9급 국가직 공무원 컴퓨터일반 필기 기출문제복원 (2018-04-07)

9급 국가직 공무원 컴퓨터일반 2018-04-07 필기 기출문제 해설

이 페이지는 9급 국가직 공무원 컴퓨터일반 2018-04-07 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

9급 국가직 공무원 컴퓨터일반
(2018-04-07 기출문제)

목록

1과목: 과목 구분 없음

1. 유닉스 운영체제에 대한 설명으로 옳지 않은 것은?

  1. 계층적 파일시스템과 다중 사용자를 지원하는 운영체제이다.
  2. BSD 유닉스의 모든 코드는 어셈블리 언어로 작성되었다.
  3. CPU 이용률을 높일 수 있는 다중 프로그래밍 기법을 사용한다.
  4. 사용자 프로그램은 시스템 호출을 통해 커널 기능을 사용할 수 있다.
(정답률: 80%)
  • BSD 유닉스는 어셈블리 언어가 아닌 C 언어로 작성되었습니다. C 언어와 같은 고수준 언어를 사용하여 작성되었기 때문에 이식성이 높다는 특징이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음에서 설명하는 해킹 공격 방법은?

  1. 스니핑(Sniffing)
  2. 파밍(Pharming)
  3. 트로이 목마(Trojan Horse)
  4. 하이재킹(Hijacking)
(정답률: 78%)
  • DNS 서버나 프록시 서버의 주소를 조작하여 사용자가 정상적인 도메인 이름을 입력하더라도 가짜 사이트로 접속하게 유도하여 개인정보를 탈취하는 공격 방식은 파밍(Pharming)입니다.

    오답 노트

    스니핑: 네트워크 패킷 도청
    트로이 목마: 정상 프로그램으로 위장한 악성코드
    하이재킹: 세션 등 인증 정보 탈취
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 SQL 명령어에서 DDL(Data Definition Language) 명령어만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄴ, ㄹ
  4. ㄷ, ㄹ
(정답률: 88%)
  • DDL(데이터 정의어)은 데이터베이스의 구조(스키마, 테이블, 뷰 등)를 생성, 변경, 삭제하는 언어입니다.
    ALTER(구조 변경)와 DROP(구조 삭제)은 대표적인 DDL 명령어입니다.

    오답 노트

    INSERT, UPDATE: DML(데이터 조작어)에 해당함
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 수식에서 이진수 Y의 값은? (단, 수식의 모든 수는 8 비트 이진수이고 1의 보수로 표현된다)

  1. 11101001(2)
  2. 11101010(2)
  3. 11101011(2)
  4. 11101100(2)
(정답률: 50%)
  • 1의 보수 체계에서 덧셈 방정식의 미지수 $Y$를 구하기 위해, 상수항을 우변으로 이항합니다. 이때 이항하는 값은 1의 보수(비트 반전)를 취하여 더해줍니다.
    ① [기본 공식]
    $$Y = \text{결과값} + (\text{이항값의 1의 보수})$$
    ② [숫자 대입]
    $$Y = 11011111 + 00001011$$
    ③ [최종 결과]
    $$Y = 11101010$$
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 진리표를 만족하는 부울 함수로 옳은 것은? (단, 은 AND, 는 XOR, 는 XNOR 연산을 의미한다)

  1. Y = A B C
  2. Y = A B C
  3. Y = A B C
  4. Y = A B C
(정답률: 69%)
  • 진리표에서 출력이 1인 경우를 부울 함수로 나타내면 $A'B'C' + A'BC + AB'C + ABC'$가 됩니다. 이를 공통 인수로 묶어 정리하면 다음과 같습니다.
    $$Y = A'(B'C' + BC) + A(B'C + BC')$$
    여기서 $B'C' + BC$는 XNOR($\odot$) 연산이고, $B'C + BC'$는 XOR($\oplus$) 연산입니다.
    $$Y = A'(B \odot C) + A(B \oplus C)$$
    $(B \odot C)$는 $(B \oplus C)'$와 같으므로, $(B \oplus C)$를 $X$로 치환하면 $Y = A'X' + AX$가 되어 이는 $A \odot X$ 즉, $A \odot (B \oplus C)$가 됩니다. 연산 순서에 관계없이 이는 $A \oplus B \odot C$와 동일한 결과가 나옵니다. 따라서 정답은 Y = A B C 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 스레싱(Thrashing)에 대한 설명으로 옳지 않은 것은?

  1. 프로세스의 작업 집합(Working Set)이 새로운 작업 집합으로 전이 시 페이지 부재율이 높아질 수 있다.
  2. 작업 집합 기법과 페이지 부재 빈도(Page Fault Frequency) 기법은 한 프로세스를 중단(Suspend)시킴으로써 다른 프로세스들의 스레싱을 감소시킬 수 있다.
  3. 각 프로세스에 설정된 작업 집합 크기와 페이지 프레임 수가 매우 큰경우 다중 프로그래밍 정도(Degree of Multiprogramming)를 증가시킨다.
  4. 페이지 부재 빈도 기법은 프로세스의 할당받은 현재 페이지 프레임 수가 설정한 페이지 부재율의 하한보다 낮아지면 보유한 프레임 수를 감소시킨다.
(정답률: 61%)
  • 각 프로세스에 할당되는 작업 집합 크기와 페이지 프레임 수가 커지면, 주기억장치 내의 가용 공간이 줄어들어 동시에 수용할 수 있는 프로세스의 수인 다중 프로그래밍 정도는 감소하게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 인공신경망에 대한 설명으로 옳은 것만을 모두 고른 것은?

  1. ㄱ, ㄴ, ㄷ
  2. ㄱ, ㄴ, ㄹ
  3. ㄱ, ㄷ, ㄹ
  4. ㄴ, ㄷ, ㄹ
(정답률: 68%)
  • 인공신경망은 생물학적 뉴런 망을 모델링한 방식으로, 뉴런 간 연결 가중치를 조정하며 학습하며, 다층 신경망은 입력층, 출력층, 하나 이상의 은닉층으로 구성됩니다.

    오답 노트

    단층 퍼셉트론은 선형 분리만 가능하므로 배타적 합(XOR) 연산자를 학습할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 네트워크 기술에 대한 설명으로 옳지 않은 것은?

  1. IPv6는 인터넷 주소 크기가 128비트이고 호스트 자동 설정기능을 제공한다.
  2. 광대역통합망은 응용 서비스별로 약속된 서비스 레벨 보증(Service Level Agreement) 품질 수준을 보장해줄 수 있다.
  3. 모바일 와이맥스(WiMAX)는 휴대형 단말기를 이용해 고속 인터넷 접속 서비스를 제공하는 무선망 기술이다.
  4. SMTP(Simple Mail Transfer Protocol)는 사용자 인터페이스 구성방법을 지정하는 전송 계층 프로토콜이다.
(정답률: 85%)
  • SMTP는 전자우편을 전송하기 위한 응용 계층 프로토콜이며, 사용자 인터페이스 구성방법을 지정하는 전송 계층 프로토콜이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 Java 프로그램의 출력 값은?

  1. ABCD
  2. ACBD
  3. CABD
  4. CBAD
(정답률: 61%)
  • 코드의 실행 흐름을 분석하면 다음과 같습니다.
    1. `Super s1 = new Super('C')` 실행: `Super(char x)` 생성자가 호출되어 'C' 출력 $\rightarrow$ 결과: C
    2. `Super s2 = new Sub('D')` 실행: `Sub(char x)` 생성자 호출 $\rightarrow$ 내부의 `this()`가 `Sub()` 생성자 호출 $\rightarrow$ `Sub()` 내부의 `super()`가 `Super()` 생성자 호출 $\rightarrow$ 'A' 출력 $\rightarrow$ 다시 `Sub()`로 돌아와 'B' 출력 $\rightarrow$ 다시 `Sub(char x)`로 돌아와 'D' 출력 $\rightarrow$ 결과: ABD
    최종 출력 값은 CABD가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 개발자가 사용해야 하는 서브시스템의 가장 앞쪽에 위치하면서 서브시스템에 있는 객체들을 사용할 수 있도록 인터페이스 역할을 하는 디자인 패턴은?

  1. Facade 패턴
  2. Strategy 패턴
  3. Adapter 패턴
  4. Singleton 패턴
(정답률: 69%)
  • Facade 패턴은 복잡한 서브시스템 앞에 인터페이스 역할을 하는 객체를 두어, 클라이언트가 하위 객체들을 쉽게 사용할 수 있도록 단순화된 창구를 제공하는 패턴입니다.

    오답 노트

    Strategy 패턴: 객체의 행위를 캡슐화하여 유연하게 변경
    Adapter 패턴: 호환되지 않는 두 인터페이스를 연결
    Singleton 패턴: 클래스의 인스턴스를 단 하나만 생성
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 소프트웨어 모듈 평가 기준으로 판단할 때, 다음 4명 중 가장 좋게 설계한 사람과 가장 좋지 않게 설계한 사람을 순서대로 바르게 나열한 것은?

  1. 철수, 영희
  2. 철수, 민희
  3. 동수, 영희
  4. 동수, 민희
(정답률: 76%)
  • 소프트웨어 설계의 품질은 응집도가 높을수록, 결합도가 낮을수록 좋습니다.

    가장 좋은 설계는 응집도가 가장 높은 기능적 응집도와 결합도가 가장 낮은 자료 결합도를 가진 동수이며, 가장 좋지 않은 설계는 응집도가 가장 낮은 우연적 응집도와 결합도가 가장 높은 내용 결합도를 가진 영희입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 자료구조에 대한 설명으로 옳지 않은 것은?

  1. 데크는 삽입과 삭제를 한쪽 끝에서만 수행한다.
  2. 연결리스트로 구현된 스택은 그 크기가 가변적이다.
  3. 배열로 구현된 스택은 구현이 간단하지만 그 크기가 고정적이다.
  4. 원형연결리스트는 한 노드에서 다른 모든 노드로 접근이 가능하다.
(정답률: 82%)
  • 데크(Deque)는 Double-Ended Queue의 약자로, 양쪽 끝 모두에서 삽입과 삭제가 가능한 자료구조입니다.

    오답 노트

    한쪽 끝에서만 수행: 스택(Stack)이나 큐(Queue)의 특징이며, 데크는 양방향 모두 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. IPv4가 제공하는 기능만을 모두 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄴ, ㄹ
  4. ㄷ, ㄹ
(정답률: 66%)
  • IPv4는 비연결성 및 비신뢰성 프로토콜로, 신뢰성 있는 전송이나 흐름 제어 기능이 없으며 패킷의 주소 지정, 라우팅, 단편화 및 재조립 기능을 제공합니다.
    따라서 에서 인터넷 주소지정과 라우팅(ㄴ)과 패킷 단편화와 재조립(ㄹ)이 정답입니다.

    오답 노트

    혼잡제어: TCP 계층의 기능
    신뢰성 있는 전달 서비스: TCP 계층의 기능
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. 결정 명령문 내의 각 조건식이 참, 거짓을 한 번 이상 갖도록 조합하여 테스트 케이스를 설계하는 방법은?

  1. 문장 검증 기준(Statement Coverage)
  2. 조건 검증 기준(Condition Coverage)
  3. 분기 검증 기준(Branch Coverage)
  4. 다중 조건 검증 기준(Multiple Condition Coverage)
(정답률: 74%)
  • 결정 명령문 내의 개별 조건식이 각각 최소한 한 번은 참과 거짓의 결과를 갖도록 설계하는 방식은 조건 검증 기준(Condition Coverage)입니다.

    오답 노트

    문장 검증 기준: 모든 명령문을 최소 한 번 수행
    분기 검증 기준: 전체 조건식의 결과가 참/거짓이 되도록 수행
    다중 조건 검증 기준: 모든 개별 조건식의 가능한 모든 조합을 수행
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 가상 머신(Virtual Machine)에 대한 설명으로 옳지 않은 것은?

  1. 단일 컴퓨터에서 가상화를 사용하여 다수의 게스트 운영체제를 실행할 수 있다.
  2. 가상 머신은 사용자에게 다른 가상 머신의 동작에 간섭을 주지 않는 격리된 실행환경을 제공한다.
  3. 가상 머신 모니터(Virtual Machine Monitor)를 사용하여 가상화하는 경우 반드시 호스트 운영체제가 필요하다.
  4. 자바 가상 머신은 자바 바이트 코드가 다양한 운영체제 상에서 수행될 수 있도록 한다.
(정답률: 78%)
  • 가상 머신 모니터(하이퍼바이저)는 유형에 따라 구분됩니다. 호스트 OS 위에서 동작하는 Type 2 하이퍼바이저와 달리, 하드웨어 바로 위에서 직접 동작하는 Type 1 하이퍼바이저는 호스트 운영체제가 필요하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. IEEE 802.11 무선 랜에 대한 설명으로 옳은 것은?

  1. IEEE 802.11a는 5GHz 대역에서 5.5Mbps의 전송률을 제공한다.
  2. IEEE 802.11b는 직교 주파수 분할 다중화(OFDM) 방식을 사용하여 최대 22Mbps의 전송률을 제공한다.
  3. IEEE 802.11g는 5 GHz 대역에서 직접 순서 확산 대역(DSSS) 방식을 사용한다.
  4. IEEE 802.11n은 다중입력 다중출력(MIMO) 안테나 기술을 사용한다.
(정답률: 53%)
  • IEEE 802.11n은 전송 속도와 안정성을 높이기 위해 여러 개의 안테나를 사용하는 다중입력 다중출력(MIMO) 기술을 도입한 것이 핵심 특징입니다.

    오답 노트

    IEEE 802.11a: $54\text{Mbps}$ 전송률 제공
    IEEE 802.11b: DSSS 방식 사용, 최대 $11\text{Mbps}$ 제공
    IEEE 802.11g: $2.4\text{GHz}$ 대역 사용
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 데이터베이스의 동시성 제어에 대한 설명으로 옳지 않은 것은? (단, T1, T2, T3는 트랜잭션이고, A는 데이터 항목이다)

  1. 다중버전 동시성 제어 기법은 한 데이터 항목이 변경될 때 그 항목의 이전 값을 보존한다.
  2. T1이 A에 배타 로크를 요청할 때, 현재 T2가 A에 대한 공유로크를 보유하고 있고 T3가 A에 공유 로크를 동시에 요청한다면, 트랜잭션 기아 회피기법이 없는 경우 A에 대한 로크를 T3가 T1보다 먼저 보유한다.
  3. 로크 전환이 가능한 상태에서 T1이 A에 대한 배타 로크를 요청할 때, 현재 T1이 A에 대한 공유 로크를 보유하고 있는 유일한 트랜잭션인 경우 T1은 A에 대한 로크를 배타 로크로 상승할 수 있다.
  4. 2단계 로킹 프로토콜에서 각 트랜잭션이 정상적으로 커밋될때까지 자신이 가진 모든 배타적 로크들을 해제하지 않는다면 모든 교착상태를 방지할 수 있다.
(정답률: 57%)
  • 2단계 로킹 프로토콜은 로크를 획득하는 확장 단계와 해제하는 수축 단계로 나뉩니다. 커밋될 때까지 배타적 로크를 해제하지 않고 계속 보유하는 특성 때문에, 서로가 가진 로크를 기다리는 교착상태(Deadlock)가 발생할 가능성이 매우 높습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 파일구조에 대한 설명으로 옳지 않은 것은?

  1. VSAM은 B+ 트리 인덱스 구조를 사용한다.
  2. 히프 파일은 레코드들을 키 순서와 관계없이 저장할 수 있다.
  3. ISAM은 레코드 삽입을 위한 별도의 오버플로우 영역을 필요로 하지 않는다.
  4. 순차 파일에서 일부 레코드들이 키 순서와 다르게 저장된 경우, 파일 재구성 과정을 통해 키 순서대로 저장될 수 있다.
(정답률: 58%)
  • ISAM은 레코드를 순서대로 저장하고 인덱스를 통해 접근하는 구조로, 데이터 삽입 시 발생하는 충돌을 처리하기 위해 실린더 오버플로 영역과 독립 오버플로 영역이라는 별도의 공간을 반드시 필요로 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 C 프로그램의 출력 값은?

  1. a = 10, b = 20, c = 30
  2. a = 10, b = 20, c = 102
  3. a = 101, b = 201, c = 101
  4. a = 102, b = 202, c = 102
(정답률: 57%)
  • func 함수 내부에 지역 변수 $a, b$가 선언되어 있어, 함수 실행 시 전역 변수 $a, b$가 아닌 지역 변수가 우선 사용됩니다.
    지역 변수 $a$는 static으로 선언되어 함수가 종료되어도 값이 유지되며, func 함수가 2번 호출되므로 $100 \rightarrow 101 \rightarrow 102$로 증가합니다.
    반면, 전역 변수 $c$는 func 함수 내에서 $c = a$ 연산을 통해 지역 변수 $a$의 최종 값인 $102$를 할당받습니다.
    main 함수에서 출력하는 $a, b, c$는 모두 전역 변수를 참조하므로, 값이 변하지 않은 $a = 10, b = 20$과 값이 변경된 $c = 102$가 출력됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 해싱(Hashing)에 대한 설명으로 옳지 않은 것은?

  1. 서로 다른 탐색키가 해시 함수를 통해 동일한 해시 주소로 사상될 수 있다.
  2. 충돌(Collision)이 발생하지 않는 해시 함수를 사용한다면 해싱의 탐색 시간 복잡도는 O(1)이다.
  3. 선형 조사법(Linear Probing)은 연결리스트(Linked List)를 사용하여 오버플로우 문제를 해결한다.
  4. 폴딩함수(Folding Function)는 탐색키를 여러 부분으로 나누어 이들을 더하거나 배타적 논리합을 하여 해시 주소를 얻는다.
(정답률: 48%)
  • 선형 조사법(Linear Probing)은 충돌 발생 시 연결리스트를 사용하는 것이 아니라, 해시 테이블의 다음 버킷을 순차적으로 탐색하여 빈 공간을 찾아 데이터를 저장하는 개방 주소법의 일종입니다.

    오답 노트

    연결리스트 사용: 이는 체이닝(Chaining) 방식에 대한 설명임
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >