8. 다음 중 컴퓨터의 발전 과정을 세대별로 구분할 때, 5세대 컴퓨터의 특징으로 볼 수 없는 것은? (컴활2급 필기1과목 - 2014년 3월 8일 기출) ① 퍼지 컴퓨터 ② 인공지능 ③ 패턴인식 ④ 집적회로(IC) 사용 [해설] 1세대(1904~1926) : 진공관 - 한 때, 대부분의 전자장치에 사용되었으나, 작고 값싼, 트랜지스터, 반도체, 직접회로에 밀림. 2세대(1960~70년대) : 트랜지스터(TR) - 변화하는 저항을 통한 신호 변환기(transfer of a signal through a varister)로부터 나온 조어. 3세대(1959) : 집적회로(IC) - Integrated Circuit, 여러 독립된 요소를 집적해서 하나의 칩으로 만든 것인데, 각각의 트랜지스터 칩을 이용해서 회..
7. 다음 중 zip 파일과 같이 압축된 파일이나 ‘보관 속성’ 또는 ‘저장 속성’을 가진 파일을 의미하는 것으로 옳은 것은? (컴활2급 필기1과목 - 2014년 3월 8일 기출) ① 실행 파일 ② 아카이브 파일 ③ 동적링크 라이브러리 파일 ④ 배치 파일 [해설] 아카이브 : archive(아카이브)는 ‘기록 보관소’, ‘기록 보관소에 보관하다’라는 의미를 가지고 있다. 정보통신 분야에서도 비슷한 맥락에서 사용되는데, 백업용 또는 다른 목적으로 '한 곳에 파일들을 모아둔 것'을 아카이브라고 부른다.
6. 다음 중 컴퓨터를 사용한 정보 통신과 관련된 통신 용어에 대한 설명으로 옳지 않은 것은? (컴활2급 필기1과목 - 2014년 3월 8일 기출) ① 흐름 제어(Flow Control):자료를 송수신할 때 버퍼를 사용하여 그 속도의 흐름을 조절하기 위한 기능 ② 정지 비트(Stop Bit):전송되는 데이터의 끝을 알리기 위해 보내는 비트 ③ 패리티 비트(Parity Bit):데이터 전송시 에러 검출을 위해 데이터 비트에 붙여서 보내는 비트 ④ 전송 속도(bps):Bytes Per Second의 약자로 초당 전송되는 바이트 수를 의미한다. [해설] 전송 속도(bps):통신 속도의 단위로 bits per second의 약자이다. 1초간에 송수신할 수 있는 비트수를 나타낸다.
4. 다음 중 Windows 7의 [명령 프롬프트] 창에서 원격 장비의 네트워크 연결 상태 및 작동여부를 확인할 때 사용하는 명령어로 옳은 것은? (컴활2급 필기1과목 - 2014년 3월 8일 기출) ① echo ② ipconfig ③ regedit ④ ping [해설] echo : 메시지를 표시한다. ipconfig : 네트워크 어뎁터에 관한 정보를 출력(물리적주소, IP주소, 서브넷마스크, 게이트웨이 등) regedit : 레지스트리 편집기는 컴퓨터 시동 및 각종 물리적 장치에 대한 설정, 사용자 응용과 프로그램 간 연결 등에 관한 정보가 담겨 있는 곳으로서 다양한 정보를 체계적이고 효율적으로 관리하게 해준다.
2. 다음 중 네트워크 구성에 대한 설명과 프로토콜이 바르게 연결된 것은? (컴활2급 필기1과목 - 2014년 3월 8일 기출) 구성 네트워킹 프로토콜 ㉮ 노트북 컴퓨터를 무선 핫스팟(hotspot)에 연결 ㉯ 무선 마우스를 PC에 연결 ㉰ 비지니스 네트워크나 유선 홈네트워크 구성 ⓐ 블루투스 ⓑ Wi-Fi ⓒEthernet ① ㉮→ⓑ, ㉯→ⓒ, ㉰→ⓐ ② ㉮→ⓒ, ㉯→ⓐ, ㉰→ⓑ ③ ㉮→ⓑ, ㉯→ⓐ, ㉰→ⓒ ④ ㉮→ⓐ, ㉯→ⓑ, ㉰→ⓒ [해설] 블루투스(bluetooth)근거리에서 휴대전화·휴대용 단말기·주변장치 등을 무선으로 연결하기 위한 기술 규격이다. Wi-Fi(wireless fidelity)는 선 없이 어디에서나 인터넷에 연결하는 기술이다. 이더넷(Ethernet)은 컴퓨터 네트워크 기술의 하..
1. 다음 중 컴퓨터 범죄에 관한 대비책으로 옳지 않은 것은? (컴활2급 필기1과목 - 2014년 3월 8일 기출) ① 컴퓨터 바이러스 예방 및 치료에 대한 프로그램을 지속적으로 개발한다. ② 크랙커(cracker)를 지속적으로 양성한다. ③ 인터넷을 통한 해킹으로부터 보호하기 위해 방화벽과 해킹 방지 시스템을 설치한다. ④ 정기적인 보안 검사를 통해 해킹여부를 감시하도록 한다. [해설] 크래커(cracker)는 컴퓨터 네트워크에 무단 침입하거나 파괴 · 변조 등의 악의적 행위를 하는 사람을 의미한다.
- Total
- Today
- Yesterday
- 컴활2급150627
- 차트
- 컴활2급170902
- ITQ
- 컴활2급180303
- 컴활2급200704
- 기출문제
- 컴활2급140308
- 컴활2급200229
- 고급필터
- 인쇄
- 컴활2급161002
- 컴활2급150307
- 제어판
- 컴활2급151017
- GTQ
- 컴활2급141018
- 컴활2급160625
- 컴활2급130309
- 자동채우기
- 보안
- 매크로
- 컴활2급190302
- 컴활2급160305
- 컴활2급180901
- 컴활2급190831
- 컴활2급170304
- 컴활1급140308
- 정보처리기사200606
- 컴활2급140628
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |