네트워크관리사 1급(2011. 10. 9.) 시험일자 : 2011년 10월 9일

1과목 : TCP/IP
1. UDP의 특징으로 옳지 않은 것은?
  • ① 비연결형 서비스이다.
  • ② ACK를 사용하지 않는다.
  • ③ 체크섬 필드가 필요 없다.
  • ④ 경량의 오버헤드를 갖는다.

등록된 댓글이 없습니다.
2. 고속 전력선 통신 기술에 대한 설명으로 옳지 않은 것은?
  • ① 속도가 10Mbps 이상이다.
  • ② 사용하는 주파수 대역이 1 ~ 30MHz를 사용한다.
  • ③ 응용분야로는 주로 홈 네트워크(고속 데이터통신)와 액세스 네트워크에 사용된다.
  • ④ IP 기반의 통신방법을 사용하지 않는다.

등록된 댓글이 없습니다.
3. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?
  • ① 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
  • ② 단일 호스트에 할당이 가능하다.
  • ③ 서브네트워크로 분할할 때 이용된다.
  • ④ 호스트의 Bit가 전부 '0'일 경우이다.

등록된 댓글이 없습니다.
4. TFTP에 대한 설명 중 옳지 않은 것은?
  • ① 시작지 호스트는 잘 받았다는 통지 메시지가 올 때까지 버퍼에 저장한다.
  • ② 중요도는 떨어지지만 신속한 전송이 요구되는 파일 전송에 효과적이다.
  • ③ 모든 데이터는 512바이트로 된 고정된 길이의 패킷으로 되어 있다.
  • ④ 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 한다.

등록된 댓글이 없습니다.
5. 서브넷 마스크에 대한 설명으로 가장 올바른 것은?
  • ① IP Address에서 네트워크 ID와 호스트 ID를 구분하고, 목적지 호스트의 IP Address가 동일 네트워크상에 있는지를 확인한다.
  • ② 여러 개의 네트워크 Address를 하나의 Address로 통합한다.
  • ③ IP Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
  • ④ 불필요한 Broadcasting Message를 제한할 수 없다.

등록된 댓글이 없습니다.
6. 네트워크 관리를 위한 프로토콜이 아닌 것은?
  • ① CMIP
  • ② SNMP
  • ③ SMTP
  • ④ CMIS

등록된 댓글이 없습니다.
7. 아래 설명하는 내용 중 ( ) 안에 적합한 것은?
  • ① 링크 계층
  • ② 네트워크 계층
  • ③ 트랜스포트 계층
  • ④ 응용 계층

등록된 댓글이 없습니다.
8. DNS(Domain Name System)에 대한 설명으로 옳지 않은 것은?
  • ① 숫자로 구성된 IP Address가 기억하기 힘들다는 단점을 보완하기 위해 만들어졌다.
  • ② Top Level에는 주로 국가명이 오며 InterNIC에 Domain 등록을 할 경우는 국가와 관계없이 com, org, net, edu 등을 부여받을 수 있다.
  • ③ 처음에 내부 네트워크의 컴퓨터들에게 별명(Alias)을 부여하기 위해 고안되었다가 인터넷으로 확장되었다.
  • ④ 모든 호스트들은 반드시 Domain Name을 가진다.

등록된 댓글이 없습니다.
9. IPv6(Internet Protocol Version 6)에 대한 설명으로 옳지 않은 것은?
  • ① IPv6는 IPng(Next Generation IP)로 개발된 버전 중의 하나이다.
  • ② IPv6는 일련의 IETF 공식 규격이다.
  • ③ IPv6는 IP Address의 길이가 256bit이다.
  • ④ IPv4에 비해 주소 길이가 증가하고 보안, 실시간 전송, 흐름 제어 등이 고려되었다.

