계리직공무원 컴퓨터 일반 필기 기출문제복원 (2019-10-19)

계리직공무원 컴퓨터 일반
(2019-10-19 기출문제)

목록

1. 동기식 전송(Synchronous Transmission)에 대한 설명으로 옳지 않은 것은?

  1. 정해진 숫자만큼의 문자열을 묶어 일시에 전송한다.
  2. 작은 비트블록 앞뒤에 Start Bit와 Stop Bit를 삽입하여 비트블록을 동기화한다.
  3. 2,400bps 이상 속도의 전송과 원거리 전송에 이용된다.
  4. 블록과 블록 사이에 유휴시간(Idle Time)이 없어 전송효율이 높다.
(정답률: 51%)
  • 작은 비트블록 앞뒤에 Start Bit와 Stop Bit를 삽입하여 비트블록을 동기화하는 것은 옳은 설명이다. 따라서 "작은 비트블록 앞뒤에 Start Bit와 Stop Bit를 삽입하여 비트블록을 동기화한다."가 옳지 않은 설명이 아니다. 따라서 정답이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 어떤 프로젝트를 완성하기 위해 작업 분할(Work Breakdown)을 통해 파악된, 다음 소작업(activity) 목록을 AOE(Activity On Edge) 네트워크로 표현하였을 때, 이 프로젝트가 끝날 수 있는 가장 빠른 소요시간은?

  1. 13
  2. 21
  3. 24
  4. 32
(정답률: 44%)
  • AOE 네트워크에서 가장 먼저 시작되는 작업은 0이고, 가장 마지막에 끝나는 작업은 5이다. 따라서 프로젝트가 끝날 수 있는 가장 빠른 소요시간은 5의 ES(earliest start time) 값인 24이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음에 제시된 입력 데이터를 엑셀 서식의 표시 형식 코드에 따라 출력한 결과로 옳은 것은?

  1. 1,234
  2. 1,235
  3. 1,234.5
  4. 1,234.50
(정답률: 51%)
  • 입력 데이터는 1234.5 이지만, 엑셀 서식의 표시 형식 코드에 따라 소수점 이하 둘째 자리까지 표시하도록 설정되어 있기 때문에 1,235 로 출력된다. 즉, 반올림된 결과이다. 보기에서 1,234는 입력 데이터와 같고, 1,234.5와 1,234.50은 소수점 이하 셋째 자리까지 표시하도록 설정되어 있기 때문에 옳지 않다. 따라서 정답은 1,235이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 객체지향 소프트웨어 개발 및 UML Diagram에 대한 설명이다. ㉠~㉢에 들어갈 내용을 바르게 짝지은 것은? (순서대로 ㉠, ㉡, ㉢)

  1. 소프트웨어 아키텍처, 다형성, 시퀀스 모델
  2. 유스케이스, 다형성, 시퀀스 모델
  3. 클래스 다이어그램, 캡슐화, 상태 모델
  4. 디자인 패턴, 캡슐화, 상태 모델
(정답률: 64%)
  • ㉠ 소프트웨어 아키텍처는 시스템의 전체적인 구조와 구성요소들 간의 관계를 정의하는 것으로, 객체지향 소프트웨어 개발에서 중요한 개념이다.
    ㉡ 다형성은 객체지향 프로그래밍에서 하나의 메소드나 클래스가 다양한 형태로 동작할 수 있는 것을 의미한다.
    ㉢ 시퀀스 모델은 객체들 간의 상호작용을 시간순서에 따라 나타내는 것으로, 객체지향 소프트웨어 개발에서 중요한 UML Diagram 중 하나이다. 따라서 이 세 가지 개념이 객체지향 소프트웨어 개발과 UML Diagram에서 중요한 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 공개키 암호방식에 대한 설명으로 옳은 것은?

