네트워크관리사 1급(2008. 9. 28.) 시험일자 : 2008년 9월 28일
1과목 : TCP/IP
1. 전송 대역폭이 큰 순서대로 광섬유 종류를 나열한 것은?
- ① 스텝 인덱스 멀티모드>그레이드 인덱스 멀티모드>싱글모드
- ② 싱글모드>스텝 인덱스 멀티모드>그레이드 인덱스 멀티모드
- ③ 싱글모드>그레이드 인덱스 멀티모드>스텝 인덱스 멀티모드
- ④ 그레이드 인덱스 멀티모드>싱글모드>스텝 인덱스 멀티모드
등록된 댓글이 없습니다.
2. 약어에 대한 풀이 중 잘못된 것은?
- ① CMIP - Common Management Internet Protocol
- ② SNMP - Simple Network Management Protocol
- ③ IMAP - Internet Message Access Protocol
- ④ IGMP - Internet Group Management Protocol
등록된 댓글이 없습니다.
3. 일반적으로 icqa@icqa.or.kr 이라는 전자우편 주소를 가진 사람이 웹 브라우저를 이용하여 자신의 홈 디렉터리에 파일을 업로드하려고 할 때, 적절한 URL은?
- ① http://icqa@icqa.or.kr
- ② http://icqa.or.kr/~icqa
- ③ ftp://icqa@icqa.or.kr
- ④ ftp://icqa.or.kr/~icqa
등록된 댓글이 없습니다.
4. B Class에 대한 설명 중 옳지 않은 것은?
- ① Network ID는 128.0 ~ 191.255 이고, Host ID는 0.1 ~ 255.254 가 된다.
- ② IP Address가 150.32.25.3인 경우, Network ID는 150.32 Host ID는 25.3 이 된다.
- ③ Multicast 등과 같이 특수한 기능이나 실험을 위해 사용된다.
- ④ Host ID가 255.255일 때는 메시지가 네트워크 전체로 브로드 캐스트 된다.
등록된 댓글이 없습니다.
5. 인터넷의 기초 프로토콜인 TCP/IP를 통해 오가는 내용을 모두 캡처하는 커맨드 라인 기반의 프로그램은?
- ① Assemble
- ② TCPDump
- ③ Telnet
- ④ SSH
등록된 댓글이 없습니다.
6. IP Address와 라우터에 대한 설명으로 옳지 않은 것은?
- ① IP Address는 Network ID와 Host ID로 구성된다.
- ② 라우터는 라우팅 알고리즘을 이용하여 최적의 경로를 산출한다.
- ③ 라우터는 Network ID에 근거하여 IP 데이터 그램을 라우팅 한다.
- ④ 라우터는 망의 위치 정보뿐만 아니라 인터넷상의 모든 컴퓨터의 위치 정보를 알고 있다.
등록된 댓글이 없습니다.
7. IPv6를 IPv4와 비교할 때 기대효과라 할 수 없는 것은?
- ① IPv4와 비해 더 많은 호스트를 사용할 수 있다.
- ② 옵션을 이용하여 효율적이고 다양한 서비스가 가능하며 보안 기능이 추가되었다.
- ③ 라우터의 부담을 줄이고 네트워크 부하를 분산시킬 수 있다.
- ④ 더 넓은 지역으로의 브로드 캐스트가 가능하다.
등록된 댓글이 없습니다.
8. ARP와 RARP에 대한 설명으로 옳지 않은 것은?
- ① RARP는 로컬 디스크가 없는 네트워크상에 연결된 시스템에도 사용된다.
- ② ARP는 IP 데이터 그램을 정확한 목적지 호스트로 보내기 위해 IP에 의해 보조적으로 사용되는 프로토콜이다.
- ③ RARP는 IP Address를 알고 있는 상태에서 그 IP Address에 대한 MAC Address를 알아낼 때 사용한다.
- ④ ARP와 RARP의 패킷 구조는 매우 비슷하다.
등록된 댓글이 없습니다.
9. IGMP 쿼리 메시지는 ( A )에서 ( B )로 보내지는 메시지이다. 올바른 것은?
- ① A-호스트, B-호스트
- ② A-호스트, B-라우터
- ③ A-라우터, B-호스트
- ④ A-라우터, B-라우터
등록된 댓글이 없습니다.
10. TCP/IP 망을 기반으로 하는 다양한 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
- ① FTP
- ② ICMP
- ③ SNMP
- ④ SMTP
등록된 댓글이 없습니다.
11. IP 헤더 필드 중 단편화 금지(Don't Fragment)를 포함하고 있는 필드는?
- ① TTL
- ② Source IP Address
- ③ Identification
- ④ Flags
등록된 댓글이 없습니다.
12. SMTP에 대한 설명으로 옳지 않은 것은?
- ① 클라이언트는 512 이상인 임의의 포트를 사용하고, 서버의 IP 포트 25에 연결한다. 연결을 받아들이면 서버는 250 Ready 메시지로 응답한다.
- ② 클라이언트는 SMTP 세션이 HELO(Hello) 명령을 보내 세션이 설립되도록 요구한다.
- ③ 클라이언트는 SMTP 서버에게 누가 메시지를 보내고 있는지를 MAIL FROM : Address 명령으로 알린다.
- ④ 클라이언트는 현재 RCPT TO : Address 명령을 사용하여 메시지가 가려고 하는 모든 수신자들을 알린다.
등록된 댓글이 없습니다.
13. Gopher에서 연결되는 서비스에 대한 설명으로 옳지 않은 것은?
- ① Gopher를 이용하여 FTP 사이트에서 Binary 파일을 수신할 때에는 사용자의 유닉스 쉘 홈 디렉터리로 다운로드 된다.
- ② Gopher에서 News Group 서비스도 메뉴 방식으로 제공된다.
- ③ 유닉스 쉘에서 Gopher를 통하여 WWW을 이용할 때에는 텍스트 형태로 제공된다.
- ④ Telnet, Archie, WAIS 등의 서비스도 이용이 가능하다.
등록된 댓글이 없습니다.
14. 외부 게이트 프로토콜(EGP)에서 사용되는 기능으로 옳지 않은 것은?
- ① 도달가능 여부에 대한 정보를 공유하기 원하는 라우터들을 정의한다.
- ② 동일한 자율적 시스템내의 라우터들 간에 라우팅 정보를 교환한다.
- ③ 이웃하는 라우터들은 현재 사용 중인 것을 확인하기 위해 송신되어 진다.
- ④ 도달가능 여부에 대한 정보를 포함하는 갱신 메시지들을 보낸다.
등록된 댓글이 없습니다.
15. IPv6 중 그룹 내에 가장 가까운 인터페이스를 가진 호스트 사이의 통신이 가능한 형태는?
- ① Unicast Type
- ② Anycast Type
- ③ Multicast Type
- ④ Broadcast Type
등록된 댓글이 없습니다.
16. Bluetooth 기술에 대한 설명으로 올바른 것은?
- ① 주파수 호핑 속도가 빠른 DSSS(Direct Sequence Spread Spectrum)을 사용하여 간섭에 강하다는 점이다.
- ② 1대의 Master가 7대까지의 Slave를 연결하는 피코넷(Piconet)으로 구성되어 있다.
- ③ 주요 통신방식은 FDD(Frequency Division Duplex) 방식을 사용한다.
- ④ 부품의 전력 소모량이 크고, 그 부피도 큰 편이므로 소형 모바일 기기에 내장시키기에는 적합하지 않다.
등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. SNMP에 대한 설명으로 옳지 않은 것은?
- ① 사용자가 네트워크 문제점을 발견하기 전에 시스템 관리 프로그램이 문제점을 발견할 수 있다.
- ② 데이터 전송은 UDP를 사용한다.
