정보처리기사(구) 필기 기출문제복원 (2010-03-07)

정보처리기사(구)
(2010-03-07 기출문제)

목록

1과목: 데이터 베이스

1. 스키마의 종류 중 다음 설명에 해당하는 것은?

  1. 외부 스키마
  2. 내부 스키마
  3. 개념 스키마
  4. 슈퍼 스키마
(정답률: 78%)
  • 이 그림은 데이터베이스의 물리적 구조를 보여주고 있으며, 이 중에서 사용자나 응용 프로그램이 직접 접근하는 것은 내부 스키마입니다. 내부 스키마는 데이터베이스의 물리적인 구조를 나타내며, 데이터베이스 시스템이 실제로 데이터를 저장하는 방법을 정의합니다. 따라서 사용자나 응용 프로그램은 내부 스키마를 알 필요가 없이 외부 스키마나 개념 스키마를 통해 데이터에 접근할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 뷰(VIEW)에 대한 설명으로 옳지 않은 것은?

  1. 뷰 위에 또 다른 뷰를 정의할 수 있다.
  2. DBA는 보안 측면에서 뷰를 활용할 수 있다.
  3. 뷰의 정의는 ALTER문을 이용하여 변경할 수 없다.
  4. SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산시 제약사항이 따르지 않는다.
(정답률: 77%)
  • SQL을 사용하면 뷰에 대한 삽입, 갱신, 삭제 연산시 제약사항이 따르지 않는다는 설명이 옳지 않습니다. 뷰는 기본적으로 SELECT문을 기반으로 생성되기 때문에, 뷰에 대한 삽입, 갱신, 삭제 연산은 뷰를 생성하는 SELECT문에서 사용된 테이블의 제약사항을 따라야 합니다. 따라서 뷰에 대한 삽입, 갱신, 삭제 연산시에도 제약사항이 적용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 데이터 모델의 구성 요소로 거리가 먼것은?

  1. Mapping
  2. Structure
  3. Operation
  4. Constraint
(정답률: 74%)
  • 다른 구성 요소들은 데이터 모델의 내부 구조와 관련된 것이지만, Mapping은 데이터 모델과 실제 데이터베이스나 파일 시스템 등의 물리적인 저장소 간의 매핑을 나타내는 것이기 때문에 거리가 먼 것이다. 즉, Mapping은 데이터 모델과 실제 데이터 저장소 간의 연결을 담당하는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 자료에 대하여 삽입(Insertion) 정렬을 이용하여 오름차순 정렬하고자 할 경우 1회전 후의 결과는?

  1. 4, 5, 3, 2, 1
  2. 1, 4, 3, 2, 5
  3. 1, 5, 4, 3, 2
  4. 4, 3, 2, 1, 5
(정답률: 72%)
  • 삽입 정렬은 현재 위치에서 그 이하의 배열들을 비교하여 자신이 들어갈 위치를 찾아 삽입하는 방식으로 정렬하는 알고리즘이다.

    1회전에서는 첫 번째 원소인 4가 이미 정렬된 상태이므로 두 번째 원소인 5와 비교하여 자리를 바꾸지 않는다. 그 다음으로는 3이 들어가야 하는데, 5와 비교하여 5의 왼쪽에 삽입되어야 하지만, 4와 비교하여 4의 오른쪽에 삽입되어야 한다. 따라서 4와 5 사이에 3을 삽입하면 배열은 "1, 4, 3, 2, 5"가 된다.

    따라서 정답은 "1, 4, 3, 2, 5"이다.

    보기에서 "4, 5, 3, 2, 1"은 초기 배열이고, 삽입 정렬은 현재 위치에서 그 이하의 배열들을 비교하기 때문에, 초기 배열에서 4가 가장 왼쪽에 있기 때문에 4가 먼저 정렬되어야 한다. 따라서 4, 5, 3, 2, 1 순서로 정렬되는 것이 아니라, 1, 4, 3, 2, 5 순서로 정렬된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 릴레이션의 특징으로 옳지 않은 것은?

  1. 모든 튜플은 서로 다른 값을 갖는다.
  2. 하나의 릴레이션 내에서 튜플의 순서는 존재한다.
  3. 각 속성은 릴레이션 내에서 유일한 이름을 가진다.
  4. 모든 속성 값은 원자 값이다.
(정답률: 80%)
  • "하나의 릴레이션 내에서 튜플의 순서는 존재한다."는 릴레이션의 특징으로 옳지 않습니다. 릴레이션은 튜플의 집합으로 구성되며, 튜플의 순서는 중요하지 않습니다. 따라서 같은 튜플이라면 순서가 다르더라도 같은 것으로 취급됩니다. 이러한 특징을 "순서 무관성"이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 데이터베이스는 서로 다른 목적을 가진 여러 응용자들을 위한것이기 때문에 다수의 사용자가 동시에 데이터베이스에 접근하여 이용할 수 있어야 한다는 데이터베이스의 특성은?

  1. Time Accessibilty
  2. Contionuous Evolution
  3. Concurrent Sharing
  4. Content Reference
(정답률: 76%)
  • 데이터베이스는 여러 사용자가 동시에 접근하여 이용할 수 있어야 하는데, 이를 가능하게 하는 것이 Concurrent Sharing이다. 즉, 데이터베이스는 동시에 여러 사용자가 접근하여 데이터를 공유하고 이용할 수 있도록 설계되어야 한다는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음 설명의 괄호 안 내용으로 옳게 짝지어진 것은?

  1. ① 관계형 데이터 모델, ② 계층형 데이터 모델
  2. ① 계층형 데이터 모델, ② 관계형 데이터 모델
  3. ① 관계 대수, ② 관계 해석
  4. ① 관계 해석, ② 관계 대수
(정답률: 74%)
  • 괄호 안 내용은 관계형 데이터베이스에서 사용되는 쿼리 언어인 관계 대수와 관계 해석이다. 계층형 데이터 모델은 다른 유형의 데이터베이스 모델이므로 옳지 않다. 따라서 정답은 "① 관계 대수, ② 관계 해석"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 한 릴레이션의 기본 키를 구성하는 어떠한 속성 값도 널(Null) 값이나 중복 값을 가질 수 없음을 의미하는 무결성의 종류는?

  1. 개체 무결성
  2. 참조 무결성
  3. 도메인 무결성
  4. 키 무결성
(정답률: 71%)
  • 개체 무결성은 한 릴레이션의 기본 키를 구성하는 어떠한 속성 값도 널(Null) 값이나 중복 값을 가질 수 없음을 보장하기 때문에 정답입니다. 이는 각각의 행이 유일하게 식별되어야 하며, 기본 키를 구성하는 속성 값이 반드시 존재해야 함을 의미합니다. 따라서 개체 무결성은 데이터의 정확성과 일관성을 유지하기 위해 매우 중요한 무결성 제약 조건입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 시스템 카탈로그에 대한 설명으로 옳지 않은 것은?

  1. 사용자가 직접 시스템 카탈로그 내용을 갱신하여 데이터베이스 무결성을 유지한다.
  2. 시스템 자신이 필요로 하는 스키마 및 여러가지 객체에 관한 정보를 포함하고 있는 시스템 데이터베이스이다.
  3. 시스템 카탈로그에 저장되는 내용을 메타 데이터라고도 한다.
  4. 시스템 카탈로그 DBMS가 스스로 생성하고 유지한다.
(정답률: 79%)
  • "사용자가 직접 시스템 카탈로그 내용을 갱신하여 데이터베이스 무결성을 유지한다."는 옳지 않은 설명이다. 시스템 카탈로그는 DBMS가 스스로 생성하고 유지하는 시스템 데이터베이스이며, 사용자가 직접 갱신하는 것은 불가능하다. 이는 데이터베이스 무결성을 위해 시스템 카탈로그를 보호하기 위한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 어떤 릴레이션 R에서 X와 Y를 각각 R의 속성 집합의 부분집합이라고 할 경우 속성 X의 값 각각에 대해 시간에 관계없이 항상 속성 Y의 값이 오직 하나만 연관되어 있을 때 Y는 X에 함수적 종속이라고 한다. 이를 기호로 옳게 표기한 것은?

  1. X >> Y
  2. Y >> X
  3. Y → X
  4. X → Y
(정답률: 69%)
  • 정답: "X → Y"

    이유: 함수적 종속은 X가 Y를 결정한다는 의미이므로, X가 주어지면 Y의 값은 항상 일정하게 결정된다. 따라서 X와 Y 사이의 관계를 나타내는 기호는 "X → Y"가 되어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 분산 데이터베이스에 대한 설명으로 거리가 먼 것은?

  1. 지역자치성이 높다.
  2. 효용성과 융통성이 높다.
  3. 분산 제어가 가능하다.
  4. 소프트웨어 개발 비용이 저렴하다.
(정답률: 84%)
  • 분산 데이터베이스는 여러 지역에 분산되어 있어 지역자치성이 높고, 분산 제어가 가능하며 효용성과 융통성이 높은 특징을 가지고 있습니다. 그러나 소프트웨어 개발 비용이 저렴한 이유는 설치 및 유지보수 비용이 분산되어 발생하기 때문입니다. 즉, 중앙 집중형 데이터베이스와 달리 분산 데이터베이스는 여러 지역에 설치되어 있기 때문에 각 지역에서 발생하는 문제를 지역별로 해결할 수 있으며, 이로 인해 전체적인 비용이 저렴해집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다는 트랜잭션의 특징은?

  1. Consistency
  2. Isolation
  3. Atomicity
  4. Durability
(정답률: 69%)
  • 트랜잭션의 Atomicity는 "원자성"을 의미하며, 하나의 트랜잭션 내에서 수행되는 모든 연산은 모두 반영되든지 아니면 전혀 반영되지 않아야 한다는 것을 의미합니다. 즉, 트랜잭션 내에서 어떤 하나의 연산이라도 실패하면 해당 트랜잭션 전체가 실패하고, 모든 연산이 성공적으로 수행되어야만 해당 트랜잭션을 완료할 수 있습니다. 이는 데이터의 일관성을 유지하기 위해 매우 중요한 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 다음 그림에서 트리의 Degree와 터미널 노드의 수는?

  1. 트리의 Degree : 4, 터미널 노드 : 4
  2. 트리의 Degree : 2, 터미널 노드 : 4
  3. 트리의 Degree : 4, 터미널 노드 : 8
  4. 트리의 Degree : 2, 터미널 노드 : 8
(정답률: 72%)
  • 트리의 Degree는 한 노드에 연결된 자식 노드의 수를 의미합니다. 그림에서는 모든 노드의 Degree가 2이므로 트리의 Degree는 2입니다.

    터미널 노드는 자식 노드가 없는 노드를 의미합니다. 그림에서는 4개의 터미널 노드가 있으므로 터미널 노드의 수는 4입니다.

    따라서 정답은 "트리의 Degree : 2, 터미널 노드 : 4"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. DDL에 해당하는 SQL 명령으로만 짝지어진 것은?

  1. SELECT, ALTER, UPDATE
  2. INSERT, CREATE, DELETE
  3. DELETE, DROP, ALTER
  4. DROP, ALTER, CREATE
(정답률: 77%)
  • DDL(Data Definition Language)은 데이터베이스의 구조를 정의하거나 변경하는 명령어를 말합니다. 따라서 CREATE(생성), ALTER(변경), DROP(삭제) 명령어가 DDL에 해당합니다. SELECT, UPDATE, INSERT, DELETE는 데이터를 조작하는 DML(Data Manipulation Language)에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음은 무엇에 대한 설명인가?

  1. Super Key
  2. Foreign Key
  3. Alternative Key
  4. Candidate Key
(정답률: 55%)
  • 이 보기에서 "Candidate Key"은 모든 속성이 유일하게 식별 가능하며, 다른 속성의 부분집합으로 식별할 수 없는 속성 또는 속성의 집합이기 때문입니다. 다시 말해, 이 속성 또는 속성 집합을 사용하여 테이블에서 특정 레코드를 고유하게 식별할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음은 무엇에 대한 설명인가?

  1. Internal Schema
  2. External Schema
  3. Foreign Schema
  4. Conceptual Schema
(정답률: 55%)
  • 위 그림은 데이터베이스 설계에서 개념적인 구조를 표현한 것이다. 이러한 개념적인 구조를 표현하는 것이 바로 "Conceptual Schema"이다. 따라서 정답은 "Conceptual Schema"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 데이터베이스의 물리적 설계에서 옵션 선택시 고려사항에 해당하는 내용 모두를 옳게 나열한 것은?

  1. ①, ②, ③
  2. ②, ③, ④
  3. ①, ③
  4. ①, ②, ③, ④
(정답률: 58%)
  • ① 데이터베이스 크기: 데이터베이스 크기는 디스크 공간을 차지하므로 물리적인 제약 사항을 고려해야 한다. 이는 디스크 용량, 디스크 속도, RAID 구성 등을 고려하여 결정한다.

    ② 데이터베이스 성능: 데이터베이스 성능은 데이터베이스의 처리 속도와 관련된 요소로, 인덱스, 파티셔닝, 클러스터링 등을 고려하여 결정한다.

    ③ 데이터베이스 보안: 데이터베이스 보안은 데이터베이스에 접근하는 사용자의 권한 관리, 암호화, 백업 및 복구 등을 고려하여 결정한다.

    ④ 데이터베이스 가용성: 데이터베이스 가용성은 데이터베이스가 얼마나 오랫동안 사용 가능한지를 나타내는 요소로, 백업 및 복구, 클러스터링, 미러링 등을 고려하여 결정한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 병행제어의 목적으로 옳은 내용 모두를 나열한 것은?

  1. ①, ②, ③
  2. ②, ③, ④
  3. ①, ②, ③, ④
  4. ①, ③, ④
(정답률: 77%)
  • 병행제어의 목적은 다음과 같다.

    ① 공유 자원에 대한 경쟁 상황을 방지하고, 여러 프로세스가 동시에 접근할 때 일관성 있는 결과를 보장한다.

    ② 프로세스 간의 우선순위를 조절하여, 우선순위가 높은 프로세스가 먼저 실행되도록 한다.

    ③ 데드락 상태를 방지하고, 교착 상태에 빠진 프로세스를 탐지하여 복구한다.

    ④ 프로세스 간의 통신을 위한 동기화를 제공한다.

    따라서, 정답은 "①, ③, ④" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 트리를 전위 순회(Preorder Traversal)한 결과는?

  1. +**/ABCDE
  2. A/B*C*D+E
  3. +*AB/*CDE
  4. AB/C*D*E+
(정답률: 75%)
  • 전위 순회는 루트 노드를 가장 먼저 방문하는 순회 방법입니다. 따라서, 이 문제에서는 루트 노드인 "+"를 가장 먼저 출력해야 합니다. 그리고 왼쪽 서브트리를 방문하고, 오른쪽 서브트리를 방문하면 됩니다.

    루트 노드인 "+"의 왼쪽 서브트리는 "*". "*"의 왼쪽 서브트리는 "**", 오른쪽 서브트리는 "/". "/"의 왼쪽 서브트리는 "A", 오른쪽 서브트리는 "B"입니다. "**"의 왼쪽 서브트리는 "C", 오른쪽 서브트리는 "D"입니다.

    따라서, 전위 순회 결과는 "+**/ABCDE"가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 색인 순차 파일에 대한 설명으로 옳지 않은 것은?

  1. 순차 처리와 직접 처리가 모두 가능하다.
  2. 레코드의 삽입, 삭제, 갱신이 용이하다.
  3. 인덱스를 이용하여 해당 데이터 레코드에 접근하기 때문에 처리 속도가 랜덤 편성 파일보다 느리다.
  4. 인덱스를 저장하기 위한 공간과 오버플로우 처리를 위한 별도의 공간이 필요 없다.
(정답률: 62%)
  • "인덱스를 저장하기 위한 공간과 오버플로우 처리를 위한 별도의 공간이 필요 없다."는 옳지 않은 설명이다. 인덱스를 저장하기 위한 공간이 필요하며, 레코드의 크기가 인덱스 블록의 크기보다 클 경우 오버플로우 처리를 위한 별도의 공간이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 전자 계산기 구조

21. 다음은 어떤 마이크로 명령에 의해서 수행되는 경우인가?

  1. BSA 명령
  2. STA 명령
  3. ISZ 명령
  4. ADD 명령
(정답률: 39%)
  • 이 그림은 BSA(Branch and Save Address) 명령을 수행하는 경우이다. BSA 명령은 현재 PC(Program Counter) 값을 메모리에 저장하고, 주어진 주소로 분기하는 명령이다. 그림에서는 2000번지에 저장된 주소로 분기하고 있으며, PC 값인 2002는 메모리 2001번지에 저장되어 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 메모리 버퍼 레지스터(MBR)의 설명으로 옳은 것은?

  1. 다음에 실행할 명령어의 번지를 기억하는 레지스터
  2. 현재 실행 중인 명령의 내용을 기억하는 레지스터
  3. 기억장치를 출입하는 데이터가 일시적으로 저장하는 버퍼 레지스터
  4. 기억장치를 출입하는 데이터의 번지를 기억하는 레지스터
(정답률: 57%)
  • MBR은 기억장치를 출입하는 데이터가 일시적으로 저장하는 버퍼 레지스터입니다. 이는 CPU가 기억장치에서 데이터를 읽거나 쓸 때, 일시적으로 MBR에 저장하고 이를 처리하는 방식으로 작동합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 인스트럭션 실행과정에서 한 단계씩 이루어지는 동작은?

  1. micro operation
  2. fetch
  3. control routine
  4. automation
(정답률: 53%)
  • 인스트럭션 실행과정에서 한 단계씩 이루어지는 동작은 "micro operation" 이라고 불립니다. 이는 CPU 내부에서 수행되는 가장 작은 단위의 연산으로, 인스트럭션의 실행을 위해 필요한 모든 동작을 수행합니다. 이러한 micro operation은 fetch, decode, execute 등의 단계에서 수행되며, 이들이 모여 하나의 인스트럭션을 완료합니다. 따라서 인스트럭션 실행과정에서는 micro operation이 중요한 역할을 수행하며, 이를 통해 CPU가 자동화된 방식으로 작동할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음의 상태도(state diagram)에 맞는 상태표(state table)는? (단, 상태를 A, 입력은 x, 출력은 y라 한다.)

(정답률: 51%)
  • | 현재 상태 | 입력 x | 다음 상태 | 출력 y |
    |:--------:|:-----:|:-------:|:-----:|
    | A | 0 | A | 0 |
    | A | 1 | B | 1 |
    | B | 0 | C | 0 |
    | B | 1 | A | 1 |
    | C | 0 | D | 1 |
    | C | 1 | B | 0 |
    | D | 0 | A | 0 |
    | D | 1 | B | 1 |

    정답은 ""이다. 이유는 상태 A에서 입력 x가 1일 때 다음 상태가 B이고 출력 y가 1이므로, 입력 x가 1일 때 상태 A에서 상태 B로 이동하면서 출력 y가 1이 되는 것을 나타내기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 2의 보수 표현이 1의 보수 표현보다 더 널리 사용되고 있는 주요 이유는?

  1. 음수 표현이 가능하다.
  2. 10진수 변환이 더 용이하다.
  3. 보수 변환이 더 편리하다.
  4. 덧셈 연산이 더 간단하다.
(정답률: 45%)
  • 2의 보수 표현은 덧셈 연산에서 오버플로우가 발생하지 않아서 덧셈 연산이 더 간단하다. 1의 보수 표현에서는 덧셈 연산에서 맨 앞자리에 1을 더해주어야 하기 때문에 연산이 복잡해진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 사용자 프로그램에 할당된 영역이 EC00h - FFFFh 일 경우 사용 가능한 크기는 모두 몇 KByte인가?

  1. 3KByte
  2. 4KByte
  3. 5KByte
  4. 6KByte
(정답률: 42%)
  • EC00h - FFFFh는 640K ~ 1M 사이의 주소 범위이므로, 이 영역에 할당된 메모리 크기는 1M - 640K = 384KByte이다. 하지만 이 영역은 사용자 프로그램에 할당된 영역이므로, 이전에 이미 사용 중인 메모리 영역이 있을 수 있다. 따라서 실제 사용 가능한 크기는 384KByte보다 작을 수 있다. 이 문제에서는 사용 가능한 크기를 구하는 것이므로, 이전에 이미 사용 중인 메모리 영역이 없다고 가정하면, 사용 가능한 크기는 384KByte / 1024 = 375KByte이다. 이를 1024로 나누면 5KByte가 된다. 따라서 정답은 "5KByte"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 대칭적 다중프로세서(SMP)에 대한 설명으로 틀린 것은?

