네트워크관리사 1급(2020. 10. 25.) 시험일자 : 2020년 10월 25일
1과목 : TCP/IP
1. IP Address ′128.10.2.3′을 바이너리 코드로 변환한 값은?
- ① 11000000 00001010 00000010 00000011
- ② 10000000 00001010 00000010 00000011
- ③ 10000000 10001010 00000010 00000011
- ④ 10000000 00001010 10000010 00000011
등록된 댓글이 없습니다.
2. IP Address 할당에 대한 설명으로 옳지 않은 것은?
- ① 198.34.45.255는 개별 호스트에 할당 가능한 주소이다.
- ② 127.0.0.1은 로컬 Loopback으로 사용되는 특별한 주소이다.
- ③ 172.16.0.0은 네트워크를 나타내는 대표 주소이므로 개별 호스트에 할당할 수 없다.
- ④ 220.148.120.256은 사용할 수 없는 주소이다.
등록된 댓글이 없습니다.
3. C Class의 네트워크에서 호스트 수가 12개 일 때 분할할 수 있는 최대 서브넷 수는?
- ① 2
- ② 4
- ③ 8
- ④ 16
등록된 댓글이 없습니다.
4. IPv6 프로토콜의 구조는?
- ① 32비트
- ② 64비트
- ③ 128비트
- ④ 256비트
등록된 댓글이 없습니다.
5. TCP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
- ① Checksum은 1의 보수라 불리는 수학적 기법을 사용하여 계산된다.
- ② Source 포트 32bit 필드는 TCP 연결을 위해 지역 호스트가 사용하는 TCP 포트를 포함한다.
- ③ Sequence Number 32bit 필드는 세그먼트들이 수신지 호스트에서 재구성되어야 할 순서를 가리킨다.
- ④ Data Offset 4bit 필드는 32bit 워드에서 TCP 헤더의 크기를 가리킨다.
등록된 댓글이 없습니다.
6. IP Address 중 Class가 다른 주소는?
- ① 225.234.149.32
- ② 230.234.115.33
- ③ 235.236.138.34
- ④ 240.236.126.35
등록된 댓글이 없습니다.
7. TCP에 대한 설명 중 옳지 않은 것은?
- ① 비연결형 서비스이고, UDP 보다 전송 속도가 빠르다.
- ② 목적지 프로세서가 모든 데이터를 성공적으로 수신했거나 오류가 발생했다는 메시지를 송신할 수 있다.
- ③ 전송되는 데이터를 연속된 옥텟 스트림 중심의 데이터 전달 서비스를 제공한다.
- ④ 옥텟 스트림은 세그먼트(Segment) 단위로 나눈다.
등록된 댓글이 없습니다.
8. UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
- ① Source Port : 데이터를 보내는 송신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
- ② Destination Port : 데이터를 받는 수신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
- ③ Length : 데이터 길이를 제외한 헤더 길이이다.
- ④ Checksum : 전송 중에 세그먼트가 손상되지 않았음을 확인 할 수 있다.
등록된 댓글이 없습니다.
9. TFTP에 대한 설명 중 옳지 않은 것은?
- ① 시작지 호스트는 잘 받았다는 통지 메시지가 올 때까지 버퍼에 저장한다.
- ② 중요도는 떨어지지만 신속한 전송이 요구되는 파일 전송에 효과적이다.
- ③ 모든 데이터는 512바이트로 된 고정된 길이의 패킷으로 되어 있다.
- ④ 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 한다.
등록된 댓글이 없습니다.
10. OSI 참조모델의 트랜스포트 계층에 대응하는 프로토콜은?
- ① TCP
- ② IP
- ③ ARP
- ④ SNMP
등록된 댓글이 없습니다.
11. 서브넷 마스크에 대한 설명으로 올바른 것은?
- ① IP Address에서 네트워크 ID와 호스트 ID를 구분하고, 목적지 호스트의 IP Address가 동일 네트워크상에 있는지를 확인한다.
- ② 여러 개의 네트워크 Address를 하나의 Address로 통합한다.
