1.
IPv6은 몇 비트의 Address 필드를 가지고 있는가?
2.
IGMP 쿼리 메시지는 ( A )에서 ( B )로 보내지는 메시지이다. 빈칸에 해당하는 것은?
①
A-호스트, B-호스트
②
A-호스트, B-라우터
③
A-라우터, B-호스트
④
A-라우터, B-라우터
3.
DNS에 관한 설명으로 옳지 않은 것은?
①
DNS는 최상위에 루트 노드를 갖는 계층구조의 트리 형태를 갖추고 있으며 최대 128개의 계층(level)을 가질 수 있다.
②
DNS에서 1차 서버 (Primary Server)는 자신의 권역(Zone)에 대한 정보의 생성, 관리, 업데이트를 맡고 있다.
③
DNS 메시지에는 모두 쿼리(Query)와 응답(Response)의 두 가지 종류가 있다.
④
DNS에서는 하위 계층 프로토콜로써 UDP만 사용한다.
4.
네트워크 ID '210.182.73.0'을 6개의 서브넷으로 나누고, 각 서브넷 마다 적어도 30개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?
①
255.255.255.224
②
255.255.255.192
③
255.255.255.128
④
255.255.255.0
5.
TCP/IP 망을 기반으로 하는 다양한 호스트간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
①
FTP
②
ICMP
③
SNMP
④
SMTP
6.
TCP 프로토콜에 대한 설명으로 옳지 않은 것은?
①
두 호스트 사이에 믿을 수 있는 연결 지향적인 전송을 제공한다.
②
송수신되는 데이터의 흐름을 감시하고 에러를 제어한다.
③
신뢰성 있는 데이터 전송을 보장한다.
④
TCP는 UDP보다 더 빨리 정보를 전송한다.
7.
ARP의 기능에 대한 설명 중 옳지 않은 것은?
①
모든 호스트가 성공적으로 통신하기 위해서 각 하드웨어의 물리적인 주소문제를 해결하기 위해 사용된다.
②
목적지 호스트의 IP Address를 MAC Address로 바꾸는 역할을 하며, 목적지 호스트가 시작지의 IP Address를 MAC Address로 바꾸는 것을 보장한다.
③
기본적으로 ARP 캐시(Cache)를 사용하지 않으며, 매번 서버와 통신할 때 마다 MAC Address를 요구한다.
④
ARP 캐시(Cache)는 MAC Address와 IP Address의 리스트를 저장한다.
8.
브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?
①
어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
②
단일 호스트에 할당이 가능하다.
③
서브네트워크로 분할할 때 이용된다.
④
호스트의 Bit가 전부 '0'일 경우이다.
9.
SSH 프로토콜은 외부의 어떤 공격을 막기 위해 개발 되었는가?
①
Sniffing
②
DoS
③
Buffer Overflow
④
Trojan Horse
10.
ICMP에 대한 설명 중 올바른 것은?
①
IP에서의 오류(Error) 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
②
TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
③
TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
④
네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
11.
TFTP에 대한 설명으로 올바른 것은?
①
TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
②
인터넷상에서 전자우편(E-mail)의 전송을 규정한다.
③
UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
④
네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
12.
TCP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
①
Checksum은 1의 보수라 불리는 수학적 기법을 사용하여 계산된다.
②
Source 포트 32bit 필드는 TCP 연결을 위해 지역 호스트가 사용하는 TCP 포트를 포함한다.
③
Sequence Number 32bit 필드는 세그먼트들이 수신지 호스트에서 재구성되어야 할 순서를 가리킨다.
④
Data Offset 4bit 필드는 32bit 워드에서 TCP 헤더의 크기를 가리킨다.
13.
멀티캐스트 라우터에서 멀티캐스트 그룹을 유지할 수 있도록 메시지를 관리하는 프로토콜은?
①
ARP
②
ICMP
③
IGMP
④
FTP
14.
IP 패킷의 구조에서 헤더 부분에 들어가는 항목으로 옳지 않은 것은?
①
Version
②
Total Length
③
TTL(Time to Live)
④
Data
15.
RIP에 대한 설명으로 옳지 않은 것은?
①
독립적인 네트워크 내에서 라우팅 정보 관리를 위해 광범위하게 사용된 프로토콜이다.
②
자신이 속해 있는 네트워크에 매 30초마다 라우팅 정보를 브로드캐스팅(Broadcasting) 한다.
③
네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
④
대규모 네트워크에서 최적의 해결방안이다.
16.
라우터는 자신을 네트워크의 중심점으로 간주하여 최단 경로의 트리를 구성하는 방식으로, 사용자에 의한 경로의 지정, 가장 경제적인 경로의 지정, 복수경로 선정 등의 기능을 제공하는 라우팅 프로토콜은?
①
OSPF(Open Shortest Path First)
②
IGRP(Interior Gateway Routing Protocol)
③
RIP(Routing Information Protocol)
④
BGP(Border Gateway Protocol)
17.
IP Address 중 Class가 다른 주소는?
①
191.234.149.32
②
198.236.115.33
③
222.236.138.34
④
195.236.126.35
18.
네트워크 액세스 방법에 속하지 않는 것은?
①
CSMA/CA
②
CSMA/CD
③
POSIX
④
Token Pass
19.
전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
①
Selective-repeat ARQ
②
Stop-and-wait ARQ
③
Go-back-N ARQ
④
Adaptive ARQ
20.
버스형 토폴로지의 단점에 해당되는 것은?
①
비교적 설치가 용이하다.
②
경제적이다.
③
네트워크의 트래픽이 많아 버스를 느리게 할 수 있다.
④
간단하고 규모가 작은 경우에도 설치가 용이하다.
21.
PCM 변조 과정에 해당 되지 않는 것은?
22.
흐름제어, 오류제어, 접근제어, 주소 지정을 담당하는 계층은?
①
네트워크 계층
②
데이터링크 계층
③
물리 계층
④
전송 계층
23.
무선 LAN에 관한 IEEE표준은?
①
IEEE 802.8
②
IEEE 802.9
③
IEEE 802.10
④
IEEE 802.11
24.
프로토콜의 기본적인 기능 중에서 수신측에서 데이터 전송량이나 전송 속도 등을 조절하는 기능은?
①
Flow Control
②
Error Control
③
Sequence Control
④
Connection Control
25.
여러 개의 타임 슬롯(Time Slot)으로 하나의 프레임이 구성되며 각 타임 슬롯에 채널을 할당하여 다중화하는 것은?
①
TDMA
②
CDMA
③
FDMA
④
CSMA
26.
에러 검출(Error Detection)과 에러 정정(Error Correction)기능을 모두 포함하는 기법으로 옳지 않은 것은?
①
검사합(Checksum)
②
단일 비트 에러 정정(Single Bit Error Correction)
③
해밍코드(Hamming Code)
④
상승코드(Convolutional Code)
27.
(A) 안에 맞는 용어로 옳은 것은?
①
QoS (Quality of Service)
②
F/W (Fire Wall)
③
IPS (Intrusion Prevention System)
④
IDS ( Intrusion Detection System)
28.
DNS가 URL 'icqa.or.kr'을 IP Address '211.111.144.240'으로 서비스하고 있을 때 DNS 설정 항목을 수정하여 'test.icqa.or.kr'로 외부에 서비스할 수 있는 가장 적절한 방법은?
①
DNS MX 레코드를 추가한다.
②
DNS A 레코드를 추가한다.
③
DNS REVERSE 영역을 추가한다.
④
서비스 할 수 없다.
29.
Linux에서 네임서버의 동작 확인 및 운영관리를 위하여 널리 사용되는 명령어는?
①
nslookup
②
netstat
③
ping
④
traceroute
30.
Windows Server 2008 R2에서 DHCP 서버 구성 시 옳은 것은?
①
특정 호스트에게 항상 같은 IP 주소를 부여하려면 그 호스트의 이름이 필요하다.
②
특정 호스트에게 IP 주소 부여를 허가하거나 거부하려면 해당 호스트의 MAC 주소가 필요하다.
③
클라이언트가 도메인 이름 조회를 할 수 있게 하려면 WINS 서버를 지정한다.
④
DHCPv6 클라이언트가 DHCP 서버로부터 IPv6 주소를 얻기 원한다면 상태 비저장 모드를 사용한다.
31.
리눅스 시스템에서 마운트 되었는지 확인 사용하는 명령어로 옳지 않은 것은?
①
fdisk
②
mount
③
df
④
cat /etc/mtab
32.
Windows Server 2008 R2의 VPN Server의 클라이언트를 인증하는 방법이다. 다음 설명 중 옳지 않은 것은?
①
컴퓨터 상태 검사만 수행 - 특정한 컴퓨터만 접속 가능하게 한다.
