컴퓨터일반정답(2025-03-29 / 346.2KB / 272회)
【 컴퓨터일반 】 1. 명령어에 대한 설명으로 옳은 것을 에서 고른 것은? ㄱ. 연산 부분은 수행하는 기능을 의미한다. ㄴ. 일반적으로 명령어를 구성하는 피연산자 수가 많으면 많은 수의 명령어로 원하는 작업을 수행할 수 있다. ㄷ. 피연산자 수가 없거나 2개 또는 3개인 명령어도 있다. ㄹ. 피연산자 A(주소 A의 자료)를 레지스터에 가져오는 명령어는 ADD이다. ① ㄱ, ㄴ ③ ㄴ, ㄹ ② ㄱ, ㄷ ④ ㄷ, ㄹ 2. 파이프라인(Pipeline)에 대한 설명으로 옳은 것을 에서 고른 것은? ㄱ. CPU 내부에 여러 개의 명령어 파이프라인을 포함하는 구조를 슈퍼스칼라(Superscalar)라고 한다. ㄴ. 파이프라인의 명령어 처리 단계 수를 늘리면 동시에 수행되는 명령어 수가 늘어나 속도가 감소한다. ㄷ. 파이프라인에서는 구조적(Structural)인 위험(Hazard)과 데이터(Data) 및 제어(Control) 위험이 있다. ㄹ. 동시에 여러 개의 명령어를 실행하는 기법이다. ① ㄱ, ㄴ, ㄷ ③ ㄱ, ㄷ, ㄹ ② ㄱ, ㄴ, ㄹ ④ ㄴ, ㄷ, ㄹ 3. 기억장소의 계층 구조에서 속도가 빠른 순으로 옳은 것은? ① 레지스터 — 캐시메모리 — 주기억장치 — 보조기억장치 ② 캐시메모리 — 레지스터 — 주기억장치 — 보조기억장치 ③ 캐시메모리 — 주기억장치 — 레지스터 — 보조기억장치 ④ 주기억장치 — 보조기억장치 — 레지스터 — 캐시메모리 4. 명령어 주소 지정 방식에 대한 설명으로 옳지 않은 것은? ① 직접 주소 지정 방식(Direct addressing mode)은 명령어에 지정된 주소에서 데이터를 읽거나 쓰는 방식이다. ② 즉시 주소 지정 방식(Immediate addressing mode)은 명령어 데이터가 저장된 레지스터를 참조하는 방식이다. ③ 간접 주소 지정 방식(Indirect addressing mode)은 명령어에 지정된 주소가 데이터를 저장하고 있는 주소를 가리키는 방식이다. ④ 상대 주소 지정 방식(Relative addressing mode)은 프로그램 카운터를 기준으로 상대적인 주소를 계산하여 데이터를 참조하는 방식이다. 5. 데이터마이닝 기법에 대한 설명으로 옳지 않은 것은? ① 연관 규칙(Association rules)은 관련성이 강한 데이터의 조합을 통해 패턴을 발견한다. ② 군집 규칙(Clustering rules)은 상호 유사한 특성을 지닌 데이터를 그룹화하여 패턴을 분석한다. ③ 분류 규칙(Classification rules)은 이미 알려진 특정 그룹의 특징을 부여하고 기준에 맞게 분류한다. ④ 특성화 규칙(Characterization rules)은 트랜잭션 이력 데이 터를 시계열로 분석하여 트랜잭션의 향후 발생 가능성을 예측한다. 6. 데이터베이스 시스템에 대한 설명으로 옳지 않은 것은? ① 데이터베이스 시스템에는 하나의 데이터베이스만 존재한다. ② 데이터베이스를 이용하여 데이터를 저장하고 처리하는 시스템을 말한다. ③ 데이터베이스 시스템 사용자에는 일반사용자(End user), 응용 프로그래머(Application programmer), 데이터베이스 관리자(Database administrator)가 있다. ④ 데이터베이스 관리시스템(DBMS)은 사용자에게 데이터 정의 기능, 데이터 조작 기능, 데이터 제어 기능을 제공한다. 31 / 36 7. SQL 명령어 중 성격이 나머지와 다른 것은? 11. C언어에서 배열에 대한 설명으로 옳지 않은 것은? ① Alter ③ Drop ② Create ④ Update 8. 데이터베이스 설계 절차로 옳은 것은? ① 요구 사항 분석 → 물리적 설계 → 개념적 설계 → 논리적 설계 → 구현 ② 요구 사항 분석 → 논리적 설계 → 개념적 설계 → 물리적 설계 → 구현 ③ 요구 사항 분석 → 개념적 설계 → 논리적 설계 → 물리적 설계 → 구현 ④ 요구 사항 분석 → 개념적 설계 → 물리적 설계 → 논리적 설계 → 구현 9. 