계리직공무원 컴퓨터 일반 필기 기출문제복원 (2014-02-15)

계리직공무원 컴퓨터 일반
(2014-02-15 기출문제)

목록

1. <보기>는 네트워크 토폴로지(topology)에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 링형, 버스형, 트리형
  2. 링형, 트리형, 버스형
  3. 버스형, 링형, 트리형
  4. 버스형, 트리형, 링형
(정답률: 65%)
  • ㉠ : 링형은 각 노드가 순환적으로 연결되어 있는 형태로, 데이터가 한 방향으로만 전송된다.
    ㉡ : 트리형은 중앙에 루트 노드가 있고, 그 아래에 여러 개의 가지(branch)가 분기되어 있는 형태로, 데이터가 루트 노드에서 가지로 전송된다.
    ㉢ : 버스형은 모든 노드가 하나의 통신 회선(bus)을 공유하는 형태로, 데이터가 회선을 통해 모든 노드에 전송된다.
    링형은 데이터 충돌이 발생하지 않아 안정적이지만, 노드가 많아질수록 전송 속도가 느려지는 단점이 있다. 트리형은 루트 노드에 문제가 생기면 전체 네트워크가 마비될 수 있지만, 노드 추가/삭제가 용이하다는 장점이 있다. 버스형은 구성이 간단하고 저렴하며, 노드 추가/삭제가 용이하지만, 데이터 충돌이 발생할 가능성이 있고, 전송 속도가 느리다는 단점이 있다. 따라서, 링형, 트리형, 버스형 순으로 나열한 것이 옳다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 그래프를 대상으로 Kruskal 알고리즘을 이용한 최소 비용 신장 트리 구성을 한다고 할 때, 이 트리에 포함된 간선 중에서 다섯 번째로 선택된 간선의 비용으로 옳은 것은?

  1. 9
  2. 10
  3. 11
  4. 12
(정답률: 70%)
  • Kruskal 알고리즘은 간선의 가중치를 기준으로 오름차순으로 정렬한 후, 가장 작은 가중치를 가진 간선부터 선택해 나가는 알고리즘이다.

    따라서, 위 그래프에서 Kruskal 알고리즘을 이용하여 최소 비용 신장 트리를 구성하면 다음과 같다.

    1. (D, E) 간선 선택 (가중치 1)
    2. (C, D) 간선 선택 (가중치 2)
    3. (B, C) 간선 선택 (가중치 3)
    4. (A, B) 간선 선택 (가중치 4)
    5. (E, F) 간선 선택 (가중치 5)
    6. (C, F) 간선 선택 (가중치 6)
    7. (B, E) 간선 선택 (가중치 7)

    따라서, 다섯 번째로 선택된 간선의 비용은 5번째로 선택된 (E, F) 간선의 가중치인 5이다. 따라서 정답은 11이 아닌 5번째로 선택된 간선의 가중치인 12이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 저장장치 중 접근속도가 빠른 것부터 순서대로 나열한 것은?

  1. ㄱ, ㄷ, ㄴ, ㄹ
  2. ㄱ, ㄷ, ㄹ, ㄴ
  3. ㄷ, ㄱ, ㄴ, ㄹ
  4. ㄷ, ㄱ, ㄹ, ㄴ
(정답률: 70%)
  • 접근속도가 빠른 순서대로 나열하면 "ㄱ, ㄷ, ㄴ, ㄹ"이다. 이유는 다음과 같다.

    - SSD(Solid State Drive) : 전자적인 방식으로 데이터를 저장하며, 하드디스크보다 빠른 속도로 데이터에 접근할 수 있다. 따라서 가장 빠른 속도를 가진다.
    - RAM(Random Access Memory) : 컴퓨터가 작업을 처리하는 동안 필요한 데이터를 일시적으로 저장하는 공간으로, CPU가 데이터에 직접 접근할 수 있어 매우 빠른 속도로 데이터에 접근할 수 있다.
    - HDD(Hard Disk Drive) : 자기 디스크 방식으로 데이터를 저장하며, 전기적인 신호가 아닌 자기장을 이용해 데이터를 읽고 쓴다. SSD보다는 느리지만, 대용량 저장이 가능하다.
    - ODD(Optical Disk Drive) : 광학 디스크 방식으로 데이터를 저장하며, CD, DVD, Blu-ray 등의 광학 디스크를 읽고 쓴다. 데이터 전송 속도가 HDD보다 느리다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 <조건>에 따라 입력 키 값을 해시(hash) 테이블에 저장하였을 때 해시 테이블의 내용으로 옳은 것은?

