네트워크관리사 1급(2010. 10. 3.) 시험일자 : 2010년 10월 3일
1과목 : TCP/IP
1. 국가 도메인은 각 대륙별, 나라별로 등록 기구를 두고 관리하고 있다. 우리나라가 속해 있는 대륙별 등록 기구는?
- ① JPNIC
- ② APNIC
- ③ RIPE-NCC
- ④ InterNIC
등록된 댓글이 없습니다.
2. Windows 2000 Server에서 지원하는 TCP/IP 관련 명령어가 아닌 것은?
- ① Telnet
- ② Traceroute
- ③ Netstat
- ④ ARP
등록된 댓글이 없습니다.
3. IP Address 중 Class가 다른 주소는?
- ① 191.235.47.35
- ② 128.128.105.4
- ③ 169.146.58.5
- ④ 195.204.26.34
등록된 댓글이 없습니다.
4. 서브넷이 최대 25개의 IP Address를 필요로 할 때, 서브넷 마스크로 올바른 것은?
- ① 255.255.255.192
- ② 255.255.255.224
- ③ 255.255.192.0
- ④ 255.255.224.0
등록된 댓글이 없습니다.
5. Windows 2000 Server에서 라우트 목록과 라우팅 정보를 테이블에 추가하려 할 때 사용하는 명령어와 옵션으로 올바른 것은?
- ① Route CP
- ② Route Add
- ③ Route RMDIR
- ④ Route MV
등록된 댓글이 없습니다.
6. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?
- ① NetBIOS
- ② NetBEUI
- ③ DLC
- ④ TCP/IP
등록된 댓글이 없습니다.
7. IPv4와 비교하여 IPv6의 개선된 점이 아닌 것은?
- ① 브로드캐스팅(Broadcasting) 서비스가 가능하다.
- ② 보안과 인증 확장 헤더를 사용함으로써 인터넷 계층의 보안기능이 강화되었다.
- ③ Mobile IP 지원이 가능하다.
- ④ 확장된 IP Address 공간이 확보된다.
등록된 댓글이 없습니다.
8. Windows 2000 Server의 ‘netstat’ 명령 중 이더넷 인터페이스와 프로토콜별 통계결과를 출력하는 명령은?
- ① Netstat -r -e
- ② Netstat -a -n
- ③ Netstat -n -s
- ④ Netstat -e -s
등록된 댓글이 없습니다.
9. TCP와 UDP의 차이점에 대한 설명으로 옳지 않은 것은?
- ① 데이터 전송형태로 TCP는 Connection Oriented 방식이고, UDP는 Connectionless방식이다.
- ② TCP가 UDP보다 데이터 전송 속도가 빠르다.
- ③ TCP가 UDP보다 신뢰성이 높다.
- ④ TCP가 UDP에 비해 각종 제어를 담당하는 Header 부분이 커진다.
등록된 댓글이 없습니다.
10. 호스트의 IP Address를 호스트와 연결된 네트워크 접속장치의 물리적 주소로 번역해주는 프로토콜은?
- ① TCP
- ② ARP
- ③ IP
- ④ UDP
등록된 댓글이 없습니다.
11. RARP에 관한 설명으로 옳지 않은 것은?
- ① RARP 요청 패킷은 브로드캐스트 되고 RARP 응답 패킷은 유니캐스트 방식으로 전달된다.
- ② RARP 패킷의 형식은 ARP 패킷의 형식과 동일하지만 들어가는 값이 다르다.
- ③ RARP는 물리 주소를 알고 있을 때 대응하는 논리 주소를 알아내기 위한 프로토콜이다.
- ④ RARP 메시지는 IP 데이터그램의 형태로 캡슐화 되어 전송된다.
등록된 댓글이 없습니다.
12. ICMP의 기능으로 옳지 않은 것은?
- ① 에러 보고 기능
- ② 도착 가능 검사 기능
- ③ 혼잡 제어 기능
- ④ 송신측 경로 변경 기능
등록된 댓글이 없습니다.
13. 멀티캐스트를 지원하는 라우터가 멀티캐스트 그룹에 가입한 네트워크 내의 호스트를 관리하기 위한 프로토콜은?
- ① SMTP
- ② ICMP
- ③ SCTP
- ④ IGMP
등록된 댓글이 없습니다.
14. HTTP의 응답 메시지(Response Message) 내의 상태 라인(Status Line)은 응답 메시지의 상태를 나타낸다. 다음 중 클라이언트가 요청한 메소드에 대해 응답할 때, 요청된 메소드가 성공적으로 수행되었을 경우 보내는 상태 코드는?