- ③ IP에서의 오류 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
- ④ 네트워크의 장비로부터 데이터를 수집하여 네트워크의 관리를 지원하고 성능을 향상시킨다.
등록된 댓글이 없습니다.
18. P2P 반대 개념인 Server Centric 설명으로 올바른 것은?
- ① 하나의 실체가 동시에 네트워크 서비스의 제공자와 요구자가 될 수 있는 시스템을 의미한다.
- ② 네트워크 서비스의 제공자와 요구자에 대한 역할이 엄격하게 규정되고 있다.
- ③ 어떤 실체가 서비스를 하고 어떤 컴퓨터가 요구자가 될 것인지에 대해 제한을 두지 않는 것을 의미한다.
- ④ 네트워크 소프트웨어는 동일 운영체제 또는 동일 통신계층에서 사용되는 개념이다.
등록된 댓글이 없습니다.
19. Token Ring 기법을 발전시킨 것으로 “이중 링” 구조를 가지는 것은?
- ① Token Bus
- ② FDDI
- ③ Gigabit Ethernet
- ④ ATM
등록된 댓글이 없습니다.
20. 데이터나 신호를 전송 가능한 신호로 변환시키는 것은?
- ① 인코딩
- ② 디코딩
- ③ 표본화
- ④ 압신기
등록된 댓글이 없습니다.
21. ARQ 중 에러가 발생한 블록 이후의 모든 블록을 재전송하는 방식은?
- ① Go-Back-N ARQ
- ② Stop-and-Wait ARQ
- ③ Selective ARQ
- ④ Adaptive ARQ
등록된 댓글이 없습니다.
22. 다중화(Multiplexing)의 장점으로 옳지 않은 것은?
- ① 전송 효율 극대화
- ② 전송설비 투자비용 절감
- ③ 통신 회선설비의 단순화
- ④ 신호처리의 단순화
등록된 댓글이 없습니다.
23. ITU-TS에서 권고한 ISDN 가입자의 기본 채널 구조인 2B+D 접속에서 전송 정보량은?
- ① 80Kb/s
- ② 128Kb/s
- ③ 144Kb/s
- ④ 256Kb/s
등록된 댓글이 없습니다.
24. FDDI의 장점은?
- ① 가격이 저렴하다.
- ② 보안성이 좋다.
- ③ 주로 Token Bus를 사용한다.
- ④ 대역폭이 좁다.
등록된 댓글이 없습니다.
25. Bandwidth 용량에 거의 제한을 받지 않는 Cell-Based 기술을 이용하는 방식은?
- ① CDDI
- ② 100BASE-T
- ③ ATM
- ④ Gigabit Ethernet
등록된 댓글이 없습니다.
26. H.323에 기초한 VoIP 모델을 구성하기 위해 터미널의 등록과 인증 대역폭 관리를 담당하는 요소는?
- ① Terminal
- ② Gatekeeper
- ③ Gateway
- ④ Multiplxer
등록된 댓글이 없습니다.
27. 광섬유의 특징으로 옳지 않은 것은?
- ① 광섬유 표면에 상처가 있을 때 파단고장이 발생할 수 있다.
- ② 광부품의 제조에 미세 가공이 요구되며 접속이 어렵다.
- ③ 광중계기의 전원 공급은 코어를 이용함으로 편리하다.
- ④ 손실 및 분산 현상이 생길 수 있다.
등록된 댓글이 없습니다.
28. Windows 2000 Server의 공유 폴더에 대한 설명으로 옳지 않은 것은?
- ① 공유 폴더의 권한은 각각의 파일이 아니라 공유 폴더 전체에만 적용 될 수 있다.
- ② 공유 폴더란 시스템 사용자가 네트워크의 다른 사용자가 접근 할 수 있도록 권한을 부여한 폴더를 의미한다.
- ③ 기본 공유 폴더의 권한은 “모든 권한”이며, 폴더를 공유할 때 “Users” 그룹에 할당 된다.