(정답률: 59%)
  • 조건:
    - 해시 함수: key % 13
    - 충돌 해결: 개방 주소법(선형 조사법)

    해시 함수에 따라 입력 키 값이 해시 테이블의 인덱스로 변환되어 저장된다. 이때 충돌이 발생하면 개방 주소법(선형 조사법)에 따라 다음 인덱스를 차례로 검사하며 빈 공간을 찾아 저장한다.

    따라서, 입력 키 값 25는 해시 함수에 의해 12번 인덱스에 저장되고, 입력 키 값 35는 충돌이 발생하여 12번 인덱스 다음의 0번 인덱스에 저장된다. 이후 입력 키 값 45, 26, 13, 16, 14, 15, 34, 23, 28, 17, 37, 19, 22, 27, 33, 35(중복)이 차례로 저장되며, 모두 충돌이 발생하여 다음 인덱스에 저장된다.

    따라서, 해시 테이블의 내용은 다음과 같다.
    [0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 25, 35, 45, 26, 13, 16, 14, 15, 34, 23, 28, 17, 37, 19, 22, 27, 33]
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 <조건>에 따라 페이지 기반 메모리 관리시스템에서 LRU(Least Recently Used) 페이지 교체 알고리즘을 구현하였다. 주어진 참조열의 모든 참조가 끝났을 경우 최종 스택(stack)의 내용으로 옳은 것은?

(정답률: 42%)
  • LRU 페이지 교체 알고리즘은 가장 오랫동안 참조되지 않은 페이지를 교체하는 알고리즘이다. 이를 구현하기 위해 페이지를 스택에 저장하고, 페이지가 참조될 때마다 해당 페이지를 스택의 맨 위로 옮긴다. 스택의 크기가 페이지 프레임의 개수보다 작을 경우, 스택에 새로운 페이지를 추가한다. 스택이 가득 찬 경우, 가장 오래전에 참조된 페이지를 교체한다.

    주어진 참조열을 따라가면서 스택의 상태를 확인해보면, 초기에는 스택이 비어있으므로 페이지 1, 2, 3, 4, 5를 차례로 스택에 추가한다. 이후에는 페이지 1, 2, 3, 4, 5이 이미 스택에 존재하므로, 참조되는 페이지를 스택의 맨 위로 옮긴다. 따라서 스택의 상태는 다음과 같다.

    [5, 4, 3, 2, 1]

    이후에는 페이지 6, 7, 8, 9, 10이 차례로 참조되는데, 스택의 크기가 5이므로 스택이 가득 차면서 LRU 페이지인 1이 교체된다. 따라서 스택의 상태는 다음과 같다.

    [10, 9, 8, 7, 6]

    마지막으로 페이지 5, 4, 3, 2, 1이 차례로 참조되는데, 이미 스택에 존재하므로 해당 페이지를 스택의 맨 위로 옮긴다. 따라서 최종 스택의 상태는 다음과 같다.

    [1, 2, 3, 4, 5]

    따라서 정답은 ""이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 서비스 거부 공격에 해당하는 것을 <보기>에서 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄷ, ㄹ
  4. ㄱ, ㄹ
(정답률: 67%)
  • 정답은 "ㄱ, ㄴ"이다.

    이유는 이 그림이 서비스 거부 공격의 대표적인 형태인 DDos 공격을 나타내기 때문이다.

    DDos 공격은 대량의 트래픽을 몰아서 특정 서버나 네트워크를 마비시키는 공격으로, 그림에서 보이는 것처럼 대량의 컴퓨터나 기기를 이용하여 공격 대상에게 트래픽을 보내는 것이 특징이다.

    따라서 "ㄱ, ㄴ"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 데이지-체인(daisy-chain) 우선순위 인터럽트 방식에 대한 설명으로 옳은 것은?