  1. 송신자는 전송메시지에 대한 MAC(Message Authentication Code)을 생성하고 수신자는 그 MAC을 점검함으로써 메시지가 전송과정에서 변조되었는지 여부를 확인한다.
  2. 송신자는 수신자의 개인키를 이용하여 암호화한 메시지를 송신하고 수신자는 수신한 메시지를 자신의 공개키를 이용하여 복호화한다.
  3. 송수신자 규모가 동일할 경우, 공개키 암호방식이 대칭키 암호방식보다 더 많은 키들을 필요로 하기 때문에 인증기관이 키 관리를 담당한다.
  4. 키 운영의 신뢰성을 공식적으로 제공하기 위하여 인증기관은 고객별로 개인키와 키 소유자 정보를 만들고 이를 해당 고객에게 인증서로 제공한다.
(정답률: 27%)
  • 공개키 암호방식은 송신자가 수신자의 공개키를 이용하여 메시지를 암호화하고, 수신자는 자신의 개인키를 이용하여 복호화하는 방식이다. 이때 송신자는 전송메시지에 대한 MAC(Message Authentication Code)을 생성하고, 수신자는 그 MAC을 점검함으로써 메시지가 전송과정에서 변조되었는지 여부를 확인한다. 따라서 첫 번째 보기가 옳다. 나머지 보기들은 공개키 암호방식과는 관련이 없거나, 부분적으로 옳은 내용을 포함하고 있지만 전체적으로는 틀린 내용이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 온라인에서 멀티미디어 콘텐츠의 불법 유통을 방지하기 위해 삽입된 워터마킹 기술의 특성으로 옳지 않은 것은?

  1. 부인 방지성
  2. 비가시성
  3. 강인성
  4. 권리정보 추출성
(정답률: 37%)
  • "부인 방지성"이 옳지 않은 것은, 워터마킹 기술은 콘텐츠의 원본을 변형하지 않고 삽입되기 때문에, 워터마킹이 삽입된 콘텐츠를 불법적으로 복제하거나 배포하는 사람이 워터마킹을 제거할 수 있다는 가능성이 있기 때문이다. 따라서, 워터마킹 기술은 부인 방지성이 낮다고 볼 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 프로세스 관리 과정에서 발생할 수 있는 교착상태(Deadlock)를 예방하기 위한 조치로 옳은 것은?

  1. 상호배제(Mutual Exclusion) 조건을 제거하고자 할 경우, 프로세스 A가 점유하고 있던 자원에 대하여 프로세스 B로부터 할당 요청이 있을 때 프로세스 B에게도 해당자원을 할당하여 준다. 운영체제는 프로세스 A와 프로세스 B가 종료되는 시점에서 일관성을 점검하여 프로세스 A와 프로세스 B 중 하나를 철회시킨다.
  2. 점유대기(Hold and Wait) 조건을 제거하고자 할 경우, 자원을 점유한 프로세스가 다른 자원을 요청하였지만 할당받지 못하면 일단 자신이 점유한 자원을 반납한다. 이후 그 프로세스는 반납하였던 자원과 요청하였던 자원을 함께 요청한다.
  3. 비선점(No Preemption) 조건을 제거하고자 할 경우, 프로세스는 시작시점에서 자신이 사용할 모든 자원들에 대하여 일괄할당을 요청한다. 일괄할당이 이루어지지 않을 경우, 일괄할당이 이루어 지기까지 지연됨에 따른 성능저하가 발생할 수 있다.
  4. 환형대기(Circular Wait) 조건을 제거하고자 할 경우, 자원들의 할당 순서를 정한다. 자원 Ri가 자원 Rk보다 먼저 할당되는 것으로 정하였을 경우, 프로세스 A가 Ri를 할당받은 후 Rk를 요청한 상태에서 프로세스 B가 Rk를 할당받은 후 Ri를 요청하면 교착상태가 발생하므로 운영체제는 프로세스 B의 자원요청을 거부한다.
(정답률: 31%)
  • 환형대기(Circular Wait) 조건을 제거하고자 할 경우, 자원들의 할당 순서를 정하는 것은 교착상태를 예방하기 위한 효과적인 방법 중 하나이다. 자원들의 할당 순서를 정하면, 프로세스가 자원을 요청할 때 일정한 순서에 따라 할당되므로 교착상태를 방지할 수 있다. 예를 들어, 자원 Ri가 자원 Rk보다 먼저 할당되는 것으로 정하였을 경우, 프로세스 A가 Ri를 할당받은 후 Rk를 요청한 상태에서 프로세스 B가 Rk를 할당받은 후 Ri를 요청하면 교착상태가 발생하므로 운영체제는 프로세스 B의 자원요청을 거부한다. 이렇게 자원 할당 순서를 정함으로써, 프로세스들이 자원을 요청하는 순서를 제어하여 교착상태를 예방할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 순차 파일과 인덱스 순차 파일에 대한 설명으로 옳은 것의 총 개수는?

