1.
다음 중 개인정보에 대한 사전 대응방안으로 가장 거리가 먼 것은?
①
쓰레기를 버릴 때 개인정보가 담겨있는 것인지 확인하고 식별 못하게 조치 후 버린다.
②
개인정보는 친구에게도 함부로 알려주지 않는다.
③
이메일에 비밀번호와 신용카드번호와 같은 중요 개인정보를 기입하지 않도록 조심한다.
④
키보드로 개인정보 입력을 피하기 위해 한 번 비밀번호를 저장해두면 계속 쓸 수 있는 쿠키 기능을 적극 활용한다.
2.
다음 중 인터넷 중독에 이르는 3가지 단계로 틀린 것은?
①
인터넷 심취하기
②
인터넷 접속하기
③
인터넷을 통한 대리만족
④
현실 탈출
3.
다음 중 ISDN에 대한 설명으로 알맞은 것은?
①
국가, 대륙 또는 전 세계를 포괄하는 광대역 통신 망이다.
②
하나의 회선에 음성, 데이터, 문자, 동영상 등을 통합하여 고속 전송하는 통신망이다.
③
네트워크를 전체 도시로 확장시킨 통신망으로, 여러 개의 LAN으로 구성된다.
④
회선을 임차하여 네트워크를 구축하고 부가가치가 높은 서비스를 제공하는 통신망이다.
4.
다음 중 무선네트워크 서비스로 볼 수 없는 것은?
①
Cable TV
②
WIPI
③
LTE
④
NFC
5.
다음 중 저작권 보호를 받지 못하는 저작물이 아닌 것은?
①
명령, 조약 및 조례
②
자방자치단체의 고시, 훈령
③
초보 화가의 미술 작품
④
사실 전달의 시사 보도
6.
분산 처리 시스템 설명으로 알맞은 것은?
①
시스템 동작 소프트웨어를 하드웨어에 내장하여 제공하는 방식
②
하나의 컴퓨터에 두 개 이상의 중앙처리장치를 설치하여 동시에 두 개의 작업을 병행하여 처리하는 방식
③
하나의 시스템에 2개 이상의 프로그램을 동시에 실행하는 방식
④
여러 개의 컴퓨터를 통신 회선으로 연결하여 하나의 작업을 처리하는 방식
7.
시스템 처리 프로그램 가운데 언어 번역 프로그램의 종류인 것은?
①
화면 캡처
②
인터프리터
③
링커
④
로더
8.
알고리즘의 표현 방법에 대한 설명으로 거리가 먼 것은?
①
프로그래밍 언어는 프로그램을 구성하는 언어로 기계어가 있다.
②
의사코드는 프로그래밍 언어로 변환이 쉽도록 알고리즘을 표현한다.
③
순서도는 정의한 표준 기호를 사용하여 알고리즘을 표현한다.
④
자연어는 한글이나 영어와 같은 자연어를 사용하여 알고리즘을 표현한다.
9.
다음 중 운영체제 성능 평가 요소에 대한 설명으로 알맞은 것은?
①
처리 능력은 수치가 높을수록 좋다.
②
사용 가능도는 낮을수록 좋다.
③
신뢰도는 낮을수록 좋다.
④
응답시간은 높을수록 좋다.
10.
블로그와 SNS 등에서 발생하는 데이터들을 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 방대한 양의 정형 또는 비정형 데이터의 집합은?
①
관계 데이터
②
데이터베이스
③
빅 데이터
④
데이터 뱅크
11.
다음 중 컴퓨터 운영체제의 기능으로 볼 수 없는 것은?
①
하드웨어 관리
②
메모리 관리
③
파일 관리
④
통계 처리
12.
Windows 에서 현재 활성화된 창을 클립보드에 복사하는 바로 가기 키는?
①
Print Screen
②
Alt+Print Screen
③
Ctrl+Print Screen
④
Shift+Print Screen
13.
다음 중 네트워크 전송 방식과 종류로 알맞은 것은?
①
전이중 방식 - 인터넷
②
단방향 방식 - 무전기
③
전이중 방식 - 라디오
④
전이중 방식 - TV
14.
다음 중 자료에 대한 설명으로 거리가 먼 것은?
①
단순한 관찰
②
측정값
③
수집된 사실
④
처리 결과
15.
다음 중 정보사회의 역기능으로 컴퓨터를 활용한 범죄가 아닌 것은?
①
전자적 도청(Wiretapping)
②
몰래 침입(Trap Door)
③
눈속임(Spoofing)
④
손수 제작물(UCC, User Created Contents)
16.
다음 전송매체 중 트위스트 페어에 대한 설명으로 틀린 것은?
①
‘꼬임선’ 또는 ‘이중나선’이라고도 한다.
②
가격이 저렴하고, 설치가 간편하다.
③
대역폭이 좁아 데이터 전송률이 낮고, 거리가 짧다.
④
빛의 형태로 전송하므로 충격성 잡음, 누화 등의 외부적 간섭을 받지 않는다.
17.
다음 중 주기억 장치가 수행하는 기능이 아닌 것은?
①
현재 수행하는 프로그램을 임시로 저장한다.
②
현재 수행 중인 데이터를 임시로 저장한다.
③
보조기억장치에 비해 빠른 속도로 데이터를 저장한다.
④
저장 용량이 크고 가격이 저렴하다.
18.
다음 중 주민번호 대신 인터넷 상에서 신분확인을 위해 사용할 수 있는 식별번호는 무엇인가?
①
i-PIN
②
DIGI-PIN
③
운전면허증 번호
④
학생증 번호
19.
다음 중 특정 회사에서만 제작 배포하는 운영체제로 짝지워진 것은?
①
Windows, OS X
②
Windows, UNIX
③
Windows, Linux
④
OS X, Linux
20.
다음 중 프로토콜에 대한 설명으로 알맞은 것은?
①
숫자로 된 IP주소를 문자로 표현한 것이다.
②
Google사에서 개발한 모바일 운영체제로 오픈 소스 기반이다.
③
어떠한 문제를 해결하기 위한 절차와 방법을 의미한다.
④
데이터 통신에서 통신을 원하는 두 컴퓨터 간에 서로 약속한 통신 규약이다.
21.
다음 중 Unix 운영체제에 대한 설명이 아닌 것은?
①
다중 작업 시스템(Multi-tasking System)을 지원한다.
②
소스가 공개된 개방형 시스템이다.
③
대부분 C언어로 작성되어 이식성과 확장성이 좋다.
④
1990년 초 핀란드 대학원생 리누스 토발스에 의해 시작되었다.
22.
다음 중 모바일 운영체제에 대한 설명이 아닌 것은?
①
PC운영체제에 비해 복잡하다.
②
스마트폰에서 사용된다.
③
태블릿 컴퓨터를 제어한다.
④
사물인터넷 기기에 적용할 수 있다.
23.
다음 중 지적재산권에 대한 설명으로 틀린 것은?
①
지식재산권이라고도 한다.
②
저작권, 산업재산권, 신지식재산권으로 나뉜다.
③
지적활동을 통해 얻어진 결과물에 대해 법으로 인정 및 보호된다.
④
반도체 설계 및 생명공학기술 등은 지식재산권에 해당되지 않는다.
24.
다음 중 웹 문서 작성 시 네티켓으로 알맞은 것은?
①
불건전하고 불법적인 콘텐츠는 업로드하지 않는다.
②
바이러스 감염 여부를 확인한 후 데이터를 올린다.
③
화면이 두 번 이상 길게 스크롤 되는 문서는 피하는 것이 좋다.
④
전자우편을 받으면 정확히 회신해 주도록 한다.
25.
다음 스캐너에서 처리 할 수 있는 데이터로 거리가 먼 것은?
26.
다음 시스템 프로그램 중에 처리 프로그램으로만 짝지워진 것은?
①
언어 번역 프로그램, 서비스 프로그램
②
서비스 프로그램, 감시 프로그램
③
감시 프로그램, 작업 제어 프로그램
④
작업 제어 프로그램, 언어 번역 프로그램
27.
다음 중 유틸리티 프로그램에 대한 설명이 아닌 것은?
①
하드웨어를 효율적으로 사용하도록 한다.
②
소프트웨어를 효율적으로 사용하도록 한다.
③
사용자가 컴퓨터를 편리하게 사용하도록 한다.
④
특정 분야의 업무를 처리하기 위해 사용하도록 한다.
28.
다음 중 저작물 사용허가 표시(CCL)의 명칭과 의미가 틀린 것은?
①
저작자 표시 –저작자와 저작물에 대한 표시를 해야 한다.
②
비영리 –저작물을 영리 목적으로만 이용해야 한다.
③
변경금지 –저작물의 내용을 변경하거나 2차적 저작물을 작성할 수 없다.
④
동일조건 변경허락 –저작물의 변경이 가능하지만 그 저작물에도 원저작물과 같은 CCL을 적용해야 한다.
29.
다음 중 멀티미디어의 특징 중 비선형성에 대한 설명으로 맞는 것은?
①
아날로그 데이터를 디지털 데이터로 변환하여 통합 처리한다.
②
정보 제공자와 사용자 간의 상호작용에 의해 데이터가 전달된다.
③
사용자의 선택에 따라 데이터가 다양한 방향으로 처리된다.
④
텍스트, 사운드, 이미지, 동영상 등의 여러 미디어를 통합하여 처리한다.
30.
다음에서 설명하는 것으로 알맞은 것은?
①
다음 메일
②
구글 G메일
③
스팸 메일
④
네이버 메일
31.
다음 중 소셜미디어의 등장 목적이 아닌 것은?
32.
다음 중 멀티미디어 데이터를 저장하는 매체로 거리가 먼 것은?
①
CD-ROM
②
Graphics card
③
SD card
④
DVD
33.
다음 중 해결해야 하는 질문 또는 과제를 뜻하는 알고리즘 용어로 맞는 것은?
34.
다음 중 위장사이트를 통해 프로그램을 내려 받게 하거나 이메일을 이용하여 개인정보를 빼내어 범죄에 악용하는 행위를 무엇이라 하는가?
①
피싱
②
파밍
③
백도어
④
서비스 거부 공격
35.
다음 중 사이버 범죄 예방대책으로 알맞은 것은?
①
해킹을 방지하기 위해 보안 관련 프로그램을 보급한다.
②
사용자에 대한 정기적인 보안 교육은 필요 없다.
③
바이러스 예방 프로그램은 설치후 업데이트를 할 필요가 없다.
④
보낸 사람이 불분명하여도 메일은 확인한다.
36.
다음 중 운영체제의 목적으로 거리가 먼 것은?
①
처리능력 향상
②
응답시간 향상
③
신뢰도 향상
④
사용 가능도 향상
37.
다음 중 IP 주소 체계에 대한 설명으로 틀린 것은?
①
A Class : 국가나 대형 통신망에서 사용한다.
②
B Class : 중대형 통신망에서 사용한다.
③
C Class : 소규모 통신망에서 사용한다.
④
D Class : 실험용으로 사용한다.
38.
다음 중 NFC에 대한 설명으로 알맞은 것은?
①
인터넷을 통해 제공되는 양방향 텔레비전 서비스이다.
②
문자메시지를 이용한 새로운 휴대폰 해킹 기법이다.
③
무선태그(RFID) 기술 중 하나로, 차세대 근거리 통신 기술이다.
④
인터넷에서 주민등록번호 대신 본인을 확인하는 수단이다.
39.
다음의 멀티미디어 소프트웨어의 용도가 다른 것은?
①
WaveEdit
②
Goldwave
③
Encore
④
Cakewalk
40.
다음 중 음성 또는 영상의 신호를 디지털 신호로 변환하는 기능과 그 반대로 변환시켜 주는 기능을 함께 갖춘 기술을 의미하는 용어는?
①
변조(Modulation)
②
필터링(Filtering)
③
코덱(CODEC)
④
스트리밍(streaming)