네트워크관리사 1급(2023. 10. 29.) 시험일자 : 2023년 10월 29일

1과목 : TCP/IP
1. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?
  • ① 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
  • ② 단일 호스트에 할당이 가능하다.
  • ③ 서브네트워크로 분할할 때 이용된다.
  • ④ 호스트의 Bit가 전부 ′0′일 경우이다.

등록된 댓글이 없습니다.
2. C Class의 네트워크에서 호스트 수가 12개일 때 분할할 수 있는 최대 서브넷 수는?
  • ① 2
  • ② 4
  • ③ 8
  • ④ 16

등록된 댓글이 없습니다.
3. IP Header Fields에 대한 내용 중 옳지 않은 것은?
  • ① Version - 4bits
  • ② TTL - 16bits
  • ③ Type of Service - 8bits
  • ④ Header Checksum - 16bits

등록된 댓글이 없습니다.
4. OSPF에 대한 설명으로 옳지 않은 것은?
  • ① 기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
  • ② 대규모 자율 네트워크에 적합하다.
  • ③ 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
  • ④ OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.

등록된 댓글이 없습니다.
5. IPv6 주소 체계의 종류로 옳지 않은 것은?
  • ① Unicast 주소
  • ② Anycast 주소
  • ③ Multicast 주소
  • ④ Broadcast 주소

등록된 댓글이 없습니다.
6. UDP에 대한 설명 중 옳지 않은 것은?
  • ① 가상선로 개념이 없는 비연결형 프로토콜이다.
  • ② TCP보다 전송속도가 느리다.
  • ③ 각 사용자는 16비트의 포트번호를 할당받는다.
  • ④ 데이터 전송이 블록 단위이다.

등록된 댓글이 없습니다.
7. ICMP 프로토콜의 기능으로 옳지 않은 것은?
  • ① 여러 목적지로 동시에 보내는 멀티캐스팅 기능이 있다.
  • ② 두 호스트간의 연결의 신뢰성을 테스트하기 위한 반향과 회답 메시지를 지원한다.
  • ③ ′ping′ 명령어는 ICMP를 사용한다.
  • ④ 원래의 데이터그램이 TTL을 초과하여 버려지게 되면 시간 초과 에러 메시지를 보낸다.

등록된 댓글이 없습니다.
8. TCP/IP 환경에서 사용하는 도구인 ′Netstat′ 명령에서 TCP 및 UDP 프로토콜에 대한 통계를 확인할 때, 올바른 명령을 고르시오.
  • ① Netstat –e
  • ② Netstat –s
  • ③ Netstat –o
  • ④ Netstat -r

등록된 댓글이 없습니다.
9. 초기화된 TCP SYN 메시지에 포함되는 값은?
  • ① Sequence 번호
  • ② TTL 번호
  • ③ Acknowledgment 번호
  • ④ Session 번호

등록된 댓글이 없습니다.
10. SNMP에 대한 설명 중 올바른 것은?
  • ① TCP/IP 프로토콜의 IP에서 접속 없이 데이터의 전송을 수행하는 기능을 규정한다.
  • ② 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
  • ③ IP에서의 오류(Error)제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
  • ④ 네트워크의 장비로부터 데이터를 수집하여 네트워크의 관리를 지원하고 성능을 향상시킨다.

등록된 댓글이 없습니다.
11. 아래의 조건은 DNS 기록의 형식이다. 이에 해당되는 것은? 
  • ① 정규 네임 자원 기록
  • ② 주소 자원 기록
  • ③ 메일 교환 자원 기록
  • ④ 네임 서버 자원 기록

등록된 댓글이 없습니다.
12. ARP 브로드캐스트를 이용해서 다른 장비에게 네트워크에 있는 자신의 존재를 알리는 목적으로만 사용되는 ARP 변형 프로토콜로, 같은 IP Address의 중복 사용을 방지하는 것은?
  • ① Reverse ARP
  • ② Inverse ARP
  • ③ DHCP ARP
  • ④ Gratuitous ARP

등록된 댓글이 없습니다.
13. IPv6에 대한 설명으로 옳지 않은 것은?
  • ① 현재 IPv4를 대체할 수 있다.
  • ② 보안과 인증 확장 헤더를 사용하여 보안기능이 강화되었다.
  • ③ IPv4에서 쉽게 전이할 수 있도록 설계되었다.
  • ④ 32bit 주소 공간을 가진다.

등록된 댓글이 없습니다.
14. '192.168.55.0'이란 네트워크 ID를 가지고 있고, 각 서브넷이 25개의 호스트 ID가 필요하며 가장 많은 서브네트를 가져야할 때 가장 적절한 서브넷 마스크는?
  • ① 255.255.255.192
  • ② 255.255.255.224
  • ③ 255.255.255.240
  • ④ 255.255.255.248

등록된 댓글이 없습니다.
15. TFTP에 대한 설명 중 옳지 않은 것은?
  • ① 시작지 호스트는 잘 받았다는 통지 메시지가 올 때까지 버퍼에 저장한다.
  • ② 중요도는 떨어지지만 신속한 전송이 요구되는 파일 전송에 효과적이다.
  • ③ 모든 데이터는 512바이트로 된 고정된 길이의 패킷으로 되어 있다.
  • ④ 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 한다.

등록된 댓글이 없습니다.
16. 지역 네트워크 구획에서 호스트가 다른 호스트와 통신하려 할 때, ARP 과정을 서술한 것 중 옳지 않은 것은?
  • ① 시작지의 호스트는 자신이 가지고 있는 ARP 캐시를 검사하여 목적지 호스트의 IP Address가 있는지 없는지를 알아본다.
  • ② 각 호스트는 목적지 호스트의 IP Address가 ARP 패킷에 있는 IP와 일치하지 않으면 패킷을 저장하고, 일치하면 목적지 호스트는 IP Address와 MAC Address 정보를 ARP 캐시에 추가한다.
  • ③ 목적지 호스트는 자신의 IP Address와 MAC Address를 포함하는 ARP 회답을 만든다.
  • ④ 시작지 호스트는 IP Address와 MAC Address를 시작지 호스트의 ARP 캐시에 추가한다.

등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. TCP/IP 참조 모델에서 원격 호스트 간의 Data 전송 시 경로 결정 서비스를 제공하는 계층은?
  • ① Application layer
  • ② Internet layer
  • ③ Transport layer
  • ④ Data-link layer

등록된 댓글이 없습니다.
18. MSPP (Multi Service Provisioning Platform)에 대한 설명이 올바르지 않는 것은?
  • ① MSPP 장비는 단일 장비상에서 전용선, 이더넷, SAN, ATM 등의 서비스 제공이 가능한 복합서비스 장비이다.
  • ② MSPP 망은 point-point 망, point-multi point 망, 링형 망 등 다양한 입력망과 다양한 계층의 데이터를 단일한 장비를 통해 다중화시켜 전송할 수 있는 망이다.
  • ③ MSPP는 BLSR, UPSR 등의 회선 복구 알고리즘을 사용한다.
  • ④ MSPP의 GFC 기술은 복수의 물리적 신호를 그루핑, 이더넷 트래픽을 전달하기 위해 링크의 물리적 SDH 신호를 논리적으로 그루핑하는 다중화 기술이다.

등록된 댓글이 없습니다.
19. 아래에서 설명하는 무선 통신 기술의 명칭으로 올바른 것은?
  • ① Bluetooth
  • ② Zigbee
  • ③ RFID(Radio Frequency Identification)
  • ④ UWB(Ultra Wide-Band)

등록된 댓글이 없습니다.
20. 홈오토메이션, 산업용기기 자동화, 물류 및 환경 모니터링 등 무선 네트워킹에서 10~20M 내외의 근거리 통신시장과 최근 주목받고 있는 유비쿼터스 컴퓨팅를 위한 기술로서, 저 비용, 저 전력의 저속 데이터 전송의 특징과 하나의 무선네트워크에 255대의 기기 연결이 가능한 이 기술은?
  • ① Bluetooth
  • ② 무선 LAN
  • ③ Zigbee
  • ④ WiBro

등록된 댓글이 없습니다.
21. 다음 중 전진 오류 수정(Forward Error Correction) 방법은?
  • ① 패리티 검사
  • ② 순화중복 검사
  • ③ 해밍코드
  • ④ ARQ

등록된 댓글이 없습니다.
22. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고, 송신측은 확인신호 없이 n개의 데이터 블록을 전송하며, 수신측은 버퍼가 찬 경우 제어정보를 송신측에 보내서 송신을 일시 정지시키는 흐름제어는?
  • ① 블록
  • ② 모듈러
  • ③ Xon/Xoff
  • ④ Window

등록된 댓글이 없습니다.
23. 물리계층의 역할이 아닌 것은?
  • ① 전송매체를 통해서 시스템들을 물리적으로 연결한다.
  • ② 자신에게 온 비트들이 순서대로 전송될 수 있도록 한다.
  • ③ 전송, 형식 및 운영에서의 에러를 검색한다.
  • ④ 물리적 연결과 동작으로 물리적 링크를 제어한다.

등록된 댓글이 없습니다.
24. 패킷 교환기의 기능으로 옳지 않은 것은?
  • ① 경로 설정
  • ② 수신된 패킷의 저장
  • ③ 전송되는 패킷의 변환
  • ④ 최종목적지 교환기의 순서제어

등록된 댓글이 없습니다.
25. 성형 토폴로지의 특징으로 옳지 않은 것은?
  • ① 중앙 제어 노드가 통신상의 모든 제어를 관리한다.
  • ② 설치가 용이하나 비용이 많이 든다.
  • ③ 중앙 제어노드 작동불능 시 전체 네트워크가 정지한다.
  • ④ 모든 장치를 직접 쌍으로 연결할 수 있다.

등록된 댓글이 없습니다.
26. 원천부호화는 아날로그 정보(데이터)를 전송로에 효율적으로 전송하기 위해 디지털 신호(심볼)로 변환하고 압축하는 기술이라고 할 수 있다. 다음 항목 중 원천부호화에 해당하는 기술로 옳은 것은? 
  • ① DPCM
  • ② CRC코드
  • ③ 터보코드
  • ④ 블록코드

등록된 댓글이 없습니다.
27. 다음 설명은 홈네트워크를 구축하기 위해서 사용하는 기술이다. (A),(B),(C)에 들어갈 적합한 용어를 순서대로 나열한 것은? 
  • ① HomePNA - PLC(Power Line Communication) - WiFi/Wireless LAN
  • ② Ethernet - ZigBee - WiFi/Wireless LAN
  • ③ HomePNA - PLC(Power Line Communication) - Bluetooth
  • ④ HomePNA - PLC(Power Line Communication) - ZigBee

등록된 댓글이 없습니다.
28. 다음 도메인 컨트롤러 구성 문제 해결을 위해 사용하는 프로그램 중 포리스트의 전반적인 상태를 확인하고 잘못된 구성을 파악하는데 사용하기 적합한 프로그램은?
  • ① Repadmin.exe
  • ② NetMon 3.4
  • ③ AutoRuns.exe
  • ④ MSinfo32.exe

등록된 댓글이 없습니다.
3과목 : NOS
29. Windows Server 2016에서 파워쉘을 이용해 명령어를 간략히 지정하고자 한다. Get-childItem명령어를 ll로 영구히 별칭을 지정하고 싶을 때 사용하는 명령어로 다음 중 적절한 것은?
  • ① echo ′Set-Alias ​​ll Get-ChildItem′ < $profile
  • ② echo ′Set-Alias ​​ll Get-ChildItem′ > $profile
  • ③ echo ′Set-Alias ​​ll Get-ChildItem′ > .profile
  • ④ echo ′Set-Alias ​​ll Get-ChildItem′ < .profile

등록된 댓글이 없습니다.
30. 다음은 root 사용자에게만 ′/etc/passwd′ 파일의 ′rw′ 권한을 주었다. 그리고 ′/etc/passwd′ 파일을 icqa 사용자도 읽을 수 있도록 설정하였다. (A)에 해당하는 명령으로 알맞은 것은?
  • ① chattr
  • ② setenforce
  • ③ setfacl
  • ④ chmod

등록된 댓글이 없습니다.
31. Apache 설정파일인 ′httpd.conf′ 에서 특정 디렉터리에 대한 접근방식을 ′All′로 설정하고, 해당 디렉터리에 ′.htaccess′ 파일을 생성하여 옵션을 변경 할 수 있도록 해주는 설정은?
  • ① AllowOverride
  • ② AccessFileName
  • ③ Limit
  • ④ Indexes

등록된 댓글이 없습니다.
32. 서버 관리자 Scott 사원은 Windows Server 2016 운영체제를 기반으로 데이터베이스를 운영하고 있다. 데이터 저장장치의 분실에 의한 개인정보가 누출되지 않도록 하기 위하여 BitLocker 기술을 활용하고자 한다. BitLocker 기술에 대한 설명으로 옳지 않은 것은?
  • ① BitLocker 기능을 사용하기 위해서는 TPM이 장착된 메인보드를 반드시 사용해야 한다.
  • ② 고정 데이터, 운영 체제, 이동식 데이터 드라이브에 대한 암호화 수준을 개별적으로 구성이 가능하다.
  • ③ 볼륨 또는 디스크를 통째로 잠그는 기능으로, 파일이나 폴더 단위로 암호화하는 EFS에 비해 기능이 강력하다.
  • ④ 드라이브 잠금 해제를 위한 암호를 분실한 경우, 48자리의 복구키를 이용하여 잠금을 해제할 수 있다.

등록된 댓글이 없습니다.
33. Linux 서버관리자가 DNS cache poisoning공격에 취약한 BIND서버의 DNS recursion 제한 설정을 하고자 한다. 설정할 파일(bind 9.2 이하) 이름은? 
  • ① /etc/named.conf
  • ② /var/nmed/data
  • ③ /etc/named.root.key
  • ④ /etc/named.iscdlv.key

등록된 댓글이 없습니다.
34. Linux에서 다음과 같은 옵션을 사용하여 사용자 계정을 추가한 경우 설명이 잘못된 것은? 
  • ① 사용자 계정은 test이다.
  • ② 홈 디렉터리로는 ′/home/test′를 사용한다.
  • ③ 셸은 본셸을 사용한다.
  • ④ 40일마다 패스워드를 변경하도록 설정한다.

등록된 댓글이 없습니다.
35. SOA 레코드에서 2차 네임서버가 1차 네임서버에 접속하여 Zone의 변경 여부를 검사할 주기에 해당되는 세부 설정항목은?
  • ① Serial
  • ② Refresh
  • ③ Retry
  • ④ Expire

등록된 댓글이 없습니다.
36. Linux에서 kill 명령어를 사용하여 해당 프로세스를 중단하려고 하는데, 중단하고자 하는 프로세스의 번호(PID)를 모를 경우 사용하는 명령어는?
  • ① ps
  • ② man
  • ③ help
  • ④ ls

등록된 댓글이 없습니다.
37. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
  • ① ping
  • ② nslookup
  • ③ traceroute
  • ④ route

등록된 댓글이 없습니다.
38. Linux 시스템에서 ′chmod 644 index.html′라는 명령어를 사용하였을 때, ′index.html′ 파일에 변화되는 내용으로 옳은 것은?
  • ① 소유자의 권한은 읽기, 쓰기가 가능하며, 그룹과 그 외의 사용자 권한은 읽기만 가능하다.
  • ② 소유자의 권한은 읽기, 쓰기, 실행이 가능하며, 그룹과 그 외의 사용자 권한은 읽기만 가능하다.
  • ③ 소유자의 권한은 쓰기만 가능하며, 그룹과 그 외의 사용자 권한은 읽기, 쓰기가 가능하다.
  • ④ 소유자의 권한은 읽기만 가능하며, 그룹과 그 외의 사용자 권한은 읽기, 쓰기, 실행이 가능하다.

