1.
컴퓨터를 세대별로 분류할 때 3세대에 사용되는 주요 소자로 옳은 것은?
①
트랜지스터
②
집적 회로
③
고밀도 집적 회로
④
초고밀도 집적 회로
2.
다음 중 자료의 표현 단위가 다른 것은?
3.
다음 중 중앙처리장치의 성능을 결정하는 항목중 MIPS에 대한 설명으로 바른 것은?
①
컴퓨터가 데이터를 처리하기 위해 일정한 간격만큼의 전기적 신호
②
초당 수백만개의 명령어 처리
③
초당 실행되는 부동소수점 수, 즉 실수의 연산 회수
④
1초 동안 수행되는 주파수의 싸이클
4.
다음 중 전류가 흐르면 빛이 발생하는 다이오드를 이용하여 화면을 표시하는 장치는?
①
LCD 모니터
②
LED 모니터
③
PDP 모니터
④
CRT 모니터
5.
다음의 컴퓨터 주변장치 중 멀티미디어 시스템을 구축할 때 반드시 필요한 장치로 음악이나 소리 등을 외부로 출력하는 장치는?
①
모뎀(Modem)
②
랜카드(Lan Card)
③
USB Port
④
사운드 카드(Sound Card)
6.
다음 중 특정 업무에서 사용되는 응용 소프트웨어로 옳지 않은 것은?
①
한글 2010
②
파워포인트 2013
③
윈도우 8.1
④
포토샵 CS5
7.
테스트 목적으로 일반에 공개 후 보완하여 상업을 목적으로 출시하는 소프트웨어는?
①
프리웨어
②
상용 소프트웨어
③
베타 버전 소프트웨어
④
데모 버전 소프트웨어
9.
다음 중 알고리즘의 구성요소에 해당하지 않는 것은?
10.
다음 중 운영체제의 특성으로 볼 수 없는 것은?
11.
다음 중 일괄 처리 시스템으로 처리되는 사례는?
①
그래픽 처리
②
은행 온라인 업무
③
각종 공과금 고지서 업무
④
사무 자동화
12.
다음 중 멀티스레드(Multi-Thread)에 대한 설명으로 맞는 것은?
①
다른 컴퓨터에서 사용자 컴퓨터에 원격 연결하여 문제를 해결해 주는 것
②
최대 255자의 긴 파일명 지원
③
모니터와 하드디스크를 절전 모드로 바꾸어 주는 것
④
하나의 CPU가 여러 개의 스레드로 나누어 처리한 것
13.
다음 중 64비트 운영체제를 지원하는 프로그램 이름은?
①
Windows 95
②
Windows 98
③
Windows XP
④
Windows Vista
14.
다음 중 윈도우 탐색기의 기능으로 보기 어려운 것은?
①
디스크 드라이브 정보 확인
②
파일 복사
③
폴더 생성 및 변경
④
휴지통 비우기
15.
다음 중 모바일용 운영체제가 아닌 것은?
①
안드로이드
②
iOS
③
BlackBerry OS
④
OS/2
16.
다음 중 멀티미디어의 특징이 아닌 것은?
①
디지털화
②
단방향성
③
비선형성
④
통합성
17.
다음의 사운드 데이터 중 1/12 정도 크기로 압축하여도 음질에 변화가 없고, 전용 프로그램을 이용하여 재생하는 데이터 형태는?
①
미디(MIDI) 형태
②
웨이브(WAVE) 형태
③
MP3 형태
④
AVI형태
18.
다음 중 컴퓨터로 TV를 시청하게 해주는 멀티미디어 처리 장치는?
①
MPEG 보드
②
TV수신 카드
③
사운드 카드
④
그래픽 카드
19.
다음 중 먼 거리에 있는 사람들과 비디오 및 오디오를 통해 회의할 수 있도록 하는 시스템은?
20.
다음 중 멀티미디어와 관련된 벡터 방식의 설명으로 틀린 것은?
①
직선이나 곡선을 이용하여 이미지를 구성한다.
②
이미지를 확대하면 테두리는 거칠게 표현된다.
③
용량이 작고, 처리 속도가 빠르다.
④
AI, WMF, EPS 등의 파일 형식을 가진다.
21.
다음 중 컴퓨터 네트워크에 대한 설명으로 거리가 먼 것은?
①
컴퓨터를 통신망에 의해 상호 연결한다.
②
데이터베이스를 공유하도록 한다.
③
컴퓨터를 효율적으로 이용하도록 한다.
④
컴퓨터를 원격지에서 이용하기 위해서 한가지 통신망을 구성한다.
22.
다음 중 Cable에 대한 설명으로 옳은 것은?
①
동축 케이블(Coaxial Cable)
②
UTP(Unshielded Twisted Pair)
③
광섬유 케이블(Optical Fiber Cable)
④
평형 케이블(Twisted Pair Cable)
23.
서로 이웃한 컴퓨터나 단말장치끼리 포인트 투 포인트 방식으로 연결된 형태의 네트워크 토폴로지는?
24.
다음 중 인터넷의 특징이라고 보기 어려운 것은?
