정보처리기능사 실기(베타) 필기 기출문제복원 (2006-07-23)

정보처리기능사 실기(베타)
(2006-07-23 기출문제)

목록

1과목: 데이터베이스

1. - 데이터베이스 시스템과 관련된 모든 자원들에 대해 기획/통제를 수행하는 사람 또는 집단
- 데이터 정의 언어를 사용하여 데이터베이스를 DBMS에 표현하고 관리하는 목적으로 데이터베이스를 접근하여 데이터베이스 시스템의 관리 운영에 대한 책임을 진다.

  1. User
  2. DBA
  3. 응용프로그래머
  4. DBMS
(정답률: 79%)
  • DBA는 데이터베이스 시스템과 관련된 모든 자원들에 대해 기획/통제를 수행하는 사람 또는 집단이며, 데이터 정의 언어를 사용하여 데이터베이스를 DBMS에 표현하고 관리하는 목적으로 데이터베이스를 접근하여 데이터베이스 시스템의 관리 운영에 대한 책임을 집니다. 따라서, 위의 보기에서 "DBA"가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. - 데이터베이스 내에 존재하는 하나 이상의 물리적인 기본 테이블로부터 유도된 가상의 테이블이다.
- 사용자가 보고자하는 데이터 항목들의 구조화된 가상의 데이터 리스터이다.
- ( )을(를) 생성할 때는 CRATE문을 사용하여 정의한다.

  1. 데이터베이스
  2. 테이블
  3. 뷰(view)
  4. 레코드
(정답률: 83%)
  • 뷰(view)는 데이터베이스 내에 존재하는 하나 이상의 물리적인 기본 테이블로부터 유도된 가상의 테이블이기 때문에, CREATE문을 사용하여 정의할 수 있습니다. 뷰는 사용자가 보고자하는 데이터 항목들의 구조화된 가상의 데이터 리스트이며, 레코드를 직접 저장하지 않고 기본 테이블에서 데이터를 가져와서 보여주는 역할을 합니다. 따라서 뷰는 기본 테이블의 데이터를 보다 쉽게 조회하고 분석할 수 있도록 도와주는 중간 매개체 역할을 하기 때문에 정답은 "뷰(view)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. - 데이터베이스에 보관되어 있는 자료를 조작하여 작업을 수행하는 가장 기본적인 작업의 단위이다.
- 데이터베이스에 보관되어 있는 자료를 조작하여 작업을 수행하는 모든 것으로서 여러 개의 연산이 하나의 논리적 기능을 수행하기 위한 작업 단위로 구성된다.
- ( )은(는) 원자성, 일관성, 격리성, 영속성의 특징을 가진다.

  1. DBMS
  2. 도메인
  3. 무결성
  4. transaction
(정답률: 68%)
  • 원자성, 일관성, 격리성, 영속성의 특징을 가진 작업 단위는 transaction이다. 이는 데이터베이스에서 여러 개의 연산이 하나의 논리적 기능을 수행하기 위한 작업 단위로 구성되며, 이 작업은 원자성을 가지므로 전체가 수행되거나 전혀 수행되지 않는다. 또한, 일관성을 유지하기 위해 작업이 수행되는 동안 다른 작업에 영향을 미치지 않도록 격리성을 보장하며, 작업이 완료되면 영구적으로 저장되어야 하므로 영속성을 가진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. - 데이터베이스 구조와 관련된 전반적인 정의로서 데이터베이스 설계단계를 의미하는 것으로 데이터베이스를 구성하는 데이터 개체, 이들 사이의 속성, 이들 간에 존재하는 관계, 데이터 구조와 데이터 값들이 갖는 제약 조건에 관한 정의를 총칭한다.
- ( )은(는) 컴파일 되어 데이터 사전에 저장된다.

  1. schema
  2. 트랜잭션
  3. 관계(relationship)
  4. 카탈로그(catalog)
(정답률: 68%)
  • 데이터베이스 구조와 관련된 전반적인 정의를 의미하는 것으로, 데이터베이스 설계단계에서 정의된 데이터 개체, 속성, 관계, 제약 조건 등의 정보가 컴파일되어 데이터 사전에 저장되기 때문에 "schema"가 정답입니다. 다른 보기들은 데이터베이스 용어이지만, 데이터베이스 구조와 관련된 정의를 나타내는 것은 "schema"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. - 자료를 가공하여 유용한 가치를 가지도록 한 것으로 의사결정의 수단으로 활용된다.
- 현실세계에서 발생하는 개체를 사람이 인식할 수 있도록 개념적으로 설계하는 것을 ( )모델링이라고 한다.

  1. 정보(information)
  2. 객체지향 DB
  3. 물리적 독립성
  4. 개체(entity)
(정답률: 75%)
  • 정보는 자료를 가공하여 유용한 가치를 가지도록 만들어진 것으로, 의사결정의 수단으로 활용됩니다. 개체(entity) 모델링은 현실세계에서 발생하는 개체를 사람이 인식할 수 있도록 개념적으로 설계하는 것이지만, 이것이 정보로서의 가치를 가지려면 자료를 가공하여 유용한 정보로 만들어야 합니다. 따라서 정답은 "정보(information)"입니다. 객체지향 DB와 물리적 독립성은 정보를 저장하고 관리하는 방법과 관련된 기술적인 개념입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 신기술

6. ( )는(은) 인터넷 프로토콜 상의 음성 전송의 뜻을 가진다. ( )는(은) IP 네트워크를 통하여 음성을 전송하는 기술로 데이터 통신용 패킷 망을 인터넷 폰에 이용함으로써 기존 전화망에 비하여 요금도 훨씬 저렴하다는 특징을 가진다.

  1. VOD
  2. SOHO
  3. EDI
  4. VoIP
(정답률: 77%)
  • 인터넷 프로토콜 상의 음성 전송을 의미하며, IP 네트워크를 통해 음성을 전송하는 기술이며, 기존 전화망에 비해 요금이 저렴하다는 특징을 가지고 있기 때문에 "VoIP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. ( )는(은) 인터넷 기술을 이용하여 기업의 내부 업무를 관할하는 정보시스템을 말한다. 기업의 각종 정보를 표준화하여 서버를 통해 공유하고 TCP/IP를 기반으로 통신 장비, 소프트웨어 등을 사용하여 기업 내 업무를 볼 수 있는 환경을 제공한다.

  1. 인트라넷(Intranet)
  2. LBS
  3. 화상회의
  4. VOD
(정답률: 73%)
  • 인트라넷은 기업 내부에서 사용하는 정보시스템으로, 인터넷 기술을 이용하여 구축된다는 공통점이 있습니다. 하지만 인트라넷은 기업 내부에서만 사용되는 반면, 인터넷은 전 세계적으로 사용되는 것이 차이점입니다. 따라서, 인트라넷은 기업 내부에서만 사용되는 정보시스템을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. ( )는(은) 액정의 광학적 성질이 전기적으로 변화하는 것을 이용하여 숫자, 문자, 화상 등을 표시하는 전자장치로 2개의 유리판 사이에 액정을 주입해 배열한 후 전기압력을 가해 문자나 영상을 나타낸다.

  1. ERP
  2. LCD
  3. RFID
  4. LBS
(정답률: 79%)
  • 액정의 광학적 성질을 이용하여 숫자, 문자, 화상 등을 표시하는 전자장치이기 때문에 "LCD"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. ( )는(은) 휴대 전화 사용자들이 별도의 부가 장비 없이 짧은 문장을 주고받을 수 있는 단문 메시지 서비스를 의미한다.

  1. WBI
  2. WiBro
  3. SMS
  4. ERP
(정답률: 84%)
  • 문장을 주고받을 수 있는 단문 메시지 서비스를 의미하는 것은 SMS이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. ( )는(은) 가입자와 서비스 센터를 연결해 가입자가 원하는 프로그램을 언제든지 시청할 수 있는 주문형 비디오 서비스이다.

  1. DVD
  2. VOD
  3. 위성 DMB
  4. 지상파 DMB
(정답률: 77%)
  • 주문형 비디오 서비스이기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 전산영어

11. ( ) is a program that generates object programs, converting the command of source program into that of machine languages. Most ( )es translate a source code text file written in a high level language such as C, C++, COBOL etc., to object code or machine language, e.g. into an executable .EXE or .COM file. A ( ) is provided by software developers of computer manufacturers.

  1. ROM
  2. spooler
  3. compiler
  4. interpreter
(정답률: 76%)
  • Compiler is a program that converts high-level programming language into machine language or object code. It is used to generate executable files from source code.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. ( ) is a high-level programming language developed by D. ritchie and B. Kernighan at AT&T Bell Labs in the mid 1970s. Code of UNIX Operating System was developed in the most ( ) language. ( ) was originally designed as system programming language, but now ( ) has been proved to be a general and powerful programming language.

  1. C
  2. Assembly
  3. assembler
  4. interpreter
(정답률: 78%)
  • "C" is the high-level programming language developed by D. Ritchie and B. Kernighan at AT&T Bell Labs in the mid 1970s. The code of UNIX Operating System was developed in "C" language. Although "C" was originally designed as a system programming language, it has been proved to be a general and powerful programming language. "Assembly" and "assembler" are not high-level programming languages, and "interpreter" is a type of program, not a programming language.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. ( ) is the acronym for read only memory, computer memory on which data has been prerecorded. Once data has been written onto a ( ) chip, it cannot be removed and can only be read.

  1. RAM
  2. hard disk
  3. ROM
  4. VPN
(정답률: 70%)
  • ROM stands for read only memory, which is a type of computer memory that contains data that has been prerecorded and cannot be removed or changed. This makes it different from RAM and hard disk, which are both types of memory that can be written to and changed. VPN is not related to computer memory at all.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. ( ) is a system designed to prevent unauthorized access to or from a private network. A ( ) can be implemented in both hardware and software, or a combination of both. A ( ) is frequently used to prevent unauthorized intranet users from accessing private the intranet pass through the ( ), which examines each message and blocks those that do not meet the specified security criteria.

  1. Extranet
  2. Firewall
  3. VPN
  4. information
(정답률: 54%)
  • 보안을 위해 개인 네트워크로의 불법적인 접근을 방지하기 위한 시스템으로, 하드웨어와 소프트웨어 또는 그들의 조합으로 구현될 수 있습니다. 방화벽은 불법적인 인트라넷 사용자가 인트라넷에 접근하는 것을 방지하기 위해 사용되며, 인트라넷을 통과하는 모든 메시지를 검사하여 지정된 보안 기준을 충족하지 않는 메시지를 차단합니다. 따라서, 이 문장에서는 "Firewall"이 보안을 위한 시스템으로서 가장 적절한 정답이라고 할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. This means the ownership on respective works. ( ) is on purpose to encourage authors to open his creative product to the public continuously and to make an environment suitable to creative activities. The piratical IP information and the trespass of software are representative cases in the invasion of ( ).

  1. object program
  2. information
  3. Copyright
  4. source program
(정답률: 55%)
  • 문맥상 "ownership on respective works"와 "encourage authors to open his creative product to the public continuously" 등의 표현으로 보아, 저작물에 대한 소유권과 창작자의 권리를 보호하는 것이 중요한데, 이를 위한 법적 규제가 바로 저작권(Copyright)이기 때문입니다. 또한 "piratical IP information and the trespass of software"와 같은 표현으로 보아, 저작권 침해와 소프트웨어 침해 등의 문제가 이어지고 있음을 알 수 있습니다. 따라서 이 문맥에서는 저작권(Copyright)이 중요한 역할을 하고 있다는 것을 알 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.