②
암호화 안 된 인증(PAP, SPAP) - 인증을 단순 문자열로 주고받는다. 프로토콜 분석기로 패킷을 가로채서 자격증명을 읽을 수 있다.
③
암호화인증 (CHAP) - 암호화된 인증 프로토콜로 최초로 사용되었다. 정기적으로 새로운 NONCE를 클라이언트에 보내 이 세션에서 새로운 연결을 한다.
④
Microsoft 스마트 카드 또는 기타 인증서 - 인증서를 발급하고 스마트 카드를 사용자가 가짐으로써 다단계 인증을 제공 할 수 있다.
33.
다음은 Windows Server 2008 R2의 액티브 디렉터리 도메인서비스 데이터베이스 관리에 대한 내용이다. 다음에서 설명하는 기능은?
①
온라인 조각모음
②
가비지 컬렉션
③
AD DS 다시시작
④
오프라인 조각모음
34.
Windows Server 2008 R2의 파일 암호화에 관한 설명으로 옳지 않은 것은?
①
NTFS 파일 시스템만 암호화가 가능하다.
②
암호화된 파일은 한 사람만 사용이 가능하다.
③
일반 백업 절차에 의해 암호화된 파일을 백업하면 복구 시에 복호화 된다.
④
폴더를 암호화 했을 때, 폴더 내 생성된 모든 파일은 그 시점에 암호화 된다.
35.
Windows Server 2008 R2의 백업에 관한 설명으로 옳지 않은 것은?
①
완전 서버 백업(bare-metal backup)이 가능하다.
②
다른 하드웨어에 서버를 복구 할 수 있다.
③
자기 테이프 백업을 지원한다.
④
네트워크 공유나 로컬하드드라이브의 백업을 지원한다.
36.
불필요한 브로드캐스트 트래픽을 차단하고, 네트워크의 보안성강화를 위하여 대부분의 스위치에서 필수적으로 사용하는 것은?
①
VLAN
②
Spanning-Tree Protocol
③
Trunk
④
VTP
37.
Linux 시스템 부팅과 함께 자동으로 마운트 되어야 할 항목과 옵션이 정의되어 있는 파일은?
①
/etc/fstab
②
/usr/local
③
/mount/cdrom
④
/home/public_html
38.
Windows Server 2008 R2의 'netstat' 명령 중 라우팅 테이블을 확인 할 수 있는 명령 옵션은?
①
netstat –a
②
netstat -r
③
netstat –n
④
netstat -s
39.
Windows Server 2008 R2에서 SID(Security Identifier)에 대한 설명으로 옳지 않은 것은?
①
윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호이다.
②
사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되고, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 SID 정보가 담겨진다.
③
접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.
④
사용자 계정 및 패스워드 정보를 담고 있는 passwd 파일에 SID 정보가 저장된다.
40.
Windows Server 2008 R2의 보안 이벤트 감사에 관한 설명으로 옳지 않은 것은?
①
권한 사용 이벤트는 사용자 권한이 작업을 수행하는데 사용될 때 감사한다.
②
프로세스 추적은 응용프로그램이 추적되고 있는 동작을 할 때 감사한다.
③
시스템 이벤트는 컴퓨터가 재시작되거나 보안에 영향을 주는 기타 이벤트가 발생할 때 감사한다.
④
디렉토리 서비스 이벤트는 디렉토리 서비스 이벤트의 사용여부 경우만 감사한다.
41.
Windows Server 2008 R2의 Hyper-V에서 운영체제를 설치 운영하다가 특정 프로그램을 잘못 설치하거나 삭제하여 시스템에 문제가 생기는 경우가 있다. 이때 운영체제를 성공적으로 설치한 시점으로 되돌리기 위하여 중요한 시점을 저장하는 것을 무엇이라고 하는가?
①
스냅샷(snapshot)
②
가상 머신
③
가상 소프트웨어
④
가상 하드디스크
42.
Windows Server 2008 R2에서 세분화된 암호정책을 지원한다. 암호설정개체(PSO)를 만들 수 있는 사용자는?
①
일반 사용자
②
로컬 관리자
③
도메인 관리자
④
Guests
43.
Windows Server 2008 R2에서 FTP 사이트 구성시 SSL을 적용함으로써 얻어지는 것은?
①
전송속도 증대
②
사용자 편의 향상
③
동시 접속 사용자 수 증가
④
보안 강화
44.
