DIAT 정보통신상식(2013. 11. 23.) 시험일자 : 2013년 11월 23일
1과목 : 컴퓨터 이해
1. 다음 중 컴퓨터의 특징에 해당하지 않는 것은?
- ① 신속성
- ② 정확성
- ③ 저용량성
- ④ 범용성
등록된 댓글이 없습니다.
2. 다음 중 정보의 최소 단위로, 0과 1의 두 가지 상태를 표시하는 2진수 한 자리를 의미하는 것은?
- ① 비트(Bit)
- ② 니블(Nibble)
- ③ 바이트(Byte)
- ④ 워드(Word)
등록된 댓글이 없습니다.
3. 다음 중 CPU를 구성하는 것으로, CPU 내부에서 처리할 명령이나 처리된 데이터를 임시로 기억하는 장치는?
- ① 연산장치
- ② 버퍼메모리
- ③ 캐시메모리
- ④ 레지스터
등록된 댓글이 없습니다.
4. 다음 중 ROM에 대한 설명으로 옳지 않은 것은?
- ① 저장된 내용을 읽을 수만 있다.
- ② 전원이 차단되어도 내용이 지워지지 않는다.
- ③ 보조기억장치에 비해 속도가 느리다.
- ④ Read Only Memory의 약자이다.
등록된 댓글이 없습니다.
5. 특수한 연필이나 사인펜으로 표시한 카드에 빛을 비추어 표시여부를 판독하는 장치로, 주로 객관식 시험용 답안지 채점에 사용되는 것은?
- ① OCR
- ② OMR
- ③ MICR
- ④ Bar Code Reader
등록된 댓글이 없습니다.
6. 시스템 소프트웨어 중 처리 프로그램에 해당하는 것은?
- ① 서비스 프로그램
- ② 작업 제어 프로그램
- ③ 감시 프로그램
- ④ 자료 관리 프로그램
등록된 댓글이 없습니다.
7. 다음 중 유틸리티 프로그램에 속하지 않는 것은?
- ① 알집
- ② 포토샵
- ③ V3
- ④ FTP
등록된 댓글이 없습니다.
8. 다음 중 일정기간 동안만 무료로 프로그램을 사용한 후 대금을 지불하고 정식으로 사용해야 하는 소프트웨어는?
- ① 프리웨어
- ② 상용 소프트웨어
- ③ 셰어웨어
- ④ 데모 소프트웨어
등록된 댓글이 없습니다.
9. 다음 중 알고리즘의 구성 요소에 대한 설명으로 옳은 것은?
- ① 유효성 : 적어도 1개 이상의 결과가 있어야 한다.
- ② 모호성 : 각 명령은 모호하지 않아야 한다.
- ③ 명확성 : 알고리즘은 실행 가능해야 한다.
- ④ 유한성 : 한정된 수의 단계 뒤에는 반드시 종료되어야 한다.
등록된 댓글이 없습니다.
10. 다음 중 운영체제의 주요 기능으로 볼 수 있는 것은?
- ① 자원 스케줄링
- ② 바이러스 치료
- ③ 인터넷 검색
- ④ 동영상 파일 제작
등록된 댓글이 없습니다.
11. 운영체제 운영 방식 중 하나의 CPU가 주기억장치에 적재된 여러 프로그램을 동시에 처리하는 것은?
- ① 다중 프로그래밍 시스템
- ② 다중 처리 시스템
- ③ 분산 처리 시스템
- ④ 일괄 처리 시스템
등록된 댓글이 없습니다.
12. 다음 중 Linux에 대한 설명으로 옳은 것은?
- ① AT&T 벨연구소에서 만들었다.
- ② UNIX 기반의 파일 시스템을 사용한다.
- ③ 전자출판, 디자인, 멀티미디어 부문에서 주로 사용된다.
- ④ IBM PC용으로 개발한 다중 사용자용 다중 태스크를 지원하는 운영체제이다.
등록된 댓글이 없습니다.
13. 다음 중 Windows 운영체제에 대한 특징으로 옳지 않은 것은?
- ① 다양한 파일 시스템 지원
- ② 멀티태스킹
- ③ CUI 환경
- ④ 플러그 앤 플레이
등록된 댓글이 없습니다.