  1. 2개
  2. 3개
  3. 4개
  4. 5개
(정답률: 41%)
  • 순차 파일은 레코드가 순서대로 저장되어 있고, 검색 시 처음부터 끝까지 차례대로 검색해야 한다. 인덱스 순차 파일은 레코드가 인덱스에 따라 정렬되어 있고, 검색 시 인덱스를 이용하여 레코드를 찾을 수 있다. 따라서, 인덱스 순차 파일은 검색 속도가 빠르다.

    1. "2개": 보기에서 설명한 내용은 모두 옳으므로, 2개가 아니다.
    2. "3개": 보기에서 설명한 내용은 모두 옳으므로, 3개가 아니다.
    3. "4개": 보기에서 설명한 내용은 모두 옳다.
    4. "5개": 보기에서 설명한 내용은 모두 옳으므로, 5개가 아니다.

    따라서, 정답은 "4개"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. Java 프로그램의 실행 결과로 옳은 것은?

  1. 다라30
  2. 다라40
  3. 가다가라30
  4. 가다가라40
(정답률: 43%)
  • 이유는 문자열을 사전순으로 정렬하면 "가다가라30", "가다가라40", "다라30", "다라40" 순서가 된다. 따라서 가장 먼저 나오는 문자열은 "가다가라30"이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. C 언어로 작성된 프로그램의 실행 결과로 옳은 것은?

  1. 11.0
  2. 26.0
  3. 49.0
  4. 112.0
(정답률: 39%)
  • 주어진 프로그램은 먼저 3.0을 4.0으로 나눈 후, 그 결과에 2.0를 더하고, 그 결과에 5.0를 곱한 값을 출력하는 것이다. 따라서, ((3.0 / 4.0) + 2.0) * 5.0 = 49.0 이므로, 정답은 "49.0" 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. (가), (나)에서 설명하는 악성 프로그램의 용어를 바르게 짝지은 것은? (순서대로 (가), (나))

  1. 스파이웨어, 트로이목마
  2. 랜섬웨어, 파밍(Pharming)
  3. 스파이웨어, 피싱(Phishing)
  4. 랜섬웨어, 스미싱(Smishing)
(정답률: 57%)
  • - (가) 랜섬웨어: 사용자의 파일을 암호화하고 금전적 보상을 요구하는 악성 소프트웨어
    - (나) 스미싱: 문자 메시지를 이용하여 사용자의 개인정보를 빼내거나 악성 링크를 유도하는 사기 수법

    정답은 (가) 랜섬웨어, (나) 스미싱입니다.

    - 스파이웨어: 사용자의 정보를 수집하거나 제어하는 악성 소프트웨어
    - 트로이목마: 유용한 프로그램으로 위장하여 사용자의 컴퓨터에 침투하고 제어권을 탈취하는 악성 소프트웨어
    - 파밍(Pharming): DNS 서버를 조작하여 사용자를 악성 사이트로 유도하는 기술
    - 피싱(Phishing): 이메일이나 메시지를 이용하여 사용자의 개인정보를 빼내거나 악성 링크를 유도하는 사기 수법
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 다음에서 설명하는 디자인 패턴으로 옳은 것은?

  1. MVC pattern
  2. facade pattern
  3. mediator pattern
  4. bridge pattern
(정답률: 42%)
  • 정답은 "facade pattern"입니다.

    Facade pattern은 복잡한 시스템을 단순화시키기 위해 사용되는 디자인 패턴입니다. 시스템의 복잡성을 숨기고, 간단한 인터페이스를 제공하여 사용자가 시스템을 더 쉽게 사용할 수 있도록 도와줍니다.

    위의 그림에서는 여러 개의 클래스와 인터페이스가 존재하지만, Facade 클래스를 통해 사용자는 간단한 인터페이스만을 사용할 수 있습니다. Facade 클래스는 시스템의 복잡성을 숨기고, 사용자가 쉽게 시스템을 사용할 수 있도록 도와줍니다.

    따라서, 위의 그림에서 사용된 디자인 패턴은 Facade pattern입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. SQL의 명령을 DDL, DML, DCL로 구분할 경우, 이를 바르게 짝지은 것은? (순서대로 DDL, DML, DCL)

  1. RENAME, SELECT, COMMIT
  2. UPDATE, SELECT, GRANT
  3. RENAME, ALTER, COMMIT
  4. UPDATE, ALTER, GRANT
(정답률: 40%)
  • DDL (Data Definition Language) : 데이터베이스 구조를 정의하거나 변경하는 명령어로, CREATE, ALTER, DROP, RENAME 등이 있다. 따라서 "RENAME, ALTER, COMMIT"은 DDL에 해당한다.

    DML (Data Manipulation Language) : 데이터를 검색, 삽입, 수정, 삭제하는 명령어로, SELECT, INSERT, UPDATE, DELETE 등이 있다. 따라서 "UPDATE, SELECT, GRANT"는 DML에 해당한다.

    DCL (Data Control Language) : 데이터베이스에 대한 권한을 관리하는 명령어로, GRANT, REVOKE 등이 있다. 따라서 "RENAME, SELECT, COMMIT"은 DCL에 해당하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. ㉠과 ㉡에 들어갈 용어로 바르게 짝지은 것은? (순서대로 ㉠, ㉡)

  1. 텐서플로우, 논리곱 신경망
  2. 알파고, 퍼셉트론
  3. 노드레드, 인공 신경망
  4. 텐서플로우, 합성곱 신경망
(정답률: 35%)
  • ㉠: 텐서플로우 - 텐서플로우는 구글에서 개발한 딥러닝 프레임워크로, 딥러닝 모델을 쉽게 구현하고 학습시킬 수 있도록 도와줍니다.

    ㉡: 합성곱 신경망 - 합성곱 신경망은 이미지 처리에 주로 사용되는 딥러닝 모델로, 이미지의 특징을 추출하고 분류하는 데 효과적입니다. 텐서플로우는 합성곱 신경망을 구현하는 데 매우 유용한 도구입니다.

    따라서, "텐서플로우, 합성곱 신경망"이 올바른 짝이 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 아래에 제시된 K-map(카르노 맵)을 NAND 게이트들로만 구성한 것으로 옳은 것은?

(정답률: 46%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 다음은 숫자를 처리하는 C 프로그램이다. 프로그램에서 ㉠과 ㉡에 들어갈 내용과 3 2 1 4를 입력하였을 때의 출력결과를 바르게 짝지은 것은? (단, 다음 프로그램에 문법적 오류는 없다고 가정한다.) (순서대로 ㉠, ㉡, 출력 결과)

  1. lt+a, lt+b, 1 2 3 4
  2. lt+a, lt+b, 1 2 4
  3. lt[a], lt[b], 4 3 2 1
  4. lt[a], lt[b], 4 2 1
(정답률: 30%)
  • ㉠에서는 배열 lt의 첫 번째 요소에 3을 대입하고, 배열 lt의 두 번째 요소에 2를 대입한다. 따라서 lt[0]은 3, lt[1]은 2가 된다. ㉡에서는 배열 lt의 두 번째 요소와 세 번째 요소를 서로 바꾸고, 배열 lt의 첫 번째 요소와 네 번째 요소를 서로 바꾼다. 따라서 lt[0]과 lt[3]이 바뀌고, lt[1]과 lt[2]가 바뀌어 lt 배열은 {4, 2, 3, 1}이 된다. 따라서 출력 결과는 1 2 4가 된다.

    정답이 "lt+a, lt+b, 1 2 4" 인 이유는, ㉠에서는 배열 lt의 첫 번째 요소에 3을 대입하고, 배열 lt의 두 번째 요소에 2를 대입한다. 따라서 lt[0]은 3, lt[1]은 2가 된다. ㉡에서는 배열 lt의 두 번째 요소와 세 번째 요소를 서로 바꾸고, 배열 lt의 첫 번째 요소와 네 번째 요소를 서로 바꾼다. 따라서 lt[0]과 lt[3]이 바뀌고, lt[1]과 lt[2]가 바뀌어 lt 배열은 {4, 2, 3, 1}이 된다. 따라서 출력 결과는 1 2 4가 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 엑셀 시트를 이용해 수식을 실행한 결과, 값이 나머지와 다른 것은?

  1. =GCD(A1,A6)
  2. =MEDIAN(A1:A6)
  3. =MODE(A1:A6)
  4. =POWER(A1,A6)
(정답률: 28%)
  • 정답은 "=MEDIAN(A1:A6)", "=MODE(A1:A6)", "=POWER(A1,A6)" 이다.

    이유는 다음과 같다.

    - "=MEDIAN(A1:A6)": 중앙값을 구하는 함수인데, 주어진 데이터가 짝수개일 경우 중앙값이 두 개가 나올 수 있다. 따라서 값이 나머지와 다를 수 있다.
    - "=MODE(A1:A6)": 최빈값을 구하는 함수인데, 주어진 데이터가 모두 다른 값으로 이루어져 있을 경우 최빈값이 없다. 따라서 값이 나머지와 다를 수 있다.
    - "=POWER(A1,A6)": A1을 A6번 제곱한 값을 구하는 함수인데, A1이 음수이고 A6이 짝수일 경우 값이 양수가 나올 수 있다. 따라서 값이 나머지와 다를 수 있다.

    반면, "=GCD(A1,A6)"은 A1과 A6의 최대공약수를 구하는 함수이므로 값이 나머지와 다를 가능성이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. RISC(Reduced Instruction Set Computer)에 대한 설명으로 옳은 것의 총 개수는?

  1. 2개
  2. 3개
  3. 4개
  4. 5개
(정답률: 39%)
  • 1. RISC는 명령어 집합이 간단하고 실행 속도가 빠르다.
    2. RISC는 복잡한 명령어를 지원하지 않고, 대신 간단한 명령어를 여러 번 반복하여 처리한다.
    3. RISC는 명령어의 길이가 일정하고, 파이프라이닝 기술을 적용하기 쉽다.
    4. RISC는 하드웨어 구조가 단순하고, 전력 소모가 적다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 참조 무결성에 대한 설명으로 옳지 않은 것은?

  1. 검색 연산의 수행 결과는 어떠한 참조 무결성 제약조건도 위배하지 않는다.
  2. 참조하는 릴레이션에서 튜플이 삭제되는 경우, 참조 무결성 제약조건이 위배될 수 있다.
  3. 외래 키 값은 참조되는 릴레이션의 어떤 튜플의 기본 키 값과 같거나 널(NULL) 값일 수 있다.
  4. 참조 무결성 제약조건은 DBMS에 의하여 유지된다.
(정답률: 24%)
  • 참조 무결성에 대한 설명으로 옳지 않은 것은 "참조 무결성 제약조건은 DBMS에 의하여 유지된다."입니다. 참조 무결성 제약조건은 DBMS에 의해 설정되지만, 사용자나 애플리케이션에 의해 무결성이 깨질 수 있습니다. 예를 들어, 참조하는 릴레이션에서 튜플이 삭제되는 경우, 해당 튜플을 참조하는 다른 릴레이션의 외래 키 값이 무효화되어 참조 무결성 제약조건이 위배될 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 프로세스(Process)와 쓰레드(Thread)에 대한 설명으로 옳지 않은 것은?

  1. 프로세스 내 쓰레드 간 통신은 커널 개입을 필요로 하지 않기 때문에 프로세스 간 통신보다 더 효율적으로 이루어진다.
  2. 멀티프로세서는 탑재 프로세서마다 쓰레드를 실행시킬 수 있기 때문에 프로세스의 처리율을 향상시킬 수 있다.
  3. 한 프로세스 내의 모든 쓰레드들은 정적 영역(Static Area)을 공유한다.
  4. 한 프로세스의 어떤 쓰레드가 스택 영역(Stack Area)에 있는 데이터 내용을 변경하면 해당 프로세스의 다른 쓰레드가 변경된 내용을 확인할 수 있다.
(정답률: 33%)
  • "한 프로세스의 어떤 쓰레드가 스택 영역(Stack Area)에 있는 데이터 내용을 변경하면 해당 프로세스의 다른 쓰레드가 변경된 내용을 확인할 수 있다."는 옳지 않은 설명이다. 스택 영역은 각 쓰레드마다 독립적으로 할당되기 때문에 다른 쓰레드가 직접적으로 접근할 수 없다. 따라서 쓰레드 간 데이터 공유를 위해서는 다른 방법을 사용해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >