|
컴퓨터일반 | 지방 전산 9급 | 2018년 5월 19일 |
1. 선형 자료구조에 해당하지 않는 것은? (100%)
2. 비트열(bit string) A를 2의 보수로 표현된 부호 있는(signed) 2진 정수로 해석한 값은 -5이다. 비트열 A를 1의 보수로 표현된 부호있는 2진 정수로 해석한 값은? (100%)
3. 직원 테이블 emp의 모든 레코드를 근무연수 wyear에 대해서는 내림차순으로, 동일 근무연수에 대해서는 나이 age의 오름차순으로 정렬한 결과를 얻기 위한 SQL 질의문은? (100%)
4. 다음에서 설명하는 디스크 스케줄링은? (100%)
-----------------------------------------------------------------------------------------------
디스크 헤드가 한쪽 방향으로 트랙의 끝까지 이동하면서 만나는 요청을 모두 처리한다. 트랙의 끝에 도달하면 반대 방향으로 이동하면서 만나는 요청을 모두 처리한다. 이러한 방식으로 헤드가 디스크 양쪽을 계속 왕복하면서 남은 요청을 처리한다.
-----------------------------------------------------------------------------------------------
5. 정보량의 크기가 작은 것에서 큰 순서대로 바르게 나열한 것은? (단, PB, TB, ZB, EB는 각각 petabyte, terabyte, zettabyte, exabyte이다) (100%)
5. 다음에서 설명하는 RAID 레벨은? (100%)
--------------------------------------------------------------------------------
○ 블록 단위 스트라이핑(striping)을 통해 데이터를 여러 디스크에 분산 저장한다.
○ 패리티를 패리티 전용 디스크에 저장한다.
--------------------------------------------------------------------------------
7. 소프트웨어 개발을 위한 애자일 기법에 대한 설명으로 옳은 것은? (100%)
8. 2-way 집합 연관 사상(set-associative mapping) 방식을 사용하는 캐시기억장치를 가진 컴퓨터가 있다. 캐시기억장치 접근(access)을 위해 주기억장치 주소가 다음 세 필드(field)로 구분된다면, 캐시기억장치의 총 라인(line) 개수는? (50%)
//이 문제와 연관된 내용은 이론 교재 66쪽에 그림으로 설명되어 있음
//그림은 2-way가 아니고, 4-way로 설명되어 있음
태그(tag) 필드 | 세트(set) 필드 | 오프셋(offset) 필드 |
8비트 | 9비트 | 7비트 |
① 128개 ② 256개
③ 512개 ④ 1,024개
9. 다음 C 프로그램의 출력 결과는? (80%)
-----------------------------------------------------------------------------------------------
#include <stdio.h>
#define SIZE 3
void func(int *m, int *a, int b);
int main(void)
{
int num[SIZE] = { 1, 3, 6 };
int a=10, b=30;
func(num, &a, b);
printf("a = %d, b = %d\n", a, b);
return 0;
}
void func(int *m, int *x, int y)
{
int i = 0, n = 0;
y = *x;
n = *(m + 1) + (*m + 2);
*x = ++n;
}
10. TCP 프로토콜에 대한 설명으로 옳지 않은 것은? (100%)
① 전이중(full duplex) 연결 서비스를 제공한다.
② 3-way 핸드셰이크(handshake)를 사용하여 연결을 설정한다.
③ 흐름제어(flow control)와 혼잡제어(congestion control)를 제공한다.
④ TCP 세그먼트(segment)에서 검사합(checksum)의 포함은 선택 사항이다.
11. 사용자가 인터넷 등을 통해 하드웨어, 소프트웨어 등의 컴퓨팅 자원을 원격으로 필요한 만큼 빌려서 사용하는 방식의 서비스 기술은? (100%)
① 클라우드 컴퓨팅
② 유비쿼터스 센서 네트워크
③ 웨어러블 컴퓨터
④ 소셜 네트워크
12. 다음 이진트리의 노드를 전위순회(preorder traversal)할 경우의 방문 순서는? (100%)
① A-B-C-D-E-F-G-H
② A-B-D-E-G-C-F-H
③ D-B-G-E-A-F-H-C
④ D-G-E-B-H-F-C-A
13. 전자메일의 송신 또는 수신을 목적으로 하는 응용층 프로토콜에 해당하지 않는 것은? (100%)
① IMAP ② POP3
③ SMTP ④ SNMP
14. 모바일 기기에 특화된 운영체제에 해당하지 않는 것은? (100%)
① iOS ② Android
③ Symbian ④ Solaris
15. 다음 표는 단일 중앙처리장치에 진입한 프로세스의 도착시간과 그 프로세스를 처리하는 데 필요한 실행 시간을 나타낸 것이다. 비선점 SJF(Shortest Job First) 스케줄링 알고리즘을 사용한 경우, P1, P2, P3, P4 프로세스 4개의 평균대기시간은? (단, 프로세스간 문맥교환에 따른 오버헤드는 무시하며, 주어진 4개의 프로세스 외에 처리할 다른 프로세스는 없다고 가정한다)
프로세스 | 도착시간(ms) | 실행시간(ms) |
P1 | 0 | 5 |
P2 | 3 | 6 |
P3 | 4 | 3 |
P4 | 6 | 4 |
(100%)
① 3 ms ② 3.5 ms
③ 4 ms ④ 4.5 ms
16. IPv4와 IPv6에 대한 설명으로 옳지 않은 것은? (100%)
① IPv4는 비연결형 프로토콜이다.
② IPv6 주소의 비트 수는 IPv4 주소 비트 수의 2배이다.
③ IPv6는 애니캐스트(anycast) 주소를 지원한다.
④ IPv6는 IPv4 네트워크와의 호환성을 위한 방법을 제공한다.
17. 순차논리회로(sequential logic circuit)에 해당하는 것은? (100%)
① 3-to-8 디코더(decoder)
② 전가산기(full adder)
③ 동기식 카운터(synchronous counter)
④ 4-to-1 멀티플렉서(multiplexer)
18. 클록(clock) 주파수가 2 GHz인 중앙처리장치를 사용하는 컴퓨터 A에서 프로그램 P를 실행하는 데 10초가 소요된다. 클록 주파수가 더 높은 중앙처리장치를 사용하는 컴퓨터 B에서 프로그램 P를 실행하면, 소요되는 클록 사이클 수는 컴퓨터 A에 대비하여 1.5배로 증가하나 실행 시간은 6초로 감소한다. 컴퓨터 B에 사용된 중앙처리장치의 클록 주파수는? (단, 실행시간은 중앙처리장치의 실행시간만을 고려한 것이며 프로그램 P만 실행하여 측정된다) (80%)
① 3 GHz ② 4 GHz
③ 5 GHz ④ 6 GHz
19. 다음 Java 프로그램의 출력 결과는? (100%)
-----------------------------------------------------------------------------------------------
public class Foo {
public static void main(String[] args) {
int i, j, k;
for (i = 1, j = 1, k = 0; i < 5; i++ ) {
if ((i % 2) == 0)
continue;
k += i * j++;
}
System.out.println(k);
}
}
① 5 ② 7
③ 11 ④ 15
20. 다음 카르노 맵(Karnaugh map)으로 표현된 부울함수 F(A, B, C, D)를 곱의 합(sum of products) 형태로 최소화(minimization)한 결과는? (단, X는 무관(don't care) 조건을 나타낸다) (100%)
① F(A, B, C, D) = AD' + BC'D' + A'BC
② F(A, B, C, D) = AB'D' + BC'D' + A'BC
③ F(A, B, C, D) = A'B + AD'
④ F(A, B, C, D) = A'C + AD'
정보보호론 | 지방 전산 9급 | 2018년 5월 19일 |
1. 정보보호의 3대 요소 중 가용성에 대한 설명으로 옳은 것은? (100%)
① 권한이 없는 사람은 정보자산에 대한 수정이 허락되지 않음을 의미한다.
② 권한이 없는 사람은 정보자산에 대한 접근이 허락되지 않음을 의미한다.
③ 정보를 암호화하여 저장하면 가용성이 보장된다.
④ DoS(Denial of Service) 공격은 가용성을 위협한다.
2, ISO/IEC 27001에서 제시된 정보보안관리를 위한 PDCA 모델에서 ISMS의 지속적 개선을 위해 시정 및 예방 조치를 하는 단계는? (100%)
① Plan ② Do
③ Check ④ Act
3. 보안 관리 대상에 대한 설명으로 ㉠∼㉢에 들어갈 용어는? (100%)
-----------------------------------------------------------------------------------------------
○ ( ㉠ )-시스템과 네트워크의 접근 및 사용 등에 관한 중요 내용이 기록되는 것을 말한다.
○ ( ㉡ )-사용자와 시스템 또는 두 시스템 간의 활성화된 접속을 말한다.
○ ( ㉢ )-자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적 원인이나 행위자를 말한다.
㉠ ㉡ ㉢
① 로그 세션 위험 ② 로그 세션 위협
③ 백업 쿠키 위험 ④ 백업 쿠키 위협
4. 유닉스 시스템에서 파일의 접근모드 변경에 사용되는 심볼릭 모드 명령어에 대한 설명으로 옳은 것은? (100%)
① chmod u-w: 소유자에게 쓰기 권한 추가
② chmod g+wx: 그룹, 기타 사용자에게 쓰기와 실행 권한 추가
③ chmod a+r: 소유자, 그룹, 기타 사용자에게 읽기 권한 추가
④ chmod o-w: 기타 사용자에게 쓰기 권한 추가
5. 정보가 안전한 정도를 평가하는 TCSEC(Trusted Computer System Evaluation Criteria)의 보안등급 중에서 검증된 설계(Verified Design)를 의미하는 보안등급은? (80%)
① A 등급 ② B 등급
③ C 등급 ④ D 등급
6. 다음에서 설명하는 공격 기술은? (90%)
-----------------------------------------------------------------------------------------------
암호 장비의 동작 과정 중에 획득 가능한 연산시간, 전력 소모량, 전자기파 방사량 등의 정보를 활용하여 암호 알고리즘의 비밀정보를 찾아내는 기술
-----------------------------------------------------------------------------------------------
① 차분 암호 분석 공격(Differential Cryptanalysis Attack)
② 중간자 공격(Man-In-The-Middle Attack)
③ 부채널 공격(Side-Channel Attack)
④ 재전송 공격(Replay Attack)
7. DoS(Denial of Service) 공격의 대응 방법에 대한 설명으로 ㉠, ㉡에 들어갈 용어는? (100%)
-----------------------------------------------------------------------------------------------
○ 다른 네트워크로부터 들어오는 IP broadcast 패킷을 허용하지 않으면 자신의 네트워크가 ( ㉠ ) 공격의 중간 매개지로 쓰이는 것을 막을 수 있다.
○ 다른 네트워크로부터 들어오는 패킷 중에 출발지 주소가 내부 IP 주소인 패킷을 차단하면 ( ㉡ ) 공격을 막을 수 있다.
-----------------------------------------------------------------------------------------------
㉠ ㉡
① Smurf Land
② Smurf Ping of Death
③ Ping of Death Land
④ Ping of Death Smurf
8. 전자서명법 상 용어의 정의로 옳지 않은 것은? (100%)
① ‘전자서명’이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는 데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의정보를 말한다.
② ‘인증서’라 함은 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.
③ ‘서명자’라 함은 전자서명검증정보를 보유하고 자신이 직접 또는 타인을 대리하여 서명을 하는 자를 말한다.
④ ‘전자서명생성정보’라 함은 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말한다.
9. 전자정부 SW 개발․운영자를 위한 소프트웨어 개발보안 가이드 상 분석․설계 단계 보안요구항목과 구현 단계 보안약점을 연결한 것으로 옳지 않은 것은? (50%)
분석 ․ 설계 단계 보안요구항목 구현 단계 보안약점
① DBMS 조회 및 결과 검증 SQL 삽입
② 디렉터리 서비스 조회 및 결과 검증 LDAP 삽입
③ 웹서비스 요청 및 결과 검증 크로스사이트 스크립트
④ 보안기능 동작에 사용되는 입력값 검증 솔트 없이 일방향 해시함수 사용
10.개인정보 보호법령상 영업양도 등에 따른 개인정보의 이전 제한에 대한 내용으로 옳지 않은 것은? (30%)
① 영업양수자등은 영업의 양도․합병 등으로 개인정보를 이전받은 경우에는 이전 당시의 본래 목적으로만 개인정보를 이용하거나 제3자에게 제공할 수 있다.
② 영업양수자등이 과실 없이 서면 등의 방법으로 개인정보를 이전받은 사실 등을 정보주체에게 알릴 수 없는 경우에는 해당 사항을 인터넷 홈페이지에 10일 이상 게재하여야 한다.
③ 개인정보처리자는 영업의 전부 또는 일부의 양도․합병 등으로 개인정보를 다른 사람에게 이전하는 경우에는 미리 개인정보를 이전하려는 사실 등을 서면 등의 방법에 따라 해당 정보주체에게 알려야 한다.
④ 영업양수자등은 개인정보를 이전받았을 때에는 지체 없이 그 사실을 서면 등의 방법에 따라 정보주체에게 알려야 한다. 다만, 개인정보처리자가 개인정보 보호법 제27조제1항에 따라 그 이전 사실을 이미 알린 경우에는 그러하지 아니하다.
11. 대칭키 암호 알고리즘에 대한 설명으로 옳은 것만을 모두 고르면? (100%)
---------------------------------------------------------------------------------
ㄱ. AES는 128/192/256 비트 키 길이를 지원한다.
ㄴ. DES는 16라운드 Feistel 구조를 가진다.
ㄷ. ARIA는 128/192/256 비트 키 길이를 지원한다.
ㄹ. SEED는 16라운드 SPN(Substitution Permutation Network) 구조를 가진다.
---------------------------------------------------------------------------------
① ㄱ, ㄹ ② ㄴ, ㄷ
③ ㄱ, ㄴ, ㄷ ④ ㄱ, ㄴ, ㄹ
12. 다음에서 설명하는 프로토콜은? (100%)
---------------------------------------------------------------------------
○ 무선랜 통신을 암호화하는 프로토콜로서 IEEE 802.11 표준에 정의되었다.
○ 암호화를 위해 RC4 알고리즘을 사용한다.
---------------------------------------------------------------------------
① AH(Authentication Header)
② SSH(Secure SHell)
③ WAP(Wireless Application Protocol)
④ WEP(Wired Equivalent Privacy)
13. 기밀성을 제공하는 암호 기술이 아닌 것은? (100%)
① RSA ② SHA-1
③ ECC ④ IDEA
14. SSL 프로토콜에 대한 설명으로 옳지 않은 것은? (100%)
① 전송계층과 네트워크계층 사이에서 동작한다.
② 인증, 기밀성, 무결성 서비스를 제공한다.
③ Handshake Protocol은 보안 속성 협상을 담당한다.
④ Record Protocol은 메시지 압축 및 암호화를 담당한다.
15. DSA(Digital Signature Algorithm)에 대한 설명으로 옳지 않은 것은? (100%)
① 기밀성과 부인방지를 동시에 보장한다.
② NIST에서 발표한 전자서명 표준 알고리즘이다.
③ 전자서명의 생성 및 검증 과정에 해시함수가 사용된다.
④ 유한체상의 이산대수문제의 어려움에 그 안전성의 기반을 둔다.
16. 무의미한 코드를 삽입하고 프로그램 실행 순서를 섞는 등 악성코드 분석가의 작업을 방해하는 기술은? (100%)
① 디스어셈블(Disassemble)
② 난독화(Obfuscation)
③ 디버깅(Debugging)
④ 언패킹(Unpacking)
17. 윈도우즈용 네트워크 및 시스템 관리 명령어에 대한 설명으로 옳은 것은? (100%)
① ping-원격 시스템에 대한 경로 및 물리 주소 정보를 제공한다.
② arp-IP 주소에서 물리 주소로의 변환 정보를 제공한다.
③ tracert-IP 주소, 물리 주소 및 네트워크 인터페이스 정보를 제공한다.
④ ipconfig-원격 시스템의 동작 여부 및 RTT(Round Trip Time) 정보를 제공한다.
18. 정보자산에 대한 위험분석에서 사용하는 ALE(Annualized Loss Expectancy, 연간예상손실액), SLE(Single Loss Expectancy, 1회손실예상액), ARO(Annualized Rate of Occurrence, 연간발생빈도) 사이의 관계로 옳은 것은? (70%)
//이 문제 내용은 이론 교재 426쪽에 있음
① ALE=SLE + ARO
② ALE=SLE × ARO
③ SLE=ALE + ARO
④ SLE=ALE × ARO
19. 개인정보 보호법 상 개인정보 보호 원칙으로 옳지 않은 것은? (80%)
① 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
③ 개인정보처리자는 개인정보의 익명처리가 가능한 경우에는 익명에 의하여 처리될 수 있도록 하여야 한다.
④ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 비밀로 하여야 한다.
20. 다음에서 설명하는 블록암호 운용모드는? (100%)
--------------------------------------------------------------------------
○ 암․복호화 모두 병렬 처리가 가능하다.
○ 블록 암호 알고리즘의 암호화 로직만 사용한다.
○ 암호문의 한 비트 오류는 복호화되는 평문의 한 비트에만 영향을 준다.
--------------------------------------------------------------------------
① ECB ② CBC
③ CFB ④ CTR
========================
첫댓글 시험 준비에 피곤과 고생이 이어질 수 있습니다.
올해, 마지막 시험까지 컨디션 조절 잘 하시기 바랍니다.
지방직 시험은 국가직 시험에 비해 매우 평이하게 출제되었습니다.
국가직 합격점은 73점이었는데
지방직 합격점은 최소 80점 이상될 것으로 보입니다.
지방직 합격점은 지역에 따라 차이가 있겠지만
시험 문제가 평이하였으므로 편차는 그리 크지 않을 것으로 보입니다.
편차는 1명을 채용하는 특정 지역을 제외하면 5점정도 일 것입니다.
그리고
경기도 의왕은 1명을 채용합니다.
학원 수강생 중에 의왕을 지원한 분이 있는데
평균 88점을 받았습니다.
실수로 쉬운 문제 2개 틀렸습니다.
혹시 의왕 지원자 중에 더 높은 점수가 있습니까?
서울시 준비하는 분들은
남은 기간동안 실전모의고사를 통해서 컨디션 조절을 잘 하시기 바랍니다.
군무원과 해경을 집중 노리는 분들은
헷갈리는 부분은 이론 부분을 보면서
실전모의고사를 풀어 보아야 합니다.
특히, 군무원을 노리는 분들이 상당히 많은 것으로 알고 있습니다.
군무원은 어렵게 출제되는 시험 중에 하나 입니다.
어렵게 출제되는 만큼, 합격점수는 낮습니다.
하지만, 필기시험과목이 3개이면서 집중적으로 공부하는 분들이 많아서 합격점이 생각보다 높을 수가 있습니다.
군무원 시험에서
어렵게 출제되는 문제들은 특별한 것이 아니고
기존 7급에서 출제되는 문제들 이었습니다.
올해 변수는
프로그램밍언어론이 아니고
점보보호론으로 변경된 부분입니다.
정보보호론은 어렵게 출제하려면 무한정 어려울 수 있습니다.
해서, 변수로 작용할 가능성이 많습니다.