트랜잭션의 특성 중, 구성하는 작업들이 전부 수행되거나 전혀 수행되지 않아야 하는 것에 해당되는 것은? ① 일관성(Consistency) ② 격리성(Isolation) ③ 원자성(Atomicity) ④ 지속성(Durability) 10. 빅데이터에 대한 설명으로 옳지 않은 것은? ① 대량의 정형 또는 비정형 데이터의 집합이다. ② 데이터로부터 가치를 추출하고 그 결과를 분석하는 기술을 의미하기도 한다. ③ 빅데이터를 이용하여 사람들의 행동, 생각과 의견까지 분석 하고 예측할 수 있다. ④ 더그 레이니(Doug Laney)가 정의한 빅데이터 3V로는 속도(Velocity), 규모(Volume), 시각화(Visualization)가 있다. ① 문자 배열은 다차원으로 구성할 수 없다. ② 배열 요소의 자료형이 배열의 자료형이다. ③ 같은 자료형의 데이터를 순서대로 나열한 구조이다. ④ 배열의 형식에는 배열 이름과 인덱스가 있다. 12. 연결 리스트에 대한 설명으로 옳지 않은 것은? ① 구조체 변수와 주소 값으로 구성된다. ② 원형 연결 리스트의 마지막 노드는 NULL을 가리킨다. ③ 메모리의 동적 할당을 기반으로 구현된 리스트이다. ④ 이중 연결 리스트는 왼쪽 노드가 오른쪽 노드를 가리킴과 동시에 오른쪽 노드도 왼쪽 노드를 가리킨다. 13. 스택에 대한 설명으로 옳지 않은 것은? ① 데이터를 삽입할 때는 pop( ) 함수를 사용한다. ② 스택에서 자료를 삭제할 때는 공백 여부를 확인해야 한다. ③ 가장 나중에 삽입된 데이터가 가장 먼저 삭제되는 구조 이다. ④ 순차 자료구조를 이용한 스택은 고정된 배열 때문에 메모 리의 사용 효율이 떨어진다. 14. 그래프에 대한 설명으로 옳지 않은 것은? ① 정점의 수를 차수라고 한다. ② 무방향 그래프에서 간선(v0, v1)과 간선(v1, v0)은 동일하다. ③ 그래프 G는 정점의 집합과 간선의 집합으로 표현한다. ④ 그래프의 탐색에는 깊이 우선 탐색과 너비 우선 탐색이 있다. 32 / 36 15. 트리에 대한 설명으로 옳지 않은 것은? 19. 기능 점수 산정 방법에 대한 설명으로 옳지 않은 것은? ① 1:n 관계의 비선형 자료구조이다. ② 자식 노드(Child node)는 같은 부모 노드를 가지는 노드를 의미한다. ③ 부모 노드(Parent node)는 임의의 노드 바로 위에 있는 노드를 의미한다. ④ 레벨(Level)은 트리 각층의 번호를 의미한다. 16. 정적 테스트에서 비정형 방법에 해당하지 않는 것은? ① 감사 ② 개별 검토 ③ 모형 검증 기법 ④ 소프트웨어 검사 17. 나선형(Spiral) 모델의 단계에 대한 설명으로 옳지 않은 것은? ① 개발 단계에서는 프로토타입을 만든다. ② 계획 및 요구분석 단계에서는 여러 제약 조건의 대안을 고려한 계획을 수립한다. ③ 위험분석 단계에서 요구사항 확정 이후에 계속되는 변경 요구는 위험 요소가 아니다. ④ 사용자 평가 단계에서는 개발된 내용을 사용자가 확인 하고, 추가 및 수정 요구사항을 담당자가 반영한다. 18. 디자인 패턴 중, 구조 패턴에 해당하지 않는 것은? ① Adapter ② Bridge ③ Composite ④ Template method ① 실제 구현 방법과 무관하다. ② 객관적인 요구사항만으로 측정한다. ③ 계획 단계뿐 아니라 분석, 설계, 구현 단계에서도 사용이 가능하다. ④ 측정의 일관성 유지를 위하여 개발 기술, 개발 방법, 품질 수준 등을 고려한다. 20. CMMI(Capability Maturity Model Integration)의 소프트 웨어 프로세스 성숙도 단계에 대한 설명으로 옳지 않은 것은? ① 관리(Managed) 단계는 기본적인 프로젝트 관리 체계를 수립하는 단계이다. ② 확립(Established) 단계는 소프트웨어공학 원칙을 기반으로 정의된 프로세스를 수행하는 단계이다. ③ 정량적 관리(Quantitative managed) 단계는 정량적으로 프로세스를 측정하고 통제하는 단계이다. ④ 최적화(Optimizing) 단계는 프로세스를 개선하는 활동 단계이다. 21. 