問題一覧
1
은행가 알고리즘과 관련성 높은것은?
교착상태 회피
2
주소 지정 방식 중 메모리를 참조하지 않고 데이터를 인출 할 수 있는 것 지리산 옳게 고른 것은?
즉시주소 지정 방식,레지스터 주소 지정방식
3
데이터베이스의 개념 스키마에 해당하는 것은?
모든 응용 시스템이나 사용자들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스를 기술한 것이다.
4
인터넷 TCP/IP 4계층 구조에서 같은 계층의 포로토콜이 아닌 것은?
ICMP
5
다음 각 스프레드시트 함수의 결과로 옳지 않은 것은?
=power(2,3)결과 9
6
비휘발성 기억장치만을 고른것은?
ROM, SSD,보조기억장치,HDD
7
RISC 에 대한 설명으로 옳은것?
상대적으로 범용 레지스터를 더 많이 사용하여 처리율이 높다
8
그레드에 대한 설명으로 옳지 않은 것은?
스레드는 프로세스에서 실행의 개념만을ㅇ 분리한 것으로 프로그램 수행 시 자신이 속한 프로세스의 실행 환경을 공유하지 않는다.
9
네트워크 토폴로지 중 하나인 메수 타입에 대한 설명으로 옳지 않은것?
부노드나 중앙 제어 노드에서 병목 현상이 자주 발생한다.
10
RISC에 대한 설명으로 옳은 것은?
상대적으로 범용 레지스터를 더 많이 사용하여 처리율이 높다.
11
릴레이션의 특성에 대한 설명으로 옳은것?
투플의 유일성:한 릴레이션에포함된 푸플들은 모두 다르다.
12
정보보호를 저해하는 소극적 공격으로 옳게 짝지은 것은?
가로채기, 트래픽 분석
13
특정한 공격 목표를 결정한 후 사전에 치밀하게 계획하고 장기적으로 집중적으로 은밀하게 공격하는 수법은
APT공격
14
다음주 다중 프로그래밍에 대한 설명으로 옳지 않은 것은?
데이터 처리의 즉시성이 요구되지 않을 경우 일정량 또는 일정기간 데이터를 수집,분류,처리한다.
15
인공지능,기계학습,딥러닝 기술 간 포함관계로 옳은 것은?
딥러닝<기계학습<인공지능
16
트랜잭션의 특성으로 옳은것은?
트랜잭션의 실행으로 데이터베이스의 일관성이 깨지지 않는다.
17
소프트웨어에 가해지는 변경을 제어하고 관리,통보하는 활동의 관리 대상에 해당하지 않는 것은?
개발비용
18
CPU를 다른 프로세스로 넘겨주기 위해 지금까지의 프로세스 상태를 보관하고 새로운 프로세스의 보관된 상태를 다시 저해하는 작업은 무엇인가?
문맥교환
19
관계 데이터베이스의 시스템 카탈로그에 관한 설명으로 옳지 않은 것은?
사용자와 각 사용자의 접근권한 정보는 저장되지 않는다.
20
블랙박스 테스트에 속하며 프로그램의 입력 조건에 중점을 두고,입력 조건에 대해 타당한 갑과 그렇지 않은 값을 설정하여 해당 입력 자료에 맞는 결과의 출력을 확인하는 기법은?
동등분할 검사
21
신경망 학습에서 입력신호와 가중치를 곱한 후 다음 층으로 값을 전달하기 전에 거치는 함수는?
활성화함수
22
보조 기억장치의 공간할당 방식에 대한 설명으로 옳지 않은것은?
색인 할당 방식은 한 파일에 대한 접근 시간이 연속 할당 방식보다 빠르다
23
인터프리터 방식에 관한 설명으로 옳은것은?
실행될 문장 단위로 번역한다.
24
다음은 FOREIGN Key를 정의하는 SQL CREATE 구문 중 일부이다. 다음 중 옵션 위치에 명시할 수 없는 것은?
FOREIGN KEY (열_이름_리스트)/ REFERENCES 기본테이블[ ( 열_이름_리스트 ) ]/[ ON DELETE 옵션 ]/[ ( ON UPDATE 옵션 ) ]
25
플린의 분류 중 여러 개의 프로세서로 구성되고 프로세서들의 동작은 하나의 제어장치에 의해 제어되는 시스템은 무엇인가?
SIMD(Single Instruction stream Multiple Data stream)
26
관계 데이터베이스에서 정규화에 대한 설명으로 옳지 않은 것은?
필요한 릴레이션을 가능한 미리 결합하여 검색 연산시간을 감소시킨다.
27
스래싱에 대한 설명으로 옳지 않은 것은?
페이지 크기를 작게 설계하여 전체 페이지의 개수를 늘린다.
28
시스템에 대한 사용자의 요구사항 분석 도구로 적합하지 않은 것은?
HIPO(Hierarchical Plus Input Process Output)
29
다음 보기의 내용에 해당하는 머신러닝 용어는?->시행착오 과정을 거쳐 학습함/주어진 문제만을 지도 받을 뿐 그 해결방법은 스스로 찾아내고자 한다.
강화학습
30
공개키 암호화 시스템을 사용한 전자서명을 통해 제공하는 서비스에 해당하지 않는 것은?
송신자 인증, 부인방지,메시지 무결성
31
다음 관계 데이터베이스의 키 중 투플의 유일성을 제공하지 못하는 것은?
왜래키
32
디자인 패턴 중 구조 패턴이 아닌 것은?
Singleton패턴
33
빅 데이터 중 정형 데이터에 해당하는 것은?
스프레드시트 데이터, .
34
쉬프트 레지스터와 상태 레지스터, 누산기 등을 포함하는 장치는?
연산장치
35
Smurf Attack 과 Ping of Death에 모두 사용되는 프로토콜은?
ICMP
36
연속 메모리 할당에서의 할당 방식에 대한 설명으로 옳지 않은것은?
가변 크기 활동은 외부 단편화는 발생하지만 내부 단편화는 발생하지 않는다.
37
TCP에 관한 설명으로 옳지 않은 것은?
TCP는 수신측의 응답을 기다리지 않고 바로 원하는 서비스를 제공해준다.
38
스프레드 시트 함수에 대한 설명으로 옳지 않은 것은?
문자열을 길이를 구하고자 할 때 LEN함수를 사용할 수 있으며 문자열 내 공백은 제외한 결과를 얻는다.
39
임계영역에 대한 설명으로 옳지 않은 것은?
여러 프로세스가 공유하는 자원을 사용하는 부분으로 동시에 여러 프로세스가 존재할 수 있다.
40
사용자를 인증하는 OTP토큰이 속하는 것은?
소유기반 인증 도구
41
엣지 컴퓨터에 대한 설명으로 옳지 않은 것은?
데이터를 로컬에서 실시간으로 처리해야 하는 상황에서 처리를 위한 대기시간이 길어질 수 있다.
42
10진수 -0.125를 IEEE 754 단일정밀도 표준 형식으로 옳게 표현한 것은?
1011 1110 0000 0000 0000 0000 0000 0000
43
다음 내용을 참고할 때 페이지 번호와 오프셋의 길이로 옳은것은? 페이지의 크기가4kb이고 페이지 내의 각 주소는 바이트 단위이다.논리주소의 길이는 32비트이다.논리주소는[페이지 번호(p), 오프셋(offset)]으로 구성된다.
페이지 번호 길이 20 오프셋 길이 12
44
해시함수에 대한 설명으로 놓은 것은?
입력 메시지의 내용이 다르면 메시지 다이제스트의 내용이 달라야 한다., .
45
UDP프로토콜에 관한 설명으로 옳지 않은 것은?
TCP 헤더보다 UDP헤더의 길이가 더 길다.
46
다음 중 소프트웨어 순차적 응집력의 정의로 옳은 것은?
모듈 내 한 구성 요소의 출력이 다른 구성 요소의 입력이 된다.
47
다음 중 ARP(ARP Spoofing)스푸핑에 관한 설명으로 옳은 것은?
공격자는 네트워크에 연결된 각 단말기의 ARP캐시 테이블 내의 MAC주소값을 변경하여 데이터를 절취한다.
48
다음 보기는 캐시 기억장치에 대한 설명이다.옳은것은?
각 캐시 사이에는 어떤 주기억장치 블록이 적재되어 있는지 구분하기 위해 태크가 이용된다., 주기억장치의 블록은 정해진 하나의 캐시 라인에만 들어갈 수 있는 것은 직접사상이다.
49
UDP헤더의 길이가 TCP헤더의 길이보다 더 짧다. O,x
맞다, .
50
스위치재밍은 무엇인가?
공격자는 스위치의 MAC주소 테이블을 오버플로우시킨다., .
51
데이터 기밀성을 보장할 수 있는 포로토콜은?
PGP
52
다음 중 데이터베이스의 배에 대한 설명으로 옳지 않은 것은?
ALTHER VIEW를 이용하여 부의 정의를 쉽게 변경할 수 있다.
53
다음주 플린의 분류의 MIMD에 관련된 것은?
다중 처리기
54
파이프라인 구조는 단위 시간당 여러 개의 명령어를 수행하게 하여 전체적인 수행 속도를 높이는데,이런 파이프라인 동작을 방해하는 요소를 파이프라인 해저드라 한다 다음 중 파이프라인 헤저드에 속하지 않는 것은?
명령어 해저드
55
데이터 전송방식에 대한 설명 중 옳은 것은?
비동기전송방식은 start Bit와 Stop Bit를 사용한다.
56
가상기억장치에서 사용되는 고정 길이 블록이 페이지에 대한 설명으로 옳은 것은?
페이지 크기가 작을 경우,특정 참조 지역성만을 포함하므로 페이지 단편화가 감소한다.
57
다음 중 소프트웨어 개발 모형이 가장 적절하게 선택된 경우는?
구축하고자 하는 시스템에 대한 고객의 요구사항이 불분명하여 프로토타입 모델을 선택하였다.
58
다음에 해당하는 HTTP요청 메소도는 무엇인가? 자료검색,게시글 조회,특정 상품의 정보 조회와 같이 데이터를 조회하는 경우에 적합하다.주소창에 사용자가 입력한 정보가 그대로 노출된다.URL에 검색어나 게시글 번호,상품 번호를 포함할 수 있기 때문에 메일이나 메시지를 통해 다른사람에게 전달하기 쉽다.
GET
59
웹 브라우저와 웹 서버 간의 보안을 위해 사용되는 전송계층 보안 프로토콜은?
SSl/TLS
60
자료의 표현과 관련된 설명으로 옳은 것은?
3초과 코드는 대표적인 자보수 코드이면서 비가중치 코드이다.
61
LAN의 매체 접근 방식 중 다음의 설명과 가장 관련있는 것은? 사용 경쟁으로 채널 사용권을 얻고, 채널을 사용하기 전에 다른 노드의 채널 사용 여부를 검사한 후 비어 있으면 사용한다. 전송 후 충돌을 탐지한다. 버스형에서 많이 사용한다. 이 방식을 채택한 대표적인 제품으로는 제록스의 인터넷이 있다. 노드 수가 적고, 부하가 잘 걸리지 않는 환경을 때 최적의 성능을 낼 수 있다.
IEEE 802.3
62
상대주소 지정방식에서 사용되는 레지스터로 옳은 것은?
PC(프로그램 카운터)
63
이미지를 확대할 경우 계단 현상이 발생하지 않는 파일은?
SVG
64
네트워크 연결 장비에 해당하는 게이트웨이에 관한 설명은?
서로 다른 통신규약을 사용하는 네트워크들을 상호 연결하기 위해 통신규약을 전환한다.
65
다음의 설명은 트랜잭션들이 동시성 제어를 하지 않을 경우 발생할 수 있는 문제 중 어느 것에 해당하는가? 트랜잭션이 완료되기 전에 장애가 발생하여 roll back연산을 수행한다. 트랜잭션이 장애 발생 전에 변경한 데이터를 가져가 변경 연산을 실행한 또 다른 트랜잭션에도 rollback 연산을 실행해야 한다.
연쇄복귀
66
옵서버 패턴의 설계 목적으로 가장 적당한 것은?
여러 객체가 한 객체에 의존하여 그 객체의 변경에 영향을 받아 작업을 수행할 때 사용한다.
67
다음 설명 중 옳은 것은?
정형 데이터는 RDBMS로 저장되고, 반정형 데이터는 파일로, 비정형 데이터는 NoSQL 라는 저장 구조를 갖는다.
68
다음 중 데이지체인 방식에 대한 설명으로 옳은 것은?
입출력 모델의 인터럽트 확인신호 선은 체인 형태로 연결된다.
69
시스템의 보안 취약점을 활용한 공격방법에 대한 설명으로 옳은 것은?
sniffing 공격은 네트워크 공간에서 자신이 아닌 다른 상대방의 패킷을 엿보는 공격이다., SQL Injection 공격은 웹 서비스가 예외적인 문자열을 적절히 필터링하지 못하도록 SQL문을 변경하거나 조작하는 공격이다.
70
다음에서 설명하는 클라우드 컴퓨팅 서비스 모델은 무엇인가? 사업자는 이 서비스를 통해 서비스 구성 부품인 컴파일 언어, 웹 프로그램,~~~ 개발자는 서비스 사업자가 마련해 놓은 이 서비스로 데이터베이스와 애플리케이션 서버, 파일 시스템과 관련한~~~~새로운 애플리케이션을 만들어 사용할 수 있다.
PaaS, .
71
다음의 설명에 해당하는 테스트는 무엇인가? 소프트웨어의 신뢰성이 절대적으로 중요한 경우, 똑같은 기능의 소프트웨어를 개발하여 비교한다. 시험은 일관성을 보장ㅇ하기 위해 두 시스템의 결과를 동시에 실시간 비교하면서 진행한다.
BAck-to-Back 기법, .
72
UNIX에서 커널과 쉘에 대한 설명으로 옳은 것은?
커널은 프로세스 관리, 장치 관리, 파일 관리 등의 운영체제 전반을 담당한다., 커널은 메모리에 상주하지만 술은 메모리에 상주하지만 않기 때문에 필요시 교체가 가능하다. 커널은 시스템의 자원을 관리한다.
73
공개키 암호에 대한 설명으로 옳은것은?
공개키 암호방식으로 서명을 검증할 때 수신자의 키는 사용되지 않는다. , 수신자의 공개키로 암호화를 수행하고 수신자의 개인키로 복호화를 수행한다.
74
IP주소는 203.10.24.27이고, 서브넷 마스크는 255.255.255.240이다. 이 호스트의 네트워크 주소로 옳은 것은?
203.10.24.16
75
명령어 사이클에 해당하는 것은?
인출 사이클, 간접 사이클,실행 사이클
76
5단계 명령어 파이프라인에 인가되는 클록 주파수가 1GHZ일 때, 10개 의 명령어를 실행하는데 걸리는 시간으로 옳은 것은?
13ns
77
보기에 해당하는 소프트웨어 개발 단계는 무엇인가? 프로그램의 오류를 진단하고 수정ㅇ하는 과정이다. 시스템의 완벽성을 추구해 가는 과정이다. 변경된 환경과 적절하게 조화를 이루도록 소프트웨어를 변경하는 활동이다. 미래의 질적 향상이나 변경을 위해 준비하는 활동이다.
유지보수
78
다음 중 다중 처리기들이 공유 메모리를 사용하지 않는 것은?
UMA, NUMA, COMA
79
다음 중 데이터리이크 계층의 PDU로 옳은 것은?
프레임, .
80
다음의 내용에 해당하는 객체지향 특성은 무엇인가? 현실세계에 존재하는 것을 하나의 객체로 표현한다면 너무 복잡해지므로 특정 측면을 강조하여 나타냄, 특정 목적과 관련된 필수 정보만 추출하여 강조, 관련이 없는 세부 사항을 생략함, 신세계 상황을 간결하고 명확하게 모델링 한다.
추상화, .
81
네 개의 트랜잭션 T1,T2,T3,T4가 있다. 지연 갱신 기법을 이용하는 시스템에서 회복 조치를 시도할 때, 각 트랜잭션에도 취해야 할 회복 조치로 옳은 것은? [start_transaction, T1] [write, T1, D, 20] [commit, T1] [checkpoint] [start_transaction, T4] [write, T4, B, 15] [write, T4, A, 20] [Commit, T4] [start_transaction, T2] [write, T2, B, 12] [start_transaction, T3] [write, T3, A, 30] [write, T2, D, 25] -------------------------------------시스템 파손 발생
트랜잭션 T4는 재실행되어야 한다., .
82
CPU스케쥴링 기법으로 SRT를 사용할 경우, 다음 프로세서들의 평균 대기시간은 얼마인가? 프로세스. 도착시간 서비스시간 P1 0 6 p2 1 4 p3 4 6 p4 6 3
4ms, .
83
언어번역과 관련된 프로그램에 대한 설명으로 옳은것은?
전처리기-유사한 원시 코드를 매크로로 정의하고 필요할 때마다 확장하여 프로그램의 생산성을 증가시킨다., 컴파일러-고급 언어로 작성된 원시프로그램을 목적 프로그램으로 번역한다, 인터프리터-문장단위로 번역하여 실행하고, 전체 프로그램을 완성하지 않아도 결과를 알 수 있다.
84
데이터 교환 방식에 따른 네트워크 분류, 해당방식에 대한 설명중 옳은것?
가상 회선 방식은 전체의 전송을 위한 경로를 설정하지만 전용 전송로는 없다.
85
TCP헤더의 구성요소에 대한 설명이다. 옳은것은?
순서번호: 전송된 세그먼트의 첫 번째 사이트에 부여된 번호, 검사합 :TCP 헤더와 데이터에 대한 에러검출을 위한 값, 윈도우 크기 : 수신측에서 수신할 수 있는 바이트 단위의 최대 데이터 크기
86
다음 중 수동적 공격에 해당하지 않는 것은?
네트워크상에서 통신설비가 정상적으로 윤용되거나 관리되지 못하도록 방해한다. 서비스거부
87
HRN스케쥴링을 이용할 때 가장 수선순위가 높은 작업은 무엇인가? 작업 대기시간 서비스시간 P1 5 20 P2 40 20 P3 40 10 P4 5 10
P1
88
다음 프로토콜은 설명으로 옳은 것은?
SMTP는 이메일을 송신하기 위한 프로토콜이다., IGMP는 멀티캐스트와 관련된 그룹관리를 수행하며 인터넷 계층 프로토콜이다., SNMP는 네트워크 제어 기능을 수행하며 응용 계층 프로토콜이다.
89
주소버스를 알맞게 설명한 것은?
데이터의 쓰기 동작을 하거나, 데이터의 읽기 동작을 할 때, 해당하는 주기억장치 장소를 지정하는 주소를 전송하기 위한 선들의 집합이다
90
제어버스를 알맞게 설명한 것은?
중앙처리장치와 주기억장치 및 입력 장치 사이에 제어신호를 전송하는 선들의 집합이다.
91
다음주 행위패턴에 해당하는 것은?
옵서버 패턴
92
다음주 DML에 해당하는 것은?
UPDATE
93
다음 중 프록시 서버에 대해서 알맞게 나타낸것은?
패킷의 입출력 로그를 기록한다.
94
파일 구조 중 일반적으로 레코드들이 삽입되는 순서대로 파일에 저장되며 원하는 레코드를 검색할 경우 모든 레코드들을 순차적으로 접근해야 하는 것은?
힙 파일
95
SJF 스케쥴링을 어느 스케쥴링을 단점을 보완할 수 있는가?
HRN
96
MEDIAN(A2:A8)의 결과로 옳은 것은? A 1 2 2 6 3 3 4 8 5 1 6 9 7 5 8
5
97
무결성에 해당하는 설명으로 옳은것은?
전송 도중 데이터가 위변조되지 않아야 한다.
98
응용계층 프로토콜이 아닌것은?
HDLC
99
인터넷 계층 프로토콜에 아닌것은?
TCP
100
외부 스키마에 대해서 서술한 것으로 맞는것은/
외부 스키마는 데이터베이스의 개개 사용자가 응용 프로그래머기 접근하는 데이터베이스를 정의한 것이다.