컴퓨터가 부팅 될 수 있도록 Linux 운영체제의 핵이 되는 커널을 주 기억 장소로 상주시키는데 사용되는 부트 로더는?
①
GRUB
②
MBR
③
CMOS
④
SWAP
45.
대화형 프롬프트와 독립적으로 또는 조합해 사용 가능한 스크립팅 환경을 포함하는 새로운 Windows 명령줄 도구는?
①
PowerShell
②
Server Core
③
Active Directory
④
Terminal Services Gateway
46.
OSI 참조모델의 물리계층에서 작동하는 네트워크 장치는?
①
Gateway
②
Bridge
③
Router
④
Repeater
47.
RAID에 대한 설명이 옳지 않은 것은?
①
RAID level 2 : 어레이 안의 모든 드라이브에 비트 수준으로 자료 나누기를 제공한다. 추가 드라이브는 해밍 코드를 저장한다. 미러링된 드라이브는 필요없다.
②
RAID level 3 : 기본적으로 RAID 1+2이다. 이는 다수의 RAID 1 한 쌍에 걸쳐 적용된 것이다. 패리티 정보는 생성되고 단일 패리티 디스크에 작성된다.
③
RAID level 4 : 데이터가 비트나 바이트보다는 디스크 섹터 단위로 나뉘어 지는 것만 제외하면 RAID level 3과 비슷하다. 패리티 정보도 생성된다.
④
RAID level 5 : 데이터는 드라이브 어레이의 모든 드라이브에 디스크 섹터 단위로 작성된다. 에러-수정 코드도 모든 드라이브에 작성된다.
48.
스위치 허브(Switch Hub)에 대한 설명 중 옳지 않은 것은?
①
네트워크 관리가 용이하다.
②
네트워크 확장이 용이하다.
③
포트 당 일정한 속도를 보장해 준다.
④
스위치 허브에 연결된 사용자가 많을수록 전송속도는 향상된다.
49.
라우터에서 'show running-config' 란 명령어로 내용을 확인할 수 있는 곳은?
①
ROM
②
RAM
③
NVRAM
④
FLASH
50.
IPv4가 고갈됨에 따라 내부 네트워크의 사설IP 및 보안강화를 위해 네트워크를 분리하는 방법으로 내부에는 사설IP 대역을 사용하고 외부 네트워크에는 공인 IP를 사용하도록 하는 IP Address 변환 방식은?
①
IPv6 방식
②
DHCP 방식
③
Mac Address 방식
④
NAT 방식
51.
Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
①
클라이언트의 IP Address
②
클라이언트의 요청 페이지
③
클라이언트의 접속 시도 날짜
④
클라이언트의 게시판 입력 내용
52.
시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
①
Sniffing
②
IP Spoofing
③
Domain Spoofing
④
Repudiation
53.
Linux 시스템에서 아래 내용이 설명하는 것은?
①
TCP_Wrapper
②
PAM
③
SATAN
④
ISSm
54.
다음 중 암호기술 서비스로 옳지 않은 것은?
55.
다음은 TCP 프로토콜에서 사용되는 플래그에 대한 설명이다. 옳지 않은 것은?
①
SYN(Synscronization) : 초기 TCP 연결 요청
②
FIN(Finish) : TCP 연결을 즉시 종료
③
PSH(Push) : 수신측에 가능한 빨리 데이터를 전달
④
URG(Urgent) : 인터럽트
56.
S/MIME에 대한 설명으로 옳지 않은 것은?
①
전자우편 보안 서비스로, HTTP에서는 사용이 불가능하다.
②
X.509 형태의 S/MIME 인증서를 발행하여 사용한다.
③
전자 서명과 암호화를 동시에 사용할 수 있다.
④
대칭키 암호 알고리즘을 사용하여 전자우편을 암호화 한다.
57.
다음에서 설명하는 암호화 기술은?
①
RSA
②
디지털 서명
③
IDEA
④
DES
58.
'Brute Force' 공격에 대한 설명으로 올바른 것은?
①
암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
②
대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
③
네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
④
공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다
59.
Linux 커널에서 기본으로 제공하는 넷필터(Net Filter)를 이용하여 방화벽을 구성할 수 있는 패킷 제어 프로그램은?
①
iptables
②
nmap
③
fcheck
④
chkrootkit
60.
Linux의 서비스 포트 설정과 관련된 것은?
①
/etc/services
②
/etc/pam.d
③
/etc/rc5.d
④
/etc/service.conf