계리직공무원 컴퓨터 일반 필기 기출문제복원 (2014-02-15)

계리직공무원 컴퓨터 일반 2014-02-15 필기 기출문제 해설

이 페이지는 계리직공무원 컴퓨터 일반 2014-02-15 기출문제를 CBT 방식으로 풀이하고 정답 및 회원들의 상세 해설을 확인할 수 있는 페이지입니다.

계리직공무원 컴퓨터 일반
(2014-02-15 기출문제)

목록

1과목: 과목 구분 없음

1. <보기>는 네트워크 토폴로지(topology)에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 링형, 버스형, 트리형
  2. 링형, 트리형, 버스형
  3. 버스형, 링형, 트리형
  4. 버스형, 트리형, 링형
(정답률: 66%)
  • 네트워크 토폴로지의 특징을 분석하면 다음과 같습니다.
    1. FDDI는 이중 링 구조를 사용하는 링형 토폴로지입니다.
    2. 허브를 중심으로 계층적 구조를 가지며 관리가 용이한 것은 트리형 토폴로지입니다.
    3. 터미네이터를 양 끝에 설치하며 회선 단절 시 전체 네트워크가 마비되는 것은 버스형 토폴로지입니다.
    따라서 ㉠ 링형, ㉡ 트리형, ㉢ 버스형 순서가 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 다음 그래프를 대상으로 Kruskal 알고리즘을 이용한 최소 비용 신장 트리 구성을 한다고 할 때, 이 트리에 포함된 간선 중에서 다섯 번째로 선택된 간선의 비용으로 옳은 것은?

  1. 9
  2. 10
  3. 11
  4. 12
(정답률: 66%)
  • Kruskal 알고리즘은 그래프의 모든 간선을 가중치 오름차순으로 정렬한 후, 사이클을 형성하지 않는 선에서 가장 작은 가중치의 간선을 순차적으로 선택하는 방식입니다.
    간선 선택 순서:
    ① 비용 3 (V5-V6)
    ② 비용 5 (V2-V4)
    ③ 비용 6 (V4-V5)
    ④ 비용 7 (V4-V6) $\rightarrow$ 사이클 발생(V4-V5-V6)로 제외 $\rightarrow$ 다음 최소 비용인 9 (V3-V5) 선택
    ⑤ 비용 10 (V3-V4) $\rightarrow$ 사이클 발생(V3-V5-V4)로 제외 $\rightarrow$ 다음 최소 비용인 11 (V2-V3) 선택 $\rightarrow$ 사이클 발생(V2-V4-V5-V3)로 제외 $\rightarrow$ 다음 최소 비용인 12 (V1-V3) 선택
    다섯 번째로 선택된 간선의 비용은 $12$ 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 저장장치 중 접근속도가 빠른 것부터 순서대로 나열한 것은?

  1. ㄱ, ㄷ, ㄴ, ㄹ
  2. ㄱ, ㄷ, ㄹ, ㄴ
  3. ㄷ, ㄱ, ㄴ, ㄹ
  4. ㄷ, ㄱ, ㄹ, ㄴ
(정답률: 73%)
  • 메모리 계층 구조에서 CPU에 물리적으로 가까울수록 접근 속도가 빠르고 용량은 작아집니다. 일반적인 속도 순서는 레지스터 $\rightarrow$ 캐시 메모리 $\rightarrow$ 주기억장치 $\rightarrow$ 보조기억장치(하드디스크) 순입니다.
    따라서 ㄱ(레지스터), ㄷ(캐시메모리), ㄴ(주기억장치), ㄹ(하드디스크) 순으로 나열한 것이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 다음 <조건>에 따라 입력 키 값을 해시(hash) 테이블에 저장하였을 때 해시 테이블의 내용으로 옳은 것은?

