O,X문제
1. 중앙처리장치(CPU)내에는 여러 가지의 레지스터가 있다. 이 중 명령어(Instruction)가 읽혀져서 들어가게 되는 레지스터는 범용 레지스터(General Purpose Register)이다. X *명령어 레지스터는 따로 있다.
2. 암호화(Encryption)에 있어 “공개키 암호화기법"이란 암호화 키와 복호화(Decryption)키가 같은 암호화 방식을 말하며 “대칭키(Symmetric Key)암호화기법”이라고도 부른다. X *공개키 암호화기법은 암호화 키와 복호화 키가 다른 방식이며 비대킹치 암호화기법이라고도 한다.
3. 데이터베이스관리시스템(DBMS: Database Management System)이 제공하는 이점으로는 데이터 및 프로그램의 표준화 강화, 메모리 통제를 통한 자원사용 효율성 제고, 저장된 데이터의 무결성 체크 등을 들 수 있다. X *DBMS의 대표적인 단점 중 하나는 CPU및 메모리의 부담증가이다.
4. 연상메모리(Associative Memory)란 기억장치에 기억된 정보를 엑세스하기 위하여 주소를 사용하는 대신에 기억된 정보의 일부분을 이용하여 원하는 정보를 찾는 기억장치를 말한다. O
5. 디코더(Decoder)는 AND 회로를 여러개 사용해서 만들 수 있다. O
6. ISO(International Organization for Standardization)가 제안한 OSI(Open Systems Interconnection) 참조 모델인 “OSI 7 Layer” 중 제4계층은 Transport Layer이며 이는 응용프로세스간 통신채널 설정 및 메시지 전달기능을 수행한다. O
7. CPU가 하나인 시스템에서 실행중인 프로세스 안에는 여러개의 스레드(Thread)가 존재할 수 있지만 실행점은 여러개일 수가 없다. X
8. 데이터베이스에 저장된 레코드를 찾는 방법중 해싱(Hashing)기법이란 계수적 성질을 이용하여 해싱함수에 의해 기억장소 주소를 직접 구하는 인덱싱 방법으로 기억장소가 많이 소모되나 탐색시간이 빠르다는 장점이 있다. O
9. 어떤 회사의 급여시스템은 개인별로 주당 60시간을 초과하는 급여는 지급하지 못하도록 설계되어 있다. 이러한 형태의 통제를 합리성 체크(Reasonableness Check)라 한다. O
10. 시스템 프로그램인 어셈블러(Assembler)는 일반적으로 소스프로그램을 두 번 읽어서 처리하는 2-패스(PASS)로 구성되어 있다. 이렇게 어셈블러를 두 개의 패스로 구성하는 이유는 한 개의 패스만을 사용하면 어셈블리 프로그램에서 기호를 모두 정의한 뒤에 해당 기호를 사용해야 하기 때문이다.
11. 2진수로 이루어진 정보를 전송할 때 외부 잡음이 들어가면 1이 0으로 또는 0이 1로 변하여 오류(Error)가 발생할 가능성이 있는데, 이와 같은 오류를 검출하고 교정하기 위한 방법으로 패리티 비트(Parity Bit)를 이용한다. O (X일수도 있다. 검출이란게 궁극적으로 교정을 목적으로 한 것이지만 패리티 비트만을 이용해서는 검출만 가능할 뿐 교정은 불가능하다.)
12. 컴퓨터 범죄기법중 Data Diddling이란 컴퓨터에 데이터를 입력하기전 또는 입력 중에 데이터를 무단 변경하는 것을 말한다. X 주로 데이터가 최종적으로 입력된 후에 위변조가 이루어진다.
13. 하드웨어 우선순위 인터럽트 장치는 인터럽트 라인을 직렬이나 병렬로 연결하여 우선순위를 결정하는 것으로서 직렬로 연결하여 우선순위를 결정하는 방법을 데이지 체인(Daisy-chain)이라 한다. O
14. 데이터 전송 방식중 보통 한 문자 단위와 같이 매우 작은 비트 블록의 앞과 뒤에 각각 스타트(Start) 비트와 스탑(Stop) 비트를 삽입하여 비트 블록의 동기화를 취해주는 방식을 동기식(Synchronization) 전송방식이라 한다. X 적혀 있는 내용은 비동기식 전송방식에 관한 내용이다.
15. 데이터베이스에서 외부스키마(External Schema)란 물리적 저장 장치의 관점에서 본 전체 데이터베이스의 명세로서 개념스키마(Conceptual Schema)의 물리적 저장 구조에 대한 정의를 기술한 것이다.
16. 암호화(Encryption)에 있어 “공개키 암호화기법”이란 암호화키와 복호화(Decryption)키가 다른 암호화 방식을 말하며 이를 “비대칭키(Asymmetric Key) 암호화기법”이라고도 부른다. X
17. 분산시스템이란 약결합(Loosely Coupled) 처리기를 통신망을 통하여 연결함으로써 자원공유, 신뢰성 향상 및 보안성 강화를 도모하고자 하는 시스템이다.
18. 소프트웨어의 신뢰성을 측정할 때 일반적으로 MTBF(Mean Time Between Failure)식을 사용하는데 이는 하나의 소프트웨어 실패(고장)가 발생한 후 다음 실패(고장)가 일어나기까지의 평균시간을 말한다. MTBF를 MTTR(Mean Time To Repair)과 MTTF(Mean Time To Failure)의 수식으로 표현하면 “MTBF = MTTF + MTTR”이다. X *MTTF가 MTBF보다 크다.
19. UNIX 시스템에서 쉘(Shell)이란 사용자 명령을 입력받아 시스템 기능을 수행하는 명령해석기로서 커널(Kernel)의 일부분이다. X *명령어를 커널에 전달해 주는 기능을 한다.
20. 관계형 데이터베이스 모형의 무결성 법칙(Integrity Rules)중 참조무결성(Referential Integrity)이란 “튜플(Tuple)들 사이의 관계(Relation)에 대한 제약조건으로서 임의의 테이블에서 사용되는 외래키(Foreign Key)의 값은 반드시 원래의 테이블에 존재하여야 한다”는 것이다. O
21. 펄스코드변조(Pulse Code Modulation)는 표본추출 이론에 기초하여 샘플링(표본화), 양자화, 부호화과정을 거쳐 변조되는 방법이다.
22. RISC 프로세서는 간소화된 명령어 집합을 가지며 가변길이 명령어 형식을 사용한다. X *가변길이의 명령어를 가지는 것은 CISC이다.
23. BCNF에 속하는 릴레이션은 모두 제3정규형에 속하지만 제3정규형에 속하는 릴레이션이 모두 BCNF에 속하지는 않는다. X *정규형은 모든 단계에서 상위 단계를 포함한다.
24. 객체지향기법에서 다형성(Polymorphism)이란 함수 이름과 연산자가 여러 목적으로 사용되는 것을 말하며 C++에서는 함수 오버로딩과 연산 오버로딩이 이에 해당된다. X *다형성과 오버라이딩, 오버로딩은 다른 개념이다.
25. CPU의 상태는 Fetch Cycle, Indirect Cycle, Execute Cycle 및 Interrupt Cycle의 4가지 Major State로 표현된다. O
26. 컴파일 또는 어셈블된 루틴들을 모아서 실행가능한 하나의 루틴으로 연결한 후 주기억장치에 적재하는 시스템 프로그램을 링커(Linker)라 한다. X *로더에 대한 설명이다.
27. 어떤 릴레이션 R에서 애트리뷰트 Y의 값이 애트리뷰트 X의 값에 따라 항상 한개의 값으로만 결정될 때 애트리뷰트 Y는 애트리뷰트 X에 “함수 종속(Functional Depen- dency)”이라고 한다. O
28. 사용자 요구사항 분석도구에는 DFD(Data Flow Diagram), ERD(Entity Relationship Diagram), DD(Data Dictionary) 및 PERT(Program Evaluation and Review Techni-que) 등이 있다. X *PERT는 계획 평가 기법이다.
29. 교착상태(Deadlock)가 발생하였는지 수시로 탐지하여 만일 발생되었으면 자원을 강제로 회수함으로써 교착상태 발생이전의 상태로 복원시키는 방법을 교착상태회피(Dead-lock Avoidance)라 한다. X *디텍션 & 리커버리 에 관한 설명이다.
30. OSI 7계층의 상위계층에서 하위계층으로 데이터를 전달할 때 필요한 제어정보를 첨가하는 과정을 재합성(Reassembly)이라고 한다. X *encapsulation이라 한다.
* 출처 : 한국은행 채용 홈페이지
(2007년 이전 오래된 문제들입니다. 최신 문제들은 한국은행 채용 사이트에서 확인 하실 수 있습니다.)
* 답안은 임으로 작성 된 것이므로 확실하지 않습니다. 참고만 하시길 바랍니다.
'IT취업&자격증' 카테고리의 다른 글
신한은행IT 1차 면접 자료 정리 (0) | 2014.10.21 |
---|---|
금융권 전산직 기출 문제 (서술식) (1) | 2014.10.16 |
금융권 전산직 기출 문제 (단답형) (0) | 2014.10.16 |
금융권 전산직 기출 문제 (객관식) (0) | 2014.10.16 |
금융권 전산직 기출 문제 (약술) (0) | 2014.10.16 |
댓글