DIAT 정보통신상식(2020. 1. 18.) 시험일자 : 2020년 1월 18일
1과목 : 컴퓨터 이해
1. 다음 중 개인정보에 대한 사전 대응방안으로 가장 거리가 먼 것은?
- ① 쓰레기를 버릴 때 개인정보가 담겨있는 것인지 확인하고 식별 못하게 조치 후 버린다.
- ② 개인정보는 친구에게도 함부로 알려주지 않는다.
- ③ 이메일에 비밀번호와 신용카드번호와 같은 중요 개인정보를 기입하지 않도록 조심한다.
- ④ 키보드로 개인정보 입력을 피하기 위해 한 번 비밀번호를 저장해두면 계속 쓸 수 있는 쿠키 기능을 적극 활용한다.
등록된 댓글이 없습니다.
2. 다음 중 인터넷 중독에 이르는 3가지 단계로 틀린 것은?
- ① 인터넷 심취하기
- ② 인터넷 접속하기
- ③ 인터넷을 통한 대리만족
- ④ 현실 탈출
등록된 댓글이 없습니다.
3. 다음 중 ISDN에 대한 설명으로 알맞은 것은?
- ① 국가, 대륙 또는 전 세계를 포괄하는 광대역 통신 망이다.
- ② 하나의 회선에 음성, 데이터, 문자, 동영상 등을 통합하여 고속 전송하는 통신망이다.
- ③ 네트워크를 전체 도시로 확장시킨 통신망으로, 여러 개의 LAN으로 구성된다.
- ④ 회선을 임차하여 네트워크를 구축하고 부가가치가 높은 서비스를 제공하는 통신망이다.
등록된 댓글이 없습니다.
4. 다음 중 무선네트워크 서비스로 볼 수 없는 것은?
- ① Cable TV
- ② WIPI
- ③ LTE
- ④ NFC
등록된 댓글이 없습니다.
5. 다음 중 저작권 보호를 받지 못하는 저작물이 아닌 것은?
- ① 명령, 조약 및 조례
- ② 자방자치단체의 고시, 훈령
- ③ 초보 화가의 미술 작품
- ④ 사실 전달의 시사 보도
등록된 댓글이 없습니다.
6. 분산 처리 시스템 설명으로 알맞은 것은?
- ① 시스템 동작 소프트웨어를 하드웨어에 내장하여 제공하는 방식
- ② 하나의 컴퓨터에 두 개 이상의 중앙처리장치를 설치하여 동시에 두 개의 작업을 병행하여 처리하는 방식
- ③ 하나의 시스템에 2개 이상의 프로그램을 동시에 실행하는 방식
- ④ 여러 개의 컴퓨터를 통신 회선으로 연결하여 하나의 작업을 처리하는 방식
등록된 댓글이 없습니다.
7. 시스템 처리 프로그램 가운데 언어 번역 프로그램의 종류인 것은?
- ① 화면 캡처
- ② 인터프리터
- ③ 링커
- ④ 로더
등록된 댓글이 없습니다.
8. 알고리즘의 표현 방법에 대한 설명으로 거리가 먼 것은?
- ① 프로그래밍 언어는 프로그램을 구성하는 언어로 기계어가 있다.
- ② 의사코드는 프로그래밍 언어로 변환이 쉽도록 알고리즘을 표현한다.
- ③ 순서도는 정의한 표준 기호를 사용하여 알고리즘을 표현한다.
- ④ 자연어는 한글이나 영어와 같은 자연어를 사용하여 알고리즘을 표현한다.
등록된 댓글이 없습니다.
9. 다음 중 운영체제 성능 평가 요소에 대한 설명으로 알맞은 것은?
- ① 처리 능력은 수치가 높을수록 좋다.
- ② 사용 가능도는 낮을수록 좋다.
- ③ 신뢰도는 낮을수록 좋다.
- ④ 응답시간은 높을수록 좋다.
등록된 댓글이 없습니다.
10. 블로그와 SNS 등에서 발생하는 데이터들을 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 방대한 양의 정형 또는 비정형 데이터의 집합은?
- ① 관계 데이터
- ② 데이터베이스
- ③ 빅 데이터
- ④ 데이터 뱅크
등록된 댓글이 없습니다.
11. 다음 중 컴퓨터 운영체제의 기능으로 볼 수 없는 것은?
- ① 하드웨어 관리
- ② 메모리 관리
- ③ 파일 관리
- ④ 통계 처리
등록된 댓글이 없습니다.
12. Windows 에서 현재 활성화된 창을 클립보드에 복사하는 바로 가기 키는?
- ① Print Screen
- ② Alt+Print Screen
- ③ Ctrl+Print Screen
- ④ Shift+Print Screen
등록된 댓글이 없습니다.
13. 다음 중 네트워크 전송 방식과 종류로 알맞은 것은?
- ① 전이중 방식 - 인터넷
- ② 단방향 방식 - 무전기
- ③ 전이중 방식 - 라디오
- ④ 전이중 방식 - TV
등록된 댓글이 없습니다.
