네트워크관리사 1급(2018. 4. 8.) 시험일자 : 2018년 4월 8일

1과목 : TCP/IP
1. IPv6은 몇 비트의 Address 필드를 가지고 있는가?
  • ① 32
  • ② 64
  • ③ 128
  • ④ 256

등록된 댓글이 없습니다.
2. IGMP 쿼리 메시지는 ( A )에서 ( B )로 보내지는 메시지이다. 빈칸에 해당하는 것은?
  • ① A-호스트, B-호스트
  • ② A-호스트, B-라우터
  • ③ A-라우터, B-호스트
  • ④ A-라우터, B-라우터

등록된 댓글이 없습니다.
3. DNS에 관한 설명으로 옳지 않은 것은?
  • ① DNS는 최상위에 루트 노드를 갖는 계층구조의 트리 형태를 갖추고 있으며 최대 128개의 계층(level)을 가질 수 있다.
  • ② DNS에서 1차 서버 (Primary Server)는 자신의 권역(Zone)에 대한 정보의 생성, 관리, 업데이트를 맡고 있다.
  • ③ DNS 메시지에는 모두 쿼리(Query)와 응답(Response)의 두 가지 종류가 있다.
  • ④ DNS에서는 하위 계층 프로토콜로써 UDP만 사용한다.

등록된 댓글이 없습니다.
4. 네트워크 ID '210.182.73.0'을 6개의 서브넷으로 나누고, 각 서브넷 마다 적어도 30개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?
  • ① 255.255.255.224
  • ② 255.255.255.192
  • ③ 255.255.255.128
  • ④ 255.255.255.0

등록된 댓글이 없습니다.
5. TCP/IP 망을 기반으로 하는 다양한 호스트간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
  • ① FTP
  • ② ICMP
  • ③ SNMP
  • ④ SMTP

등록된 댓글이 없습니다.
6. TCP 프로토콜에 대한 설명으로 옳지 않은 것은?
  • ① 두 호스트 사이에 믿을 수 있는 연결 지향적인 전송을 제공한다.
  • ② 송수신되는 데이터의 흐름을 감시하고 에러를 제어한다.
  • ③ 신뢰성 있는 데이터 전송을 보장한다.
  • ④ TCP는 UDP보다 더 빨리 정보를 전송한다.

등록된 댓글이 없습니다.
7. ARP의 기능에 대한 설명 중 옳지 않은 것은?
  • ① 모든 호스트가 성공적으로 통신하기 위해서 각 하드웨어의 물리적인 주소문제를 해결하기 위해 사용된다.
  • ② 목적지 호스트의 IP Address를 MAC Address로 바꾸는 역할을 하며, 목적지 호스트가 시작지의 IP Address를 MAC Address로 바꾸는 것을 보장한다.
  • ③ 기본적으로 ARP 캐시(Cache)를 사용하지 않으며, 매번 서버와 통신할 때 마다 MAC Address를 요구한다.
  • ④ ARP 캐시(Cache)는 MAC Address와 IP Address의 리스트를 저장한다.

등록된 댓글이 없습니다.
8. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?
  • ① 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
  • ② 단일 호스트에 할당이 가능하다.
  • ③ 서브네트워크로 분할할 때 이용된다.
  • ④ 호스트의 Bit가 전부 '0'일 경우이다.

등록된 댓글이 없습니다.
9. SSH 프로토콜은 외부의 어떤 공격을 막기 위해 개발 되었는가?
  • ① Sniffing
  • ② DoS
  • ③ Buffer Overflow
  • ④ Trojan Horse

등록된 댓글이 없습니다.
10. ICMP에 대한 설명 중 올바른 것은?
  • ① IP에서의 오류(Error) 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
  • ② TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  • ③ TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
  • ④ 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.

등록된 댓글이 없습니다.
11. TFTP에 대한 설명으로 올바른 것은?
  • ① TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  • ② 인터넷상에서 전자우편(E-mail)의 전송을 규정한다.
  • ③ UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
  • ④ 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.

등록된 댓글이 없습니다.
12. TCP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
  • ① Checksum은 1의 보수라 불리는 수학적 기법을 사용하여 계산된다.
  • ② Source 포트 32bit 필드는 TCP 연결을 위해 지역 호스트가 사용하는 TCP 포트를 포함한다.
  • ③ Sequence Number 32bit 필드는 세그먼트들이 수신지 호스트에서 재구성되어야 할 순서를 가리킨다.
  • ④ Data Offset 4bit 필드는 32bit 워드에서 TCP 헤더의 크기를 가리킨다.

등록된 댓글이 없습니다.
13. 멀티캐스트 라우터에서 멀티캐스트 그룹을 유지할 수 있도록 메시지를 관리하는 프로토콜은?
  • ① ARP
  • ② ICMP
  • ③ IGMP
  • ④ FTP

등록된 댓글이 없습니다.
14. IP 패킷의 구조에서 헤더 부분에 들어가는 항목으로 옳지 않은 것은?
  • ① Version
  • ② Total Length
  • ③ TTL(Time to Live)
  • ④ Data

등록된 댓글이 없습니다.
15. RIP에 대한 설명으로 옳지 않은 것은?
  • ① 독립적인 네트워크 내에서 라우팅 정보 관리를 위해 광범위하게 사용된 프로토콜이다.
  • ② 자신이 속해 있는 네트워크에 매 30초마다 라우팅 정보를 브로드캐스팅(Broadcasting) 한다.
  • ③ 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
  • ④ 대규모 네트워크에서 최적의 해결방안이다.

등록된 댓글이 없습니다.
16. 라우터는 자신을 네트워크의 중심점으로 간주하여 최단 경로의 트리를 구성하는 방식으로, 사용자에 의한 경로의 지정, 가장 경제적인 경로의 지정, 복수경로 선정 등의 기능을 제공하는 라우팅 프로토콜은?
  • ① OSPF(Open Shortest Path First)
  • ② IGRP(Interior Gateway Routing Protocol)
  • ③ RIP(Routing Information Protocol)
  • ④ BGP(Border Gateway Protocol)

등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. IP Address 중 Class가 다른 주소는?
  • ① 191.234.149.32
  • ② 198.236.115.33
  • ③ 222.236.138.34
  • ④ 195.236.126.35

등록된 댓글이 없습니다.
18. 네트워크 액세스 방법에 속하지 않는 것은?
  • ① CSMA/CA
  • ② CSMA/CD
  • ③ POSIX
  • ④ Token Pass

등록된 댓글이 없습니다.
19. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
  • ① Selective-repeat ARQ
  • ② Stop-and-wait ARQ
  • ③ Go-back-N ARQ
  • ④ Adaptive ARQ

등록된 댓글이 없습니다.
20. 버스형 토폴로지의 단점에 해당되는 것은?
  • ① 비교적 설치가 용이하다.
  • ② 경제적이다.
  • ③ 네트워크의 트래픽이 많아 버스를 느리게 할 수 있다.
  • ④ 간단하고 규모가 작은 경우에도 설치가 용이하다.

등록된 댓글이 없습니다.
21. PCM 변조 과정에 해당 되지 않는 것은?
  • ① 세분화
  • ② 표본화
  • ③ 양자화
  • ④ 부호화

등록된 댓글이 없습니다.
22. 흐름제어, 오류제어, 접근제어, 주소 지정을 담당하는 계층은?
  • ① 네트워크 계층
  • ② 데이터링크 계층
  • ③ 물리 계층
  • ④ 전송 계층

등록된 댓글이 없습니다.
23. 무선 LAN에 관한 IEEE표준은?
  • ① IEEE 802.8
  • ② IEEE 802.9
  • ③ IEEE 802.10
  • ④ IEEE 802.11

등록된 댓글이 없습니다.
24. 프로토콜의 기본적인 기능 중에서 수신측에서 데이터 전송량이나 전송 속도 등을 조절하는 기능은?
  • ① Flow Control
  • ② Error Control
  • ③ Sequence Control
  • ④ Connection Control

등록된 댓글이 없습니다.
25. 여러 개의 타임 슬롯(Time Slot)으로 하나의 프레임이 구성되며 각 타임 슬롯에 채널을 할당하여 다중화하는 것은?
  • ① TDMA
  • ② CDMA
  • ③ FDMA
  • ④ CSMA

등록된 댓글이 없습니다.
26. 에러 검출(Error Detection)과 에러 정정(Error Correction)기능을 모두 포함하는 기법으로 옳지 않은 것은?
  • ① 검사합(Checksum)
  • ② 단일 비트 에러 정정(Single Bit Error Correction)
  • ③ 해밍코드(Hamming Code)
  • ④ 상승코드(Convolutional Code)

등록된 댓글이 없습니다.
27. (A) 안에 맞는 용어로 옳은 것은?
  • ① QoS (Quality of Service)
  • ② F/W (Fire Wall)
  • ③ IPS (Intrusion Prevention System)
  • ④ IDS ( Intrusion Detection System)

등록된 댓글이 없습니다.
28. DNS가 URL 'icqa.or.kr'을 IP Address '211.111.144.240'으로 서비스하고 있을 때 DNS 설정 항목을 수정하여 'test.icqa.or.kr'로 외부에 서비스할 수 있는 가장 적절한 방법은?
  • ① DNS MX 레코드를 추가한다.
  • ② DNS A 레코드를 추가한다.
  • ③ DNS REVERSE 영역을 추가한다.
  • ④ 서비스 할 수 없다.

등록된 댓글이 없습니다.
3과목 : NOS
29. Linux에서 네임서버의 동작 확인 및 운영관리를 위하여 널리 사용되는 명령어는?
  • ① nslookup
  • ② netstat
  • ③ ping
  • ④ traceroute

등록된 댓글이 없습니다.
30. Windows Server 2008 R2에서 DHCP 서버 구성 시 옳은 것은?
  • ① 특정 호스트에게 항상 같은 IP 주소를 부여하려면 그 호스트의 이름이 필요하다.
  • ② 특정 호스트에게 IP 주소 부여를 허가하거나 거부하려면 해당 호스트의 MAC 주소가 필요하다.
  • ③ 클라이언트가 도메인 이름 조회를 할 수 있게 하려면 WINS 서버를 지정한다.
  • ④ DHCPv6 클라이언트가 DHCP 서버로부터 IPv6 주소를 얻기 원한다면 상태 비저장 모드를 사용한다.

등록된 댓글이 없습니다.
31. 리눅스 시스템에서 마운트 되었는지 확인 사용하는 명령어로 옳지 않은 것은?
  • ① fdisk
  • ② mount
  • ③ df
  • ④ cat /etc/mtab

등록된 댓글이 없습니다.
32. Windows Server 2008 R2의 VPN Server의 클라이언트를 인증하는 방법이다. 다음 설명 중 옳지 않은 것은?
  • ① 컴퓨터 상태 검사만 수행 - 특정한 컴퓨터만 접속 가능하게 한다.
  • ② 암호화 안 된 인증(PAP, SPAP) - 인증을 단순 문자열로 주고받는다. 프로토콜 분석기로 패킷을 가로채서 자격증명을 읽을 수 있다.
  • ③ 암호화인증 (CHAP) - 암호화된 인증 프로토콜로 최초로 사용되었다. 정기적으로 새로운 NONCE를 클라이언트에 보내 이 세션에서 새로운 연결을 한다.
  • ④ Microsoft 스마트 카드 또는 기타 인증서 - 인증서를 발급하고 스마트 카드를 사용자가 가짐으로써 다단계 인증을 제공 할 수 있다.

등록된 댓글이 없습니다.
33. 다음은 Windows Server 2008 R2의 액티브 디렉터리 도메인서비스 데이터베이스 관리에 대한 내용이다. 다음에서 설명하는 기능은?
  • ① 온라인 조각모음
  • ② 가비지 컬렉션
  • ③ AD DS 다시시작
  • ④ 오프라인 조각모음

등록된 댓글이 없습니다.
34. Windows Server 2008 R2의 파일 암호화에 관한 설명으로 옳지 않은 것은?
  • ① NTFS 파일 시스템만 암호화가 가능하다.
  • ② 암호화된 파일은 한 사람만 사용이 가능하다.
  • ③ 일반 백업 절차에 의해 암호화된 파일을 백업하면 복구 시에 복호화 된다.
  • ④ 폴더를 암호화 했을 때, 폴더 내 생성된 모든 파일은 그 시점에 암호화 된다.

등록된 댓글이 없습니다.
35. Windows Server 2008 R2의 백업에 관한 설명으로 옳지 않은 것은?
  • ① 완전 서버 백업(bare-metal backup)이 가능하다.
  • ② 다른 하드웨어에 서버를 복구 할 수 있다.
  • ③ 자기 테이프 백업을 지원한다.
  • ④ 네트워크 공유나 로컬하드드라이브의 백업을 지원한다.

등록된 댓글이 없습니다.
36. 불필요한 브로드캐스트 트래픽을 차단하고, 네트워크의 보안성강화를 위하여 대부분의 스위치에서 필수적으로 사용하는 것은?
  • ① VLAN
  • ② Spanning-Tree Protocol
  • ③ Trunk
  • ④ VTP

등록된 댓글이 없습니다.
37. Linux 시스템 부팅과 함께 자동으로 마운트 되어야 할 항목과 옵션이 정의되어 있는 파일은?
  • ① /etc/fstab
  • ② /usr/local
  • ③ /mount/cdrom
  • ④ /home/public_html

등록된 댓글이 없습니다.
38. Windows Server 2008 R2의 'netstat' 명령 중 라우팅 테이블을 확인 할 수 있는 명령 옵션은?
  • ① netstat –a
  • ② netstat -r
  • ③ netstat –n
  • ④ netstat -s

등록된 댓글이 없습니다.
39. Windows Server 2008 R2에서 SID(Security Identifier)에 대한 설명으로 옳지 않은 것은?
  • ① 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호이다.
  • ② 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되고, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 SID 정보가 담겨진다.
  • ③ 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.
  • ④ 사용자 계정 및 패스워드 정보를 담고 있는 passwd 파일에 SID 정보가 저장된다.

등록된 댓글이 없습니다.
40. Windows Server 2008 R2의 보안 이벤트 감사에 관한 설명으로 옳지 않은 것은?
  • ① 권한 사용 이벤트는 사용자 권한이 작업을 수행하는데 사용될 때 감사한다.
  • ② 프로세스 추적은 응용프로그램이 추적되고 있는 동작을 할 때 감사한다.
  • ③ 시스템 이벤트는 컴퓨터가 재시작되거나 보안에 영향을 주는 기타 이벤트가 발생할 때 감사한다.
  • ④ 디렉토리 서비스 이벤트는 디렉토리 서비스 이벤트의 사용여부 경우만 감사한다.

등록된 댓글이 없습니다.
41. Windows Server 2008 R2의 Hyper-V에서 운영체제를 설치 운영하다가 특정 프로그램을 잘못 설치하거나 삭제하여 시스템에 문제가 생기는 경우가 있다. 이때 운영체제를 성공적으로 설치한 시점으로 되돌리기 위하여 중요한 시점을 저장하는 것을 무엇이라고 하는가?
  • ① 스냅샷(snapshot)
  • ② 가상 머신
  • ③ 가상 소프트웨어
  • ④ 가상 하드디스크

등록된 댓글이 없습니다.
42. Windows Server 2008 R2에서 세분화된 암호정책을 지원한다. 암호설정개체(PSO)를 만들 수 있는 사용자는?
  • ① 일반 사용자
  • ② 로컬 관리자
  • ③ 도메인 관리자
  • ④ Guests

등록된 댓글이 없습니다.
43. Windows Server 2008 R2에서 FTP 사이트 구성시 SSL을 적용함으로써 얻어지는 것은?
  • ① 전송속도 증대
  • ② 사용자 편의 향상
  • ③ 동시 접속 사용자 수 증가
  • ④ 보안 강화

등록된 댓글이 없습니다.
44. 컴퓨터가 부팅 될 수 있도록 Linux 운영체제의 핵이 되는 커널을 주 기억 장소로 상주시키는데 사용되는 부트 로더는?
  • ① GRUB
  • ② MBR
  • ③ CMOS
  • ④ SWAP

등록된 댓글이 없습니다.
45. 대화형 프롬프트와 독립적으로 또는 조합해 사용 가능한 스크립팅 환경을 포함하는 새로운 Windows 명령줄 도구는?
  • ① PowerShell
  • ② Server Core
  • ③ Active Directory
  • ④ Terminal Services Gateway

등록된 댓글이 없습니다.
46. OSI 참조모델의 물리계층에서 작동하는 네트워크 장치는?
  • ① Gateway
  • ② Bridge
  • ③ Router
  • ④ Repeater

등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. RAID에 대한 설명이 옳지 않은 것은?
  • ① RAID level 2 : 어레이 안의 모든 드라이브에 비트 수준으로 자료 나누기를 제공한다. 추가 드라이브는 해밍 코드를 저장한다. 미러링된 드라이브는 필요없다.
  • ② RAID level 3 : 기본적으로 RAID 1+2이다. 이는 다수의 RAID 1 한 쌍에 걸쳐 적용된 것이다. 패리티 정보는 생성되고 단일 패리티 디스크에 작성된다.
  • ③ RAID level 4 : 데이터가 비트나 바이트보다는 디스크 섹터 단위로 나뉘어 지는 것만 제외하면 RAID level 3과 비슷하다. 패리티 정보도 생성된다.
  • ④ RAID level 5 : 데이터는 드라이브 어레이의 모든 드라이브에 디스크 섹터 단위로 작성된다. 에러-수정 코드도 모든 드라이브에 작성된다.

등록된 댓글이 없습니다.
48. 스위치 허브(Switch Hub)에 대한 설명 중 옳지 않은 것은?
  • ① 네트워크 관리가 용이하다.
  • ② 네트워크 확장이 용이하다.
  • ③ 포트 당 일정한 속도를 보장해 준다.
  • ④ 스위치 허브에 연결된 사용자가 많을수록 전송속도는 향상된다.

등록된 댓글이 없습니다.
49. 라우터에서 'show running-config' 란 명령어로 내용을 확인할 수 있는 곳은?
  • ① ROM
  • ② RAM
  • ③ NVRAM
  • ④ FLASH

등록된 댓글이 없습니다.
50. IPv4가 고갈됨에 따라 내부 네트워크의 사설IP 및 보안강화를 위해 네트워크를 분리하는 방법으로 내부에는 사설IP 대역을 사용하고 외부 네트워크에는 공인 IP를 사용하도록 하는 IP Address 변환 방식은?
  • ① IPv6 방식
  • ② DHCP 방식
  • ③ Mac Address 방식
  • ④ NAT 방식

등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
  • ① 클라이언트의 IP Address
  • ② 클라이언트의 요청 페이지
  • ③ 클라이언트의 접속 시도 날짜
  • ④ 클라이언트의 게시판 입력 내용

등록된 댓글이 없습니다.
52. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
  • ① Sniffing
  • ② IP Spoofing
  • ③ Domain Spoofing
  • ④ Repudiation

등록된 댓글이 없습니다.
53. Linux 시스템에서 아래 내용이 설명하는 것은?
  • ① TCP_Wrapper
  • ② PAM
  • ③ SATAN
  • ④ ISSm

등록된 댓글이 없습니다.
54. 다음 중 암호기술 서비스로 옳지 않은 것은?
  • ① 기밀성
  • ② 분별성
  • ③ 부인봉쇄
  • ④ 인증

등록된 댓글이 없습니다.
55. 다음은 TCP 프로토콜에서 사용되는 플래그에 대한 설명이다. 옳지 않은 것은?
  • ① SYN(Synscronization) : 초기 TCP 연결 요청
  • ② FIN(Finish) : TCP 연결을 즉시 종료
  • ③ PSH(Push) : 수신측에 가능한 빨리 데이터를 전달
  • ④ URG(Urgent) : 인터럽트

등록된 댓글이 없습니다.
56. S/MIME에 대한 설명으로 옳지 않은 것은?
  • ① 전자우편 보안 서비스로, HTTP에서는 사용이 불가능하다.
  • ② X.509 형태의 S/MIME 인증서를 발행하여 사용한다.
  • ③ 전자 서명과 암호화를 동시에 사용할 수 있다.
  • ④ 대칭키 암호 알고리즘을 사용하여 전자우편을 암호화 한다.

등록된 댓글이 없습니다.
57. 다음에서 설명하는 암호화 기술은?
  • ① RSA
  • ② 디지털 서명
  • ③ IDEA
  • ④ DES

등록된 댓글이 없습니다.
58. 'Brute Force' 공격에 대한 설명으로 올바른 것은?
  • ① 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
  • ② 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
  • ③ 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
  • ④ 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다

등록된 댓글이 없습니다.
59. Linux 커널에서 기본으로 제공하는 넷필터(Net Filter)를 이용하여 방화벽을 구성할 수 있는 패킷 제어 프로그램은?
  • ① iptables
  • ② nmap
  • ③ fcheck
  • ④ chkrootkit

등록된 댓글이 없습니다.
60. Linux의 서비스 포트 설정과 관련된 것은?
  • ① /etc/services
  • ② /etc/pam.d
  • ③ /etc/rc5.d
  • ④ /etc/service.conf

등록된 댓글이 없습니다.