1.
IPv6의 특징 중 옳지 않은 것은?
①
브로드 캐스트가 가능하다.
②
128bit의 주소 길이를 갖는다.
③
16bit씩 8부분으로 16진수로 표시한다.
④
IPSec을 기본적으로 지원한다.
2.
SNMP에 대한 설명 중 올바른 것은?
①
TCP/IP 프로토콜의 IP에서 접속 없이 데이터의 전송을 수행하는 기능을 규정한다.
②
시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
③
IP에서의 오류(Error)제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
④
네트워크의 장비로부터 데이터를 수집하여 네트워크의 관리를 지원하고 성능을 향상시킨다.
3.
TCP(Transmission Control Protocol)에 대한 설명으로 옳지 않은 것은?
①
네트워크에서 송신측과 수신측간에 신뢰성 있는 전송을 확인한다.
②
연결지향(Connection Oriented)이다.
③
송신측은 데이터를 패킷으로 나누어 일련번호, 수신측 주소, 에러검출코드를 추가한다.
④
수신측은 수신된 데이터의 에러를 검사하여 에러가 있으면 스스로 수정한다.
4.
IGMP에 대한 설명 중 올바른 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
①
시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
②
TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
③
네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
④
IP에서의 오류(Error) 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
5.
서브넷이 최대 25개의 IP Address를 필요로 할 때, 서브넷 마스크로 올바른 것은?
①
255.255.255.192
②
255.255.255.224
③
255.255.192.0
④
255.255.224.0
6.
IP Header Fields에 대한 내용 중 옳지 않은 것은?
①
Version - 4bits
②
TTL - 16bits
③
Type of Service - 8bits
④
Header Checksum - 16bits
7.
ICMP 프로토콜의 기능으로 옳지 않은 것은?
①
여러 목적지로 동시에 보내는 멀티캐스팅 기능이 있다.
②
두 호스트간의 연결의 신뢰성을 테스트하기 위한 반향과 회답 메시지를 지원한다.
③
′ping′ 명령어는 ICMP를 사용한다.
④
원래의 데이터그램이 TTL을 초과하여 버려지게 되면 시간 초과 에러 메시지를 보낸다.
8.
OSPF에 대한 설명으로 옳지 않은 것은?
①
기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
②
대규모 자율 네트워크에 적합하다.
③
네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
④
OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.
9.
IP 헤더 필드 중 단편화 금지(Don′t Fragment)를 포함하고 있는 필드는?
①
TTL
②
Source IP Address
③
Identification
④
Flags
10.
IP Address에 관한 설명으로 옳지 않은 것은?
①
′128.30.1.2′는 B Class에 속한 IP Address이다.
②
′200.200.200.0/24′의 IP Address 대역을 필요에 따라 ′200.200.200.32/27′, ′200.200.200.64/26′ 등으로 Subnetting 하는 것을 VLSM(Variable Length Subnet Masks)이라 한다.
③
B Class의 Default Subnet Mask 값은 ′255.0.0.0′이다.
④
주어진 IP 대역에 호스트를 나타내는 bit가 ′n′이면 가용할 호스트의 수는 ′2^n - 2′이다.
11.
다음 TCP/IP 프로토콜 가운데 가장 하위 계층에 속하는 것은?
12.
다음 내용과 같은 특징을 가진 프로토콜은?
13.
서브넷 마스크에 대한 설명으로 올바른 것은?
①
IP Address에서 네트워크 Address와 호스트 Address를 구분하는 기능을 수행한다.
②
여러 개의 네트워크 Address를 하나의 Address로 통합한다.
③
Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
④
불필요한 Broadcasting Message는 제한 할 수 없다.
14.
TCP 세션의 성립에 대한 설명으로 옳지 않은 것은?
①
세션 성립은 TCP Three-Way Handshake 응답 확인 방식이라 한다.
②
실제 순서번호는 송신 호스트에서 임의로 선택된다.
③
세션 성립을 원하는 컴퓨터가 ACK 플래그를 '0'으로 설정하는 TCP 패킷을 보낸다.
④
송신 호스트는 데이터가 성공적으로 수신된 것을 확인하기까지는 복사본을 유지한다.
15.
전자우편의 전송에서 두 시스템 간에 전달되어야 할 제어 메시지의 시퀀스를 기술하는 프로토콜은?
①
HTTP
②
SMTP
③
FTP
④
IMAP
16.
