네트워크관리사 1급(2012. 4. 8.) 시험일자 : 2012년 4월 8일
1과목 : TCP/IP
1. SSH 프로토콜은 외부의 어떤 공격을 막기 위해 개발 되었는가?
- ① Sniffing
- ② DoS
- ③ Buffer Overflow
- ④ Trojan Horse
등록된 댓글이 없습니다.
2. ARP와 RARP에 대한 설명 중 옳지 않은 것은?
- ① ARP와 RARP는 전달 계층(Transport Layer)에서 동작하며 인터넷 주소와 물리적 하드웨어 주소를 변환하는데 관여한다.
- ② ARP는 IP 데이터그램을 정확한 목적지 호스트로 보내기 위해 IP에 의해 보조적으로 사용되는 프로토콜이다.
- ③ RARP는 로컬 디스크가 없는 네트워크상에 연결된 시스템에 사용된다.
- ④ RARP는 브로드캐스팅을 통해 해당 네트워크 주소에 대응하는 하드웨어의 실제 주소를 얻는다.
등록된 댓글이 없습니다.
3. TCP/IP에 대한 설명으로 옳지 않은 것은?
- ① TCP는 전송 및 에러검출을 담당한다.
- ② IP 패킷에는 크기의 제한이 있다.
- ③ TCP는 한 번에 많은 상대에게 데이터를 전달하고자 할 때 사용된다.
- ④ IP는 패킷을 유실 또는 왜곡시키기도 한다.
등록된 댓글이 없습니다.
4. TCP 세션의 성립에 대한 설명으로 옳지 않은 것은?
- ① 세션 성립은 TCP Three-Way Handshake 응답 확인 방식이라 한다.
- ② 실제 순서번호는 송신 호스트에서 임의로 선택된다.
- ③ 세션 성립을 원하는 컴퓨터가 ACK 플래그를 '0'으로 설정하는 TCP 패킷을 보낸다.
- ④ 송신 호스트는 데이터가 성공적으로 수신된 것을 확인하기까지는 복사본을 유지한다.
등록된 댓글이 없습니다.
5. 서브넷 마스크(Subnet Mask)에 대한 설명 중 올바른 것은?
- ① IP Address에서 Network Address와 Host Address를 구분하는 기능을 수행한다.
- ② 하나의 Network를 두 개 이상의 Network로 나눌 수 없다.
- ③ IP Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
- ④ 불필요한 브로드캐스트 메시지를 제한할 수 없다.
등록된 댓글이 없습니다.
6. 아래 내용이 설명하는 기술은?
- ① IEEE 1394
- ② IEEE 802.11x
- ③ HomeRF
- ④ Bluetooth
등록된 댓글이 없습니다.
7. FTP 클라이언트와 서버 사이에서 FTP 세션에 대한 설명으로 옳지 않은 것은?
- ① 첫 번째 세션이 서버와 클라이언트의 PI(Protocol Interpreter) 서비스 사이에 일어난다.
- ② 사용자 쪽에서는 임의로 할당된 포트 넘버를 사용하며 FTP 서버의 TCP 포트 22와 연결된다.
- ③ 사용자 쪽의 PI는 클라이언트와 서버 사이에 제어를 위한 연결을 시작한다.
- ④ FTP 서버로 각 명령어를 보내기 위해 FTP 클라이언트로 제어 연결을 통해 응답이 돌아온다.
등록된 댓글이 없습니다.
8. B Class에 대한 설명 중 옳지 않은 것은?
- ① Network ID는 128.0 ~ 191.255 이고, Host ID는 0.1 ~ 255.254 가 된다.
- ② IP Address가 150.32.25.3인 경우, Network ID는 150.32 Host ID는 25.3 이 된다.
- ③ Multicast 등과 같이 특수한 기능이나 실험을 위해 사용된다.
- ④ Host ID가 255.255일 때는 메시지가 네트워크 전체로 브로드 캐스트 된다.
등록된 댓글이 없습니다.
9. IP에서 발생하는 오류를 처리하기 위한 프로토콜은?
- ① PPP
- ② SLIP
- ③ TCP
- ④ ICMP
등록된 댓글이 없습니다.
10. 무선 랜 표준 기술과 사용하는 변조방식 연결로 옳지 않은 것은?
- ① IEEE 802.11a : OFDM
- ② IEEE 802.11b : HR-DSSS
- ③ IEEE 802.11g : FHSS
- ④ IEEE 802.11n : OFDM
등록된 댓글이 없습니다.
11. SMTP에 대한 설명 중 올바른 것은?
- ① 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
- ② TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
- ③ TCP/IP 프로토콜의 IP에서 접속 없이 데이터의 전송을 수행하는 기능을 규정한다.
- ④ 인터넷상에서 전자우편(E-Mail)의 전송을 규정한다.
등록된 댓글이 없습니다.
12. 멀티캐스트 라우터에서 멀티캐스트 그룹을 유지할 수 있도록 메시지를 관리하는 프로토콜은?
- ① ARP
- ② ICMP
- ③ IGMP
- ④ FTP
등록된 댓글이 없습니다.
13. RIP에 대한 설명으로 옳지 않은 것은?
- ① 독립적인 네트워크 내에서 라우팅 정보 관리를 위해 광범위하게 사용된 프로토콜이다.
- ② 자신이 속해 있는 네트워크에 매 30초마다 라우팅 정보를 브로드캐스팅(Broadcasting) 한다.
- ③ 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
- ④ 대규모 네트워크에서 최적의 해결방안이다.
등록된 댓글이 없습니다.
14. SNMP 시스템의 구성요소에 대한 설명 중 옳지 않은 것은?
- ① SMI는 관리장치가 SNMP 관리 시스템에 상세한 상태를 보고할 때 사용된다.
- ② SMI는 SNMP 관리자가 관리할 수 있는 정보에 대한 표준화된 골격을 지원한다.
- ③ SNMP 프로토콜에서 포트 161은 모든 SNMP 요청/응답 메시지가 사용하는 수신지 포트이다.
- ④ SNMP 프로토콜에서 포트 162는 모든 SNMP 트랩 메시지가 사용하는 수신지 포트이다.
등록된 댓글이 없습니다.
15. IP Address와 라우터에 대한 설명으로 옳지 않은 것은?
- ① IP Address는 Network ID와 Host ID로 구성된다.
- ② 라우터는 라우팅 알고리즘을 이용하여 최적의 경로를 산출한다.
- ③ 라우터는 Network ID에 근거하여 IP 데이터 그램을 라우팅 한다.
- ④ 라우터는 망의 위치 정보뿐만 아니라 인터넷상의 모든 컴퓨터의 위치 정보를 알고 있다.
등록된 댓글이 없습니다.
16. IP의 특성으로 옳지 않은 것은?
- ① 최대 패킷의 크기는 65,535Byte이다.
- ② 연결 지향 프로토콜이다.
- ③ 인터넷 데이터그램을 송신지로부터 수신지로 전송하는데 필요한 기능을 제공한다.
- ④ 호스트의 주소 지정과 패킷 절단의 기능을 담당한다.
등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. OSI 7 Layer의 각 Layer 별 Data 형태로서 적당하지 않은 것은?
- ① Transport Layer - Segment
- ② Network Layer - Packet
- ③ Datalink Layer - Fragment
- ④ Physical Layer - bit
등록된 댓글이 없습니다.
18. 아날로그 신호를 전송하기 위한 필수적인 신호처리 과정으로 옳지 않은 것은?
- ① 부호화
- ② 양자화
- ③ 정보화
- ④ 표본화
등록된 댓글이 없습니다.
19. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
- ① Selective-repeat ARQ
- ② Stop-and-wait ARQ
- ③ Go-back-N ARQ
- ④ Adaptive ARQ
등록된 댓글이 없습니다.
20. 베이스밴드(Baseband) 시스템보다 브로드 밴드(Broadband) 시스템이 더 많은 데이터를 전송할 수 있는 이유는?
