컴퓨터일반

컴퓨터일반 기출문제

Jobs 9 2020. 4. 1. 09:38
반응형

1. 시스템 소프트웨어에 포함되지 않는 것은?

   ❶ 스프레드시트(spreadsheet)

   ② 로더(loader)

   ③ 링커(linker)

   ④ 운영체제(operating system)

2. OSI 7계층 중 브리지(bridge)가 복수의 LAN을 결합하기 위해 동작하는 계층은?

   ① 물리 계층 ❷ 데이터 링크 계층

   ③ 네트워크 계층 ④ 전송 계층

3. 데이터베이스 설계 과정에서 목표 DBMS의 구현 데이터 모델로 표현된 데이터베이스 스키마가 도출되는 단계는?

   ① 요구사항 분석 단계 ② 개념적 설계 단계

   ❸ 논리적 설계 단계 ④ 물리적 설계 단계

4. 객체지향 프로그래밍의 특징 중 상속 관계에서 상위 클래스에 정의된 메소드(method) 호출에 대해 각 하위 클래스가 가지고 있는 고유한 방법으로 응답할 수 있도록 유연성을 제공하는 것은?

   ① 재사용성(reusability) ② 추상화(abstraction)

   ❸ 다형성(polymorphism) ④ 캡슐화(encapsulation)

5. 다음은 캐시 기억장치를 사상(mapping) 방식 기준으로 분류한 것이다. 캐시 블록은 4개 이상이고 사상 방식을 제외한 모든 조건이 동일하다고 가정할 때, 평균적으로 캐시 적중률(hit ratio)이 높은 것에서 낮은 것 순으로 바르게 나열한 것은?

   

   ① ㄱ-ㄴ-ㄷ ❷ ㄴ-ㄷ-ㄱ

   ③ ㄷ-ㄱ-ㄴ ④ ㄱ-ㄷ-ㄴ

6. 다음 논리회로의 부울식으로 옳은 것은?

   

   ① F = AC' + BC

   ② F(A, B, C) = Σm(0, 1, 2, 3, 6, 7)

   ❸ F = (AC')'

   ④ F = (A' + B' + C)(A+ B' + C')

7. 소프트웨어 개발 프로세스 모델 중 하나인 나선형 모델(spiral model)에 대한 설명으로 옳지 않은 것은?

   ① 폭포수(waterfall) 모델과 원형(prototype) 모델의 장점을 결합한 모델이다.

   ② 점증적으로 개발을 진행하여 소프트웨어 품질을 지속적으로 개선할 수 있다.

   ③ 위험을 분석하고 최소화하기 위한 단계가 포함되어 있다.

   ❹ 관리가 복잡하여 대규모 시스템의 소프트웨어 개발에는 적합하지 않다.

8. 다음 표는 단일 CPU에 진입한 프로세스의 도착 시간과 처리하는 데 필요한 실행 시간을 나타낸 것이다. 프로세스 간 문맥 교환에 따른 오버헤드는 무시한다고 할 때, SRT(Shortest Remaining Time) 스케줄링 알고리즘을 사용한 경우 네 프로세스의 평균 반환시간(turnaround time)은?

   

   ① 4.25 ❷ 7

   ③ 8.75 ④ 10

9. 이더넷(Ethernet)의 매체 접근 제어(MAC) 방식인 CSMA/CD에 대한 설명으로 옳지 않은 것은?

   ❶ CSMA/CD 방식은 CSMA 방식에 충돌 검출 기법을 추가한 것으로 IEEE 802.11b의 MAC 방식으로 사용된다.

   ② 충돌 검출을 위해 전송 프레임의 길이를 일정 크기 이상으로 유지해야 한다.

   ③ 전송 도중 충돌이 발생하면 임의의 시간 동안 대기하기 때문에 지연시간을 예측하기 어렵다.

   ④ 여러 스테이션으로부터의 전송 요구량이 증가하면 회선의 유효 전송률은 단일 스테이션에서 전송할 때 얻을 수 있는 유효 전송률보다 낮아지게 된다.

10. 다음은 C언어로 내림차순 버블정렬 알고리즘을 구현한 함수이다. ㉠에 들어갈 if문의 조건으로 올바른 것은? (단, size는 1차원 배열인 value의 크기이다)

    

    ① value[x] >value[y+1] ② value[x] <value[y+1]

    ③ value[y] >value[y+1] ❹ value[y] <value[y+1]

11. 객체지향 기법을 지원하지 않는 프로그래밍 언어는?

    ❶ LISP ② Java

    ③ Python ④ C#

12. 관계형 모델(relational model)의 릴레이션(relation)에 대한 설명으로 옳지 않은 것은?

    ① 릴레이션의 한 행(row)을 투플(tuple)이라고 한다.

    ② 속성(attribute)은 릴레이션의 열(column)을 의미한다.

    ③ 한 릴레이션에 존재하는 모든 투플들은 상이해야 한다.

    ❹ 한 릴레이션의 속성들은 고정된 순서를 갖는다.

13. 컴퓨터 버스에 대한 설명으로 옳지 않은 것은?

    ❶ 주소 정보를 전달하는 주소 버스(address bus), 데이터 전송을 위한 데이터 버스(data bus), 그리고 명령어 전달을 위한 명령어 버스(instruction bus)로 구성된다.

    ② 3-상태(3-state) 버퍼를 이용하면 데이터를 송신하고 있지 않는 장치의 출력이 버스에 연결된 다른 장치와 간섭하지 않도록 분리시킬 수 있다.

    ③ 특정 장치를 이용하면 버스를 통해서 입출력 장치와 주기억 장치 간 데이터가 CPU를 거치지 않고 전송될 수 있다.

    ④ 다양한 장치를 연결하기 위한 별도의 버스가 추가적으로 존재할 수 있다.

14. 다음 이진 트리(binary tree)의 노드들을 후위 순회(post-order traversal)한 경로를 나타낸 것은?

    

    ① F→H→I→D→E→G→B→C→A

    ❷ D→F→E→B→H→I→G→C→A

    ③ D→B→F→E→A→C→H→G→I

    ④ I→H→G→C→F→E→D→B→A

15. 프로토콜에 대한 설명으로 옳지 않은 것은?

