DIAT 정보통신상식 | 40문제 | 인쇄 미리보기
돌아가기

DIAT 정보통신상식

DIAT 정보통신상식 2018년 총 40문제
수험번호
성 명
1. 다음 중 정보에 대한 설명으로 알맞은 것은?
① 자료를 처리해서 얻을 수 있는 결과이다.
② 컴퓨터에 입력하는 내용이다.
③ 단순한 관찰이나 측정을 통해 수집된다.
④ 수치로만 표현된다.

2. 다음에서 설명하는 것으로 알맞은 것은?
① Bit
② Nibble
③ Byte
④ File

3. 다음에서 설명하는 것으로 알맞은 것은?
① DVD
② CD-ROM
③ 하드 디스크
④ 플로피 디스크

4. 다음 중 컴퓨터 출력장치로 볼 수 없는 것은?
① 모니터
② 플로터
③ 프린터
④ OCR

5. 다음에서 설명하는 것으로 알맞은 것은?
① USB otg
② USB memory
③ USB reader
④ USB card

6. 다음 중 응용 소프트웨어의 사용분야가 다른 하나는 무엇인가?
① 워드
② 파워포인트
③ 엑셀
④ 포토샵

7. 다음 중 멀티미디어에 대한 설명으로 틀린 것은?
① 동적인 데이터와 정적인 데이터를 복합적으로 사용하여 정보를 표현한다.
② 미디어를 디지털화하여 단일 형태로 통합한 대용량 매체이다.
③ 멀티미디어 데이터는 용량이 크기 때문에 압축 기술을 사용하여 저장한다.
④ 멀티미디어 정보를 컴퓨터에서 처리하기 위하여 아날로그 방식으로 변환한다.

8. 다음에서 설명하는 것으로 알맞은 것은?
① 프리웨어
② 셰어웨어
③ 패치 버전
④ 알파 버전

9. 알고리즘은 주어진 문제를 논리적으로 해결하기 위한 절차를 말한다. 다음 중 특정한 문제를 해결하기 위한 과정의 순서로 알맞은 것은?
① 문제 분석 → 문제 해결 방법 찾기 → 실행 → 평가
② 문제 해결 방법 찾기 → 문제 분석 → 실행 → 평가
③ 실행 → 문제 해결 방법 찾기 → 문제 표현 → 평가
④ 문제 해결 방법 찾기 → 실행 → 문제 분석 → 평가

10. 다음 중 운영체제의 목적으로 볼 수 없는 것은?
① 처리능력 향상
② 응답시간 감소
③ 신뢰도 향상
④ 사용 가능도 감소

11. 다음 중 은행 온라인 업무처럼 처리할 데이터가 발생할 때마다 즉시 처리하는 운영체제 운용방식으로 알맞은 것은?
① 일괄 처리 시스템
② 실시간 처리 시스템
③ 시분할 처리 시스템
④ 분산 처리 시스템

12. 다음 중 Linux에 대한 설명으로 틀린 것은?
① 소스가 공개된 개방형 시스템
② Unix를 기반으로 함
③ 1970년 초반 벨연구소 직원인 켄 톰슨, 데니스 리치 등이 처음 개발함
④ 다양한 배포판 존재

13. 다음 중 PC 운영체제로 볼 수 없는 것은?
① iOS
② Window
③ Linux
④ OS X

14. 다음 중 UNIX에 대한 설명으로 볼 수 없는 것은?
① 소스가 공개된 개방형 시스템
② 다중 작업 시스템
③ 다중 사용자 시스템
④ Java 언어로 작성되어 이식성이 좋음

15. 다음 중 안드로이드에 대한 설명으로 틀린 것은?
① Google사에서 개발한 모바일 운영체제이다.
② 오픈 소스 기반이며, 무료로 제공하고 있다.
③ Windows나 다른 운영체제와의 연동이 자유롭다.
④ 허브(Hub)를 통한 통합된 서비스를 제공한다.

16. 다음 중 멀티미디어 데이터에 대한 설명으로 틀린 것은?
① 그래픽 - 그래픽 소프트웨어를 이용하여 생성된 데이터
② 비디오 - 컴퓨터 그래픽스 기술을 이용하여 사물의 움직임을 표현한 것
③ 이미지 - 디지털 카메라나 스캐너와 같은 입력 장치를 이용하여 생성된 데이터
④ 사운드 - 인간의 귀로 들을 수 있는 모든 정보

17. 다음 중 동영상 파일의 확장자로 볼 수 없는 것은?
① *.asf
② *.mp4
③ *.gif
④ *.mpg

18. 다음 중 멀티미디어 하드웨어의 저장장치로 볼 수 없는 것은?
① CD-ROM
② DVD
③ OMR
④ USB Memory

19. 다음 중 멀티미디어 재생 소프트웨어로 볼 수 없는 것은?
① Windows Media Player
② 아드레날린
③ Real Player
④ PDF Reader

20. 다음 중 멀티미디어 편집 소프트웨어로 알맞은 것은?
① CorelDraw
② Windows Media Player
③ GOM Player
④ Real Player

21. 다음 중 정보통신의 3요소로 볼 수 없는 것은?
① 정보원
② 수신원
③ 전송매체
④ 전송데이터

22. 다음 중 전송 방식에 대한 설명으로 틀린 것은?
① 비동기식 전송 : 송신측과 수신측의 타이밍을 맞추는 전송 방식이다.
② 아날로그 전송 : 전송 매체를 통해 아날로그 신호를 전송하는 방식이다.
③ 직렬 전송 : 정보를 구성하는 각 비트들을 하나의 전송 매체를 통해 한 비트씩 순차적으로 전송하는 방식이다.
④ 단방향 통신 : 한쪽 방향으로만 전송이 가능한 방식이다.

23. 다음 정보통신망 중 거리에 따른 분류로 틀린 것은?
① LAN
② MAN
③ VAN
④ WAN

24. 다음 중 IPv6에 대한 설명으로 틀린 것은?
① 128bit 크기를 갖는다.
② 8비트씩 16개의 필드로 구성되어 있다.
③ 각 필드는 콜론(:)으로 구분한다.
④ 16진수로 표시한다.

25. 다음 중 구글에서 무료로 제공하는 웹브라우저로 알맞은 것은?
① Safari
② Chrome
③ Firefox
④ Internet Explorer

26. 다음 중 데이터 통신에서 통신을 원하는 두 컴퓨터 간에 통신을 서로 원활하게 수행할 수 있도록 약속한 통신 규약으로 알맞은 것은?
① 프로토콜
② 전자우편
③ 텔넷
④ 소셜미디어

27. 다음 전자우편 서비스 중 송신용 SMTP가 사용하는 인터넷 포트번호로 알맞은 것은?
① 21
② 23
③ 25
④ 53

28. 다음 중 SNS 서비스로 짝지워진 것으로 알맞은 것은?
① 페이스북, 미투데이
② 미투데이, 앱스토어
③ 앱스토어, 페이스북
④ 카카오페이지, 트위터

29. 다음에서 설명하는 것으로 알맞은 것은?
① 클라우드 컴퓨팅
② 유비쿼터스
③ 빅 데이터
④ i-PIN

30. 다음에서 설명하는 것으로 알맞은 것은?
① WiBro(Wireless Broadband)
② Wi-Fi(Wireless-Fidelity)
③ LTE(Long Term Evolution)
④ NFC(Near Field Communication)

31. 다음 중 정보산업의 바람직한 미래상으로 볼 수 없는 것은?
① 개인 미디어를 통하여 지적 창조력이 중요한 사회가 된다.
② 정보통신의 네트워크화를 이용한 새로운 서비스 산업이 발달한다.
③ 경제활동의 중심이 상품의 생산에서 서비스나 지식의 생산으로 옮겨간다.
④ 감시기술의 발전으로 국가보안이 철저해져 국력이 발전한다.

32. 다음 중 사이버 공간의 특징에 대한 설명으로 알맞은 것은?
① 파급 효과가 작다.
② 시간의 제약을 받는다.
③ 익명성이 보장되지 않는다.
④ 공간의 제약을 받지 않는다.