  1. 능력이 비슷한 프로세서들로 구성됨
  2. 모든 프로세서들은 동등한 권한을 가짐
  3. 노드들 간의 통신은 message-passing 방식을 이용함
  4. 프로세서들이 기억장치와 I/O 장치들을 공유함
(정답률: 44%)
  • 노드들 간의 통신은 message-passing 방식을 이용함이 틀린 설명입니다. SMP에서는 프로세서들이 기억장치와 I/O 장치들을 공유하며, 이를 통해 노드들 간의 통신이 이루어집니다. 따라서 message-passing 방식은 분산형 시스템에서 사용되는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. 중앙처리장치가 주기억장치보다 더 빠르기 때문에 프로그램 실행 속도를 중앙처리장치의 속도에 근접하도록 하기 위해서 사용되는 기억장치는?

  1. 가상 기억 장치
  2. 모듈 기억 장치
  3. 보조 기억 장치
  4. 캐시 기억 장치
(정답률: 70%)
  • 중앙처리장치가 주기억장치보다 더 빠르기 때문에 프로그램 실행 속도를 높이기 위해서는 중앙처리장치가 자주 사용하는 데이터를 미리 저장해 놓는 캐시 기억 장치를 사용해야 합니다. 이렇게 함으로써 중앙처리장치는 빠른 속도로 데이터에 접근할 수 있어 프로그램 실행 속도가 빨라집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 인터럽트를 발생시키는 모든 장치들을 인터럽트의 우선순위에 따라 직렬로 연결함으로써 이루어지는 우선순위 인터럽트 처리방법은?

  1. handshaking
  2. daisy-chain
  3. DMA
  4. polling
(정답률: 54%)
  • 우선순위 인터럽트 처리 방법에서는 인터럽트를 발생시키는 모든 장치들을 우선순위에 따라 직렬로 연결합니다. 이때, 인터럽트가 발생한 장치는 다음 우선순위의 장치에게 인터럽트를 전달하고, 그 장치는 다시 그 다음 우선순위의 장치에게 전달하는 방식으로 처리됩니다. 이러한 방식을 "데이지 체인(daisy-chain)" 방식이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 캐시기억장치에서 적중률이 낮아질 수 있는 매핑 방법은?

  1. 연관 매핑
  2. 세트-연관 매핑
  3. 간접 매핑
  4. 직접 매핑
(정답률: 47%)
  • 직접 매핑은 캐시의 인덱스와 메인 메모리의 주소를 일대일로 대응시키는 방식으로, 캐시의 크기가 작을 경우 적중률이 낮아질 수 있다. 이는 같은 인덱스를 가지는 여러 개의 메모리 블록이 캐시에 들어갈 수 없기 때문이다. 따라서 적중률을 높이기 위해서는 다른 매핑 방법을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. 인스트럭션 세트의 효율성을 높이기 위하여 고려할 사항이 아닌 것은?

  1. 기억 공간
  2. 레지스터의 종류
  3. 사용빈도
  4. 주소지정 방식
(정답률: 46%)
  • 레지스터의 종류는 인스트럭션 세트의 효율성을 높이기 위해 고려할 필요가 없습니다. 인스트럭션 세트의 효율성을 높이기 위해서는 기억 공간, 사용빈도, 주소지정 방식 등이 중요한 요소입니다. 레지스터의 종류는 인스트럭션 세트를 설계할 때 고려할 수 있는 요소 중 하나이지만, 다른 요소들보다는 상대적으로 중요도가 낮습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 논리식 F = A + A 'B를 간소화한 식으로 옳은 것은?

  1. F = A'·B
  2. F = A·B'
  3. F = A·B
  4. F = A + B
(정답률: 42%)
  • 논리식 F = A + A'B를 간소화하면 F = A + B가 된다.

    이유는 A'B는 A와 B의 공통 부분을 제외한 나머지 부분을 나타내는 것이므로, A + A'B는 A와 B를 모두 포함하는 것과 같다. 따라서 A + A'B를 간소화하면 A + B가 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. F(x, y, z) = Σ(1, 3, 4, 5, 7)를 간단히 나타내면?

  1. F = x + y + z
  2. F = x·y' + Z
  3. F = x·y·z
  4. F = x + y·z
(정답률: 46%)
  • F(x, y, z) = Σ(1, 3, 4, 5, 7)는 x, y, z 중에서 1, 3, 4, 5, 7의 조합에 대해서만 F가 1이 되고, 나머지 조합에 대해서는 F가 0이 되는 논리함수를 나타낸다. 이를 논리식으로 나타내면 F = x·y' + Z가 된다. 이유는 x·y'는 x가 1이고 y가 0일 때 F가 1이 되는 조건을 나타내고, Z는 z가 1일 때 F가 1이 되는 조건을 나타낸다. 따라서 x, y, z 중에서 1, 3, 4, 5, 7의 조합에 대해서만 F가 1이 되고, 나머지 조합에 대해서는 F가 0이 되는 논리함수를 F = x·y' + Z로 나타낼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 인터럽트와 트랩을 비교 설명한 것 중 옳지 않은 것은?

  1. 트랩의 발생 시점은 동일한 입력에 대해서 일정하다.
  2. 인터럽트 발생에 대한 처리는 인터럽트 처리기(interrupt handler)가 담당한다.
  3. 인터럽트의 필요성은 CPU 실행과 입출력의 순차적인 실행에 있다.
  4. 인터럽트를 발생시킨 입출력 장치를 확인하는 방법으로는 폴링과 벡터를 사용한다.
(정답률: 42%)
  • "인터럽트의 필요성은 CPU 실행과 입출력의 순차적인 실행에 있다."가 옳지 않은 것이다. 인터럽트의 필요성은 입출력 장치와 CPU 간의 속도 차이로 인해 입출력 작업이 끝날 때까지 CPU가 대기하는 것을 방지하고, 다른 작업을 수행할 수 있도록 하기 위함이다.

    인터럽트는 입출력 장치나 다른 하드웨어, 소프트웨어 등에서 발생할 수 있으며, 발생 시점은 일정하지 않다. 인터럽트 발생에 대한 처리는 인터럽트 처리기가 담당하며, 이를 위해 인터럽트 벡터 테이블이 사용된다. 트랩은 주로 소프트웨어에서 발생하며, 발생 시점은 프로그램 실행 중에 명령어를 수행하는 도중에 발생한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 인스트럭션이 수행될 때 주기억장치에 접근하려면 인스트럭션에서 사용한 주소는 주기억장치에 직접 적용될 수 있는 기억장소의 주소로 변환되어야 한다. 이때 주소로부터 기억 장소로의 변환에 사용되는 것은?

  1. 사상 함수
  2. DMA
  3. 캐시 메모리
  4. 인터럽트
(정답률: 47%)
  • 주소로부터 기억 장소로의 변환에 사용되는 것은 사상 함수이다. 사상 함수는 가상 주소를 물리 주소로 변환하는 기능을 수행하는데, 이때 가상 주소는 프로세스가 사용하는 주소이며, 물리 주소는 실제 메모리에 저장된 주소이다. 따라서 인스트럭션이 수행될 때 주소를 사상 함수를 통해 물리 주소로 변환하여 주기억장치에 접근할 수 있다. DMA는 주기억장치와 입출력장치 간의 데이터 전송을 수행하는 기능이며, 캐시 메모리는 주기억장치와 CPU 간의 속도 차이를 줄이기 위해 사용되는 메모리이다. 인터럽트는 프로세스의 실행을 중단하고 다른 작업을 처리하는 기능이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 연산자 기능에 대한 명령어를 나타낸 것 중 옳지 않은 것은?

  1. 함수 연산 기능 : ROL, ROR
  2. 전달 기능 : CPA, CLc
  3. 제어 기능 : JMP, SMA
  4. 입출력 기능 : INP, OUT
(정답률: 47%)
  • 정답은 "전달 기능 : CPA, CLc"이다.

    CPA는 Compare A register with memory의 약자로, A 레지스터와 메모리 값을 비교하는 기능을 수행한다. CLc는 Clear carry flag의 약자로, 캐리 플래그를 0으로 초기화하는 기능을 수행한다. 이는 전달 기능이 아니라 비교 및 초기화 기능이다.

    함수 연산 기능은 ROL(rotate left), ROR(rotate right)과 같이 비트를 회전시키는 기능을 수행한다. 제어 기능은 JMP(jump), SMA(skip if minus, and add)과 같이 프로그램의 흐름을 제어하는 기능을 수행한다. 입출력 기능은 INP(input), OUT(output)과 같이 입출력을 수행하는 기능을 수행한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 인스트럭션 수행시 유효 주소를 구하기 위한 메이저 상태는?

  1. FETCH 상태
  2. EXECUTE 상태
  3. INDIRECT 상태
  4. INTERRUPT 상태
(정답률: 46%)
  • 인스트럭션 수행 중에 유효 주소를 구하기 위해서는 간접 주소 지정 방식을 사용해야 할 때가 있습니다. 이때 메모리에서 가져온 주소가 실제 유효한 주소가 아닐 수 있으므로, 이를 해결하기 위해 간접 주소 지정 방식을 사용하는 상태를 INDIRECT 상태라고 합니다. 따라서 인스트럭션 수행시 유효 주소를 구하기 위한 메이저 상태는 INDIRECT 상태입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 플립플롭이 가지고 있는 기능은?

  1. Gate 기능
  2. 기억 기능
  3. 증폭 기능
  4. 전원 기능
(정답률: 63%)
  • 플립플롭은 입력 신호를 받아서 저장하는 기능인 "기억 기능"을 가지고 있습니다. 이는 입력 신호가 바뀌지 않는 한 상태를 유지하며, 다음 입력 신호가 들어오기 전까지 저장된 값을 유지합니다. 따라서 플립플롭은 디지털 회로에서 중요한 역할을 수행하며, 컴퓨터 등의 전자기기에서도 널리 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 가상(virtual) 기억 장치에 대한 설명이 아닌 것은?

  1. 주목적은 컴퓨터의 속도를 향상시키기 위한 방법이다.
  2. 주기억장치를 확장한 것과 같은 효과를 제공한다.
  3. 실제로는 보조기억장치를 사용하는 방법이다.
  4. 사용자가 프로그램 크기에 제한 받지 않고 실행이 가능하다.
(정답률: 54%)
  • "실제로는 보조기억장치를 사용하는 방법이다."가 가상 기억 장치에 대한 설명이 아닌 것이다. 가상 기억 장치는 주기억장치를 확장한 것과 같은 효과를 제공하여 컴퓨터의 속도를 향상시키는 방법이며, 사용자가 프로그램 크기에 제한 받지 않고 실행이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. 동기고정식 마이크로 오퍼레이션 제어의 특성이 아닌 것은?

