1.
다음 중 유틸리티 프로그램이 아닌 것은?
2.
다음 중 PC 운영체제의 종류와 설명의 연결이 맞는 것은?
①
Windows - 소스가 공개된 개방형 시스템이다.
②
UNIX - 다중 사용자 시스템을 지원한다.
③
OS X - 플러그 앤 플레이를 지원한다.
④
Linux - OLE를 지원한다.
3.
다음 중 컴퓨터 자료의 표현과 그에 대한 설명으로 옳지 않은 것은?
①
파일 - 프로그램 구성의 기본 단위
②
바이트 - 자료 표현의 최소 단위
③
필드 - 1개 이상의 관련된 파일의 집합
④
비트 - 정보 표현의 최소 단위
4.
다음 중 모바일 운영체제에 대한 설명으로 맞지 않은 것은?
①
iOS는 아이폰, 아이패드에 내장되어 사용된다.
②
Windows Phone은 허브를 통한 통합된 서비스를 제공한다.
③
Android는 Windows나 다른 운영체제와의 연동이 불가능하다.
④
iOS는 Mac OS를 기반으로 개발되었다.
5.
다음 중 컴퓨터의 특징에 해당하지 않는 것은?
6.
다음 중 상용 소프트웨어를 일정 기간 동안 사용할 수 있도록 제공하는 소프트웨어는?
①
데모 버전
②
베타 버전
③
알파 버전
④
트라이얼 버전
7.
다음 중 기억장치에 대한 설명으로 올바른 것은?
①
보조기억장치는 현재 수행 중인 프로그램 및 데이터를 임시로 저장한다.
②
주기억장치는 보조기억장치에 비해 속도가 빠르다.
③
RAM은 저장된 내용을 읽을 수만 있는 읽기 전용 기억장치이다.
④
ROM은 전원이 차단되면 기억된 내용이 지워지는 휘발성 기억장치이다.
8.
알고리즘에 대한 설명으로 특정한 문제를 해결하기 위한 과정의 순서로 맞는 것은?
①
문제 분석 → 문제 해결 방법 찾기 → 실행 → 평가
②
문제 해결 방법 찾기 → 문제 분석 → 실행 → 평가
③
실행 → 문제 해결 방법 찾기 → 문제 표현 → 평가
④
문제 해결 방법 찾기 → 실행 → 문제 분석 → 평가
9.
다음 중 광고물이나 현수막 등을 인쇄하는 것으로 상하좌우로 움직이는 펜을 사용하는 출력장치는?
10.
다음 중 멀티미디어 활용 분야로 거리가 먼 것은?
①
텔레뱅킹
②
컴퓨터 보조 교육
③
가상현실
④
원격 진료 시스템
11.
다음 중 한글 Windows 운영체제의 보조프로그램이 아닌 것은?
12.
다음 중 멀티미디어 하드웨어와 종류 연결이 맞지 않은 것은?
①
비디오 처리장치 - DVD
②
출력장치 - 사운드
③
저장장치 - USB
④
입력장치 - 스캐너
13.
다음 중 한글 Windows의 휴지통에 대한 설명으로 거리가 먼 것은?
①
휴지통에 있는 항목은 복원한 후 사용할 수 있다.
②
삭제된 파일이나 폴더가 임시로 보관되는 곳이다.
③
휴지통 비우기를 실행하면 파일이나 폴더가 완전히 삭제된다.
④
휴지통에 저장된 폴더는 복원할 수 없다.
14.
다음 중 운영체제의 성능 평가 요인과 거리가 먼 것은?
①
보안성
②
처리능력
③
신뢰도
④
응답시간
15.
다음 중 이미지나 그래픽 편집 소프트웨어가 아닌 것은?
①
Photoshop
②
PaintShop Pro
③
Encore
④
MAYA
16.
다음 중 멀티미디어 데이터와 설명의 연결이 올바르지 않은 것은?
①
그래픽 - 그래픽 소프트웨어를 이용하여 생성된 데이터
②
비디오 - 컴퓨터 그래픽스 기술을 이용하여 사물의 움직임을 표현한 것
③
이미지 - 디지털 카메라나 스캐너와 같은 입력장치를 이용하여 생성된 데이터
④
사운드 - 인간의 귀로 들을 수 있는 모든 정보
17.
컴퓨터 그래픽스 기술을 이용하여 사물의 움직임을 표현한 멀티미디어 데이터는?
①
이미지
②
애니메이션
③
비디오
④
그래픽
18.
다음 중 하나의 컴퓨터에 두 개 이상의 중앙처리장치를 설치하여 동시에 두 개 이상의 작업을 병행하여 처리하는 방식은?
①
다중 프로그래밍 시스템
②
실시간 처리 시스템
③
병렬 처리 시스템
④
일괄처리 시스템
19.
다음 중 전원이 차단되어도 저장된 내용이 지워지지 않는 비휘발성 기억장치가 아닌 것은?
①
SRAM
②
EEPROM
③
Mask ROM
④
PROM
20.
시스템 소프트웨어 중 처리 프로그램에 속하지 않는 것은?
①
작업 제어 프로그램
②
문제 프로그램
③
언어 번역 프로그램
④
서비스 프로그램
21.
기존의 관리 방법이나 분석 체계로는 처리하기 어려운 방대한 양의 정형 또는 비정형 데이터의 집합은?
①
관계 데이터
②
데이터베이스
③
데이터 뱅크
④
빅 데이터
22.
네트워크 토폴로지 가운데 모든 컴퓨터와 단말장치들이 통신 회선으로 서로 연결된 형태는?
23.
다음 중 네트워크 장비에 대한 설명이 옳지 않은 것은?
①
브리지는 동종의 LAN과 LAN을 상호 연결하는 장비이다.
②
게이트웨이는 서로 다른 프로토콜을 사용하는 망을 연결하는 장비이다.
③
리피터는 적절한 전송 경로를 선택하고 이 경로로 데이터를 전달하는 장비이다.
④
허브는 가까운 거리의 컴퓨터를 연결하는 장비이다.
24.
다음 중 인터넷 상에서 하이퍼텍스트를 전송하기 위한 프로토콜에 해당하는 것은?
25.
다음 중 인터넷 주소 체계 가운데 IP 클래스와 용도에 대한 연결이 올바르지 않은 것은?
①
A Class - 국가나 대형 통신망
②
B Class - 중대형 통신망
③
C Class - 소규모 통신망
④
E Class - 멀티캐스트용
26.
다음 중 인터넷을 통해 텍스트뿐만 아니라 그림, 동영상 등 다양한 형식의 데이터를 주고받는 서비스는?
①
소셜 네트워크 서비스
②
전자우편
③
홈페이지
④
TCP/IP
27.
다음 중 도메인을 입력하면 컴퓨터가 직접 찾아 갈 수 있는 IP 주소로 변환하는 시스템은?
①
FTP
②
HTTP
③
TCP/IP
④
DNS
28.
다음 중 원음에 가깝게 재생하는 기술인 하이파이에 무선 기술을 접목한 것으로 고성능 무선통신을 가능하게 하는 무선랜 기술은?
①
Wi-Fi
②
WiBro
③
빅데이터
④
유비쿼터스
29.
다음 중 전자우편에 대한 설명으로 거리가 먼 것은?
①
자신이 받은 메일을 원문 그대로 다른 사람에게 전송할 수 있다.
②
다양한 형식의 데이터를 첨부할 수 있다.
③
메일을 받을 때는 POP3, 메일을 보낼 때는 SMTP 프로토콜을 이용한다.
④
한 번에 한 사람에게만 메일을 보낼 수 있다.
30.
양쪽 방향으로 전송이 가능하지만, 동시에 양쪽 방향에서 전송이 불가능한 통신 방식은?
①
반이중 통신
②
전이중 통신
③
단방향 통신
④
병렬 통신
31.
다음 중 사이버 공간에서의 예절로 거리가 먼 것은?
①
실제 생활에서처럼 바른 언어를 사용해야 한다.
②
인터넷 사용자는 개인정보 보호에 신경 쓰지 않아도 된다.
③
자신의 행동에 대한 책임을 져야 한다.
④
다른 사람의 인권이나 사생활을 존중하고 보호해야 한다.
32.
다음 중 개인정보 침해를 예방하기 위한 방법으로 거리가 먼 것은?
①
P2P 공유폴더에 개인정보를 저장하지 않는다.
②
출처가 불명확한 자료는 백신 검사 없이 다운로드 받는다.
③
명의도용확인 서비스를 이용한다.
④
금융거래는 PC방에서 이용하지 않는다.
33.
다음 중 사이버 공간의 특성으로 거리가 먼 것은?
①
시간과 공간의 제약이 있다.
②
익명성이 보장된다.
③
파급 효과가 크다.
④
상식적으로 지켜야 하는 예절이 있다.
34.
다음 중 사람의 생각이나 감정을 표현한 결과물에 대하여 그 표현한 사람에게 주는 권리는 무엇인가?
35.
다음 중 전자서명에 대한 설명으로 거리가 먼 것은?
①
전자문서를 작성한 작성자의 신원과 해당 전자문서의 그 작성자가 동일함을 증명하지 못한다.
②
한 쌍의 전자서명 키를 사용하여 자신을 증명한다.
③
인터넷 뱅킹에서 사용되는 기술이다.
④
전자민원서비스에서 사용된다.
36.
다음 중 저작권으로 보호 받을 수 없는 것은?
①
연극
②
법률
③
강연
④
컴퓨터 프로그램 저작물
37.
다음 중 인터넷 중독을 예방하거나 치료할 수 있는 방법이 아닌 것은?
①
운동하는 시간을 늘린다.
②
컴퓨터의 사용을 제한한다.
③
인터넷 사용 시간을 점차적으로 늘린다.
④
전문가의 상담을 받는다.
38.
다음 중 정보 사회의 역기능에 대한 설명으로 거리가 먼 것은?
①
누구나 정보를 공유할 수 있다.
②
개인정보 노출로 인한 사생활 침해가 발생한다.
③
해킹이나 악성 프로그램 등 정보 통신 기술을 이용한 범죄가 발생한다.
④
컴퓨터 시스템의 장애나 오류로 사회적, 경제적 혼란이 야기된다.
39.
다음 중 사이버 범죄 예방 및 대책과 거리가 먼 것은?
①
패스워드는 정기적으로 변경하여 관리한다.
②
다운로드한 프로그램이나 파일은 반드시 백신으로 진단해 본 후 이용한다.
③
해킹 방지 시스템을 설치한다.
④
악의적인 목적으로 작성된 실행 코드를 유포한다.
40.
다음 중 컴퓨터 시스템에 불법적으로 접근 및 침투하여 시스템과 데이터를 파괴하는 행위는 무엇인가?
①
백신
②
방화벽
③
해킹
④
침입탐지시스템