- ③ IP Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
- ④ 불필요한 Broadcasting Message를 제한할 수 없다.
등록된 댓글이 없습니다.
12. ARP와 RARP에 대한 설명 중 옳지 않은 것은?
- ① ARP와 RARP는 네트워크 계층에서 동작하며 인터넷 주소와 물리적 하드웨어 주소를 변환하는데 관여한다.
- ② ARP는 IP 데이터그램을 정확한 목적지 호스트로 보내기 위해 IP에 의해 보조적으로 사용되는 프로토콜이다.
- ③ RARP는 로컬 디스크가 없는 네트워크상에 연결된 시스템에 사용된다.
- ④ RARP는 브로드캐스팅을 통해 해당 네트워크 주소에 대응하는 하드웨어의 실제 주소를 얻는다.
등록된 댓글이 없습니다.
13. TCP/IP 프로토콜의 하나로 호스트끼리 Mail을 전송하는데 관여하는 프로토콜은?
- ① SNMP
- ② SMTP
- ③ UDP
- ④ TFTP
등록된 댓글이 없습니다.
14. 응용 계층 수준에서 보안기능을 제공하는 프로토콜은?
- ① CA
- ② TLS
- ③ IPSec
- ④ SSH
등록된 댓글이 없습니다.
15. ( ) 안에 들어갈 프로토콜은?
- ① FTP
- ② ICMP
- ③ ARP
- ④ TCP
등록된 댓글이 없습니다.
16. IP 헤더 필드 중 단편화 금지(Don′t Fragment)를 포함하고 있는 필드는?
- ① TTL
- ② Source IP Address
- ③ Identification
- ④ Flags
등록된 댓글이 없습니다.
2과목 : 네트워크 일반
17. 멀티캐스트 라우터에서 멀티캐스트 그룹을 유지할 수 있도록 메시지를 관리하는 프로토콜은?
- ① ARP
- ② ICMP
- ③ IGMP
- ④ FTP
등록된 댓글이 없습니다.
18. 국제표준화기구 중 주로 근거리 통신망(LAN)에 대한 표준화를 담당하는 곳은?
- ① ITU
- ② ISO
- ③ ANSI
- ④ IEEE
등록된 댓글이 없습니다.
19. 다음에서 설명하는 오류검사 방식은?
- ① 해밍 코드
- ② 블록합 검사
- ③ 순환중복 검사
- ④ 패리티 검사
등록된 댓글이 없습니다.
20. 전송효율을 높이기 위해 블록의 길이를 채널의 상태에 따라 동적으로 변경시켜 전송하는 방식은?
- ① Adaptive ARQ
- ② Go-back-N ARQ
- ③ Select ARQ
- ④ Stop-and-wait ARQ
등록된 댓글이 없습니다.
21. 패킷 교환기의 기능으로 옳지 않은 것은?
- ① 경로 설정
- ② 수신된 패킷의 저장
- ③ 전송되는 패킷의 변환
- ④ 최종목적지 교환기의 순서제어
등록된 댓글이 없습니다.
22. 네트워크 관리 및 네트워크 장치와 그들의 동작을 감시, 총괄하는 프로토콜은?
- ① ICMP
- ② SNMP
- ③ SMTP
- ④ IGMP
등록된 댓글이 없습니다.
23. 무선 통신에서 가장 널리 사용되는 방식으로 코드에 의해 구분된 여러 개의 단말기가 동일한 주파수 대역을 사용하며, 채널로 보다 많은 통신 노드를 수용할 수 있는 무선 전송 방식은?
- ① CDMA
- ② TDMA
- ③ CSMA/CD
- ④ FDMA
등록된 댓글이 없습니다.
24. 아날로그 신호를 전송하기 위한 필수적인 신호처리 과정으로 옳지 않은 것은?
- ① 부호화
- ② 양자화
- ③ 정보화
- ④ 표본화
등록된 댓글이 없습니다.
25. 광통신 전송로의 특징으로 옳지 않은 것은?
- ① 긴 중계기 간격
- ② 대용량 전송
- ③ 비전도성
- ④ 협대역
등록된 댓글이 없습니다.
26. 정보를 실어 나르는 기본 단위를 계층별로 표시하였다. 옳지 않은 것은?
- ① 계층 1 : X.25
- ② 계층 2 : 프레임(Frame)
- ③ 계층 3 : 패킷(Packet)
- ④ 계층 4 : 세그먼트(Segment)
등록된 댓글이 없습니다.
27. 데이터 트래픽의 고속 전송을 위하여 링크계층에서 다중화를 수행하는 패킷 교환 기술로 사용자에게 제공되는 서비스 관점에서 프레임 모드 베어러 서비스(FMBS:Frame Mode Bearer Service)라 불리는 것은?
- ① Frame relay
- ② MAN
- ③ DQDB
- ④ X.25
등록된 댓글이 없습니다.
28. Linux의 ′fdisk′ 명령어 옵션(command)에 대한 설명 중 올바른 것은?
- ① t : 파티션의 시스템 ID를 변경
- ② l : 파티션 삭제
- ③ m : 새로운 파티션 추가
- ④ a : 새로운 DOS 파티션 테이블을 생성
등록된 댓글이 없습니다.
3과목 : NOS
29. 아파치 서버의 설정 파일인 ′httpd.conf′의 항목에 대한 설명으로 옳지 않은 것은?
- ① KeepAlive On : HTTP에 대한 접속을 끊지 않고 유지한다.
- ② StartServers 5 : 웹서버가 시작할 때 다섯 번째 서버를 실행 시킨다.
- ③ MaxClients 150 : 한 번에 접근 가능한 클라이언트의 개수는 150개 이다.
- ④ Port 80 : 웹서버의 접속 포트 번호는 80번이다.
등록된 댓글이 없습니다.
30. Linux의 ′vi′ 명령어 중 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
- ① :wq
- ② :q!
- ③ :e!
- ④ $
등록된 댓글이 없습니다.
31. Linux 시스템에서는 하드디스크 및 USB, CD-ROM 등을 마운트(Mount) 해야만 사용할 수 있다. 시스템 부팅시 이와 같은 파일시스템을 자동으로 마운트하기 위한 설정 파일로 올바른 것은?
- ① /etc/fstab
- ② /etc/services
- ③ /etc/filesystem
- ④ /etc/mount
등록된 댓글이 없습니다.
32. Linux 시스템의 파일 사용자 허가에 대한 설명으로 옳지 않은 것은?
- ① 사용 허가의 3가지 부분으로 나눠지며, 이것은 읽기(Read), 쓰기(Write), 실행(Execute) 가능 허가이다.
- ② Linux 시스템은 다중 사용자 시스템이기 때문에 파일 사용 허가라 불리우는 메커니즘을 제공한다.
- ③ 사용 허가의 문자열 'rwx'를 십진수로 나타내면 r은 4, w는 2, x는 0 이다.
- ④ 문자열 '-rwxrwxrwx'에서 '-'는 일반 파일을 의미한다.
등록된 댓글이 없습니다.
33. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
- ① ping
- ② nslookup
- ③ traceroute
- ④ route
등록된 댓글이 없습니다.
34. Linux에서 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?
- ① ps
- ② w
- ③ at
- ④ cron
등록된 댓글이 없습니다.
35. Linux 시스템의 기본 디렉터리에 대한 설명으로 옳지 않은 것은?
- ① /etc : 시스템 설정과 관련된 파일이 저장된다.
- ② /dev : 시스템의 각종 디바이스에 대한 드라이버들이 저장된다.
- ③ /var : 시스템에 대한 로그와 큐가 쌓인다.
- ④ /usr : 각 유저의 홈 디렉터리가 위치한다.
등록된 댓글이 없습니다.
36. 서버 담당자 Park 사원은 Windows Server 2016에서 공인 CA에서 새로운 인증서를 요청하기 위해 실행중인 IIS를 사용해 CSR(Certificate Signing Request)를 생성하고자 한다. 이때 작업을 위해 담당자가 선택해야 하는 애플릿 항목은?
- ① HTTP 응답 헤더
- ② MIME 형식
- ③ 기본 문서
- ④ 서버 인증서
등록된 댓글이 없습니다.
37. 서버 담당자 Park 사원은 Windows Server 2016에서 Active Directory를 구축하여 관리의 편리성을 위해 그룹을 나누어 관리하고자 한다. 다음의 제시된 조건에 해당하는 그룹은 무엇인가?
- ① Global Group
- ② Domain Local Group
- ③ Universal Group
- ④ Organizational Unit
등록된 댓글이 없습니다.
38. 서버 담당자 Park 사원은 Windows Server 2016에서 Active Directory를 구성중에 있다. 이때 한 도메인 안에서 세부적인 단위로 나누어 관리부, 회계부, 기술부 등의 부서로 구성하고자 한다. 서버 담당자가 설정해야 하는 항목은 무엇인가?
- ① DC(Domain Controller)
- ② RDC(Read Only Domain Controller)
- ③ OU(Organizational Unit)
- ④ Site
등록된 댓글이 없습니다.
39. Windows Server 2016가 설치된 컴퓨터는 항상 가동하는 것이 일반적인 용도이기 때문에 서버 담당자 Park 사원은 시스템을 종료할 때마다 그 이유를 명확히 하여 더 안정적인 시스템 운영하고자 한다. 다음 중 이전에 종료 또는 재부팅된 기록을 확인할 수 있는 항목은?
- ① 성능모니터
- ② 이벤트뷰어
- ③ 로컬보안정책
- ④ 그룹정책편집기
등록된 댓글이 없습니다.
40. 서버 담당자 Park 사원은 Hyper-V 부하와 서비스의 중단 없이 Windows Server 2012 R2 클러스터 노드에서 Windows Server 2016으로 운영체제 업그레이드를 진행하려고 한다. 다음 중 작업에 적절한 기능은 무엇인가?
- ① 롤링 클러스터 업그레이드
- ② 중첩 가상화
- ③ gpupdate
- ④ NanoServer
등록된 댓글이 없습니다.
41. 네트워크 담당자 Kim 사원은 Windows Server 2016에서 원격 액세스 서비스를 운용하고자 한다. Windows Server 2016 내에 있는 이 기능은 DirectAccess와 VPN과 달리 원격 컴퓨터를 네트워크에 연결하는데 사용되지 않는다. 이 기능은 오히려 내부 웹 리소스를 인터넷에 게시하는데 사용된다. 이 기능은 무엇인가?
- ① WAP(Web Application Proxy)
- ② PPTP(Point-to-Point Tunneling Protocol)
- ③ L2TP(Layer 2 Tunneling Protocol)
- ④ SSTP(Secure Socket Tunneling Protocol)
등록된 댓글이 없습니다.
42. 서버 담당자 Park 사원은 Windows Server 2016의 장애를 대비하여 인증서 키를 백업해 놓았다. 이 인증서 키를 실행창에서 명령어를 통해 복원시키고자 하는데 인증서 관리자를 호출할 수 있는 명령어는 무엇인가?
- ① eventvwr.msc
- ② compmgmt.msc
- ③ secpol.msc
- ④ certmgr.msc
등록된 댓글이 없습니다.
43. 서버 담당자 Park 사원은 Windows Server 2016에서 기존의 폴더 또는 파일을 안전한 장소로 보관하기 위해 백업 기능을 사용하고자 한다. Windows Server 2016은 자체적으로 백업 기능을 제공해주기 때문에 별도의 외부 소프트웨어를 설치하지 않아도 백업 기능을 사용할 수 있다. 다음 중 Windows Server 백업을 실행하는 방법으로 올바르지 않은 것은?
- ① [시작] - [실행] - wbadmin.msc 명령을 실행
- ② [제어판] - [시스템 및 보안] - [관리도구] - [Windows Server 백업]
- ③ [컴퓨터 관리] - [저장소] - [Windows Server 백업]
- ④ [시작] - [실행] - diskpart 명령을 실행
등록된 댓글이 없습니다.
44. 서버 담당자 Park 사원은 Windows Server 2016의 배포 서비스를 통하여 전원만 넣으면 Windows가 설치될 수 있도록 구성하고자 한다. 배포서비스는 회사내의 일관되고 표준화된 Windows 설치를 사용하여 아주 유용하게 사용할 수 있다. 다음 중 Windows Server 2016 배포 서비스의 장점으로 올바르지 않은 것은?
- ① 효율적인 자동 설치를 통한 비용 감소 및 시간 절약할 수 있다.
- ② 네트워크 기반으로 하는 운영체제 설치할 수 있다.
- ③ 여러 대의 컴퓨터에 분산된 공유 폴더를 하나로 묶어서 사용할 수 있다.
- ④ Windows 이미지를 클라이언트 컴퓨터에 배포할 수 있다.
등록된 댓글이 없습니다.
45. 서버 담당자 Park 사원은 Windows Server 2016에서 두개의 노드 사이에 저장소를 공유하는 저장소 복제 기능을 사용하고자 한다. 다음 중 Windows Server 2016에서 저장소 복제 기능을 구축하여 활용하고자 하는 방안이 다른 것은?
- ① 클러스터를 여러 물리 사이트로 확장하는 경우
- ② 두 개의 각 클러스터 사이에 데이터를 최신 상태로 유지하는 경우
- ③ 두 개의 다른 위치에 저장된 동일한 파일의 중복을 제거하고자 하는 경우
- ④ 서버간 저장소 복제 모드를 사용하는 경우
등록된 댓글이 없습니다.
46. 네트워크에 접속하는 클라이언트에서 개별적으로 IP Address를 입력하지 않고 서버에서 자동으로 IP Address를 분배하기 위해 사용하는 서버는?
- ① 네트워크관리시스템(NMS)
- ② DHCP 서버
- ③ 파일 서버
- ④ 침입탐지 서버
등록된 댓글이 없습니다.
4과목 : 네트워크 운용기기
47. Hub의 특징을 설명한 것 중 옳지 않은 것은?
- ① 전체 포트 수는 8포트로 제한되어 있다.
- ② 컴퓨터들을 연결할 때 사용한다.
- ③ 신호를 증폭하는 기능이 있다.
- ④ Router나 Switch에 비해 설치 및 사용이 쉽다.
등록된 댓글이 없습니다.
48. VLAN (Virtual LAN)에 대한 설명으로 올바르지 않는 것은 무엇인가?
- ① VLAN은 하나 이상의 물리적인 LAN에 속하는 지국들을 브로드캐스트 영역으로 그룹화한다.
- ② VLAN은 물리적 회선이 아닌 소프트웨어에 의해 논리적으로 구성이 된다.
- ③ 지국들의 VLAN 구성을 위한 방식은 수동식, 자동식 그리고 반자동식 구성 방법이 있다.
- ④ VLAN의 물리적인 포트에 의한 VLAN 구성 방식은 4계층의 포트 주소를 사용한다.
등록된 댓글이 없습니다.
49. 내부 도메인 라우팅(Intra-domian Routing 또는 Intra-AS Routing) 프로토콜에 해당되지 않은 것은?
- ① RIP
- ② OFPF
- ③ IS-IS
- ④ BGP
등록된 댓글이 없습니다.
50. 네트워크를 관리하는 Kim은 총무과직원 Lee로부터 인터넷이 매우 불안하고 자주 끊어진다는 민원을 처리하게 되었다. 확인결과 Lee에게 연결된 L2 스위치포트 fastethernet 0/29번 포트에서 CRC error가 발생하고 있었으며 CRC error를 지우는 명령어(Clear Counters)로 삭제를 하였으나 다시 지속적으로 CRC error가 발생하였다. 다음 중 Kim이 이 CRC error 처리를 위한 일과 관계없는 것은?
- ① 선로를 절체 또는 교체한다.
- ② PC의 랜카드를 교체한다.
- ③ fastethernet 0/29번 포트에서 0/30번 포트로 옮겨본다.
- ④ Windows를 재설치한다.
등록된 댓글이 없습니다.
5과목 : 정보보호개론
51. 네트워크를 관리하는 Kim은 옆 회사에서 DNS 스푸핑 공격을 당해서 일부 계정이 해킹당헀고 이로 인해 개인정보 유출이 발생하게 되었음을 전해들었다. Kim의 회사에 DNS 스푸핑 공격을 막기 위해서 보안조치를 회사전체에 매뉴얼을 작성하여 전 부서에 발송하였다. 매뉴얼에 들어갈 내용이 아닌 것은?
- ① 전체 서버 및 업무용 PC의 비밀번호를 변경한다.
- ② 네트워크 트래픽을 지속적으로 감시한다.
- ③ Hosts 파일전체를 검사하고 중요 사이트를 미리 기재해둔다.
- ④ Gateway의 mac address를 동적으로 변환한다.
등록된 댓글이 없습니다.
52. 네트워크를 관리하는 Kim은 화면과 같이 한동안 사내에서 랜섬웨어가 유행하여 소중한 자료가 암호화 되어버린 직원들의 고충을 많이 상담하였다. 그래서 사내배포용으로 랜섬웨어 예방법에 대한 매뉴얼을 제작하기로 하였다. 다음 중 Kim이 제작할 매뉴얼에 넣어서는 안 될 항목은?
- ① 중요한 자료는 정기적으로 백업해야한다.
- ② PC에서 사용중인 소프트웨어는 정기적으로 최신버젼으로 업데이트를 시킨다.
- ③ 공유폴더를 사용을 최대한 자제시키되 부득이하게 공유폴더를 타 사용자에게 제공해야한다면 읽기·쓰기로 제공한다.
- ④ 윈도우 보안 패치를 정기적으로 실시한다.
등록된 댓글이 없습니다.
53. 블록 암호 알고리즘이 아닌것은?
- ① DES
- ② Blowfish
- ③ AES(Rijndael)
- ④ RC4
등록된 댓글이 없습니다.
54. 분산 환경에서 클라이언트와 서버 간에 상호 인증기능을 제공하며 DES 암호화 기반의 제3자 인증 프로토콜은?
- ① Kerberos
- ② Digital Signature
- ③ PGP
- ④ Firewall
등록된 댓글이 없습니다.
55. 정보보호 서비스 개념에 대한 아래의 설명에 해당하는 것은?
- ① 무결성
- ② 부인봉쇄
- ③ 접근제어
- ④ 인증
등록된 댓글이 없습니다.
56. 방화벽(Firewall)에 대한 설명으로 옳지 않은 것은?
- ① 네트워크 출입로를 다중화하여 시스템의 가용성을 향상 시킨다.
- ② 외부로부터 불법적인 침입을 방지하는 기능을 담당한다.
- ③ 내부에서 행해지는 해킹 행위에는 방화벽 기능이 사용되지 못할 수도 있다.
- ④ 방화벽에는 역 추적 기능이 있어 외부에서 네트워크에 접근 시 그 흔적을 찾아 역추적이 가능하다.
등록된 댓글이 없습니다.
57. 네트워크에서 발생하는 패킷을 수집하여 ID와 Password를 취득 후, 서버에 접속하는 공격 형태는?
- ① Sniffing
- ② Fabricate
- ③ Modify
- ④ Spoofing
등록된 댓글이 없습니다.
58. 회사의 사설 네트워크와 외부의 공중 네트워크 사이에 중립 지역으로 삽입된 소형 네트워크를 의미하는 용어는?
- ① DMZ
- ② Proxy
- ③ Session
- ④ Packet
등록된 댓글이 없습니다.
59. 웹의 보안 기술 중 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 네스케이프에서 만들어진 프로토콜로 HTTP에서 가장 많이 사용되며 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식은?
- ① PGP
- ② SSL
- ③ STT
- ④ SET
등록된 댓글이 없습니다.
60. 다음 전자 우편 보안 기술의 종류에 해당하는 것은?
- ① PEM(Privacy Enhanced Mail)
- ② S/MIME(Secure Multi-Purpose Internet Mail Extensions)
- ③ PGP(Pretty Good Privacy)
- ④ SMTP
등록된 댓글이 없습니다.