계리직공무원 컴퓨터 일반(2008. 8. 31.) 시험일자 : 2008년 8월 31일

1. UNIX 명령어 ls -l을 수행했을 때의 결과에 대한 설명으로 알맞지않은 것은?
  • ① peter라는 사용자는 aaash 파일을 수정할 수 있다.
  • ② staff 그룹 사용자는 aaash 파일을 실행할 수 있다.
  • ③ aaash 파일은 심볼릭 링크(symbolic link)가 2개 있다.
  • ④ 다른 사용자도 이 파일의 내용을 볼 수 있다.

등록된 댓글이 없습니다.
2. 리눅스 운영체제에 대한 설명으로 알맞지 않은 것은?
  • ① 리눅스는 마이크로커널(microkernel) 방식으로 구현되었으며 커널 코드의 임의의 기능들을 동적으로 적재(load)하여 사용할 수 있다.
  • ② 리눅스 커널 2.6 버전의 스케줄러는 임의의 프로세스를 선점할 수 있으며 우선순위 기반 알고리즘이다.
  • ③ 리눅스 운영체제는 윈도우 파일 시스템인 NTFS와 저널링 파일 시스템인 JFFS를 지원한다.
  • ④ 리눅스는 다중 사용자와 다중 프로세서를 지원하는 다중 작업형 운영체제이다.

등록된 댓글이 없습니다.
3. 다음 중 객체지향 언어의 특징으로 알맞지 않은 것은?
  • ① 상속성
  • ② 다형성
  • ③ 구조화
  • ④ 추상화

등록된 댓글이 없습니다.
4. 다음 중 시스템 소프트웨어로 알맞지 않은 것은?
  • ① 윈도우 XP
  • ② 리눅스
  • ③ 워드프로세서
  • ④ 컴파일러

등록된 댓글이 없습니다.
5. 운영체제에서 교착상태(deadlock)가 발생할 필요 조건으로 알맞지 않은 것은?
  • ① 환형 대기(circular wait) 조건으로 각 프로세스는 순환적으로 다음 프로세스가 요구하는 자원을 가지고 있다.
  • ② 선점(preemption) 조건으로 프로세스가 소유하고 있는 자원은 다른 프로세스에 의해 선점될 수 있다.
  • ③ 점유하며 대기(hold and wait) 조건으로 프로세스는 할당된 자원을 가진 상태에서 다른 자원을 기다린다.
  • ④ 상호 배제(mutual exclusion) 조건으로 프로세스들은 필요로 하는 자원에 대해 배타적인 통제권을 갖는다.

등록된 댓글이 없습니다.
6. 자신을 타인이나 다른 시스템에게 속이는 행위를 의미하며 침입하고자 하는 호스트의 IP 주소를 바꾸어서 해킹하는 기법을 가리키는 것은?
  • ① Spoofing
  • ② Sniffing
  • ③ Phishing
  • ④ DoS 공격

등록된 댓글이 없습니다.
7. RAID(Redundant Array of Inexpensive Disks)에 대한 설명으로 알맞지 않은 것은?
  • ① RAID-0는 디스크 스트라이핑(disk striping) 방식으로 중복 저장과 오류 검출 및 교정이 없는 방식이다.
  • ② RAID-1은 디스크 미러링(disk mirroring) 방식이며 높은 신뢰도를 갖는 방식이다.
  • ③ RAID-4는 데이터를 비트 단위로 여러 디스크에 분할하여 저장하며 별도의 패리티 디스크를 사용한다.
  • ④ RAID-5는 패리티 블록들을 여러 디스크에 분산 저장하는 방식이며 단일 오류 검출 및 교정이 가능한 방식이다.

등록된 댓글이 없습니다.
8. 캐시 기억 장치(cache memory)에 대한 설명으로 알맞지 않은 것은?
  • ① 직접 사상(direct mapping) 방식은 주기억장치의 임의의 블록들이 어떠한 슬롯으로든 사상될 수 있는 방식이다.
  • ② 세트-연관 사상(set-associative mapping) 방식은 직접 사상 방식과 연관사상(associative mapping) 방식을 혼합한 방식이다.
  • ③ 슬롯의 수가 128개인 4-way 연관 사상 방식인 경우 슬롯을 공유하는 주기억 장치 블록들이 4개의 슬롯으로 적재될 수 있는 방식이다.
  • ④ 캐시 쓰기 정책(cache write policy)은 write through 방식과 write back 방식 등이 있다.

등록된 댓글이 없습니다.
9. 데이터통신 흐름 제어 방식인 Go-Back-N ARQ에서 6번 프레임까지 전송을 하였는데 수신측에서 3번 프레임에 오류가 있다고 재전송을 요청해 왔을 경우 재전송되는 프레임의 수는?
  • ① 1개
  • ② 2개
  • ③ 3개
  • ④ 4개

등록된 댓글이 없습니다.
10. MS Access의 데이터베이스를 이용한 성적 테이블에서 적어도 2명 이상이 수강하는 과목에 대해 등록한 학생수와 평균점수를 구하기 위한 SQL 질의문을 작성할 경우 빈칸에 적절한 표현은?
  • ① WHERE SUM(학번) >= 2
  • ② WHERE COUNT(학번) >= 2
  • ③ HAVING SUM(학번) >= 2
  • ④ HAVING COUNT(학번) >= 2

등록된 댓글이 없습니다.
11. <그림>의 순서도를 표현하는 문장 형식으로 알맞은 것은?
  • ① for문-while문-case문-do~while문
  • ② do~while문-for문-중첩조건문-조건문
  • ③ for문-do~while문-중첩조건문-조건문
  • ④ do~while문-조건문-case문-while문

등록된 댓글이 없습니다.
12. 주어진 연도가 윤년인지를 판단하고자 한다. 연도가 400으로 나누어 떨어지거나, 4로 나누어떨어지면서 100으로 나누어 떨어지지 않은면 윤년이다. C언어에서 윤년을 계산하는 조건식으로 알맞은 것은?
  • ① 연도%4!=0 &&연도%100==0 || 연도%400!=0
  • ② 연도%4==0 &&연도%100!=0 || 연도%400==0
  • ③ 연도%4!=0 &&연도%100==0 &&연도%400!=0
  • ④ 연도%4==0 &&연도%100!=0 &&연도%400==0

등록된 댓글이 없습니다.
13. 10진수 461(10)을 16진수로 나타낸 값으로 맞는 것은?
  • ① 19A(16)
  • ② 1CD(16)
  • ③ 1DB(16)
  • ④ 2DF(16)

등록된 댓글이 없습니다.
14. 임의의 자료에서 최소값 또는 최대값을 구할 경우 가장 적합한 자료구조는?
  • ① 이진탐색트리
  • ② 스택(stack)
  • ③ 힙(heap)
  • ④ 해쉬(hash)

등록된 댓글이 없습니다.
15. OSI 참조 모델에서 송수신지의 IP 주소를 헤더에 포함하여 전송하는 논리주소 지정 기능과 송신지에서 수신지까지 데이터가 전송될 수 있도록 최단 전송 경로를 선택하는 라우팅 기능 등을 수행하는 계층으로 옳은 것은?
  • ① 데이터링크 계층
  • ② 네트워크 계층
  • ③ 전송 계층
  • ④ 세션 계층

등록된 댓글이 없습니다.
16. 인터넷에서는 도메인 주소를 IP 주소로 변환시켜주는 컴퓨터가 있어야 하는데 이러한 컴퓨터의 이름으로 알맞은 것은?
  • ① PROXY 서버
  • ② DHCP 서버
  • ③ WEB 서버
  • ④ DNS 서버

등록된 댓글이 없습니다.
17. 컴퓨터 네트워크상에서 음성 데이터를 IP 데이터 패킷으로 변환하여 전화 통화와 같이 음성 통화를 가능케 해 주는 기술로 알맞은 것은?
  • ① VPN
  • ② IPSec
  • ③ IPv6
  • ④ VoIP

등록된 댓글이 없습니다.
18. 오디오 CD에 있는 100초 분량의 노래를 MP3 음질의 압축되지 않은 WAV 데이터로 변환하여 저장하고자 한다. 변환시 WAV 파일의 크기는 대략 얼마인가? (단, MP3 음질은 샘플링율이 44.1KHz, 샘플당 비트수는 16bit이고 스테레오이다. 1K = 1,000으로 계산함)
  • ① 141.1KB
  • ② 8.8MB
  • ③ 17.6MB
  • ④ 70.5MB

등록된 댓글이 없습니다.
19. <그림>은 전자계산기(Calculator)를 객체지향적으로 분석한 다이어그램이다. 어떤 다이어그램인가?
  • ① Usecase Diagram
  • ② Sequence Diagram
  • ③ State Diagram
  • ④ Class Diagram

등록된 댓글이 없습니다.
20. MS Excel의 워크시트에서 D4셀에 =RIGHT(C4,LEN(C4)-4)&"****"을 입력했을 때 결과 값으로 알맞은 것은?
  • ① ****2119-9019
  • ② 019-2119-****
  • ③ 019-****-9019
  • ④ 2119-9019****

등록된 댓글이 없습니다.