1.
<보기>는 네트워크 토폴로지(topology)에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)
①
링형, 버스형, 트리형
②
링형, 트리형, 버스형
③
버스형, 링형, 트리형
④
버스형, 트리형, 링형
2.
다음 그래프를 대상으로 Kruskal 알고리즘을 이용한 최소 비용 신장 트리 구성을 한다고 할 때, 이 트리에 포함된 간선 중에서 다섯 번째로 선택된 간선의 비용으로 옳은 것은?
3.
다음 저장장치 중 접근속도가 빠른 것부터 순서대로 나열한 것은?
①
ㄱ, ㄷ, ㄴ, ㄹ
②
ㄱ, ㄷ, ㄹ, ㄴ
③
ㄷ, ㄱ, ㄴ, ㄹ
④
ㄷ, ㄱ, ㄹ, ㄴ
4.
다음 <조건>에 따라 입력 키 값을 해시(hash) 테이블에 저장하였을 때 해시 테이블의 내용으로 옳은 것은?
5.
다음 <조건>에 따라 페이지 기반 메모리 관리시스템에서 LRU(Least Recently Used) 페이지 교체 알고리즘을 구현하였다. 주어진 참조열의 모든 참조가 끝났을 경우 최종 스택(stack)의 내용으로 옳은 것은?
6.
서비스 거부 공격에 해당하는 것을 <보기>에서 고른 것은?
①
ㄱ, ㄴ
②
ㄴ, ㄷ
③
ㄷ, ㄹ
④
ㄱ, ㄹ
7.
데이지-체인(daisy-chain) 우선순위 인터럽트 방식에 대한 설명으로 옳은 것은?
①
인터럽트를 발생시키는 장치들이 병렬로 연결된다.
②
두 개 이상의 장치에서 동시에 인터럽트가 발생되면 중앙처리장치(CPU)는 이들 인터럽트를 모두 무시한다.
③
인터럽트를 발생시킨 장치가 인터럽트 인식(acknowledge) 신호를 받으면 자신의 장치번호를 중앙처리장치로 보낸다.
④
중앙처리장치에서 전송되는 인터럽트 인식 신호는 우선순위가 낮은 장치부터 높은 장치로 순차적으로 전달된다.
8.
TCP/IP 프로토콜 중 전송계층인 TCP에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?
①
ㄱ, ㄴ
②
ㄴ, ㄷ
③
ㄷ, ㄹ
④
ㄱ, ㄹ
9.
다음 C 프로그램의 실행 결과로 옳은 것은?
10.
프로세스 동기화 문제를 해결하기 위한 방법인 세마포어(Semaphore) 알고리즘에 대한 설명으로 옳지 않은 것은?
①
세마포어 알고리즘은 상호배제 문제를 해결할 수 없다.
②
세마포어 변수는 일반적으로 실수형 변수를 사용하지 않는다.
③
세마포어 알고리즘은 P 연산(wait 연산)과 V 연산(signal 연산)을 사용한다.
④
P 연산과 V 연산의 구현 방법에 따라 바쁜 대기(busy waiting)를 해결할 수 있다.
11.
시스템의 보안 취약점을 활용한 공격방법에 대한 설명으로 옳지 않은 것은?
①
Sniffing 공격은 네트워크 상에서 자신이 아닌 다른 상대방의 패킷을 엿보는 공격이다.
②
Exploit 공격은 공격자가 패킷을 전송할 때 출발지와 목적지의 IP 주소를 같게 하여 공격대상 시스템에 전송하는 공격이다.
③
SQL Injection 공격은 웹 서비스가 예외적인 문자열을 적절히 필터링하지 못하도록 SQL문을 변경하거나 조작하는 공격이다.
④
XSS(Cross Site Scripting) 공격은 공격자에 의해 작성된 악의적인 스크립트가 게시물을 열람하는 다른 사용자에게 전달되어 실행되는 취약점을 이용한 공격이다.
12.
소프트웨어 오류를 찾는 블랙박스 시험의 종류로 옳지 않은 것은?
①
비교 시험(comparison testing)
②
기초 경로 시험(basic path testing)
③
동치 분할 시험(equivalence partitioning testing)
④
원인-효과 그래프 시험(cause-effect graph testing)
13.
어떤 릴레이션 R(A, B, C, D)이 복합 애트리뷰트 (A, B)를 기본키로 가지고, 함수 종속이 다음과 같을 때 이 릴레이션 R은 어떤 정규형에 속하는가?
①
제1정규형
②
제2정규형
③
제3정규형
④
보이스-코드 정규형(BCNF)
14.
<보기>는 소프트웨어 개발방법론에 사용되는 분석, 설계 도구에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? (순서대로 ㉠, ㉡, ㉢)
①
시퀀스(sequence), 데이터흐름(data flow), 유스케이스(use case)
②
시퀀스, 유스케이스, 데이터흐름
③
데이터흐름, 시퀀스, 유스케이스
④
데이터흐름, 유스케이스, 시퀀스
15.
IPv4에서 서브넷 마스크가 255.255.255.0인 경우 하나의 네트워크에 최대 254대의 호스트를 연결할 수 있는 클래스로 옳은 것은?
①
A 클래스
②
B 클래스
③
C 클래스
④
D 클래스
16.
사원(사번, 이름) 테이블에서 사번이 100인 투플을 삭제하는 SQL문으로 옳은 것은단, 사번의 자료형은 INT이고, 이름의 자료형은 CHAR(20)으로 가정한다)
①
DELETE FROM 사원 WHERE 사번=100;
②
DELETE IN 사원 WHERE 사번=100;
③
DROP TABLE 사원 WHERE 사번=100;
④
DROP 사원 COLUMN WHERE 사번=100;
17.
다음과 같은 데이터가 입력되어 있는 엑셀시트에서 수식=HLOOKUP(INDEX(A2:C5,2,2),B7:E9,2)를 계산한 결과는?
18.
공개키 기반 구조(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은?
①
인증기관은 공개키 인증서의 발급을 담당한다.
②
공개키 기반 구조는 부인방지 서비스 제공이 가능하다.
③
공개키로 암호화 한 데이터는 암호화에 사용된 공개키로 해독한다.
④
공개키 기반 구조는 공개키 알고리즘을 통한 암호화와 전자서명을 제공하는 복합적인 보안 시스템 환경이다.
19.
다음 관계 대수 연산의 수행 결과로 옳은 것은? (단, Π는 프로젝트, σ는 실렉트,∞N 은 자연 조인을 나타내는 연산자이다)
20.
소프트웨어 생명주기 모형 중 프로토타입(prototype) 모형에 대한 설명으로 옳은 것을 <보기>에서 고른 것은?
①
ㄱ, ㄴ
②
ㄴ, ㄷ
③
ㄷ, ㄹ
④
ㄱ, ㄹ