1.
동기식 전송(Synchronous Transmission)에 대한 설명으로 옳지 않은 것은?
①
정해진 숫자만큼의 문자열을 묶어 일시에 전송한다.
②
작은 비트블록 앞뒤에 Start Bit와 Stop Bit를 삽입하여 비트블록을 동기화한다.
③
2,400bps 이상 속도의 전송과 원거리 전송에 이용된다.
④
블록과 블록 사이에 유휴시간(Idle Time)이 없어 전송효율이 높다.
2.
어떤 프로젝트를 완성하기 위해 작업 분할(Work Breakdown)을 통해 파악된, 다음 소작업(activity) 목록을 AOE(Activity On Edge) 네트워크로 표현하였을 때, 이 프로젝트가 끝날 수 있는 가장 빠른 소요시간은?
3.
다음에 제시된 입력 데이터를 엑셀 서식의 표시 형식 코드에 따라 출력한 결과로 옳은 것은?
①
1,234
②
1,235
③
1,234.5
④
1,234.50
4.
객체지향 소프트웨어 개발 및 UML Diagram에 대한 설명이다. ㉠~㉢에 들어갈 내용을 바르게 짝지은 것은? (순서대로 ㉠, ㉡, ㉢)
①
소프트웨어 아키텍처, 다형성, 시퀀스 모델
②
유스케이스, 다형성, 시퀀스 모델
③
클래스 다이어그램, 캡슐화, 상태 모델
④
디자인 패턴, 캡슐화, 상태 모델
5.
공개키 암호방식에 대한 설명으로 옳은 것은?
①
송신자는 전송메시지에 대한 MAC(Message Authentication Code)을 생성하고 수신자는 그 MAC을 점검함으로써 메시지가 전송과정에서 변조되었는지 여부를 확인한다.
②
송신자는 수신자의 개인키를 이용하여 암호화한 메시지를 송신하고 수신자는 수신한 메시지를 자신의 공개키를 이용하여 복호화한다.
③
송수신자 규모가 동일할 경우, 공개키 암호방식이 대칭키 암호방식보다 더 많은 키들을 필요로 하기 때문에 인증기관이 키 관리를 담당한다.
④
키 운영의 신뢰성을 공식적으로 제공하기 위하여 인증기관은 고객별로 개인키와 키 소유자 정보를 만들고 이를 해당 고객에게 인증서로 제공한다.
6.
온라인에서 멀티미디어 콘텐츠의 불법 유통을 방지하기 위해 삽입된 워터마킹 기술의 특성으로 옳지 않은 것은?
①
부인 방지성
②
비가시성
③
강인성
④
권리정보 추출성
7.
프로세스 관리 과정에서 발생할 수 있는 교착상태(Deadlock)를 예방하기 위한 조치로 옳은 것은?
①
상호배제(Mutual Exclusion) 조건을 제거하고자 할 경우, 프로세스 A가 점유하고 있던 자원에 대하여 프로세스 B로부터 할당 요청이 있을 때 프로세스 B에게도 해당자원을 할당하여 준다. 운영체제는 프로세스 A와 프로세스 B가 종료되는 시점에서 일관성을 점검하여 프로세스 A와 프로세스 B 중 하나를 철회시킨다.
②
점유대기(Hold and Wait) 조건을 제거하고자 할 경우, 자원을 점유한 프로세스가 다른 자원을 요청하였지만 할당받지 못하면 일단 자신이 점유한 자원을 반납한다. 이후 그 프로세스는 반납하였던 자원과 요청하였던 자원을 함께 요청한다.
③
비선점(No Preemption) 조건을 제거하고자 할 경우, 프로세스는 시작시점에서 자신이 사용할 모든 자원들에 대하여 일괄할당을 요청한다. 일괄할당이 이루어지지 않을 경우, 일괄할당이 이루어 지기까지 지연됨에 따른 성능저하가 발생할 수 있다.
④
환형대기(Circular Wait) 조건을 제거하고자 할 경우, 자원들의 할당 순서를 정한다. 자원 Ri가 자원 Rk보다 먼저 할당되는 것으로 정하였을 경우, 프로세스 A가 Ri를 할당받은 후 Rk를 요청한 상태에서 프로세스 B가 Rk를 할당받은 후 Ri를 요청하면 교착상태가 발생하므로 운영체제는 프로세스 B의 자원요청을 거부한다.