    ❶ ARP는 데이터 링크 계층의 프로토콜로 MAC 주소에 대해 해당 IP 주소를 반환해 준다.

    ② UDP를 사용하면 일부 데이터의 손실이 발생할 수 있지만 TCP에 비해 전송 오버헤드가 적다.

    ③ MIME는 텍스트, 이미지, 오디오, 비디오 등의 멀티미디어 전자우편을 위한 규약이다.

    ④ DHCP는 한정된 개수의 IP 주소를 여러 사용자가 공유할 수 있도록 동적으로 가용한 주소를 호스트에 할당해준다.

16. 비결정적 유한 오토마타(non-deterministic finite automata)에 대한 설명으로 옳지 않은 것은?

    ① 한 상태에서 전이 시 다음 상태를 선택할 수 있다.

    ② 입력 심볼을 읽지 않고도 상태 전이를 할 수 있다.

    ③ 어떤 비결정적 유한 오토마타라도 같은 언어를 인식하는 결정적 유한 오토마타(deterministic finite automata)로 변환이 가능하다.

    ❹ 모든 문맥 자유 언어(context-free language)를 인식한다.

17. 클라우드 컴퓨팅 서비스 모델과 이에 대한 설명이 바르게 짝지어진 것은? (순서대로 IaaS, PaaS, SaaS)

    

    ① ㄷ, ㄴ, ㄱ ② ㄴ, ㄱ, ㄷ

    ❸ ㄷ, ㄱ, ㄴ ④ ㄱ, ㄷ, ㄴ

18. 다음 C 언어로 작성된 프로그램의 실행 결과에서 세 번째 줄에 출력되는 것은?

    

    ① func(3) : 6 ② func(2) : 2

    ❸ func(1) : 1 ④ func(0) : 0

19. 서브넷 마스크(subnet mask)를 255.255.255.224로 하여 한 개의 C클래스 주소 영역을 동일한 크기의 8개 하위 네트워크로 나누었다. 분할된 네트워크에서 브로드캐스트를 위한 IP 주소의 오른쪽 8비트에 해당하는 값으로 옳은 것은?

    ① 0 ② 64

    ❸ 159 ④ 207

20. 연결리스트(linked list)의 ‘preNode’ 노드와 그 다음 노드 사이에 새로운 ‘newNode’ 노드를 삽입하기 위해 빈 칸 ㉠에 들어갈 명령문으로 옳은 것은?

    

    ① newNode->link = preNode;

    ❷ newNode->link = preNode->link;

    ③ newNode->link->link = preNode;

    ④ newNode = preNode->link;

1. 데이터베이스 관리 시스템(database management system)을 구축함으로써 생기는 이점만을 모두 고른 것은?

   

   ❶ ㄱ, ㄴ ② ㄱ, ㄷ

   ③ ㄴ, ㄹ ④ ㄷ, ㄹ

2. 다음은 PC(Personal Computer)의 전원을 켰을 때 일어나는 과정들을 순서대로 나열한 것이다. ㉠~㉢이 바르게 짝지어진 것은?

   

   ① ㉠ 보조기억장치 ㉡ ROM ㉢ 주기억장치

   ② ㉠ 보조기억장치 ㉡ 주기억장치 ㉢ ROM

   ❸ ㉠ ROM ㉡ 보조기억장치 ㉢ 주기억장치

   ④ ㉠ ROM ㉡ 주기억장치 ㉢보조기억장치

3. 나머지 셋과 다른 부울 함수를 표현하는 것은?

   ❶ F = A+ A'B ② F = A(A+ B)

   ③ F = AB' + A ④ F = (A+ B)(A+ B')

4. CMMI(Capability Maturity Model Integration)의 성숙도 모델에서 표준화된 프로젝트 프로세스가 존재하나 프로젝트 목표 및 활동이 정량적으로 측정되지 못하는 단계는?

   ① 관리(managed) 단계

❷ 정의(defined) 단계

   ③ 초기(initial) 단계

④ 최적화(optimizing) 단계

5. 다음에서 설명하는 이미지 파일 형식(format)으로 옳은 것은?

   

   ① JPEG ② MPEG

   ③ TIFF ❹ GIF

6. 소프트웨어 테스트에 대한 설명으로 옳지 않은 것은?

   ① 단위(unit) 테스트는 개별적인 모듈에 대한 테스트이며 테스트 드라이버(driver)와 테스트 스텁(stub)을 사용할 수 있다.

   ② 통합(integration) 테스트는 모듈을 통합하는 방식에 따라 빅뱅(big-bang) 기법, 하향식(top-down) 기법, 상향식(bottom-up) 기법을 사용한다.

   ❸ 시스템(system) 테스트는 모듈들이 통합된 후 넓이 우선 방식 또는 깊이 우선 방식을 사용하여 테스트한다.

   ④ 인수(acceptance) 테스트는 인수 전에 사용자의 요구 사항이 만족되었는지 테스트한다.

7. 다음 C 프로그램의 출력 값은?

   

   ❶ 5 ② 6

   ③ 8 ④ 9

8. 프림(Prim) 알고리즘을 이용하여 최소 비용 신장 트리를 구하고 자한다. 다음 그림의 노드 0에서 출발할 경우 가장 마지막에 선택되는 간선으로 옳은 것은? (단, 간선 옆의 수는 간선의 비용을 나타낸다)

   

   ① (1, 2) ❷ (1, 6)

   ③ (4, 5) ④ (4, 6)

9. 가상기억장치(virtual memory) 구현 방법으로서의 페이징(paging)과 세그멘테이션(segmentation)에 대한 설명으로 옳지 않은 것은?

   ① 페이징 기법에서 페이지(page)의 크기가 2k바이트이면 가상주소(virtual address)의 페이지 오프셋(offset)은 k비트이다.

   ❷ 세그멘테이션 기법에서 세그먼트들은 2의 거듭제곱 바이트의 크기를 가져야 하며 최대 크기가 정해져 있다.

   ③ 페이징 기법에서는 외부 단편화(external fragmentation)가 발생하지 않는다.

   ④ 세그멘테이션 기법에서는 외부 단편화가 발생할 수 있다.

10. 캐시 일관성(cache coherence) 문제를 해결하기 위한 기술과 관련이 없는 것은?