14. 다음 중 Windows 운영체제에서 제공하는 보조 프로그램으로 옳지 않은 것은?
- ① 포토샵
- ② 계산기
- ③ 워드패드
- ④ 녹음기
등록된 댓글이 없습니다.
15. 다음 중 모바일 운영체제로 옳지 않은 것은?
- ① 안드로이드(Android)
- ② 윈도 폰(Windows Phone)
- ③ 블랙베리(Blackberry) OS
- ④ OS X
등록된 댓글이 없습니다.
16. 다음 중 멀티미디어의 특징으로 옳은 것은?
- ① 선형성
- ② 디지털화
- ③ 비통합성
- ④ 단방향성
등록된 댓글이 없습니다.
17. 다음 중 멀티미디어의 설명으로 옳지 않은 것은?
- ① 멀티(Multi)와 매체(Media)의 합성어로 다중 매체라고 한다.
- ② 여러 데이터 형식을 디지털 데이터로 변환 한다.
- ③ 정보 제공자와 사용자 간의 상호작용은 없다.
- ④ 사용자의 선택에 따라 데이터가 비선형성으로 처리된다.
등록된 댓글이 없습니다.
18. 다음 중 멀티미디어 자료의 입력이 가능하지 않은 것은?
- ① 모니터
- ② 마이크
- ③ 스캐너
- ④ 캠코더
등록된 댓글이 없습니다.
19. 다음 중 영상을 편집할 수 있는 멀티미디어 저작 소프트웨어로 옳지 않은 것은?
- ① 디렉터
- ② 프리미어
- ③ 무비메이커
- ④ 포토샵
등록된 댓글이 없습니다.
20. 다음 중 멀티미디어 활용분야와 가장 거리가 먼 것은?
- ① 전자상거래
- ② 가상현실
- ③ 와이브로
- ④ 원격진료시스템
등록된 댓글이 없습니다.
2과목 : 정보통신 이해
21. 다음 중 분산되어 있는 컴퓨터를 서로 연결 시킨 것을 뜻하는 용어는?
- ① 집중 시스템
- ② 네트워크
- ③ 라우터
- ④ 소셜미디어
등록된 댓글이 없습니다.
22. 다음 중 한 개의 통신 회선에 여러 단말장치들이 연결된 형태의 네트워크 토폴로지는?
- ① 링형
- ② 계층형
- ③ 망형
- ④ 버스형
등록된 댓글이 없습니다.
23. 다음 중 정보통신망 중에서 회선을 임차하여 네트워크를 구축하고 부가가치가 높은 서비스를 제공하는 통신망은?
- ① MAN
- ② LAN
- ③ VAN
- ④ WAN
등록된 댓글이 없습니다.
24. 다음 중 실험용으로 사용되는 IP 주소체계는?
- ① B Class
- ② C Class
- ③ D Class
- ④ E Class
등록된 댓글이 없습니다.
25. 다음 중 IPv4에 대한 설명으로 옳지 않은 것은?
- ① 4개의 필드로 구성되어 있다.
- ② 각 필드는 16진수로 표시한다.
- ③ 각 필드는 마침표(.)로 구분한다.
- ④ 총 32비트의 크기를 갖는다.
등록된 댓글이 없습니다.
26. 두 개의 서로 다른 시스템 간의 통신을 위하여 사용되는 절차나 규범이 되는 통신규약은?
- ① 프로토콜
- ② 도메인 네임
- ③ 알파넷
- ④ 포털 사이트
등록된 댓글이 없습니다.
27. 여러 사람에게 전자우편을 보낼 때, 누구에게 보냈는지 알 수 없도록 주소를 숨기고 보내는 기능은?
- ① Cc
- ② Subject
- ③ Bcc
- ④ Forward
등록된 댓글이 없습니다.
28. 다음 중 소셜미디어에 속한다고 볼 수 없는 것은?
- ① 블로그
- ② UCC
- ③ SNS
- ④ 검색 포털
등록된 댓글이 없습니다.
29. 여러 개의 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스로 PC, TV, 휴대폰 등에서 동일한 콘텐츠를 끊김 없이 이용하는 서비스는?
