네트워크관리사 1급(2009. 4. 5.) 시험일자 : 2009년 4월 5일

1과목 : TCP/IP
1. B Class의 호스트 ID에 사용 가능한 Address 개수는?
  • ① 116,777,224개
  • ② 65,534개
  • ③ 254개
  • ④ 126개

등록된 댓글이 없습니다.
2. Windows 2000 Server에서 호스트의 TCP/IP 설정을 확인하는데 사용되며, 인터페이스가 패킷 수신을 대기 중인지 혹은 동작중인지의 여부와, 현재 물리적 인터페이스에 할당된 인터넷 주소 같은 정보를 판단하기 위해 사용하는 명령어는?
  • ① ipconfig
  • ② ping
  • ③ traceroute
  • ④ nslookup

등록된 댓글이 없습니다.
3. TCP/IP에 대한 설명으로 옳지 않은 것은?
  • ① TCP는 데이터링크계층(Data Link Layer) 프로토콜이다.
  • ② IP는 네트워크계층(Network layer) 프로토콜이다.
  • ③ TCP는 전송 및 에러검출을 담당한다.
  • ④ Telnet과 FTP는 모두 TCP/IP 프로토콜이다.

등록된 댓글이 없습니다.
4. 서브넷 마스크(Subnetmask)에 대한 설명으로 올바른 것은?
  • ① IP Address에서 네트워크 Address와 호스트 Address를 구분하는 기능을 수행한다.
  • ② 여러 개의 네트워크 Address를 하나의 Address로 통합한다.
  • ③ Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
  • ④ 불필요한 Broadcasting Message는 제한 할 수 없다.

등록된 댓글이 없습니다.
5. 네트워크 ID와 호스트 ID를 할당할 때 적용되는 규칙으로 옳지 않은 것은?
  • ① 같은 네트워크 구획상의 호스트는 똑같은 네트워크 ID를 갖는다.
  • ② 네트워크 구획상의 각 호스트는 유일한 호스트 IP Address를 갖는다.
  • ③ 네트워크 ID가 ‘127’로 시작하는 주소는 공인 IP Address로 할당 받을 수 없다.
  • ④ 네트워크 ID의 비트(bit)가 모두 ‘1’일 때는 지역 네트워크(Local Network)를 의미한다.

등록된 댓글이 없습니다.
6. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?
  • ① NetBIOS
  • ② NetBEUI
  • ③ IPX
  • ④ TCP/IP

등록된 댓글이 없습니다.
7. 차세대 인터넷 주소(IPNG 또는 IPv6)의 필요성이라고 볼 수 없는 것은?
  • ① 가용 주소의 확대
  • ② QoS, 즉 서비스질 향상
  • ③ 전송방식 개선
  • ④ HTML의 표준화

등록된 댓글이 없습니다.
8. IPv6에 대한 설명으로 옳지 않은 것은?
  • ① 현재 IPv4를 대체할 수 있다.
  • ② 1992년에 제안되어, 1995년에 관심의 대상이 되었다.
  • ③ IPv4에서 쉽게 전이 할 수 있도록 설계되었다.
  • ④ 32bit 주소 공간을 가진다.

등록된 댓글이 없습니다.
9. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 MAC Address를 알아내는 프로토콜은?
  • ① ARP
  • ② RARP
  • ③ ICMP
  • ④ IP

등록된 댓글이 없습니다.
10. RARP에 대한 설명 중 올바른 것은?
  • ① 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
  • ② TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
  • ③ 하드웨어 주소를 IP Address로 변환하기 위해서 사용한다.
  • ④ IP에서의 오류제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.

등록된 댓글이 없습니다.
11. 망 내 교환 장비들이 오류 상황에 대한 보고를 할 수 있게 하고, 예상하지 못한 상황이 발생한 경우 이를 알릴 수 있도록 지원하는 프로토콜은?
  • ① ARP
  • ② RARP
  • ③ ICMP
  • ④ RIP

등록된 댓글이 없습니다.
12. IP에서 발생하는 오류를 처리하기 위한 프로토콜은?
  • ① PPP
  • ② SLIP
  • ③ TCP
  • ④ ICMP

등록된 댓글이 없습니다.
13. Telnet에 대한 설명 중 옳지 않은 것은?
  • ① 원격접속을 하기 위한 프로토콜이다.
  • ② 호스트 컴퓨터에 자신이 이용할 수 있는 계정(ID)이 있어야 한다.
  • ③ 포트번호는 23번을 사용한다.
  • ④ 데이터가 암호화 처리되어 전송된다.

등록된 댓글이 없습니다.
14. TCP/IP 응용 모듈 프로토콜들 중 하이퍼텍스트 전송을 맡고 있는 것은?
  • ① Telnet
  • ② FTP
  • ③ HTTP
  • ④ SMTP

등록된 댓글이 없습니다.
15. 아래 내용은 인터넷 익스플로러에 적힌 URL 주소이다. 이 중에서 메소드(Method)에 해당되는 것은?
  • ① http
  • ② www.icqa.or.kr
  • ③ 80
  • ④ /~icqa

등록된 댓글이 없습니다.
16. SMTP 오브젝트에 대한 설명 중 옳지 않은 것은?
  • ① Path: 마침표와 인자 분할자를 포함하여 최대 길이는 256캐릭터이다.
  • ② Domain: 도메인 이름 또는 번호의 최대 길이는 64캐릭터이다.
  • ③ User: 사용자 이름의 최대 길이는 128캐릭터 이다.
  • ④ Reply Line: 응답코드와 [CRLF]를 포함하여 응답라인의 최대 길이는 512캐릭터이다.

등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. TCP/IP 망을 기반으로 하는 다양한 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
  • ① FTP
  • ② ICMP
  • ③ SNMP
  • ④ SMTP

등록된 댓글이 없습니다.
18. PCM 방식에서 아날로그 신호의 디지털 신호 생성 과정으로 올바른 것은?
  • ① 아날로그신호-표본화-부호화-양자화-디지털신호
  • ② 아날로그신호-표본화-양자화-부호화-디지털신호
  • ③ 아날로그신호-양자화-표본화-부호화-디지털신호
  • ④ 아날로그신호-양자화-부호화-표본화-디지털신호

등록된 댓글이 없습니다.
19. 전송한 프레임의 순서에 관계 없이 단지 손실된 프레임만을 재전송하는 방식은?
  • ① 선택적 제거 ARQ
  • ② Stop-and-wait ARQ
  • ③ Go-back-N ARQ
  • ④ Adaptive ARQ

등록된 댓글이 없습니다.
20. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고, 송신측은 확인신호 없이 n개의 데이터 블록을 전송하며, 수신측은 버퍼가 찬 경우 제어정보를 송신측에 보내서 송신을 일시 정지시키는 흐름제어는?
  • ① 블록
  • ② 모듈러
  • ③ Xon/Xoff
  • ④ window

등록된 댓글이 없습니다.
21. 코드 분할 다중화에 관한 설명 중 옳지 않은 것은?
  • ① 스펙트럼 확산 방식을 사용한다.
  • ② 동일한 주파수 대역을 사용할 수 있다.
  • ③ 주파수 이용 효율이 높다.
  • ④ 서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다.

등록된 댓글이 없습니다.
22. 데이터 링크 계층의 프로토콜이다. 이들 중 비트 방식의 프로토콜로 옳지 않은 것은?
  • ① HDLC
  • ② SDLC
  • ③ ADCCP
  • ④ BSC

등록된 댓글이 없습니다.
23. VDSL에 대한 설명으로 옳지 않은 것은?
  • ① 최대전송거리는 300m~1500m정도임.
  • ② 하향속도는 13~52Mbps정도임.
  • ③ 상향속도는 1.6~13Mbps정도임
  • ④ DMT 및 CAP변복조방식을 사용함.

등록된 댓글이 없습니다.
24. 반대 방향으로 동작하는 주링과 부링의 이중 링과 ,링에 연결되는 스테이션들로 구성되며, 기본적인 전송매체는 광케이블이다. 계층구조는 MAC 계층과 물리계층, 그리고 이 두개의 계층을 관리하는 SMT(Station Management)로 구성되는 고속 통신 프로토콜에 해당되는 것은?
  • ① FDDI(Fiber Distributed Data Interface)
  • ② DQDB(Distributed Queue Dual Bus)
  • ③ SMDS(Switched Multimegabit Data Service)
  • ④ Frame Relay

등록된 댓글이 없습니다.
25. ATM에 대한 설명 중 잘못된 것은?
  • ① 데이터를 53Byte의 셀 또는 패킷으로 나눈다.
  • ② 소프트웨어보다는 하드웨어로 더 쉽게 구현되도록 설계되었다.
  • ③ 동기식 전송 모드를 사용한다.
  • ④ B-ISDN(광대역 종합정보통신망)의 핵심 기술 중 하나이다.

등록된 댓글이 없습니다.
26. 155Mbps 정도의 대역폭을 지원하며 동시에 음성, 비디오, 데이터 통신을 무리 없이 지원하기 위한 가장 좋은 방법은?
  • ① Frame Relay
  • ② T1
  • ③ ATM
  • ④ X.25

등록된 댓글이 없습니다.
27. 무선 통신에서 가장 널리 사용되는 방식으로 코드에 의해 구분된 여러 개의 단말기가 동일한 주파수 대역을 사용하며, 채널로 보다 많은 통신 노드를 수용할 수 있는 무선 전송 방식은?
  • ① CDMA
  • ② TDMA
  • ③ CSMA/CD
  • ④ FDMA

등록된 댓글이 없습니다.
28. 하나의 시스템에서 FTP 서버와 웹서버를 운영할 경우, [관리도구] - [DNS]에서 해당 도메인의 팝업 메뉴 중 어떤 것을 선택하는가?
  • ① 새 호스트(S)
  • ② 새 별칭(A)
  • ③ 새 위임(G)
  • ④ 다른 새 레코드(C)

등록된 댓글이 없습니다.
3과목 : NOS
29. windows 2000 Server에서 “C:\Inetpub\ftproot”를 FTP 서버의 기본 디렉터리로 사용하였는데 용량이 부족하여 하드디스크를 증설하면서 추가된 하드디스크의 디렉터리를 “C:\Inetpub\ftproot\data2”로 하고 싶을 때 가장 적당한 방법은?
  • ① 가상 FTP 디렉터리를 사용한다.
  • ② Active Directory를 사용한다.
  • ③ 공유 디렉터리를 사용한다.
  • ④ 삼바를 사용한다.

등록된 댓글이 없습니다.
30. E-Mail에서 주로 사용하는 프로토콜로 옳지 않은 것은?
  • ① SMTP
  • ② POP3
  • ③ IMAP
  • ④ SNMP

등록된 댓글이 없습니다.
31. windows 2000 Server의 사용자 계정에 대한 설명으로 옳지 않은 것은?
  • ① 도메인 사용자 계정은 해당 도메인에 로그온 하면 네트워크내의 모든 컴퓨터에 접근 할 수 있다.
  • ② 로컬 사용자 계정은 해당 컴퓨터에만 접근 할 수 있다.
  • ③ Guest 계정을 사용하여 도메인 사용자 계정을 만들 수 있다.
  • ④ 도메인에서 사용하는 사용자 계정은 디렉터리 전체에서 유일해야 한다.

등록된 댓글이 없습니다.
32. windows 2000 Server에서 사용하는 NTFS에 대한 설명으로 올바른 것은?
  • ① 파일크기에 제한이 있다.
  • ② NTFS시스템에서 FAT파일 시스템으로 바꾸려면 다시 포맷해야 한다.
  • ③ 설계 시 최대 10MB 파티션 크기의 FAT로 수동 포맷한다.
  • ④ 파일 저장 수에 대한 제한이 있다.

등록된 댓글이 없습니다.
33. windows 2000 Server 사용 시에 라우팅 및 원격 액세스 보안 관리를 위한 4가지 인증 프로토콜들이 있다. 다음 설명은 어떤 인증 프로토콜에 대한 것인가?
  • ① PAP
  • ② SPAP
  • ③ CHAP
  • ④ MS-CHAP

등록된 댓글이 없습니다.
34. windows 2000 Server의 Active Directory를 사용할 때 도메인 컨트롤러(서버) 사이에서 복제되는 디렉터리 데이터의 범주에 속하지 않는 것은?
  • ① Domain Data
  • ② Configuration Data
  • ③ Schema Data
  • ④ User Data

등록된 댓글이 없습니다.
35. 다음 중 windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것은?
  • ① 디스크에 대한 모든 구성 정보가 디스크에 저장된다.
  • ② 디스크의 설정 정보가 그 디스크 자체에 저장된다.
  • ③ 볼륨이 연속되지 않은 디스크 영역으로 확장이 가능하다.
  • ④ 기본 파티션과 확장 파티션으로 나뉜다.

등록된 댓글이 없습니다.
36. Linux에서 사용되어 지는 두 가지 데스크톱 환경은?
  • ① KDE, GNU
  • ② KDE, GNOME
  • ③ GNU, GNOME
  • ④ GNU, GRAP

등록된 댓글이 없습니다.
37. 운영체제의 종류로 옳지 않은 것은?
  • ① Linux
  • ② UNIX
  • ③ windows 2003
  • ④ www

등록된 댓글이 없습니다.
38. Linux에서 "rpm -ivh foobar-1.1-2.i386.rpm" 명령어가 가지는 의미는?
  • ① 패키지를 설치만 할 때 사용하는 명령어
  • ② 패키지를 정보와 함께 설치 할 때 사용하는 명령어
  • ③ 패키지를 업그레이드 할 때 사용하는 명령어
  • ④ 패키지를 정보와 함께 업그레이드 할 때 사용하는 명령어

등록된 댓글이 없습니다.
39. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
  • ① Ping
  • ② Nslookup
  • ③ Traceroute
  • ④ Route

등록된 댓글이 없습니다.
40. SQL 자체 계정 정책을 이용하여 접근을 통제하며, ‘sa'라는 데이터베이스 관리자에 대한 암호를 지정하는 인증 모드는?
  • ① windows 인증 모드
  • ② 사용자 인증 모드
  • ③ 혼합 모드
  • ④ Server 인증 모드

등록된 댓글이 없습니다.
41. windows 2000 Server의 "네트워크 모니터" 도구로 캡처한 패킷에 대해 할 수 없는 것은?
  • ① 특정 프로토콜을 필터링 한다.
  • ② 특정 주소를 필터링 한다.
  • ③ 특정 데이터 패턴을 필터링 한다.
  • ④ 특정 시간대를 필터링 한다.

등록된 댓글이 없습니다.
42. 도메인에 대한 Zone은 관리하지 않고 오직 도메인 주소를 IP Address로 변환하는 역할만 하는 서버는?
  • ① 1차 네임 서버
  • ② 2차 네임 서버
  • ③ 캐시 서버
  • ④ 웹 서버

등록된 댓글이 없습니다.
43. 삼바(Samba)에 관한 설명 중 m옳지 않은 것은?
  • ① Linux와 이기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램이다.
  • ② 삼바에 대한 정보와 다운로드는 'http://www.samba.org'에서 얻을 수 있다.
  • ③ 삼바의 실행은 '$/etc/rc.d/smb start' 로 한다.
  • ④ 삼바의 종료는 '$/etc/rc.d/smb exit' 로 한다.

등록된 댓글이 없습니다.
44. 메일을 주고받기 위해 정해진 규칙과 형식이 있다. 이에 대한 설명으로 옳지 않은 것은?
  • ① 메일에 대한 규칙으로 SMTP가 있고, 보조 규칙으로 MIME과 IMAP, POP3가 있다.
  • ② SMTP는 7bit 텍스트를 메일 서버 간에 서로 주고받기 위한 규칙이다.
  • ③ IMAP와 POP3는 메일 서버에 질의하여 메일을 확인하는 규칙이다.
  • ④ MIME는 16bit 문자를 송수신하기 위하여 나온 규칙이다.

등록된 댓글이 없습니다.
45. Linux 시스템에 네트워크 설정과 관련 없는 파일은?
  • ① /etc/sysconfig/network
  • ② /etc/motd
  • ③ /etc/resolv.conf
  • ④ /etc/sysconfig/network-scripts/ifcfg-eth0

등록된 댓글이 없습니다.
46. RAID에 대한 설명이 옳지 않은 것은?
  • ① RAID level 2 : 어레이 안의 모든 드라이브에 비트 수준으로 자료 나누기를 제공한다. 추가 드라이브는 해밍 코드를 저장한다. 미러된 드라이브는 필요 없다.
  • ② RAID level 3 : 기본적으로 RAID 1+2이다. 이는 다수의 RAID 1 한 쌍에 걸쳐 적용된 것이다. 패리티 정보는 생성되고 단일 패리티 디스크에 작성된다.
  • ③ RAID level 4 : 데이터가 비트나 바이트보다는 디스크 섹터 단위로 나눠지는 것만 제외하면 RAID level 3과 비슷하다. 패리티 정보도 생성된다.
  • ④ RAID level 5 : 데이터는 드라이브 어레이의 모든 드라이브에 디스크 섹터 단위로 작성된다. 에러-수정 코드도 모든 드라이브에 작성된다.

등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 네트워크 회선 운용기기 중 라우터의 기능으로 옳지 않은 것은?
  • ① MAC어드레스를 이용해 목적지까지 사용자 데이터를 전송한다.
  • ② 네트워크 계층에서 작동하는 장비이다.
  • ③ 망내의 혼잡상태를 제어할 수 있다.
  • ④ LAN과 wAN에서 함께 쓰이는 인터네트워킹 장비이다.

등록된 댓글이 없습니다.
48. Serial Interface 에서 PPP를 캡슐화(Encapsulation)하기 위한 방법은?
  • ① Router(config)#encap ppp
  • ② Router(config-if)#ppp
  • ③ Router(config-if)#encap ppp
  • ④ Router(config-if)#ppp encapsulation

등록된 댓글이 없습니다.
49. Cisco 2501 Router에서 구성파일(Configuration files)이 저장되어 있는 장소로 전원이 차단되더라도 구성 파일을 항상 유지하고 있는 곳은?
  • ① ROM
  • ② RAM
  • ③ Flash ROM
  • ④ NVRAM

등록된 댓글이 없습니다.
50. 전송방식별 전송매체에 대한 분류 중 잘못 연결된 것은?
  • ① 10Base5 - 동축 Thick 케이블
  • ② 10Base2 - 동축 Thin 케이블
  • ③ 10BaseT - Fiber Optic 케이블
  • ④ 100BaseTX - UTP 케이블

등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 보안의 4대 요소로 옳지 않은 것은?
  • ① 기밀성(Confidentiality)
  • ② 무결성(Integrity)
  • ③ 복잡성(Complexity)
  • ④ 인증성(Authentication)

등록된 댓글이 없습니다.
52. 인터넷에 침입하는 형태 중의 한 가지에 대한 설명이다. 무엇에 해당하는가?
  • ① 가로막기(Interruption)
  • ② 가로채기(Interception)
  • ③ 수정(Modification)
  • ④ 위조(Fabrication)

등록된 댓글이 없습니다.
53. 피싱(Phishing)에 대한 설명으로 가장 옳지 않은 것은?
  • ① 개인 정보(Private Data)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이다.
  • ② 사회 공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기 수법이다.
  • ③ 최근에는 DNS 하이재킹 등을 이용하여 사용자를 위장 웹사이트로 유인, 개인 정보를 절도하는 피싱의 진화된 형태의 파밍(Pharming)도 출현하였다.
  • ④ 개인 정보의 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다.

등록된 댓글이 없습니다.
54. windows 2000 Server의 보안 감사 정책 설정 시 예상되는 위협으로 볼 수 없는 것은?
  • ① 바이러스 침입
  • ② 파일에 대한 부적절한 접근
  • ③ 프린터에 대한 부적절한 접근
  • ④ 임의의 하드웨어 장치 설정

등록된 댓글이 없습니다.
55. Windows 2000 Server에서 감사 정책 계획에 의해 감사할 수 없는 이벤트 유형은?
  • ① 사용자 로그온 및 로그오프
  • ② 컴퓨터의 종료 및 재시작
  • ③ 네트워크 공격자 침입 시도
  • ④ Active Directory 개체의 변경 시도

등록된 댓글이 없습니다.
56. “대칭키 암호 시스템”과 “비대칭키 암호 시스템”의 비교 설명으로 옳지 않은 것은?
  • ① 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
  • ② DES는 대칭키 암호 방식이고 RSA는 비대칭키 암호 방식이다.
  • ③ 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
  • ④ N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N개이고, 비대칭키 암호 방식에서는 "N(N-1)/2"개가 필요하다.

등록된 댓글이 없습니다.
57. 설명하는 것이 나타내는 것은?
  • ① Secure Electronic Transaction
  • ② Security Extension Architecture
  • ③ Secure-HTTP
  • ④ Secure Socket Layer

등록된 댓글이 없습니다.
58. 시스템에 침투 형태 중 IP Address를 접근 가능한 IP Address로 위장하여 침입하는 방식은?
  • ① Sniffing
  • ② Fabricate
  • ③ Modify
  • ④ Spoofing

등록된 댓글이 없습니다.
59. 정보보호 표준 용어 중 설명으로 올바른 것은?
  • ① 비대칭형 암호 시스템(Asymmetric Cryptographic System) : 비밀 함수를 정의하는 비밀키와 공개 함수를 정의하는 공개 키들의 쌍
  • ② 데이터 무결성(Data Integrity) : 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질
  • ③ 복호(Decipherment) : 시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
  • ④ 공개키(Public Key) : 정보 시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호

등록된 댓글이 없습니다.
60. 다음 중 암호화 파일 시스템(EFS)에 대한 설명으로 옳지 않은 것은?
  • ① 사용자 및 I/O 과정에서 투명하게 실행된다.
  • ② 동일 파일에 대해서 NTFS 압축 및 암호화는 불가능하다.
  • ③ 데이터 암호화 표준 X (DESX) 알고리즘을 사용한다.
  • ④ 키를 분실하였을 때, 관리자는 응급으로 키를 복구할 수 있다.

등록된 댓글이 없습니다.