9급 국가직 공무원 컴퓨터일반 | 20문제 | 인쇄 미리보기
돌아가기

9급 국가직 공무원 컴퓨터일반

9급 국가직 공무원 컴퓨터일반 2013년 총 20문제
수험번호
성 명
1. 객체 지향 프로그래밍에 대한 설명으로 옳지 않은 것은?
① 하나의 클래스를 사용하여 여러 객체를 생성하는데, 각각의 객체를 클래스의 인스턴스(instance)라고 한다.
② 객체는 속성(attributes)과 행동(behaviors)으로 구성된다.
③ 한 클래스가 다른 클래스의 속성과 행동을 상속(inheritance) 받을 수 있다.
④ 다형성(polymorphism)은 몇 개의 클래스 객체들을 묶어서 하나의 객체처럼 다루는 프로그래밍 기법이다.

2. 다음 두 이진수에 대한 NAND 비트(bitwise) 연산 결과는?
① 001100002
② 101110112
③ 110011112
④ 010001002

3. 컴퓨터의 입출력과 관련이 없는 것은?
① 폴링(polling)
② 인터럽트(interrupt)
③ DMA(Direct Memory Access)
④ 세마포어(semaphore)

4. RAID 레벨 0에서 성능 향상을 위해 채택한 기법은?
① 미러링(mirroring) 기법
② 패리티(parity) 정보저장 기법
③ 스트라이핑(striping) 기법
④ 쉐도잉(shadowing) 기법

5. 악성코드에 대한 설명으로 옳지 않은 것은?
① 파일 감염 바이러스는 대부분 메모리에 상주하며 프로그램 파일을 감염시킨다.
② 웜(worm)은 자신의 명령어를 다른 프로그램 파일의 일부분에 복사하여 컴퓨터를 오동작하게 하는 종속형 컴퓨터 악성코드이다.
③ 트로이 목마는 겉으로 보기에 정상적인 프로그램인 것 같으나 악성코드를 숨겨두어 시스템을 공격한다.
④ 매크로 바이러스는 프로그램에서 어떤 작업을 자동화하기 위해 정의한 내부 프로그래밍 언어를 사용하여 데이터 파일을 감염시킨다.

6. 가상 메모리(virtual memory)에 대한 설명으로 옳지 않은 것은?
① 가상 메모리는 프로그래머가 물리 메모리(physical memory)크기 문제를 염려할 필요 없이 프로그램을 작성할 수 있게 한다.
② 가상 주소(virtual address)의 비트 수는 물리 주소(physical address)의 비트 수에 비해 같거나 커야 한다.
③ 메모리 관리 장치(memory management unit)는 가상 주소를 물리 주소로 변환하는 역할을 한다.
④ 가상 메모리는 페이지 공유를 통해 두 개 이상의 프로세스들이 메모리를 공유하는 것을 가능하게 한다.

7. BNF(Backus-Naur Form)로 표현된 다음 문법에 의해 생성될 수 없는 id는?
① a
② a1b
③ abc321
④ 3a2b1c

8. 다음 C 프로그램 실행 결과로 출력되는 sum 값으로 옳은 것은?
① 8
② 9
③ 10
④ 11

9. 캐시 메모리가 다음과 같을 때, 캐시 메모리의 집합(set) 수는?
① 256
② 512
③ 1024
④ 2048

10. 다음 자료를 버블 정렬(bubble sort) 알고리즘을 적용하여 오름차순으로 정렬할 때, 세 번째 패스(pass)까지 실행한 정렬 결과로 옳은 것은?
① 2, 1, 3, 5, 8
② 1, 2, 3, 5, 8
③ 2, 3, 1, 5, 8
④ 2, 3, 5, 1, 8

11. 전통적인 폰 노이만(Von Neumann) 구조에 대한 설명으로 옳지 않은 것은?
① 폰 노이만 구조의 최초 컴퓨터는 에니악(ENIAC)이다.
② 내장 프로그램 개념(stored program concept)을 기반으로 한다.
③ 산술논리연산장치는 명령어가 지시하는 연산을 실행한다.
④ 숫자의 형태로 컴퓨터 명령어를 주기억장치에 저장한다.

12. 소프트웨어 개발 프로세스 모형에 대한 설명으로 옳은 것은?
① 폭포수(waterfall) 모델은 개발 초기단계에 시범 소프트웨어를 만들어 사용자에게 경험하게 함으로써 사용자 피드백을 신속하게 제공할 수 있다.
② 프로토타입(prototyping) 모델은 개발이 완료되고 사용단계에 들어서야 사용자 의견을 반영할 수 있다.
③ 익스트림 프로그래밍(extreme programming)은 1950년대 항공방위 소프트웨어 시스템 개발경험을 토대로 처음 개발되어 1970년대부터 널리 알려졌다.
④ 나선형(spiral) 모델은 위험 분석을 해나가면서 시스템을 개발한다.

13. 범기관적 입장에서 데이터베이스를 정의한 것으로서 데이터베이스에 저장될 데이터의 종류와 데이터 간의 관계를 기술하며 데이터 보안 및 무결성 규칙에 대한 명세를 포함하는 것은?
① 외부스키마
② 내부스키마
③ 개념스키마
④ 물리스키마

14. 다음 부울 함수식 F를 간략화한 결과로 옳은 것은?
① F=AC+B'C
② F=AC+BC'
③ F=A'B+B'C
④ F=A'C+BC

15. TCP/IP 프로토콜의 계층과 그 관련 요소의 연결이 옳지 않은 것은?
① 데이터 링크 계층(data link layer) : IEEE 802, Ethernet, HDLC
② 네트워크 계층(network layer) : IP, ICMP, IGMP, ARP
③ 전송 계층(transport layer) : TCP, UDP, FTP, SMTP
④ 응용 계층(application layer) : POP3, DNS, HTTP, TELNET

16. DHCP(Dynamic Host Configuration Protocol)에 대한 설명으로 옳은 것은?
① 자동이나 수동으로 가용한 IP 주소를 호스트(host)에 할당한다.
② 서로 다른 통신규약을 사용하는 네트워크들을 상호 연결하기 위해 통신규약을 전환한다.
③ 데이터 전송 시 케이블에서의 신호 감쇠를 보상하기 위해 신호를 증폭하고 재생하여 전송한다.
④ IP 주소를 기준으로 네트워크 패킷의 경로를 설정하며 다중 경로일 경우에는 최적의 경로를 설정한다.

17. 다중접속(multiple access) 방식에 대한 설명으로 옳지 않은 것은?
① 코드분할 다중접속(CDMA)은 디지털 방식의 데이터 송수신 기술이다.
② 시분할 다중접속(TDMA)은 대역확산 기법을 사용한다.
③ 주파수분할 다중접속(FDMA)은 할당된 유효 주파수 대역폭을 작은 주파수 영역인 채널로 분할한다.
④ 시분할 다중접속(TDMA)은 할당된 주파수를 시간상에서 여러 개의 조각인 슬롯으로 나누어 하나의 조각을 한 명의 사용자가 사용하는 방식이다.

18. 시스템의 신뢰성 평가를 위해 사용되는 지표로 평균 무장애시간(mean time to failure, MTTF)과 평균 복구시간(mean time to repair, MTTR)이 있다. 이 두 지표를 이용하여 시스템의 가용성(availability)을 나타낸 것은?

19. 다음 조건에서 메인 메모리와 캐시 메모리로 구성된 메모리 계층의 평균 메모리 접근 시간은? (단, 캐시 실패 손실은 캐시 실패 시 소요되는 총 메모리 접근 시간에서 캐시 적중 시간을 뺀 시간이다)
① 10㎱
② 15㎱
③ 20㎱
④ 25㎱

20. 다음 조건에서 A 프로그램을 실행하는데 소요되는 CPU 시간은?
① 0.75㎳
② 75㎳
③ 3㎲
④ 0.3㎲

답 안 지

9급 국가직 공무원 컴퓨터일반 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 11 1 2 3 4
2 1 2 3 4 12 1 2 3 4
3 1 2 3 4 13 1 2 3 4
4 1 2 3 4 14 1 2 3 4
5 1 2 3 4 15 1 2 3 4
6 1 2 3 4 16 1 2 3 4
7 1 2 3 4 17 1 2 3 4
8 1 2 3 4 18 1 2 3 4
9 1 2 3 4 19 1 2 3 4
10 1 2 3 4 20 1 2 3 4

정 답 표

9급 국가직 공무원 컴퓨터일반 | 2013년

1 2 3 4 5 6 7 8 9 10
4 3 4 3 2 2 4 2 2 1
11 12 13 14 15 16 17 18 19 20
1 4 3 1 3 1 2 4 3 1