등록된 댓글이 없습니다.
10. FTP 서버이지만 자신의 계정과 암호를 가지지 않아도 접속이 가능하고, 데이터의 송수신이 가능한 FTP 서버는?
  • ① User FTP 서버
  • ② Application FTP 서버
  • ③ Public FTP 서버
  • ④ Anonymous FTP 서버

등록된 댓글이 없습니다.
11. 다음 중 TCPDump 옵션에 대한 설명 중 옳지 않은 것은?
  • ① -a : 네트워크와 브로드캐스트의 주소를 이름으로 변환하여 출력한다.
  • ② -f<File Name> : 패킷을 Interface가 아닌 파일에서 읽어 들인다.
  • ③ -w<File Name> : 캡처한 패킷들을 파일의 형태로 저장한다.
  • ④ -p : TCPDump를 수행할 때 Interface를 Promiscuous 모드로 동작시킨다.

등록된 댓글이 없습니다.
12. ARP 브로드캐스트를 이용해서 다른 장비에게 네트워크에 있는 자신의 존재를 알리는 목적으로만 사용되는 ARP 변형 프로토콜로, 같은 IP Address의 중복 사용을 방지하는 것은?
  • ① Reverse ARP
  • ② Inverse ARP
  • ③ DHCP ARP
  • ④ Gratuitous ARP

등록된 댓글이 없습니다.
13. TCP/IP Layer 모델에서 네트워크상의 컴퓨터를 특정 짓기 위해 IP Address를 이용하는 Layer는?
  • ① Application Layer
  • ② Internet Layer
  • ③ Network Interface Layer
  • ④ Transport Layer

등록된 댓글이 없습니다.
14. ICMP의 특징으로 옳지 않은 것은?
  • ① IP 데이터그램의 데이터 영역에서 인터넷을 통과하여 이동한다.
  • ② ICMP 메시지의 궁극적인 목적지는 응용프로그램이나 목적지 호스트에 있는 사용자가 아니다.
  • ③ ICMP 에러 메시지가 도착하면 ICMP 소프트웨어 모듈이 제어한다.
  • ④ ICMP는 라우터가 다른 라우터나 호스트에게 에러나 제어 메시지를 보내지 않는다.

등록된 댓글이 없습니다.
15. Internet Protocol에 대한 설명으로 옳지 않은 것은?
  • ① TCP에 의해 패킷으로 변환된 데이터를 Datalink Layer에 전달하여 다른 호스트로 전송하게 한다.
  • ② 필요시 패킷을 절단하여 전송하기도 한다.
  • ③ 비 연결 프로토콜이다.
  • ④ OSI 7 Layer의 Datalink Layer에 대응한다.

등록된 댓글이 없습니다.
16. RARP에 대한 설명 중 옳지 않은 것은?
  • ① RFC 951에 기술된 BOOTP에 의해 대체되고 있다.
  • ② RFC 903에 명시되어 있다.
  • ③ 하드웨어 주소를 IP Address로 변환하기 위해서 사용한다.
  • ④ ARP와 동일한 패킷형식을 사용하기 때문에 오퍼레이션도 같은 코드를 사용한다.

등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. TCP/IP 계층 중 다른 계층에서 동작하는 프로토콜은?
  • ① IP
  • ② ICMP
  • ③ UDP
  • ④ IGMP

등록된 댓글이 없습니다.
18. 아날로그 데이터를 디지털 전송 신호로 보낼 때 양자화 시키는 일반적인 기법은?
  • ① PCM
  • ② FSK
  • ③ QPSK
  • ④ PSK

등록된 댓글이 없습니다.
19. 전송매체에 대한 설명 중 옳지 않은 것은?
  • ① 트위스트 페어 - 꼬아진 두 가닥의 동선을 묶어서 만든 케이블
  • ② 동축 - 외부 도체는 주로 금속망을 사용하여 동심과 외부의 간섭을 차단
  • ③ 광케이블 - 여러 개의 광섬유를 묶고 중앙에 철심을 넣어 케이블로 만든 것
  • ④ 동축 - 외부잡음에 약하고 주파수 특성이 약함

등록된 댓글이 없습니다.
20. 동기식 전송방식의 특징으로 옳지 않은 것은?
  • ① 프레임 구조가 125ms 단위로 구성되어 있다.
  • ② 통신망은 경로와 구간으로 나누어진 계층화된 구조를 이룬다.
  • ③ 다중화 구조는 북미식 및 유럽식 디지털 신호들을 모두 수용한다.
  • ④ 셀 헤더 구간은 일반 흐름 제어, 가상 경로 식별번호, 유료 부호형태, 셀 포기 순위, 헤더 오류제어 구간 등으로 세분되어 있다.

등록된 댓글이 없습니다.
21. HDLC 전송 제어 절차에서 사용하는 오류제어 방식은?
  • ① Selective Repeat ARQ
  • ② Polling
  • ③ Stop-and-Wait ARQ
  • ④ Vertical Redundancy Check

등록된 댓글이 없습니다.
22. 데이터통신시스템 신뢰도의 척도로 사용되지 않는 것은?
  • ① 유용률(Availability)
  • ② 잔존율(Probability of Survival)
  • ③ 점유율(Seizure Time)
  • ④ 평균 수명(Mean Time to Failure)

등록된 댓글이 없습니다.
23. 멀티 플렉싱 방식 중 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식은?
  • ① ATDM
  • ② CDM
  • ③ FDM
  • ④ STDM

등록된 댓글이 없습니다.
24. OSI 7 Layer에 Protocol을 연결한 것 중 옳지 않은 것은?
  • ① Application : FTP, SNMP, Telnet
  • ② Transport : TCP, SPX, UDP
  • ③ DataLink : NetBIOS, NetBEUI
  • ④ Network : ARP, DDP, IPX, IP

등록된 댓글이 없습니다.
25. 사용자가 요구하는 만큼의 대역폭(Bandwidth)을 필요한 순간만 쓸 수 있는 연결서비스는?
  • ① X.25
  • ② ATM
  • ③ FRAME RELAY
  • ④ ISDN

등록된 댓글이 없습니다.
26. PNNI(Private Network Node Interface) PHASE 1.0의 문제점을 해결하고, ATM 스위치의 추가나 구성 변경시 모든 ATM 장비에 대한 전면적인 재 작업을 수행해야 하는 문제점을 해결하기 위한 표준 프로토콜은?
  • ① IGMP(Internet Group Management Protocol)
  • ② IISP(Interim Inter-switch Signaling Protocol)
  • ③ ICMP(Internet Control Message Protocol)
  • ④ IIOP(Internet Inter-Orb Protocol)

등록된 댓글이 없습니다.
27. 초고속 무선 LAN 표준방식에서 5GHz로 규정한 것은?
  • ① IEEE 802.10a
  • ② IEEE 802.10b
  • ③ IEEE 802.11a
  • ④ IEEE 802.11b

등록된 댓글이 없습니다.
28. 네트워크에서 프린터를 공유하기 위해서는 프린터 관리자를 통해 프린터 스풀러를 설치하여야 한다. 공유 프린터를 설치할 수 있고, 모든 프린트 관리작업을 할 수 있는 그룹은?
  • ① 서버 운영자
  • ② 게스트 그룹
  • ③ Users 그룹
  • ④ 인터넷 접속 그룹

등록된 댓글이 없습니다.
3과목 : NOS
29. TCP/IP와 같은 프로토콜 드라이브와 네트워크 카드 사이의 통신 채널을 설정하는 프로세서를 의미하는 것은?
  • ① 라우팅 서비스
  • ② 공유 액세스
  • ③ 바인딩
  • ④ 공유

등록된 댓글이 없습니다.
30. Linux 시스템에서 부팅디스크를 만들기 위해서는 dosutils 디렉터리에 들어있는 어떤 유틸리티를 사용하는가?
  • ① write
  • ② bootnet.img
  • ③ rawrite
  • ④ boot.img

등록된 댓글이 없습니다.
31. Linux에 대한 설명으로 옳지 않은 것은?
  • ① X Window는 유닉스의 표준 GUI(Graphics User Interface)이다.
  • ② 멀티유저, 멀티태스킹을 지원하는 운영체제이다.
  • ③ Linux는 TCP/IP네트워킹 프로토콜만 지원한다.
  • ④ Linux는 보다 나은 프로그래밍 환경을 제공해 주며, POSIX.1 같은 다양한 표준이 지원된다.