14. 다음 중 자료에 대한 설명으로 거리가 먼 것은?
- ① 단순한 관찰
- ② 측정값
- ③ 수집된 사실
- ④ 처리 결과
등록된 댓글이 없습니다.
15. 다음 중 정보사회의 역기능으로 컴퓨터를 활용한 범죄가 아닌 것은?
- ① 전자적 도청(Wiretapping)
- ② 몰래 침입(Trap Door)
- ③ 눈속임(Spoofing)
- ④ 손수 제작물(UCC, User Created Contents)
등록된 댓글이 없습니다.
16. 다음 전송매체 중 트위스트 페어에 대한 설명으로 틀린 것은?
- ① ‘꼬임선’ 또는 ‘이중나선’이라고도 한다.
- ② 가격이 저렴하고, 설치가 간편하다.
- ③ 대역폭이 좁아 데이터 전송률이 낮고, 거리가 짧다.
- ④ 빛의 형태로 전송하므로 충격성 잡음, 누화 등의 외부적 간섭을 받지 않는다.
등록된 댓글이 없습니다.
17. 다음 중 주기억 장치가 수행하는 기능이 아닌 것은?
- ① 현재 수행하는 프로그램을 임시로 저장한다.
- ② 현재 수행 중인 데이터를 임시로 저장한다.
- ③ 보조기억장치에 비해 빠른 속도로 데이터를 저장한다.
- ④ 저장 용량이 크고 가격이 저렴하다.
등록된 댓글이 없습니다.
18. 다음 중 주민번호 대신 인터넷 상에서 신분확인을 위해 사용할 수 있는 식별번호는 무엇인가?
- ① i-PIN
- ② DIGI-PIN
- ③ 운전면허증 번호
- ④ 학생증 번호
등록된 댓글이 없습니다.
19. 다음 중 특정 회사에서만 제작 배포하는 운영체제로 짝지워진 것은?
- ① Windows, OS X
- ② Windows, UNIX
- ③ Windows, Linux
- ④ OS X, Linux
등록된 댓글이 없습니다.
20. 다음 중 프로토콜에 대한 설명으로 알맞은 것은?
- ① 숫자로 된 IP주소를 문자로 표현한 것이다.
- ② Google사에서 개발한 모바일 운영체제로 오픈 소스 기반이다.
- ③ 어떠한 문제를 해결하기 위한 절차와 방법을 의미한다.
- ④ 데이터 통신에서 통신을 원하는 두 컴퓨터 간에 서로 약속한 통신 규약이다.
등록된 댓글이 없습니다.
2과목 : 정보통신 이해
21. 다음 중 Unix 운영체제에 대한 설명이 아닌 것은?
- ① 다중 작업 시스템(Multi-tasking System)을 지원한다.
- ② 소스가 공개된 개방형 시스템이다.
- ③ 대부분 C언어로 작성되어 이식성과 확장성이 좋다.
- ④ 1990년 초 핀란드 대학원생 리누스 토발스에 의해 시작되었다.
등록된 댓글이 없습니다.
22. 다음 중 모바일 운영체제에 대한 설명이 아닌 것은?
- ① PC운영체제에 비해 복잡하다.
- ② 스마트폰에서 사용된다.
- ③ 태블릿 컴퓨터를 제어한다.
- ④ 사물인터넷 기기에 적용할 수 있다.
등록된 댓글이 없습니다.
23. 다음 중 지적재산권에 대한 설명으로 틀린 것은?
- ① 지식재산권이라고도 한다.
- ② 저작권, 산업재산권, 신지식재산권으로 나뉜다.
- ③ 지적활동을 통해 얻어진 결과물에 대해 법으로 인정 및 보호된다.
- ④ 반도체 설계 및 생명공학기술 등은 지식재산권에 해당되지 않는다.
등록된 댓글이 없습니다.
24. 다음 중 웹 문서 작성 시 네티켓으로 알맞은 것은?
- ① 불건전하고 불법적인 콘텐츠는 업로드하지 않는다.
- ② 바이러스 감염 여부를 확인한 후 데이터를 올린다.
- ③ 화면이 두 번 이상 길게 스크롤 되는 문서는 피하는 것이 좋다.
- ④ 전자우편을 받으면 정확히 회신해 주도록 한다.
등록된 댓글이 없습니다.
25. 다음 스캐너에서 처리 할 수 있는 데이터로 거리가 먼 것은?
- ① 문자
- ② 숫자
- ③ 그림
- ④ 소리
등록된 댓글이 없습니다.
26. 다음 시스템 프로그램 중에 처리 프로그램으로만 짝지워진 것은?
- ① 언어 번역 프로그램, 서비스 프로그램
- ② 서비스 프로그램, 감시 프로그램
- ③ 감시 프로그램, 작업 제어 프로그램
- ④ 작업 제어 프로그램, 언어 번역 프로그램
등록된 댓글이 없습니다.
27. 다음 중 유틸리티 프로그램에 대한 설명이 아닌 것은?
- ① 하드웨어를 효율적으로 사용하도록 한다.
- ② 소프트웨어를 효율적으로 사용하도록 한다.
- ③ 사용자가 컴퓨터를 편리하게 사용하도록 한다.
- ④ 특정 분야의 업무를 처리하기 위해 사용하도록 한다.
내일 시험2023. 10. 27. 14:47삭제
4 - 응용 소프트웨어
28. 다음 중 저작물 사용허가 표시(CCL)의 명칭과 의미가 틀린 것은?
- ① 저작자 표시 –저작자와 저작물에 대한 표시를 해야 한다.
- ② 비영리 –저작물을 영리 목적으로만 이용해야 한다.
- ③ 변경금지 –저작물의 내용을 변경하거나 2차적 저작물을 작성할 수 없다.
- ④ 동일조건 변경허락 –저작물의 변경이 가능하지만 그 저작물에도 원저작물과 같은 CCL을 적용해야 한다.
등록된 댓글이 없습니다.
29. 다음 중 멀티미디어의 특징 중 비선형성에 대한 설명으로 맞는 것은?
- ① 아날로그 데이터를 디지털 데이터로 변환하여 통합 처리한다.
- ② 정보 제공자와 사용자 간의 상호작용에 의해 데이터가 전달된다.
- ③ 사용자의 선택에 따라 데이터가 다양한 방향으로 처리된다.
- ④ 텍스트, 사운드, 이미지, 동영상 등의 여러 미디어를 통합하여 처리한다.
등록된 댓글이 없습니다.
30. 다음에서 설명하는 것으로 알맞은 것은?
- ① 다음 메일
- ② 구글 G메일
- ③ 스팸 메일
- ④ 네이버 메일
등록된 댓글이 없습니다.
3과목 : 정보사회 이해
31. 다음 중 소셜미디어의 등장 목적이 아닌 것은?
- ① 개방
- ② 공유
- ③ 침묵
- ④ 연결
등록된 댓글이 없습니다.
32. 다음 중 멀티미디어 데이터를 저장하는 매체로 거리가 먼 것은?
- ① CD-ROM
- ② Graphics card
- ③ SD card
- ④ DVD
등록된 댓글이 없습니다.
33. 다음 중 해결해야 하는 질문 또는 과제를 뜻하는 알고리즘 용어로 맞는 것은?
- ① 질문
- ② 문제
- ③ 해답
- ④ 실행
등록된 댓글이 없습니다.
34. 다음 중 위장사이트를 통해 프로그램을 내려 받게 하거나 이메일을 이용하여 개인정보를 빼내어 범죄에 악용하는 행위를 무엇이라 하는가?
- ① 피싱
- ② 파밍
- ③ 백도어
- ④ 서비스 거부 공격
등록된 댓글이 없습니다.
35. 다음 중 사이버 범죄 예방대책으로 알맞은 것은?
- ① 해킹을 방지하기 위해 보안 관련 프로그램을 보급한다.
- ② 사용자에 대한 정기적인 보안 교육은 필요 없다.
- ③ 바이러스 예방 프로그램은 설치후 업데이트를 할 필요가 없다.
- ④ 보낸 사람이 불분명하여도 메일은 확인한다.
등록된 댓글이 없습니다.
36. 다음 중 운영체제의 목적으로 거리가 먼 것은?
- ① 처리능력 향상
- ② 응답시간 향상
- ③ 신뢰도 향상
- ④ 사용 가능도 향상
등록된 댓글이 없습니다.
37. 다음 중 IP 주소 체계에 대한 설명으로 틀린 것은?
- ① A Class : 국가나 대형 통신망에서 사용한다.
- ② B Class : 중대형 통신망에서 사용한다.
- ③ C Class : 소규모 통신망에서 사용한다.
- ④ D Class : 실험용으로 사용한다.
등록된 댓글이 없습니다.
38. 다음 중 NFC에 대한 설명으로 알맞은 것은?
- ① 인터넷을 통해 제공되는 양방향 텔레비전 서비스이다.
- ② 문자메시지를 이용한 새로운 휴대폰 해킹 기법이다.
- ③ 무선태그(RFID) 기술 중 하나로, 차세대 근거리 통신 기술이다.
- ④ 인터넷에서 주민등록번호 대신 본인을 확인하는 수단이다.
등록된 댓글이 없습니다.
39. 다음의 멀티미디어 소프트웨어의 용도가 다른 것은?
- ① WaveEdit
- ② Goldwave
- ③ Encore
- ④ Cakewalk
등록된 댓글이 없습니다.
40. 다음 중 음성 또는 영상의 신호를 디지털 신호로 변환하는 기능과 그 반대로 변환시켜 주는 기능을 함께 갖춘 기술을 의미하는 용어는?
- ① 변조(Modulation)
- ② 필터링(Filtering)
- ③ 코덱(CODEC)
- ④ 스트리밍(streaming)
등록된 댓글이 없습니다.