- ① 여러 개의 주파수로 여러 개의 채널에 접근할 수 있기 때문
- ② 양방향 신호흐름을 지원할 수 있기 때문
- ③ 서버에 데이터를 저장하였다가 한번에 데이터를 전송할 수 있기 때문
- ④ 한번에 한 개의 신호 또는 한 개의 채널을 전송할 수 있기 때문
등록된 댓글이 없습니다.
21. 광통신 전송로의 특징으로 옳지 않은 것은?
- ① 긴 중계기 간격
- ② 대용량 전송
- ③ 비전도성
- ④ 협대역
등록된 댓글이 없습니다.
22. 다중화(Multiplexing)의 장점으로 옳지 않은 것은?
- ① 전송 효율 극대화
- ② 전송설비 투자비용 절감
- ③ 통신 회선설비의 단순화
- ④ 신호처리의 단순화
등록된 댓글이 없습니다.
23. HDLC(High Level Data Link Control Procedure)에서 제어필드의 S(Supervisory)프레임에 해당되지 않는 것은?
- ① RR(Receive Ready)
- ② SNRM(Set Normal Response Mode)
- ③ REJ(REJect)
- ④ SREJ(Selective REJect)
등록된 댓글이 없습니다.
24. VoIP(Voice over Internet Protocol)에 대한 설명으로 옳지 않은 것은?
- ① 인터넷 서비스를 제공하기 위한 표준에는 ITU-T에서 권고하고 있는 H.261과 IETF에서 규정한 H.263으로 구분된다.
- ② 음성과 데이터를 통합하여 하나의 통신 네트워크에 전송하는 방식이다.
- ③ VoIP 게이트웨이는 회선교환망과 패킷교환망을 연동시키는 기능이 있다.
- ④ 서비스 형태로는 PC(웹) to PC(웹) 방식, PC(웹) to Phone 방식, Phone to Phone 방식이 있다.
등록된 댓글이 없습니다.
25. Fast Ethernet의 주요 토폴로지로 사용되는 방식은?
- ① BUS
- ② STAR
- ③ CASCADE
- ④ TRI
등록된 댓글이 없습니다.
26. Frame Relay에서 교환기의 기능으로 올바른 것은?
- ① 오류 검사
- ② 오류 정정
- ③ 회선 원칙
- ④ 데이터 재생성
등록된 댓글이 없습니다.
27. FDDI에 대한 설명으로 옳지 않은 것은?
- ① IEEE 803.2에서 표준으로 지정되어있다.
- ② 망 신뢰도를 높이기 위해 이중 링 방식을 사용한다.
- ③ 100Mbps 이상의 전송속도를 낼 수 있다.
- ④ 광섬유를 전송매체로 사용한다.
등록된 댓글이 없습니다.
28. DNS 데이터베이스 레코드의 유형 중 연결이 옳지 않은 것은?
- ① MX - 메일 교환기 호스트의 메시지 라우팅을 제공한다.
- ② A - 호스트 이름을 IPv4 주소로 매핑한다.
- ③ CNAME - 주소를 호스트이름으로 매핑한다.
- ④ NS - 이름 서버를 나타낸다.
등록된 댓글이 없습니다.
3과목 : NOS
29. 관리자가 사용자의 계정을 관리하기 위해 할 수 있는 행동으로 옳지 않은 것은?
- ① 암호가 없거나 너무 쉬운 계정은 사용 중지를 시키거나 경고를 주어 암호를 변경 하도록 한다.
- ② 계정 만료 기간을 두어 일정 기간이 지나면 해당 계정을 사용하지 못하게 한다.
- ③ 오랫동안 사용되지 않은 계정은 통보 없이 사용 중지 시키고 삭제한다.
- ④ 한 사용자가 하나의 컴퓨터에서만 로그인 할 수 있게 설정한다.
등록된 댓글이 없습니다.
