 가상주소(virtual address)의 페이지 오프셋(offset)은 k비트이다.
  • 2
     세그멘테이션 기법에서 세그먼트들은 2의 거듭제곱 바이트의크기를 가져야 하며 최대 크기가 정해져 있다.
  • 3
     페이징 기법에서는 외부 단편화(external fragmentation)가발생하지 않는다.
  • 4
     세그멘테이션 기법에서는 외부 단편화가 발생할 수 있다.

10. 캐시 일관성(cache coherence) 문제를 해결하기 위한 기술과관련이 없는 것은?
  • 1
     스누핑(snooping) 프로토콜
  • 2
     MESI 프로토콜
  • 3
     디렉토리 기반(directory-based) 프로토콜
  • 4
     우선순위 상속(priority-inheritance) 프로토콜

11. 통신 연결 장치와 그 장치가 동작하는 OSI(Open SystemsInterconnection) 계층이 바르게 짝지어진 것은?
ㄱ. 네트워크 계층(network layer)  
ㄴ. 데이터 링크 계층(data link layer)
ㄷ. 물리 계층(physical layer) 

순서: 라우터(router), 브리지(bridge), 리피터(repeater)
  • 1
     ㄱ ㄴ ㄷ
  • 2
     ㄴ ㄱ ㄷ
  • 3
     ㄴ ㄷ ㄱ
  • 4
     ㄷ ㄴ ㄱ
위키해설
클릭하면 보입니다.
  OSI 7계층리피터브리지라우터
12. 교착상태(deadlock)가 발생하기 위해서 만족해야 하는 조건들에대한 설명으로 옳지 않은 것은?
  • 1
     상호 배제(mutual exclusion) 조건:한 프로세스에 의해 점유된자원은 다른 프로세스가 사용할 수 없다.
  • 2
     점유와 대기(hold and wait) 조건:이미 하나 이상의 자원을점유한 프로세스가 다른 프로세스에 의해 점유된 자원을요청하며 대기하고 있다.
  • 3
     비선점(no preemption) 조건:프로세스가 점유한 자원을 그프로세스로부터 강제로 빼앗을 수 있다.
  • 4
     순환 대기(circular wait) 조건:프로세스 간에 닫힌 체인(closedchain)이 존재하여, 체인 내의 각 프로세스는 체인 내의 다른프로세스에 의해 소유되어 있는 자원을 요청하며 대기하고있다.
위키해설
클릭하면 보입니다.
  교착상태
13. 자료 구조에 대한 설명으로 옳지 않은 것은?
  • 1
     큐(queue)는 선입 선출의 특성을 가지며 삽입과 삭제가 서로다른 끝 쪽에서 일어난다.
  • 2
     연결 그래프(connected graph)에서는 그래프 내의 모든 노드간에 갈 수 있는 경로가 존재한다.
  • 3
     AVL 트리는 삽입 또는 삭제가 일어나 트리의 균형이 깨지는경우 트리 모습을 변형시킴으로써 균형을 복원시킨다.
  • 4
     기수 정렬(radix sort)은 키(key) 값이 가장 큰 것과 가장오른쪽 것의 위치 교환을 반복적으로 수행한다.

14. 단일 종류의 논리 게이트(gate)만을 사용하더라도 모든 조합논리회로를 구현할 수 있는 게이트로 옳은 것은?
  • 1
     AND 게이트
  • 2
     OR 게이트
  • 3
     NOR 게이트
  • 4
     인버터(inverter)

15. 데이터베이스 데이터 모델에 대한 설명으로 옳지 않은 것은?
  • 1
     계층 데이터 모델은 트리 형태의 데이터 구조를 가진다.
  • 2
     관계 데이터 모델은 테이블로 데이터베이스를 나타낸다.
  • 3
     네트워크 데이터 모델은 그래프 형태로 데이터베이스 구조를표현한다.
  • 4
     계층 데이터 모델, 관계 데이터 모델, 네트워크 데이터 모델은개념적 데이터 모델이다.

16. 파이프라이닝(pipelining) 기법이 적용된 중앙처리장치(CPU)에서의파이프라인 해저드(pipeline hazard) 종류와 대응 방법을 바르게짝지은 것만을 모두 고른 것은?
ㄱ. 데이터 해저드(data hazard)-데이터 전방전달(dataforwarding)
ㄴ. 구조적 해저드(structural hazard)-부족한 자원의 추가
ㄷ. 제어 해저드(control hazard)-분기 예측(branch prediction)
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄱ, ㄴ, ㄷ
위키해설
클릭하면 보입니다.
  CPU 병렬 처리
17. 유비쿼터스 컴퓨팅에 대한 설명으로 옳지 않은 것은?
  • 1
     감지 컴퓨팅은 컴퓨터가 센서 등을 이용하여 사용자의 행위또는 주변 환경을 인식하여 필요 정보를 제공하는 기술이다.
  • 2
     노매딕(nomadic) 컴퓨팅은 현실 세계와 가상 화면을 결합하여보여주는 기술이다.
  • 3
     퍼베이시브(pervasive) 컴퓨팅은 컴퓨터가 도처에 편재되도록하는 기술이다.
  • 4
     웨어러블(wearable) 컴퓨팅은 컴퓨터 착용을 통해 컴퓨터를인간 몸의 일부로 여길 수 있도록 하는 기술이다.

18. 다음 C 프로그램의 출력 값은?
#include 
int main() {
  int a[] = {1, 2, 4, 8};
  int *p = a;
  p[1] = 3;
  a[1] = 4;
  p[2] = 5;
  printf("%d, %dn", a[1]+p[1], a[2]+p[2]);
  return 0;
}
  • 1
     5, 9
  • 2
     6, 9
  • 3
     7, 9
  • 4
     8, 10

19. TCP/IP 프로토콜에서 TCP 및 UDP에 대한 설명으로 옳지 않은것은?
  • 1
     TCP와 UDP는 전송 계층(transport layer)의 프로토콜이다.
  • 2
     UDP는 중복 전달 및 전송 오류를 허용한다.
  • 3
     TELNET, SNMP, TFTP는 TCP 서비스를 이용하는 응용 계층(application layer) 프로토콜이다.
  • 4
     TCP는 신뢰성 있는 통신을 제공하기 위한 연결형 프로토콜이다.
위키해설
클릭하면 보입니다.
  TCP/IPTCPUDP텔넷SNMPTFTP
20. 인터넷에서 사용되는 경로배정(routing) 프로토콜 중에서 자율시스템(autonomous system) 내부에서의 경로배정을 위해 사용되는것만을 모두 고른 것은?
ㄱ. OSPF 
ㄴ. BGP 
ㄷ. RIP
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄴ, ㄷ
  • 4
     ㄱ, ㄴ, ㄷ
위키해설
클릭하면 보입니다.
  라우팅 프로토콜OSPFBGPRIP
1
2
3
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의