9급 국가직 공무원 컴퓨터일반(2017. 4. 8.) 시험일자 : 2017년 4월 8일
1. 컴퓨터 구조에 대한 설명으로 옳지 않은 것은?
- ① 폰노이만이 제안한 프로그램 내장방식은 프로그램 코드와 데이터를 내부기억장치에 저장하는 방식이다.
- ② 병렬처리방식 중 하나인 SIMD는 하나의 명령어를 처리하기 위해 다수의 처리장치가 동시에 동작하는 다중처리기 방식이다.
- ③ CISC 구조는 RISC 구조에 비해 명령어의 종류가 적고 고정명령어 형식을 취한다.
- ④ 파이프라인 기법은 하나의 작업을 다수의 단계로 분할하여 시간적으로 중첩되게 실행함으로써 처리율을 높인다.
등록된 댓글이 없습니다.
2. 중앙처리장치 내의 레지스터 중 PC(program counter), IR(instruction register), MAR(memory address register), AC(accumulator)와 다음 설명이 옳게 짝지어진 것은? (순서대로 PC, IR, MAR, AC)
- ① ㄱ, ㄴ, ㄷ, ㄹ
- ② ㄴ, ㄹ, ㄷ, ㄱ
- ③ ㄷ, ㄴ, ㄱ, ㄹ
- ④ ㄷ, ㄹ, ㄴ, ㄱ
등록된 댓글이 없습니다.
3. 트랜잭션이 정상적으로 완료(commit)되거나, 중단(abort)되었을 때 롤백(rollback)되어야 하는 트랜잭션의 성질은?
- ① 원자성(atomicity)
- ② 일관성(consistency)
- ③ 격리성(isolation)
- ④ 영속성(durability)
등록된 댓글이 없습니다.
4. 다음의 설명과 무선 PAN 기술이 옳게 짝지어진 것은? (순서대로 가, 나, 다)
- ① Bluetooth, NFC, ZigBee
- ② ZigBee, RFID, Bluetooth
- ③ NFC, RFID, ZigBee
- ④ Bluetooth, ZigBee, RFID
등록된 댓글이 없습니다.
5. 디스크 헤드의 위치가 55이고 0의 방향으로 이동할 때, C-SCAN 기법으로 디스크 대기 큐 25, 30, 47, 50, 63, 75, 100을 처리한다면 제일 마지막에 서비스 받는 트랙은?
- ① 50
- ② 63
- ③ 75
- ④ 100
등록된 댓글이 없습니다.
6. 컴퓨터 시스템 구성요소 사이의 데이터 흐름과 제어 흐름에 대한 설명으로 옳은 것은?
- ① ⓐ와 ⓕ는 모두 제어 흐름이다.
- ② ⓑ와 ⓖ는 모두 데이터 흐름이다.
- ③ ⓗ는 데이터 흐름, ⓓ는 제어 흐름이다.
- ④ ⓒ는 데이터 흐름, ⓖ는 제어 흐름이다.
등록된 댓글이 없습니다.
7. 수식의 결과가 거짓(false)인 것은?
- ① 20D(16) > 524(10)
- ② 0.125(10) = 0.011(2)
- ③ 10(8) = 1000(2)
- ④ 0.1(10) < 0.1(2)
등록된 댓글이 없습니다.
8. ‘인터넷 서점’에 대한 유스케이스 다이어그램에서 ‘회원등록’ 유스케이스를 수행하기 위해서는 ‘실명확인’ 유스케이스가 반드시 선행되어야 한다면 이들의 관계는?
- ① 일반화(generalization) 관계
- ② 확장(extend) 관계
- ③ 포함(include) 관계
- ④ 연관(association) 관계
등록된 댓글이 없습니다.
9. 노드 A, B, C를 가지는 이중 연결 리스트에서 노드 B를 삭제하기 위한 의사코드(pseudo code)로 옳지 않은 것은? (단, 노드 B의 메모리는 해제하지 않는다)
- ① A->next = C C->prev = A
- ② A->next = B->next C->prev = B->prev;
- ③ B->prev->next = B->next B->next->prev = B->prev;
- ④ A->next = A->next->next A->next->next->prev = B->prev;
등록된 댓글이 없습니다.
10. 이동 애드혹 네트워크(MANET)에 대한 설명으로 옳지 않은 것은?
- ① 전송 거리와 전송 대역폭에 제약을 받는다.
- ② 노드는 호스트 기능과 라우팅 기능을 동시에 가진다.
- ③ 보안 및 라우팅 지원이 여러 노드 간의 협력에 의해 분산 운영된다.
- ④ 동적인 네트워크 토폴로지를 효율적으로 구성하기 위해 액세스 포인트(AP)와 같은 중재자를 필요로 한다.
등록된 댓글이 없습니다.