33. 다음은 네티켓에 관련된 내용으로 틀린 것은?
① 네트워크와 에티켓의 합성어이다.
② 전자우편이나 채팅, 게임 등을 할 때 지켜야 할 절대 규칙이다.
③ 게시판, 웹문서 작성, 휴대전화, 공개자료실 등이 네티켓의 사용 영역에 해당한다.
④ 1994년 미국의 버지니아 셰어(Virginia Shea)교수가 제시한 네티켓의 핵심원칙이 유명하다.

34. 다음 중 인터넷 중독 증상으로 볼 수 없는 것은?
① 폭력적인 행동을 일삼는다.
② 밤낮의 구분이 모호하고 시간 감각이 없어진다.
③ 다양한 이야기 소재로 가족간의 소통이 활성화된다.
④ 현실공간과 가상공간의 구분이 모호해진다.

35. 다음 중 사이버 범죄 유형으로 볼 수 없는 것은?
① 데이터 파괴 및 패스워드 유출
② 바이러스 제작 및 유포
③ 음란물 유통
④ 소프트웨어 정가 구매

36. 다음 중 컴퓨터를 이용한 범죄 행위로 볼 수 없는 것은?
① 한글 2010 소프트웨어를 P2P 사이트에서 다운받아 설치하는 행위
② 윈도우 운영체제 CD를 친구에게 빌려서 설치하는 행위
③ 다른 사람의 ID와 비밀번호를 유출하거나 사용하는 행위
④ 인터넷에서 프리웨어를 다운로드하는 행위

37. 다음 중 개인 정보 침해를 예방하기 위한 방법으로 틀린 것은?
① 명의도용확인 서비스를 이용한다.
② 금융거래는 가급적 PC방을 이용하도록 한다.
③ P2P 공유폴더에 개인정보를 저장하지 않는다.
④ 개인정보처리방침 및 이용약관을 꼼꼼하게 살핀다.

38. 다음의 전자서명 활용분야로 알맞은 것은?
① 금융 분야
② 공공 분야
③ 기타 분야
④ 전자상거래 분야

39. 다음 중 저작물로 볼 수 없는 것은?
① 헌법 및 법률
② 영상저작물
③ 음악저작물
④ 미술저작물

40. 다음 중 지식재산권 침해 예방과 대응에 대한 설명으로 틀린 것은?
① 지식재산 관리 및 서비스 인력을 양성한다.
② 지식재산권 감시 체제를 구축한다.
③ 민간 차원의 불법 지식재산 단속을 강화한다.
④ 지식재산 손해배상 실효성을 확보한다.

답 안 지

DIAT 정보통신상식 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 21 1 2 3 4
2 1 2 3 4 22 1 2 3 4
3 1 2 3 4 23 1 2 3 4
4 1 2 3 4 24 1 2 3 4
5 1 2 3 4 25 1 2 3 4
6 1 2 3 4 26 1 2 3 4
7 1 2 3 4 27 1 2 3 4
8 1 2 3 4 28 1 2 3 4
9 1 2 3 4 29 1 2 3 4
10 1 2 3 4 30 1 2 3 4
11 1 2 3 4 31 1 2 3 4
12 1 2 3 4 32 1 2 3 4
13 1 2 3 4 33 1 2 3 4
14 1 2 3 4 34 1 2 3 4
15 1 2 3 4 35 1 2 3 4
16 1 2 3 4 36 1 2 3 4
17 1 2 3 4 37 1 2 3 4
18 1 2 3 4 38 1 2 3 4
19 1 2 3 4 39 1 2 3 4
20 1 2 3 4 40 1 2 3 4

정 답 표

DIAT 정보통신상식 | 2018년

1 2 3 4 5 6 7 8 9 10
1 4 1 4 1 4 4 3 1 4
11 12 13 14 15 16 17 18 19 20
2 3 1 4 4 2 3 3 4 1
21 22 23 24 25 26 27 28 29 30
4 1 3 2 2 1 3 1 1 1
31 32 33 34 35 36 37 38 39 40
4 4 2 3 4 4 2 2 1 3