  1. 인터럽트를 발생시키는 장치들이 병렬로 연결된다.
  2. 두 개 이상의 장치에서 동시에 인터럽트가 발생되면 중앙처리장치(CPU)는 이들 인터럽트를 모두 무시한다.
  3. 인터럽트를 발생시킨 장치가 인터럽트 인식(acknowledge) 신호를 받으면 자신의 장치번호를 중앙처리장치로 보낸다.
  4. 중앙처리장치에서 전송되는 인터럽트 인식 신호는 우선순위가 낮은 장치부터 높은 장치로 순차적으로 전달된다.
(정답률: 51%)
  • 정답은 "인터럽트를 발생시킨 장치가 인터럽트 인식(acknowledge) 신호를 받으면 자신의 장치번호를 중앙처리장치로 보낸다."입니다. 이 방식에서는 인터럽트를 발생시키는 장치들이 연결되어 있고, 인터럽트가 발생하면 해당 장치는 인식 신호를 받아 자신의 장치번호를 중앙처리장치로 보내게 됩니다. 이후 중앙처리장치는 이들 장치번호를 우선순위에 따라 처리하게 됩니다. 따라서 이 방식은 우선순위 인터럽트 방식으로 분류됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. TCP/IP 프로토콜 중 전송계층인 TCP에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄷ, ㄹ
  4. ㄱ, ㄹ
(정답률: 66%)
  • TCP는 신뢰성 있는 데이터 전송을 보장하기 위해 연결 지향적이며, 흐름 제어와 혼잡 제어 기능을 가지고 있다. 이를 통해 데이터의 손실이나 중복 전송을 방지하고, 네트워크 혼잡을 방지하여 전송 속도를 조절한다. 따라서 "ㄷ, ㄹ"이 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 C 프로그램의 실행 결과로 옳은 것은?

  1. 0
  2. 1
  3. 2
  4. 3
(정답률: 34%)
  • 정답은 "3"입니다.

    이유는 다음과 같습니다.

    1. 배열 arr에는 4개의 정수가 저장되어 있습니다. (arr[0] = 0, arr[1] = 1, arr[2] = 2, arr[3] = 3)

    2. for문에서 i는 0부터 3까지 1씩 증가하면서 반복됩니다.

    3. if문에서 arr[i]가 2와 같으면 continue 문이 실행되어 다음 반복으로 넘어갑니다.

    4. 따라서 arr[2]일 때 continue 문이 실행되어 다음 반복으로 넘어가고, arr[3]일 때 printf 함수가 실행되어 "3"이 출력됩니다.

    5. 따라서 출력 결과는 ["0","1","2","3"] 중 "3"이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 프로세스 동기화 문제를 해결하기 위한 방법인 세마포어(Semaphore) 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 세마포어 알고리즘은 상호배제 문제를 해결할 수 없다.
  2. 세마포어 변수는 일반적으로 실수형 변수를 사용하지 않는다.
  3. 세마포어 알고리즘은 P 연산(wait 연산)과 V 연산(signal 연산)을 사용한다.
  4. P 연산과 V 연산의 구현 방법에 따라 바쁜 대기(busy waiting)를 해결할 수 있다.
(정답률: 52%)
  • "세마포어 알고리즘은 상호배제 문제를 해결할 수 없다."이 옳지 않은 것이다. 세마포어는 상호배제 문제를 해결하기 위한 동기화 도구 중 하나이며, 상호배제를 위해 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 시스템의 보안 취약점을 활용한 공격방법에 대한 설명으로 옳지 않은 것은?

  1. Sniffing 공격은 네트워크 상에서 자신이 아닌 다른 상대방의 패킷을 엿보는 공격이다.
  2. Exploit 공격은 공격자가 패킷을 전송할 때 출발지와 목적지의 IP 주소를 같게 하여 공격대상 시스템에 전송하는 공격이다.
  3. SQL Injection 공격은 웹 서비스가 예외적인 문자열을 적절히 필터링하지 못하도록 SQL문을 변경하거나 조작하는 공격이다.
  4. XSS(Cross Site Scripting) 공격은 공격자에 의해 작성된 악의적인 스크립트가 게시물을 열람하는 다른 사용자에게 전달되어 실행되는 취약점을 이용한 공격이다.
(정답률: 44%)
  • Exploit 공격은 출발지와 목적지의 IP 주소를 같게 하는 것이 아니라, 시스템의 보안 취약점을 이용하여 공격하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 소프트웨어 오류를 찾는 블랙박스 시험의 종류로 옳지 않은 것은?

  1. 비교 시험(comparison testing)
  2. 기초 경로 시험(basic path testing)
  3. 동치 분할 시험(equivalence partitioning testing)
  4. 원인-효과 그래프 시험(cause-effect graph testing)
(정답률: 56%)
  • 기초 경로 시험은 블랙박스 시험의 종류가 아니라 구조적인 테스트 기법 중 하나이다. 기초 경로 시험은 프로그램의 모든 가능한 경로를 테스트하는 기법으로, 프로그램의 복잡도를 낮추고 오류를 찾는 데 효과적이다. 따라서, 옳지 않은 것은 기초 경로 시험이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 어떤 릴레이션 R(A, B, C, D)이 복합 애트리뷰트 (A, B)를 기본키로 가지고, 함수 종속이 다음과 같을 때 이 릴레이션 R은 어떤 정규형에 속하는가?

  1. 제1정규형
  2. 제2정규형
  3. 제3정규형
  4. 보이스-코드 정규형(BCNF)
(정답률: 41%)
  • 이 릴레이션 R은 제1정규형에 속한다. 제1정규형은 모든 애트리뷰트가 원자값(Atomic Value)을 가지도록 하는 것이다. 복합 애트리뷰트 (A, B)는 원자값이 아니므로 이 릴레이션은 제1정규형을 만족하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. <보기>는 소프트웨어 개발방법론에 사용되는 분석, 설계 도구에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 시퀀스(sequence), 데이터흐름(data flow), 유스케이스(use case)
  2. 시퀀스, 유스케이스, 데이터흐름
  3. 데이터흐름, 시퀀스, 유스케이스
  4. 데이터흐름, 유스케이스, 시퀀스
(정답률: 37%)
  • ㉠ 데이터흐름: 시스템 내에서 데이터의 흐름을 분석하고 설계하는 도구로, 데이터의 출발지와 목적지, 그리고 데이터가 처리되는 과정을 파악하여 시스템의 구조를 이해하고 설계할 수 있다.
    ㉡ 유스케이스: 시스템의 사용자가 시스템과 상호작용하는 과정을 분석하고 설계하는 도구로, 시스템의 요구사항을 파악하고 이를 구현하기 위한 기능을 정의할 수 있다.
    ㉢ 시퀀스: 시스템 내에서 객체 간의 상호작용을 분석하고 설계하는 도구로, 객체 간의 메시지 전송 순서와 결과를 파악하여 시스템의 동작을 이해하고 설계할 수 있다.

    따라서, 정답은 "데이터흐름, 유스케이스, 시퀀스"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. IPv4에서 서브넷 마스크가 255.255.255.0인 경우 하나의 네트워크에 최대 254대의 호스트를 연결할 수 있는 클래스로 옳은 것은?

  1. A 클래스
  2. B 클래스
  3. C 클래스
  4. D 클래스
(정답률: 57%)
  • 서브넷 마스크가 255.255.255.0인 경우, 호스트 부분이 8비트(2^8-2=254)이므로 하나의 네트워크에 최대 254대의 호스트를 연결할 수 있습니다. 이는 C 클래스에 해당합니다. A 클래스와 B 클래스는 호스트 부분이 각각 24비트와 16비트이므로, 하나의 네트워크에 연결할 수 있는 호스트 수가 훨씬 많습니다. D 클래스는 멀티캐스트용으로 예약되어 있으므로 제외됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 사원(사번, 이름) 테이블에서 사번이 100인 투플을 삭제하는 SQL문으로 옳은 것은단, 사번의 자료형은 INT이고, 이름의 자료형은 CHAR(20)으로 가정한다)

  1. DELETE FROM 사원
    WHERE 사번=100;
  2. DELETE IN 사원
    WHERE 사번=100;
  3. DROP TABLE 사원
    WHERE 사번=100;
  4. DROP 사원 COLUMN
    WHERE 사번=100;
(정답률: 54%)
  • 정답은 "DELETE FROM 사원 WHERE 사번=100;"이다.

    이유는 DELETE 문은 테이블에서 특정 조건을 만족하는 투플을 삭제하는데, WHERE 절을 사용하여 조건을 지정할 수 있다. 따라서 사원 테이블에서 사번이 100인 투플을 삭제하기 위해서는 WHERE 절에서 사번이 100인 조건을 지정해야 한다. 그리고 DELETE 문은 테이블의 구조를 변경하지 않으므로 DROP TABLE이나 DROP COLUMN과 같은 문장은 사용할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음과 같은 데이터가 입력되어 있는 엑셀시트에서 수식=HLOOKUP(INDEX(A2:C5,2,2),B7:E9,2)를 계산한 결과는?

  1. 80명
  2. 75명
  3. 반도체
  4. 알고리즘
(정답률: 52%)
  • 수식=HLOOKUP(INDEX(A2:C5,2,2),B7:E9,2)는 다음과 같은 과정으로 계산된다.

    1. INDEX(A2:C5,2,2)는 A2:C5 범위에서 2행 2열의 값을 가져온다. 즉, "75명"이 된다.
    2. HLOOKUP("75명",B7:E9,2)는 B7:E9 범위에서 첫 번째 행을 기준으로 "75명"이 있는 열의 두 번째 값을 가져온다. 즉, "알고리즘"이 된다.

    따라서, 이 문제에서 수식을 계산한 결과는 "알고리즘"이 된다.

    보기에서 정답이 "알고리즘"인 이유는 수식에서 HLOOKUP 함수를 사용하여 B7:E9 범위에서 "75명"이 있는 열의 두 번째 값을 가져오기 때문이다. 이 값은 "알고리즘"이므로, 보기에서 정답이 "알고리즘"이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 공개키 기반 구조(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?

  1. 인증기관은 공개키 인증서의 발급을 담당한다.
  2. 공개키 기반 구조는 부인방지 서비스 제공이 가능하다.
  3. 공개키로 암호화 한 데이터는 암호화에 사용된 공개키로 해독한다.
  4. 공개키 기반 구조는 공개키 알고리즘을 통한 암호화와 전자서명을 제공하는 복합적인 보안 시스템 환경이다.
(정답률: 59%)
  • 공개키로 암호화 한 데이터는 암호화에 사용된 개인키로 해독한다. (공개키는 암호화에 사용되고, 개인키는 복호화에 사용된다.)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 관계 대수 연산의 수행 결과로 옳은 것은? (단, Π는 프로젝트, σ는 실렉트,∞N 은 자연 조인을 나타내는 연산자이다)

(정답률: 43%)
  • 먼저, σPno=‘P1’(Project)는 프로젝트 번호가 ‘P1’인 프로젝트만 선택한다. 그리고, ∞N는 자연 조인을 수행하는데, 이는 두 릴레이션의 공통 속성을 기준으로 조인한다. 따라서, Project와 Works_on 릴레이션에서 공통 속성인 Pno를 기준으로 조인한다. Works_on 릴레이션에서는 Pno와 연관된 Empno와 Hours만 선택한다. 마지막으로, σHours>10(Works_on)는 일한 시간이 10시간 이상인 투입 정보만 선택한다. 따라서, 결과적으로 ‘P1’ 프로젝트에 10시간 이상 투입된 사원의 사원번호와 일한 시간이 출력된다. 따라서, 정답은 ""이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 소프트웨어 생명주기 모형 중 프로토타입(prototype) 모형에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄷ, ㄹ
  4. ㄱ, ㄹ
(정답률: 50%)
  • 보기에서 정답이 "ㄴ, ㄷ"인 이유는 프로토타입 모형이 초기에 요구사항을 명확히 파악하기 어려운 경우에 유용하며, 개발 초기에 빠르게 결과물을 도출하여 고객의 요구사항을 파악하고 수정할 수 있기 때문입니다. 이후에는 수정된 요구사항을 바탕으로 다시 프로토타입을 개발하고 이를 반복하여 최종적으로 완성된 제품을 개발하는 방식으로 진행됩니다. 이러한 과정에서 프로토타입 모형은 개발 비용과 시간을 절약할 수 있으며, 고객의 만족도를 높일 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >