1.
다음 중 웹을 개발할 때 필요한 DOM 파싱, 이벤트 처리나 Ajax같은 기능을 아주 쉽게 작성할 수 있도록 해주는 라이브러리는?
①
jQuery
②
CSS
③
HTML5
④
XML
2.
다음 중 웹페이지 디자인에 대한 설명으로 올바르지 않은 것은?
①
그래픽 디자인은 웹사이트의 전체적인 분위기를 좌우 한다.
②
효과적인 사이트 콘셉을 전달하기 위한 좋은 수단이 그래픽 디자인이다.
③
과도한 그래픽을 사용하여 사용자들에게 감성적 만족감을 채워줘야 한다.
④
플래시 이미지를 이용하여 동적이고 재미있는 디자인을 제공함으로써 지루함을 달래준다.
3.
다음 중 웹디자인 시 범하기 쉬운 실수가 아닌 것은?
①
방문한 링크 주소의 색깔 변경
②
검색엔진에 노출되기 어려운 페이지 타이틀
③
유연성 없는 검색엔진
④
고정된 폰트사이즈
4.
다음 중 웹표준 및 웹접근성과 관련한 법 제도로 가장 올바르지 않은 것은?
①
전자정부법
②
정보통신망법
③
국가정보화기본법
④
장애인차별금지법
5.
다음 중 웹표준의 4가지 주요 내용으로 가장 올바르지 않은 것은?
①
W3C 웹표준
②
웹접근성
③
웹활용성
④
크로스 브라우징
6.
다음 중 특정 조건이 참인 동안 자바스크립트를 반복해서 실행하는 코드는?
①
while
②
continue
③
switch
④
if
7.
다음 중 테두리를 오목한 실선으로 표현하는 속성값은?
①
none
②
dotted
③
outset
④
groove
8.
다음 중 여러 줄의 텍스트를 입력받기 위한 코드로 올바른 것은?
①
<text name=“intro” cols=“55” rows=“5”></text>
②
<input type=“text” cols=“55” rows=“5”>
③
<input type=“textarea” cols=“55” rows=“5”>
④
<textarea name=“intro” cols=“55” rows=“5”></textarea>
9.
다음 중 현재폴더의 상위폴더에 있는 다른 폴더에 연결할 문서가 있는 경우의 경로설정 방식은?
①
href="파일명“
②
href=“../파일명”
③
href=“../폴더명/파일명”
④
href=“하위폴더명/파일명”
10.
다음 중 입력한 글을 그대로 보여주는 태그는?
11.
다음 글상자에서 설명하고 있는 정보검색의 유형은?
①
본문검색시스템
②
질문응답시스템
③
데이터검색시스템
④
참조정보검색시스템
12.
다음 중 정보 검색 시 제외하는 단어의 연산자 기호는?
13.
다음 중 사이버 범죄의 특징으로 가장 올바르지 않은 것은?
①
공격성
②
익명성
③
비대면성
④
시간과 공간의 제약이 없음
14.
다음 중 정보를 획득, 처리 및 활용하는 과정에서 지켜져야 할 규범의 내용이 아닌 것은?
①
프라이버시 보호
②
정보의 신뢰성
③
정보 소유
④
정보 접근 가능성
15.
다음 중 네티켓의 원칙과 가장 거리가 먼 것은?
①
다른 사람의 시간을 존중해야 한다.
②
일반지식을 공유해야 한다.
③
가상공간에서 만나는 상대방이 나와 같은 인간임을 기억한다.
④
자신의 권력을 남용하지 말아야 한다.
16.
다음 중 WWW의 주요 기술 중에서 정보자원의 위치 표기를 위한 기술은?
①
URL
②
HTML
③
HTTP
④
MINE
17.
다음 중 웹통신의 인증과 암호화를 위해 개발되었으며, 전자상거래에서 가장 널리 활용되는 프로토콜은?
①
HTTP
②
HTTPS
③
XML
④
HTML5
18.
다음 중 주제별 검색 엔진에 대한 설명으로 가장 올바르지 않은 것은?