등록된 댓글이 없습니다.
32. IIS가 설치된 Windows 2000 Server를 원격지에서 인터넷을 이용하여 관리하고자 할 경우 접속해야 할 URL은?
  • ① http://도메인/iisconfig
  • ② http://도메인/iisroot
  • ③ http://도메인/iiscontrol
  • ④ http://도메인/iisadmin

등록된 댓글이 없습니다.
33. 자신의 Linux 서버에 네임서버 운영을 위한 BIND Package가 설치되어 있는지를 확인해 보기 위한 명령어는?
  • ① #rpm -qa l grep bind
  • ② #rpm -ap l grep bind
  • ③ #rpm -qe l grep bind
  • ④ #rpm -ql l grep bind

등록된 댓글이 없습니다.
34. HOSTS 파일에 대한 설명으로 옳지 않은 것은?
  • ① 엔트리는 대소문자를 구분하지 않는다.
  • ② 각 엔트리는 255자까지 가질 수 있다.
  • ③ LMHOSTS 파일이 사용하는 태그를 똑같이 지원한다.
  • ④ HOSTS 파일은 '%systemroot%\system32\dirvers\etc' 폴더에 만들어져야 한다.

등록된 댓글이 없습니다.
35. Linux에서 'gzip'의 압축해제 옵션은?
  • ① -a
  • ② -d
  • ③ -l
  • ④ -v

등록된 댓글이 없습니다.
36. DNS의 어떤 서버에 대한 설명인가?
  • ① Root Server
  • ② Primaray Server
  • ③ Secondary Server
  • ④ Cache Server

등록된 댓글이 없습니다.
37. SQL문인 'SELECT * FROM 영업부;'의 의미로 옳은 것은?
  • ① 영업부 테이블에서 첫 번째 레코드의 모든 필드를 검색
  • ② 영업부 테이블에서 마지막 레코드의 모든 필드를 검색
  • ③ 영업부 테이블에서 전체 레코드의 모든 필드를 검색
  • ④ 영업부 테이블에서 '*' 값이 포함된 레코드의 모든 필드를 검색

등록된 댓글이 없습니다.
38. FTP 서버가 'Type set to I'라는 응답을 보내왔다. 클라이언트의 어떤 명령어에 대한 응답인가?
  • ① hash
  • ② prompt
  • ③ asc
  • ④ bin

등록된 댓글이 없습니다.
39. Exchange 서버에 대한 설명으로 옳지 않은 것은?
  • ① 전자 메일 서버 전문 프로그램이다.
  • ② 다른 시스템과 Exchange 통합이 가능하다.
  • ③ 네트워크 상에서 메일을 자유롭게 주고 받을 수 있다.
  • ④ POP3와 IMAP 프로토콜만을 지원한다.

등록된 댓글이 없습니다.
40. Windows 2000 Server에서 DHCP 서버를 이용할 수 없는 클라이언트의 IP Address 요청에 대한 브로드캐스트를 DHCP 서버로 전달하는 것이 DHCP Relay Agent이다. DHCP Relay Agent가 가능하기 위해서 반드시 필요한 설정은?
  • ① Maximum Hop Count
  • ② WINS 서버 주소
  • ③ DHCP 서버 주소
  • ④ 가장 가까운 거리의 라우터 주소

등록된 댓글이 없습니다.
41. DNS의 Zone 파일 내용에 포함되지 않은 것은?
  • ① Serial
  • ② Refresh
  • ③ Retry
  • ④ Nslookup

등록된 댓글이 없습니다.
42. S/W 구입 비용을 절감하기 위해 Windows 2000 Server에만 Office 프로그램을 설치하고 직원들에게는 원격 접속을 통해 이용하게 하려고 할 때 설치해야할 서비스는?
  • ① FTP 서비스
  • ② Telnet 서비스
  • ③ HTTP 서비스
  • ④ Terminal 서비스

등록된 댓글이 없습니다.
43. Linux 관리자인 당신은 Sendmail을 설정하여 회사 메일서버로 활용하려고 한다. 당신이 수행해야 할 부분과 내용으로 옳지 않은 것은?
  • ① /etc/mail/access : Relay 설정
  • ② /etc/mail/relay-domains : Realy 설정
  • ③ /etc/sendmail.cf : 메일크기 제한
  • ④ /etc/inetd.conf : 별명부여 설정

등록된 댓글이 없습니다.
44. Windows 2000 Server의 사용자 계정에 대한 설명으로 옳지 않은 것은?
  • ① 도메인 사용자 계정은 해당 도메인에 로그온 하면 네트워크내의 모든 컴퓨터에 접근 할 수 있다.
  • ② 로컬 사용자 계정은 해당 컴퓨터에만 접근 할 수 있다.
  • ③ Guest 계정을 사용하여 도메인 사용자 계정을 만들 수 있다.
  • ④ 도메인에서 사용하는 사용자 계정은 디렉터리 전체에서 유일해야 한다.

등록된 댓글이 없습니다.
45. Linux 시스템에 네트워크 설정과 관련 없는 파일은?
  • ① /etc/sysconfig/network
  • ② /etc/motd
  • ③ /etc/resolv.conf
  • ④ /etc/sysconfig/network-scripts/ifcfg-eth0

등록된 댓글이 없습니다.
46. RAID의 기능 중에서 Hot Swap의 기능을 올바르게 설명한 것은?
  • ① 전원이 꺼진 상태에서 디스크를 백업하는 기능
  • ② 전원이 꺼진 상태에서 디스크를 교체하는 기능
  • ③ 전원이 켜진 상태에서 데이터를 여분의 디스크에 백업하는 기능
  • ④ 전원이 켜진 상태에서 디스크를 교체하는 기능

등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 라우팅 프로토콜 관련 용어에 대한 설명으로 옳지 않은 것은?
  • ① 독립적인 라우팅 정책을 가지는 네트워크의 집합을 AS라 한다.
  • ② AS간에 동작하는 프로토콜을 EGP라고 한다.
  • ③ AS내부에서 동작하는 프로토콜을 EGP라고 한다.
  • ④ 동일 목적지 상에 동일 라우팅 프로토콜에 의한 복수개의 경로가 존재할 때 최적 경로를 결정하는 기준이 되는 것을 Metric이라 한다.

등록된 댓글이 없습니다.
48. Layer2 스위치를 쓰는 네트워크에서 어떤 이유로 인해 각각의 주소지가 다른 ARP 패킷이 10 만개가 동시 발생하였을 때, 64K 메모리를 갖고 있는 Layer2 스위치에 미칠 수 있는 영향으로 올바른 것은?
  • ① Layer2 스위치의 경우 IP 패킷의 목적지를 읽으므로 전혀 영향이 없다.
  • ② Layer2 스위치가 더미 허브처럼 스위칭을 하지 않을 것이다.
  • ③ Layer2 스위치는 아무런 문제없이 정상 동작한다.
  • ④ Layer2 스위치는 포트의 목적지를 읽으므로 전혀 영향이 없다.

등록된 댓글이 없습니다.
49. Hub에 대한 설명 중 옳지 않은 것은?
  • ① 신호를 증폭함으로 거리가 연장되어 네트워크 관리가 용이하다.
  • ② 다른 네트워크와 네트워크 장비에 연결할 수 있으며, 확장이 용이하다.
  • ③ Hub에 연결된 모든 장비는 서로 다른 Collision을 갖는다.
  • ④ Dummy Hub는 10Mbps를 전체 포트가 공유하고, Switch Hub는 각각의 노드에 10Mbps가 보장된다.

등록된 댓글이 없습니다.
50. IBM SNA와 TCP/IP 네트워크를 연결하여 통신하려고 한다. 이 시스템간을 연결시켜 통신이 가능하도록 하는 장치는?
  • ① Repeater
  • ② Bridge
  • ③ Router
  • ④ Gateway

등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. '정보보호 표준용어'에 대한 설명이 올바른 것은?
  • ① 대칭형 암호 시스템(Symmetric Cryptographic System) : 비밀 함수를 정의하는 비밀키와 공개 함수를 정의하는 공개키들의 쌍
  • ② 복호(Decipherment) : 시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
  • ③ 공개키(Public Key) : 정보시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호
  • ④ 데이터 무결성(Data Integrity) : 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질

등록된 댓글이 없습니다.
52. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
  • ① Sniffing
  • ② IP Spoofing
  • ③ Domain Spoofing
  • ④ Repudiation

등록된 댓글이 없습니다.
53. 암호화 기법(Cryptography)의 종류로 옳지 않은 것은?
  • ① DES와 RSA
  • ② 보안 커널(Security Kernel)
  • ③ 대칭키 시스템(Symmetric Key System)
  • ④ 디지털 서명(Digital Signature)

등록된 댓글이 없습니다.
54. Linux에서 사용자 계정 생성 시 사용자의 비밀번호 정보가 실제로 저장되는 곳은?
  • ① /usr/local
  • ② /etc/password
  • ③ /etc/shadow
  • ④ /usr/password

등록된 댓글이 없습니다.
55. 침입방지시스템을 비정상적인 침입탐지 기법과 오용침입탐지 기법으로 구분할 때 비정상적인 침입탐지 기법으로 옳지 않은 것은?
  • ① 상태 전이 분석(State Transition Analysis)
  • ② 통계적인 방법(Statistical Approach)
  • ③ 예측 가능한 패턴 생성(Predictive Pattern Generation)
  • ④ 행위 측정 방식들의 결합(Anomaly Measures)

등록된 댓글이 없습니다.
56. 공개키 암호기법에 대한 설명으로 옳지 않은 것은?
  • ① 암호화키와 복호화키가 서로 다르다.
  • ② 암호화키는 비밀로 하지만 복호화키는 공개한다.
  • ③ 대표적인 예로 RSA(Rivest, Shamir, Adleman)가 있다.
  • ④ 암호화의 속도는 비밀키 암호 방식에 비해 느린 편이다.

등록된 댓글이 없습니다.
57. 정보에 대한 안전 확인 방법에 대한 설명으로 옳지 않은 것은?
  • ① 인증 : 사용자 또는 프로세서의 실체가 사실인지를 확인
  • ② 접근제어 : 시스템자원의 접근제한 여부를 정하고, 시스템의 허가되지 않는 접근으로부터 보호하는 행위
  • ③ 부인봉쇄 : 정보의 송신자가 송신사실을 부인하는 행위로부터 수신자를 보호, 또는 수신자가 수신사실을 부정하는 행위로부터 송신자를 보호
  • ④ 보안감사 : 시스템이 설치된 장소의 외인출입 여부확인, 잠금장치 확인 등 시스템의 외적 보안에 관련된 확인

등록된 댓글이 없습니다.
58. 이것은 EIT에서 제안한 HTTP의 보안 확장판으로 HTTP가 송수신하는 데이터의 암호화를 수행하여, 전자 서명을 지원하는 새로운 프로토콜이다. 기존의 Request와 Response 형식 구조를 그대로 유지하면서 추가적인 헤더 정보를 사용해서 클라이언트와 암호화 기법을 교섭하는 방식은?
  • ① S-HTTP
  • ② SSL
  • ③ STT
  • ④ SET

등록된 댓글이 없습니다.
59. 다음은 방화벽의 구성 요소 중 무엇을 설명하는 것인가?
  • ① 방어선 네트워크
  • ② 베스천 호스트
  • ③ 스크리닝 라우터
  • ④ 브릿지

등록된 댓글이 없습니다.
60. 네트워크의 보안을 위하여 사용되는 방화벽에 대한 설명으로 옳지 않은 것은?
  • ① 방화벽은 어떠한 외부 네트워크의 접근이라도 그 흔적을 찾아낼 수 없도록 되어있다.
  • ② 외부로부터 불법적인 침입이나 내부로부터의 불법적인 정보 유출을 방지하는 기능을 담당한다.
  • ③ 외부로부터의 공격을 막는 역할만 하기 때문에 내부에서 행해지는 해킹 행위에는 방화벽 기능이 사용되지 못한다.
  • ④ 네트워크 간의 보안을 담당하기 위해 특정 네트워크를 격리시키는데 사용되는 시스템이다.

등록된 댓글이 없습니다.