①
프로토콜이 오픈되어 새로운 서비스를 제공할 수 있다.
②
고유한 IP주소를 가지고 있어 정보를 교환할 수 있다.
③
인터넷에 연결된 모든 컴퓨터는 정보를 송, 수신하는데 제약을 받지 않는다.
④
국내 웹서비스에서만 사용할 수 있다.
25.
다음 중 사람이 알아보기 쉬운 도메인(Domain)과 컴퓨터가 인식하기 쉬운 주소 체계인 IP주소를 변환시켜 주는 시스템으로 올바른 것은?
26.
다음 중 IEEE 802 Series에 대한 표준으로 맞는 것은?
①
802.1 - Logical Link control
②
802.3 - Token Bus
③
802.10 - 광대역(Broadband) Lan
④
802.11 - Wireless Network
27.
다음 중 전자우편의 내용으로 틀린 것은?
①
전자우편 주소의 형식은 ID@Domain이다.
②
동일한 내용을 여러 명에게 동시에 전송할 수 있다.
③
POP3, SMTP 프로토콜을 사용한다.
④
동영상 파일을 제외한 모든 종류의 파일을 첨부하여 전송할 수 있다.
28.
다음 소셜미디어의 단점이 아닌 것은?
①
빠른 전달력
②
개인정보 노출
③
정보의 신뢰성 하락
④
가상인맥 집착
29.
인터넷상에서 주민등록번호를 대신하여 본인임을 확인받을 수 있는 사이버 신원확인번호는?
①
UID
②
HMD
③
p-ID
④
i-PIN
30.
다음 중 무엇을 설명하는 내용인가?
①
빅 데이터(Big Data)
②
블록체인
③
스마트 팩토리(SmartFactory)
④
클러스터(Cluster
31.
다음의 정보산업의 미래에 대한 설명중 옳지 않은 것은?
①
다른 산업분야의 기술과 접목되어 융합이 일반화 된다.
②
로봇분야의 직업은 늘어나고, 정보와 관련 다양한 분야의 직업은 줄어들 것이다.
③
시간과 공간의 제약없이 누구나 쉽게 정보를 접하고 생산할 수 있다.
④
새로운 정보의 콘텐츠 생산에 가속도가 붙는다.
32.
사이버공간의 특징 중 ”익명성“을 가장 잘 설명한 것은?
①
자신의 신분을 노출시키지 않고 활동을 할 수 있다.
②
누구나 자유롭게 의견을 나눌 수 있다.
③
인터넷상에서는 사람들이 서로 만나지 않아도 된다.
④
통신의 발달로 정보를 신속히 전달할 수 있다.
33.
네티켓이 적용되는 사용 영역이 아닌 것은?
①
공개 자료실
②
휴대전화
③
웹문서 작성
④
공공 도서관
34.
다음 중 인터넷 중독의 증상에 해당하지 않는 것은?
①
인터넷을 하느라 주변 사람들에게 무관심하다.
②
인터넷 사용으로 가족들과 더욱 화목해졌다.
③
인터넷 사용 시간을 속이려고 한 적이 있다.
④
인터넷을 하지 못하면 초조하고 불안해진다.
35.
다음 사이버 범죄중 바이러스 유형에 속하지 않는 것은?
①
웜(Worm)
②
스파이웨어(Spyware)
③
트로이 목마(Trojan Horse)
④
서비스 거부 공격(DOS)
36.
다음 중 사이버 범죄 예방과 대책으로 틀린 것은?
①
방화벽과 같은 해킹 방지 시스템을 설치한다.
②
패스워드는 단순한 형태를 피하고, 정기적으로 변경하여 관리한다.
③
인터넷에서 다운로드 한 프로그램은 설치후 반드시 백신으로 진단한다.
④
의심스러운 전자 우편은 함부로 열어보지 않는다.
37.
다음 중 개인정보 침해 유형으로 볼 수 없는 것은?
①
이용자의 동의 없이 개인정보를 수집하는 경우
②
과도하게 개인 정보를 수집하는 경우
③
동호회에 이름과 연락처 주소를 자발적으로 기재하는 경우
④
개인정보 취급자에 의해 훼손, 침해 또는 누설하는 경우
38.
다음 중 전자서명의 활용 분야가 다른 하나는?
①
인터넷 뱅킹
②
인터넷 쇼핑
③
사이버 증권
④
전자 화폐
39.
지적재산권에 대한 설명으로 옳은 것은?
①
지적재산권은 법령이나 조약 등에 따라 보호받지 못한다.
②
신지식재산권은 기존의 지적재산권과 다른 권리이다.
③
지적재산권은 사상이나 감정의 표현이라도 재산적 가치가 실현될 수 있으면 보호받을 수 있다.
④
지적재산권은 등록여부와 상관없이 창조되는 순간부터 보호된다
40.
다음 중 지적재산권 침해를 예방할 수 있는 방안으로 옳지 않은 것은?
①
지적재산권 감시 체제를 구축한다.
②
지적재산을 존중하는 문화를 조성한다.
③
지적재산 관리 및 서비스 인력을 양성한다.
④
민간기관 주도로 불법 지적재산 단속을 강화한다.