9급 국가직 공무원 컴퓨터일반 필기 기출문제복원 (2013-07-27)

9급 국가직 공무원 컴퓨터일반 2013-07-27 필기 기출문제 해설

이 페이지는 9급 국가직 공무원 컴퓨터일반 2013-07-27 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

9급 국가직 공무원 컴퓨터일반
(2013-07-27 기출문제)

목록

1과목: 과목 구분 없음

1. 객체 지향 프로그래밍에 대한 설명으로 옳지 않은 것은?

  1. 하나의 클래스를 사용하여 여러 객체를 생성하는데, 각각의 객체를 클래스의 인스턴스(instance)라고 한다.
  2. 객체는 속성(attributes)과 행동(behaviors)으로 구성된다.
  3. 한 클래스가 다른 클래스의 속성과 행동을 상속(inheritance) 받을 수 있다.
  4. 다형성(polymorphism)은 몇 개의 클래스 객체들을 묶어서 하나의 객체처럼 다루는 프로그래밍 기법이다.
(정답률: 87%)
  • 다형성(polymorphism)은 동일한 메시지에 대해 서로 다른 클래스의 객체들이 각자의 특성에 맞게 서로 다르게 반응하는 성질을 의미합니다.

    오답 노트

    인스턴스: 클래스를 통해 생성된 실제 객체
    상속: 상위 클래스의 속성과 행동을 하위 클래스가 물려받는 것
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 두 이진수에 대한 NAND 비트(bitwise) 연산 결과는?

  1. 001100002
  2. 101110112
  3. 110011112
  4. 010001002
(정답률: 81%)
  • NAND 연산은 두 비트를 AND 연산한 후 그 결과를 반전(NOT)시키는 비트 단위 연산입니다.
    ① [기본 공식]
    $$\text{NAND}(A, B) = \text{NOT}(A \text{ AND } B)$$
    ② [숫자 대입]
    $$\text{NOT}(10111000_2 \text{ AND } 00110011_2) = \text{NOT}(00110000_2)$$
    ③ [최종 결과]
    $$\text{Result} = 11001111_2$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 컴퓨터의 입출력과 관련이 없는 것은?

  1. 폴링(polling)
  2. 인터럽트(interrupt)
  3. DMA(Direct Memory Access)
  4. 세마포어(semaphore)
(정답률: 84%)
  • 세마포어(semaphore)는 여러 프로세스가 공유 자원에 동시에 접근하는 것을 제어하기 위한 동기화 도구이며, 입출력 제어 방식과는 무관합니다.

    오답 노트

    폴링, 인터럽트, DMA: 모두 CPU와 입출력 장치 간의 데이터 전송을 관리하는 기법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. RAID 레벨 0에서 성능 향상을 위해 채택한 기법은?

  1. 미러링(mirroring) 기법
  2. 패리티(parity) 정보저장 기법
  3. 스트라이핑(striping) 기법
  4. 쉐도잉(shadowing) 기법
(정답률: 82%)
  • RAID 레벨 0은 데이터를 여러 디스크에 분산하여 저장하는 스트라이핑(striping) 기법을 사용하여 입출력 속도를 높이는 성능 향상 중심의 방식입니다.

    오답 노트

    미러링: RAID 레벨 1의 중복 저장 방식
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 악성코드에 대한 설명으로 옳지 않은 것은?

  1. 파일 감염 바이러스는 대부분 메모리에 상주하며 프로그램 파일을 감염시킨다.
  2. 웜(worm)은 자신의 명령어를 다른 프로그램 파일의 일부분에 복사하여 컴퓨터를 오동작하게 하는 종속형 컴퓨터 악성코드이다.
  3. 트로이 목마는 겉으로 보기에 정상적인 프로그램인 것 같으나 악성코드를 숨겨두어 시스템을 공격한다.
  4. 매크로 바이러스는 프로그램에서 어떤 작업을 자동화하기 위해 정의한 내부 프로그래밍 언어를 사용하여 데이터 파일을 감염시킨다.
(정답률: 72%)
  • 웜(worm)은 스스로 복제하여 네트워크를 통해 전파되는 독립형 악성코드로, 다른 프로그램 파일에 기생하거나 복사되는 종속형 바이러스와는 다릅니다.

    오답 노트

    파일 감염 바이러스: 메모리에 상주하며 실행 파일 감염
    트로이 목마: 정상 프로그램으로 위장하여 공격
    매크로 바이러스: 데이터 파일 내 매크로 언어 이용
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 가상 메모리(virtual memory)에 대한 설명으로 옳지 않은 것은?

  1. 가상 메모리는 프로그래머가 물리 메모리(physical memory)크기 문제를 염려할 필요 없이 프로그램을 작성할 수 있게 한다.
  2. 가상 주소(virtual address)의 비트 수는 물리 주소(physical address)의 비트 수에 비해 같거나 커야 한다.
  3. 메모리 관리 장치(memory management unit)는 가상 주소를 물리 주소로 변환하는 역할을 한다.
  4. 가상 메모리는 페이지 공유를 통해 두 개 이상의 프로세스들이 메모리를 공유하는 것을 가능하게 한다.
(정답률: 75%)
  • 가상 주소 공간은 물리 메모리 크기와 독립적으로 설계됩니다. 따라서 가상 주소의 비트 수는 물리 주소의 비트 수보다 클 수도, 작을 수도 있으며 반드시 같거나 커야 한다는 제약은 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. BNF(Backus-Naur Form)로 표현된 다음 문법에 의해 생성될 수 없는 id는?

  1. a
  2. a1b
  3. abc321
  4. 3a2b1c
(정답률: 80%)
  • 제시된 BNF 문법 $\langle id \rangle ::= \langle letter \rangle | \langle id \rangle \langle letter \rangle | \langle id \rangle \langle digit \rangle$에 따르면, 모든 식별자는 반드시 문자($\langle letter \rangle$)로 시작해야 합니다.
    3a2b1c는 숫자로 시작하므로 해당 문법으로 생성될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 다음 C 프로그램 실행 결과로 출력되는 sum 값으로 옳은 것은?

  1. 8
  2. 9
  3. 10
  4. 11
(정답률: 75%)
  • 후위 연산자(++)는 현재 값을 먼저 연산에 사용한 후 값을 증가시킵니다. 특히 static 변수는 함수 호출 간에 값이 유지됩니다.
    - 1회차: $var1=1, var2=1$ $\rightarrow$ $1+1=2$ 반환 (이후 $var1=2, var2=2$)
    - 2회차: $var1=1, var2=2$ $\rightarrow$ $1+2=3$ 반환 (이후 $var1=2, var2=3$)
    - 3회차: $var1=1, var2=3$ $\rightarrow$ $1+3=4$ 반환 (이후 $var1=2, var2=4$)
    최종 합계: $2 + 3 + 4 = 9$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 캐시 메모리가 다음과 같을 때, 캐시 메모리의 집합(set) 수는?

  1. 256
  2. 512
  3. 1024
  4. 2048
(정답률: 68%)
  • 전체 캐시 크기를 블록 크기로 나누어 전체 블록 수를 구한 뒤, 이를 연관도(Way)로 나누면 집합(Set) 수를 구할 수 있습니다.
    ① [기본 공식] $Set = \frac{Cache Size / Block Size}{Way}$
    ② [숫자 대입] $Set = \frac{64 \times 1024 / 32}{4}$
    ③ [최종 결과] $Set = 512$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 자료를 버블 정렬(bubble sort) 알고리즘을 적용하여 오름차순으로 정렬할 때, 세 번째 패스(pass)까지 실행한 정렬 결과로 옳은 것은?

  1. 2, 1, 3, 5, 8
  2. 1, 2, 3, 5, 8
  3. 2, 3, 1, 5, 8
  4. 2, 3, 5, 1, 8
(정답률: 72%)
  • 버블 정렬은 인접한 두 원소를 비교하여 큰 값을 뒤로 보내는 과정을 반복하며, 매 패스마다 가장 큰 값이 맨 뒤로 고정됩니다.
    초기 상태:
    1패스: 2, 3, 5, 1, 8 (8 확정)
    2패스: 2, 3, 1, 5, 8 (5 확정)
    3패스: 2, 1, 3, 5, 8 (3 확정)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 전통적인 폰 노이만(Von Neumann) 구조에 대한 설명으로 옳지 않은 것은?

  1. 폰 노이만 구조의 최초 컴퓨터는 에니악(ENIAC)이다.
  2. 내장 프로그램 개념(stored program concept)을 기반으로 한다.
  3. 산술논리연산장치는 명령어가 지시하는 연산을 실행한다.
  4. 숫자의 형태로 컴퓨터 명령어를 주기억장치에 저장한다.
(정답률: 80%)
  • 폰 노이만 구조의 최초 컴퓨터는 에드삭(EDSAC)입니다. 에니악(ENIAC)은 프로그램 내장 방식이 아닌 배선판을 직접 연결하는 방식의 컴퓨터였습니다.

    오답 노트

    내장 프로그램 개념: 프로그램과 데이터를 메모리에 저장하는 폰 노이만 구조의 핵심 원리
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 소프트웨어 개발 프로세스 모형에 대한 설명으로 옳은 것은?

  1. 폭포수(waterfall) 모델은 개발 초기단계에 시범 소프트웨어를 만들어 사용자에게 경험하게 함으로써 사용자 피드백을 신속하게 제공할 수 있다.
  2. 프로토타입(prototyping) 모델은 개발이 완료되고 사용단계에 들어서야 사용자 의견을 반영할 수 있다.
  3. 익스트림 프로그래밍(extreme programming)은 1950년대 항공방위 소프트웨어 시스템 개발경험을 토대로 처음 개발되어 1970년대부터 널리 알려졌다.
  4. 나선형(spiral) 모델은 위험 분석을 해나가면서 시스템을 개발한다.
(정답률: 89%)
  • 나선형(spiral) 모델은 계획 수립, 위험 분석, 개발 및 검증, 고객 평가의 과정을 반복하며 특히 위험 분석을 통해 시스템을 점진적으로 개발하는 것이 특징입니다.

    오답 노트

    폭포수 모델: 순차적 단계 진행으로 초기 피드백이 어려움
    프로토타입 모델: 시범 소프트웨어를 통해 초기 사용자 피드백을 신속히 반영함
    익스트림 프로그래밍: 애자일 방법론의 하나로 1950년대 모델이 아님
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 범기관적 입장에서 데이터베이스를 정의한 것으로서 데이터베이스에 저장될 데이터의 종류와 데이터 간의 관계를 기술하며 데이터 보안 및 무결성 규칙에 대한 명세를 포함하는 것은?

  1. 외부스키마
  2. 내부스키마
  3. 개념스키마
  4. 물리스키마
(정답률: 79%)
  • 개념스키마는 범기관적 관점에서 데이터베이스를 정의하며, 전체 데이터의 종류, 관계, 보안 및 무결성 규칙을 명세하는 스키마입니다.

    오답 노트

    외부스키마: 사용자나 응용 프로그래머 관점
    내부스키마: 물리적 저장 장치 관점
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 다음 부울 함수식 F를 간략화한 결과로 옳은 것은?

  1. F=AC+B'C
  2. F=AC+BC'
  3. F=A'B+B'C
  4. F=A'C+BC
(정답률: 79%)
  • 부울 대수의 공통 인수를 묶어 간략화하는 원리를 이용합니다.
    ① [기본 공식] $F = ABC + AB'C + A'B'C$
    ② [숫자 대입] $F = AC(B + B') + B'C(A + A')$
    ③ [최종 결과] $F = AC + B'C$
    ($B + B' = 1$, $A + A' = 1$ 임을 이용함)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. TCP/IP 프로토콜의 계층과 그 관련 요소의 연결이 옳지 않은 것은?

  1. 데이터 링크 계층(data link layer) : IEEE 802, Ethernet, HDLC
  2. 네트워크 계층(network layer) : IP, ICMP, IGMP, ARP
  3. 전송 계층(transport layer) : TCP, UDP, FTP, SMTP
  4. 응용 계층(application layer) : POP3, DNS, HTTP, TELNET
(정답률: 81%)
  • 전송 계층(transport layer)은 데이터 전송의 신뢰성을 보장하는 TCP와 UDP가 해당하며, FTP와 SMTP는 사용자 서비스와 직접 관련된 응용 계층(application layer) 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. DHCP(Dynamic Host Configuration Protocol)에 대한 설명으로 옳은 것은?

  1. 자동이나 수동으로 가용한 IP 주소를 호스트(host)에 할당한다.
  2. 서로 다른 통신규약을 사용하는 네트워크들을 상호 연결하기 위해 통신규약을 전환한다.
  3. 데이터 전송 시 케이블에서의 신호 감쇠를 보상하기 위해 신호를 증폭하고 재생하여 전송한다.
  4. IP 주소를 기준으로 네트워크 패킷의 경로를 설정하며 다중 경로일 경우에는 최적의 경로를 설정한다.
(정답률: 74%)
  • DHCP는 네트워크 내의 호스트들에게 가용한 IP 주소 풀을 관리하며, 요청이 있을 때 자동으로 또는 수동으로 IP 주소를 할당하고 회수하는 프로토콜입니다.

    오답 노트

    통신규약 전환: 게이트웨이(Gateway)의 역할
    신호 증폭 및 재생: 리피터(Repeater)의 역할
    최적 경로 설정: 라우터(Router)의 역할
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다중접속(multiple access) 방식에 대한 설명으로 옳지 않은 것은?

  1. 코드분할 다중접속(CDMA)은 디지털 방식의 데이터 송수신 기술이다.
  2. 시분할 다중접속(TDMA)은 대역확산 기법을 사용한다.
  3. 주파수분할 다중접속(FDMA)은 할당된 유효 주파수 대역폭을 작은 주파수 영역인 채널로 분할한다.
  4. 시분할 다중접속(TDMA)은 할당된 주파수를 시간상에서 여러 개의 조각인 슬롯으로 나누어 하나의 조각을 한 명의 사용자가 사용하는 방식이다.
(정답률: 71%)
  • 시분할 다중접속(TDMA)은 하나의 주파수 채널을 시간 단위로 나누어 사용하는 방식이며, 대역확산 기법을 사용하는 것은 코드분할 다중접속(CDMA)의 핵심 특징입니다.

    오답 노트

    코드분할 다중접속(CDMA): 디지털 방식의 데이터 송수신 기술 사용
    주파수분할 다중접속(FDMA): 유효 주파수 대역폭을 작은 채널로 분할
    시분할 다중접속(TDMA): 주파수를 시간 슬롯으로 나누어 사용
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 시스템의 신뢰성 평가를 위해 사용되는 지표로 평균 무장애시간(mean time to failure, MTTF)과 평균 복구시간(mean time to repair, MTTR)이 있다. 이 두 지표를 이용하여 시스템의 가용성(availability)을 나타낸 것은?

(정답률: 83%)
  • 관계 대수에서 특정 조건에 맞는 튜플(행)을 선택할 때는 셀렉션(Selection) 연산자인 $\sigma$를 사용합니다. 문제에서 요구한 조건은 등급이 gold이고($\text{등급} = \text{'gold'}$) 동시에($\wedge$) 나이가 25세 이상($\text{나이} \ge 25$)인 것이므로, 이를 올바르게 표현한 가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 조건에서 메인 메모리와 캐시 메모리로 구성된 메모리 계층의 평균 메모리 접근 시간은? (단, 캐시 실패 손실은 캐시 실패 시 소요되는 총 메모리 접근 시간에서 캐시 적중 시간을 뺀 시간이다)

  1. 10㎱
  2. 15㎱
  3. 20㎱
  4. 25㎱
(정답률: 71%)
  • 평균 메모리 접근 시간은 캐시 적중 시 소요 시간과 캐시 실패 시 추가로 소요되는 손실 시간을 적중률에 따라 가중 평균하여 계산합니다.
    ① [기본 공식] $T = H \times t + (1 - H) \times (t + M)$
    (평균 시간 = 적중률 $\times$ 적중 시간 + 실패율 $\times$ (적중 시간 + 실패 손실))
    ② [숫자 대입] $T = 0.9 \times 10 + 0.1 \times (10 + 100)$
    ③ [최종 결과] $T = 20$
    따라서 평균 메모리 접근 시간은 $20\text{ns}$입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 조건에서 A 프로그램을 실행하는데 소요되는 CPU 시간은?

  1. 0.75㎳
  2. 75㎳
  3. 3㎲
  4. 0.3㎲
(정답률: 70%)
  • CPU 시간은 전체 필요한 사이클 수를 클록 주파수로 나누어 계산합니다.
    ① [기본 공식]
    $$\text{CPU Time} = \frac{\text{Instruction Count} \times \text{CPI}}{\text{Clock Frequency}}$$
    ② [숫자 대입]
    $$\text{CPU Time} = \frac{150,000 \times 5}{1 \times 10^9}$$
    ③ [최종 결과]
    $$\text{CPU Time} = 0.00075 \text{ s} = 0.75 \text{ ms}$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >