네트워크관리사 1급(2007. 9. 16.) 시험일자 : 2007년 9월 16일

1과목 : TCP/IP
1. IP Address에 관한 설명으로 옳지 않은 것은?
  • ① 128.30.1.2는 B Class에 속한 IP Address이다.
  • ② 200.200.200.0/24의 IP Address 대역을 필요에 따라 200.200.200.32/27, 200.200.200.64/26 등으로 Subnetting 하는 것을 VLSM(Variable Length Subnet Masks)이라 한다.
  • ③ B Class의 Default Subnet Mask 값은 255.0.0.0이다.
  • ④ 주어진 IP 대역에 호스트를 나타내는 bit가 ‘n’이면 가용할 호스트의 수는 "2^n - 2"이다.

등록된 댓글이 없습니다.
2. IP Address 중 Class가 다른 주소는?
  • ① 191.235.47.35
  • ② 128.128.105.4
  • ③ 169.146.58.5
  • ④ 195.204.26.34

등록된 댓글이 없습니다.
3. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?
  • ① NetBIOS
  • ② NetBEUI
  • ③ IPX
  • ④ TCP/IP

등록된 댓글이 없습니다.
4. IPv4와 IPv6를 비교하여 설명한 것 중 올바른 것은?
  • ① IPv4는 자체적으로 IPsec과 같은 보안 프로토콜을 내장하고 있지만, IPv6는 보안 프로토콜의 추가가 필요하다.
  • ② IPv4는 필드 구분을 위해 '.'을 사용하나 IPv6는 ';'으로 구분한다.
  • ③ IPv4는 10진수로 표시되나 IPv6는 16진수로 표시된다.
  • ④ IPv4는 4개의 16bit 정수로 나누어지나 IPv6는 8개의 32bit 정수로 구분된다.s

등록된 댓글이 없습니다.
5. C Class에서 첫 번째 Octet의 최상위 비트는?
  • ① 100
  • ② 110
  • ③ 111
  • ④ 000

등록된 댓글이 없습니다.
6. 다음 중 FTP 클라이언트와 서버 사이에서 FTP 세션에 대한 설명으로 옳지 않은 것은?
  • ① 첫 번째 세션이 서버와 클라이언트의 PI(Protocol Interpreter) 서비스 사이에 일어난다.
  • ② 사용자 쪽에서는 임의로 할당된 포트 넘버를 사용하며 FTP 서버의 TCP 포트 22과 연결된다.
  • ③ 사용자 쪽의 PI는 클라이언트와 서버 사이에 제어를 위한 연결을 시작한다.
  • ④ FTP 서버로 각 명령어를 보내기 위해 FTP 클라이언트로 제어 연결을 통해 응답이 돌아온다.

등록된 댓글이 없습니다.
7. TCP/IP 계층 모델에 해당되지 않는 것은?
  • ① 세션(Session) 계층
  • ② 인터넷(Internet) 계층
  • ③ 네트워크 인터페이스(Network Interface) 계층
  • ④ 응용(Application) 계층

등록된 댓글이 없습니다.
8. TCP/IP 중 전송 계층에 속하는 것은?
  • ① Telnet
  • ② FTP
  • ③ IP
  • ④ TCP

등록된 댓글이 없습니다.
9. TCP에 대한 설명 중 옳지 않은 것은?
  • ① 비연결형 서비스이고, UDP 보다 전송 속도가 빠르다.
  • ② 목적지 프로세서가 모든 데이터를 성공적으로 수신했거나 오류가 발생했다는 메시지를 송신할 수 있다.
  • ③ 전송되는 데이터를 연속된 옥텟 스트림 중심의 데이터 전달 서비스를 제공한다.
  • ④ 옥텟 스트림은 세그먼트(Segment) 단위로 나눈다.