- ① 스마트 TV
- ② 미라 캐스트
- ③ IPTV
- ④ N 스크린 서비스
등록된 댓글이 없습니다.
30. 휴대폰과 휴대폰, 휴대폰과 PC간에 파일을 전송하는 기술로, 무선 헤드셋과 무선 파일 전송 기능을 지원하는 무선 전송 기술은?
- ① BlueTooth
- ② UWB
- ③ Wibro
- ④ WBAN
등록된 댓글이 없습니다.
3과목 : 정보사회 이해
31. 다음 중 정보사회의 특징으로 가장 옳지 않은 것은?
- ① 정보의 종류와 양 증가
- ② 능률과 생산성 저하
- ③ 변화속도 증가
- ④ 시공간 제약 탈피
등록된 댓글이 없습니다.
32. 다음 중 사이버 공간의 특징이라 볼 수 없는 것은?
- ① 익명성
- ② 시공간 초월성
- ③ 통제 불능성
- ④ 단방향성
등록된 댓글이 없습니다.
33. 다음 중 휴대전화 네티켓으로 가장 옳지 않은 것은?
- ① 수업 시간에는 통화하는 것을 삼가야 하므로 가급적 문자메시지로 보낸다.
- ② 무선 인터넷을 통해 불건전 정보에 접속하지 않는다.
- ③ 카메라폰으로 사람을 촬영할 경우에는 사전에 동의를 받는다.
- ④ 통화 시에는 바른 말, 고운 말을 사용한다.
등록된 댓글이 없습니다.
34. 다음 중 사이버 폭력의 유형에 해당하지 않는 것은?
- ① 사이버 스토킹
- ② 사이버 스터디
- ③ 사이버 테러
- ④ 사이버 명예훼손
등록된 댓글이 없습니다.
35. 다음 중 네트워크에 전송되는 데이터를 엿보면서 사용자ID와 비밀번호 등을 알아내는 행위는?
- ① 해킹
- ② 스푸핑
- ③ 트로이 목마
- ④ 스니핑
등록된 댓글이 없습니다.
36. 다음 중 바이러스 예방 방법으로 옳지 않은 것은?
- ① 인터넷에서 다운로드할 때에는 반드시 바이러스 검사를 실행한다.
- ② 중요한 자료는 반드시 다른 매체(CD 등)로 백업해둔다.
- ③ 백신 프로그램을 설치한 후 업데이트를 하지 않는다.
- ④ 정품 소프트웨어를 사용한다.
등록된 댓글이 없습니다.
37. 다음 중 개인정보 침해 예방과 대응에 대한 설명으로 옳은 것은?
- ① 명의도용확인 서비스를 해지한다.
- ② 금융거래는 PC방에서 이용하지 않는다.
- ③ 비밀번호는 1년에 한번만 변경한다.
- ④ P2P 공유폴더에 개인정보를 저장한다.
등록된 댓글이 없습니다.
38. 다음 중 공인인증서를 안전하게 사용하기 위한 방법으로 옳은 것은?
- ① 비밀번호를 주기적으로 변경한다.
- ② 공인인증서를 분실하였을 경우 주민센터에서 재발급 받는다.
- ③ 정보 공유를 위해 공인인증서를 친구에게 대여한다.
- ④ 공용 PC에 공인인증서를 저장하여 사용한다.
등록된 댓글이 없습니다.
39. 전자문서를 작성한 작성자의 신원과 해당 전자문서가 그 작성자에 의하여 작성되었음을 나타내는 전자적 형태의 서명을 무엇이라고 하는가?
- ① 전자 공증
- ② 전자 민원 서비스
- ③ 전자상거래
- ④ 전자서명
등록된 댓글이 없습니다.
40. 다음 중 지적재산권 침해 사례에 해당하는 것은?
- ① 다른 지방자치단체의 훈령을 그대로 가져다 해당 지방자치단체의 훈령으로 채택했다.
- ② 친구에게 빌린 음악CD에서 MP3 파일을 추출하여 PC에 복제한 후 돌려주었다.
- ③ 사실만 나와 있는 시사보도를 인용하여 블로그에 게시하였다.
- ④ 재판 절차를 위해 저작물을 복제하였다.
등록된 댓글이 없습니다.