등록된 댓글이 없습니다.
39. Windows Server 2016에서 ′www.icqa.or.kr′의 IP Address를 얻기 위한 콘솔 명령어는?
  • ① ipconfig www.icqa.or.kr
  • ② netstat www.icqa.or.kr
  • ③ find www.icqa.or.kr
  • ④ nslookup www.icqa.or.kr

등록된 댓글이 없습니다.
40. 서버 관리자 Park 사원은 Windows Server 2016 시스템의 부팅 과정에서 자동으로 실행되는 필수 관리 프로그램의 동작을 확인하려고 한다. 필수 관리 프로그램에 대한 설명으로 올바른 것은? 
  • ① ′smss.exe′는 Windows 시스템의 사용자 세션을 관리한다.
  • ② ′wininit.exe′는 Windows 시스템의 서비스 수행을 관리한다.
  • ③ ′lsass.exe′는 Windows 시스템의 콘솔 프로그램을 관리한다.
  • ④ ′services.exe′는 Windows 시스템의 시작 프로그램을 관리한다.

등록된 댓글이 없습니다.
41. 서버 관리자 Park 사원은 Windows Server 2016 시스템의 디스크 사용에 대한 용량을 제한하는 쿼터를 설정하려고 한다. NTFS 쿼터와 FSRM의 용량 제한에 대한 설명으로 올바른 것은? 
  • ① NTFS 쿼터는 폴더 단위로 용량을 제한한다.
  • ② FSRM은 볼륨 단위로 용량을 제한한다.
  • ③ NTFS 쿼터는 각 사용자에 대한 공간을 할당한다.
  • ④ FSRM은 볼륨이 사용할 수 있는 총용량을 제한한다.

등록된 댓글이 없습니다.
42. Windows Server 2016 Active Directory에 대한 설명으로 옳지 않은 것은? 
  • ① Active Directory 내 도메인은 한 개만 존재할 수 있다.
  • ② 그룹 정책 설정을 통해 사용자의 PC 로그온 시간을 제한할 수 있다.
  • ③ 도메인에 포함된 사용자는 도메인 내 어느 PC에서든지 로그인할 수 있다.
  • ④ 사무실이 서울, 부산, 대구 등 지역적으로 분산되어 있어도 같은 도메인 내 네트워크를 관리할 수 있다.

등록된 댓글이 없습니다.
43. Windows와 UNIX는 다른 로그 체계를 갖추고 있다. Windows는 이벤트(event)라고 불리는 중앙 집중화된 형태로 로그를 수집하여 저장한다. Windows 이벤트 뷰어에 표시되는 항목과 설명이 잘못 설명되어 있는 것은?
  • ① 컴퓨터 : 관련 로그를 발생시킨 시스템
  • ② 원본, 범주 : 로그와 관계있는 영역
  • ③ 사용자 : 관련 로그를 발생시킨 사용자
  • ④ 날짜 및 시간 : 파일 생성 시간

등록된 댓글이 없습니다.
44. 서버 담당자 Park 사원은 레지스트리 편집기를 이용하여 화면 보호기가 작동하지 않도록 설정하고자 한다. 다음 중 화면보호기의 레지스트리 경로로 올바른 것은? 
  • ① HKEY_CURRENT_USER₩Control Panel₩Background
  • ② HKEY_CURRENT_USER₩Control Panel₩ColorsBackground
  • ③ HKEY_CURRENT_USER₩Control Panel₩ScreenSaveActive
  • ④ HKEY_CURRENT_USER₩Control Panel₩Desktop₩ScreenSaveActive

등록된 댓글이 없습니다.
45. 서버 담당자 Park 사원은 다양한 방법으로 그룹 정책 개체에 관한 정보를 표시하고자 gpresult 명령을 사용하고자 한다. 이 명령은 클라이언트 컴퓨터나 서버에 적용되며, 적용할 정책을 결정할 때 특히 유용하며, 특정 정책이 적용되지 않은 이유를 알아내려 할 때 더욱 유용하다. 다음 중 gpresult 명령의 옵션에 대한 설명으로 올바르지 않은 것은? 
  • ① /s : 자세한 정책 정보를 표시한다.
  • ② /u : 명령을 실행할 사용자 컨텍스트를 지정한다.
  • ③ /p : 제공된 사용자 컨텍스트에 대한 암호를 지정한다.
  • ④ /scope : 사용자 또는 컴퓨터 설정이 표시될 것인지 지정한다.

등록된 댓글이 없습니다.
46. 라우터(Router)와 L3 스위치의 특징을 비교한 내용 중 바르게 설명한 것은? 
  • ① 모든 L3스위치는 NAT(Network Address Translation)기능을 제공한다.
  • ② L3스위치 및 라우터의 패킷전송구조는 하드웨어 기반이다.
  • ③ 라우터는 WAN구간 연동을 위한 인터페이스 제공이 어렵다.
  • ④ 라우터는 L3스위치 보다 다양한 인터페이스(Ethernet, OC-N, T1/T3, ATM, Frame Relay 등) 제공한다.

등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 통신 네트워크에 관해서 부당한 액세스, 우발적 또는 고장에 의한 조작에의 개입이나 파괴로부터 네트워크를 보호하기 위한 수단의 총칭을 네트워크 보안이라 하는데 다음 지문에서 설명하는 보안위험 요소는? 
  • ① 스니핑(Sniffing)
  • ② 스푸핑(Spoofing)
  • ③ 백도어(Back Door)
  • ④ ICMP Flooding

등록된 댓글이 없습니다.
48. VLAN(Virtual LAN)에 대한 설명으로 올바르지 않는 것은?
  • ① VLAN은 하나 이상의 물리적인 LAN에 속하는 지국들을 브로드캐스트 영역으로 그룹화한다.
  • ② VLAN은 물리적 회선이 아닌 소프트웨어에 의해 논리적으로 구성이 된다.
  • ③ 지국들의 VLAN 구성을 위한 방식은 수동식, 자동식 그리고 반자동식 구성 방법이 있다.
  • ④ VLAN의 물리적인 포트에 의한 VLAN 구성 방식은 4계층의 포트 주소를 사용한다.

등록된 댓글이 없습니다.
49. 네트워크를 관리하는 Kim은 본사 네트워크의 보안 강화를 위하여 Fire Wall을 도입하게 되었다. 총무과 Lee의 요청으로 Lee의 집에서 FTP 서비스를 Lee의 본사 PC로 접속을 허용해달라는 요청을 받게 되었다. 다음 중 Kim이 Lee의 요청에 따라 FTP 서비스를 Fire Wall 정책에 입력 시 필요한 사항이 아닌 것은?
  • ① Lee의 집 공인IP : 220.115.34.99
  • ② Lee의 본사 공인IP : 61.76.192.56
  • ③ 서비스 open 포트 : tcp/21
  • ④ Lee 집 PC의 mac address : D8-50-E6-3C-AE-CB

등록된 댓글이 없습니다.
50. RAID에 대한 설명으로 올바른 것은?
  • ① RAID는 여러 개의 디스크로 구성된 디스크 배열을 의미한다.
  • ② RAID는 레벨 0 ~ 4 까지 모두 5개의 규약이 있다.
  • ③ '레벨 0'은 미러 모드라고 하는데 하나의 데이터를 여러 드라이브에 나누어 저장하는 기술이다.
  • ④ 레벨의 의미는 데이터 입출력 속도가 빨라지는 단계에 따라 구분한다.

등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 다음 지문이 설명하는 것은 무엇인가?
  • ① VLAN
  • ② VPN
  • ③ NAC
  • ④ DRM

등록된 댓글이 없습니다.
52. 다음 지문이 설명하는 제도는 무엇인가?
  • ① CASP
  • ② K-ISMS
  • ③ ISO27001
  • ④ BS7799

등록된 댓글이 없습니다.
53. 다음에서 설명하는 기술은?
  • ① CERT
  • ② 침해사고 대응
  • ③ 디지털 포렌식
  • ④ Drive By Download Attack

등록된 댓글이 없습니다.
54. Session Hijacking이라는 웹 해킹 기법과 비슷하나, 사용자의 권한을 탈취 하는 공격 아니라 사용자가 확인한 패킷의 내용만을 훔쳐보는 기법은?
  • ① Spoofing
  • ② Side jacking
  • ③ Sniffing
  • ④ Strip attack

등록된 댓글이 없습니다.
55. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?
  • ① Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.
  • ② TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.
  • ③ 스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.
  • ④ 클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.

등록된 댓글이 없습니다.
56. 다음에서 설명하는 암호화 기술은?
  • ① RSA
  • ② 디지털 서명
  • ③ IDEA
  • ④ DES

등록된 댓글이 없습니다.
57. 방화벽(Firewall)에 대한 설명으로 옳지 않은 것은?
  • ① 네트워크 출입로를 다중화하여 시스템의 가용성을 향상 시킨다.
  • ② 외부로부터 불법적인 침입을 방지하는 기능을 담당한다.
  • ③ 내부에서 행해지는 해킹 행위에는 방화벽 기능이 사용되지 못할 수도 있다.
  • ④ 방화벽에는 역 추적 기능이 있어 외부에서 네트워크에 접근 시 그 흔적을 찾아 역추적이 가능하다.

등록된 댓글이 없습니다.
58. 네트워크를 관리하는 Kim은 사내에서 총무과 직원 Lee, 시설과 직원 Park 등 여러 직원들로부터 랜섬웨어(Ransomware)에 감염되었다는 소식을 들었다. 각종 보안장비 등의 Log를 분석한 결과 여러가지 경로를 통해서 랜섬웨어에 감염되었다는 것을 알게 되었다. 다음 중에서 Kim이 파악한 랜섬웨어에 감염되는 경로가 아닌 것은?
  • ① 인증되지 않는 사이트나 P2P, 파일 공유사이트 이용
  • ② 브라우저 자체의 취약점 및 플러그인의 취약점을 통한 감염(Active X 콘트롤 및 플래시 플레이어의 업데이트 미실시)
  • ③ ISP에서 설치한 WiFi 사용
  • ④ 출처가 불분명한 e-메일의 첨부파일을 열어본 경우

등록된 댓글이 없습니다.
59. 다음 중 SDN(Software-Defined Networking) 특징이 올바른 것은?
  • ① 하드웨어 중심
  • ② 독자 프로토콜
  • ③ 비효율/고비용 운용
  • ④ 개방형 구조

등록된 댓글이 없습니다.
60. 전자우편 보안기술 중 PEM(Privacy-enhanced Electronic Mail)에 대한 설명으로 옳지 않은 것은?
  • ① MIME(Multipurpose Internet Mail Extension)를 확장해서 전자 우편 본체에 대한 암호 처리와 전자 우편에 첨부하는 전자 서명을 제공한다.
  • ② 프라이버시 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안이다.
  • ③ 보안 능력이 우수하고, 중앙집중식 인증 체계로 구현된다.
  • ④ 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다.

등록된 댓글이 없습니다.