반응형
SMALL

11강

Q1. 인터넷(Internet)에 관한 설명으로 부적절한 것은?
1. 인터넷의 어원은 Interconnected network이다.
2. 미국의 국방용 네트워크인 ARPANET이 전신이다.
3. 인터넷은 TCP/IP 프로토콜을 바탕으로 개발되었다.
4. 인터넷에 연결되는 모든 컴퓨터는 다른 컴퓨터와 주소를 공유해서 사용한다.

Q2. 도메인 이름에서 사용되는 ac는 다음 중 무엇을 의미하는가?
1. 교육 기관
2. 정부 기관
3. 공공 기관
4. 상업 기관

Q3. 괄호 안의 ㉠과 ㉡에 적합한 것을 순서대로 적은 것은?

일반적으로 홈페이지의 주소는 문자로 구성된 주소인 (  )과 숫자로 구성된 주소인 (  )이 있다.

1. URL, 도메인
2. 도메인, IP 주소
3. URL, DNS
4. DNS, IP 주소

Q4. 다음 중 도메인 이름을 IP 주소로 변환해주는 것은?
1. POP3
2. TCP
3. DNS
4. FTP

Q5. 다음 중 인터넷에서 접근 가능한 특정 자원을 지정하는 주소를 의미하는 것은?
1. Domain
2. IP 주소
3. DNS
4. URL

Q6. 다음 중 이메일을 보낼 때 주로 사용되는 프로토콜은?
1. SMTP
2. DBMS
3. CRM
4. FTP

Q7. 다음 중 월드 와이드 웹(WWW) 서비스가 가능하도록 해주는 프로토콜은?
1. FTP
2. POP3
3. HTML
4. HTTP

Q8. 다음 중 인터넷 전화 서비스와 관계가 가장 깊은 것은?
1. VoIP
2. IPTV
3. WWW
4. Search engine

 

 

12강

Q1. 정보보안의 목표로서 부적절한 것은?
1. 기밀성(confidentiality)
2. 확장성(expandability)
3. 가용성(availability)
4. 무결성(integrity)

Q2. “파괴적인 계획을 가지고 다른 컴퓨터에 침입하는 행위”를 가리키는 용어는?
1. 백도어(backdoor)
2. 스니핑(sniffing)
3. 스푸핑(sppofing)
4. 크래킹(cracking)

Q3. 다음 빈칸에 가장 적절한 용어는?

(       ) 공격은 공격자가 정보 시스템에 처리용량을 넘는 많은 양의 데이터를 전송하여 과도한 부하를 일으킴으로써 정보 시스템의 기능을 마비시키는 해킹 방법을 말한다.

1. 피싱(phishing)
2. 백도어(backdoor)
3. 트로이 목마(Trojan horse)
4. 서비스 거부(Denial of Service)

Q4. 다음은 어떤 용어에 관한 설명인가?

인터넷에서 도메인을 탈취하거나 DNS 이름을 속여 사용자들에게 가짜 웹사이트로 유인한 다음 유인된 사용자의 개인 정보를 빼내 불법적으로 사용한다.

1. 파밍(pharming)
2. 컴퓨터 바이러스
3. 스니핑(sniffing)
4. 트로이 목마

Q5. 다음 중 암호화에 관련된 설명으로 옳은 것은?
1. 암호화는 암호화된 문장을 평문으로 변환하는 과정이다.
2. 복호화는 평문을 암호문으로 변환하는 과정이다.
3. 대칭키 암호화 방식은 암호화 키와 복호화 키가 서로 같은 암호화 방식이다.
4. 공통키 암호화 방식은 암호화 키와 복호화 키가 서로 다른 암호화 방식이다.

Q6. 다음 중 정보보안 강화 방법으로 부적절한 것은?
1. 전자서명
2. 분산 서비스 거부
3. 방화벽
4. 백신 프로그램

 

 

13강

Q1. 멀티미디어에 대한 올바른 설명은?
1. 하나의 콘텐츠는 하나의 미디어를 이용하여 표현된다.
2. 아날로그 방식으로 정보를 저장한다.
3. 적은 양의 데이터로 정보를 표현한다.
4. 사용자와 미디어 사이에 상호작용이 존재한다.

Q2. 서로 연관된 텍스트의 집합으로, 텍스트 안에 있는 내용과 관련된 다른 텍스트와 서로 연결되어 있는 콘텐츠를 나타내는 것은?
1. 하이퍼텍스트
2. 코덱
3. 유니코드
4. 주문형 오디오

Q3. 래스터 이미지에 대한 올바른 설명은?
1. 직선, 곡선 등 기하 도형으로 표현된 그림이다.
2. 파일의 크기는 해상도와 관계없다.
3. 주어진 이미지는 확대해도 더 상세한 그림을 얻을 수 없다.
4. 이미지 안에 들어 있는 기하 도형의 수에 따라 파일 크기가 정해진다.

Q4. 다음 중 손실압축 부호화를 사용하는 이미지 파일 형식은?
1. GIF
2. JPEG
3. BMP
4. PNG

Q5. 다음 중 실제 세계의 정보에 디지털 정보를 결합하여 현실 환경 정보의 가치를 높이는 기술을 나타내는 것은?
1. 증강현실
2. 가상현실
3. VOD
4. H.264

 

 

14강

Q1. 다음 중 IT 환경의 변화과정을 순서대로 올바르게 나열한 것은?
1. 개인용 컴퓨터 시대 → 인터넷 시대 → 메인 프레임 시대 → 유비쿼터스 시대
2. 유비쿼터스 시대 → 인터넷 시대 → 개인용 컴퓨터 시대 → 메인 프레임 시대
3. 인터넷 시대 → 메인프레임 시대 → 개인용 컴퓨터 시대 → 유비쿼터스 시대
4. 메인 프레임 시대 → 개인용 컴퓨터 시대 → 인터넷 시대 → 유비쿼터스 시대

Q2. 마크 와이저가 주장한 유비쿼터스 컴퓨팅의 네가지 주요 기준으로 틀리게 기술된 항은?
1. 네트워크에 연결되지 않은 컴퓨터는 유비쿼터스 컴퓨팅이 아니다.
2. 인간화된 인터페이스로 눈에 보이지 않아야 한다.
3. 현실세계가 아닌 가상공간에서만 컴퓨터 사용이 가능해야 한다.
4. 사용자 상황에 따라 서비스가 변해야 한다.

Q3. 전자(반도체)기술, 기계기술, 그리고 광기술을 융합하여 마이크로 단위의 초소형 부품 및 시스템을 설계, 제작, 응용하는 기술인 것은?
1. MEMS
2. RFID
3. 블루투스
4. IPv6

Q4. 유비쿼터스 관련 기술로서 눈에 보이는 모든 사물에 아주 작은 마이크로프로세서를 넣어 인간과 사물, 사물과 사물이 무선으로 통신할 수 있도록 일정한 주파수 대역을 이용해 무선방식으로 각종 데이터를 주고받을 수 있는 장치는?
1. RFID
2. IPv6
3. USN
4. MEMS

Q5. 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물간의 정보를 상호 소통하는 지능형 기술 및 서비스는 무엇인가?
1. 유비쿼터스
2. 무선 인터넷
3. 구글 글라스
4. 사물인터넷

 

 

15강

Q1. 휴대폰에 PDA 기능이 추가가 되면서 통화, 문서 서비스와 컴퓨터에서 할 수 있는 인터넷 통신, 정보검색 등의 대부분의 기능을 추가한 지능형 단말기를 무엇이라고 하는가?
1. 인터넷 전화
2. 스마트폰
3. 3G통신
4. 넷북

Q2. 리눅스 기반의 오픈 소스 방식인 모바일 운영체제로 자바 언어로 개발되는 애플리케이션들을 포함하고 있는 것은?
1. 윈도폰
2. IOS
3. 블랙베리
4. 안드로이드

Q3. 다음 중 모바일 운영체제의 특징이 아닌 것은?
1. 모바일 운영체제는 단순하고, 유선 연결을 통해서만  인터넷이 가능하다.
2. 모바일 운영체제는 모바일 장치나 정보 기기를 제어하기 위한 것이다.
3. 임베디드 시스템 및 무선 장치를 모바일 운영체제로 구동가능하다.
4. BREW는 폐쇄형 플랫폼으로 휴대폰에서 사용하였다.

Q4. 다음 중 온라인상에서 응용프로그램을 자유롭게 사고 팔 수 있는 장터는?
1. Podcast
2. 앱스토어
3. Gmail
4. 안드로이드

Q5. 다음 중 웨어러블 기기와 가장 거리가 먼 것은?
1. 안경, 시계, 의복 등과 같이 착용할 수 있는 형태로 된 컴퓨터
2. Galaxy Buds2, Galaxy Watch4
3. 웨어러블 컴퓨터(wearable computer)
4. 스마트폰

반응형
LIST

'방송통신대학 > 컴퓨터의 이해' 카테고리의 다른 글

19년도 기출문제 풀이 및 정답  (0) 2022.05.26
연습문제 6-10강  (0) 2022.05.26
연습문제 1-5강  (0) 2022.05.26
15. 모바일 서비스  (0) 2022.05.26
14. 유비쿼터스  (0) 2022.05.26

+ Recent posts