네트워크관리사 1급(2009. 9. 27.) 시험일자 : 2009년 9월 27일
1과목 : TCP/IP
1. TCP/IP 계층 중 다른 계층에서 동작하는 프로토콜은?
- ① IP
- ② ICMP
- ③ UDP
- ④ IGMP
등록된 댓글이 없습니다.
2. IP Address 할당에 대한 설명으로 옳지 않은 것은?
- ① 198.34.45.255는 개별 호스트에 할당 가능한 주소이다.
- ② 127.0.0.1은 로컬 Loopback으로 사용되는 특별한 주소이다.
- ③ 172.16.0.0은 네트워크를 나타내는 대표 주소이므로 개별 호스트에 할당할 수 없다.
- ④ 220.148.120.256은 사용할 수 없는 주소이다.
등록된 댓글이 없습니다.
3. IP Address "138.212.30.25"가 속하는 Class는?
- ① A Class
- ② B Class
- ③ C Class
- ④ D Class
등록된 댓글이 없습니다.
4. IP Address "128.10.2.3"을 바이너리 코드로 전환하면 어떤 값이 되는가?
- ① 11000000 00001010 00000010 00000011
- ② 10000000 00001010 00000010 00000011
- ③ 10000000 10001010 00000010 00000011
- ④ 10000000 00001010 10000010 00000011
등록된 댓글이 없습니다.
5. 네트워크상에서 기본 서브넷 마스크가 구현될 때 IP Address가 203.240.155.32인 경우 아래 설명 중 올바른 것은?
- ① Network ID는 203.240.155이다.
- ② Network ID는 203.240 이다.
- ③ Host ID는 155.32가 된다.
- ④ Host ID가 255일 때는 루프백(Loopback)용으로 사용된다.
등록된 댓글이 없습니다.
6. 라우팅 프로토콜이 아닌 것은?
- ① RIP
- ② PPP
- ③ IGRP
- ④ EGP
등록된 댓글이 없습니다.
7. IP 데이터그램 전달을 위한 주소 형태 중 IPv4와 비교하여 IPv6에서만 제공되는 서비스는?
- ① Unicasting
- ② Multicasting
- ③ Broadcasting
- ④ Anycasting
등록된 댓글이 없습니다.
8. IPv6 중 그룹 내에 가장 가까운 인터페이스를 가진 호스트 사이의 통신이 가능한 형태는?
- ① Unicast Type
- ② Anycast Type
- ③ Multicast Type
- ④ Broadcast Type
등록된 댓글이 없습니다.
9. IP Address에 대한 설명 중 옳지 않은 것은?
- ① IP Address는 32bit로 구성되어 있다.
- ② IP 는 Server와 FTP로 이루어진다.
- ③ IP Address의 효율적인 사용을 위해 한 개의 주소를 여러 개의 주소로 나누어서 사용하는 Subnet Mask가 이용된다.
- ④ 모든 컴퓨터는 고유한 IP Address를 갖는다.
등록된 댓글이 없습니다.
10. FTP 서비스를 통해 각종 실행파일, 압축파일, hwp파일, 데이터 파일 등을 전송할 때 사용하는 명령은?
- ① ASCII
- ② cdup
- ③ bin(또는 binary)
- ④ get
등록된 댓글이 없습니다.
11. DNS 메시지 헤더 형식에 대한 설명 중 옳지 않은 것은?
- ① QDCOUNT : 질의 섹션에서 등록수를 명기하는 16비트 영역
- ② ANCOUNT : 응답 섹션에서 반환된 자원 기록들의 수를 명기하는 16비트 영역
- ③ NSCOUNT : 절단 기록 섹션에서의 네임서버 자원 기록들의 수를 명기하는 16비트 영역
- ④ ARCOUNT : 추가 기록 섹션에서 자원 기록들의 수를 명기하는 16비트 영역
등록된 댓글이 없습니다.
12. TCP/IP 망을 기반으로 하는 다양한 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
- ① FTP
- ② ICMP
- ③ SNMP
- ④ SMTP
등록된 댓글이 없습니다.
13. 도메인 이름으로 사용할 수 없는 것은?
- ① good_boy.co.kr
- ② goodboy.co.kr
- ③ 13-19.co.kr
- ④ ijung123.co.kr
등록된 댓글이 없습니다.
14. TFTP에 대한 설명으로 올바른 것은?
- ① TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
- ② 인터넷상에서 전자우편(e-mail)의 전송을 규정한다.
- ③ UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
- ④ 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
등록된 댓글이 없습니다.
15. 무선 LAN에 관한 IEEE표준은?
- ① IEEE802.8
- ② IEEE802.9
- ③ IEEE802.10
- ④ IEEE802.11
등록된 댓글이 없습니다.
16. ICMP 프로토콜의 기능과 거리가 먼 것은?
- ① 여러 목적지로 동시에 보내는 멀티캐스팅 기능이 있다.
- ② 두 호스트간의 연결의 신뢰성을 테스트하기 위한 반향과 회답 메시지를 지원한다.
- ③ ‘ping’ 명령어는 ICMP를 사용한다.
- ④ 원래의 데이터그램이 TTL을 초과하여 버려지게 되면 시간 초과 에러 메시지를 보낸다.
등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 MAC Address를 알아내는 프로토콜은?
- ① ARP
- ② RARP
- ③ ICMP
- ④ IP
등록된 댓글이 없습니다.
18. 두 전력레벨의 차이를 측정하는 전송단위는?
- ① dB
- ② dBm
- ③ dBW
- ④ dBmV
등록된 댓글이 없습니다.
19. 아날로그변조에서 불연속 변조에 해당하는 것은?
- ① FM
- ② AM
- ③ PM
- ④ PCM
등록된 댓글이 없습니다.
20. ITU-T가 X.25 패킷 교환망의 데이터 링크 프로토콜로 채택한 것은?
- ① ADCCP
- ② HDLC
- ③ LAP-B
- ④ LAP-D
등록된 댓글이 없습니다.
21. 네트워크의 각 단말이 각각 1개의 회선에서 1대1로 접속되어 있는 경우의 데이터링크 확립 방식은?
- ① 폴링방식
- ② 셀렉팅 방식
- ③ 컨텐션 방식
- ④ 복합방식
등록된 댓글이 없습니다.
22. 여러 개의 타임 슬롯(Time Slot)으로 하나의 프레임이 구성되며 각 타임 슬롯에 채널을 할당하여 다중화 하는 것은?
- ① TDMA
- ② CDMA
- ③ FDMA
- ④ CSMA
등록된 댓글이 없습니다.
23. 100VG Any LAN을 구성할 때 주로 사용되는 토폴로지는?
- ① 링형(Ring)
- ② 성형(Star)
- ③ 버스형(Bus)
- ④ 메쉬형(Mesh)
등록된 댓글이 없습니다.
24. 155Mbps 정도의 대역폭을 지원하며 동시에 음성, 비디오, 데이터 통신을 무리 없이 지원하기 위한 가장 좋은 방법은?
- ① Frame Relay
- ② T1
- ③ ATM
- ④ X.25
등록된 댓글이 없습니다.
25. 경량화를 무기로 무선 LAN과 경쟁을 하고 있는 Bluetooth에 대한 설명으로 옳지 않은 것은?
- ① 모바일 단말과 주변기기를 연결하는 단거리 무선규격이다.
- ② 한 대의 모뎀을 복수의 PC로 공유하는 등 1대n 통신이 가능하다.
- ③ 같은 프로파일을 탑재한 장비간이면 자동 인식하여 접속할 수 있다.
- ④ 동시 이용이 가능한 채널수는 14채널로 무선 LAN에 비해 적다.
등록된 댓글이 없습니다.
26. ITU-TS에서 권고한 ISDN 가입자의 기본 채널 구조인 2B+D 접속에서 전송 정보량은?
- ① 80Kb/s
- ② 128Kb/s
- ③ 144Kb/s
- ④ 256Kb/s
등록된 댓글이 없습니다.
27. 데이터 링크 계층의 프로토콜이다. 이들 중 비트 방식의 프로토콜로 옳지 않은 것은?
- ① HDLC
- ② SDLC
- ③ ADCCP
- ④ BSC
등록된 댓글이 없습니다.
28. Windows 2000 Server에서 "C:\Hidden"이란 폴더를 공유하려고 하지만 모든 사용자가 쉽게 볼 수 없는 숨은 공유 폴더로 만들고 싶을 때 폴더 이름으로 올바른 것은?
- ① Hidden$
- ② Hidden#
- ③ $Hidden
- ④ #Hidden
등록된 댓글이 없습니다.
3과목 : NOS
29. Windows 2000 Server에서 “ICQA2007”라는 이름의 서버에 익명 액세스를 허용할 때, 이들 익명 사용자에 대한 자원의 제한은 어떤 계정을 통해 가능한가?
- ① Anonymous
- ② IUSER_ICQA2007
- ③ Anonymous_ICQA2007
- ④ Guest_ICQA2007
등록된 댓글이 없습니다.
30. 호스트 헤더방식을 사용하여 2개의 가상 서버를 설정할 경우 필요한 최소 IP Address 수는?
- ① 1개
- ② 2개
- ③ 3개
- ④ 가상서버를 설정할 수 없다.
등록된 댓글이 없습니다.
31. DNS 데이터베이스 레코드의 유형 중 연결이 옳지 않은 것은?
- ① MX - 메일 교환기 호스트의 메시지 라우팅을 제공한다.
- ② A - 호스트 이름을 IPv4 주소로 매핑한다.
- ③ CNAME - 주소를 호스트이름으로 매핑한다.
- ④ NS - 이름 서버를 나타낸다.
등록된 댓글이 없습니다.
32. Windows 2000 Server를 FTP 서버로 운영하는 중, 특정 IP를 사용하는 사용자가 지속적으로 불법자료를 업로드 하는 것을 로깅 파일을 통해 확인하였다. 이를 차단하기 위해 사용하는 탭은?
- ① FTP 사이트 탭
- ② 보안 계정 탭
- ③ 홈 디렉터리 탭
- ④ 디렉터리 보안 탭
등록된 댓글이 없습니다.
33. Windows 2000 Server에서 IP Address를 NetBIOS 이름으로 맵핑하기 위해 윈도우가 사용하는 파일로써 확장자가 없거나 SAM이라는 확장자를 가지는 텍스트 파일은?
- ① DHCP
- ② DNS
- ③ HOSTS
- ④ LMHOSTS
등록된 댓글이 없습니다.
34. Windows 2000 Server의 Active Directory 기능으로 옳지 않은 것은?
- ① 정보 보안
- ② 정책 기반 관리
- ③ 확장성
- ④ DNS와의 분리
등록된 댓글이 없습니다.
35. Windows 2000 Server의 Active Directory를 사용할 때 도메인 컨트롤러(서버) 사이에서 복제되는 디렉터리 데이터의 범주에 속하지 않는 것은?
- ① Domain Data
- ② Configuration Data
- ③ Schema Data
- ④ User Data
등록된 댓글이 없습니다.
36. Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?
- ① Administrators
- ② Security Operators
- ③ Backup Operators
- ④ Audit Operators
등록된 댓글이 없습니다.
37. 운영체제의 종류로 옳지 않은 것은?
- ① Linux
- ② UNIX
- ③ Windows 2003
- ④ WWW
등록된 댓글이 없습니다.
38. Windows 2000 Server의 파일 시스템에 대한 설명으로 옳지 않은 것은?
- ① NTFS 5.0 에서는 파일 및 디렉터리별로 사용권한을 설정하여 보호하고 파일 자체를 암호화 하여 보관할 수 있다.
- ② Windows NT는 기본적으로 FAT32를 지원하고 OSR2에서는 FAT16을 지원한다.
- ③ FAT16이나 FAT32를 사용하던 파티션은Convert 명령어를 사용하여 NTFS 파일 시스템으로 변경할 수 있다.
- ④ 디스크의 클러스터의 사용 상황을 기억하는 테이블이 FAT 이다.
등록된 댓글이 없습니다.
39. vi 에디터에서 화살표(방향키) 대신 사용할 수 있는 키가 아닌 것은?
- ① k
- ② l
- ③ h
- ④ o
등록된 댓글이 없습니다.
40. Microsoft SQL Server 유틸리티 중 데이터베이스 환경설정을 제어하는 것은?
- ① SQL 엔터프라이즈 매니저
- ② SQL 쿼리 분석기
- ③ ISQL_w
- ④ SQL 서비스 매니저
등록된 댓글이 없습니다.
41. Exchange의 서비스에 대한 설명으로 옳지 않은 것은?
- ① MS Exchange IMAP4 : IMAP4 프로토콜을 지원한다.
- ② MS Exchange Information Store : 메일과 뉴스를 저장하는 역할을 한다.
- ③ MS Exchange NNTP : 유즈넷 뉴스 그룹 프로토콜을 지원한다.
- ④ MS Exchange POP3 : POP3 프로토콜을 지원한다.
등록된 댓글이 없습니다.
42. httpd.conf의 내용 중에서 '인증 정보'가 들어있는 경우가 빈번하므로 보안상의 이유로 이 파일에 대한 접근을 불허해야하는 디렉터리의 접근제어 정보 내용을 포함한 파일의 이름이 가지는 확장자는?
- ① [.types]
- ② [.mime]
- ③ [.inputaccess]
- ④ [.htaccess]
등록된 댓글이 없습니다.
43. Windows 프로그램을 자동으로 설치하는 Setup과 유사한 기능을 가진 Linux의 설치 툴은?
- ① Installer
- ② RPM
- ③ TAR
- ④ GCC
등록된 댓글이 없습니다.
44. 일반적으로 icqa@icqa.or.kr 이라는 전자우편 주소를 가진 사람이 웹 브라우저를 이용하여 자신의 홈 디렉터리에 파일을 업로드하려고 할 때, 적절한 URL은?
- ① http://icqa@icqa.or.kr
- ② http://icqa.or.kr/~icqa
- ③ ftp://icqa@icqa.or.kr
- ④ ftp://icqa.or.kr/~icqa
등록된 댓글이 없습니다.
45. 아파치(Apache) 웹 서버 운영시 서비스에 필요한 여러 기능들을 설정하는 파일은?
- ① httpd.conf
- ② htdocs.conf
- ③ index.php
- ④ index.cgi
등록된 댓글이 없습니다.
46. 데이터의 무결성을 구현하는 방법 중 소프트웨어적인 기법만으로 구현 가능한 것은?
- ① 디스크 미러링(Disk Mirroring)
- ② 서버의 이중화(Dual Server)
- ③ 핫 스탠바이(Hot Standby)
- ④ 리커버리 블록(Recovery Block)
등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. 오류 제어에서 Parity가 있는 디스크 스트래핑 방법은?
- ① RAID 0
- ② RAID 1
- ③ RAID 3
- ④ RAID 5
등록된 댓글이 없습니다.
48. Provider가 제공하는 WAN Service지역에서 고객 측으로부터 가장 가까운 곳에 위치한 스위칭 설비를 가리키는 WAN용어는?
- ① CPE
- ② Demarcation
- ③ DET
- ④ Local Loop
등록된 댓글이 없습니다.
49. IP Standard Access List의 Access Number 범위는?
- ① 1~99
- ② 100~199
- ③ 800~899
- ④ 900~999
등록된 댓글이 없습니다.
50. Ethernet에서 UTP(10BaseT) Cable의 최대 Segment 길이는?
- ① 200m
- ② 185m
- ③ 500m
- ④ 100m
등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 아래 내용은 방화벽의 구성 요소 중 무엇에 대한 설명인가?
- ① Application Level Firewall
- ② Dual-home Gateway
- ③ Secure Gateway
- ④ Bastion Host
등록된 댓글이 없습니다.
52. "정보보호 표준용어" 대한 설명이 올바른 것은?
- ① 대칭형 암호 시스템(Symmetric Cryptographic System) : 비밀 함수를 정의하는 비밀 키와 공개 함수를 정의하는 공개 키들의 쌍
- ② 복호(Decipherment) : 시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
- ③ 공개키(Public Key) : 정보시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호
- ④ 데이터 무결성(Data Integrity): 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질
등록된 댓글이 없습니다.
53. 용어 설명이 바르지 않은 것은?
- ① 접근 통제 : 비인가자가 컴퓨터 시스템에 액세스하지 못하도록 하는 것
- ② 인증 : 전문 발신자와 수신자를 정확히 식별하고 제삼자가 위장하여 통신에 간여할 수 없도록 하는 것
- ③ 부인 방지 : 데이터에 불법적으로 접근하는 것을 막기 위한 것
- ④ 무결성 : 인가자 이외는 전문을 변경할 수 없게 하는 것
등록된 댓글이 없습니다.
54. Windows 2000 Server의 보안 감사 정책 설정 시 예상되는 위협으로 볼 수 없는 것은?
- ① 바이러스 침입
- ② 파일에 대한 부적절한 접근
- ③ 프린터에 대한 부적절한 접근
- ④ 임의의 하드웨어 장치 설정
등록된 댓글이 없습니다.
55. Linux의 사용자 보안에 관한 사항으로 옳지 않은 것은?
- ① 사용자 계정을 만들 때 필요 이상의 권한을 부여해서는 안 된다.
- ② root의 path 맨 앞에 '.'을 넣어서는 안 된다.
- ③ 서버에 불필요한 사용자를 없앤다.
- ④ 사용자 삭제시 "/etc/passwd" 파일에서 정보를 직접 삭제한다.
등록된 댓글이 없습니다.
56. 사용자 계정 생성 시 사용자의 비밀번호 정보가 실제로 저장되는 곳은?
- ① /usr/local
- ② /etc/password
- ③ /etc/shadow
- ④ /usr/password
등록된 댓글이 없습니다.
57. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려고 할 때 필터링 할 포트 번호는?
- ① 23
- ② 21
- ③ 20
- ④ 25
등록된 댓글이 없습니다.
58. 전자우편 보안 요소에 해당하지 않는 것은?
- ① 송신 부인 방지(Non-Repudation of Origin)
- ② 메시지 무결성(Message Integrity)
- ③ 패킷 필터링(Packet Filtering)
- ④ 기밀성(Confidentiality)
등록된 댓글이 없습니다.
59. 여러 가지 암호화 방식(Cryptography)을 사용하여 메시지를 암호화함으로써 우리가 획득할 수 있는 보안요소로 옳지 않은 것은?
- ① Confidentiality
- ② Integrity
- ③ Firewall
- ④ Authentication
등록된 댓글이 없습니다.
60. 설명하는 것이 나타내는 것은?
- ① 발행권
- ② 창작권
- ③ 개작권
- ④ 전송권
등록된 댓글이 없습니다.