30. Windows 2000 Server에서 지원하는 NTFS 파일시스템에 대한 설명으로 옳지 않은 것은?
- ① 폴더나 파일에 대한 개별적인 허가가 가능하다.
- ② 파일의 압축 저장과 실시간 복구를 지원한다.
- ③ Convert.exe 명령을 사용하면 FAT에서 NTFS로, NTFS에서 FAT으로의 상호 변환이 가능하다.
- ④ 대용량의 저장 미디어에 적합하다.
등록된 댓글이 없습니다.
31. Linux에서 kill 명령어를 사용하여 해당 프로세스를 중단되도록 하려고 하는데, 중단하고자 하는 프로세스의 번호(PID)를 모를 경우 사용하는 명령어는?
- ① ps
- ② man
- ③ help
- ④ ls
등록된 댓글이 없습니다.
32. Windows 2000 Server의 IIS를 이용하여, 홈페이지의 첫 페이지를 ‘index.htm' 이라는 이름으로 서비스 하려 할 때 해야 하는 작업으로 올바른 것은?
- ① 기본 웹 사이트의 기본 디렉터리를 변경한다.
- ② 액세스 권한을 바꿔준다.
- ③ 문서탭의 기본 문서에 index.htm을 등록한다.
- ④ ISAPI 필터 항목 설정을 수정한다.
등록된 댓글이 없습니다.
33. Linux 관리자인 당신은 Sendmail을 설정하여 회사 메일서버로 활용하려고 한다. 당신이 수행해야 할 부분과 내용으로 옳지 않은 것은?
- ① /etc/mail/access : Relay 설정
- ② /etc/mail/relay-domains : Realy 설정
- ③ /etc/sendmail.cf : 메일크기 제한
- ④ /etc/inetd.conf : 별명부여 설정
등록된 댓글이 없습니다.
34. Windows 2000 Server의 역할 중 도메인 컨트롤러에 대한 설명으로 옳지 않은 것은?
- ① SAM 데이터베이스를 이용하여 로그온 인증을 한다.
- ② 도메인 사용자들이 자원을 공유할 수 있도록 도와준다.
- ③ 맨 처음 생성되는 도메인 컨트롤러에 Ntds.dit라는 파일이 생성된다.
- ④ 사용자의 인증작업 및 로그온 과정을 담당한다.
등록된 댓글이 없습니다.
35. Windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것은?
- ① 디스크에 대한 모든 구성 정보가 디스크에 저장된다.
- ② 디스크의 설정 정보가 그 디스크 자체에 저장된다.
- ③ 볼륨이 연속되지 않은 디스크 영역으로 확장이 가능하다.
- ④ 기본 파티션과 확장 파티션으로 나뉜다.
등록된 댓글이 없습니다.
36. 터미널 서비스를 이용할 때의 장점으로 옳지 않은 것은?
- ① 그래픽 기반으로 원격지 접속이 가능하다.
- ② 네트워크 트래픽이 증가한다.
- ③ 클라이언트의 비용과 관리 부담을 절감 할 수 있다.
- ④ 클라이언트의 작업을 감시 할 수 있다.
등록된 댓글이 없습니다.
37. 삼바(Samba)에 관한 설명 중 옳지 않은 것은?
- ① Linux와 이기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램이다.
- ② 삼바에 대한 정보와 다운로드는 'http://www.samba.org'에서 얻을 수 있다.
- ③ 삼바의 실행은 '$/etc/rc.d/smb start' 로 한다.
- ④ 삼바의 종료는 '$/etc/rc.d/smb exit' 로 한다.
등록된 댓글이 없습니다.
38. Exchange Server에 대한 설명으로 옳지 않은 것은?
- ① 네트워크 상에서 자유롭게 메일을 주고 받을 수 있다.
- ② 메일 전문 서버 프로그램이다.
- ③ 다른 시스템과 Exchange 통합이 가능하다.
- ④ 서버에는 여러 개의 사이트가 존재한다.
등록된 댓글이 없습니다.
39. Linux에서 게이트웨이를 추가 또는 삭제하려고 할 때 사용되는 명령어는?
- ① route
- ② ipconfig
- ③ ping
- ④ passwd
등록된 댓글이 없습니다.
40. Linux 시스템의 기본 디렉터리에 대한 설명으로 옳지 않은 것은?
- ① /etc : 시스템 설정과 관련된 파일이 저장된다.
- ② /dev : 시스템의 각종 디바이스에 대한 드라이버들이 저장된다.
- ③ /var : 시스템에 대한 로그와 큐가 쌓인다.
- ④ /usr : 각 유저의 홈 디렉터리가 위치한다
등록된 댓글이 없습니다.
41. Linux에서 LILO에 대한 설명으로 옳지 않은 것은?
- ① Linux 로더를 의미한다.
- ② Default 옵션이 지정하지 않으면 이 파일에 지정된 맨 마지막 이미지를 부팅한다.
- ③ 여러 개의 운영체제를 선택할 수 있게 해주는 일종의 스위치이다.
- ④ 부트 로더가 있는 Windows 2000 Server와도 Linux가 공존할 수 있게 해준다.
등록된 댓글이 없습니다.
42. Linux 시스템의 파일 사용자 허가에 대한 설명으로 옳지 않은 것은?
- ① 사용 허가의 3가지 부분으로 나눠지며, 이것은 읽기(Read), 쓰기(Write), 실행(Execute) 가능 허가이다.
- ② Linux 시스템은 다중 사용자 시스템이기 때문에 파일 사용 허가라 불리우는 메커니즘을 제공한다.
- ③ 사용 허가의 문자열 'rwx'를 십진수로 나타내면 r은 4, w는 2, x는 0 이다.
- ④ 문자열 '-rwxrwxrwx'에서 '-'는 일반 파일을 의미한다.
등록된 댓글이 없습니다.
43. tar로 묶인 mt.tar를 풀어내는 명령은?
- ① tar –tvf mt.tar
- ② tar -cvf mt.tar
- ③ tar –cvvf mt.tar
- ④ tar -xvf mt.tar
등록된 댓글이 없습니다.
44. Web Server 구축시 Server의 데몬을 스스로 구동하며, 지정된 포트를 점유하면서 클라이언트의 요청에 응답하도록 하는 방법은?
- ① Inetd
- ② Xinetd
- ③ Standalone
- ④ 슈퍼데몬
등록된 댓글이 없습니다.
45. Windows 2000 Server의 Active Directory 기능으로 옳지 않은 것은?
- ① 정보 보안
- ② 정책 기반 관리
- ③ 확장성
- ④ DNS와의 분리
등록된 댓글이 없습니다.
46. RAID의 기능 중에서 Hot Swap의 기능을 올바르게 설명한 것은?
- ① 전원이 꺼진 상태에서 디스크를 백업하는 기능
- ② 전원이 꺼진 상태에서 디스크를 교체하는 기능
- ③ 전원이 켜진 상태에서 데이터를 여분의 디스크에 백업하는 기능
- ④ 전원이 켜진 상태에서 디스크를 교체하는 기능
등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 네트워크 보안 장비 중 네트워크 침입 시도의 흔적을 찾거나 네트워크 장비의 사용을 감시하는 용도로 사용되는 보안 장비는?
- ① 침입탐지/방지시스템(IDS/IPS)
- ② 방화벽(Firewall)
- ③ 네트워크관리시스템(NMS)
- ④ 가상사설망시스템(VPN)
등록된 댓글이 없습니다.
48. 스테틱 라우팅(Static Rouing) 프로토콜에 대한 설명으로 올바른 것은?
- ① 스테틱의 대표적인 프로토콜은 RIP와 OSPF가 있다.
- ② 네트워크 관리자가 직접 경로를 알고서 라우터에 입력해줘야 한다.
- ③ 라우팅 경로의 자동우회가 가능하다는 장점을 가지고 있다.
- ④ 보안에 취약하다는 단점을 가지고 있다.
등록된 댓글이 없습니다.
49. IBM SNA와 TCP/IP 네트워크를 연결하여 통신하려고 한다. 이 시스템간을 연결시켜 통신이 가능하도록 하는 장치는?
- ① Repeater
- ② Bridge
- ③ Router
- ④ Gateway
등록된 댓글이 없습니다.
50. 다음 중 위성통신기기의 단점은?
- ① 서비스 지역 내에서는 누구라도 수신이 가능하므로 비밀이 보장되지는 않는다.
- ② 전송비용이 전송거리와 무관하다.
- ③ 비교적 넓은 범위에서 지형의 영향을 적게 받고 다른 무선통신매체에 비해 고속통신이 가능하다.
- ④ 동시에 동일한 정보를 다수의 수신자에게 전송할 수 있다.
등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. ‘대칭키 암호 시스템'과 ‘비대칭키 암호 시스템'의 비교 설명으로 옳지 않은 것은?
- ① 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
- ② DES는 대칭키 암호 방식이고, RSA는 비대칭키 암호 방식이다.
- ③ 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
- ④ N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 'N(N-1)/2' 개가 필요하다.
등록된 댓글이 없습니다.
52. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
- ① 클라이언트의 IP Address
- ② 클라이언트의 요청 페이지
- ③ 클라이언트의 접속 시도 날짜
- ④ 클라이언트의 게시판 입력 내용
등록된 댓글이 없습니다.
53. 시스템 침투 형태 중 IP Address를 접근 가능한 IP Address로 위장하여 침입하는 방식은?
- ① Sniffing
- ② Fabricate
- ③ Modify
- ④ Spoofing
등록된 댓글이 없습니다.
54. S-HTTP와 SSL에 대한 설명으로 옳지 않은 것은?
- ① SSL은 잘 알려진 보안 프로토콜인 S-HTTP의 대안으로 제시되었다.
- ② SSL에서는 전자서명과 키 교환을 위해 RSA 방식을 이용한다.
- ③ SSL은 보안기능을 강화하기 위하여 Server 인증, Message의 신뢰성, 무결성을 지원하고 있다.
- ④ SSL은 주고받는 메시지를 암호화하고 그것을 해독하는 기능을 한다.
등록된 댓글이 없습니다.
55. 방화벽의 일반적인 구성 요소라고 볼 수 없는 것은?
- ① 배스천 호스트(Bastion Host)
- ② 방어선 네트워크(Perimeter Network)
- ③ 프락시 서버(Proxy Server)
- ④ 스크리닝 라우터(Screening Router)
등록된 댓글이 없습니다.
56. 네트워크 서비스 거부 공격 중 공격자의 공격 입력 전달 방법에 있어서 그 성격이 나머지 것과 다른 것은?
- ① TCP SYN Flood
- ② Smurfing
- ③ Land
- ④ ICMP Flood
등록된 댓글이 없습니다.
57. SET(Secure Electronic Transaction)에 대한 설명 중 옳지 않은 것은?
- ① 초기에 마스터카드, 비자카드, 마이크로소프트, 네스케이프 등에 의해 후원되었다.
- ② 인터넷상에서의 금융 거래 안전을 보장하기 위한 시스템이다.
- ③ 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
- ④ 지불정보는 비밀키를 이용하여 암호화한다.
등록된 댓글이 없습니다.
58. 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?
- ① Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.
- ② TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.
- ③ 스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.
- ④ 클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.
등록된 댓글이 없습니다.
59. Linux에서 사용자 계정 생성 시 사용자의 비밀번호 정보가 실제로 저장되는 곳은?
- ① /usr/local
- ② /etc/password
- ③ /etc/shadow
- ④ /usr/password
등록된 댓글이 없습니다.
60. 다음은 전자 우편 보안 기술의 종류 중 무엇에 해당하는가?
- ① PEM(Privacy Enhanced Mail)
- ② S/MIME(Secure Multi-Purpose Internet Mail Extensions)
- ③ PGP(Pretty Good Privacy)
- ④ SMTP
등록된 댓글이 없습니다.