- ④ Admin$는 기본적으로 공유되어 있는 폴더로 운영체제의 기본 폴더이며 관리자 그룹만 접근 할 수 있다.
등록된 댓글이 없습니다.
3과목 : NOS
29. Windows 2000 Server에서 “icqa.or.kr”과 “test.icqa.or.kr”을 하나의 Server에서 서비스를 하기 위한 설정 과정으로 옳지 않은 것은?
- ① “icqa.or.kr”과 “test.icqa.or.kr”을 DNS에 설정 후, 기존서버 NIC에 새로운 NIC을 추가하고, 각각 해당 도메인명의 IP를 설정한 후, IIS에서 설정한다.
- ② “icqa.or.kr”과 “test.icqa.or.kr”을 DNS에 설정 후, 서버 한 개의 NIC에 각각의 IP를 등록한 후, IIS에서 설정한다.
- ③ “test.icqa.or.kr”은 DNS에서 A레코드를 추가한 후, 해당 IP Address가 설정된 서버의 IIS에서 설정한다.
- ④ DNS 서버에서 단일 IP Address를 설정한 후, 해당 IIS 서버의 호스트 헤더를 각각 등록한다.
등록된 댓글이 없습니다.
30. 하나의 시스템에서 FTP 서버와 웹서버를 운영할 경우, [관리도구] - [DNS]에서 해당 도메인의 팝업 메뉴 중 어떤 것을 선택하는가?
- ① 새 호스트(S)
- ② 새 별칭(A)
- ③ 새 위임(G)
- ④ 다른 새 레코드(C)
등록된 댓글이 없습니다.
31. Anonymous로 접속되는 것을 허락하지 않을 경우, 관리자는 FTP 사이트의 등록정보 대화상자에서 어떤 탭에서 설정해야 하는가?
- ① 메시지
- ② FTP 사이트
- ③ 디렉터리 보안
- ④ 보안 계정
등록된 댓글이 없습니다.
32. Windows 네트워크의 NetBIOS 이름에 대한 IP Address를 제공하는 일종의 데이터베이스로서, 클라이언트가 NetBIOS 이름으로 서비스를 요청할 경우에 해당하는 IP를 응답해 주는 기능을 가진 서버는?
- ① DNS
- ② DHCP
- ③ WINS
- ④ FTP
등록된 댓글이 없습니다.
33. Windows 2000 Server에서 Active Directory 서비스를 실행하기 위해 사용되는 표준은?
- ① DIP
- ② IPX
- ③ LDAP
- ④ DHCP
등록된 댓글이 없습니다.
34. Linux 시스템의 기본 디렉터리에 대한 설명으로 옳지 않은 것은?
- ① /etc : 시스템 설정과 관련된 파일이 저장된다.
- ② /dev : 시스템의 각종 디바이스에 대한 드라이버들이 저장된다.
- ③ /var : 시스템에 대한 로그와 큐가 쌓인다.
- ④ /usr : 각 유저의 홈 디렉터리가 위치한다.
등록된 댓글이 없습니다.
35. Linux 상에서 Ethernet Card를 설치하고 네트워크 설정을 하려고 할 때 연관성이 적은 명령어는?
- ① lsmod
- ② ifconfig
- ③ route
- ④ top
등록된 댓글이 없습니다.
36. 사용자 계정을 추가하려고 할 때 만들 수 없는 것은?
- ① useradd ICQA
- ② useradd icqa12
- ③ useradd icqa34net
- ④ useradd 21network
등록된 댓글이 없습니다.
37. Linux의 기본 명령어와 MS-DOS에서 동일한 기능을 갖는 명령어로 잘못 연결된 것은?
- ① ls - dir
- ② cp - copy
- ③ mkdir - md
- ④ cat - ren
등록된 댓글이 없습니다.
38. 네트워크의 트래픽이 지속적으로 증가하는 경우에 대한 처리 방법으로 옳지 않은 것은?
- ① 바이러스를 확인하여 본다.
- ② 네트워크 모니터를 사용해 비정상적인 트래픽의 원인을 분석한다.
- ③ 네트워크를 여러 개로 분리한다.
- ④ 케이블의 연결 상태를 확인하여 본다.
등록된 댓글이 없습니다.
39. 바이너리 설치시 아파치(Apache) 관련 디렉터리와 파일 위치가 올바른 것은?
- ① 아파치 환경설정 파일(httpd.conf)이 있는 디렉터리는 /etc/conf 이다.
- ② 웹 서버 루트 디렉터리는 /etc/httpd 이다.
- ③ 웹 문서 및 파일이 있는 디렉터리는 /var/html 이다.
- ④ 웹 데몬 실행 파일인 httpd가 위치하는 디렉터리는 /var/sbin 이다.
등록된 댓글이 없습니다.
40. Linux에서 Windows나 다른 Linux Samba Server에 접속하기 위해 사용되는 프로그램은?
- ① smbclient
- ② swat
- ③ smbmount
- ④ ws-ftp
등록된 댓글이 없습니다.
41. Linux 시스템의 Sendmail 관련 설정 파일에 관한 설명으로 옳지 않은 것은?
- ① sendmail.cf : sendmail 주 설정 파일
- ② local-host-names : 가상 메일 서비스를 위한 가상 도메인 이름 지정
- ③ access : sendmail 서버로 접근제한
- ④ aliases : 사용자에 대한 alias 작성
등록된 댓글이 없습니다.
42. Linux에서 Windows의 NDD(Norton Disk Doctor)나 ScanDisk와 같은 역할을 하는 프로그램은?
- ① fsck
- ② fdisk
- ③ debugfs
- ④ xxd
등록된 댓글이 없습니다.
43. Windows 프로그램을 자동으로 설치하는 Setup과 유사한 기능을 가지는 Linux의 설치 툴은?
- ① Installer
- ② RPM
- ③ TAR
- ④ GCC
등록된 댓글이 없습니다.
44. 보안 템플릿 설정을 가져올 데이터베이스(test.sdb)를 지정하며 설정된 데이터베이스로 가져올 보안 템플릿(test.inf)을 지정 하고, 이때 데이터베이스에 보안템플릿에 관한 설정이 누적되지 않도록 데이터베이스를 비우는 secedit 구문으로 올바른 것은?
- ① secedit /import /db test.sdb /cfg test.inf /overwrite
- ② secedit /analyze /db test.sdb /cfg test.inf /quiet
- ③ secedit /import /db test.sdb /cfg test.inf /quiet
- ④ secedit /analyze /db test.sdb /cfg test.inf /overwrite
등록된 댓글이 없습니다.
45. Windows 2000 Server에 Application 설치를 자동화할 때 응답파일을 수정하여 이용하고자 한다. 응답파일의 어느 구역을 수정하여야 하는가?
- ① Unattended
- ② GuiRunOnce
- ③ UserData
- ④ Display
등록된 댓글이 없습니다.
46. RAID에 대한 설명이 올바른 것은?
- ① RAID는 여러 개의 디스크로 구성된 디스크 배열을 의미한다.
- ② RAID는 레벨 0 ~ 4 까지 모두 5개의 규약이 있다.
- ③ 레벨 ‘0’은 미러 모드라고 하는데 하나의 데이터를 여러 드라이브에 나누어 저장하는 기술이다.
- ④ 레벨의 의미는 데이터 입출력 속도가 빨라지는 단계에 따라 구분한다.
등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. Switch Hub의 패킷 전송 방식에 대한 설명 중 옳지 않은 것은?
- ① Cut-Through : 프레임의 모든 데이터를 저장하지 않고 헤더의 목적지 주소만을 검색해서 프레임을 목적지 포트로 전송
- ② Store and Forward : 스위치에 들어오는 모든 프레임을 복사해서 저장한 다음 MAC 주소를 보고 목적지 포트로 전송
- ③ Fragment-Free : Cut-Through와 Store and Forward를 혼합한 방식
- ④ Stacking : 특정 포트에서 유입되는 데이터를 선입후출 방식으로 목적지 포트로 전송
등록된 댓글이 없습니다.
48. 두 개 이상의 동일한 LAN 사이를 연결하여 네트워크 범위를 확장하고, 스테이션 간의 거리를 확장해 주는 네트워크 장치는?
- ① Repeater
- ② Bridge
- ③ Router
- ④ Gateway
등록된 댓글이 없습니다.
49. 주로 단독주택의 초고속 인터넷에 사용되는 기술로 기존에 설치된 Cable TV 회선을 이용하여 인터넷을 이용할 수 있는 기술은?
- ① Ethernet
- ② VDSL
- ③ ADSL
- ④ HFC
등록된 댓글이 없습니다.
50. RS-232 통신의 설명으로 옳지 않은 것은?
- ① 일반적으로 컴퓨터에서 COM 포트라고 한다.
- ② 경제적이며 원거리 통신에 적합하다.
- ③ 전송 속도가 늦다.
- ④ 컴퓨터와 주변기기 사이의 데이터 전송에 사용된다.
등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 정보 시스템의 발달로 인해 나타나는 역기능에 해당하지 않는 것은?
- ① 정보의 무단절취, 수정, 파괴
- ② 다양한 정보의 수집
- ③ 정보통신망의 부정접속
- ④ 바이러스의 확산
등록된 댓글이 없습니다.
52. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
- ① Sniffing
- ② IP Spoofing
- ③ Domain Spoofing
- ④ Repudiation
등록된 댓글이 없습니다.
53. 아래 그림은 인터넷에서 “정상적인 데이터 전송”을 도식화한 것이다. 이것을 근거로 하여 침입 형태 중 조작(Fabrication)에 해당하는 것은? (정상적인 데이터 전송 : )
- ①
- ②
- ③
- ④
등록된 댓글이 없습니다.
54. Windows 2000 Server의 계정 정책(Account Policies)에 해당되지 않는 것은?
- ① 균등한 디스크 할당
- ② 감사 정책
- ③ 사용자 계정 특성 제어
- ④ 사용자 권한 제어
등록된 댓글이 없습니다.
55. Windows 2000 Server 시스템에서 로컬 사용자, 그룹 관련 정보를 저장한 데이터베이스는?
- ① SAM
- ② Active Directory
- ③ SRM
- ④ WinLogon
등록된 댓글이 없습니다.
56. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
- ① 클라이언트의 IP Address
- ② 클라이언트의 요청 페이지
- ③ 클라이언트의 접속 시도 날짜
- ④ 클라이언트의 게시판 입력 내용
등록된 댓글이 없습니다.
57. 암호 방식 중 블록 암호화 방법에 해당하는 것은?
- ① A5/1
- ② AES
- ③ RC4
- ④ SEAL
등록된 댓글이 없습니다.
58. 여러 가지 암호화 방식(Cryptography)을 사용하여 메시지를 암호화함으로써 우리가 획득할 수 있는 보안요소로 옳지 않은 것은?
- ① Confidentiality
- ② Integrity
- ③ Firewall
- ④ Authentication
등록된 댓글이 없습니다.
59. 이것은 EIT에서 제안한 HTTP의 보안 확장판으로 HTTP가 송수신하는 데이터의 암호화를 수행하여, 전자 서명을 지원하는 새로운 프로토콜이다. 기존의 Request와 Response 형식 구조를 그대로 유지하면서 추가적인 헤더 정보를 사용해서 클라이언트와 암호화 기법을 교섭하는 방식은?
- ① S-HTTP
- ② SSL
- ③ STT
- ④ SET
등록된 댓글이 없습니다.
60. 프로그램의 저작물을 인정하여 프로그램 저작권자에게 부여하는 권리로 옳지 않은 것은?
- ① 공표권
- ② 성명 표시권
- ③ 복제권
- ④ 동일성 유지권
등록된 댓글이 없습니다.