9급 국가직 공무원 컴퓨터일반(2013. 7. 27.) 시험일자 : 2013년 7월 27일

1. 객체 지향 프로그래밍에 대한 설명으로 옳지 않은 것은?
  • ① 하나의 클래스를 사용하여 여러 객체를 생성하는데, 각각의 객체를 클래스의 인스턴스(instance)라고 한다.
  • ② 객체는 속성(attributes)과 행동(behaviors)으로 구성된다.
  • ③ 한 클래스가 다른 클래스의 속성과 행동을 상속(inheritance) 받을 수 있다.
  • ④ 다형성(polymorphism)은 몇 개의 클래스 객체들을 묶어서 하나의 객체처럼 다루는 프로그래밍 기법이다.

등록된 댓글이 없습니다.
2. 다음 두 이진수에 대한 NAND 비트(bitwise) 연산 결과는?
  • ① 001100002
  • ② 101110112
  • ③ 110011112
  • ④ 010001002

등록된 댓글이 없습니다.
3. 컴퓨터의 입출력과 관련이 없는 것은?
  • ① 폴링(polling)
  • ② 인터럽트(interrupt)
  • ③ DMA(Direct Memory Access)
  • ④ 세마포어(semaphore)

등록된 댓글이 없습니다.
4. RAID 레벨 0에서 성능 향상을 위해 채택한 기법은?
  • ① 미러링(mirroring) 기법
  • ② 패리티(parity) 정보저장 기법
  • ③ 스트라이핑(striping) 기법
  • ④ 쉐도잉(shadowing) 기법

등록된 댓글이 없습니다.
5. 악성코드에 대한 설명으로 옳지 않은 것은?
  • ① 파일 감염 바이러스는 대부분 메모리에 상주하며 프로그램 파일을 감염시킨다.
  • ② 웜(worm)은 자신의 명령어를 다른 프로그램 파일의 일부분에 복사하여 컴퓨터를 오동작하게 하는 종속형 컴퓨터 악성코드이다.
  • ③ 트로이 목마는 겉으로 보기에 정상적인 프로그램인 것 같으나 악성코드를 숨겨두어 시스템을 공격한다.
  • ④ 매크로 바이러스는 프로그램에서 어떤 작업을 자동화하기 위해 정의한 내부 프로그래밍 언어를 사용하여 데이터 파일을 감염시킨다.

등록된 댓글이 없습니다.
6. 가상 메모리(virtual memory)에 대한 설명으로 옳지 않은 것은?
  • ① 가상 메모리는 프로그래머가 물리 메모리(physical memory)크기 문제를 염려할 필요 없이 프로그램을 작성할 수 있게 한다.
  • ② 가상 주소(virtual address)의 비트 수는 물리 주소(physical address)의 비트 수에 비해 같거나 커야 한다.
  • ③ 메모리 관리 장치(memory management unit)는 가상 주소를 물리 주소로 변환하는 역할을 한다.
  • ④ 가상 메모리는 페이지 공유를 통해 두 개 이상의 프로세스들이 메모리를 공유하는 것을 가능하게 한다.

등록된 댓글이 없습니다.
7. BNF(Backus-Naur Form)로 표현된 다음 문법에 의해 생성될 수 없는 id는?
  • ① a
  • ② a1b
  • ③ abc321
  • ④ 3a2b1c

등록된 댓글이 없습니다.
8. 다음 C 프로그램 실행 결과로 출력되는 sum 값으로 옳은 것은?
  • ① 8
  • ② 9
  • ③ 10
  • ④ 11

등록된 댓글이 없습니다.
9. 캐시 메모리가 다음과 같을 때, 캐시 메모리의 집합(set) 수는?
  • ① 256
  • ② 512
  • ③ 1024
  • ④ 2048

등록된 댓글이 없습니다.
10. 다음 자료를 버블 정렬(bubble sort) 알고리즘을 적용하여 오름차순으로 정렬할 때, 세 번째 패스(pass)까지 실행한 정렬 결과로 옳은 것은?
  • ① 2, 1, 3, 5, 8
  • ② 1, 2, 3, 5, 8
  • ③ 2, 3, 1, 5, 8
  • ④ 2, 3, 5, 1, 8

등록된 댓글이 없습니다.
11. 전통적인 폰 노이만(Von Neumann) 구조에 대한 설명으로 옳지 않은 것은?
  • ① 폰 노이만 구조의 최초 컴퓨터는 에니악(ENIAC)이다.
  • ② 내장 프로그램 개념(stored program concept)을 기반으로 한다.
  • ③ 산술논리연산장치는 명령어가 지시하는 연산을 실행한다.
  • ④ 숫자의 형태로 컴퓨터 명령어를 주기억장치에 저장한다.

등록된 댓글이 없습니다.
12. 소프트웨어 개발 프로세스 모형에 대한 설명으로 옳은 것은?
  • ① 폭포수(waterfall) 모델은 개발 초기단계에 시범 소프트웨어를 만들어 사용자에게 경험하게 함으로써 사용자 피드백을 신속하게 제공할 수 있다.
  • ② 프로토타입(prototyping) 모델은 개발이 완료되고 사용단계에 들어서야 사용자 의견을 반영할 수 있다.
  • ③ 익스트림 프로그래밍(extreme programming)은 1950년대 항공방위 소프트웨어 시스템 개발경험을 토대로 처음 개발되어 1970년대부터 널리 알려졌다.
  • ④ 나선형(spiral) 모델은 위험 분석을 해나가면서 시스템을 개발한다.

등록된 댓글이 없습니다.
13. 범기관적 입장에서 데이터베이스를 정의한 것으로서 데이터베이스에 저장될 데이터의 종류와 데이터 간의 관계를 기술하며 데이터 보안 및 무결성 규칙에 대한 명세를 포함하는 것은?
  • ① 외부스키마
  • ② 내부스키마
  • ③ 개념스키마
  • ④ 물리스키마

등록된 댓글이 없습니다.
14. 다음 부울 함수식 F를 간략화한 결과로 옳은 것은?
  • ① F=AC+B'C
  • ② F=AC+BC'
  • ③ F=A'B+B'C
  • ④ F=A'C+BC

등록된 댓글이 없습니다.
15. TCP/IP 프로토콜의 계층과 그 관련 요소의 연결이 옳지 않은 것은?
  • ① 데이터 링크 계층(data link layer) : IEEE 802, Ethernet, HDLC
  • ② 네트워크 계층(network layer) : IP, ICMP, IGMP, ARP
  • ③ 전송 계층(transport layer) : TCP, UDP, FTP, SMTP
  • ④ 응용 계층(application layer) : POP3, DNS, HTTP, TELNET

등록된 댓글이 없습니다.
16. DHCP(Dynamic Host Configuration Protocol)에 대한 설명으로 옳은 것은?
  • ① 자동이나 수동으로 가용한 IP 주소를 호스트(host)에 할당한다.
  • ② 서로 다른 통신규약을 사용하는 네트워크들을 상호 연결하기 위해 통신규약을 전환한다.
  • ③ 데이터 전송 시 케이블에서의 신호 감쇠를 보상하기 위해 신호를 증폭하고 재생하여 전송한다.
  • ④ IP 주소를 기준으로 네트워크 패킷의 경로를 설정하며 다중 경로일 경우에는 최적의 경로를 설정한다.

등록된 댓글이 없습니다.
17. 다중접속(multiple access) 방식에 대한 설명으로 옳지 않은 것은?
  • ① 코드분할 다중접속(CDMA)은 디지털 방식의 데이터 송수신 기술이다.
  • ② 시분할 다중접속(TDMA)은 대역확산 기법을 사용한다.
  • ③ 주파수분할 다중접속(FDMA)은 할당된 유효 주파수 대역폭을 작은 주파수 영역인 채널로 분할한다.
  • ④ 시분할 다중접속(TDMA)은 할당된 주파수를 시간상에서 여러 개의 조각인 슬롯으로 나누어 하나의 조각을 한 명의 사용자가 사용하는 방식이다.

등록된 댓글이 없습니다.
18. 시스템의 신뢰성 평가를 위해 사용되는 지표로 평균 무장애시간(mean time to failure, MTTF)과 평균 복구시간(mean time to repair, MTTR)이 있다. 이 두 지표를 이용하여 시스템의 가용성(availability)을 나타낸 것은?

등록된 댓글이 없습니다.
19. 다음 조건에서 메인 메모리와 캐시 메모리로 구성된 메모리 계층의 평균 메모리 접근 시간은? (단, 캐시 실패 손실은 캐시 실패 시 소요되는 총 메모리 접근 시간에서 캐시 적중 시간을 뺀 시간이다)
  • ① 10㎱
  • ② 15㎱
  • ③ 20㎱
  • ④ 25㎱

등록된 댓글이 없습니다.
20. 다음 조건에서 A 프로그램을 실행하는데 소요되는 CPU 시간은?
  • ① 0.75㎳
  • ② 75㎳
  • ③ 3㎲
  • ④ 0.3㎲

등록된 댓글이 없습니다.