응용 계층 수준에서 보안기능을 제공하는 프로토콜은?
17.
HTTP의 응답 메시지(Response Message) 내의 상태 라인(Status Line)은 응답 메시지의 상태를 나타낸다. 다음 중 클라이언트가 요청한 메소드에 대해 응답할 때, 요청된 메소드가 성공적으로 수행되었을 경우 보내는 상태 코드는?
18.
주파수 분할 다중화 기법을 이용해 하나의 전송매체에 여러 개의 데이터 채널을 제공하는 전송방식은?
①
브로드밴드
②
내로우밴드
③
베이스밴드
④
하이퍼밴드
19.
ARQ 중 에러가 발생한 블록 이후의 모든 블록을 재전송하는 방식은?
①
Go-Back-N ARQ
②
Stop-and-Wait ARQ
③
Selective ARQ
④
Adaptive ARQ
20.
데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어 수신측 노드에서 패킷의 순서를 바르게 제어하는 방식은?
①
순서 제어
②
속도 제어
③
오류 제어
④
연결 제어
21.
광케이블을 이용하는 통신에서 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
①
코드 분할 다중 방식(CDM)
②
직교 분할 다중 방식(OFDM)
③
시간 분할 다중 방식(TDM)
④
파장 분할 다중 방식(WDM)
22.
성형 토폴로지의 특징으로 옳지 않은 것은?
①
중앙 제어 노드가 통신상의 모든 제어를 관리한다.
②
설치가 용이하나 비용이 많이 든다.
③
중앙 제어노드 작동불능 시 전체 네트워크가 정지한다.
④
모든 장치를 직접 쌍으로 연결할 수 있다.
23.
물리계층의 역할이 아닌 것은?
①
전송매체를 통해서 시스템들을 물리적으로 연결한다.
②
자신에게 온 비트들이 순서대로 전송될 수 있도록 한다.
③
전송, 형식 및 운영에서의 에러를 검색한다.
④
물리적 연결과 동작으로 물리적 링크를 제어한다.
24.
전송 제어 절차를 순서에 맞게 기술한 것은?
①
c-a-b-e-d
②
e-c-b-d-a
③
c-e-b-a-d
④
e-c-d-a-b
25.
LAN 관련 표준안과 그 내용이 다르게 짝지어진 것은?
①
IEEE 802.2-LLC
②
IEEE 802.3-MAC
③
IEEE 802.4-토큰버스
④
IEEE 802..5-토큰링
26.
축적 전송방식의 일환으로 프레임의 수신과 CRC에러 확인 후 목적지로 전송하는 방식으로 프레임의 길이만큼 전달지연이 발생하는 LAN의 스위칭 방식은?
①
Cut Throguh
②
Store And Forward
③
Call Together
④
Store And Backward
27.
인터넷 상의 서버에 소프트웨어, 저장공간 등의 IT 자원을 두고 인터넷 기술을 활용해 이를 웹기반 서비스로 개인용 단말에게 제공하는 기술을 일컫는 용어는?
①
클라우드 컴퓨팅
②
그리드 컴퓨팅
③
분산 컴퓨팅
④
유비쿼터스 컴퓨팅
28.
네트워크 어댑터가 자신에게 오는 패킷뿐만 아니라 네트워크를 통과하는 모든 패킷을 받아들이는 네트워크 설정 모드는?
①
Promiscuous 모드
②
Quick 모드
③
Standard 모드
④
Thorough 모드
29.
호스트 헤더방식을 사용하여 2개의 가상 서버를 설정할 경우 필요한 최소 IP Address 수는?
①
1개
②
2개
③
3개
④
가상서버를 설정할 수 없음
30.
DHCP 서비스 이용 시 이점으로 옳지 않은 것은?
①
새 컴퓨터를 구성 할 때 다시 사용되는 IP Address와 충돌 문제를 일으킬 수 있다.
②
관리자의 단순하고 반복적인 작업에 대한 부담을 덜어 관리효율성 및 TCO(Total Cost of Ownership: 총소유비용)를 절감한다.
③
위치를 자주 바꾸는 이동 또는 휴대용 컴퓨터 사용자에게 적합하다.
④
네트워크의 컴퓨터를 구성하는데 소요되는 시간을 크게 줄일 수 있다.
31.
Linux의 ′ln′ 명령어에 대한 설명으로 옳지 않은 것은?
①
하드링크로 생성된 파일은 원본 파일과 inode가 같다.
②
자신이 액세스 할 수 없는 사용권한을 가졌더라도 ′-f′ 옵션을 사용하면 링크가 가능하다.
③
심볼릭링크를 사용할 때, 원본 파일이 삭제되어도 이 심볼릭링크 파일은 사용할 수 있다.
④
하드링크는 원본 파일을 삭제하더라도 다른 링크된 파일에는 영향이 없다.
32.
아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
①
ping
②
nslookup
③
traceroute
④
route
33.
Linux에서 파일의 접근 권한 변경 시 사용되는 명령어는?
①
umount
②
greb
③
ifconfig
④
chmod
34.
DHCP 클라이언트에서는 지정된 간격으로 대여기간을 갱신 받게 되는데 이를 수동으로 하는 명령어는?
①
ipconfig /renew
②
ipconfig /refresh
③
netstat /renew
④
netstat /refresh
35.
tar로 묶인 ′mt.tar′를 풀어내는 명령은?
①
tar –tvf mt.tar
②
tar -cvf mt.tar
③
tar –cvvf mt.tar
④
tar -xvf mt.tar
36.
Linux에서 기본적으로 생성되는 디렉터리로 옳지 않은 것은?
①
/etc
②
/root
③
/grep
④
/home
37.
SOA 레코드의 설정 값에 대한 설명으로 옳지 않은 것은?
①
주 서버 : 주 영역 서버의 도메인 주소를 입력한다.
②
책임자 : 책임자의 주소 및 전화번호를 입력한다.
③
최소 TTL : 각 레코드의 기본 Cache 시간을 지정한다.
④
새로 고침 간격 : 주 서버와 보조 서버간의 통신이 두절되었을 때 다시 통신할 시간 간격을 설정한다.
38.
Linux에서 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?
39.
httpd.conf 파일을 사용하여 Apache 웹 서버를 설정하려고 한다. 주요 설정 항목에 대한 설명으로 옳지 않은 것은?
①
ServerRoot : 아파치 웹서버의 각종 설정 파일이 있는 디렉터리를 지정한다.
②
Listen : 아파치 웹서버가 사용할 기본 포트(80번)를 설정한다.
③
DocumentRoot : 웹사이트에 사용될 각종 파일들이 위치한 디렉터리를 지정한다.
④
ServerType : 서버의 실행 방법을 지정하며, Single Mode와 Multi Mode가 있다.
40.
다음 설명에 해당하는 프로세스는?- 백그라운드로 실행한다.
①
shell
②
kernel
③
program
④
deamon
41.
Linux 시스템에서는 하드디스크 및 USB, CD-ROM 등을 마운트(Mount) 해야만 사용할 수 있다. 시스템 부팅시 이와 같은 파일시스템을 자동으로 마운트하기 위한 설정 파일로 올바른 것은?
①
/etc/fstab
②
/etc/services
③
/etc/filesystem
④
/etc/mount
42.
Linux 시스템에서 'ls' 라는 명령어 사용법을 알아보는 명령어로 올바른 것은?
①
cat ls
②
man ls
③
ls man
④
ls cat
43.
Windows Server 2008 R2의 Windows Server 백업 기능으로 옳은 것은?
①
디스크, 광학미디어 뿐만 아니라 테이프로의 백업도 지원
②
백업할 수 있는 최대 크기는 볼륨당 2TB까지 지원
③
FAT으로 포맷된 볼륨도 NTFS로 변환없이 백업 지원
④
Windows Server 2003을 비롯한 이전 버전 운영체제의 백업파일 복원 지원
44.
Windows Server 2008 R2에서 사용자관리를 효율적으로 이용하기 위해 그룹관리를 지원한다. 다음 중 그룹관리에 관한 설명으로 옳지 않은 것은?
①
로컬 그룹은 서버에 있는 로컬 사용자 계정을 포함하며, 서버가 멤버인 Active Directory의 사용자나 그룹을 포함 할 수 있다.
②
명령 프롬프트에서 그룹을 생성하는 명령어는 ′net localgroup′이다.
③
로컬 그룹에 도메인 그룹을 추가하여 관리 할 수 있다.
④
그룹을 삭제한 후 동일한 그룹이름으로 생성하면 기존 그룹의 권한이 남아있다.
45.
Linux에서 현재 사용 디렉터리 위치에 상관없이 자신의 HOME Directory로 이동하는 명령은?
①
cd HOME
②
cd /
③
cd ../HOME
④
cd ~
46.
네트워크 장비 중에서 LAN과 LAN을 연결하고 접속하려는 호스트에 도착하기 위한 최적경로를 설정하여 네트워크 간을 연결하는 장치는?
①
Router
②
Hub
③
Repeater
④
Bridge
47.
RAID의 기능 중에서 Hot Swap의 기능을 올바르게 설명한 것은?
①
전원이 꺼진 상태에서 디스크를 백업하는 기능이다.
②
전원이 꺼진 상태에서 디스크를 교체하는 기능이다.
③
전원이 켜진 상태에서 데이터를 여분의 디스크에 백업하는 기능이다.
④
전원이 켜진 상태에서 디스크를 교체하는 기능이다.
48.
CISCO 라우터 상에서 OSPF의 Neighbor의 상태를 확인할 수 있는 명령어로 올바른 것은?
①
show ip ospf interface
②
show ip ospf database
③
show ip ospf neighbor
④
show ip ospf border-router
49.
OSI 7 계층 모델 중 1 계층에서 동작하는 장비로 옳게 나열된 것은?
①
Repeater, Bridge
②
Repeater, Hub
③
Hub, Router
④
Bridge, Router
50.
LAN 카드의 MAC Address에 실제로 사용하는 비트 수는?
①
16bit
②
32bit
③
48bit
④
64bit
51.
회사의 사설 네트워크와 외부의 공중 네트워크 사이에 중립 지역으로 삽입된 소형 네트워크를 의미하는 용어는?
①
DMZ
②
Proxy
③
Session
④
Packet
52.
Linux에서 사용자 계정 생성 시 사용자의 비밀번호에 관한 정보가 암호화되어 저장되는 곳은?
①
/usr/local
②
/etc/password
③
/etc/shadow
④
/usr/password
53.
방화벽(Firewall)에 대한 설명으로 옳지 않은 것은?
①
네트워크 출입로를 다중화하여 시스템의 가용성을 향상 시킨다.
②
외부로부터 불법적인 침입을 방지하는 기능을 담당한다.
③
내부에서 행해지는 해킹 행위에는 방화벽 기능이 사용되지 못할 수도 있다.
④
방화벽에는 역 추적 기능이 있어 외부에서 네트워크에 접근 시 그 흔적을 찾아 역추적이 가능하다.
54.
다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?
①
Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.
②
TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.
③
스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.
④
클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.
55.
비밀키 암호화 기법에 대한 설명으로 옳지 않은 것은?
①
두 사람이 동일한 키를 소유해야 한다.
②
암호화 알고리즘은 간단하고 편리하지만 키를 관리하기가 어렵다.
③
공개키 암호화 방식에 비해 필요한 키의 수가 적으므로, 전자서명에서도 상대적으로 간단하고 효율적인 시스템을 구축하는 것이 가능하다.
④
키는 각 메시지를 암호화하고 복호화 할 수 있도록 전달자에 의해 공유될 수 있다.
56.
DES 암호 방식에서 사용하는 모드로 옳지 않은 것은?
①
EFB(Electronic Feed Back)
②
ECB(Electronic Code Book)
③
CBC(Cipher Block Chaining)
④
OFB(Output Feed Back)
57.
아래에서 설명하는 기술의 명칭은?
①
공개키 기반구조(PKI)
②
SSL(Secure Socket Layer)
③
워터마킹(Watermarking)
④
전자서명(Digital Signature)
58.
암호 방식 중 블록 암호화 방법에 해당하는 것은?
①
A5/1
②
AES
③
RC4
④
SEAL
59.
파일에 대한 해쉬값을 데이터베이스로 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅 해주는 무결성 검사도구는?
①
TRIPWIRE
②
Nmap
③
CIS
④
TCP-Wrapper
60.
다음은 ′/etc/passwd′ 파일의 내용과 ′/etc/group′ 파일의 내용 일부 이다. 이에 대한 설명으로 적절한 것은?
①
john의 그룹 ID는 200 이다.
②
john은 Developer 그룹을 주그룹으로 갖는다.
③
peter는 john과 함께 Developer Group에 속한다.
④
peter와 john은 모든 파일들에 대해서 같은 권한을 갖는다.