11. 공개키 암호화 방법을 사용하여 철수가 영희에게 메시지를 보내는 것에 대한 설명으로 옳지 않은 것은?
- ① 공개키는 누구에게나 공개된다.
- ② 공개키의 위조 방지를 위해 인증기관은 인증서를 발급한다.
- ③ 철수는 자신의 공개키를 사용하여 평문을 암호화한다.
- ④ 영희는 자신의 개인키를 사용하여 암호문을 복호화한다.
등록된 댓글이 없습니다.
12. 네트워크 구성 형태에 대한 설명으로 옳지 않은 것은?
- ① 메시(mesh)형은 각 노드가 다른 모든 노드와 점 대 점으로 연결되기 때문에 네트워크 규모가 커질수록 통신 회선 수가 급격하게 많아진다.
- ② 스타(star)형은 각 노드가 허브라는 하나의 중앙노드에 연결되기 때문에 중앙노드가 고장나면 그 네트워크 전체가 영향을 받는다.
- ③ 트리(tree)형은 고리처럼 순환형으로 구성된 형태로서 네트워크 재구성이 수월하다.
- ④ 버스(bus)형은 하나의 선형 통신 회선에 여러 개의 노드가 연결되어 있는 형태이다.
등록된 댓글이 없습니다.
13. 다음에서 설명하는 보안공격방법은?
- ① 키로거(Key Logger)
- ② DDoS(Distributed Denial of Service)
- ③ XSS(Cross Site Scripting)
- ④ 스파이웨어(Spyware)
등록된 댓글이 없습니다.
14. 논리적 데이터 모델에 대한 설명으로 옳지 않은 것은?
- ① 개체관계 모델은 개체와 개체 사이의 관계성을 이용하여 데이터를 모델링한다.
- ② 관계형 모델은 논리적 데이터 모델에 해당한다.
- ③ SQL은 관계형 모델을 따르는 DBMS의 표준 데이터 언어이다.
- ④ 네트워크 모델, 계층 모델은 레거시 데이터 모델로도 불린다.
등록된 댓글이 없습니다.
15. 다음에서 설명하는 소프트웨어 개발 방법론은?
- ① 통합 프로세스(UP)
- ② 익스트림 프로그래밍
- ③ 스크럼
- ④ 나선형 모델
등록된 댓글이 없습니다.
16. 다음 프로세스 집합에 대하여 라운드 로빈 CPU 스케줄링 알고리즘을 사용할 때, 프로세스들의 총 대기시간은? (단, 시간 0에 P1, P2, P3 순서대로 도착한 것으로 하고, 시간 할당량은 4밀리초로 하며, 프로세스 간 문맥교환에 따른 오버헤드는 무시한다)
- ① 16
- ② 18
- ③ 20
- ④ 24
등록된 댓글이 없습니다.
17. 다음 C 프로그램의 출력 값은?
- ① num = 0, count = 0 num = 0, count = 1
- ② num = 0, count = 0 num = 1, count = 1
- ③ num = 1, count = 0 num = 1, count = 0
- ④ num = 1, count = 0 num = 1, count = 1
등록된 댓글이 없습니다.
18. 페이지 크기가 2,000 byte인 페이징 시스템에서 페이지테이블이 다음과 같을 때 논리주소에 대한 물리주소가 옳게 짝지어진 것은? (단, 논리주소와 물리주소는 각각 0에서 시작되고, 1 byte 단위로 주소가 부여된다) (순서대로 논리주소, 물리주소)
- ① 4,300 2,300
- ② 3,600 4,600
- ③ 2,500 6,500
- ④ 900 7,900
등록된 댓글이 없습니다.
19. HTML5의 특징에 대한 설명으로 옳지 않은 것은?
- ① 플러그인의 도움 없이 음악과 동영상 재생이 가능하다.
- ② 쌍방향 통신을 제공하여 실시간 채팅이나 온라인 게임을 만들 수 있다.
- ③ 디바이스에 접근할 수 없어서 개인정보 보호 및 보안을 철저히 유지할 수 있다.
- ④ 스마트폰의 일반 응용프로그램도 HTML5를 사용해 개발할 수 있다.
등록된 댓글이 없습니다.
20. 컴퓨터의 발전 과정에 대한 설명으로 옳지 않은 것은?
- ① 포트란, 코볼같은 고급 언어는 집적회로(IC)가 적용된 제3세대 컴퓨터부터 사용되었다.
- ② 애플사는 1970년대에 개인용 컴퓨터를 출시하였다.
- ③ IBM PC라고 불리는 컴퓨터는 1980년대에 출시되었다.
- ④ 1990년대에는 월드와이드웹 기술이 적용되면서 인터넷에 연결되는 컴퓨터의 사용자가 폭발적으로 증가하였다.
등록된 댓글이 없습니다.