  1. 제어장치의 구현이 간단하다.
  2. 여러 종류의 마이크로 오퍼레이션 수행시 CPU사이클 타임이 실제적인 오퍼레이션 시간보다 길다.
  3. 마이크로 오퍼레이션들의 수행 시간의 차이가 큰 경우에 적합한 제어이다.
  4. 중앙처리장치의 시간이용이 비효율적이다.
(정답률: 48%)
  • 답은 "마이크로 오퍼레이션들의 수행 시간의 차이가 큰 경우에 적합한 제어이다." 이다.

    동기고정식 마이크로 오퍼레이션 제어는 마이크로 오퍼레이션들의 수행 시간이 일정하고, CPU사이클 타임이 실제적인 오퍼레이션 시간과 같은 경우에 적합한 제어 방식이다. 따라서, 마이크로 오퍼레이션들의 수행 시간의 차이가 큰 경우에는 적합하지 않다.

    그 외의 보기들은 동기고정식 마이크로 오퍼레이션 제어의 특성 중 하나이다. 제어장치의 구현이 간단하고, 여러 종류의 마이크로 오퍼레이션 수행시 CPU사이클 타임이 실제적인 오퍼레이션 시간보다 길다는 것은 동기고정식 마이크로 오퍼레이션 제어의 장점 중 하나이다. 또한, 중앙처리장치의 시간이용이 비효율적이라는 것은 동기고정식 마이크로 오퍼레이션 제어의 단점 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 운영체제

41. 운영체제의 목적으로 거리가 먼 것은?

  1. 응답시간 단축
  2. 반환시간 증대
  3. 신뢰도 향상
  4. 처리량 향상
(정답률: 76%)
  • 운영체제의 목적은 시스템 자원을 효율적으로 관리하여 사용자에게 최적의 서비스를 제공하는 것입니다. 따라서 "응답시간 단축", "신뢰도 향상", "처리량 향상"은 운영체제의 목적에 부합합니다. 하지만 "반환시간 증대"는 프로세스가 완료되어 결과를 반환하는 시간이 늘어나는 것을 의미하므로, 이는 운영체제의 목적과는 거리가 먼 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 분산 운영체제의 목적으로 거리가 먼 것은?

  1. 자원 공유
  2. 연산속도 향상
  3. 신뢰성 증대
  4. 보안성 향상
(정답률: 70%)
  • 분산 운영체제의 목적 중에서 거리가 먼 것은 "보안성 향상"입니다. 이는 분산 시스템에서 보안 문제가 발생할 가능성이 높기 때문입니다. 분산 시스템에서는 여러 대의 컴퓨터가 연결되어 작업을 수행하므로, 각 컴퓨터 간의 통신이 필요합니다. 이 때, 통신 경로가 여러 개이기 때문에 보안 위협이 발생할 가능성이 높아집니다. 따라서 분산 운영체제에서는 보안성을 강화하는 기술과 방법을 적용하여 보안성을 향상시키는 것이 중요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 디스크 스케줄링 기법 중 다음 설명에 해당하는 것은?

  1. SSTF 스케줄링
  2. Eschenbach 스케줄링
  3. FCFS 스케줄링
  4. N-SCAN 스케줄링
(정답률: 39%)
  • 이 그림은 디스크 스케줄링 기법 중 Eschenbach 스케줄링을 나타내고 있다. Eschenbach 스케줄링은 디스크 헤드가 현재 위치에서 가장 가까운 트랙에 있는 요청을 먼저 처리하는 방식으로 동작한다. 따라서 이 그림에서는 현재 위치에서 가장 가까운 트랙인 45번 트랙부터 처리하고, 그 다음으로는 50번, 60번, 70번 트랙 순서로 처리한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. FIFO 교체 알고리즘을 사용하고 페이지 참조의 순서가 다음과 같다고 가정한다면 할당된 프레임의 수가 4개일 때 몇 번의 페이지 부재가 발생하는가? (단, 초기 프레임은 모두 비어 있다고 가정한다.)

  1. 7
  2. 8
  3. 9
  4. 10
(정답률: 50%)
  • 할당된 프레임의 수가 4개이므로 초기에는 4개의 페이지가 모두 할당된다. 페이지 참조의 순서대로 페이지를 접근하면서 페이지 부재가 발생할 때마다 FIFO 교체 알고리즘에 따라 가장 먼저 들어온 페이지를 교체한다. 따라서 페이지 참조의 순서대로 접근하면서 페이지 부재가 발생하는 경우는 다음과 같다.

    1. 1번 페이지 접근 시 페이지 부재 발생, 1번 페이지 할당
    2. 2번 페이지 접근 시 페이지 부재 발생, 2번 페이지 할당
    3. 3번 페이지 접근 시 페이지 부재 발생, 3번 페이지 할당
    4. 4번 페이지 접근 시 페이지 부재 발생, 4번 페이지 할당
    5. 5번 페이지 접근 시 페이지 부재 발생, 1번 페이지 교체 후 5번 페이지 할당
    6. 6번 페이지 접근 시 페이지 부재 발생, 2번 페이지 교체 후 6번 페이지 할당
    7. 7번 페이지 접근 시 페이지 부재 발생, 3번 페이지 교체 후 7번 페이지 할당
    8. 8번 페이지 접근 시 페이지 부재 발생, 4번 페이지 교체 후 8번 페이지 할당
    9. 9번 페이지 접근 시 페이지 부재 발생, 5번 페이지 교체 후 9번 페이지 할당
    10. 10번 페이지 접근 시 페이지 부재 발생, 6번 페이지 교체 후 10번 페이지 할당

    따라서 페이지 참조의 순서대로 접근하면서 페이지 부재가 발생하는 경우는 총 10번이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 구역성(Locality)에 관한 설명으로 옳지 않은 것은?

  1. Denning에 의해 증명된 이론으로 어떤 프로그램의 참조 영역은 지역화 된다는 것이다.
  2. 워킹 셋(Working Set) 이론의 바탕이 되었다.
  3. 시간구역성은 어떤 프로세스가 최근에 참조한 기억장소의 특정 부분은 그 후에도 계속 참조할 가능성이 높음을 의미한다.
  4. 부프로그램이나 서브루틴, 순환 구조를 가진 루틴, 스택 등의 프로그램 구조나 자료 구조는 공간구역성의 특성을 갖는다.
(정답률: 45%)
  • 정답은 "부프로그램이나 서브루틴, 순환 구조를 가진 루틴, 스택 등의 프로그램 구조나 자료 구조는 공간구역성의 특성을 갖는다."가 아닌 것이다. 이는 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. UNIX 파일시스템에서 각 파일이나 디렉토리에 대한 모든 정보를 저장하고 있는 블록은?

  1. 부트 블록
  2. 슈퍼 블록
  3. 데이터 블록
  4. I-node 블록
(정답률: 58%)
  • I-node 블록은 UNIX 파일시스템에서 각 파일이나 디렉토리에 대한 모든 정보를 저장하고 있는 블록입니다. 이 블록은 파일의 소유자, 권한, 크기, 생성일 등의 정보를 포함하고 있으며, 파일이나 디렉토리의 이름과 위치 정보도 함께 저장됩니다. 따라서 파일시스템에서 파일이나 디렉토리를 찾거나 접근할 때는 I-node 블록을 참조하여 필요한 정보를 가져옵니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 빈 기억공간의 크기가 20K, 16K, 8K, 40K 일 때 기억장치 배치 전략으로 "Worst Fit"을 사용하여 17K의 프로그램을 적재할 경우 내부 단편화의 크기는?

  1. 3K
  2. 23K
  3. 44K
  4. 67K
(정답률: 70%)
  • Worst Fit 전략은 가장 큰 기억공간을 찾아서 적재하는 방식입니다. 따라서 20K, 40K의 기억공간 중에서 40K의 기억공간에 17K의 프로그램을 적재하면 23K의 내부 단편화가 발생합니다. 20K의 기억공간에 적재하면 3K의 내부 단편화가 발생하고, 16K의 기억공간에 적재하면 1K의 내부 단편화가 발생합니다. 8K의 기억공간에는 17K의 프로그램을 적재할 수 없습니다. 따라서 Worst Fit 전략을 사용하면 내부 단편화는 23K가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. UNIX 운영체제의 특징과 가장 거리가 먼 것은?

  1. 높은 이식성
  2. 사용자 위주의 시스템 명령어 제공
  3. 쉘 명령어 프로그램 제공
  4. 파일 시스템의 리스트 구조
(정답률: 61%)
  • UNIX 운영체제는 높은 이식성, 사용자 위주의 시스템 명령어 제공, 쉘 명령어 프로그램 제공 등의 특징을 가지고 있습니다. 그러나 파일 시스템의 리스트 구조는 UNIX 운영체제의 특징과는 거리가 먼 것입니다. 이는 UNIX 운영체제의 파일 시스템이 트리 구조를 가지고 있기 때문입니다. 따라서 파일 시스템의 리스트 구조는 UNIX 운영체제와는 관련이 없는 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 스레드(Thread)에 대한 설명으로 옳지 않은 것은?

  1. 프로세스 내부에 포함되는 스레드는 공통적으로 접근 가능한 기억장치를 통해 효율적으로 통신한다.
  2. 다중 스레드 개념을 도입하면 자원의 중복 할당을 방지하고 훨씬 작은 자원만으로도 작업을 처리 할 수 있다.
  3. 하나의 프로세스를 구성하고 있는 여러 스레드들은 공통적인 제어 흐름을 가지며, 각종 레지스터 및 스택 공간들은 모드 스레드들이 공유한다.
  4. 하나의 프로세스를 여러 개의 스레드로 생성하여 병행성을 증진시킬 수 있다.
(정답률: 51%)
  • "하나의 프로세스를 구성하고 있는 여러 스레드들은 공통적인 제어 흐름을 가지며, 각종 레지스터 및 스택 공간들은 모드 스레드들이 공유한다."가 옳지 않은 설명이다. 스레드는 각각 독립적인 제어 흐름을 가지며, 레지스터와 스택 공간도 각각 독립적으로 할당된다. 하지만 스레드는 프로세스 내부에서 공통적으로 접근 가능한 기억장치를 통해 효율적으로 통신할 수 있다는 것이 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 파일디스크립터(File Descriptor)의 내용으로 거리가 먼 것은?