(정답률: 59%)
  • 이차 조사법(Quadratic Probing)은 해시 충돌 발생 시 $h(k, i) = (h(k) + i^2) \pmod m$ 공식을 사용하여 빈 슬롯을 찾는 방식입니다.
    1. 키 9: $9 \pmod 7 = 2$ $\rightarrow$ [2] 저장
    2. 키 16: $16 \pmod 7 = 2$ (충돌) $\rightarrow$ $(2 + 1^2) \pmod 7 = 3$ $\rightarrow$ [3] 저장
    3. 키 2: $2 \pmod 7 = 2$ (충돌) $\rightarrow$ $(2 + 1^2) \pmod 7 = 3$ (충돌) $\rightarrow$ $(2 + 2^2) \pmod 7 = 6$ $\rightarrow$ [6] 저장
    4. 키 6: $6 \pmod 7 = 6$ (충돌) $\rightarrow$ $(6 + 1^2) \pmod 7 = 0$ $\rightarrow$ [0] 저장
    5. 키 20: $20 \pmod 7 = 6$ (충돌) $\rightarrow$ $(6 + 1^2) \pmod 7 = 0$ (충돌) $\rightarrow$ $(6 + 2^2) \pmod 7 = 10 \pmod 7 = 3$ (충돌) $\rightarrow$ $(6 + 3^2) \pmod 7 = 15 \pmod 7 = 1$ $\rightarrow$ [1] 저장
    최종 결과: [0]:6, [1]:20, [2]:9, [3]:16, [6]:2 이므로 정답은 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 <조건>에 따라 페이지 기반 메모리 관리시스템에서 LRU(Least Recently Used) 페이지 교체 알고리즘을 구현하였다. 주어진 참조열의 모든 참조가 끝났을 경우 최종 스택(stack)의 내용으로 옳은 것은?

(정답률: 42%)
  • LRU(Least Recently Used) 알고리즘은 가장 오랫동안 참조되지 않은 페이지를 교체하는 방식입니다. 스택 구현 시, 참조된 페이지를 스택의 가장 위(top)로 올리며, 이미 스택에 있는 페이지가 참조되면 해당 페이지를 꺼내어 다시 top에 배치합니다. 프레임이 4개이므로 스택의 크기는 최대 4로 유지됩니다.
    참조열: 1 $\rightarrow$ 2 $\rightarrow$ 3 $\rightarrow$ 4 $\rightarrow$ 5(1교체) $\rightarrow$ 3(top으로) $\rightarrow$ 4(top으로) $\rightarrow$ 2(top으로) $\rightarrow$ 5(top으로) $\rightarrow$ 4(top으로) $\rightarrow$ 6(2교체) $\rightarrow$ 7(5교체) $\rightarrow$ 2(top으로) $\rightarrow$ 4(top으로)
    최종 스택 상태(top부터): 4, 2, 7, 6 순서가 됩니다. 따라서 정답은 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 서비스 거부 공격에 해당하는 것을 <보기>에서 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄷ, ㄹ
  4. ㄱ, ㄹ
(정답률: 67%)
  • 서비스 거부 공격(DoS)은 시스템 자원을 고갈시켜 정상적인 서비스를 불가능하게 만드는 공격으로, 거대한 패킷을 보내는 Ping of Death와 연결 요청을 대량으로 보내는 SYN Flooding이 대표적입니다.

    오답 노트

    Session Hijacking: 세션 연결을 가로채는 공격입니다.
    ARP Redirect: ARP 응답을 조작하여 패킷 경로를 변경하는 공격입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 데이지-체인(daisy-chain) 우선순위 인터럽트 방식에 대한 설명으로 옳은 것은?

  1. 인터럽트를 발생시키는 장치들이 병렬로 연결된다.
  2. 두 개 이상의 장치에서 동시에 인터럽트가 발생되면 중앙처리장치(CPU)는 이들 인터럽트를 모두 무시한다.
  3. 인터럽트를 발생시킨 장치가 인터럽트 인식(acknowledge) 신호를 받으면 자신의 장치번호를 중앙처리장치로 보낸다.
  4. 중앙처리장치에서 전송되는 인터럽트 인식 신호는 우선순위가 낮은 장치부터 높은 장치로 순차적으로 전달된다.
(정답률: 57%)
  • 데이지-체인 방식은 인터럽트 인식(acknowledge) 신호가 우선순위가 높은 장치부터 낮은 장치로 직렬 전달되며, 신호를 받은 장치가 자신의 장치번호를 CPU로 보내 인터럽트를 처리하는 방식입니다.

    오답 노트

    병렬 연결: 직렬로 연결됩니다.
    모두 무시: 우선순위에 따라 처리합니다.
    낮은 장치부터 전달: 높은 장치부터 순차적으로 전달됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. TCP/IP 프로토콜 중 전송계층인 TCP에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄷ, ㄹ
  4. ㄱ, ㄹ
(정답률: 68%)
  • TCP는 연결 지향형 프로토콜로, 데이터를 패킷 단위로 전송하며 수신측에서 오류가 발생한 패킷에 대해 재전송을 요구하여 신뢰성 있는 전송을 보장하는 것이 핵심입니다.

    오답 노트

    비연결형 서비스 지원, UDP보다 낮은 신뢰도: 이는 UDP(User Datagram Protocol)의 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 다음 C 프로그램의 실행 결과로 옳은 것은?

  1. 0
  2. 1
  3. 2
  4. 3
(정답률: 37%)
  • 제시된 코드는 피보나치 수열을 구현한 재귀 함수입니다. $sub(n)$은 $n$이 0이면 0, 1이면 1을 반환하고, 그 외에는 앞의 두 항의 합을 반환합니다.
    1. $sub(0) = 0$
    2. $sub(1) = 1$
    3. $sub(2) = sub(1) + sub(0) = 1 + 0 = 1$
    4. $sub(3) = sub(2) + sub(1) = 1 + 1 = 2$
    5. $sub(4) = sub(3) + sub(2) = 2 + 1 = 3$
    따라서 $a = sub(4)$의 결과값은 3이 출력됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 프로세스 동기화 문제를 해결하기 위한 방법인 세마포어(Semaphore) 알고리즘에 대한 설명으로 옳지 않은 것은?

  1. 세마포어 알고리즘은 상호배제 문제를 해결할 수 없다.
  2. 세마포어 변수는 일반적으로 실수형 변수를 사용하지 않는다.
  3. 세마포어 알고리즘은 P 연산(wait 연산)과 V 연산(signal 연산)을 사용한다.
  4. P 연산과 V 연산의 구현 방법에 따라 바쁜 대기(busy waiting)를 해결할 수 있다.
(정답률: 51%)
  • 세마포어(Semaphore) 알고리즘의 특성을 묻는 문제입니다.
    세마포어는 공유 자원에 접근하는 프로세스의 수를 제어함으로써 임계 구역(Critical Section)에 한 번에 하나의 프로세스만 진입하게 하는 상호배제(Mutual Exclusion) 문제를 해결하기 위해 고안된 알고리즘입니다.

    오답 노트

    세마포어 변수: 정수형 변수 사용
    P/V 연산: wait(P)와 signal(V) 연산으로 제어
    바쁜 대기: 대기 큐(Waiting Queue)를 사용하여 해결 가능
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 시스템의 보안 취약점을 활용한 공격방법에 대한 설명으로 옳지 않은 것은?

  1. Sniffing 공격은 네트워크 상에서 자신이 아닌 다른 상대방의 패킷을 엿보는 공격이다.
  2. Exploit 공격은 공격자가 패킷을 전송할 때 출발지와 목적지의 IP 주소를 같게 하여 공격대상 시스템에 전송하는 공격이다.
  3. SQL Injection 공격은 웹 서비스가 예외적인 문자열을 적절히 필터링하지 못하도록 SQL문을 변경하거나 조작하는 공격이다.
  4. XSS(Cross Site Scripting) 공격은 공격자에 의해 작성된 악의적인 스크립트가 게시물을 열람하는 다른 사용자에게 전달되어 실행되는 취약점을 이용한 공격이다.
(정답률: 48%)
  • 시스템 보안 공격 방법의 정의를 묻는 문제입니다.
    Exploit 공격은 소프트웨어의 취약점(Bug)을 이용하여 공격자가 의도한 동작을 수행하게 하는 공격을 의미합니다. 패킷의 출발지와 목적지 IP를 같게 하여 전송하는 공격은 Land Attack에 해당합니다.

