계리직공무원 컴퓨터 일반(2014. 2. 15.) 시험일자 : 2014년 2월 15일

1. <보기>는 네트워크 토폴로지(topology)에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)
  • ① 링형, 버스형, 트리형
  • ② 링형, 트리형, 버스형
  • ③ 버스형, 링형, 트리형
  • ④ 버스형, 트리형, 링형

등록된 댓글이 없습니다.
2. 다음 그래프를 대상으로 Kruskal 알고리즘을 이용한 최소 비용 신장 트리 구성을 한다고 할 때, 이 트리에 포함된 간선 중에서 다섯 번째로 선택된 간선의 비용으로 옳은 것은?
  • ① 9
  • ② 10
  • ③ 11
  • ④ 12

등록된 댓글이 없습니다.
3. 다음 저장장치 중 접근속도가 빠른 것부터 순서대로 나열한 것은?
  • ① ㄱ, ㄷ, ㄴ, ㄹ
  • ② ㄱ, ㄷ, ㄹ, ㄴ
  • ③ ㄷ, ㄱ, ㄴ, ㄹ
  • ④ ㄷ, ㄱ, ㄹ, ㄴ

등록된 댓글이 없습니다.
4. 다음 <조건>에 따라 입력 키 값을 해시(hash) 테이블에 저장하였을 때 해시 테이블의 내용으로 옳은 것은?

등록된 댓글이 없습니다.
5. 다음 <조건>에 따라 페이지 기반 메모리 관리시스템에서 LRU(Least Recently Used) 페이지 교체 알고리즘을 구현하였다. 주어진 참조열의 모든 참조가 끝났을 경우 최종 스택(stack)의 내용으로 옳은 것은?

등록된 댓글이 없습니다.
6. 서비스 거부 공격에 해당하는 것을 <보기>에서 고른 것은?
  • ① ㄱ, ㄴ
  • ② ㄴ, ㄷ
  • ③ ㄷ, ㄹ
  • ④ ㄱ, ㄹ

등록된 댓글이 없습니다.
7. 데이지-체인(daisy-chain) 우선순위 인터럽트 방식에 대한 설명으로 옳은 것은?
  • ① 인터럽트를 발생시키는 장치들이 병렬로 연결된다.
  • ② 두 개 이상의 장치에서 동시에 인터럽트가 발생되면 중앙처리장치(CPU)는 이들 인터럽트를 모두 무시한다.
  • ③ 인터럽트를 발생시킨 장치가 인터럽트 인식(acknowledge) 신호를 받으면 자신의 장치번호를 중앙처리장치로 보낸다.
  • ④ 중앙처리장치에서 전송되는 인터럽트 인식 신호는 우선순위가 낮은 장치부터 높은 장치로 순차적으로 전달된다.

등록된 댓글이 없습니다.
8. TCP/IP 프로토콜 중 전송계층인 TCP에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?
  • ① ㄱ, ㄴ
  • ② ㄴ, ㄷ
  • ③ ㄷ, ㄹ
  • ④ ㄱ, ㄹ

등록된 댓글이 없습니다.
9. 다음 C 프로그램의 실행 결과로 옳은 것은?
  • ① 0
  • ② 1
  • ③ 2
  • ④ 3

등록된 댓글이 없습니다.
10. 프로세스 동기화 문제를 해결하기 위한 방법인 세마포어(Semaphore) 알고리즘에 대한 설명으로 옳지 않은 것은?
  • ① 세마포어 알고리즘은 상호배제 문제를 해결할 수 없다.
  • ② 세마포어 변수는 일반적으로 실수형 변수를 사용하지 않는다.
  • ③ 세마포어 알고리즘은 P 연산(wait 연산)과 V 연산(signal 연산)을 사용한다.
  • ④ P 연산과 V 연산의 구현 방법에 따라 바쁜 대기(busy waiting)를 해결할 수 있다.

등록된 댓글이 없습니다.
11. 시스템의 보안 취약점을 활용한 공격방법에 대한 설명으로 옳지 않은 것은?
  • ① Sniffing 공격은 네트워크 상에서 자신이 아닌 다른 상대방의 패킷을 엿보는 공격이다.
  • ② Exploit 공격은 공격자가 패킷을 전송할 때 출발지와 목적지의 IP 주소를 같게 하여 공격대상 시스템에 전송하는 공격이다.
  • ③ SQL Injection 공격은 웹 서비스가 예외적인 문자열을 적절히 필터링하지 못하도록 SQL문을 변경하거나 조작하는 공격이다.
  • ④ XSS(Cross Site Scripting) 공격은 공격자에 의해 작성된 악의적인 스크립트가 게시물을 열람하는 다른 사용자에게 전달되어 실행되는 취약점을 이용한 공격이다.

등록된 댓글이 없습니다.
12. 소프트웨어 오류를 찾는 블랙박스 시험의 종류로 옳지 않은 것은?
  • ① 비교 시험(comparison testing)
  • ② 기초 경로 시험(basic path testing)
  • ③ 동치 분할 시험(equivalence partitioning testing)
  • ④ 원인-효과 그래프 시험(cause-effect graph testing)

등록된 댓글이 없습니다.
13. 어떤 릴레이션 R(A, B, C, D)이 복합 애트리뷰트 (A, B)를 기본키로 가지고, 함수 종속이 다음과 같을 때 이 릴레이션 R은 어떤 정규형에 속하는가?
  • ① 제1정규형
  • ② 제2정규형
  • ③ 제3정규형
  • ④ 보이스-코드 정규형(BCNF)

등록된 댓글이 없습니다.
14. <보기>는 소프트웨어 개발방법론에 사용되는 분석, 설계 도구에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)
  • ① 시퀀스(sequence), 데이터흐름(data flow), 유스케이스(use case)
  • ② 시퀀스, 유스케이스, 데이터흐름
  • ③ 데이터흐름, 시퀀스, 유스케이스
  • ④ 데이터흐름, 유스케이스, 시퀀스

등록된 댓글이 없습니다.
15. IPv4에서 서브넷 마스크가 255.255.255.0인 경우 하나의 네트워크에 최대 254대의 호스트를 연결할 수 있는 클래스로 옳은 것은?
  • ① A 클래스
  • ② B 클래스
  • ③ C 클래스
  • ④ D 클래스

등록된 댓글이 없습니다.
16. 사원(사번, 이름) 테이블에서 사번이 100인 투플을 삭제하는 SQL문으로 옳은 것은단, 사번의 자료형은 INT이고, 이름의 자료형은 CHAR(20)으로 가정한다)
  • ① DELETE FROM 사원 WHERE 사번=100;
  • ② DELETE IN 사원 WHERE 사번=100;
  • ③ DROP TABLE 사원 WHERE 사번=100;
  • ④ DROP 사원 COLUMN WHERE 사번=100;

등록된 댓글이 없습니다.
17. 다음과 같은 데이터가 입력되어 있는 엑셀시트에서 수식=HLOOKUP(INDEX(A2:C5,2,2),B7:E9,2)를 계산한 결과는?
  • ① 80명
  • ② 75명
  • ③ 반도체
  • ④ 알고리즘

등록된 댓글이 없습니다.
18. 공개키 기반 구조(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?
  • ① 인증기관은 공개키 인증서의 발급을 담당한다.
  • ② 공개키 기반 구조는 부인방지 서비스 제공이 가능하다.
  • ③ 공개키로 암호화 한 데이터는 암호화에 사용된 공개키로 해독한다.
  • ④ 공개키 기반 구조는 공개키 알고리즘을 통한 암호화와 전자서명을 제공하는 복합적인 보안 시스템 환경이다.

등록된 댓글이 없습니다.
19. 다음 관계 대수 연산의 수행 결과로 옳은 것은? (단, Π는 프로젝트, σ는 실렉트,∞N 은 자연 조인을 나타내는 연산자이다)

등록된 댓글이 없습니다.
20. 소프트웨어 생명주기 모형 중 프로토타입(prototype) 모형에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?
  • ① ㄱ, ㄴ
  • ② ㄴ, ㄷ
  • ③ ㄷ, ㄹ
  • ④ ㄱ, ㄹ

등록된 댓글이 없습니다.