9급 국가직 공무원 컴퓨터일반 필기 기출문제복원 (2017-04-08)

9급 국가직 공무원 컴퓨터일반
(2017-04-08 기출문제)

목록

1. 컴퓨터 구조에 대한 설명으로 옳지 않은 것은?

  1. 폰노이만이 제안한 프로그램 내장방식은 프로그램 코드와 데이터를 내부기억장치에 저장하는 방식이다.
  2. 병렬처리방식 중 하나인 SIMD는 하나의 명령어를 처리하기 위해 다수의 처리장치가 동시에 동작하는 다중처리기 방식이다.
  3. CISC 구조는 RISC 구조에 비해 명령어의 종류가 적고 고정명령어 형식을 취한다.
  4. 파이프라인 기법은 하나의 작업을 다수의 단계로 분할하여 시간적으로 중첩되게 실행함으로써 처리율을 높인다.
(정답률: 87%)
  • CISC 구조는 RISC 구조에 비해 명령어의 종류가 적고 고정명령어 형식을 취한다는 설명이 옳지 않습니다. CISC 구조는 RISC 구조보다 더 많은 명령어를 가지고 있으며, 가변길이 명령어 형식을 취합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 중앙처리장치 내의 레지스터 중 PC(program counter), IR(instruction register), MAR(memory address register), AC(accumulator)와 다음 설명이 옳게 짝지어진 것은? (순서대로 PC, IR, MAR, AC)

  1. ㄱ, ㄴ, ㄷ, ㄹ
  2. ㄴ, ㄹ, ㄷ, ㄱ
  3. ㄷ, ㄴ, ㄱ, ㄹ
  4. ㄷ, ㄹ, ㄴ, ㄱ
(정답률: 80%)
  • PC는 다음에 실행할 명령어의 주소를 저장하므로, ㄷ과 짝지어져야 합니다. IR은 현재 실행 중인 명령어를 저장하므로, ㄹ과 짝지어져야 합니다. MAR은 메모리에서 데이터를 읽거나 쓸 때 사용하는 주소를 저장하므로, ㄴ과 짝지어져야 합니다. AC는 연산 결과를 저장하거나, 다음 연산에 필요한 데이터를 저장하므로, ㄱ과 짝지어져야 합니다. 따라서 정답은 "ㄷ, ㄹ, ㄴ, ㄱ"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 트랜잭션이 정상적으로 완료(commit)되거나, 중단(abort)되었을 때 롤백(rollback)되어야 하는 트랜잭션의 성질은?

  1. 원자성(atomicity)
  2. 일관성(consistency)
  3. 격리성(isolation)
  4. 영속성(durability)
(정답률: 71%)
  • 원자성(atomicity)은 트랜잭션의 작업이 일부만 실행되거나 중단되지 않고 전부 실행되거나 전부 실행되지 않는 것을 보장하는 성질입니다. 따라서 트랜잭션이 정상적으로 완료되거나 중단되었을 때 롤백되어야 하는 것은 원자성의 성질에 따라 전부 실행되지 않은 것으로 간주되기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음의 설명과 무선 PAN 기술이 옳게 짝지어진 것은? (순서대로 가, 나, 다)

  1. Bluetooth, NFC, ZigBee
  2. ZigBee, RFID, Bluetooth
  3. NFC, RFID, ZigBee
  4. Bluetooth, ZigBee, RFID
(정답률: 85%)
  • Bluetooth는 대역폭이 넓어서 오디오나 비디오 전송에 적합하며, NFC는 근거리에서 안전하게 정보를 교환할 수 있어서 결제나 인증 등에 적합하며, ZigBee는 저전력으로 동작하여 센서 네트워크나 자동화 시스템 등에 적합하다. 따라서 "Bluetooth, NFC, ZigBee"가 옳은 짝이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 디스크 헤드의 위치가 55이고 0의 방향으로 이동할 때, C-SCAN 기법으로 디스크 대기 큐 25, 30, 47, 50, 63, 75, 100을 처리한다면 제일 마지막에 서비스 받는 트랙은?

  1. 50
  2. 63
  3. 75
  4. 100
(정답률: 66%)
  • C-SCAN 기법은 디스크의 한쪽 끝에서부터 시작하여 디스크의 끝까지 이동한 후 다시 반대쪽 끝으로 이동하여 처음 위치까지 이동하면서 대기 중인 작업들을 처리하는 방식입니다.

    따라서 디스크 헤드가 55에서 0의 방향으로 이동하면서 대기 큐를 처리하면, 0에서 100까지 이동한 후 다시 0으로 돌아가면서 25, 30, 47, 50, 63, 75을 처리하게 됩니다. 이 중에서 마지막으로 처리되는 트랙은 63입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 컴퓨터 시스템 구성요소 사이의 데이터 흐름과 제어 흐름에 대한 설명으로 옳은 것은?

  1. ⓐ와 ⓕ는 모두 제어 흐름이다.
  2. ⓑ와 ⓖ는 모두 데이터 흐름이다.
  3. ⓗ는 데이터 흐름, ⓓ는 제어 흐름이다.
  4. ⓒ는 데이터 흐름, ⓖ는 제어 흐름이다.
(정답률: 79%)
  • 컴퓨터 시스템에서 데이터는 입력장치에서 시작하여 출력장치로 전달되는데, 이러한 데이터의 흐름을 데이터 흐름이라고 합니다. 따라서, 데이터 흐름을 나타내는 것은 ⓒ입니다. 반면에, 제어 흐름은 프로그램의 실행 흐름을 제어하는 것으로, 이는 프로그램의 제어와 관련이 있습니다. 따라서, 제어 흐름을 나타내는 것은 ⓖ입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 수식의 결과가 거짓(false)인 것은?

  1. 20D(16) > 524(10)
  2. 0.125(10) = 0.011(2)
  3. 10(8) = 1000(2)
  4. 0.1(10) < 0.1(2)
(정답률: 64%)
  • 정답: "20D(16) > 524(10)"

    이유: 20D(16)는 16진수로 표현된 수이며, 이를 10진수로 변환하면 20 × 16^1 + 13 × 16^0 = 528이 된다. 따라서 20D(16)는 524(10)보다 크다.

    0.125(10)은 10진수로 표현된 수이며, 이를 2진수로 변환하면 0.001(2)가 된다. 따라서 0.125(10) = 0.011(2)이다.

    10(8)은 8진수로 표현된 수이며, 이를 2진수로 변환하면 1 0 0 0 0(2)가 된다. 따라서 10(8) = 1000(2)이다.

    0.1(10)은 10진수로 표현된 수이며, 이를 2진수로 변환하면 0.0001100110011...(2)가 된다. 이 수는 무한소수이므로 0.1(10) < 0.1(2)는 거짓이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. ‘인터넷 서점’에 대한 유스케이스 다이어그램에서 ‘회원등록’ 유스케이스를 수행하기 위해서는 ‘실명확인’ 유스케이스가 반드시 선행되어야 한다면 이들의 관계는?

  1. 일반화(generalization) 관계
  2. 확장(extend) 관계
  3. 포함(include) 관계
  4. 연관(association) 관계
(정답률: 66%)
  • ‘실명확인’ 유스케이스는 ‘회원등록’ 유스케이스를 수행하기 위해 필요한 서브 유스케이스이다. 즉, ‘회원등록’ 유스케이스를 수행하기 위해서는 ‘실명확인’ 유스케이스가 반드시 수행되어야 한다. 이러한 관계를 포함(include) 관계라고 한다. 포함 관계는 하나의 유스케이스가 다른 유스케이스를 포함하고 있으며, 포함되는 유스케이스는 반드시 수행되어야 하는 필수적인 단계이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 노드 A, B, C를 가지는 이중 연결 리스트에서 노드 B를 삭제하기 위한 의사코드(pseudo code)로 옳지 않은 것은? (단, 노드 B의 메모리는 해제하지 않는다)

  1. A->next = C
    C->prev = A
  2. A->next = B->next
    C->prev = B->prev;
  3. B->prev->next = B->next
    B->next->prev = B->prev;
  4. A->next = A->next->next
    A->next->next->prev = B->prev;
(정답률: 51%)
  • "A->next = A->next->next
    A->next->next->prev = B->prev;"이 옳지 않은 의사코드입니다.

    이유는 노드 B를 삭제하기 위해서는 B의 이전 노드와 다음 노드를 연결해주어야 합니다. 하지만 "A->next = A->next->next" 코드는 A의 다음 노드를 C로 바꾸는 코드이므로 B의 이전 노드와 다음 노드를 연결해주지 않습니다. 따라서 B의 이전 노드와 다음 노드를 연결해주는 코드인 "B->prev->next = B->next
    B->next->prev = B->prev;"를 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 이동 애드혹 네트워크(MANET)에 대한 설명으로 옳지 않은 것은?

  1. 전송 거리와 전송 대역폭에 제약을 받는다.
  2. 노드는 호스트 기능과 라우팅 기능을 동시에 가진다.
  3. 보안 및 라우팅 지원이 여러 노드 간의 협력에 의해 분산 운영된다.
  4. 동적인 네트워크 토폴로지를 효율적으로 구성하기 위해 액세스 포인트(AP)와 같은 중재자를 필요로 한다.
(정답률: 50%)
  • "동적인 네트워크 토폴로지를 효율적으로 구성하기 위해 액세스 포인트(AP)와 같은 중재자를 필요로 한다."는 옳은 설명입니다. 이유는 MANET은 노드 간의 직접 통신으로 구성되어 있기 때문에, 노드들이 서로 이웃한 노드와 통신하면서 동적으로 네트워크 토폴로지가 변화할 수 있습니다. 이러한 상황에서 중재자가 없으면 노드들 간의 통신이 혼돈스러워질 수 있으므로, 액세스 포인트(AP)와 같은 중재자가 필요합니다. 따라서, "동적인 네트워크 토폴로지를 효율적으로 구성하기 위해 액세스 포인트(AP)와 같은 중재자를 필요로 한다."가 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 공개키 암호화 방법을 사용하여 철수가 영희에게 메시지를 보내는 것에 대한 설명으로 옳지 않은 것은?

  1. 공개키는 누구에게나 공개된다.
  2. 공개키의 위조 방지를 위해 인증기관은 인증서를 발급한다.
  3. 철수는 자신의 공개키를 사용하여 평문을 암호화한다.
  4. 영희는 자신의 개인키를 사용하여 암호문을 복호화한다.
(정답률: 65%)
  • 공개키 암호화 방법에서는 암호화와 복호화에 사용되는 키가 서로 다르기 때문에, 철수가 자신의 공개키를 사용하여 평문을 암호화한다는 것은 옳은 설명이다. 공개키는 누구에게나 공개되며, 인증기관은 공개키의 위조 방지를 위해 인증서를 발급한다. 영희는 자신의 개인키를 사용하여 암호문을 복호화한다. 따라서, 정답은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 네트워크 구성 형태에 대한 설명으로 옳지 않은 것은?

  1. 메시(mesh)형은 각 노드가 다른 모든 노드와 점 대 점으로 연결되기 때문에 네트워크 규모가 커질수록 통신 회선 수가 급격하게 많아진다.
  2. 스타(star)형은 각 노드가 허브라는 하나의 중앙노드에 연결되기 때문에 중앙노드가 고장나면 그 네트워크 전체가 영향을 받는다.
  3. 트리(tree)형은 고리처럼 순환형으로 구성된 형태로서 네트워크 재구성이 수월하다.
  4. 버스(bus)형은 하나의 선형 통신 회선에 여러 개의 노드가 연결되어 있는 형태이다.
(정답률: 87%)
  • 트리(tree)형은 고리처럼 순환형으로 구성된 형태가 아니라, 하나의 루트 노드에서 여러 개의 가지(branch) 형태로 뻗어나가는 구조를 가지고 있기 때문에 네트워크 재구성이 수월하다는 설명은 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음에서 설명하는 보안공격방법은?

  1. 키로거(Key Logger)
  2. DDoS(Distributed Denial of Service)
  3. XSS(Cross Site Scripting)
  4. 스파이웨어(Spyware)
(정답률: 92%)
  • 이 그림은 DDoS 공격을 나타내고 있습니다. DDoS는 여러 대의 컴퓨터를 이용하여 대상 서버에 대량의 데이터를 보내 서버를 마비시키는 공격입니다. 그림에서는 여러 대의 컴퓨터가 대상 서버에 대량의 데이터를 보내는 것을 보여주고 있습니다. 따라서 이 그림은 DDoS 공격을 나타내고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 논리적 데이터 모델에 대한 설명으로 옳지 않은 것은?

  1. 개체관계 모델은 개체와 개체 사이의 관계성을 이용하여 데이터를 모델링한다.
  2. 관계형 모델은 논리적 데이터 모델에 해당한다.
  3. SQL은 관계형 모델을 따르는 DBMS의 표준 데이터 언어이다.
  4. 네트워크 모델, 계층 모델은 레거시 데이터 모델로도 불린다.
(정답률: 37%)
  • "개체관계 모델은 개체와 개체 사이의 관계성을 이용하여 데이터를 모델링한다."이 옳지 않은 설명이다. 개체관계 모델은 개체, 속성, 관계 등을 이용하여 데이터를 모델링한다. 개체와 개체 사이의 관계성은 관계형 모델에서 사용되는 개념이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음에서 설명하는 소프트웨어 개발 방법론은?

  1. 통합 프로세스(UP)
  2. 익스트림 프로그래밍
  3. 스크럼
  4. 나선형 모델
(정답률: 64%)
  • 위 그림에서 보이는 것처럼, 익스트림 프로그래밍은 짧은 개발 주기와 빈번한 피드백을 통해 고객 요구사항에 빠르게 대응하는 것을 중요시하는 방법론입니다. 이를 위해 테스트 주도 개발, 지속적인 통합, 짝 프로그래밍 등의 기법을 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음 프로세스 집합에 대하여 라운드 로빈 CPU 스케줄링 알고리즘을 사용할 때, 프로세스들의 총 대기시간은? (단, 시간 0에 P1, P2, P3 순서대로 도착한 것으로 하고, 시간 할당량은 4밀리초로 하며, 프로세스 간 문맥교환에 따른 오버헤드는 무시한다)

  1. 16
  2. 18
  3. 20
  4. 24
(정답률: 74%)
  • 라운드 로빈 스케줄링 알고리즘은 시간 할당량이 지정되어 있으므로, 각 프로세스는 최대 4밀리초까지만 CPU를 사용할 수 있다. 따라서, P1은 4밀리초 동안 CPU를 사용하고, P2는 4밀리초 동안 CPU를 사용하고, P3은 4밀리초 동안 CPU를 사용한다. 그리고 다시 P1부터 시작하여 같은 방식으로 CPU를 사용한다. 이 때, P1은 총 12밀리초 동안 CPU를 사용하게 되고, 대기시간은 0밀리초이다. P2는 총 12밀리초 동안 CPU를 사용하게 되고, 대기시간은 4밀리초이다. P3은 총 8밀리초 동안 CPU를 사용하게 되고, 대기시간은 8밀리초이다. 따라서, 총 대기시간은 0 + 4 + 8 = 12밀리초이다. 하지만, P1, P2, P3가 모두 도착한 시간인 0밀리초를 포함하여 계산해야 하므로, 총 대기시간은 12 + 6 = 18밀리초이다. 따라서, 정답은 "18"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음 C 프로그램의 출력 값은?

  1. num = 0, count = 0
    num = 0, count = 1
  2. num = 0, count = 0
    num = 1, count = 1
  3. num = 1, count = 0
    num = 1, count = 0
  4. num = 1, count = 0
    num = 1, count = 1
(정답률: 59%)
  • 이 프로그램은 먼저 num 변수에 1을 대입하고, while문 안에서 num이 0이 아닐 때까지 반복합니다. 첫 번째 반복에서는 num이 1이므로 while문 안으로 들어가지 않고, count 변수는 0으로 출력됩니다. 두 번째 반복에서는 num이 0이 되므로 while문을 빠져나오고, count 변수는 1로 출력됩니다. 따라서 정답은 "num = 1, count = 0
    num = 1, count = 1" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 페이지 크기가 2,000 byte인 페이징 시스템에서 페이지테이블이 다음과 같을 때 논리주소에 대한 물리주소가 옳게 짝지어진 것은? (단, 논리주소와 물리주소는 각각 0에서 시작되고, 1 byte 단위로 주소가 부여된다) (순서대로 논리주소, 물리주소)

  1. 4,300 2,300
  2. 3,600 4,600
  3. 2,500 6,500
  4. 900 7,900
(정답률: 58%)
  • 논리주소 2,500은 2,000 byte 크기의 페이지 1개와 500 byte가 남은 주소이다. 페이지 테이블에서 2,500을 찾으면 2번째 엔트리를 가리키게 된다. 이 엔트리의 프레임 번호는 3이므로 물리주소는 3번째 프레임의 시작 주소 6,000에 500을 더한 6,500이 된다. 따라서 "2,500 6,500"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. HTML5의 특징에 대한 설명으로 옳지 않은 것은?

  1. 플러그인의 도움 없이 음악과 동영상 재생이 가능하다.
  2. 쌍방향 통신을 제공하여 실시간 채팅이나 온라인 게임을 만들 수 있다.
  3. 디바이스에 접근할 수 없어서 개인정보 보호 및 보안을 철저히 유지할 수 있다.
  4. 스마트폰의 일반 응용프로그램도 HTML5를 사용해 개발할 수 있다.
(정답률: 72%)
  • "디바이스에 접근할 수 없어서 개인정보 보호 및 보안을 철저히 유지할 수 있다."는 HTML5의 특징이 아니라 보안과 관련된 개발자의 노력과 적절한 보안 프로토콜을 사용하는 것에 달려있는 부분입니다. 따라서 이것은 옳지 않은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 컴퓨터의 발전 과정에 대한 설명으로 옳지 않은 것은?

  1. 포트란, 코볼같은 고급 언어는 집적회로(IC)가 적용된 제3세대 컴퓨터부터 사용되었다.
  2. 애플사는 1970년대에 개인용 컴퓨터를 출시하였다.
  3. IBM PC라고 불리는 컴퓨터는 1980년대에 출시되었다.
  4. 1990년대에는 월드와이드웹 기술이 적용되면서 인터넷에 연결되는 컴퓨터의 사용자가 폭발적으로 증가하였다.
(정답률: 73%)
  • "포트란, 코볼같은 고급 언어는 집적회로(IC)가 적용된 제3세대 컴퓨터부터 사용되었다." 이 설명은 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >