네트워크관리사 1급(2015. 4. 5.) 시험일자 : 2015년 4월 5일

1과목 : TCP/IP
1. IPv6의 특징 중 옳지 않은 것은?
  • ① 브로드 캐스트가 가능하다.
  • ② 128bit의 주소 길이를 갖는다.
  • ③ 16bit씩 8부분으로 16진수로 표시한다.
  • ④ IPSec을 기본적으로 지원한다.

등록된 댓글이 없습니다.
2. RARP에 대한 설명 중 올바른 것은?
  • ① 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
  • ② TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
  • ③ 하드웨어 주소를 IP Address로 변환하기 위해서 사용한다.
  • ④ IP에서의 오류제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.

등록된 댓글이 없습니다.
3. ICMP의 특징으로 옳지 않은 것은?
  • ① IP 데이터그램의 데이터 영역에서 인터넷을 통과하여 이동한다.
  • ② ICMP 메시지의 궁극적인 목적지는 응용프로그램이나 목적지 호스트에 있는 사용자가 아니다.
  • ③ ICMP 에러 메시지가 도착하면 ICMP 소프트웨어 모듈이 제어한다.
  • ④ ICMP는 라우터가 다른 라우터나 호스트에게 에러나 제어 메시지를 보내지 않는다.

등록된 댓글이 없습니다.
4. TFTP에 대한 설명으로 올바른 것은?
  • ① TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  • ② 인터넷상에서 전자우편(E-mail)의 전송을 규정한다.
  • ③ UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
  • ④ 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.

등록된 댓글이 없습니다.
5. 네트워크 상에서 기본 서브넷 마스크가 구현될 때 A Class에 대한 설명 중 옳지 않은 것은?
  • ① Host ID가 255.255.255일 때는 메시지가 네트워크 전체로 브로드 캐스트된다.
  • ② 캠퍼스 전산망과 같은 통신망에 사용된다.
  • ③ Host ID에 24비트를 설정할 수 있다.
  • ④ Network ID가 127일때는 루프백(Loopback)용으로 사용된다.

등록된 댓글이 없습니다.
6. DNS에 관한 설명으로 옳지 않은 것은?
  • ① DNS는 최상위에 루트 노드를 갖는 계층구조의 트리 형태를 갖추고 있으며 최대 128개의 계층(level)을 가질 수 있다.
  • ② DNS에서 1차 서버 (Primary Server)는 자신의 권역(Zone)에 대한 정보의 생성, 관리, 업데이트를 맡고 있다.
  • ③ DNS 메시지에는 모두 쿼리(Query)와 응답(Response)의 두 가지 종류가 있다.
  • ④ DNS에서는 하위 계층 프로토콜로써 UDP만 사용한다.

등록된 댓글이 없습니다.
7. Windows 2003 Server에서 현재의 TCP/IP 연결과 프로토콜 상태를 보고하는 명령어는?
  • ① Nbtstat
  • ② Netstat
  • ③ Ipconfig
  • ④ Tracert

등록된 댓글이 없습니다.
8. UDP에 대한 설명 중 올바른 것은?
  • ① OSI 7 Layer에서 전송 계층에 속하며, 데이터 그램 방식으로 비연결형이다.
  • ② 인터넷상에서 전자우편(E-Mail)의 전송을 규정한다.
  • ③ 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
  • ④ 네트워크와 Application Layer 사이의 신뢰적 데이터 전송을 제공한다.

등록된 댓글이 없습니다.
9. SMTP에 대한 설명으로 옳지 않은 것은?
  • ① 클라이언트는 512 이상인 임의의 포트를 사용하고, 서버의 IP 포트 25에 연결한다. 연결을 받아들이면 서버는 250 Ready 메시지로 응답한다.
  • ② 클라이언트는 SMTP 세션이 HELO(Hello) 명령을 보내 세션이 설립되도록 요구한다.
  • ③ 클라이언트는 SMTP 서버에게 누가 메시지를 보내고 있는지를 'MAIL FROM : Address' 명령으로 알린다.
  • ④ 클라이언트는 현재 'RCPT TO : Address' 명령을 사용하여 메시지가 가려고 하는 모든 수신자들을 알린다.

등록된 댓글이 없습니다.
10. SNMP(Simple Network Management Protocol)에서 네트워크 장치를 감시하는 요소는?
  • ① NetBEUI
  • ② 에이전트(Agent)
  • ③ 병목
  • ④ 로그

등록된 댓글이 없습니다.
11. OSPF 프로토콜이 최단경로 탐색에 사용하는 기본 알고리즘은?
  • ① Bellman-Ford 알고리즘
  • ② Dijkstra 알고리즘
  • ③ 거리 벡터 라우팅 알고리즘
  • ④ Floyd-Warshall 알고리즘

등록된 댓글이 없습니다.
12. TCP/IP에서 Multicast의 의미는?
  • ① 메시지가 한 호스트에서 전체 망에 특정 그룹 호스트들로 전송하는 것
  • ② 메시지가 한 호스트에서 전체 망에 다른 모든 호스트들에게 전송하는 것
  • ③ 메시지가 한 호스트에서 같은 망에 있는 한 호스트로 전송하는 것
  • ④ 메시지가 한 호스트에서 다른 망에 있는 한 호스트로 전송하는 것

등록된 댓글이 없습니다.
13. 라우팅 테이블에 포함되어 있는 정보로 옳지 않은 것은?
  • ① 송신지 IP Address
  • ② 다음-홉(Hop) 라우터
  • ③ 목적지 IP Address
  • ④ 인터페이스

등록된 댓글이 없습니다.
14. 서브넷이 최대 25개의 IP Address를 필요로 할 때, 서브넷 마스크로 올바른 것은?
  • ① 255.255.255.192
  • ② 255.255.255.224
  • ③ 255.255.192.0
  • ④ 255.255.224.0

등록된 댓글이 없습니다.
15. IP 프로토콜의 헤더 체크섬(Checksum)에 대한 설명 중 올바른 것은?
  • ① 체크섬 필드를 '0'으로 하여 계산한다.
  • ② 네트워크에서 존재하는 시간을 나타낸다.
  • ③ 데이터 그램의 총 길이를 나타낸다.
  • ④ IP 헤더에 대해서만 포함되며 데이터 필드를 포함한다.

등록된 댓글이 없습니다.
16. OSI 7 계층 모델에서 호스트간의 통신은 결국 두 호스트의 같은 계층들 간 통신에 의해 이루어진다. 이때 같은 계층들 간의 데이터 전송단위는?
  • ① PDU(Protocol Data Unit)
  • ② SDU(Service Data Unit)
  • ③ 세그먼트(Segment)
  • ④ 데이터그램(Datagram)

등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. Telnet에 대한 설명으로 옳지 않은 것은?
  • ① Telnet은 네트워크 가상 단말(NVT)의 표준 단말 타입을 정의한다.
  • ② 원격에 있는 호스트에 접속할 수 있도록 해주는 프로토콜이다.
  • ③ 명령형식은 Telnet '도메인 이름'(또는 IP Address)이다.
  • ④ 로컬 네트워크에서만 적용된 프로토콜이다.

등록된 댓글이 없습니다.
18. 디지털 변조로 옳지 않은 것은?
  • ① ASK
  • ② FSK
  • ③ PM
  • ④ QAM

등록된 댓글이 없습니다.
19. 아날로그 신호를 전송하기 위한 필수적인 신호처리 과정으로 옳지 않은 것은?
  • ① 부호화
  • ② 양자화
  • ③ 정보화
  • ④ 표본화

등록된 댓글이 없습니다.
20. 패킷 교환기의 기능으로 옳지 않은 것은?
  • ① 경로 설정
  • ② 수신된 패킷의 저장
  • ③ 전송되는 패킷의 변환
  • ④ 최종목적지 교환기의 순서제어

등록된 댓글이 없습니다.
21. Gigabit Ethernet에 대한 설명으로 옳지 않은 것은?
  • ① ATM 기술과 고속 LAN 및 WAN 시장에서 경쟁하고 있다.
  • ② Fast Ethernet의 10배 이상의 전송속도를 지원한다.
  • ③ 클라이언트의 랜카드도 반드시 기가비트급으로 바꾸어 주어야 한다.
  • ④ IEEE 802.3에 표준으로 정의되어 있다.

등록된 댓글이 없습니다.
22. OSI 7 Layer 중에서 응용프로그램이 네트워크 자원을 사용할 수 있는 통로를 제공 해주는 역할을 담당하는 Layer는?
  • ① Application Layer
  • ② Session Layer
  • ③ Transport Layer
  • ④ Presentation Layer

등록된 댓글이 없습니다.
23. 물리층의 역할에 해당하는 것은?
  • ① 비트 열 송수신을 위한 신호 관리기능 수행
  • ② 링크 간 프레임 전달
  • ③ 노드 간 경로선택
  • ④ 종단 간 프레임 연결

등록된 댓글이 없습니다.
24. MAC방식으로 라운드 로빈기법을 사용하는 방식은?
  • ① CSMA/CD
  • ② Token Ring
  • ③ CSMA
  • ④ DQDB

등록된 댓글이 없습니다.
25. 데이터 에러를 정정할 수 있는 기술은?
  • ① CRC
  • ② Hamming 코드
  • ③ 단일 패리티 비트
  • ④ LRC

등록된 댓글이 없습니다.
26. IEEE 표준안 중 CSMA/CA에 해당하는 표준은?
  • ① 802.1
  • ② 802.2
  • ③ 802.3
  • ④ 802.11

등록된 댓글이 없습니다.
27. 광케이블을 이용하는 통신에서, 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
  • ① 코드 분할 다중 방식(CDM)
  • ② 직교 분할 다중 방식(OFDM)
  • ③ 시간 분할 다중 방식(TDM)
  • ④ 파장 분할 다중 방식(WDM)

등록된 댓글이 없습니다.
28. 호스트 헤더방식을 사용하여 2개의 가상 서버를 설정할 경우 필요한 최소 IP Address 수는?
  • ① 1개
  • ② 2개
  • ③ 3개
  • ④ 가상서버를 설정할 수 없음

등록된 댓글이 없습니다.
3과목 : NOS
29. Linux 시스템의 기본 디렉터리에 대한 설명으로 옳지 않은 것은?
  • ① /etc : 시스템 설정과 관련된 파일이 저장된다.
  • ② /dev : 시스템의 각종 디바이스에 대한 드라이버들이 저장된다.
  • ③ /var : 시스템에 대한 로그와 큐가 쌓인다.
  • ④ /usr : 각 유저의 홈 디렉터리가 위치한다.

등록된 댓글이 없습니다.
30. DNS 레코드 중 IP Address를 도메인 네임으로 역매핑하는 레코드는?
  • ① SOA
  • ② A
  • ③ PTR
  • ④ CNAME

등록된 댓글이 없습니다.
31. 'test.txt'라는 파일에 대해 소유자에게는 읽기, 쓰기, 실행 권한을 부여하고 소유그룹에는 읽기와 실행 권한을 부여하고 타인에게는 아무 권한도 부여하지 않을 때 올바른 명령은?
  • ① chmod 450 test.txt
  • ② chmod 750 test.txt
  • ③ chmod 457 test.txt
  • ④ chmod 470 test.txt

등록된 댓글이 없습니다.
32. Windows 2003 Server의 IIS로 가상 FTP 사이트를 구성할 경우에 대한 설명으로 옳지 않은 것은?
  • ① FTP 서비스를 이용할 수 있는 포트 번호는 10~100번으로 제한된다.
  • ② 서로 다른 IP를 구성하여 각각의 도메인에 따른 가상 FTP 서비스를 제공할 수 있다.
  • ③ NTFS 파일 시스템을 사용하지 않을 경우 파일 및 디렉터리에 대한 보안에 취약성이 있다.
  • ④ 동시 사용자 수를 제한 할 수 있고, 사용자 라이선스에 대한 제약은 받지 않는다.

등록된 댓글이 없습니다.
33. Linux에서 주어진 명령어의 도움말(매뉴얼)을 출력하기 위해 사용되는 명령어는?
  • ① ps
  • ② fine
  • ③ man
  • ④ ls

등록된 댓글이 없습니다.
34. Windows 2003 Server의 공유자원에 대한 접근 권한 설명으로 옳지 않은 것은?
  • ① 공유자원이 네트워크를 통해 이용될 때만 적용된다.
  • ② 공유자원은 파일 시스템의 제한을 받지 않고도 몇 가지 간단한 접근 권한을 제한할 수 있다.
  • ③ 서버의 파일 시스템은 NTFS 등의 파일 시스템의 접근 권한 제한을 받는다.
  • ④ 공유 디렉터리에 있는 하위 디렉터리에는 적용되지 않는다.

등록된 댓글이 없습니다.
35. Linux에서 kill 명령어를 사용하여 해당 프로세스를 중단되도록 하려고 하는데, 중단하고자 하는 프로세스의 번호(PID)를 모를 경우 사용하는 명령어는?
  • ① ps
  • ② man
  • ③ help
  • ④ ls

등록된 댓글이 없습니다.
36. Windows 2003 Server의 Active Directory 기능으로 옳지 않은 것은?
  • ① 정보 보안
  • ② 정책 기반 관리
  • ③ 확장성
  • ④ DNS와의 분리

등록된 댓글이 없습니다.
37. Linux의 'vi' 에디터 명령 모드 작업에 대한 설명 중 올바른 것은?
  • ① 저장하는 방법은 ':q' 이다.
  • ② 저장하지 않고 끝내는 방법은 ':wq!' 이다.
  • ③ 문서에 행 번호 붙이기는 ':set nu' 이다.
  • ④ 한 줄 삭제 명령은 'dw' 이다.

등록된 댓글이 없습니다.
38. OU(Organization Unit)에 대한 설명으로 올바른 것은?
  • ① 하나의 관리 단위로서 공통성을 가진 작업 그룹
  • ② 포리스트 내의 모든 도메인에 대한 개체 정보
  • ③ 사용자나 컴퓨터 등 물리적으로 구분되는 독립 단위
  • ④ 액티브 디렉터리에서 각종 보안 및 정책 관리의 최소 단위

등록된 댓글이 없습니다.
39. 네트워크 어댑터가 자신에게 오는 패킷뿐만 아니라 네트워크를 통과하는 모든 패킷을 받아들이는 네트워크 설정 모드는?
  • ① Promiscuous 모드
  • ② Quick 모드
  • ③ Standard 모드
  • ④ Thorough 모드

등록된 댓글이 없습니다.
40. 관리자가 사용자의 계정을 관리하기 위해 할 수 있는 행동으로 옳지 않은 것은?
  • ① 암호가 없거나 너무 쉬운 계정은 사용 중지를 시키거나 경고를 주어 암호를 변경 하도록 한다.
  • ② 계정 만료 기간을 두어 일정 기간이 지나면 해당 계정을 사용하지 못하게 한다.
  • ③ 오랫동안 사용되지 않은 계정은 통보 없이 사용 중지 시키고 삭제한다.
  • ④ 한 사용자가 하나의 컴퓨터에서만 로그인 할 수 있게 설정한다.

등록된 댓글이 없습니다.
41. DNS의 Zone 파일 내용에 포함되지 않은 것은?
  • ① Serial
  • ② Refresh
  • ③ Retry
  • ④ Nslookup

등록된 댓글이 없습니다.
42. Windows 2003 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
  • ① Administrators
  • ② Security Operators
  • ③ Backup Operators
  • ④ Audit Operators

등록된 댓글이 없습니다.
43. 여러 가지 시스템이 네트워크에 연결되어있는 상태에서 하드 디스크의 자료를 공유할 수 있는 서비스에 대한 설정 파일로 올바른 것은?
  • ① smb.conf
  • ② named.conf
  • ③ httpd.conf
  • ④ bind.conf

등록된 댓글이 없습니다.
44. Windows 2003 Server에서 사용하는 NTFS에 대한 설명으로 올바른 것은?
  • ① 파일크기에 제한이 있다.
  • ② NTFS시스템에서 FAT파일 시스템으로 바꾸려면 다시 포맷해야 한다.
  • ③ 설계 시 최대 10MB 파티션 크기의 FAT로 수동 포맷한다.
  • ④ 파일 저장 수에 대한 제한이 있다.

등록된 댓글이 없습니다.
45. Windows 2003 Server의 IIS 보안 통신 기능을 이용하기 위해서는 유효한 서비스 인증 도구를 먼저 설치해야한다. 사용자들이 웹 사이트에 사용하는 보안 통신은?
  • ① SSL(Secure Sockets Layer)
  • ② IPS(Intrusion Prevention System)
  • ③ SSH(Secure Shell)
  • ④ DLL(Data Link Layer)

등록된 댓글이 없습니다.
46. RAID에 대한 특징 중 옳지 않은 것은?
  • ① 데이터를 다수의 하드디스크에 병렬 전송하여 가상 하드디스크의 전송속도가 향상된다.
  • ② 동일한 데이터를 하드디스크의 서로 다른 위치에 중복 저장할 수 있다.
  • ③ 가동 중에 하드디스크에 장애가 발생하더라도 시스템의 정지 없이 새로운 하드디스크를 교체할 수 있다.
  • ④ 운영체제에서 여러 개의 논리적 드라이브를 하나의 물리적 드라이브로 활용한다.

등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 다음 중 라우티드(Routed) 프로토콜은?
  • ① RIP
  • ② TCP/IP
  • ③ OSPF
  • ④ IGRP

등록된 댓글이 없습니다.
48. 리피터(Repeater)에 대한 설명으로 올바른 것은?
  • ① 콜리젼 도메인(Collision Domain)을 나누어 주는 역할을 한다.
  • ② 필터링과 포워딩 기능을 수행한다.
  • ③ 전송거리 연장을 위한 장비이다.
  • ④ 브로드캐스트 도메인(Broadcast Domain)을 나누어 주는 역할을 한다.

등록된 댓글이 없습니다.
49. 스위치의 방식 중 Store and Forward 스위칭 방식에 대한 설명으로 올바른 것은?
  • ① 스위치가 프레임을 완전히 수신한 후 포워딩한다.
  • ② 프레임의 길이에 상관 없이 레이턴시(Latency)가 일정하다.
  • ③ 스위치가 목적지 주소를 보자마자 전송을 시작하는 방식이다.
  • ④ 일반적으로 Cut Through 방식에 비해 빠르다.

등록된 댓글이 없습니다.
50. RIP(Routing Information Protocol)의 동작 설명으로 옳지 않은 것은? (단, 모든 설정 값은 기본 설정 값을 사용한다.)
  • ① 라우팅 테이블은 데이타그램 패킷을 통하여 모든 라우터에 방송된다.
  • ② RIP에서는 최대 Hop를 16으로 제한하므로 16이상의 경우는 도달할 수 없는 네트워크를 의미한다.
  • ③ 매 60초 마다 라우팅 정보를 방송한다.
  • ④ 만약 180초 이내에 새로운 라우팅 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주한다.

등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
  • ① Sniffing
  • ② IP Spoofing
  • ③ Domain Spoofing
  • ④ Repudiation

등록된 댓글이 없습니다.
52. 보안 서비스에 대한 설명 중 내용이 옳지 않은 것은?
  • ① 인증(Authentication) - 사용자의 신분 혹은 객체의 내용 등이 타당성을 확인함
  • ② 무결성(Integrity) - 정보 시스템이나 네트워크 자원에 대한 손실이나 축소를 방지함
  • ③ 부인 봉쇄(Non-Repudiation) - 송신자나 수신자가 전송된 메시지를 부인하지 못하도록 함
  • ④ 기밀성(Confidentiality) - 허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것

등록된 댓글이 없습니다.
53. 피싱(Phishing)에 대한 설명으로 옳지 않은 것은?
  • ① 개인 정보(Private Data)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이다.
  • ② 사회 공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 금융사기 수법이다.
  • ③ 최근에는 DNS 하이재킹 등을 이용하여 사용자를 위장 웹사이트로 유인, 개인 정보를 절도하는 피싱의 진화된 형태의 파밍(Pharming)도 출현하였다.
  • ④ 개인 정보의 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다.

등록된 댓글이 없습니다.
54. Linux의 서비스 포트 설정과 관련된 것은?
  • ① /etc/services
  • ② /etc/pam.d
  • ③ /etc/rc5.d
  • ④ /etc/service.conf

등록된 댓글이 없습니다.
55. Linux 커널에서 기본으로 제공하는 넷필터(Net Filter)를 이용하여 방화벽을 구성할 수 있는 패킷 제어 프로그램은?
  • ① iptables
  • ② nmap
  • ③ fcheck
  • ④ chkrootkit

등록된 댓글이 없습니다.
56. 'Brute Force' 공격에 대한 설명으로 올바른 것은?
  • ① 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
  • ② 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
  • ③ 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
  • ④ 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다

등록된 댓글이 없습니다.
57. 침입탐지시스템(IDS: Intrusion Detection System)에 대한 설명으로 옳지 않은 것은?
  • ① IDS는 공격의 증거를 찾기 위해 네트워크 트래픽을 분석하고, 침해 여부를 보기 위하여 액세스 로그들을 조사하고 파일들을 분석하기도 한다.
  • ② IDS의 형태로는 NIDS, HIDS, SIV, LFM 등이 있다.
  • ③ IDS의 한 형태인 HIDS는 중요한 시스템 파일의 흔적을 유지하고 변경되었는지 감시한다.
  • ④ IDS는 위조된 서비스를 제공하여 해커를 유인, 혼란스럽게 하는 가짜 네트워크인 Honeypot으로 개념을 확장하고 있다.

등록된 댓글이 없습니다.
58. S/MIME에 대한 설명으로 옳지 않은 것은?
  • ① 전자우편 보안 서비스로, HTTP에서는 사용이 불가능하다.
  • ② X.509 형태의 S/MIME 인증서를 발행하여 사용한다.
  • ③ 전자 서명과 암호화를 동시에 사용할 수 있다.
  • ④ 대칭키 암호 알고리즘을 사용하여 전자우편을 암호화 한다.

등록된 댓글이 없습니다.
59. 암호화 기법 중 공개키 암호기법에 해당하는 것은?
  • ① RSA
  • ② RC4
  • ③ IDEA
  • ④ DES

등록된 댓글이 없습니다.
60. 전자우편 보안 요소에 해당하지 않는 것은?
  • ① 송신 부인 방지(Non-Repudation of Origin)
  • ② 메시지 무결성(Message Integrity)
  • ③ 패킷 필터링(Packet Filtering)
  • ④ 기밀성(Confidentiality)

등록된 댓글이 없습니다.