등록된 댓글이 없습니다.
10. UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
  • ① Source Port : 데이터를 보내는 송신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
  • ② Destination Port : 데이터를 받는 수신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
  • ③ Length : 데이터 길이를 제외한 헤더 길이이다.
  • ④ Checksum : 전송 중에 세그먼트가 손상되지 않았음을 확인 할 수 있다.

등록된 댓글이 없습니다.
11. SSH 프로토콜은 외부의 어떠한 공격을 막기 위해 개발 되었는가?
  • ① 스니핑(Sniffing)
  • ② 서비스 거부 공격(DoS)
  • ③ 버퍼 오버플로우(Buffer Overflow)
  • ④ 트로이 목마(Trojan Horse)

등록된 댓글이 없습니다.
12. 괄호 안에 들어갈 프로토콜은?
  • ① FTP
  • ② ICMP
  • ③ ARP
  • ④ TCP

등록된 댓글이 없습니다.
13. 네트워크 식별자가 “130.34.12.64/26” 이라고 가정한다. 이를 4개의 서브넷으로 나눌 때 필요한 Prefix의 길이와 각 서브넷의 IP Address 수는?
  • ① /28, 64
  • ② /30, 16
  • ③ /30, 64
  • ④ /28, 16

등록된 댓글이 없습니다.
14. 인터넷 도메인 이름과 IP Address의 상호 변환을 목적으로 하는 네트워크 전반에 분산된 데이터베이스로, Linux 상에 Named와 Resolver Library로 구성된 시스템은?
  • ① DNS(Domain Name System)
  • ② NFS(Network File System)
  • ③ DFS(Distributed File Service)
  • ④ MIME(Multipurpose Internet Mail Extensions)

등록된 댓글이 없습니다.
15. DNS에 관한 설명으로 옳지 않은 것은?
  • ① IP Address를 기억하기 힘든 단점을 극복하기 위해 만들어졌다.
  • ② DNS 명은 반드시 "호스트, 기관명, 기관종류, 국가명"으로 이루어진다.
  • ③ 한국의 경우 최상위 Domain은 "kr"이다.
  • ④ 최상위에는 Root Domain이 있으며, Top Level, Second Level, Third Level의 형식으로 계층화 되어 있다.

등록된 댓글이 없습니다.
16. 전자우편의 전송에서 두 시스템 간에 전달되어야 할 제어 메시지의 시퀀스를 기술하는 프로토콜은?
  • ① HTTP
  • ② SMTP
  • ③ FTP
  • ④ IMAP

등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. E-Mail과 관련 없는 것은?
  • ① MUA
  • ② SNMP
  • ③ SMTP
  • ④ MIME

등록된 댓글이 없습니다.
18. 다음 중 최초의 통신 프로토콜이라고 볼 수 있는 것은?
  • ① TCP/IP
  • ② IPX
  • ③ Morse
  • ④ ALOHA

등록된 댓글이 없습니다.
19. 다음 중 광통신 전송로의 특징으로 옳지 않은 것은?
  • ① 긴 중계기 간격
  • ② 대용량 전송
  • ③ 비전도성
  • ④ 협대역

등록된 댓글이 없습니다.
20. 2위상, 2진폭 변조를 하는 모뎀이 1200Baud 라면 그 모뎀의 속도는?
  • ① 2400bps
  • ② 4800bps
  • ③ 9600bps
  • ④ 19200bps

등록된 댓글이 없습니다.
21. 오류 검사 방식 중 문자 단위로 오류를 검사하는 것으로서, 구성하고 있는 1의 개수가 홀수 개 또는 짝수 개수 인지에 따라 오류 여부를 검출하고, 만약 오류 비트가 짝수개가 발생하면 오류 사실을 검출하지 못하는 오류 검사 방식은?
  • ① 해밍 코드
  • ② 블록합 검사
  • ③ 순환중복 검사
  • ④ 패리티 검사

등록된 댓글이 없습니다.
22. 코드 분할 다중화에 관한 설명 중 옳지 않은 것은?
  • ① 스펙트럼 확산 방식을 사용한다.
  • ② 동일한 주파수 대역을 사용할 수 있다.
  • ③ 주파수 이용 효율이 높다.
  • ④ 서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다.

등록된 댓글이 없습니다.
23. 규격 중 OSI 7 Layer의 물리 계층과 관계가 가장 적은 것은?
  • ① RS-232C
  • ② RS-449
  • ③ X.21
  • ④ X.25

등록된 댓글이 없습니다.
24. 네트워크 액세스 방법에 속하지 않는 것은?
  • ① CSMA/CA
  • ② CSMA/CD
  • ③ POSIX
  • ④ Token Pass

등록된 댓글이 없습니다.
25. 다음 중 가상회선방식으로 올바른 것은?
  • ① PVC
  • ② TDM
  • ③ TSI
  • ④ TMS

등록된 댓글이 없습니다.
26. Frame Relay에서 교환기의 기능으로 올바른 것은?
  • ① 오류 검사
  • ② 오류 정정
  • ③ 회선 원칙
  • ④ 데이터 재생성

등록된 댓글이 없습니다.
27. 무선 랜의 구성 방식 중 무선 랜카드를 가진 컴퓨터간의 네트워크를 구성하여 작동하는 방식은?
  • ① Infrastructure 방식
  • ② AD Hoc 방식
  • ③ AP 방식
  • ④ CDMA 방식

등록된 댓글이 없습니다.
28. Linux 시스템에서 부팅디스크를 만들기 위해서는 dosutils 디렉터리에 들어있는 어떤 유틸리티를 사용하는가?
  • ① write
  • ② bootnet.img
  • ③ rawrite
  • ④ boot.img

등록된 댓글이 없습니다.
3과목 : NOS
29. Windows 2000 Server에서 PHP나 CGI와 같은 부가 응용 프로그램을 등록하여 사용하려고 할 때, “인터넷 정보 서비스”의 어떤 탭을 선택하여 설정하여야 하는가?
  • ① 웹 사이트 탭
  • ② 문서 탭
  • ③ ISAPI 필터 탭
  • ④ 홈 디렉터리 탭

등록된 댓글이 없습니다.
30. Windows 2000 Server에서 www.icqa.or.kr의 IP Address를 얻기 위한 콘솔 명령어는?
  • ① ipconfig www.icqa.or.kr
  • ② netstat www.icqa.or.kr
  • ③ find www.icqa.or.kr
  • ④ nslookup www.icqa.or.kr

등록된 댓글이 없습니다.
31. 프로토콜을 POP3 대신에 IMAP을 쓰는 환경에서 VI 편집기를 이용해서 POP 프로토콜을 주석 처리하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?
  • ① IMAP 프로토콜은 POP3를 대신할 수 없기 때문
  • ② Sendmail과 IMAP은 근본적으로 상관이 없기 때문
  • ③ 데몬 설정 파일을 변경한 후 데몬을 재실행 해주지 않았기 때문
  • ④ 해당 포트가 열렸기 때문

등록된 댓글이 없습니다.
32. Linux 시스템에 네트워크 설정과 관련 없는 파일은?
  • ① /etc/sysconfig/network
  • ② /etc/motd
  • ③ /etc/resolv.conf
  • ④ /etc/sysconfig/network-scripts/ifcfg-eth0

등록된 댓글이 없습니다.
33. 다음 중 실행중인 프로그램과 프로세스를 점검하고 임의적으로 작업을 마치도록 해주는 “작업 관리자”를 호출하는 방법으로 옳지 않은 것은?
  • ① [Ctrl+Shift+ESC] 키 조합을 이용한다.
  • ② [Ctrl+Alt+Delete]를 누른 다음 “작업 관리자” 버튼을 선택한다.
  • ③ 실행 대화상자나 명령어 라인에서 TaskMgr 명령어를 실행한다.
  • ④ “시작” 버튼에 마우스 오른쪽 버튼을 클릭한 다음 적절한 메뉴 항목을 선택한다.

등록된 댓글이 없습니다.
34. 다음 중 Windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것은?
  • ① 디스크에 대한 모든 구성 정보가 디스크에 저장된다.
  • ② 디스크의 설정 정보가x 그 디스크 자체에 저장된다.
  • ③ 볼륨이 연속되지 않은 디스크 영역으로 확장이 가능하다.
  • ④ 기본 파티션과 확장 파티션으로 나뉜다.

등록된 댓글이 없습니다.
35. MS-SQL Server와 엔터프라이즈 관리자의 접속을 위해 사용되는 포트는?
  • ① 80
  • ② 21
  • ③ 4660
  • ④ 1433

등록된 댓글이 없습니다.
36. Linux에서 LILO에 대한 설명으로 옳지 않은 것은?
  • ① Linux 로더를 의미한다.
  • ② Default 옵션이 지정하지 않으면 이 파일에 지정된 맨 마지막 이미지를 부팅한다.
  • ③ 여러 개의 운영체제를 선택할 수 있게 해주는 일종의 스위치이다.
  • ④ 부트 로더가 있는 Windows 2000 Server와도 Linux가 공존할 수 있게 해준다.

등록된 댓글이 없습니다.
37. Linux 시스템의 기본 디렉터리로 옳지 않은 것은?
  • ① /etc
  • ② /root
  • ③ /grep
  • ④ /home

등록된 댓글이 없습니다.
38. “icqa@icqa.or.kr”라는 E-Mail 주소와 가장 관련 있는 DNS 레코드는?
  • ① SOA
  • ② A
  • ③ CNAME
  • ④ MX

등록된 댓글이 없습니다.
39. VMware Workstation x.x(for Linux)란 어떤 버전을 말하는가?
  • ① Linux가 설치된 상태에서 다른 OS를 설치할 수 있는 버전
  • ② Windows가 설치된 상태에서 Linux등 다른 OS를 설치할 수 있는 버전
  • ③ Linux가 설치된 상태에서 Linux만을 설치할 수 있는 버전
  • ④ Windows가 설치된 상태에서 Windows만을 설치할 수 있는 버전

등록된 댓글이 없습니다.
40. VI 에디터 명령 모드 작업에 대한 설명이다. 이 중 올바른 것은?
  • ① 저장하는 방법은 :q 라고 하면 된다.
  • ② 저장하지 않고 끝내는 방법은 :wq! 이다.
  • ③ 문서에 행 번호 붙이기는 :set nu 라고 하면 된다.
  • ④ 한 줄 삭제 명령은 dw 이다.

등록된 댓글이 없습니다.
41. 네트워크에 연결된 플랫폼 간에 자료를 교환할 수 없는 것은?
  • ① SAMBA
  • ② FTP
  • ③ NFS
  • ④ Ping

등록된 댓글이 없습니다.
42. 메일을 주고받기 위해 정해진 규칙과 형식이 있다. 이에 대한 설명으로 옳지 않은 것은?
  • ① 메일에 대한 규칙으로 SMTP가 있고, 보조 규칙으로 MIME과 IMAP, POP3가 있다.
  • ② SMTP는 7bit 텍스트를 메일 서버 간에 서로 주고받기 위한 규칙이다.
  • ③ IMAP와 POP3는 메일 서버에 질의하여 메일을 확인하는 규칙이다.
  • ④ MIME는 16bit 문자를 송수신하기 위하여 나온 규칙이다.

등록된 댓글이 없습니다.
43. Linux 시스템의 부팅 시 빠르게 지나간 부팅 메시지를 확인하는 방법으로 옳지 않은 것은?
  • ① 부팅 중에 [Scroll Lock] 키를 사용한다.
  • ② 부팅 직 후 [Shift+Pgup], [Shift+Pgdn] 키를 사용한다.
  • ③ 로그인 과정을 거친 후에 history 명령어를 실행한다.
  • ④ 로그인 과정을 거친 후에 /var/log/messages 파일을 참고한다.

등록된 댓글이 없습니다.
44. Linux 시스템에서는 하드디스크 및 플로피디스크, CD-ROM 등을 마운트(Mount) 해야만 사용할 수 있다. 시스템 부팅시 이와 같은 파일시스템을 자동으로 마운트하기 위한 설정 파일로 올바른 것은?
  • ① /etc/fstab
  • ② /etc/services
  • ③ /etc/filesystem
  • ④ /etc/mount

등록된 댓글이 없습니다.
45. Linux 시스템에 SCSI 하드디스크 하나를 추가로 장착하여 /home2 로 사용하려 한다. 이 과정에 대한 설명으로 옳지 않은 것은?
  • ① 새로운 하드디스크 설치 전 설치된 하드디스크 및 사용 중인 파일 시스템 정보를 확인한다.
  • ② 새로운 하드디스크를 장착하고 시스템을 재부팅 후 /etc/fstab에서 새로 장착된 하드디스크의 정보를 확인한다.
  • ③ fdisk를 실행시켜 파티션을 생성하고, 작성된 파티션을 사용하기 위해 파일 시스템을 생성한다.
  • ④ 디렉터리를 작성하여 준비된 파티션을 마운트하고, 부팅시 자동 마운트를 위하여 파일 시스템 테이블을 수정한다.

등록된 댓글이 없습니다.
46. 외부의 네트워크와 연결되는 운영체제와 프로토콜 등을 알 수 없을 때, 네트워크 간의 연결을 위해 가장 적절한 장비는?
  • ① Bridge
  • ② Hub
  • ③ Gateway
  • ④ Modem

등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 196.168.15.0 네트워크로 가는 FTP 트래픽만을 허락하고자 할 때 Access Lists들 중 어느 것을 사용해야 하는가?
  • ① access-list 10 permit tcp 196.168.15.0 0.0.0.255 any eq ftp
  • ② access-list 100 permit tcp 196.168.15.0 0.0.0.255 any eq ftp
  • ③ access-list 10 permit tcp any 196.168.15.0 0.0.0.255 eq ftp
  • ④ access-list 100 permit tcp any 196.168.15.0 0.0.0.255 eq ftp

등록된 댓글이 없습니다.
48. Cisco 2500 시리즈 라우터를 운영하고 있다. 현재 라우터 상태가 사용자 모드(User Mode)이고, 현 상태에서 운영자 모드(Privileged Mode)로 변경하기 위한 명령어로 올바른 것은?
  • ① Router>config terminal
  • ② Router#enable
  • ③ Router>enable
  • ④ Router#config terminal

등록된 댓글이 없습니다.
49. 최적의 경로를 결정하기 위해 사용되는 메트릭 속성의 예로 옳지 않은 것은?
  • ① 회선의 최대 전송속도(Bandwidth)
  • ② 라우터의 종류(Vendor)
  • ③ 목적지까지의 홉 수(Hop Count)
  • ④ 회선 사용량(Load)

등록된 댓글이 없습니다.
50. OSI 7 Layer 중 2계층 스위치는 여러 대의 Bridge의 집합이라고 할 수 있다. 2계층 스위치의 패킷 전송 방식 중 올바른 것은?
  • ① Store-and-Forward : 패킷을 수신하는 데로 바로 Forwarding 한다.
  • ② Fragment Free : 스위치가 맨 처음 64Byte의 데이터를 저장하며, 에러가 발생해도 Forwarding 한다.
  • ③ Cut Through : 패킷을 모두 메모리에 수신한 후 Forwarding 한다.
  • ④ 현재 대부분의 스위치들은 특정 Error 수준에 도달할 때까지는 Cut-Through 방식을, 그 다음에는 Store-and-Forward 방식을 사용하는 혼합형이다.

등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 아래 그림은 인터넷에서 정상적인 데이터 전송을 도식화한 것이다. 이것을 근거로 하여 침입 형태 중 수정(Modification)에 해당하는 것은? (단, 정상적인 데이터 전송 : )

등록된 댓글이 없습니다.
52. 보안의 4대 요소로 옳지 않은 것은?
  • ① 기밀성(Confidentiality)
  • ② 무결성(Integrity)
  • ③ 복잡성(Complexity)
  • ④ 인증성(Authentication)

등록된 댓글이 없습니다.
53. 스크리닝 라우터(Screening Router)에 관한 설명으로 옳지 않은 것은?
  • ① OSI 참조 모델의 3계층과 4계층에서 동작
  • ② IP, TCP, UDP 헤더 내용을 분석
  • ③ 하나의 스크리닝 라우터로 네트워크 전체를 동일하게 보호 가능
  • ④ 패킷 내의 데이터에 대한 공격 차단이 용이함

등록된 댓글이 없습니다.
54. 암호화 기법(Cryptography)의 종류로 옳지 않은 것은?
  • ① DES와 RSA
  • ② 보안 커널(Security Kernel)
  • ③ 대칭키 시스템(Symmetric Key System)
  • ④ 디지털 서명(Digital Signature)

등록된 댓글이 없습니다.
55. 방화벽에 대한 설명으로 가장 옳지 않은 것은?
  • ① 외부 네트워크와 내부 네트워크를 구분 짓는 장치이다.
  • ② 내부 사용자의 접근이 완전 봉쇄되어 해킹의 위협으로 부터 보호된다.
  • ③ 내부 네트워크와 외부 네트워크에 오가는 모든 통신을 감시한다.
  • ④ 내부 네트워크와 외부 네트워크 사이에서 양자 간의 연결점 역할을 수행하는 시스템을 의미한다.

등록된 댓글이 없습니다.
56. 피싱(Phishing)에 대한 설명으로 가장 옳지 않은 것은?
  • ① 개인 정보(Private Data)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이다.
  • ② 사회 공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기 수법이다.
  • ③ 최근에는 DNS 하이재킹 등을 이용하여 사용자를 위장 웹사이트로 유인, 개인 정보를 절도하는 피싱의 진화된 형태의 파밍(Pharming)도 출현하였다.
  • ④ 개인 정보 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다.

등록된 댓글이 없습니다.
57. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?
  • ① Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.
  • ② TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.
  • ③ 스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.
  • ④ 클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.

등록된 댓글이 없습니다.
58. 전자 우편 보안 기술 중 PEM에 대한 설명으로 옳지 않은 것은?
  • ① IETF에서 만든 것으로 DES 암호화 기법을 사용한다.
  • ② 프라이버시 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안이다.
  • ③ 보안 능력은 우수하지만 중앙집중식 인증 체계로 구현하기 힘들어 많이 사용되지 않는다.
  • ④ 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다.

등록된 댓글이 없습니다.
59. 웹의 보안 기술 중에서, 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 네스케이프에서 만들어진 프로토콜로 HTTP에서 가장 많이 사용되며 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식은?
  • ① S-HTTP
  • ② SSL
  • ③ STT
  • ④ SET

등록된 댓글이 없습니다.
60. 개인정보 보호에 관한 법률의 목적으로 옳지 않은 것은?
  • ① 국민의 권리와 이익을 보호한다.
  • ② 개인 정보 보호를 위하여 공공 업무의 적절한 수행을 도모한다.
  • ③ 공공기관의 컴퓨터에 의해 처리되는 개인 정보를 보호한다.
  • ④ 개인 정보를 수집하여 업무 처리 능력을 향상시킨다.

등록된 댓글이 없습니다.