- ① 204
- ② 302
- ③ 100
- ④ 200
등록된 댓글이 없습니다.
15. 아래의 조건은 DNS 기록의 형식이다. 이에 해당되는 것은?
- ① 정규 네임 자원 기록
- ② 주소 자원 기록
- ③ 메일 교환 자원 기록
- ④ 네임 서버 자원 기록
등록된 댓글이 없습니다.
16. DNS에 관한 설명으로 옳지 않은 것은?
- ① IP Address를 기억하기 힘든 단점을 극복하기 위해 만들어졌다.
- ② DNS 명에는 반드시 "호스트, 기관명, 기관종류, 국가명"이 모두 포함되어야 한다.
- ③ 한국의 경우 최상위 Domain은 "kr"이다.
- ④ 최상위에는 Root Domain이 있으며, Top Level, Second Level, Third Level의 형식으로 계층화 되어 있다.
등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. SMTP에 대한 설명 중 옳지 않은 것은?
- ① 두 호스트 간 메시지 전송을 제공한다.
- ② 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
- ③ 전송에 대해 TCP를 사용한다.
- ④ 인터넷상에서 전자우편(E-Mail)의 전송을 규정한다.
등록된 댓글이 없습니다.
18. PCM 변조 과정에 해당 되지 않는 것은?
- ① 세분화
- ② 표본화
- ③ 양자화
- ④ 부호화
등록된 댓글이 없습니다.
19. 에러 검출(Error Detection)과 에러 정정(Error Correction)기능을 모두 포함하는 기법으로 옳지 않은 것은?
- ① 검사합(Checksum)
- ② 단일 비트 에러 정정(Single Bit Error Correction)
- ③ 해밍코드(Hamming Code)
- ④ 상승코드(Convolutional Code)
등록된 댓글이 없습니다.
20. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
- ① Selective-repeat ARQ
- ② Stop-and-wait ARQ
- ③ Go-back-N ARQ
- ④ Adaptive ARQ
등록된 댓글이 없습니다.
21. 1000Baud, 16-QAM 신호의 비트율은?
- ① 1,000bps
- ② 2,000bps
- ③ 3,000bps
- ④ 4,000bps
등록된 댓글이 없습니다.
22. 다중통신방식의 기술 발달 순서로 올바른 것은?
- ① FDM → TDM → OWDM → OFDM
- ② FDM → TDM → OFDM → OWDM
- ③ TDM → FDM → OWDM → OFDM
- ④ TDM → FDM → OFDM → OWDM
등록된 댓글이 없습니다.
23. 초고속 LAN 기술 중 100VG-ANY LAN의 프로토콜 표준은?
- ① IEEE 802.11
- ② IEEE 802.12
- ③ IEEE 802.9
- ④ IEEE 802.7
등록된 댓글이 없습니다.
24. FDDI에 대한 설명으로 옳지 않은 것은?
- ① IEEE 803.2에서 표준으로 지정되어있다.
- ② 망 신뢰도를 높이기 위해 이중 링 방식을 사용한다.
- ③ 100Mbps 이상의 전송속도를 낼 수 있다.
- ④ 광섬유를 전송매체로서 사용한다.
등록된 댓글이 없습니다.
25. 광케이블을 이용하는 통신에서, 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
- ① 코드 분할 다중 방식(CDM)
- ② 직교 분할 다중 방식(OFDM)
- ③ 시간 분할 다중 방식(TDM)
- ④ 파장 분할 다중 방식(WDM)
등록된 댓글이 없습니다.
26. 광통신의 특징으로 옳지 않은 것은?
- ① 전송 손실이 아주 적다.
- ② 주파수가 마이크로파보다 수만 배 높은 광파를 사용하므로 매우 많은 정보량을 장거리 전송할 수 있다.
- ③ 비전도체(유리)이므로 습기에 영향을 받지 않고 타전자파나 고압선 전류 유도에 대한 방해를 전혀 받지 않아 송전선에 광섬유케이블을 함께 실어 실제 전송할 수 있다.
- ④ 광섬유케이블은 무겁고 굵어서 포설하기가 용이하지 않다.
등록된 댓글이 없습니다.
27. 아래에서 설명하는 무선 통신 기술의 명칭으로 올바른 것은?
- ① Bluetooth
- ② Zigbee
- ③ RFID(Radio Frequency Identification)
- ④ UWB(Ultra Wide-Band)
등록된 댓글이 없습니다.
28. Windows 2000 Server의 IIS를 이용하여, 홈페이지의 첫 페이지를 ‘index.htm’ 이라는 이름으로 서비스 하려 할 때 해야 하는 작업으로 올바른 것은?
- ① 기본 웹 사이트의 기본 디렉터리를 변경한다.
- ② 액세스 권한을 바꿔준다.
- ③ 문서탭의 기본 문서에 index.htm을 등록한다.
- ④ ISAPI 필터 항목 설정을 수정한다.
등록된 댓글이 없습니다.
3과목 : NOS
29. Linux 시스템에서 사용되는 DNS 관련 파일로 옳지 않은 것은?
- ① named.conf
- ② zone_file
- ③ rzone_file
- ④ reverse_zone_file
등록된 댓글이 없습니다.
30. Windows 2000 Server에서 FTP 설정 시, Anonymous로 접속되는 것을 허락하지 않을 경우, 관리자는 FTP 사이트의 등록정보 대화상자에서 어떤 탭을 설정해야 하는가?
- ① 메시지
- ② FTP 사이트
- ③ 디렉터리 보안
- ④ 보안 계정
등록된 댓글이 없습니다.
31. Linux 파티션에 담긴 자료를 윈도우 기반 컴퓨터가 공유하거나, 윈도우 파티션에 담긴 자료를 Linux 기반 컴퓨터가 공유할 수 있도록 제공하는 서비스로 올바른 것은?
- ① SAMBA
- ② BIND
- ③ IRC
- ④ MySQL
등록된 댓글이 없습니다.
32. Windows 2000 Server에서 DHCP로부터 받은 IP Address와 TCP/IP의 모든 설정을 해제시키는 명령어와 옵션은?
- ① ipconfig /release
- ② ipconfig /all
- ③ ipconfig /flushdns
- ④ ipconfig /renew
등록된 댓글이 없습니다.
33. Windows 2000 Server를 도메인 콘트롤러로 변경하기 위해서 사용하는 명령어는?
- ① dc.exe
- ② dcpromo.exe
- ③ dcconverter.exe
- ④ dcchanger.exe
등록된 댓글이 없습니다.
34. Windows 2000 Server에서 Active Directory 서비스를 실행하기 위해 사용되는 표준은?
- ① DIP
- ② IPX
- ③ LDAP
- ④ DHCP
등록된 댓글이 없습니다.
35. Windows 2000 Server의 폴더 공유에 대한 설명으로 올바른 것은?
- ① Windows 2000 Server의 경우에 공유된 폴더에 동시에 접속할 수 있는 사용자 수는 최대 10명이다.
- ② 하나의 폴더에는 하나의 고유 이름만이 사용될 수 있다.
- ③ 공유된 폴더에 사용 권한이 제한되면 네트워크를 통하지 않고 해당 컴퓨터를 직접 사용하는 사용자에게도 권한이 제한된다.
- ④ 공유된 폴더의 이름이 탐색기에서 나타나지 않게 하려면 공유이름의 끝에 '$'을 붙인다.
등록된 댓글이 없습니다.
36. Windows 2000 Server에서 웹 사이트 ‘A’와 ‘B’를 한 대의 서버에 호스팅 하려고 하여, 부여받은 하나의 IP Address에 홈 디렉터리와 TCP 포트, DNS를 각각 설정하였다. 그런데 사용자가 ‘B’ 사이트에 접속하면 ‘A’ 사이트에 접속이 될 때, 이 문제를 해결하기 위한 방법으로 올바른 것은?
- ① ‘A’ 사이트 DNS 정보가 잘못되어 발생된 경우로, 'A'사이트의 DNS 정보를 IIS에 수정한다.
- ② ‘A’ 사이트의 홈 디렉터리가 잘못된 경우로, ‘A' 사이트의 홈디렉터리를 확인하여 수정한다.
- ③ ‘B’ 사이트의 호스트 헤더가 설정이 안 된 경우 발생될 수 있으므로, ‘B' 사이트의 호스트 헤더를 설정한다.
- ④ ‘B' 사이트에 익명으로 접속할 수 없어서 발생된 경우로, ‘B’ 사이트의 접속을 익명으로 바꾼다.
등록된 댓글이 없습니다.
37. Windows 2000 Server의 그룹 정책을 사용하면 컴퓨터 관리자에 상당한 편리성을 제공하는데, 그룹 정책에 대한 설명으로 옳지 않은 것은?
- ① 보안의 문제로 인해 시스템에서 제공되는 기본 그룹은 존재치 않으며 사용자가 직접 만들어 사용한다.
- ② 로컬 그룹은 도메인 컨트롤러가 아닌 컴퓨터에서 만들 수 있는 그룹이다.
- ③ 도메인 로컬 그룹은 로컬 도메인과 함께 다른 도메인의 사용자도 가입할 수 있다.
- ④ 글로벌 그룹은 로컬 도메인의 사용자만 가입할 수 있다.
등록된 댓글이 없습니다.
38. NTFS의 특징으로 옳지 않은 것은?
- ① FAT, HPFS 파일 시스템보다 더 큰 파일과 파티션 사이즈를 지원한다.
- ② 파일과 디렉터리의 압축을 지원한다.
- ③ POSIX 요구사항을 지원한다.
- ④ Windows 98과 Linux에서 기본적으로 지원하므로, 호환성이 뛰어나다.
등록된 댓글이 없습니다.
39. Linux 시스템에서 "-rwxr-xr-x"와 같은 퍼미션을 나타내는 숫자는?
- ① 755
- ② 777
- ③ 766
- ④ 764
등록된 댓글이 없습니다.
40. Linux 명령어에 대한 설명 중 올바른 것은?
- ① 반드시 대소문자를 구분하여 사용한다.
- ② ‘time’ 명령어는 System의 날짜와 시간을 보여준다.
- ③ ‘ls’ 명령어는 해당 명령어에 대한 사용법을 알고 싶을 때 사용한다.
- ④ ‘end’ 명령어는 윈도우나 쉘을 빠져 나올 때 사용한다.
등록된 댓글이 없습니다.
41. Linux의 ‘vi’ 명령어 중에서 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
- ① :wq
- ② :q!
- ③ :e!
- ④ $
등록된 댓글이 없습니다.
42. Test 테이블에서 name 필드가 "홍길동"이라는 사람의 모든 자료를 지우기 위한 SQL문으로 올바른 것은?
- ① delete from Test what name = "홍길동";
- ② delete from Test where name = "홍길동";
- ③ delete at Test who name = "홍길동";
- ④ delete from Test which name = "홍길동";
등록된 댓글이 없습니다.
43. MS-SQL 2000 Server 데이터베이스 객체 중, 아래 내용이 설명하는 것은?
- ① ODBC
- ② 뷰(View)
- ③ 저장 프로시저
- ④ ActiveX 데이터
등록된 댓글이 없습니다.
44. Linux에서 네트워크 인터페이스 카드 설정 및 정보를 확인할 수 있는 명령어는?
- ① ifconfig
- ② traceroute
- ③ sndconfig
- ④ mount
등록된 댓글이 없습니다.
45. Windows 2000 Server에서 FTP 서버를 설정하는 과정 중 옳지 않은 것은?
- ① FTP 서버를 설치하기 위해 고정 IP를 할당 받았다.
- ② FTP 서버가 동작하기 위해 TCP/IP 프로토콜을 설치하였다.
- ③ IIS를 설치하였다.
- ④ 기존에 80번 포트를 이용하여 운영 중인 웹 서비스와 동시에 운영하기 위해 FTP의 서비스 포트를 80번으로 변경하였다.
등록된 댓글이 없습니다.
46. 30GB 하드디스크 3 개를 이용, RAID-5를 구현하여 안정적으로 데이터를 운영하고자 할 때, 사용할 수 있는 데이터의 최대 크기는?
- ① 50GB
- ② 60GB
- ③ 70GB
- ④ 80GB
등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. CISCO 라우터 상에서 OSPF의 Neighbor의 상태를 확인할 수 있는 명령어로 올바른 것은?
- ① show ip ospf interface
- ② show ip ospf database
- ③ show ip ospf neighbor
- ④ show ip ospf border-router
등록된 댓글이 없습니다.
48. 네트워크 장비 중 Repeater의 특징으로 옳지 않은 것은?
- ① 회선상의 전자기 또는 광학 신호를 증폭하여 네트워크의 길이를 확장할 때 쓰인다.
- ② OSI 7 Layer 중 물리적 계층에 해당하며 두 개의 포트를 가지고 있어 한쪽 포트로 들어온 신호를 반대 포트로 전송한다.
- ③ HUB에 Repeater 회로가 내장되어 Repeater를 대신하여 사용하는 경우가 있다.
- ④ 단일 네트워크에는 여러 대의 Repeater를 사용 할 수가 없다.
등록된 댓글이 없습니다.
49. 네트워크 장비 중 HUB에 대한 설명으로 올바른 것은?
- ① OSI 7 Layer 중 4계층에 속한다.
- ② Repeater와 동일하나 여러 포트로부터 신호를 입력받고 한 포트로만 신호를 보낸다.
- ③ LAN 토폴로지는 스타형이다.
- ④ 허브에 문제가 생기더라도 네트워크에는 영향을 주지 않는다.
등록된 댓글이 없습니다.
50. 광케이블을 사용하는 기가비트 이더넷 네트워크 카드 외에 UTP를 이용하여 기가비트를 전송하는 네트워크 카드가 출시되고 있다. 여기에서 정상적으로 기가비트의 데이터를 전송하려고 할 때 적절한 케이블은?
- ① CAT3
- ② CAT4
- ③ CAT5
- ④ CAT6
등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 미 국방성에 의해 만들어진 컴퓨터 보안 중 다음 사항은 어느 등급에 속하는가?
- ① B1
- ② B2
- ③ B3
- ④ A
등록된 댓글이 없습니다.
52. 정보 보안 기능에 대한 용어 설명이 바르지 않은 것은?
- ① 접근 통제 : 비인가자가 컴퓨터 시스템에 액세스하지 못하도록 하는 것
- ② 인증 : 전문 발신자와 수신자를 정확히 식별하고 제삼자가 위장하여 통신에 간여할 수 없도록 하는 것
- ③ 부인 방지 : 데이터에 불법적으로 접근하는 것을 막기 위한 것
- ④ 무결성 : 인가자 이외는 전문을 변경할 수 없게 하는 것
등록된 댓글이 없습니다.
53. Windows 2000 Server의 시스템 정책에서 이벤트 로그(Event Log)와 관계없는 것은?
- ① 오류(Error)
- ② 성공 감사(Audit Success)
- ③ 로그인 정보(Login Information)
- ④ 경고(Warinig)
등록된 댓글이 없습니다.
54. Windows 2000 Server의 보안과 관련된 내용 중 옳지 않은 것은?
- ① ‘IISADMPWD’ 가상 디렉터리는 시스템 부팅 시 반드시 필요한 디렉터리이므로 삭제해서는 안 된다.
- ② 부팅 시 암호를 반드시 지정해야 한다.
- ③ 시스템 보안을 위해 로그 기능을 사용한다.
- ④ ‘Runas’는 Linux의 ‘su’명령과 비슷한 기능을 갖는다.
등록된 댓글이 없습니다.
55. ‘대칭키 암호 시스템’과 ‘비대칭키 암호 시스템’의 비교 설명으로 옳지 않은 것은?
- ① 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
- ② DES는 대칭키 암호 방식이고, RSA는 비대칭키 암호 방식이다.
- ③ 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
- ④ N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 "N(N-1)/2" 개가 필요하다.
등록된 댓글이 없습니다.
56. Linux 시스템에서 아래 내용이 설명하는 것은?
- ① TCP_Wrapper
- ② PAM
- ③ SATAN
- ④ ISSm
등록된 댓글이 없습니다.
57. S-HTTP와 SSL에 대한 설명으로 옳지 않은 것은?
- ① SSL은 잘 알려진 보안 프로토콜인 S-HTTP의 대안으로 제시되었다.
- ② SSL에서는 전자서명과 키 교환을 위해 RSA 방식을 이용한다.
- ③ SSL은 보안기능을 강화하기 위하여 Server 인증, Message의 신뢰성, 무결성을 지원하고 있다.
- ④ SSL은 주고받는 메시지를 암호화하고 그것을 해독하는 기능을 한다.
등록된 댓글이 없습니다.
58. 정보 보호 표준 용어에 대한 설명으로 올바른 것은?
- ① 복호(Decipherment) : 평문을 암호화 알고리즘을 이용하여 암호화하는 것
- ② 공개키(Public Key) : 정보 시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호
- ③ 오용분석(Misuse analysis) : 암호문의 전송자를 확인하고 메시지 내용이 제대로 전달되었는지를 확인하는 과정
- ④ 비밀 보장(Confidentiality) : 권한이 없는 사용자들이 이용할 수 없도록 데이터를 숨기는 것
등록된 댓글이 없습니다.
59. ‘Brute Force’ 공격에 대한 설명으로 올바른 것은?
- ① 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
- ② 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
- ③ 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
- ④ 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다
등록된 댓글이 없습니다.
60. E-Cash란 인터넷에서 사용하는 암호화된 전자화폐를 말한다. 다음 중 익명성이 보장되는 E-Cash는?
- ① VisaCash
- ② Porta Moedas
- ③ Mondex
- ④ GeldKarte
등록된 댓글이 없습니다.