    오답 노트

    Sniffing: 네트워크 패킷 도청
    SQL Injection: SQL문 조작을 통한 데이터베이스 침투
    XSS: 악성 스크립트를 통한 사용자 정보 탈취
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 소프트웨어 오류를 찾는 블랙박스 시험의 종류로 옳지 않은 것은?

  1. 비교 시험(comparison testing)
  2. 기초 경로 시험(basic path testing)
  3. 동치 분할 시험(equivalence partitioning testing)
  4. 원인-효과 그래프 시험(cause-effect graph testing)
(정답률: 58%)
  • 블랙박스 시험과 화이트박스 시험을 구분하는 문제입니다.
    기초 경로 시험(basic path testing)은 프로그램의 내부 로직과 제어 흐름을 분석하여 모든 경로를 테스트하는 대표적인 화이트박스 시험 기법입니다.

    오답 노트

    비교 시험, 동치 분할 시험, 원인-효과 그래프 시험: 내부 구조를 보지 않고 입력과 출력만을 확인하는 블랙박스 시험 기법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 어떤 릴레이션 R(A, B, C, D)이 복합 애트리뷰트 (A, B)를 기본키로 가지고, 함수 종속이 다음과 같을 때 이 릴레이션 R은 어떤 정규형에 속하는가?

  1. 제1정규형
  2. 제2정규형
  3. 제3정규형
  4. 보이스-코드 정규형(BCNF)
(정답률: 40%)
  • 릴레이션의 정규형을 판별하는 문제입니다.
    기본키가 $\{A, B\}$인 상황에서 $B \to C$라는 함수 종속성이 존재합니다. 이는 기본키의 일부분인 $B$에 의해 비주요 속성 $C$가 결정되는 '부분 함수 종속' 상태입니다.
    제2정규형(2NF)은 기본키에 대한 모든 부분 함수 종속이 제거되어야 하는데, 이 릴레이션은 부분 함수 종속이 존재하므로 제2정규형을 만족하지 못하고 제1정규형에 머물게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. <보기>는 소프트웨어 개발방법론에 사용되는 분석, 설계 도구에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 시퀀스(sequence), 데이터흐름(data flow), 유스케이스(use case)
  2. 시퀀스, 유스케이스, 데이터흐름
  3. 데이터흐름, 시퀀스, 유스케이스
  4. 데이터흐름, 유스케이스, 시퀀스
(정답률: 35%)
  • 소프트웨어 개발 방법론의 분석 및 설계 도구에 대한 문제입니다.
    구조적 방법론의 분석 도구로는 데이터흐름 다이어그램(DFD)이 사용되며, 객체지향 방법론의 분석 도구로는 유스케이스 다이어그램이, 설계 도구로는 시퀀스 다이어그램이 대표적으로 사용됩니다. 따라서 ㉠ 데이터흐름, ㉡ 유스케이스, ㉢ 시퀀스 순으로 나열하는 것이 옳습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. IPv4에서 서브넷 마스크가 255.255.255.0인 경우 하나의 네트워크에 최대 254대의 호스트를 연결할 수 있는 클래스로 옳은 것은?

  1. A 클래스
  2. B 클래스
  3. C 클래스
  4. D 클래스
(정답률: 56%)
  • IPv4 주소 체계에서 서브넷 마스크가 255.255.255.0인 경우, 네트워크 부분은 앞의 24비트이고 호스트 부분은 뒤의 8비트가 됩니다. 호스트 주소 공간은 $2^{8} = 256$개이며, 여기서 네트워크 주소와 브로드캐스트 주소 2개를 제외하면 최대 254대의 호스트를 연결할 수 있는 C 클래스의 특성과 일치합니다.

    오답 노트

    A 클래스: 서브넷 마스크 255.0.0.0, 최대 호스트 수 약 1,677만 대
    B 클래스: 서브넷 마스크 255.255.0.0, 최대 호스트 수 65,534대
    D 클래스: 멀티캐스트용 주소 대역으로 일반 호스트 할당 불가
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 사원(사번, 이름) 테이블에서 사번이 100인 투플을 삭제하는 SQL문으로 옳은 것은단, 사번의 자료형은 INT이고, 이름의 자료형은 CHAR(20)으로 가정한다)

  1. DELETE FROM 사원
    WHERE 사번=100;
  2. DELETE IN 사원
    WHERE 사번=100;
  3. DROP TABLE 사원
    WHERE 사번=100;
  4. DROP 사원 COLUMN
    WHERE 사번=100;
(정답률: 55%)
  • 테이블 내의 특정 조건에 맞는 데이터를 삭제할 때는 $DELETE\ FROM\ [테이블명]\ WHERE\ [조건]$ 구문을 사용합니다.

    오답 노트

    DROP TABLE: 테이블의 데이터뿐만 아니라 테이블 구조 자체를 완전히 삭제하는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 다음과 같은 데이터가 입력되어 있는 엑셀시트에서 수식=HLOOKUP(INDEX(A2:C5,2,2),B7:E9,2)를 계산한 결과는?

  1. 80명
  2. 75명
  3. 반도체
  4. 알고리즘
(정답률: 48%)
  • 중첩 함수를 안쪽부터 순서대로 계산합니다.
    1. $$INDEX(A
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 공개키 기반 구조(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?

  1. 인증기관은 공개키 인증서의 발급을 담당한다.
  2. 공개키 기반 구조는 부인방지 서비스 제공이 가능하다.
  3. 공개키로 암호화 한 데이터는 암호화에 사용된 공개키로 해독한다.
  4. 공개키 기반 구조는 공개키 알고리즘을 통한 암호화와 전자서명을 제공하는 복합적인 보안 시스템 환경이다.
(정답률: 63%)
  • 공개키 암호화 방식의 핵심은 '쌍을 이루는 서로 다른 키'를 사용하는 것입니다.
    공개키로 암호화한 데이터는 반드시 그와 쌍을 이루는 비밀키(개인키)로만 복호화할 수 있습니다. 공개키로 암호화한 것을 다시 공개키로 해독하는 것은 불가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 다음 관계 대수 연산의 수행 결과로 옳은 것은? (단, Π는 프로젝트, σ는 실렉트,∞N 은 자연 조인을 나타내는 연산자이다)

(정답률: 40%)
  • 관계 대수 연산 순서에 따라 단계별로 분석합니다.
    1. 자연 조인( $\bowtie N$): '구매' 테이블과 '상품' 테이블을 '상품코드' 기준으로 합칩니다.
    2. 실렉트( $\sigma$): 합쳐진 결과에서 가격이 40 미만($$가격 < 40$$)인 튜플만 추출합니다. (P
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 소프트웨어 생명주기 모형 중 프로토타입(prototype) 모형에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?

  1. ㄱ, ㄴ
  2. ㄴ, ㄷ
  3. ㄷ, ㄹ
  4. ㄱ, ㄹ
(정답률: 50%)
  • 프로토타입 모형은 전체 시스템을 만들기 전 견본품(Prototype)을 제작하여 사용자의 요구사항을 확인하고 수정하는 반복적 개발 모델입니다.
    발주자가 목표 시스템의 모습을 미리 볼 수 있어 요구사항을 정확히 반영하기 용이하다는 특징이 있습니다.

    오답 노트

    마지막 단계는 설계가 아니라 실제 제품 개발입니다.
    베타 테스트는 프로토타입 단계가 아닌 최종 구현 시스템 단계에서 주로 수행합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >