問題一覧
1
전체적이고 포괄적인 개념들을 모아 핵심적인 개념 또는 기능을 간추려 표현하는 방법
추상화
2
문제를 해결하기 위해 명확히 정의된 유한개의 규칙과 절차의 모임
알고리즘
3
시간의 순서에 따라 차례대로 실행하는 구조
순차 구조
4
조건에 따라 실행 내용이 다르게 실행되는 구조
선택 구조
5
조건에 따라 특정 부분을 반복하여 실행하는 구조
반복 구조
6
알고리즘 설계 전략 중. 그 당시 '가장 최고'라고 생각되는 것을 선택하려 진행함으로써 최종적인 해답에 도달하는 기법
욕심쟁이 기법
7
알고리즘 설계 전략 중. 복잡한 문제를 여러개의 작은 문제로 나눈후, 각각의 문제를 풀고 최종적으로 복잡한 문제를 해결하는 방법
나누어 풀기
8
알고리즘 설계 전략 중. 문제 해결을 위해 진행하다가 더 진행할 수 없을때 이전에 수행했던 해결 방법으로 되돌아와 다른 방법을 찾아 문제를 해결하는 방법
되추적 기법
9
알고리즘의 효율성을 평가하는 방법 중. 메모리를 얼마나 적게 사용하는가?
공간 복잡도
10
알고리즘의 효율성을 평가하는 방법 중. 얼마나 빠른가?
시간 복잡도
11
탐색 알고리즘 중. 데이터의 처음부터 마지막까지 하나씩 검사하는 방법.ㅣ
순차 탐색
12
탐색 알고리즘 중 정렬된 자료의 가운데 값 조사해서 찾고, 가운데 값의 왼쪽 또는 오른쪽 부분에 있는지 알아내어 탐색의 범의를 반으로 줄이며 검사하는 방법
이진 탐색
13
정렬 알고리즘 중 인접한 자료들의 값을 비교하여 자리는 바꾸는 방식으로 정렬
버블 정렬
14
정렬 알고리즘 중 전체 자료들 중에서 해당 위치에 맞는 자료를 선택해서 자리를 바꾸는 방식으로 정렬.
선택 정렬
15
정보의 가치가 핵심이 되는 사회는?
정보 사회
16
정보의 생성,전달,축적,교환,처리,이용,검색에 대한 일반 원리와 기술을 연구하는것은?
정보 과학 기술
17
개인의 일상생활을 남이게 간섭받지 않을 권리
프라이버시
18
개인을 고유하게 구별하기 위해 부여된 식별 정보로, 주민 등록 번호, 여권번호 운전면허 번호 외국인 등록 번호 등이 있음.
고유 식별 정보
19
모바일 기기에서 관리자 권한을 획득하여 기기 생산자 또는 판매자 측에서 걸어놓은 제약을 해지하는 행위
루팅
20
창작물을 일정한 조건하에 다른 사람들의 자유로운 이용을 허락하는 내용의 자유 이용 라이선스
저작물 이용 허락 표시
21
저작물을 이용하기 위해서는 원저작자를 반드시 표시해야한가. 이용허락조건의 명칭은
저작자 표시
22
영리적 이익이나 금전적 보상을 얻기위해 저작물을 이용하면 ×, 별개의 계약을 대가로 이용 허락할수있음
비영리
23
단순한 복제물을 만들수 있으나, 그것으로 2차적 저작물을 만들거나 변경해서는 ×
변경 금지
24
같은 라이선스 조건을 적용하는경우에만 2차적 저작물 만들수 있음. 예로 저작자 표시조건이 붙은 원저작물을 이용하여 새로운 2차적 저작물을 작성하였으면, 그 2차적 저작물도 역시 저작자 표시조건를 붙혀야함
동일 조건 변경 허락
25
정보를 만들고 사용하는 과정에서 무단 유출, 파괴, 변조 등의 범죄가 일어나지 않도록 방지하는 모든 행위
정보 보안
26
정보 보안의 목표 세가지를 써라.
정보의 가용성, 기밀성, 무결성
27
허가된 사용자 또는 객체가 정보에 접근하면 언제든지 사용할 수 있게 하는 정보보안의 목표중 한가지는?
정보의 가용성
28
허가되지 않은 사용자 또는 객체가 해당 정보의 내용을 알 수 없도록 비밀을 보장하는 것인 정보보안의 목표중 한가지는?
정보의 기밀성
29
정보의 정확성과 안전성을 보장하기 위해 허가되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없게 하는 것인 정보보안의 목표중 한가지는?
정보의 무결성
30
다른 사람의 컴퓨터나 정보 시스템에 무단으로 침입하여 정보를 빼내는 행위
해킹
31
데이터가 손실되거나 변경되는 것을 막도록 데이터를 변환해서 보내는 방법
암호화
32
수신자가 암호화된 정보를 열여보기 위해 '키'라는 특정 자료를 아용하여 원라 형타로 변환해주는 과정
복호화
33
네트워크를 통해 활동하며 스스로 증식하는 악성코드는? 이것에 감염된 컴퓨팅 기기는 주소록에 등록된 사람들에게 첨부된 이메일을 자동으로 보내 이것을 번식시킴
웜
34
바이러스와는 달리 다른 프로그램이나 컴퓨팅 기기를 통해 전염되지는 않음 주로 이메일,P2P등에서 유용한 프로그램으로 가장하여 사용자가 이것을 선택하면 감염됨, 감염되면 신용카드 번호, 게임 비밀번호 빼가고 파일이 삭제, 컴퓨터 성능 저하
트로이목마
35
주로 광고나 마케팅이 목적이였고, 최근에 다른이의 컴퓨터에 숨어있다가 중요한 개인정보를 훔치는 목적으로 사용됨 주로 공짜로 제공하는 파일등을 내려받거나 실행할때 함께 설치
스파이웨어
36
저작자의 재산적 이익을 보호하는 권리, 제 3자가 이용하는 것을 허락하고 대가를 받을수 있는 권리. 자유롭게 양도하거나 사용 제한 가능
저작 재산권
37
저작물을 인격적 표현으로 보고, 다른 사람이 그 저작물을 이용할때 저작자의 인격이 훼손되지 않게 해야한다는 취지에서 인정되는 권리
저작 인격권
38
학생 경미는 유명 강사의 겅연을 강사의 허락 없이 그대로 녹음하여 CD에 담았다.
복제권
39
시발 백화점은 음반을 구매하여 백화점 건물 내에서 고객을 상대로 음악 방송을 하였다.
공중 송신권
40
블로거 준규는 구매한 음악 CD에서 음원을 추출하여 자신의 블로그 배경음악으로 사용하였다
복제권
41
땡발은 만화가 철수의 작품을 바탕으로 영화 제작을 하면서 철수의 동의를 받지 않았다.
2차적 저작물 작성권
42
강사 윤재의 강연을 무단으로 녹음한 학생 은혁은 녹음 cd를 학교에서 여러 친구에게 나눠주었다
배포권
43
판매를 목적으로 만들어진 소프트웨어, 유료이며 실행파일만 제공, 소스파일 ×
상용 소프트웨어
44
모든 기능이 무료로 제공되는 소프트웨어, 주로 홍보 목적으로 활용한다
프리웨어
45
일정한 기간 동안 무료로 사용해보고, 계속 사용하고자 하면 그땐 비용을 지불하고 사용하는 소프트 웨어
셰어웨어
46
일부 기능만 사용할 수 있도록 제한을 둔 무료 소프트웨어, 주로 게임 소프트웨어의 홍보용으로 활용됨
데모 소프트웨어
47
하드웨어 또는 소프트웨어를 구매할때 부속물로 함께 되는 소프트웨어
번들 소프트웨어
48
누구나 자유롭게 사용하고 수정하거나ㅠ재배포 할수 잏도록 공개한 소프트우ㅞ어
공개 소프트웨어
49
사이버 윤리 기본 원칙에서, 사이버 공간에서 나 자샌에 존중받기 위해서는 상대방을 먼저 배려하고 존중하는 태도를 보여야함.
존중의 원칙
50
사이버 윤리 기본 원칙에서, 다른사람의 기본적인 자유와 권리를 침해하지 말아야하며, 자신이 제공하는 정보에 대해 완전성, 공정성 등을 추구해야 함
정의의 원칙
51
사이버 윤리 기본 원칙에서, 자신의 행동에 책임을 져야 하며, 책임질 수 없는 행동을 해서는 안됨.
책임의 원칙
52
사이버 윤리 기본 원칙에서, 악성 프로그램 유포, 저닥권 침해, 사이버 폭력등과 같이 다른 사람에게 해를 주는 행위를 해서는 안됨
해악 금지의 원칙
53
시간의 흐름, 친구의 목소리, 전압 전류의 변화등 시간에 따라 연속적으로 변화하는 물리량으로 나타내는것은
아날로그
54
연속적으로 변화하는 물리량을 일정한 간격으로 끊어 비연속적인 숫자로 표현 하는것은
디지털
55
컴퓨터가 저장하고 처리하기 위해 자료의 형태를 0과1 로 변환하는 것을 무엇이라 하는가
디지털 변환
56
자료 표현의 최소단위 이고 이진수 숫자 한자리의 이것은?
비트
57
연속적인 8개의 비트
바이트
58
미국 정보 교환 부호 체계로, 영문자,숫자,특수 문자에 고유의 숫자를 부여한것, 7비트의 숫자와 오류 검사할 수 있는 1비트 총 8비트로 전송
아스키코드
59
국제적으로 잘 호환되지 않고 규모나 범위에서 한정된 기존 코드의 문제점을 보완하기 위해 설계된 국제 문자 부호 체계
유니코드
60
모니터에서 더 이상 나눌 수 없는 하나의 작은 점
화소
61
화소들을 모아 그림을 표현하는 방식
비트맵 방식
62
수학적 정보로 그림을 표현하는 방식
벡터 방식
63
아날로그 형태의 소리 정보를 디지털 형태로 변환할 때는 ○○○,○○○,○○○과정을 거친다
표본화, 양자화, 부호화
64
아날로그 소리 자료을 일정한 시간 간격으로 잘라내어 진폭의 크기를 디지털 값으로도 변환하는 과정
표본화
65
표본화에서 선택된 신호의 값을 결정하는 것으로 표본화된 신호의 크기(진폭)을 정해진 대푯값(정수)로 표현하는 단계
양자화
66
양자화된 신호를 이진수인 0과 1로 표현하는 단계
부호화
67
단순한 측정이나 관찰을 통해 얻는 값이나 사실
자료
68
자료를 분석 한 후 가공 또는 추출하여 의사결정에 도움이 되는 유용한 자료의 집합
정보
69
빅데이터를 특징짓는 네가지 요소를 작성하라.
데이터의 양, 데이터의 입출력 속도, 데이터 종류의 다양성, 정확성
70
정보를 효율적으로 활용하기 위해 자료를 수집 분석 구조화 저장 검색 등을 하는것
정보 관리
71
한 조직 내에서 여러 구성원이 자료를 공유흐면서 사용할 수 있도록 통합 저장 관리하는 응용프로그램
데이터베이스
72
행과 열의 교차로 형성되는 직사각형의 영역, 이것의 이름은 열의 영문자×행의 숫자의 조합으로 구성
셀
73
행과 열로 구성되는 작업 시트를 뭐라고하는가
시트명
74
문제가 발생한 최초의 상태
현재 상태
75
문제가 바람직하게 해결되어야 할 상태
목표 상태
76
알고리즘의 조건 중 ,알고리즘 각 단계의 명령은 모호하지 않고 명확해야 한다.는?
명확성
77
알고리즘의 조건 중 알고리즘을 명령대로 수행하면 정해진 단계를 거쳐 유한한 시간 안에 종료 되어야한다.는?
유한성
78
알고리즘의 각 단계가 반드시 실행 가능한 것이어야 한다.
수행 가능성
79
컴퓨터에게 일을 지시하는 명령의 집합
프로그램
80
프로그래밍인 언어는 ○○○이 없도록 표현해야함.
모호함
81
컴퓨팅 기기는 소스 코드를 그대로 읽고 이해하지 못하기 때문에 ○○○○이라는 언어 번역 프로그램으로 컴퓨팅기기 가 명령어를 바로 이해할 수 있는 이진수 코드인 0과 1로 변환하는 작업이 필요함
컴파일러
82
프로그램을 구성하는 기본 단위로, 특수한 기능을 수행하기 위해 명령어 들을 묶어 놓은것
함수
83
자료를 처리하거나 저장하는데 사용하는 기억 장소
변수