    ① 스누핑(snooping) 프로토콜

    ② MESI 프로토콜

    ③ 디렉토리 기반(directory-based) 프로토콜

    ❹ 우선순위 상속(priority-inheritance) 프로토콜

11. 통신 연결 장치와 그 장치가 동작하는 OSI(Open Systems Interconnection) 계층이 바르게 짝지어진 것은? (순서대로 라우터, 브리지, 리피터)

    

    ❶ ㄱ, ㄴ, ㄷ ② ㄴ, ㄱ, ㄷ

    ③ ㄴ, ㄷ, ㄱ ④ ㄷ, ㄴ, ㄱ

12. 교착상태(deadlock)가 발생하기 위해서 만족해야 하는 조건들에 대한 설명으로 옳지 않은 것은?

    ① 상호 배제(mutual exclusion) 조건 : 한 프로세스에 의해 점유된 자원은 다른 프로세스가 사용할 수 없다.

    ② 점유와 대기(hold and wait) 조건 : 이미 하나 이상의 자원을 점유한 프로세스가 다른 프로세스에 의해 점유된 자원을 요청하며 대기하고 있다.

    ❸ 비선점(no preemption) 조건 : 프로세스가 점유한 자원을 그 프로세스로부터 강제로 빼앗을 수 있다.

    ④ 순환 대기(circular wait) 조건 : 프로세스 간에 닫힌 체인(closedchain)이 존재하여, 체인 내의 각 프로세스는 체인 내의 다른 프로세스에 의해 소유되어 있는 자원을 요청하며 대기하고 있다.

13. 자료 구조에 대한 설명으로 옳지 않은 것은?

    ① 큐(queue)는 선입 선출의 특성을 가지며 삽입과 삭제가 서로 다른 끝 쪽에서 일어난다.

    ② 연결 그래프(connected graph)에서는 그래프 내의 모든 노드 간에 갈 수 있는 경로가 존재한다.

    ③ AVL 트리는 삽입 또는 삭제가 일어나 트리의 균형이 깨지는 경우 트리 모습을 변형시킴으로써 균형을 복원시킨다.

    ❹ 기수 정렬(radix sort)은 키(key) 값이 가장 큰 것과 가장 오른쪽 것의 위치 교환을 반복적으로 수행한다.

14. 단일 종류의 논리 게이트(gate)만을 사용하더라도 모든 조합논리 회로를 구현할 수 있는 게이트로 옳은 것은?

    ① AND 게이트 ② OR 게이트

    ❸ NOR 게이트 ④ 인버터(inverter)

15. 데이터베이스 데이터 모델에 대한 설명으로 옳지 않은 것은?

    ① 계층 데이터 모델은 트리 형태의 데이터 구조를 가진다.

    ② 관계 데이터 모델은 테이블로 데이터베이스를 나타낸다.

    ③ 네트워크 데이터 모델은 그래프 형태로 데이터베이스 구조를 표현한다.

    ❹ 계층 데이터 모델, 관계 데이터 모델, 네트워크 데이터 모델은 개념적 데이터 모델이다.

16. 파이프라이닝(pipelining) 기법이 적용된 중앙처리장치(CPU)에 서의 파이프라인 해저드(pipeline hazard) 종류와 대응 방법을 바르게 짝지은 것만을 모두 고른 것은?

    

    ① ㄱ, ㄴ ② ㄱ, ㄷ

    ③ ㄴ, ㄷ ❹ ㄱ, ㄴ, ㄷ

17. 유비쿼터스 컴퓨팅에 대한 설명으로 옳지 않은 것은?

    ① 감지 컴퓨팅은 컴퓨터가 센서 등을 이용하여 사용자의 행위 또는 주변 환경을 인식하여 필요 정보를 제공하는 기술이다.

    ❷ 노매딕(nomadic) 컴퓨팅은 현실 세계와 가상 화면을 결합하여 보여주는 기술이다.

    ③ 퍼베이시브(pervasive) 컴퓨팅은 컴퓨터가 도처에 편재되도 록 하는 기술이다.

    ④ 웨어러블(wearable) 컴퓨팅은 컴퓨터 착용을 통해 컴퓨터를 인간 몸의 일부로 여길 수 있도록 하는 기술이다.

18. 다음 C 프로그램의 출력 값은?

    

    ① 5, 9 ② 6, 9

    ③ 7, 9 ❹ 8, 10

19. TCP/IP 프로토콜에서 TCP 및 UDP에 대한 설명으로 옳지 않은 것은?

    ① TCP와 UDP는 전송 계층(transport layer)의 프로토콜이다.

    ② UDP는 중복 전달 및 전송 오류를 허용한다.

    ❸ TELNET, SNMP, TFTP는 TCP 서비스를 이용하는 응용 계층(application layer) 프로토콜이다.

    ④ TCP는 신뢰성 있는 통신을 제공하기 위한 연결형 프로토콜이다.

20. 인터넷에서 사용되는 경로배정(routing) 프로토콜 중에서 자율시스템(autonomous system) 내부에서의 경로배정을 위해 사용되는 것만을 모두 고른 것은?

    

    ① ㄱ, ㄴ ❷ ㄱ, ㄷ

    ③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ

 

1. 컴퓨터 구조에 대한 설명으로 옳지 않은 것은?

   ① 폰노이만이 제안한 프로그램 내장방식은 프로그램 코드와 데이터를 내부기억장치에 저장하는 방식이다.

   ② 병렬처리방식 중 하나인 SIMD는 하나의 명령어를 처리하기 위해 다수의 처리장치가 동시에 동작하는 다중처리기 방식이다.

   ❸ CISC 구조는 RISC 구조에 비해 명령어의 종류가 적고 고정명령어 형식을 취한다.

   ④ 파이프라인 기법은 하나의 작업을 다수의 단계로 분할하여 시간적으로 중첩되게 실행함으로써 처리율을 높인다.

2. 중앙처리장치 내의 레지스터 중 PC(program counter), IR(instruction register), MAR(memory address register), AC(accumulator)와 다음 설명이 옳게 짝지어진 것은? (순서대로 PC, IR, MAR, AC)

   

   ① ㄱ, ㄴ, ㄷ, ㄹ ② ㄴ, ㄹ, ㄷ, ㄱ

   ③ ㄷ, ㄴ, ㄱ, ㄹ ❹ ㄷ, ㄹ, ㄴ, ㄱ

3. 트랜잭션이 정상적으로 완료(commit)되거나, 중단(abort)되었을 때 롤백(rollback)되어야 하는 트랜잭션의 성질은?

   ❶ 원자성(atomicity) ② 일관성(consistency)

   ③ 격리성(isolation) ④ 영속성(durability)

4. 다음의 설명과 무선 PAN 기술이 옳게 짝지어진 것은? (순서대로 가, 나, 다)

   

   ❶ Bluetooth, NFC, ZigBee

② ZigBee, RFID, Bluetooth

   ③ NFC, RFID, ZigBee

④ Bluetooth, ZigBee, RFID

5. 디스크 헤드의 위치가 55이고 0의 방향으로 이동할 때, C-SCAN 기법으로 디스크 대기 큐 25, 30, 47, 50, 63, 75, 100을 처리한다면 제일 마지막에 서비스 받는 트랙은?

   ① 50 ❷ 63

   ③ 75 ④ 100

6. 컴퓨터 시스템 구성요소 사이의 데이터 흐름과 제어 흐름에 대한 설명으로 옳은 것은?

   

   ① ⓐ와 ⓕ는 모두 제어 흐름이다.

   ② ⓑ와 ⓖ는 모두 데이터 흐름이다.

   ③ ⓗ는 데이터 흐름, ⓓ는 제어 흐름이다.

   ❹ ⓒ는 데이터 흐름, ⓖ는 제어 흐름이다.

7. 수식의 결과가 거짓(false)인 것은?

   ① 20D(16) >524(10) ❷ 0.125(10) = 0.011(2)

   ③ 10(8) = 1000(2) ④ 0.1(10) <0.1(2)

8. ‘인터넷 서점’에 대한 유스케이스 다이어그램에서 ‘회원등록’ 유스케이스를 수행하기 위해서는 ‘실명확인’ 유스케이스가 반드시 선행되어야 한다면 이들의 관계는?

   ① 일반화(generalization) 관계

   ② 확장(extend) 관계

   ❸ 포함(include) 관계

   ④ 연관(association) 관계

9. 노드 A, B, C를 가지는 이중 연결 리스트에서 노드 B를 삭제하기 위한 의사코드(pseudo code)로 옳지 않은 것은? (단, 노드 B의 메모리는 해제하지 않는다)

   

   ① A->next = C
C->prev = A

   ② A->next = B->next
C->prev = B->prev;

   ③ B->prev->next = B->next
B->next->prev = B->prev;

   ❹ A->next = A->next->next
A->next->next->prev = B->prev;

10. 이동 애드혹 네트워크(MANET)에 대한 설명으로 옳지 않은 것은?

    ① 전송 거리와 전송 대역폭에 제약을 받는다.

    ② 노드는 호스트 기능과 라우팅 기능을 동시에 가진다.

    ③ 보안 및 라우팅 지원이 여러 노드 간의 협력에 의해 분산 운영된다.

    ❹ 동적인 네트워크 토폴로지를 효율적으로 구성하기 위해 액세스 포인트(AP)와 같은 중재자를 필요로 한다.

11. 공개키 암호화 방법을 사용하여 철수가 영희에게 메시지를 보내는 것에 대한 설명으로 옳지 않은 것은?

    ① 공개키는 누구에게나 공개된다.

    ② 공개키의 위조 방지를 위해 인증기관은 인증서를 발급한다.

    ❸ 철수는 자신의 공개키를 사용하여 평문을 암호화한다.

    ④ 영희는 자신의 개인키를 사용하여 암호문을 복호화한다.

12. 네트워크 구성 형태에 대한 설명으로 옳지 않은 것은?

    ① 메시(mesh)형은 각 노드가 다른 모든 노드와 점 대 점으로 연결되기 때문에 네트워크 규모가 커질수록 통신 회선 수가 급격하게 많아진다.

    ② 스타(star)형은 각 노드가 허브라는 하나의 중앙노드에 연결되기 때문에 중앙노드가 고장나면 그 네트워크 전체가 영향을 받는다.

    ❸ 트리(tree)형은 고리처럼 순환형으로 구성된 형태로서 네트워크 재구성이 수월하다.

    ④ 버스(bus)형은 하나의 선형 통신 회선에 여러 개의 노드가 연결되어 있는 형태이다.

13. 다음에서 설명하는 보안공격방법은?

    

    ① 키로거(Key Logger)

    ❷ DDoS(Distributed Denial of Service)

    ③ XSS(Cross Site Scripting)

    ④ 스파이웨어(Spyware)

14. 논리적 데이터 모델에 대한 설명으로 옳지 않은 것은?

    ❶ 개체관계 모델은 개체와 개체 사이의 관계성을 이용하여 데이터를 모델링한다.

    ② 관계형 모델은 논리적 데이터 모델에 해당한다.

    ③ SQL은 관계형 모델을 따르는 DBMS의 표준 데이터 언어이다.

    ④ 네트워크 모델, 계층 모델은 레거시 데이터 모델로도 불린다.

15. 다음에서 설명하는 소프트웨어 개발 방법론은?

    

    ① 통합 프로세스(UP) ❷ 익스트림 프로그래밍

    ③ 스크럼 ④ 나선형 모델

16. 다음 프로세스 집합에 대하여 라운드 로빈 CPU 스케줄링 알고리즘을 사용할 때, 프로세스들의 총 대기시간은? (단, 시간 0에 P1, P2, P3 순서대로 도착한 것으로 하고, 시간 할당량은 4밀리초로 하며, 프로세스 간 문맥교환에 따른 오버헤드는 무시한다)

    

    ① 16 ❷ 18

    ③ 20 ④ 24

17. 다음 C 프로그램의 출력 값은?

    

    ① num = 0, count = 0
num = 0, count = 1

    ② num = 0, count = 0
num = 1, count = 1

    ③ num = 1, count = 0
num = 1, count = 0

    ❹ num = 1, count = 0
num = 1, count = 1

18. 페이지 크기가 2,000 byte인 페이징 시스템에서 페이지테이블이 다음과 같을 때 논리주소에 대한 물리주소가 옳게 짝지어진 것은? (단, 논리주소와 물리주소는 각각 0에서 시작되고, 1 byte 단위로 주소가 부여된다) (순서대로 논리주소, 물리주소)

    

    ① 4,300 2,300 ② 3,600 4,600

    ❸ 2,500 6,500 ④ 900 7,900

19. HTML5의 특징에 대한 설명으로 옳지 않은 것은?

    ① 플러그인의 도움 없이 음악과 동영상 재생이 가능하다.

    ② 쌍방향 통신을 제공하여 실시간 채팅이나 온라인 게임을 만들 수 있다.

    ❸ 디바이스에 접근할 수 없어서 개인정보 보호 및 보안을 철저히 유지할 수 있다.

    ④ 스마트폰의 일반 응용프로그램도 HTML5를 사용해 개발할 수 있다.

20. 컴퓨터의 발전 과정에 대한 설명으로 옳지 않은 것은?

    ❶ 포트란, 코볼같은 고급 언어는 집적회로(IC)가 적용된 제3세대 컴퓨터부터 사용되었다.

    ② 애플사는 1970년대에 개인용 컴퓨터를 출시하였다.

    ③ IBM PC라고 불리는 컴퓨터는 1980년대에 출시되었다.

    ④ 1990년대에는 월드와이드웹 기술이 적용되면서 인터넷에 연결되는 컴퓨터의 사용자가 폭발적으로 증가하였다.

1. TCP(Transmission Control Protocol)와 IP(Internet Protocol)에 대한 설명으로 옳지 않은 것은?

   ① TCP는 호스트 사이에 신뢰성 있는 스트림(stream) 전송 서비스를 제공한다.

   ❷ IP는 수신 측 IP 주소를 바탕으로 라우팅 테이블을 갱신한다.

   ③ TCP는 연결 지향형 프로토콜로서 실제 데이터를 전송하기 전에 연결을 설정한다.

   ④ IP는 신뢰성을 보장하지 않는 비연결 지향형 프로토콜이다.

2. IPv4 주소를 클래스별로 분류했을 때, C 클래스에 해당하는 것은?

   ① 12.34.56.78 ② 111.11.11.11

   ③ 123.12.31.12 ❹ 222.22.22.22

3. 운영체제의 스케줄링 기법에 대한 설명으로 옳지 않은 것은?

   ① FCFS(First-Come-First-Served) 스케줄링은 비선점(nonpreemptive)방식으로 실행 중인 프로세스가 종료하면 준비큐에서 가장 오래 대기한 프로세스를 다음 실행 프로세스로 선정한다.

   ② RR(Round-Robin) 스케줄링은 선점(preemptive) 방식으로 프로세스를 정해진 시간 할당량만큼 실행 후 종료하지 못하면 준비 큐로 이동시킨다.

   ③ 비선점 SJF(Shortest-Job-First) 스케줄링은 준비 큐에서 예상 전체 실행시간이 가장 짧은 프로세스를 다음 실행프로세스로 선정한다.

   ❹ 선점 SJF 스케줄링은 SRTF(Shortest-Remaining-Time-First)스케줄링이라고 불리며 비선점 SJF 스케줄링에서 발생할 수 있는 기아상태(starvation) 문제를 해결한다.

4. 가상 객체와 실세계를 접목하여 현실감 있는 정보를 제공하는 기술은?

   ① 지리정보 시스템(geographical information system)

   ❷ 증강현실(augmented reality)

   ③ 생체인식(biometrics)

   ④ 사물인터넷(Internet of Things)

5. 10진수 -11을 5비트 2진수로 표현한 것은? (단, 부호 있는(signed)2진수는 2의 보수로 표현된다)

   ❶ 10101 ② 11101

   ③ 01101 ④ 10100

6. 다음 그래프의 정점 A에서부터 깊이 우선 탐색(DFS: Depth First Search)과 너비 우선 탐색(BFS: Breadth First Search)을 수행할 때, 방문 순서를 옳게 짝지은 것은? (단, 방문하지 않은 인접 정점이 2개 이상인 경우 알파벳 오름차순으로 방문한다)

   

   ① DFS : A-B-D-G-F-C-E
BFS : A-B-C-D-E-F-G

   ② DFS : A-B-D-G-F-C-E
BFS : A-B-C-D-E-G-F

   ③ DFS : A-B-D-G-E-C-F
BFS : A-B-C-D-E-F-G

   ❹ DFS : A-B-D-G-E-C-F
BFS : A-B-C-D-E-G-F

7. 다음 후위(postfix) 표기식을 전위(prefix) 표기식으로 바꾼 것은? (단, 표기식에서 +, -, *, /는 연산자이고 A, B, C, D, E는 피연산자이다)

   

   ① - + A * / B C D E ② - / * + A B C D E

   ③ + / * - A B C D E ❹ - + A / * B C D E

8. 가상 기억장치 기술에 대한 설명으로 옳지 않은 것은?

   ① 가상 주소(virtual address)에서 물리 주소(physical address)로의 주소 변환(address translation)이 이루어진다.

   ② 가상 주소와 물리 주소의 비트 수가 서로 다를 수 있다.

   ❸ 다중 프로그래밍 정도(degree of multiprogramming)가 높아짐에 따라 CPU 이용률(utilization)은 계속 높아진다.

   ④ 서로 다른 프로세스가 동일한 물리 기억장치 영역을 공유할 수 있다.

9. 다음 2진 표현이 나타내는 IEEE 754 표준 단정도(single precision) 부동소수점 수의 값은?

   

   ① +5.3125(10) ❷ -26.625(10)

   ③ +21.25(10) ④ -13.3125(10)

10. UNIX에서의 프로세스 간 통신(interprocess communication)에 대한 설명으로 옳지 않은 것은?

    ① 세마포어(semaphore) 동작은 중단될 수 없는 원자성을 가진다.

    ② 시그널(signal)은 커널 혹은 프로세스가 다른 프로세스에게 비동기적으로 특정 사건을 통지하는 데 사용된다.

    ❸ 지명 파이프(named pipe)를 통해 통신하는 프로세스 간에는 부모?자식 관계가 요구된다.

    ④ 공유메모리(shared memory)에 대한 상호 배제(mutual exclusion)는 운영체제가 보장하지 않는다.

11. 폭포수(waterfall) 모델의 변형으로 산출물보다는 각 개발 단계의 테스트에 중점을 두며, 테스트 활동이 분석 및 설계와 어떻게 관련되어 있는지 보여 주는 소프트웨어 개발 모델은?

    ① 나선형(spiral) 모델

    ② 단계적 개발(phased development) 모델

    ③ 원형(prototyping) 모델

    ❹ V 모델

12. 중앙처리장치와 주기억장치 사이에 있는 기억장치로서, 둘 사이의 속도 차이로 인한 컴퓨터 시스템 성능 저하를 경감하기 위한 것은?

    ❶ 캐시 기억장치 ② 보조 기억장치

    ③ ROM ④ 레지스터

13. 관계형 데이터베이스 언어인 SQL에 대한 설명으로 옳은 것은?

    ① 데이터 정의어(DDL)를 이용하여 데이터를 검색한다.

    ② 데이터 조작어(DML)를 이용하여 권한을 부여하거나 취소한다.

    ③ DELETE 문은 테이블을 삭제하는 데 사용한다.

    ❹ SELECT 문에서 FROM 절은 필수 항목이고, WHERE 절은 선택 항목이다.

14. 삽입 정렬을 사용하여 자료를 오름차순으로 정렬한다. 초기 및 2회전 후의 자료가 다음과 같다면 4회전 후의 결과는?

    

    ❶ 2, 10, 16, 30, 69, 8, 31, 22

② 8, 2, 10, 30, 16, 69, 22, 31

    ③ 16, 2, 10, 30, 69, 8, 22, 31

④ 2, 10, 30, 69, 16, 8, 31, 22

15. 다음 Java 언어로 작성한 프로그램의 실행 결과는?

    

    ① 100
0.0

    ② 100
Array Index Out Of Bounds Exception

    ❸ 150
Arithmetic Exception

    ④ 150
/ by zero at Test.main(Test.java:14)

16. TCP 헤더에 포함된 필드에 대한 설명으로 옳은 것만을 모두 고른 것은?

    ① ㄱ, ㄴ ❷ ㄱ, ㄷ

    ③ ㄷ, ㄹ ④ ㄴ, ㄹ

17. 함수 수행을 위한 정보가 저장되는 프로세스 메모리 영역은?

    ① 데이터(data) 영역 ② 힙(heap) 영역

    ❸ 스택(stack) 영역 ④ 텍스트(text) 영역

18. 전가산기(FA: Full Adder)는 두 입력 A, B 및 입력캐리 Ci를 더해서 합 S와 출력캐리 Co를 만들어 내는 회로이다. 4개의 전가산기를 사용한 다음 연산기에서 오버플로우(overflow)가 발생한 경우가 아닌 것은?

    

    ① M = 0, Cout = 1, 부호 없는(unsigned) 연산으로 해석

    ❷ M = 1, Cout = 1, 부호 없는 연산으로 해석

    ③ M = 0, V = 1, 2의 보수를 사용하는 부호 있는(signed) 연산으로 해석

    ④ M = 1, V = 1, 2의 보수를 사용하는 부호 있는 연산으로 해석

19. 다음 C 프로그램의 실행 결과는?

    

    ① 0 ② 12

    ③ 19 ❹ 20

20. 운영체제가 프로세스(process)를 생성하는 과정을 순서대로 바르게 나열한 것은?

    

    ① ㄱ→ㄴ→ㄷ→ㄹ ❷ ㄱ→ㄷ→ㄹ→ㄴ

    ③ ㄷ→ㄹ→ㄱ→ㄴ ④ ㄷ→ㄹ→ㄴ→ㄱ

1. CPU 내부 레지스터로 옳지 않은 것은?

   ① 누산기(acumulator)

   ❷ 캐시 메모리(cache memory)

   ③ 프로그램 카운터(program counter)

   ④ 메모리 버퍼 레지스터(memory bufer register)

2. 다음 전위(prefix) 표기식의 계산 결과는?

   

   ① -19 ② 7

   ③ 28 ❹ 29

3. 사진이나 동영상 등의 디지털 콘텐츠에 저작권자나 판매자 정보를 삽입하여 원본의 출처 정보를 제공하는 기술은?

   ① 디지털 사이니지 ❷ 디지털 워터마킹

   ③ 디지털 핑거프린팅 ④ 콘텐츠 필터링

4. 1K × 4bit RAM 칩을 사용하여 8K × 16bit 기억장치 모듈을 설계할 때 필요한 RAM 칩의 최소 개수는?

   ① 4개 ② 8개

   ③ 16개 ❹ 32개

5. 프로세스와 스레드(thread)에 대한 설명으로 옳지 않은 것은?

   ❶ 하나의 스레드는 여러 프로세스에 포함될 수 있다.

   ② 스레드는 프로세스에서 제어를 분리한 실행단위이다.

   ③ 스레드는 같은 프로세스에 속한 다른 스레드와 코드를 공유한다.

   ④ 스레드는 프로그램 카운터를 독립적으로 가진다.

6. 보이스 코드 정규형(BCNF: Boyce-Cod Normal Form)을 만족하기 위한 조건에 해당하지 않는 것은?

   ❶ 조인(join) 종속성이 없어야 한다.

   ② 모든 속성 값이 원자 값(atomic value)을 가져야 한다.

   ③ 이행적 함수 종속성이 없어야 한다.

   ④ 기본 키가 아닌 속성이 기본 키에 완전 함수 종속적이어야 한다.

7. UDP(User Datagram Protocol)에 대한 설명으로 옳은 것만을 모두 고르면?

   

   ① ㄱ, ㄴ ② ㄱ, ㄷ

   ❸ ㄱ, ㄴ, ㄷ ④ ㄴ, ㄷ, ㄹ

8. 다음 논리 회로의 출력과 동일한 것은?

   

   ① ②

   ❸ ④

9. 다음 Java 프로그램의 출력 결과는?

   

   ❶ 1, 3, 2 ② 1, 3, 2.5

   ③ 1, 10.0, 2.5 ④ 7, 3, 10

10. IPv4에서 데이터 크기가 6,00 바이트인 데이터그램이 3개로 단편화(fragmentation)될 때, 단편화 오프셋(ofset) 값으로 가능한 것만을 모두 고르면?

    

    ❶ ㄱ, ㄴ ② ㄷ, ㄹ

    ③ ㄱ, ㄴ, ㄷ ④ ㄴ, ㄷ, ㄹ

11. Go-Back-N 프로토콜에서 6번째 프레임까지 전송한 후 4번째 프레임에서 오류가 있음을 알았을 때, 재전송 대상이 되는 프레임의 개수는?

    ① 1개 ② 2개

    ❸ 3개 ④ 6개

12. 0~(6410-1)에 해당하는 정수를 이진코드로 표현하기 해 필요한 최소 비트 수는?

    ① 16비트 ❷ 60비트

    ③ 63비트 ④ 64비트

13. 의료용 심장 모니터링 시스템과 같이 정해진 짧은 시간 내에 응답해야 하는 시스템은?

    ① 다중프로그래밍 시스템 ② 시분할 시스템

    ❸ 실시간 시스템 ④ 일괄 처리 시스템

14. FIFO 페이지 교체 알고리즘을 사용하는 가상메모리에서 프로세스 P가 다음과 같은 페이지 번호 순서대로 페이지에 접근할 때, 페이지 부재(page-fault) 발생 횟수는? (단, 프로세스 P가 사용하는 페이지 프레임은 총 4개이고, 빈 상태에서 시작한다)

    

    ① 6회 ② 7회

    ❸ 8회 ④ 9회

15. 재배치 가능한 형태의 기계어로 된 오브젝트 코드나 라이브러리 등을 입력받아 이를 묶어 실행 가능한 로드 모듈로 만드는 번역기는?

    ❶ 링커(linker)

    ② 어셈블러(asembler)

    ③ 컴파일러(compiler)

    ④ 프리프로세서(preprocesor)

16. 이메일, ERP, CRM 등 다양한 응용 프로그램을 서비스 형태로 제공하는 클라우드 서비스는?

    ① IaS(Infrastructure as a Service)

    ② NaS(Network as a Service)

    ③ PaS(Platform as a Service)

    ❹ SaS(Software as a Service)

17. 다음 C 프로그램의 출력 결과는?

    

    ❶ 2 ② 3

    ③ 5 ④ 6

18. 마이크로프로세서에 관한 설명으로 옳은 것만을 모두 고르면?

    

    ① ㄷ ② ㄱ, ㄴ

    ③ ㄱ, ㄷ ❹ ㄴ, ㄷ

19. 소프트웨어 규모를 예측하기 위한 기능점수(function point)를 산정할 때 고려하지 않는 것은?

    ① 내부논리파일(Internal Logical File)

    ② 외부입력(External Input)

    ③ 외부조회(External inQuiry)

    ❹ 원시 코드 라인 수(Line Of Code)

20. LTE(Long-Term Evolution) 표준에 대한 설명으로 옳은 것만을 모두 고르면?

    

    ① ㄱ, ㄷ ② ㄴ, ㄹ

    ③ ㄱ, ㄴ, ㄷ ❹ ㄱ, ㄷ, ㄹ

 

1. 유닉스 운영체제에 대한 설명으로 옳지 않은 것은?

   ① 계층적 파일시스템과 다중 사용자를 지원하는 운영체제이다.

   ❷ BSD 유닉스의 모든 코드는 어셈블리 언어로 작성되었다.

   ③ CPU 이용률을 높일 수 있는 다중 프로그래밍 기법을 사용한다.

   ④ 사용자 프로그램은 시스템 호출을 통해 커널 기능을 사용할 수 있다.

2. 다음에서 설명하는 해킹 공격 방법은?

   

   ① 스니핑(Sniffing) ❷ 파밍(Pharming)

   ③ 트로이 목마(Trojan Horse) ④ 하이재킹(Hijacking)

3. 다음 SQL 명령어에서 DDL(Data Definition Language) 명령어만을 모두 고른 것은?

   

   ❶ ㄱ, ㄴ ② ㄴ, ㄷ

   ③ ㄴ, ㄹ ④ ㄷ, ㄹ

4. 다음 수식에서 이진수 Y의 값은? (단, 수식의 모든 수는 8 비트 이진수이고 1의 보수로 표현된다)

   

   ① 11101001(2) ❷ 11101010(2)

   ③ 11101011(2) ④ 11101100(2)

5. 다음 진리표를 만족하는 부울 함수로 옳은 것은? (단, 은 AND, 는 XOR, 는 XNOR 연산을 의미한다)

   

   ① Y = A B C

   ❷ Y = A B C

   ③ Y = A B C

   ④ Y = A B C

6. 스레싱(Thrashing)에 대한 설명으로 옳지 않은 것은?

   ① 프로세스의 작업 집합(Working Set)이 새로운 작업 집합으로 전이 시 페이지 부재율이 높아질 수 있다.

   ② 작업 집합 기법과 페이지 부재 빈도(Page Fault Frequency) 기법은 한 프로세스를 중단(Suspend)시킴으로써 다른 프로세스들의 스레싱을 감소시킬 수 있다.

   ❸ 각 프로세스에 설정된 작업 집합 크기와 페이지 프레임 수가 매우 큰경우 다중 프로그래밍 정도(Degree of Multiprogramming)를 증가시킨다.

   ④ 페이지 부재 빈도 기법은 프로세스의 할당받은 현재 페이지 프레임 수가 설정한 페이지 부재율의 하한보다 낮아지면 보유한 프레임 수를 감소시킨다.

7. 인공신경망에 대한 설명으로 옳은 것만을 모두 고른 것은?

   

   ① ㄱ, ㄴ, ㄷ ② ㄱ, ㄴ, ㄹ

   ③ ㄱ, ㄷ, ㄹ ❹ ㄴ, ㄷ, ㄹ

8. 네트워크 기술에 대한 설명으로 옳지 않은 것은?

   ① IPv6는 인터넷 주소 크기가 128비트이고 호스트 자동 설정기능을 제공한다.

   ② 광대역통합망은 응용 서비스별로 약속된 서비스 레벨 보증(Service Level Agreement) 품질 수준을 보장해줄 수 있다.

   ③ 모바일 와이맥스(WiMAX)는 휴대형 단말기를 이용해 고속 인터넷 접속 서비스를 제공하는 무선망 기술이다.

   ❹ SMTP(Simple Mail Transfer Protocol)는 사용자 인터페이스 구성방법을 지정하는 전송 계층 프로토콜이다.

9. 다음 Java 프로그램의 출력 값은?

   

   ① ABCD ② ACBD

   ❸ CABD ④ CBAD

10. 개발자가 사용해야 하는 서브시스템의 가장 앞쪽에 위치하면서 서브시스템에 있는 객체들을 사용할 수 있도록 인터페이스 역할을 하는 디자인 패턴은?

    ❶ Facade 패턴 ② Strategy 패턴

    ③ Adapter 패턴 ④ Singleton 패턴

11. 소프트웨어 모듈 평가 기준으로 판단할 때, 다음 4명 중 가장 좋게 설계한 사람과 가장 좋지 않게 설계한 사람을 순서대로 바르게 나열한 것은?

    

    ① 철수, 영희 ② 철수, 민희

    ❸ 동수, 영희 ④ 동수, 민희

12. 자료구조에 대한 설명으로 옳지 않은 것은?

    ❶ 데크는 삽입과 삭제를 한쪽 끝에서만 수행한다.

    ② 연결리스트로 구현된 스택은 그 크기가 가변적이다.

    ③ 배열로 구현된 스택은 구현이 간단하지만 그 크기가 고정적이다.

    ④ 원형연결리스트는 한 노드에서 다른 모든 노드로 접근이 가능하다.

13. IPv4가 제공하는 기능만을 모두 고른 것은?

    

    ① ㄱ, ㄴ ② ㄴ, ㄷ

    ❸ ㄴ, ㄹ ④ ㄷ, ㄹ

14. 결정 명령문 내의 각 조건식이 참, 거짓을 한 번 이상 갖도록 조합하여 테스트 케이스를 설계하는 방법은?

    ① 문장 검증 기준(Statement Coverage)

    ❷ 조건 검증 기준(Condition Coverage)

    ③ 분기 검증 기준(Branch Coverage)

    ④ 다중 조건 검증 기준(Multiple Condition Coverage)

15. 가상 머신(Virtual Machine)에 대한 설명으로 옳지 않은 것은?

    ① 단일 컴퓨터에서 가상화를 사용하여 다수의 게스트 운영체제를 실행할 수 있다.

    ② 가상 머신은 사용자에게 다른 가상 머신의 동작에 간섭을 주지 않는 격리된 실행환경을 제공한다.

    ❸ 가상 머신 모니터(Virtual Machine Monitor)를 사용하여 가상화하는 경우 반드시 호스트 운영체제가 필요하다.

    ④ 자바 가상 머신은 자바 바이트 코드가 다양한 운영체제 상에서 수행될 수 있도록 한다.

16. IEEE 802.11 무선 랜에 대한 설명으로 옳은 것은?

    ① IEEE 802.11a는 5GHz 대역에서 5.5Mbps의 전송률을 제공한다.

    ② IEEE 802.11b는 직교 주파수 분할 다중화(OFDM) 방식을 사용하여 최대 22Mbps의 전송률을 제공한다.

    ③ IEEE 802.11g는 5 GHz 대역에서 직접 순서 확산 대역(DSSS) 방식을 사용한다.

    ❹ IEEE 802.11n은 다중입력 다중출력(MIMO) 안테나 기술을 사용한다.

17. 데이터베이스의 동시성 제어에 대한 설명으로 옳지 않은 것은? (단, T1, T2, T3는 트랜잭션이고, A는 데이터 항목이다)

    ① 다중버전 동시성 제어 기법은 한 데이터 항목이 변경될 때 그 항목의 이전 값을 보존한다.

    ② T1이 A에 배타 로크를 요청할 때, 현재 T2가 A에 대한 공유로크를 보유하고 있고 T3가 A에 공유 로크를 동시에 요청한다면, 트랜잭션 기아 회피기법이 없는 경우 A에 대한 로크를 T3가 T1보다 먼저 보유한다.

    ③ 로크 전환이 가능한 상태에서 T1이 A에 대한 배타 로크를 요청할 때, 현재 T1이 A에 대한 공유 로크를 보유하고 있는 유일한 트랜잭션인 경우 T1은 A에 대한 로크를 배타 로크로 상승할 수 있다.

    ❹ 2단계 로킹 프로토콜에서 각 트랜잭션이 정상적으로 커밋될때까지 자신이 가진 모든 배타적 로크들을 해제하지 않는다면 모든 교착상태를 방지할 수 있다.

18. 파일구조에 대한 설명으로 옳지 않은 것은?

    ① VSAM은 B+ 트리 인덱스 구조를 사용한다.

    ② 히프 파일은 레코드들을 키 순서와 관계없이 저장할 수 있다.

    ❸ ISAM은 레코드 삽입을 위한 별도의 오버플로우 영역을 필요로 하지 않는다.

    ④ 순차 파일에서 일부 레코드들이 키 순서와 다르게 저장된 경우, 파일 재구성 과정을 통해 키 순서대로 저장될 수 있다.

19. 다음 C 프로그램의 출력 값은?

    

    ① a = 10, b = 20, c = 30

❷ a = 10, b = 20, c = 102

    ③ a = 101, b = 201, c = 101

④ a = 102, b = 202, c = 102

20. 해싱(Hashing)에 대한 설명으로 옳지 않은 것은?

    ① 서로 다른 탐색키가 해시 함수를 통해 동일한 해시 주소로 사상될 수 있다.

    ② 충돌(Collision)이 발생하지 않는 해시 함수를 사용한다면 해싱의 탐색 시간 복잡도는 O(1)이다.

    ❸ 선형 조사법(Linear Probing)은 연결리스트(Linked List)를 사용하여 오버플로우 문제를 해결한다.

    ④ 폴딩함수(Folding Function)는 탐색키를 여러 부분으로 나누어 이들을 더하거나 배타적 논리합을 하여 해시 주소를 얻는다.

반응형