다음 C프로그램의 실행 결과로 옳은 것은? #include main( ){ int a, b, sum; a = 10; b = 20; sum = a++ + ++b; printf(“a = %d\n”, a); printf(“b = %d\n”, b); printf(“sum = %d”, sum); } ① a = 10 b = 21 sum = 31 ③ a = 10 b = 21 sum = 32 ② a = 11 b = 21 sum = 31 ④ a = 11 b = 21 sum = 32 33 / 36 34 / 36 22.다음 C프로그램의 실행 결과로 옳은 것은? #include #include main( ){ char temp, name[10] = “Alibaba”; int i, n; n = strlen(name); for(i = 0; i < n/2; i++){ temp = name[i]; name[i] = name[n-i-1]; name[n-i-1] = temp; } printf(“%s\n”, name); } ① AlibilA ② abababa ③ ababilA ④ aLIBABA 23.다음 C프로그램의 실행 결과로 옳은 것은? #include int fib(int k){ if(k == 1) return 0; else if(k == 2) return 1; else return fib(k-1)+fib(k-2); } main( ){ int n = 6; printf("%d", fib(n)); } ① 2 ② 3 ③ 4 ④ 5 24.프로그래밍 언어에 대한 설명으로 옳은 것만을 에서 모두 고른 것은? ㄱ. C, JAVA, PASCAL은 컴파일러 언어이다. ㄴ.어셈블리어는 번역 과정 없이 직접 실행이 가능한 언어 이다. ㄷ.소스 파일을 실행하기 위해서는 번역-로딩-링킹 순으로 처리해야 한다. ㄹ.고급언어는 사람이 이해하기 쉬운 언어이며 저급언어는 컴퓨터가 이해하기 쉬운 언어이다. ① ㄱ, ㄴ② ㄱ, ㄹ ③ ㄱ, ㄷ, ㄹ④ ㄴ, ㄷ, ㄹ 25.컴퓨터의 구성요소 중, 다음 파이썬 프로그램의 변수가 생성 되는 장치로 옳은 것은? name=input(‘당신의 이름은?’) age=input(‘당신의 나이는?’) print(‘성명:’, name, ‘나이:’, age) ① 레지스터② 연산 장치 ③ 제어 장치④ 주기억 장치 26.다음 오토마타에서 인식할 수 있는 문자열로 옳지 않은 것은? ① 0001 ② 0100 ③ 0110 ④ 1000 27. 에서 동일하거나 유사한 종류의 프로그램으로 분류된 항목 중 옳지 않은 것은? ㄱ. 워드 프로세서, 스프레드시트, 프레젠테이션 ㄴ. 알파고(AlphaGo), 시리(Siri), ChatGPT ㄷ. 파이썬, C, JAVA, 스크래치(Scratch) ㄹ. 유닉스, 리눅스, MS오피스, 안드로이드 ① ㄱ② ㄴ③ ㄷ④ ㄹ 28. 프로세스에 대한 설명으로 옳은 것만을 에서 모두 30. 운영체제에 대한 설명으로 옳은 것만을 에서 모두 고른 것은? ㄱ. 프로세스는 메모리에 올라간 프로그램을 의미한다. ㄴ. 실행 상태의 프로세스는 CPU에 할당되어 처리되고 있는 프로세스를 의미한다. ㄷ. 대기 상태의 프로세스는 CPU에 입출력 자원을 요청한 후 기다리는 상태의 프로세스를 의미한다. ㄹ. 준비 상태의 프로세스는 사용자의 선택 명령을 기다리는 보조기억장치에 있는 프로그램을 의미한다. ① ㄱ, ㄴ ③ ㄱ, ㄴ, ㄷ ② ㄴ, ㄷ ④ ㄱ, ㄷ, ㄹ 29. 다음과 같이 분할된 빈 메모리에 프로그램을 할당할 때 최악 적합(Worst Fit)에 해당하는 것은? ① ③ ② ④ 고른 것은? ㄱ. 일괄처리(Batch Processing) 시스템은 여러 작업들을 모아 순서대로 자동 처리할 수 있는 시스템을 의미 한다. ㄴ. 시분할(Time Sharing) 시스템은 CPU 운영 시간을 잘게 쪼개어 여러 사용자가 동시에 사용할 수 있도록 지원 하는 시스템을 의미한다. ㄷ. 실시간(Real Time) 시스템은 정해진 짧은 시간 내에 사용자 서비스를 지원하는 시스템을 의미하며 제한 시간은 CPU 성능을 고려하여 관리자가 정한다. ① ㄱ ③ ㄴ, ㄷ ② ㄱ, ㄴ ④ ㄱ, ㄴ, ㄷ 31. VPN(Virtual Private Network)에 관한 내용으로 옳은 것을 에서 고른 것은? ㄱ. 물리적 사설 네트워크 보안 기술 ㄴ. 터널링으로 제공하는 보안 서비스 ㄷ. TCP/IP 세션 계층에서 제공하는 보안 서비스 ㄹ. 외부에서 제한된 내부 서비스에 접근하기 위해 네트 워크 트래픽을 암호화하여 제공하는 보안 서비스 ① ㄱ, ㄷ ② ㄱ, ㄹ ③ ㄴ, ㄷ ④ ㄴ, ㄹ 32. 사물 인터넷(IoT, Internet of Things)의 보안 위협에 대한 설명으로 옳지 않은 것은? ① 저사양 장치는 구조가 단순하여 보안이 안전하다. ② 이기종 간 무선 네트워크 연결 서비스는 일정한 수준의 보안 유지가 어렵다. ③ 공개 플랫폼을 통한 기기-서비스 간 허위 데이터 전송 및 오작동 등의 공격이 가능하다. ④ 클라우드 서비스를 이용하여 감염 PC를 생산하고, 냉장고 및 청소 로봇 등에서 악성 코드 공격을 받을 수 있다. 35 / 36 33. 정보보안의 3대 요구사항에 해당하지 않는 것은? 37. 가상화(Virtualization)에 대한 설명으로 옳지 않은 것은? ① 안전성(Safety) ② 무결성(Integrity) ③ 가용성(Availability) ④ 기밀성(Confidentiality) 34. 해시 함수의 특징에 대한 설명으로 옳은 것은? ① 양방향성을 가지고 있다. ② 평문의 길이에 따라 해시값의 길이도 달라진다. ③ 평문의 내용이 조금만 달라져도 해시값이 달라진다. ④ 해시는 정보 위변조를 막기 위해 사용되는 암호와 달리 정보를 숨기기 위해 사용된다. 35. 무선랜 공격에 대한 대응 기법으로 옳지 않은 것은? ① MAC 주소 필터링 인증 ② 동적 WEP 인증 및 EAP 인증 ③ 키로거(Key logger)를 통한 접속 제한 ④ SSID(Service Set Identifier) 설정을 통한 접속 제한 36. 시스템에서 사용하는 보안 기법에 대한 설명으로 옳지 않은 것은? ① 침입 방지 시스템은 방화벽 앞에 설치하여 효율적으로 패킷을 걸러주도록 한다. ② DRM(Digital Right Management)은 문서 보안에 초점을 둔 기술이다. ③ SSO(Single Sign On)는 한 시스템의 인증으로 여러 시스템에 인증이 가능하다. ④ 침입 탐지 시스템은 설치 위치에 따라 호스트 기반 침입 탐지 시스템과 네트워크 기반 침입 탐지 시스템으로 구분 된다. ① 애플리케이션 가상화에서 사용자 PC는 입출력 장치로 사용된다. ② 가상화를 통해 전산 자원들의 이용률(Utilization)을 높일 수 있다. ③ 클라이언트 가상화는 PC 내에 사용자별로 구분되는 물리 공간을 제공한다. ④ 서버 가상화는 한 대의 물리적 고성능 서버를 여러 대의 가상 서버로 분리하는 것이다. 38. 네트워크 트래픽 유형은 탄력적 트래픽과 비탄력적 트래픽 으로 구분할 수 있다. 트래픽의 유형이 나머지와 다른 서비스는? ① 화상 회의 ③ 인터넷 전화 ② 전자 우편 ④ 인터넷 뱅킹 39. 전기통신 분야의 국제 표준을 담당하는 유엔 산하 기구는? ① ISO ② ITU ③ ANSI ④ IEEE 40. VoIP QoS에 영향을 주는 파라미터에 대한 설명으로 옳지 않은 것은? ① 지연(Delay)은 데이터를 전송하는 데 지연되는 시간을 말한다. ② 지터(Jitter)는 패킷이 도착하는 시간 간격이 규칙적인 경우를 말한다. ③ 패킷 손실(Packet lost)이 발생한 경우 서비스에 따라 패킷 손실 은폐 방법을 사용하기도 한다. ④ 무음 억제(Silence suppression)는 패킷의 수를 줄이기 위해 무음이 지속되는 기간 동안 음성 패킷 생성을 억제 한다. 36 / 36