상세 컨텐츠

본문 제목

컴퓨터활용능력1급필기 2020년 1회 기출문제 해설 1과목 컴퓨터일반 1번 ~ 10번 까지

컴퓨터활용능력1급필기

by 두목이 2024. 6. 23. 20:00

본문

기출문제 해설 영상 보기 : https://youtu.be/8p7vlpRJwsQ?si=ERvPIi4V0AwcuaFc

 

 

기출문제CBT : https://dumok.net/pages/cbt-list?t=16

 

익스터디 두목넷

정보처리, 사무자동화, 컴퓨터활용능력, 전산세무회계, 재경 등 자격증 합격의 모든것, 익스터디 두목넷.

dumok.net

 

 

기출문제해설PDF 다운 : https://dumok.net/pds_pil?sca=%EC%BB%B4%ED%99%9C1

 

익스터디 두목넷

정보처리, 사무자동화, 컴퓨터활용능력, 전산세무회계, 재경 등 자격증 합격의 모든것, 익스터디 두목넷.

dumok.net

 

1. 다음 중 사운드의 압축 및 복원과 관련된 기술에 해당하지 않는 것은?

① FLAC

② AIFF

③ H.264

④ WAV

H.264 (MPEG-4/AVC, MPEG-4 Part 10)

고선명 비디오의 녹화, 압축, 배포를 위한 동영상 압축 표준이다.

FLAC (free lossless audio codec)

MP3는 가청주파수 외의 영역을 삭제하여 파일 용량을 줄이는방식이니담 FLAC은 음원은 삭제하지 않고 파일만 압축하여 용량을 줄이는 방식이다. 원본 오디오와 비교하여 음원 손실이 없다.

AIFF(Audio Interchange File Format)

개인용 컴퓨터와 기타 오디오 전자 장비에서 소리를 저장하는 데 사용하는 오디오 파일 형식이다. 비압축 무손실 압축 포맷이며 고품질 오디오 CD를 굽는데 사용할 수 있다.

 

2. 다음 중 컴퓨터 게임이나 컴퓨터 기반 훈련과 같이 사용자와의 상호작용을 통해 진행 상황을 제어하는 멀티미디어의 특징을 나타내는 용어는?

① 선형 콘텐츠

② 비선형 콘텐츠

③ VR 콘텐츠

④ 4D 콘텐츠

멀티미디어의 특징

디지털화(Digitalization),쌍방향성(Interaction), 비선형성(Non-Linear), 정보의 통합성(Integration)

비선형성 : 컴퓨터 게임이나 컴퓨터 기반 훈련과 같이 사용자와의 상호작용을 통해 진행 상황을 제어하는 특징

 

3. 다음 중 정보 보안을 위한 비밀키 암호화 기법에 대한 설명으로 옳지 않은 것은?

① 비밀키 암호화 기법의 안전성은 키의 길이 및 키의 비밀성 유지 여부에 영향을 많이 받는다.

② 암호화와 복호화 시 사용하는 키가 동일한 암호화 기법이다.

③ 복잡한 알고리즘으로 인해 암호화와 복호화 속도가 느리다.

④ 사용자가 증가할 경우 1상대적으로 관리해야 할 키의 수가 많아진다.

비밀키 암호화 기법

동일한 키로 데이터를 암호화하고 복호화 한다.

대칭 암호화 기법, 단일키 암호화 기법이라고도 한다.

사용자의 증가에 따라 관리해야 하는 키의 수가 상대적으로 많아진다.

대표적으로 DES(Data Encryption Standard)가 있다.

암호화와 복호화의 속도가 빠르다.

 

4. 다음 중 분산 서비스 거부 공격(DDos)에 관한 설명으로 옳은 것은?

① 네트워크 주변을 돌아다니는 패킷을 엿보면서 계정과 패스워드를 알아내는 행위

② 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 행위

③ 여러 대의 장비를 이용하여 특정 서버에 대량의 데이터를 집중적으로 전송함으로써 서버의 정상적인 동작을 방해 하는 행위

④ 키보드의 키 입력 시 캐치 프로그램을 사용하여 ID나 암호 정보를 빼내는 행위

① 스니핑, ② 스푸핑, ④ Key log attack

 

5. 다음 중 VoIP에 대한 설명으로 옳지 않은 것은?

① 인터넷 IP 기술을 사용한 디지털 음성 전송 기술이다.

② 원거리 통화 시 PSTN(public switched telephone network) 보다는 요금이 높지만 일정 수준의 통화 품질이 보장된다.

③ 기존 회선교환 방식과 달리 네트워크를 통해 음성을 패킷 형태로 전송한다.

④ 보컬텍(VocalTec)사의 인터넷폰으로 처음 소개되었으며, PC to PC, PC to Phone, Phone to Phone 방식으로 발전하였다.

VoIP(Voice over Internet Protocol)

음성 데이터를 인터넷 프로토콜 데이터 패킷으로 변화하여 일반 데이터망에서 통화를 가능하게 해주는 통신서비스 기술

기존 회선교환 방식과 달리 네트워크를 통해 음성을 패킷 형태로 전송한다.

보컬텍(VocalTec)사의 인터넷폰으로 처음 소개되었으며, PC to PC, PC to Phone, Phone to Phone 방식으로 발전하였다.

 

6. 다음 중 대량의 데이터 안에서 일정한 패턴을 찾아내고, 이로부터 가치 있는 정보를 추출해내는 기술을 의미하는 것은?

① 데이터 웨어하우스(Data Warehouse)

② 데이터 마이닝(Data Mining)

③ 데이터 마이그레이션(Data Migration)

④ 메타데이터(Metadata)

데이터웨어하우스

기업의 정보 자산을 효율적으로 활용하기 위한 하나의 패러다임으로서, 기업의 전략적 관점에서 효율적인 의사 결정을 지원하기 위해 데이터의 시계열적 축적과 통합을 목표로 하는 기술의 구조적, 통합적 환경

데이터마이닝

대량의 자료에서 유용한 정보를 찾아내어 그 데이터 사이의 연관 관계를 분석해 미래에 대한 예측을 가능하게 하는 것이다.

데이터웨어하우스와 데이터마이닝을 적용해 고객의 개인적 성향을 분석하여 고객관리와 마케팅에 효율성을 극대화 시킬 수 있다.

 

7. 다음 중 네트워크 프로토콜(Protocol)의 기능에 해당하지 않는 것은?

① 패킷 수를 조정하는 흐름 제어 기능

② 송/수신기를 같은 상태로 유지하는 동기화 기능

③ 데이터 전송 도중에 발생하는 에러 검출 기능

④ 네트워크 기반 하드웨어 연결문제 해결 기능

프로토콜은 통신 규약 즉 일종의 약속된 언어이므로 하드웨어적 연결 문제와는 거리가 멀다.

 

8. 다음 중 인터넷 서버까지의 경로를 추적하는 명령어인 ‘Tracert’의 실행 결과에 관한 설명으로 옳지 않은 것은?

① IP 주소, 목적지까지 거치는 경로의 수, 각 구간 사이의 데이터 왕복 속도를 확인할 수 있다.

② 특정 사이트가 열리지 않을 때 해당 서버가 문제인지 인터넷 망이 문제인지 확인할 수 있다.

③ 인터넷 속도가 느릴 때 어느 구간에서 정체를 일으키는지 확인할 수 있다.

④ 현재 자신의 컴퓨터에 연결된 다른 컴퓨터의 IP 주소나 포트 정보를 확인할 수 있다.

④번은 Netstat에 관한 설명이다.

 

9. 다음 중 IPv6 주소에 관한 설명으로 옳지 않은 것은?

① 16비트씩 8부분으로 총 128비트로 구성된다.

② 각 부분은 10진수로 표현되며, 세미콜론(;)으로 구분한다.

③ 주소체계는 유니캐스트, 멀티캐스트, 애니캐스트로 나누어진다.

④ 실시간 흐름 제어로 향상된 멀티미디어 기능을 지원한다.

각 부분은 4 자리의 16진수로 표현하고 콜론(:)으로 구분한다. 앞자리의 0 은 생략할 수 있다.

 

10. 다음 중 객체지향 프로그래밍 특징으로 옳은 것은?

① 객체에 대하여 절차적 프로그래밍의 장점을 사용할 수 있다.

② 객체지향 프로그램은 주로 인터프리터 번역 방식을 사용한다.

③ 객체지향 프로그램은 코드의 재사용과 유지보수가 용이 하다.

④ 프로그램의 구조와 절차에 중점을 두고 작업을 진행한다.

③번을 제외한 나머지 보기는 절차지향형 언어의 특징이다.

 

관련글 더보기