8.
순차 파일과 인덱스 순차 파일에 대한 설명으로 옳은 것의 총 개수는?
9.
Java 프로그램의 실행 결과로 옳은 것은?
①
다라30
②
다라40
③
가다가라30
④
가다가라40
10.
C 언어로 작성된 프로그램의 실행 결과로 옳은 것은?
①
11.0
②
26.0
③
49.0
④
112.0
11.
(가), (나)에서 설명하는 악성 프로그램의 용어를 바르게 짝지은 것은? (순서대로 (가), (나))
①
스파이웨어, 트로이목마
②
랜섬웨어, 파밍(Pharming)
③
스파이웨어, 피싱(Phishing)
④
랜섬웨어, 스미싱(Smishing)
12.
다음에서 설명하는 디자인 패턴으로 옳은 것은?
①
MVC pattern
②
facade pattern
③
mediator pattern
④
bridge pattern
13.
SQL의 명령을 DDL, DML, DCL로 구분할 경우, 이를 바르게 짝지은 것은? (순서대로 DDL, DML, DCL)
①
RENAME, SELECT, COMMIT
②
UPDATE, SELECT, GRANT
③
RENAME, ALTER, COMMIT
④
UPDATE, ALTER, GRANT
14.
㉠과 ㉡에 들어갈 용어로 바르게 짝지은 것은? (순서대로 ㉠, ㉡)
①
텐서플로우, 논리곱 신경망
②
알파고, 퍼셉트론
③
노드레드, 인공 신경망
④
텐서플로우, 합성곱 신경망
15.
아래에 제시된 K-map(카르노 맵)을 NAND 게이트들로만 구성한 것으로 옳은 것은?
16.
다음은 숫자를 처리하는 C 프로그램이다. 프로그램에서 ㉠과 ㉡에 들어갈 내용과 3 2 1 4를 입력하였을 때의 출력결과를 바르게 짝지은 것은? (단, 다음 프로그램에 문법적 오류는 없다고 가정한다.) (순서대로 ㉠, ㉡, 출력 결과)
①
lt+a, lt+b, 1 2 3 4
②
lt+a, lt+b, 1 2 4
③
lt[a], lt[b], 4 3 2 1
④
lt[a], lt[b], 4 2 1
17.
엑셀 시트를 이용해 수식을 실행한 결과, 값이 나머지와 다른 것은?
①
=GCD(A1,A6)
②
=MEDIAN(A1:A6)
③
=MODE(A1:A6)
④
=POWER(A1,A6)
18.
RISC(Reduced Instruction Set Computer)에 대한 설명으로 옳은 것의 총 개수는?
19.
참조 무결성에 대한 설명으로 옳지 않은 것은?
①
검색 연산의 수행 결과는 어떠한 참조 무결성 제약조건도 위배하지 않는다.
②
참조하는 릴레이션에서 튜플이 삭제되는 경우, 참조 무결성 제약조건이 위배될 수 있다.
③
외래 키 값은 참조되는 릴레이션의 어떤 튜플의 기본 키 값과 같거나 널(NULL) 값일 수 있다.
④
참조 무결성 제약조건은 DBMS에 의하여 유지된다.
20.
프로세스(Process)와 쓰레드(Thread)에 대한 설명으로 옳지 않은 것은?
①
프로세스 내 쓰레드 간 통신은 커널 개입을 필요로 하지 않기 때문에 프로세스 간 통신보다 더 효율적으로 이루어진다.
②
멀티프로세서는 탑재 프로세서마다 쓰레드를 실행시킬 수 있기 때문에 프로세스의 처리율을 향상시킬 수 있다.
③
한 프로세스 내의 모든 쓰레드들은 정적 영역(Static Area)을 공유한다.
④
한 프로세스의 어떤 쓰레드가 스택 영역(Stack Area)에 있는 데이터 내용을 변경하면 해당 프로세스의 다른 쓰레드가 변경된 내용을 확인할 수 있다.