3. 2016학년도 1 학기 1 학년 2 교시
컴퓨터의이해, 영화로생각하기 4-1
1. 다음 중 컴퓨터에서 주기억장치 외에 보조기억장치가 필요한
이유에 해당되는 것은?
① 주기억장치보다 고속의 기억장치가 필요하다.
② 무게가 가벼운 기억장치가 필요하다.
③ 데이터 저장 공간 소요량이 줄어들고 있기 때문이다.
④ 전원 공급 없이 저장된 데이터를 보존할 수 있는 비휘발성
기억장치가 필요하다.
2. 다음 중 직접접근 저장장치에 대하여 적절히 설명한 것은?
① 기록된 순서에 따라 읽어야 한다.
② 테이프 라이브러리가 대표적인 사례에 해당된다.
③ 데이터의 위치를 지정하여 데이터를 읽어낼 수 있다.
④ 주로 데이터의 백업용으로 사용되는 장치이다.
3. 다음 중 반도체 메모리를 사용하여 데이터를 저장하는 보조기억
장치는?
① SSD ② 하드디스크
③ CD-RW ④ 디스크 어레이
4. 다음 중 블루레이(Blu-ray) 디스크에 대한 올바른 설명은?
① 자기디스크의 일종이다.
② 고선명(HD) 비디오 저장에 적합한 디지털 기록매체이다.
③ DVD에 비해 저장 용량이 작다.
④ 74분의 스테레오 음악을 저장할 수 있도록 개발되었다.
5. 다음 중 운영체제의 역할에 해당되는 것은?
① 파일시스템을 관리하고 보존한다.
② 한글 문서를 편집한다.
③ 프로그램을 번역하여 실행할 수 있는 파일을 만든다.
④ 이메일을 작성한다.
6. 다음 중 프로그래밍 언어로 작성된 프로그램을 컴퓨터가 실행할
수 있는 기계어 코드 형태로 변환한 프로그램을 의미하는 것은?
① 원시(source) 프로그램 ② 목적(object) 프로그램
③ 디버거 ④ 유틸리티 소프트웨어
7. 다음 중 Java, C++ 등의 3세대 프로그래밍 언어인 고급언어에
대한 올바른 설명은?
① 컴퓨터가 직접 이해하여 실행할 수 있는 언어이다.
② 2진수 형태의 명령어 코드로 프로그램을 작성한다.
③ 각각의 기계어의 명령을 사람이 이해하기 쉬운 기호로 표현
한 것이다.
④ 저급언어에 비해 사람이 사용하는 언어에 가까운 문장을 사
용한다.
8. 다음 중 자유 소프트웨어 운동과 밀접한 관계가 있는 것은?
① 파워포인트 ② Windows 10
③ 4세대 프로그래밍 언어 ④ GNU GPL(일반 공중 사용권)
9. 다음 중 프리웨어(freeware, 공개판)에 대한 올바른 설명은?
① 소유자가 없는 소프트웨어이다.
② 자유롭게 분석하거나 수정할 수 있는 소프트웨어이다.
③ 사용권에 대한 비용이 없이 사용할 수 있도록 허용된 소프
트웨어이다.
④ 개인에게 무료로 제공되는 프리웨어는 직장이나 기관에 대
해서도 동일하게 프리웨어이므로 자유롭게 사용해도 된다.
10. 다음 중 생산, 판매, 자재, 인사, 회계 등 기업 전반적인 업무
프로세스를 하나의 체계로 통합한 소프트웨어는?
① ERP ② CRM
③ 스프레드시트 ④ OS X
11. 다음 중 데이터베이스 및 데이터베이스 시스템에 대한 설명으로
적절하지 않은 것은?
① 데이터베이스 관리 시스템(DBMS)을 이용한다.
② 응용프로그램 단위로 파일을 만들어 정보를 개별 관리한다.
③ 데이터베이스 관리자가 데이터베이스의 관리, 운영, 통제 등
의 역할을 담당한다.
④ 데이터베이스란 어떤 조직이나 단체를 유지하고 관리하는데
필수적인 관련 데이터의 집합을 의미한다.
12. 데이터베이스 관리 시스템의 기능에 대한 적절한 설명은?
① 사용자의 요구에 따라 데이터베이스에 체계적으로 접근하고
조작한다.
② 사용자에 관계없이 누구든 모든 데이터를 자유롭게 사용할
수 있게 한다.
③ 처리된 결과를 웹 화면을 통해 출력한다.
④ 텍스트 데이터를 음성으로 출력한다.
13. 다음 중 기업의 의사 결정을 지원하기 위해 운영 시스템(마케팅,
판매, 회계 등)의 데이터베이스로부터 추출되어 적절한 형태로
변환되어 저장된 데이터의 집합체를 의미하는 것은?
① 외부 스키마 ② 내부 스키마
③ 알고리즘 ④ 데이터 웨어하우스
14. 하이퍼텍스트를 올바르게 설명한 것은?
① 순차적으로만 읽을 수 있는 텍스트이다.
② 다양한 글꼴이나 서식으로 표현된 텍스트이다.
③ 텍스트 안에 있는 내용과 관련된 다른 텍스트가 하이퍼링크
를 통해 연결된다.
④ 상호 연관관계가 없는 독립적인 문서의 집합이다.
15. 다음 중 벡터 이미지를 설명한 것으로 올바른 것은?
① 가로와 세로로 점들을 나열하여 표현된 그림이다.
② 해상도에 따라 이미지 데이터의 양이 결정된다.
③ 점이나 직선, 곡선 등 기하 도형으로 표현된 그림이다.
④ 사진을 저장하는 용도로 활용하기에 적합하다.
16. 다음 중 비디오 파일 형식에 해당되는 것은?
① AVI ② MP3
③ GIF ④ JPEG
컴퓨터의이해, 영화로생각하기
2016학년도 1 학기 1 학년 2 교시
※ 정답 하나만을 골라 반드시 컴퓨터용 사인펜으로 OMR 답안지에
표기할 것.
학 과 감독관
학 번 성 명
1과목 컴퓨터의이해 (1~35)
출제위원:방송대 이병래, 손진곤
출제범위:교재 5∼13장(해당 멀티미디어강의 포함)
4. 2016학년도 1 학기 1 학년 2 교시
컴퓨터의이해, 영화로생각하기 4-2
17. 다음 중 실제 세계의 정보에 디지털 정보를 결합하여 현실 환경
정보의 가치를 높이는 기술을 일컫는 것은?
① 원격회의 ② 증강현실
③ 가상현실 ④ VOD
18. 다음 중 현대사회와 가장 넓고 깊게 관련이 있는 정보통신기술
의 결과물은?
① 인터넷 ② 자동차
③ 라디오 ④ 전보
19. 네트워크와 센서 기술의 발달로 생겨난 용어가 아닌 것은?
① IoT ② IoE
③ M2M ④ B2B
20. 다음 빈칸에 가장 알맞은 용어는?
( )는 금융과 기술이 결합한 서비스를 가리키는 말로
서 여기서 기술이란 정보통신기술을 말한다.
① 소셜 네트워크 서비스
② UCC
③ 핀테크
④ DSS
21. 다음 중 인터넷의 전신인 컴퓨터통신망의 이름은?
① ALOHA
② ARPANET
③ SABRE
④ TYMNET
22. 컴퓨터 통신망을 활용하는 주된 목적으로 부적절한 것은?
① 처리기능의 분산
② 신뢰도의 향상
③ 중앙집중형 처리
④ 자원의 공유
23. 다음 중 교환기에 저장장치가 없는 데이터 교환 방식은?
① 회선 교환 방식
② 메시지 교환 방식
③ 가상회선 교환 방식
④ 데이터그램 교환 방식
24. 공중전기통신업자로부터 전용선을 임차하고 여기에 컴퓨터를
접속하여 구성하는 정보통신망으로서, 정보의 가치를 창출하는
홈뱅킹이나 홈쇼핑 등의 서비스를 제공하는 것은?
① LAN ② MAN
③ VAN ④ WAN
25. 다음 중 서로 다른 통신 프로토콜을 사용하는 여러 개의 네트
워크들을 서로 연결해주는 장치는?
① 브리지(bridge)
② 라우터(router)
③ 리피터(repeater)
④ 게이트웨이(gateway)
26. 데이터를 빛으로 바꾸어 전송할 때 사용되는 전송 매체는?
① 공기 ② 광섬유
③ 동축 케이블 ④ 꼬임선 케이블
27. 다음 중 통신을 원하는 두 개체 간에 무엇을, 언제, 어떻게 통
신할 것인지 서로 약속한 규약을 의미하는 용어는?
① 통신 프로토콜 ② 웹 호스팅
③ Half-Duplex ④ Full-Duplex
28. 다음 중 인터넷과 관련이 가장 적은 것은?
① IP 주소
② TCP/IP 프로토콜
③ ENIAC
④ ARPANET
29. 인터넷의 특성으로 부적절한 것은?
① 인터넷은 개방구조이다.
② 인터넷은 중앙 집중 구조이다.
③ 인터넷은 호스트간의 평등성을 가진다.
④ 인터넷은 모든 컴퓨터가 독자적인 주소를 할당받는다.
30. 도메인 이름의 체계에서 사용되는 ac는 무엇을 의미하는가?
① 정부기관
② 상업기관
③ 공공기관
④ 교육기관
31. URL(Uniform Resource Locator)의 구성 요소가 아닌 것은?
① 인터넷 주소
② 도메인 이름
③ 프로토콜 이름
④ 컴퓨터 파일의 계층적 위치 정보
32. WWW(World Wide Web) 서비스가 가능하도록 해주는 프로토콜은?
① FTP
② POP3
③ HTML
④ HTTP
33. 다음 중 해킹의 방법과 관련이 가장 적은 것은?
① 백도어(backdoor)
② 백신(vaccine)
③ 스푸핑(spoofing)
④ 스니핑(sniffing)
34. 암호화에 관련된 서술로서 적절한 것은?
① 암호화는 암호화된 문장을 평문으로 변환하는 과정이다.
② 복호화는 평문을 암호문으로 변환하는 과정이다.
③ 대칭키 암호화 방식은 암호화 키와 복호화 키가 서로 같은
암호화 방식이다.
④ 공통키 암호화 방식은 암호화 키와 복호화 키가 서로 다른
암호화 방식이다.
35. 다음 중 빈칸에 가장 알맞은 용어는?
보통 유틸리티 프로그램과 같이 좋은 기능의 프로그램처럼
위장하여 배포하지만 그 안에 내장된 악성 코드를 이용해서
컴퓨터 사용자의 정보를 탈취하기 위해 만들어진 악성 프로
그램을 ( )라고 부른다.
① 방화벽
② 트로이 목마
③ 컴퓨터 웜
④ 컴퓨터 바이러스