①
사용자가 별다른 지식이 없어도 되기 때문에, 초보자 들이 사용하기에 좋다.
②
여러 단계를 거치기 때문에 중간에 어느 한 단계에서 잘못되면, 다른 결과가 나타난다.
③
데이터가 주제별로 분류되어 정확성이 높다는 장점이 있다.
④
여러 검색엔진을 모아서 검색하기 때문에 많은 결과를 볼 수 있지만, 정밀성이 떨어진다.
19.
다음 중 인터넷중독 예방 지침으로 가장 올바르지 않은 것은?
①
특별한 목적 없이 컴퓨터를 켜지 않는다.
②
컴퓨터 사용시간과 내용을 사용일지에 기록하는 습관을 들인다.
③
인터넷을 활용하여 가족과 접촉하는 기회를 자주 갖는다.
④
인터넷 사용 이외에 운동이나 취미활동 시간을 늘린 다.
20.
다음 중 여러 검색 엔진들을 한데 모아서 검색하기 편하게 만든 검색 엔진을 무엇이라고 하는가?
①
메타형 검색방식
②
주제별 검색방식
③
키워드 검색방식
④
멀티액션 검색방식
21.
다음 중 e-CRM의 전략적 정의로 올바르지 않은 것은?
①
무점포 중심의 통합커뮤니케이션
②
인터넷 고객센터에서의 신규고객 관리 강화
③
디지털 환경 중심의 다기능 접촉도구의 활용
④
온라인상의 전자적 고객접점 경로
22.
다음 글상자에서 설명하고 있는 CRM의 정보기술 요소는?
①
고객통합 DB 구축
②
데이터마이닝 도구
③
마케팅 채널과의 연계기술
④
인트라넷 통합 구축
23.
다음 중 소비자정보처리과정 중 노출의 종류로 올바르지 않은 것은?
24.
다음 중 광고주가 원하는 특정 작업을 수행하는 횟수에 대해 광고비용을 지불하는 방식은?
25.
다음 중 웹사이트를 방문해서 동영상광고를 끝까지 시청한 비율을 의미하는 용어는?
26.
다음 중 빅데이터 마케팅 4P에 포함되지 않는 것은?
①
Performance
②
Privacy
③
Promotion
④
Prediction
27.
다음 글상자에서 설명하는 e-마케팅 가격결정전략 유형은?
①
머천다이징
②
역가격화
③
무가화
④
패키지화
28.
다음 중 전자상거래 시스템 내에서 구현해야 할 보안상의 4가지 기능이 아닌 것은?
29.
다음 중 전자지불의 특징으로 올바르지 않은 것은?
①
기존의 결제방법보다 매우 편리하다.
②
인증서 등으로 안정성이 보장되어 있다.
③
투명한 거래를 위해 실명제로 운영된다.
④
다른 지불 수단보다 전자지불수단은 제한된 사용자만이 사용 가능하다.
30.
다음 글상자에서 설명하고 있는 배송시스템의 유형으로 올바른 것은?
①
중앙 집중형 배송시스템
②
생산 집약형 배송시스템
③
택배 서비스
④
프랜차이즈 방식에 의한 배송시스템
31.
다음 글상자에서 설명하고 있는 물류영역으로 올바른 것은?
①
조달물류
②
판매물류
③
생산물류
④
반품물류
32.
다음 중 B2B 전자상거래 조달 프로세스의 순서로 올바른 것은?
①
탐색 → 자격 검증 → 협상 → 구매 주문서 → 송장 업무 → 제품 배송 → 결제
②
탐색 → 협상 → 자격 검증 → 구매 주문서 → 송장 업무 → 제품 배송 → 결제
③
탐색 → 자격 검증 → 협상 → 송장 업무 → 구매 주문서 → 제품 배송 → 결제
④
탐색 → 협상 → 구매 주문서 → 자격 검증 → 송장 업무 → 제품 배송 → 결제
33.
다음 중 SNS 상거래의 활용 방법으로 가장 올바르지 않은 것은?
①
소셜링크형
②
소셜웹형
③
공동구매형
④
온라인연동형
34.
다음 글상자에서 설명하고 있는 전자상거래의 유형은?
①
B2C
②
B2B
③
B2B2E
④
B2B2C
35.
다음 글상자에서 설명하고 있는 B2C 전자상거래 비즈니스 모델로 올바른 것은?
①
시장 개설자
②
거래 중재자
③
콘텐츠 제공자
④
커뮤니티 제공자
36.
다음 중 전자상거래의 도입으로 인한 소비자 측면의 장점이 아닌 것은?
①
상품 구매 시 시간적·공간적 제약을 받지 않는다.
②
정보탐색 시 비용이 저렴하고 시간이 절약되어 충분한 사전 조사를 통해 계획구매가 가능하다.
③
저렴한 가격으로 상품을 구매할 수 있게 된다.
④
고객 정보의 획득을 통한 고객 구매행태의 자동분석이 가능해진다.
37.
다음 중 재화나 서비스 상품을 구입한 고객에게 제공 하는 사후 관리 서비스를 무엇이라고 하는가?
①
고객 관리
②
고객 서비스
③
우수 고객
④
서비스 마케팅
38.
다음 중 소비자들을 자신의 고객으로 만들고 이를 장기간 유지하고자 하는 것을 의미하는 용어는?
39.
다음 중 사람들이 회사의 상품에 대해서 온라인으로 얘기하게끔 동기를 제공하는 인터넷 마케팅 유형은?
①
버즈 마케팅
②
온라인 커뮤니티 마케팅
③
대화 마케팅
④
온라인 구전 마케팅
40.
다음 글상자에서 설명하고 있는 인터넷 광고 유형은?
①
스폰서십 광고
②
인터넷 엑세스형 광고
③
팝업 광고
④
전면 광고
41.
다음 중 인터넷을 통해 정보를 주고 받을 때 서로 통신 하는 규칙을 정해 놓은 것을 지칭하는 용어는?
①
통신 토폴로지
②
통신 프로토콜
③
통신 참조모형
④
통신 계층모형
42.
다음 그림과 같이 구성된 통신망 구조로 올바른 것은?
43.
다음 중 데이터 전송속도로 가장 빠른 것을 나타내는 것은?
①
1Kbps
②
1Mbps
③
1Gbps
④
1Tbps
44.
다음 중 컴퓨터의 디지털 신호를 아날로그 신호로 변환 하고 수신시 아날로그 신호를 디지털 신호로 복구해 주는 데이터통신 장치는?
①
단말장치
②
모듈장치
③
모뎀
④
하이브리드
45.
다음 글상자의 괄호 안에 들어갈 용어로 올바른 것은?
①
비콘
②
블루투스
③
사물인터넷
④
O2O
46.
다음 글상자에서 설명하고 있는 용어는?
47.
다음 글상자에서 설명하고 있는 용어는?
①
디지털트윈
②
스마트팩토리
③
데이터웨어하우스
④
빅데이터
48.
다음 글상자에서 설명하고 있는 용어는?
①
사물인터넷
②
스마트홈
③
클라우드 컴퓨팅
④
모빌리티
49.
다음 글상자에서 설명하고 있는 용어는?
①
파이낸셜 테크닉
②
핀테크
③
Fin & IT
④
P2P
50.
다음 중 인터넷에 대한 설명으로 가장 올바르지 않은 것은?
①
인터네트워크의 약자이다.
②
TCP/IP 프로토콜을 사용하는 글로벌 네트워크이다.
③
전세계 연결된 수많은 컴퓨터와 서로 다른 네트워크 사용자들이 접속된 컴퓨터 통신망을 의미한다.
④
인트라넷이라고도 불린다.
51.
다음 중 바이러스 치료를 위해 취해야 하는 행동으로 가장 올바르지 않은 것은?
①
백신 소프트웨어 설치 후 성능향상을 위해 실시간 감시 기능은 설정하지 않는다.
②
백신 소프트웨어를 설치하고 주기적으로 검사한다.
③
백신 소프트웨어를 항상 최신버전으로 업데이트 한다.
④
백신 소프트웨어는 부팅 시 항상 같이 시작되도록 설정한다.
52.
다음 중 바이러스에 대한 설명으로 가장 올바르지 않은 것은?
①
컴퓨터 프로그램의 일종이다.
②
사용자 몰래 다른 프로그램을 감염시키고 데이터 파일들을 파괴하는 악성 프로그램이다.
③
컴퓨터 바이러스는 스스로 복제하지 않아 웜과는 다르다.
④
컴퓨터 바이러스가 발견된 경우 다른 프로그램도 감염되었을 수 있기 때문에 모든 프로그램을 검사해 봐야 한다.
53.
다음 중 웹서버에 대한 설명으로 가장 올바르지 않은 것은?
①
웹서버는 웹페이지를 클라이언트에게 전달하는 기능을 한다.
②
웹서버는 웹서핑과 프록시를 지원하는 하드웨어를 지칭한다.
③
웹서버는 기본적으로 인터넷에 연결되어 있어야 한다.
④
대표적인 웹서버로는 아파치, IIS 등이 있다.
54.
다음 중 인터넷 상에서 사람들이 알기 쉬운 도메인 이름 (www.korcham.net, 대한상공회의소)을 컴퓨터가 인식하는 IP주소로 변환해 주는 서버는?
①
주소등록 서버
②
TCP/IP 서버
③
IP 서버
④
DNS 서버
55.
다음 글상자에서 구성된 컴퓨팅 구조에 대한 일반적인 설명으로 가장 올바르지 않은 것은?(단, (가), (나)는 컴퓨터시스템이며 인터넷으로 연결되어 있다.)
①
(가)는 (나)의 요청에 의해 서비스를 제공한다.
②
(가)는 서버라 부른다.
③
(나)는 클라이언트라 부른다.
④
(나)는 (가)의 요청에 의해 서비스를 제공한다.
56.
다음 중 컴퓨터 구성요소와 그 내용으로 가장 올바른 것은?
①
보조기억장치 - ROM
②
주기억장치 - HDD
③
입출력장치 - 마우스
④
중앙처리장치 - RAM
57.
다음 글상자에서 설명하고 있는 용어는?
58.
다음 글상자의 괄호 안에 들어갈 용어로 가장 올바른 것은?
①
(가) 바이러스, (나) 악성 복제
②
(가) 바이러스, (나) 웜
③
(가) 웜, (나) 바이러스
④
(가) 웜, (나) 서비스 거부 공격
59.
다음 중 컴퓨터의 주요 특성으로 가장 올바르지 않은 것은?
①
범용컴퓨터의 경우는 특정한 전문분야에 한정된 목적으로만 사용된다.
②
데이터를 정확하고 자동적으로 처리하여 결과를 제공 한다.
③
빠른 작업 처리 속도와 처리결과에 대한 높은 신뢰도를 제공한다.
④
통신망을 이용하여 지구촌 어느 곳이든 정보를 신속 하게 전송한다.
60.
다음 중 인터넷에서 발생할 수 있는 악성코드에 대한 설명으로 가장 올바르지 않은 것은?
①
Splogger(스플로거) : 어떤 프로그램이 정상적인 상태로 유지되는 것처럼 믿도록 속임수를 쓰는 방식
②
Worm(웜) : 다른 프로그램의 감염 없이 자신 혹은 변형된 자신을 복제하여 적법한 컴퓨터 시스템에 침입 하는 프로그램
③
Trojan Horse(트로이목마) : 특정 사건이 발생할 때까지 '잠복'해 있다가 그 후에 불법적 프로그램을 활성화시켜서 피해를 유발함
④
Virus(바이러스) : 컴퓨터 내부의 프로그램에 자신을 복사했다가 그 프로그램이 수행될 때 행동을 취하며 최악의 경우 프로그램 및 PC의 작동을 방해함