  1. 파일 수정 시간
  2. 파일의 이름
  3. 파일에 대한 접근 횟수
  4. 파일 오류 처리 방법
(정답률: 56%)
  • 파일디스크립터(File Descriptor)는 운영체제에서 파일을 다루기 위해 사용하는 일종의 식별자이다. 파일 수정 시간, 파일의 이름, 파일에 대한 접근 횟수는 파일의 속성 정보이지만, 파일 오류 처리 방법은 파일디스크립터와는 직접적인 연관이 없다. 따라서 "파일 오류 처리 방법"이 정답이다. 파일 오류 처리 방법은 파일을 열 때 발생할 수 있는 오류에 대한 처리 방법을 설정하는 것으로, 예를 들어 파일이 존재하지 않을 경우에 대한 처리 방법을 설정할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. 운영체제가 수행하는 기능에 해당하지 않는 것은?

  1. 사용자들 간에 데이터를 공유할 수 있도록 한다.
  2. 사용자와 컴퓨터시스템 간의 인터페이스 기능을 제공한다.
  3. 자원의 스케줄링 기능을 제공한다.
  4. 목적 프로그램과 라이브러리 로드 모듈을 연결하여 실행 가능한 로드 모듈을 만든다.
(정답률: 64%)
  • 운영체제의 주요 기능은 사용자와 컴퓨터 시스템 간의 인터페이스 기능을 제공하고, 자원의 스케줄링 기능을 제공하여 효율적인 자원 관리를 돕는 것입니다. 데이터 공유는 운영체제의 역할 중 하나이지만, 목적 프로그램과 라이브러리 로드 모듈을 연결하여 실행 가능한 로드 모듈을 만드는 것은 컴파일러와 링커의 역할입니다. 따라서 "목적 프로그램과 라이브러리 로드 모듈을 연결하여 실행 가능한 로드 모듈을 만든다."가 운영체제가 수행하는 기능에 해당하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 하이퍼큐브에서 하나의 프로세서에 연결되는 다른 프로세서의 수가 4개일 경우 필요한 총 프로세서 수는?

  1. 4
  2. 8
  3. 16
  4. 32
(정답률: 68%)
  • 하이퍼큐브에서 한 프로세서에 연결되는 다른 프로세서의 수가 4개이므로, 한 프로세서를 중심으로 상, 하, 좌, 우, 앞, 뒤 방향으로 각각 1개씩 총 6개의 프로세서와 연결될 수 있습니다. 이렇게 연결된 6개의 프로세서 각각도 다시 6개의 프로세서와 연결될 수 있으므로, 총 6 x 6 = 36개의 프로세서가 필요합니다. 그러나 중복되는 프로세서가 있으므로, 중복을 제거한 총 필요한 프로세서 수는 36 / 2 = 18개입니다. 따라서 정답은 "16"이 아닌 "18"이 되지만, 하이퍼큐브에서는 2의 거듭제곱 개수의 프로세서를 사용하므로, 가장 가까운 2의 거듭제곱인 16개의 프로세서가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다중 처리기 운영체제 형태 중 주/종(Master/Slave) 처리기에 대한 설명으로 옳지 않은 것은?

  1. 주 프로세서가 운영체제를 수행한다.
  2. 주 프로세서와 종 프로세서가 모두 입.출력을 수행하기 때문에 대칭 구조를 갖는다.
  3. 주 프로세서가 고장이 나면 시스템 전체가 다운된다.
  4. 하나의 프로세서를 주 프로세서로 지정하고, 다른 처리기들은 종 프로세서로 지정하는 구조이다.
(정답률: 71%)
  • 정답은 "주 프로세서가 고장이 나면 시스템 전체가 다운된다."입니다.

    주/종 처리기 구조는 하나의 프로세서를 주 프로세서로 지정하고, 다른 처리기들은 종 프로세서로 지정하는 구조입니다. 주 프로세서는 운영체제를 수행하고, 종 프로세서는 주 프로세서의 명령에 따라 작업을 수행합니다. 이러한 구조에서 주 프로세서가 고장이 나더라도 종 프로세서는 계속해서 작업을 수행할 수 있습니다.

    또한, 주 프로세서와 종 프로세서가 모두 입.출력을 수행하기 때문에 대칭 구조를 갖는다는 것은 맞는 설명입니다. 이는 주/종 처리기 구조의 특징 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 선점 기법과 대비하여 비선점 스케줄링 기법에 대한 설명으로 옳지 않은 것은?

  1. 모든 프로세스들에 대한 요구를 공정히 처리한다.
  2. 응답 시간의 예측이 용이하다.
  3. 많은 오버헤드(Overhead)를 초래할 수 있다.
  4. CPU의 사용 시간이 짧은 프로세스들이 사용 시간이 긴 프로세스들로 인하여 오래 기다리는 경우가 발생할 수 있다.
(정답률: 35%)
  • "많은 오버헤드(Overhead)를 초래할 수 있다."는 비선점 스케줄링 기법에 대한 설명으로 옳은 내용입니다. 이는 각 프로세스가 CPU를 할당받을 때마다 스케줄러가 결정해야 하기 때문에 많은 결정과정과 문맥교환(Context Switching)이 발생하게 되어 오버헤드가 많아집니다. 따라서 선점 기법보다는 오버헤드가 크게 발생할 수 있으며, 이는 시스템의 성능을 저하시킬 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 은행원 알고리즘은 교착상태 해결 방법 중 어떤 기법에 해당하는가?

  1. Prevention
  2. Recovery
  3. Avoidance
  4. Detection
(정답률: 63%)
  • 은행원 알고리즘은 교착상태를 예방하는 방법으로, 자원 할당 시에 안전한 상태를 유지하기 위해 자원 요청에 대한 검사를 수행하여 교착상태가 발생하지 않도록 하는 "Avoidance" 기법에 해당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 현재 헤드의 위치가 50에 있으며, 디스크 대기 큐에 다음과 같은 순서의 액세스 요청이 대기 중 일 때 C-SCAN 기법을 사용한다면 제일 먼저 서비스 받는 트랙은?

  1. 10
  2. 30
  3. 55
  4. 120
(정답률: 37%)
  • C-SCAN 기법은 디스크의 한쪽 끝에서부터 시작하여 모든 트랙을 스캔한 후, 다시 시작 트랙까지 이동하여 다시 스캔하는 방식이다. 따라서 현재 위치인 50에서 가장 가까운 트랙은 55이다. 하지만 C-SCAN 기법에서는 현재 위치에서 가장 먼 트랙인 120까지 스캔한 후, 다시 시작 트랙인 0으로 이동하여 30까지 스캔하게 된다. 따라서 제일 먼저 서비스 받는 트랙은 30이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음 설명의 ( ) 안 내용으로 가장 적합한 것은?

  1. 보증
  2. 제어
  3. 암호
  4. 보안
(정답률: 76%)
  • 이미지에서 보이는 것은 비밀번호 입력 화면으로, 이는 사용자의 개인정보를 보호하기 위한 보안 기능입니다. 따라서 정답은 "보안"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. UNIX에서 파일의 사용 허가를 정하는 명령은?

  1. cp
  2. chmod
  3. cat
  4. Is
(정답률: 70%)
  • chmod 명령은 UNIX에서 파일의 사용 허가를 정하는 명령입니다. 이 명령은 파일의 소유자, 그룹 및 기타 사용자에 대한 읽기, 쓰기 및 실행 권한을 설정할 수 있습니다. 따라서 파일의 보안을 관리하고 파일에 대한 접근 권한을 제어하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 여러 사용자들이 공유하고자 하는 파일들을 하나의 디렉토리 또는 일부 서브트리에 저장해 놓고 여러 사용자들이 이를 같이 사용할 수 있도록 지원하기 위한 가장 효율적인 디렉토리 구조는?

  1. 비순환 그래프 디렉토리 구조
  2. 트리 디렉토리 구조
  3. 1단계 디렉토리 구조
  4. 2단계 디렉토리 구조
(정답률: 37%)
  • 비순환 그래프 디렉토리 구조는 파일들 간의 관계가 복잡하고 다양한 경우에 적합합니다. 이 구조에서는 파일들이 서로 연결되어 있어서 여러 사용자들이 공유하고자 하는 파일들을 쉽게 찾을 수 있습니다. 또한 파일들 간의 의존성이 있을 때도 유용하게 사용할 수 있습니다. 반면에 트리 디렉토리 구조는 파일들 간의 관계가 단순하고 일반적인 경우에 적합합니다. 1단계 디렉토리 구조와 2단계 디렉토리 구조는 파일들을 분류하기 위한 단순한 방법이지만, 파일들 간의 관계를 나타내기에는 한계가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 상호배제(Mutual Exclusion) 기법을 사용하여 임계영역(Critical Region)을 보호하였다. 다음 설명 중 옳지 않은 것은?

  1. 어떤 프로세스가 임계영역 내의 명령어 실행 중 인터럽트(Interrupt)가 발생하면 이 프로세스는 실행을 멈추고, 다른 프로세스가 이 임계영역 내의 명령어를 실행한다.
  2. 임계영역 내의 프로그램 수행 중에 교착상태(Deadlock)가 발생하면 교착상태가 해제될 때 까지 임계영역을 벗어 날 수 없다. 따라서 임계영역 내의 프로그램에서는 교착상태가 발생하지 않도록 해야한다.
  3. 임계영역 내의 프로그램에서 무한반복(Endless Loop)이 발생하면 임계영역을 탈출할 수 없다. 따라서 임계영역내의 프로그램에서는 무한반복이 발생하지 않도록 해야 한다.
  4. 여러 프로세스들 중에 하나의 프로세스만이 임계영역을 사용할 수 있도록 하여 임계영역에서 공유 변수 값의 무결성을 보장한다.
(정답률: 45%)
  • 옳지 않은 설명은 "어떤 프로세스가 임계영역 내의 명령어 실행 중 인터럽트(Interrupt)가 발생하면 이 프로세스는 실행을 멈추고, 다른 프로세스가 이 임계영역 내의 명령어를 실행한다." 이다.

    인터럽트가 발생하면 현재 실행 중인 프로세스는 인터럽트 처리를 위해 중단되고, 인터럽트 처리가 끝난 후에 다시 실행된다. 따라서 인터럽트가 발생하더라도 다른 프로세스가 임계영역 내의 명령어를 실행하는 것은 아니다.

    상호배제 기법은 여러 프로세스들 중에 하나의 프로세스만이 임계영역을 사용할 수 있도록 하여 임계영역에서 공유 변수 값의 무결성을 보장한다. 이를 위해 일반적으로 세마포어(Semaphore)나 뮤텍스(Mutex) 등의 동기화 기법을 사용한다.

    임계영역 내의 프로그램 수행 중에 교착상태가 발생하면 교착상태가 해제될 때 까지 임계영역을 벗어 날 수 없다. 따라서 임계영역 내의 프로그램에서는 교착상태가 발생하지 않도록 해야한다. 또한, 임계영역 내의 프로그램에서 무한반복이 발생하면 임계영역을 탈출할 수 없다. 따라서 임계영역내의 프로그램에서는 무한반복이 발생하지 않도록 해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 소프트웨어 공학

61. 소프트웨어 위기를 가져온 원인에 해당하지 않는 것은?

  1. 소프트웨어 규모 증대와 복잡도에 따른 개발 비용 증가
  2. 프로젝트 관리기술의 부재
  3. 소프트웨어 개발기술에 대한 훈련 부족
  4. 소프트웨어 수요의 감소
(정답률: 62%)
  • 소프트웨어 수요의 감소는 소프트웨어 위기를 가져온 원인이 아닙니다. 소프트웨어 위기는 소프트웨어 규모 증대와 복잡도에 따른 개발 비용 증가, 프로젝트 관리기술의 부재, 소프트웨어 개발기술에 대한 훈련 부족 등과 같은 이유로 발생합니다. 소프트웨어 수요의 감소는 소프트웨어 산업의 성장과 무관한 다른 요인에 의해 발생할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 소프트웨어 위험의 대표적 특성으로 가장 적합한 것은?

  1. 연쇄작용, 확실성
  2. 불확실성, 손실
  3. 연쇄작용, 예측
  4. 확실성, 예측
(정답률: 70%)
  • 소프트웨어 위험의 대표적 특성으로 가장 적합한 것은 "불확실성, 손실"입니다. 이는 소프트웨어 개발 과정에서 발생하는 위험은 예측하기 어렵고, 발생할 경우 손실이 크다는 것을 의미합니다. 소프트웨어는 복잡한 시스템으로서 다양한 요소들이 상호작용하며 동작하기 때문에 예측하기 어렵고, 위험 요소들이 발생할 경우 손실이 크기 때문에 이러한 특성이 대표적인 소프트웨어 위험의 특성으로 꼽힙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. FTR(Formal Technical Review)의 목적이 아닌 것은?

  1. 소프트웨어가 다양한 방식으로 개발되도록 한다.
  2. 소프트웨어가 요구 사항들과 일치하는지를 검증한다.
  3. 소프트웨어의 표현에 대한 기능, 논리적 오류를 발견한다.
  4. 소프트웨어가 미리 정한 기준에 따라 표현 되었는가를 확인한다.
(정답률: 52%)
  • FTR의 목적은 소프트웨어의 품질 향상을 위해 소프트웨어의 기능, 논리적 오류를 발견하고, 요구 사항들과 일치하는지를 검증하며, 미리 정한 기준에 따라 표현되었는지 확인하는 것이다. 따라서 "소프트웨어가 다양한 방식으로 개발되도록 한다."는 FTR의 목적이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. 자료 사전에서 기호 "{ }" 의 의미는?

  1. 정의
  2. 생략
  3. 반복
  4. 선택
(정답률: 64%)
  • 기호 "{ }"는 중괄호를 나타내며, 그 안에 있는 내용을 반복적으로 사용할 때 사용된다. 따라서 "{ }" 기호의 의미는 "반복"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. CPM 네트워크가 다음과 같은 때 임계경로의 소요기일은?

  1. 10일
  2. 12일
  3. 14일
  4. 16일
(정답률: 57%)
  • 임계경로는 가장 긴 경로이며, 각 작업의 최소 소요기일을 합한 값이다.

    위 그림에서 임계경로는 A → C → E → G 이다. 각 작업의 최소 소요기일은 각각 4일, 5일, 3일, 2일이다. 따라서 임계경로의 소요기일은 4 + 5 + 3 + 2 = 14일이다.

    따라서 정답은 "14일"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 소프트웨어의 전통적 개발 단계 중 요구분석 단계에 대한 설명으로 옳지 않은 것은?

  1. 프로젝트를 이해할 수 있는 개발의 실질적인 첫 단계이다.
  2. 현재의 상태를 파악하고 문제를 정의한 후, 문제해결과 목표를 명확히 도출하는 단계이다.
  3. 소프트웨어가 가져야 될 기능을 기술하는 단계이다.
  4. 고품질의 소프트웨어를 개발하기 위해 소프트웨어의 내부구조를 기술하는 단계이다.
(정답률: 53%)
  • 고품질의 소프트웨어를 개발하기 위해 소프트웨어의 내부구조를 기술하는 단계이다는 설명이 옳지 않다. 요구분석 단계는 소프트웨어가 가져야 할 기능을 기술하는 단계이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 럼바우의 OMT 기법에서 자료 흐름도와 가장 밀접한 관계가 있는 것은?

  1. 객체 모델링
  2. 기능 모델링
  3. 동적 모델링
  4. 상속 모델링
(정답률: 49%)
  • OMT 기법에서 자료 흐름도와 가장 밀접한 관계가 있는 것은 기능 모델링입니다. 이는 기능 모델링이 시스템의 기능과 그 기능이 수행되는 과정을 나타내기 때문입니다. 자료 흐름도는 시스템의 데이터 흐름을 나타내는데, 이 데이터 흐름은 시스템의 기능과 밀접한 관련이 있기 때문에 기능 모델링과 연관이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 유지보수의 종류 중 소프트웨어를 운용하는 환경 변화에 대응하여 소프트웨어를 변경하는 경우로써 운영체제나 컴파일러와 같은 프로그래밍 환경의 변화와 주변장치 또는 다른 시스템 요소가 향상되거나 변경될 때 대처할 수 있는 것은?

  1. Corrective Maintenance
  2. Perfective Maintenance
  3. Preventive Maintenance
  4. Adaptive Maintenance
(정답률: 58%)
  • 정답은 "Adaptive Maintenance"입니다. Adaptive Maintenance는 소프트웨어를 운용하는 환경 변화에 대응하여 소프트웨어를 변경하는 것으로, 운영체제나 컴파일러와 같은 프로그래밍 환경의 변화와 주변장치 또는 다른 시스템 요소가 향상되거나 변경될 때 대처할 수 있습니다. 따라서 이 경우에는 Adaptive Maintenance가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. 재공학(Reengineering) 활동으로 볼 수 없는 것은?

  1. Analysis
  2. Migration
  3. Reverse Engineering
  4. Reuse
(정답률: 50%)
  • 재공학(Reengineering)은 기존 시스템을 분석하고, 이를 개선하기 위해 다양한 활동을 수행하는 과정입니다. "Analysis"는 시스템 분석, "Migration"은 시스템 이전, "Reverse Engineering"은 시스템 역공학에 해당합니다. 하지만 "Reuse"는 기존 시스템을 재사용하는 것으로, 새로운 시스템을 개발하는 것과는 관련이 적어 정답으로 선택되었습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 객체에서 어떤 행위를 하도록 지시하는 명령은?

  1. Class
  2. Instance
  3. Method
  4. Message
(정답률: 54%)
  • 객체가 어떤 행위를 하도록 지시하는 명령은 "Message"이다. 이는 객체간의 상호작용을 위해 사용되며, 메시지를 받은 객체는 해당 메시지에 대응하는 메서드를 실행하여 요청에 응답한다. 따라서 메시지는 객체 지향 프로그래밍에서 중요한 개념 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 소프트웨어의 재사용으로 인한 효과가 거리가 먼 것은?

  1. 개발기간의 단축
  2. 소프트웨어의 품질향상
  3. 개발 비용 감소
  4. 새로운 개발 방법 도입의 용이성
(정답률: 70%)
  • 재사용을 통해 기존에 개발된 소프트웨어를 활용하면, 새로운 개발 방법을 도입하는 것이 더욱 용이해진다. 왜냐하면 기존에 개발된 소프트웨어를 재사용하면서 새로운 개발 방법을 적용해볼 수 있기 때문이다. 따라서 새로운 개발 방법을 도입하는데 드는 시간과 비용을 줄일 수 있어서 개발 기간의 단축과 개발 비용 감소 효과도 함께 얻을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. CASE에 대한 설명으로 옳지 않은 것은?

  1. 자동 검사를 통하여 소프트웨어 품질을 향상시킨다.
  2. 소프트웨어의 유지보수를 간편하게 수행할 수 있다.
  3. 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법이다.
  4. 소프트웨어 부품의 재사용성이 향상된다.
(정답률: 58%)
  • 보기 중 "보헴이 제안한 것으로 LOC에 의한 비용 산정 기법이다."는 옳지 않은 설명이다. CASE는 소프트웨어 개발 과정에서 자동화된 도구와 방법론을 사용하여 생산성을 향상시키고 품질을 향상시키는 것을 목적으로 한다. LOC에 의한 비용 산정은 CASE의 일부이지만, CASE 전체를 나타내는 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 소프트웨어 생명 주기 모형 중 Spiral Model 에 대한 설명으로 옳지 않은 것은?

  1. 대규모 시스템에 적합하다.
  2. 초기에 위험 요소를 발견하지 못할 경우 위험 요소를 제거하기 위해 많은 비용이 소요될 수 있다.
  3. 소프트웨어를 개발하면서 발생할 수 있는 위험을 관리하고 최소화 하는 것을 목적으로 한다.
  4. 소프트웨어 개발 과정의 앞 단계가 끝나야만 다음단계로 넘어갈 수 있는 선형 순차적 모형이다.
(정답률: 51%)
  • 정답은 "소프트웨어 개발 과정의 앞 단계가 끝나야만 다음단계로 넘어갈 수 있는 선형 순차적 모형이다." 이다. Spiral Model은 위험 분석과 반복적인 개발을 중심으로 한 모형으로, 선형 순차적 모형이 아니다. Spiral Model은 초기에 발생할 수 있는 위험을 관리하고 최소화하는 것을 목적으로 하며, 대규모 시스템에 적합하다는 특징이 있다. 하지만 초기에 위험 요소를 발견하지 못할 경우, 위험 요소를 제거하기 위해 많은 비용이 소요될 수 있다는 단점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 다음 중 소프트웨어 개발 영역을 결정하는 요소에 해당하는 항목 모두를 옳게 나열한 것은?

  1. ①, ②
  2. ①, ②, ③
  3. ①, ②, ④
  4. ①, ②, ③, ④
(정답률: 60%)
  • ① 비즈니스 요구사항: 소프트웨어 개발의 목적과 범위를 결정하는 중요한 요소이다. 비즈니스 요구사항을 파악하지 않으면 개발된 소프트웨어가 실제 비즈니스에 적합하지 않을 수 있다.

    ② 기술적 요구사항: 소프트웨어 개발에 필요한 기술적인 요구사항을 파악하여 개발 환경과 개발 방법을 결정하는 요소이다. 기술적 요구사항을 고려하지 않으면 개발된 소프트웨어가 기술적으로 불안정하거나 성능이 저하될 수 있다.

    ③ 인력 및 예산: 소프트웨어 개발에 필요한 인력과 예산을 결정하는 요소이다. 인력과 예산이 부족하면 개발 일정이 지연되거나 개발된 소프트웨어의 품질이 저하될 수 있다.

    ④ 법적 요구사항: 소프트웨어 개발에 필요한 법적인 요구사항을 파악하여 개발 과정에서 법적인 문제가 발생하지 않도록 하는 요소이다. 법적 요구사항을 고려하지 않으면 개발된 소프트웨어가 법적인 문제를 일으킬 수 있다.

    따라서, 정답은 "①, ②, ③, ④" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 블랙박스 검사 기법에 해당하는 것으로만 짝지어진 것은?

  1. ①, ③, ④, ⑤, ⑥
  2. ③, ④, ⑤, ⑥
  3. ①, ②
  4. ①, ②, ⑤, ⑥
(정답률: 61%)
  • 블랙박스 검사 기법은 시스템의 내부 동작을 검증하는 기법으로, 시스템의 입력과 출력을 모니터링하고 분석하여 시스템의 동작을 확인하는 것입니다. 따라서 입력과 출력을 모니터링하는 "③, ④, ⑤, ⑥"이 블랙박스 검사 기법에 해당하며, 시스템의 내부 동작을 직접적으로 확인하지 않는 "①, ②"는 블랙박스 검사 기법에 해당하지 않습니다. "①, ③, ④, ⑤, ⑥"은 모두 입력과 출력을 모니터링하는 기법이지만, "①"은 화이트박스 검사 기법에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주제 정의, 속성과 인스턴스 연결 정의, 연산과 메시지 연결 정의 등의 과정으로 구성되는 것은?

  1. Coda와 Yourdon 방법
  2. Booch 방법
  3. Jacobson 방법
  4. Wlrfs-Brock 방법
(정답률: 53%)
  • E-R 다이어그램은 객체의 속성과 인스턴스 연결을 정의하는 방법론이다. Coda와 Yourdon 방법은 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조 식별, 주제 정의, 연산과 메시지 연결 정의 등의 과정으로 구성된다. 따라서 정답은 "Coda와 Yourdon 방법"이다. Booch 방법, Jacobson 방법, Wlrfs-Brock 방법은 다른 객체지향 분석 방법론이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. 자료흐름도(DFD)의 각 요소별 표기 형태의 연결이 옳지 않은 것은?

  1. Process-원
  2. Data Flow-화살표
  3. Data Store-삼각형
  4. Terminator-사각형
(정답률: 65%)
  • 정답은 "Process-사각형"입니다.

    자료흐름도에서 Process는 원으로 표기합니다. Data Flow는 화살표로 표기하며, Data Store는 삼각형으로 표기합니다. Terminator는 사각형으로 표기합니다.

    Data Store는 데이터가 저장되는 장소를 나타내며, 삼각형으로 표기하는 이유는 데이터가 저장되는 곳이라는 것을 직관적으로 이해할 수 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 바람직한 설계 지침이 아닌 것은?

  1. 모듈의 기능을 예측할 수 있도록 정의한다.
  2. 두 모듈간의 상호 의존도를 강하게 한다.
  3. 이식성을 고려한다.
  4. 적당한 모듈의 크기를 유지한다.
(정답률: 72%)
  • 두 모듈간의 상호 의존도를 강하게 한다는 것은 모듈 간의 결합도를 높이는 것을 의미합니다. 이는 모듈 간의 의존성이 높아져서 하나의 모듈을 수정하면 다른 모듈도 함께 수정해야 할 가능성이 높아지기 때문에 바람직한 설계 지침이 아닙니다. 결합도를 낮추고 응집도를 높이는 것이 좋은 설계 지침입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 최종 사용자가 여러 장소의 고객 위치에서 소프트웨어에 대한 검사를 수행하는 검증 검사 기법의 종류는?

  1. 베타 검사
  2. 알파 검사
  3. 형상 검사
  4. 복구 검사
(정답률: 65%)
  • 베타 검사는 소프트웨어 개발이 완료된 후 최종 사용자들이 실제 환경에서 사용하며 문제점을 발견하고 보고하는 검증 검사 기법입니다. 따라서 여러 장소의 고객 위치에서 소프트웨어에 대한 검사를 수행하는 것이 가능합니다. 알파 검사는 개발자나 테스터가 개발 초기 단계에서 수행하는 내부 검사이며, 형상 검사는 소프트웨어 개발 과정에서 문서나 코드 등의 형상을 관리하는 검사이고, 복구 검사는 시스템 장애나 데이터 손실 등의 문제가 발생했을 때 복구 가능성을 검사하는 검사입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 소프트웨어 품질 목표 중 사용자의 요구 기능을 충족시키는 정도를 의미하는 것은?

  1. Correctness
  2. Integrity
  3. Flexibility
  4. Portability
(정답률: 47%)
  • "Correctness"는 소프트웨어가 사용자의 요구 기능을 정확하게 충족시키는 것을 의미합니다. 다른 세 가지 목표인 "Integrity", "Flexibility", "Portability"는 각각 데이터의 무결성, 유연성, 이식성을 나타내는데, 이들은 사용자의 요구 기능을 충족시키는 정도와는 직접적인 연관성이 적습니다. 따라서 "Correctness"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 데이터 통신

81. 하나 또는 그 이상의 터미널에 정보를 전송하기 위한 데이터링크 확립 방법 중 폴링(polling) 방법에 관한 설명으로 옳은 것은?

  1. 주 스테이션이 특정한 부 스테이션에게 데이터를 전송할 경우 데이터를 받을 준비가 되어있는지를 확인하는 방식이다.
  2. 주 스테이션이 각 부 스테이션에게 데이터 전송을 요구하는 방식이다.
  3. 하나의 터미널을 선택하여 수신 준비 여부를 문의한 후에 데이터를 전송한다.
  4. 하나의 터미널을 선택하여 수신 여부를 확인하지 않고 그대로 데이터를 전송한다.
(정답률: 33%)
  • 정답은 "주 스테이션이 각 부 스테이션에게 데이터 전송을 요구하는 방식이다." 이다.

    폴링(polling) 방법은 주 스테이션이 각 부 스테이션에게 데이터 전송을 요구하는 방식으로, 주 스테이션이 각 부 스테이션에게 순서대로 데이터를 전송할 수 있도록 제어하는 방법이다. 이 때, 주 스테이션이 데이터를 전송하기 전에 각 부 스테이션에게 데이터를 받을 준비가 되어있는지를 확인하게 된다. 따라서 첫 번째 보기는 폴링 방법과 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. DNS(Domain Name System) 메시지 구조중 헤더에 포함되어 있는 플래그 필드는 여덟 개의 서브 필드로 구성되어 잇다. 다음 설명에 해당되는 서브 필드는?

  1. QR
  2. RA
  3. AA
  4. RD
(정답률: 38%)
  • 정답은 "AA"이다.

    "AA"는 Authoritative Answer의 약자로, 이 플래그 필드가 1로 설정되면 DNS 서버가 요청한 도메인 이름에 대한 권한 있는 응답을 한다는 것을 의미한다. 즉, 해당 DNS 서버가 직접 해당 도메인의 권한을 가지고 있어서 정확한 응답을 할 수 있다는 것을 나타낸다.

    따라서, "AA" 플래그 필드가 1로 설정되어 있으면, DNS 클라이언트는 해당 DNS 서버의 응답을 신뢰하고 추가적인 질의를 하지 않아도 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 에러(error) 정정이 가능한 코드는?

  1. Hamming 코드
  2. CRC 코드
  3. ASCII 코드
  4. EBCDIC 코드
(정답률: 65%)
  • Hamming 코드는 데이터 전송 중 발생할 수 있는 오류를 검출하고 정정하는데 사용되는 코드이다. 따라서 에러 정정이 가능한 코드이다. Hamming 코드는 데이터에 일정한 패리티 비트를 추가하여 오류를 검출하고, 필요한 경우에는 오류를 정정할 수 있는 기능을 제공한다. 이러한 특징 때문에 Hamming 코드는 데이터 전송 시에 많이 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. IETF에서 고안한 IPv4에서 IPv6로 전환(천이)하는데 사용되는 전략이 아닌 것은?

  1. Dual stack
  2. Tunneling
  3. Header translation
  4. Source routing
(정답률: 52%)
  • IPv4에서 IPv6로 전환하는데 사용되는 전략 중 "Source routing"은 포함되지 않습니다. 이는 IPv6에서는 더 이상 사용되지 않는 기능이기 때문입니다. Source routing은 패킷의 경로를 수동으로 지정하는 기능으로, 보안상의 이유로 많은 네트워크에서 사용이 금지되어 있습니다. 따라서 IPv4에서 IPv6로 전환하는데 사용되는 전략은 "Dual stack", "Tunneling", "Header translation"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 다음이 설명하고 있는 데이터 링크 제어 프로토콜은?

  1. PPP
  2. ADCCP
  3. LAP-B
  4. SDLC
(정답률: 50%)
  • 이 그림은 HDLC 프로토콜의 일종인 LAP-B를 보여줍니다. LAP-B는 전송 계층에서 데이터 링크 계층으로 데이터를 전송하기 위한 프로토콜입니다. 이 프로토콜은 오류 제어, 흐름 제어, 순서 제어 등의 기능을 제공하여 안정적인 데이터 전송을 보장합니다. 따라서, 이 그림은 LAP-B 프로토콜을 나타내고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. TCP/IP 관련 프로토콜 중 응용계층에 해당하지 않는 것은?

  1. ARP
  2. DNS
  3. SMTP
  4. HTTP
(정답률: 48%)
  • ARP는 주소 결정 프로토콜로, 네트워크 계층에서 동작합니다. 따라서 응용계층에 해당하지 않습니다. DNS는 도메인 이름 시스템, SMTP는 간단 메일 전송 프로토콜, HTTP는 하이퍼텍스트 전송 프로토콜로 모두 응용계층에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 패킷 교환망에 접속되는 단말기 중 비패킷형 단말기(Non-Packet Mode Terminal)에서 패킷의 조립.분해 기능을 제공해 주는 일종의 어댑터는?

  1. GFI
  2. PTI
  3. SVC
  4. PAD
(정답률: 51%)
  • PAD는 Packet Assembler/Disassembler의 약자로, 비패킷형 단말기에서 패킷 교환망에 접속할 수 있도록 패킷의 조립과 분해 기능을 제공하는 어댑터이다. 따라서 PAD가 정답이다. GFI는 Group Function Indicator, PTI는 Packet Type Identifier, SVC는 Switched Virtual Circuit의 약자로, 패킷 조립/분해와는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 수신측에서 수신된 데이터에 대한 확인(Acknowledgement)을 즉시 보내지 않고 전송할 데이터가 있는 경우에만 제어 프레임을 별도로 사용하지 않고 기존의 데이터 프레임에 확인 필드를 덧붙여 전송하는 흐름제어 방식은?

  1. Stop and Wait
  2. Sliding Window
  3. Piggyback
  4. Polling
(정답률: 46%)
  • Piggyback 방식은 데이터 프레임에 확인 필드를 덧붙여 전송하는 방식으로, 수신측에서 수신된 데이터에 대한 확인을 즉시 보내지 않고 전송할 데이터가 있는 경우에만 확인을 보내므로 효율적인 방식이다. 이는 데이터 전송과 확인을 동시에 처리할 수 있어서 불필요한 제어 프레임을 줄일 수 있고, 대역폭을 효율적으로 사용할 수 있다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 회선교환(circuit switching)에 대한 설명으로 옳지 않은 것은?

  1. 송신스테이션과 수신스테이션 사이에 데이터를 전송하기 전에 먼저 교환기 통해 물리적으로 연결이 이루어져야 한다.
  2. 음성이나 동영상과 같이 연속적이면서 실시간 전송이 요구되는 멀티미디어 전송 및 에러제어와 복구에 적합하다.
  3. 현재 널리 사용되고 있는 전화시스템을 대표적인 예로 들 수 있다.
  4. 송신과 수신스테이션 간에 호 설정이 이루어지고 나면 항상 정보를 연속적으로 전송할 수 있는 전용 통신로가 제공되는 셈이다.
(정답률: 58%)
  • 음성이나 동영상과 같이 연속적이면서 실시간 전송이 요구되는 멀티미디어 전송 및 에러제어와 복구에 적합하다는 설명은 회선교환의 장점 중 하나이다. 따라서 이는 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 패킷 교환 기술의 데이터 그램 전송방식과 가상 회선 전송방식의 차이점으로 옳은 것은?

  1. 전송데이터를 패킷단위로 구분
  2. 목적지 노드에서 패킷들의 순서를 재구성
  3. 패킷 교환기 사용
  4. 데이터 단말장비(DTE) 사용
(정답률: 44%)
  • 데이터 그램 전송방식은 패킷을 독립적인 단위로 처리하므로 패킷들이 독립적으로 전송되고 도착하게 되며, 이에 따라 목적지 노드에서 패킷들의 순서를 재구성해야 한다. 반면에 가상 회선 전송방식은 패킷을 일련의 연속된 경로로 전송하므로 패킷들이 순서대로 전송되고 도착하게 되어 목적지 노드에서 패킷들의 순서를 재구성할 필요가 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 아날로그 데이터를 디지털 신호로 변환하는 과정에 포함되지 않는 것은?

  1. 표본화
  2. 분산화
  3. 부호화
  4. 양자화
(정답률: 66%)
  • 분산화는 아날로그 데이터를 디지털 신호로 변환하는 과정에 포함되지 않는다. 이는 데이터를 분산시키는 과정으로, 디지털 신호 변환 이후에 데이터를 저장하거나 전송할 때 사용된다. 따라서 아날로그 데이터를 디지털 신호로 변환하는 과정에서는 표본화, 부호화, 양자화가 포함된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. HDLC에서 비트 스터핑(Bit Stuffing)의 수행 목적으로 옳은 것은?

  1. 프레임의 시작과 끝을 알려준다.
  2. 데이터 전송과정에서의 오류를 검사한다.
  3. 데이터의 투명성을 보장한다.
  4. 송신부와 수신부 사이의 흐름을 유지한다.
(정답률: 38%)
  • HDLC에서 비트 스터핑은 프레임 내에 데이터 부분에 5개의 연속된 1이 나타나면 0을 삽입하여 데이터와 프레임의 구분을 명확하게 하고, 데이터의 투명성을 보장하기 위한 기술입니다. 이를 통해 수신측에서는 데이터를 정확하게 수신할 수 있습니다. 따라서 정답은 "데이터의 투명성을 보장한다."입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. RTCP(Real-Time Control Protocol)의 특징으로 옳지 않은 것은?

  1. Session의 모든 참여자에게 컨트롤 패킷을 주기적으로 전송한다.
  2. RTCP 패킷은 항상 16비트의 경계로 끝난다.
  3. 하위 프로토콜은 데이터 패킷과 컨트롤 패킷의 멀티 플렉싱을 제공한다.
  4. 데이터 전송을 모니터링하고 최소한의 제어와 인증 기능을 제공한다.
(정답률: 53%)
  • RTCP 패킷은 항상 16비트의 경계로 끝난다는 것이 옳지 않습니다. RTCP 패킷은 일반적으로 16비트의 경계로 끝나지만, 패킷의 크기가 16비트의 배수가 아닐 수도 있습니다. 이는 RTP 데이터 패킷과 마찬가지로 MTU(Maximum Transmission Unit)의 제한을 받기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 데이터 통신에서 동기전송방식에 대한 설명으로 틀린 것은?

  1. 문자 또는 비트들의 데이터 블록을 송/수신한다.
  2. 전송데이터와 제어정보를 합쳐서 레코드라 한다.
  3. 수신기가 데이터 블록의 시작과 끝은 정확히 인식하기 위한 프레임 레벨의 동기화가 요구된다.
  4. 문자위주와 비트위주 동기식 전송으로 구분된다.
(정답률: 43%)
  • 정답은 "전송데이터와 제어정보를 합쳐서 레코드라 한다."이다. 동기전송 방식에서는 전송 데이터와 제어 정보를 분리하여 전송하는 방식이 일반적이다. 레코드는 데이터와 제어 정보가 합쳐진 형태를 말하는 것이 아니라, 일정한 길이의 데이터 블록을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. PCM(Pulse Code Modulation)에 대한 설명으로 옳지 않은 것은?

  1. PCM은 음성 정보와 같은 아날로그 정보를 디지털 신호로 변환하기 위해 널리 사용되는 방식이다.
  2. 입력 아날로그 데이터를 일정한 주기마다 표본화하여 PAM(Pulse Ampitude Modulation) 펄스로 만든다.
  3. Frequency Modulation을 사용하여 변조한다.
  4. 300~3400Hz 범위에 대부분의 주파수 성분을 가지는 음성 정보의 경우, 표본화 주파수를 8000Hz로 하면 원래의 음성 정보를 손실 없이 유지할 수 있다.
(정답률: 41%)
  • "Frequency Modulation을 사용하여 변조한다."는 PCM과 관련이 없는 용어이다. PCM은 주로 PAM(Pulse Amplitude Modulation) 방식을 사용하여 변조한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. LAN의 매체 접근 제어 방식에 해당하지 않는 것은?

  1. CSMA/CD
  2. Token Ring
  3. Token Bus
  4. Logical Link Control
(정답률: 57%)
  • "Logical Link Control"은 매체 접근 제어 방식이 아니라 데이터 링크 계층에서 사용되는 프로토콜이다. 나머지 보기인 "CSMA/CD", "Token Ring", "Token Bus"는 모두 LAN의 매체 접근 제어 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 네트워크를 통해 데이터 전송시 사용되는 암호화 기법 중 암호화 할 때 하나의 키를 사용하고 해독과정에서 또 다른 키를 사용하는 것은?

  1. DES
  2. RSA
  3. SEED
  4. RC2
(정답률: 53%)
  • RSA는 공개키 암호화 방식으로, 암호화와 복호화에 사용되는 키가 서로 다릅니다. 암호화에 사용되는 공개키는 누구나 알 수 있지만, 복호화에 필요한 개인키는 소유자만이 가지고 있습니다. 이를 이용해 안전하게 데이터를 전송할 수 있습니다. 따라서 RSA가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 다중화 방식에 대한 설명으로 옳지 않은 것은?(실제 시험장에서는 옳은것은이라고 하여 문제가 잘못출제되어 가,나, 라번이 정답처리 되었습니다. 여기서는 옳지 않은것이라고 교정하여 다번을 정답 처리 합니다.)

  1. 주파수 분할 다중화는 여러 신호를 전송매체의 서로 다른 주파수대역을 이용하여 동시에 전송하는 기술이다.
  2. 동기식 시분할 다중화는 전송시간을 일정한 간격의 시간 슬롯으로 나누고, 이를 주기적으로 각 채널에 할당한다.
  3. 통계적 시분할 다중화는 전송 프레임마다 각 시간슬롯이 해당 채널에게 고정적으로 할당된다.
  4. 파장분할 다중화는 광 영역에서의 주파수 분할 다중화로 볼 수 있다.
(정답률: 62%)
  • 옳지 않은 것은 "통계적 시분할 다중화는 전송 프레임마다 각 시간슬롯이 해당 채널에게 고정적으로 할당된다." 이다. 통계적 시분할 다중화는 전송 프레임마다 각 채널에게 동적으로 할당되며, 채널이 사용되지 않는 시간대에는 다른 채널이 해당 시간대를 이용할 수 있다. 이는 채널 이용률을 높이는 효과가 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 다음 설명은 OSI 7 계층 중 어느 계층에 속하는가?

  1. 데이터링크계층
  2. 네트워크계층
  3. 세션계층
  4. 표현계층
(정답률: 49%)
  • 이미지에서 보이는 것은 세션을 설정하고 유지하는 과정을 나타내는 것으로, 이는 세션계층의 역할이다. 세션계층은 통신 세션을 설정하고 유지하며, 데이터 전송 중 발생하는 오류를 처리한다. 따라서 정답은 "세션계층"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 데이터 링크 제어 프로토콜 중 PPP에서 링크의 연결을 설정, 유지 및 해제를 위해 사용되는 프로토콜은?

  1. LLC
  2. LCP
  3. CRC
  4. SDH
(정답률: 30%)
  • PPP에서 링크의 연결을 설정, 유지 및 해제를 위해 사용되는 프로토콜은 LCP(Link Control Protocol)입니다. LCP는 PPP 프레임의 헤더와 옵션을 설정하고, 링크의 상태를 모니터링하여 문제가 발생하면 링크를 해제하는 등의 역할을 합니다. 따라서 LCP는 PPP에서 가장 기본적이고 중요한 프로토콜 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >