네트워크관리사 1급 | 60문제 | 인쇄 미리보기
돌아가기

네트워크관리사 1급

네트워크관리사 1급 2018년 총 60문제
수험번호
성 명
1. IPv6은 몇 비트의 Address 필드를 가지고 있는가?
① 32
② 64
③ 128
④ 256

2. IGMP 쿼리 메시지는 ( A )에서 ( B )로 보내지는 메시지이다. 빈칸에 해당하는 것은?
① A-호스트, B-호스트
② A-호스트, B-라우터
③ A-라우터, B-호스트
④ A-라우터, B-라우터

3. DNS에 관한 설명으로 옳지 않은 것은?
① DNS는 최상위에 루트 노드를 갖는 계층구조의 트리 형태를 갖추고 있으며 최대 128개의 계층(level)을 가질 수 있다.
② DNS에서 1차 서버 (Primary Server)는 자신의 권역(Zone)에 대한 정보의 생성, 관리, 업데이트를 맡고 있다.
③ DNS 메시지에는 모두 쿼리(Query)와 응답(Response)의 두 가지 종류가 있다.
④ DNS에서는 하위 계층 프로토콜로써 UDP만 사용한다.

4. 네트워크 ID '210.182.73.0'을 6개의 서브넷으로 나누고, 각 서브넷 마다 적어도 30개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?
① 255.255.255.224
② 255.255.255.192
③ 255.255.255.128
④ 255.255.255.0

5. TCP/IP 망을 기반으로 하는 다양한 호스트간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
① FTP
② ICMP
③ SNMP
④ SMTP

6. TCP 프로토콜에 대한 설명으로 옳지 않은 것은?
① 두 호스트 사이에 믿을 수 있는 연결 지향적인 전송을 제공한다.
② 송수신되는 데이터의 흐름을 감시하고 에러를 제어한다.
③ 신뢰성 있는 데이터 전송을 보장한다.
④ TCP는 UDP보다 더 빨리 정보를 전송한다.

7. ARP의 기능에 대한 설명 중 옳지 않은 것은?
① 모든 호스트가 성공적으로 통신하기 위해서 각 하드웨어의 물리적인 주소문제를 해결하기 위해 사용된다.
② 목적지 호스트의 IP Address를 MAC Address로 바꾸는 역할을 하며, 목적지 호스트가 시작지의 IP Address를 MAC Address로 바꾸는 것을 보장한다.
③ 기본적으로 ARP 캐시(Cache)를 사용하지 않으며, 매번 서버와 통신할 때 마다 MAC Address를 요구한다.
④ ARP 캐시(Cache)는 MAC Address와 IP Address의 리스트를 저장한다.

8. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?
① 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
② 단일 호스트에 할당이 가능하다.
③ 서브네트워크로 분할할 때 이용된다.
④ 호스트의 Bit가 전부 '0'일 경우이다.

9. SSH 프로토콜은 외부의 어떤 공격을 막기 위해 개발 되었는가?
① Sniffing
② DoS
③ Buffer Overflow
④ Trojan Horse

10. ICMP에 대한 설명 중 올바른 것은?
① IP에서의 오류(Error) 제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
② TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
③ TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
④ 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.

11. TFTP에 대한 설명으로 올바른 것은?
① TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
② 인터넷상에서 전자우편(E-mail)의 전송을 규정한다.
③ UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
④ 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.

12. TCP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
① Checksum은 1의 보수라 불리는 수학적 기법을 사용하여 계산된다.
② Source 포트 32bit 필드는 TCP 연결을 위해 지역 호스트가 사용하는 TCP 포트를 포함한다.
③ Sequence Number 32bit 필드는 세그먼트들이 수신지 호스트에서 재구성되어야 할 순서를 가리킨다.
④ Data Offset 4bit 필드는 32bit 워드에서 TCP 헤더의 크기를 가리킨다.

13. 멀티캐스트 라우터에서 멀티캐스트 그룹을 유지할 수 있도록 메시지를 관리하는 프로토콜은?
① ARP
② ICMP
③ IGMP
④ FTP

14. IP 패킷의 구조에서 헤더 부분에 들어가는 항목으로 옳지 않은 것은?
① Version
② Total Length
③ TTL(Time to Live)
④ Data

15. RIP에 대한 설명으로 옳지 않은 것은?
① 독립적인 네트워크 내에서 라우팅 정보 관리를 위해 광범위하게 사용된 프로토콜이다.
② 자신이 속해 있는 네트워크에 매 30초마다 라우팅 정보를 브로드캐스팅(Broadcasting) 한다.
③ 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
④ 대규모 네트워크에서 최적의 해결방안이다.

16. 라우터는 자신을 네트워크의 중심점으로 간주하여 최단 경로의 트리를 구성하는 방식으로, 사용자에 의한 경로의 지정, 가장 경제적인 경로의 지정, 복수경로 선정 등의 기능을 제공하는 라우팅 프로토콜은?
① OSPF(Open Shortest Path First)
② IGRP(Interior Gateway Routing Protocol)
③ RIP(Routing Information Protocol)
④ BGP(Border Gateway Protocol)

17. IP Address 중 Class가 다른 주소는?
① 191.234.149.32
② 198.236.115.33
③ 222.236.138.34
④ 195.236.126.35

18. 네트워크 액세스 방법에 속하지 않는 것은?
① CSMA/CA
② CSMA/CD
③ POSIX
④ Token Pass

19. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
① Selective-repeat ARQ
② Stop-and-wait ARQ
③ Go-back-N ARQ
④ Adaptive ARQ

20. 버스형 토폴로지의 단점에 해당되는 것은?
① 비교적 설치가 용이하다.
② 경제적이다.
③ 네트워크의 트래픽이 많아 버스를 느리게 할 수 있다.
④ 간단하고 규모가 작은 경우에도 설치가 용이하다.

21. PCM 변조 과정에 해당 되지 않는 것은?
① 세분화
② 표본화
③ 양자화
④ 부호화

22. 흐름제어, 오류제어, 접근제어, 주소 지정을 담당하는 계층은?
① 네트워크 계층
② 데이터링크 계층
③ 물리 계층
④ 전송 계층

23. 무선 LAN에 관한 IEEE표준은?
① IEEE 802.8
② IEEE 802.9
③ IEEE 802.10
④ IEEE 802.11

24. 프로토콜의 기본적인 기능 중에서 수신측에서 데이터 전송량이나 전송 속도 등을 조절하는 기능은?
① Flow Control
② Error Control
③ Sequence Control
④ Connection Control

25. 여러 개의 타임 슬롯(Time Slot)으로 하나의 프레임이 구성되며 각 타임 슬롯에 채널을 할당하여 다중화하는 것은?
① TDMA
② CDMA
③ FDMA
④ CSMA

26. 에러 검출(Error Detection)과 에러 정정(Error Correction)기능을 모두 포함하는 기법으로 옳지 않은 것은?
① 검사합(Checksum)
② 단일 비트 에러 정정(Single Bit Error Correction)
③ 해밍코드(Hamming Code)
④ 상승코드(Convolutional Code)

27. (A) 안에 맞는 용어로 옳은 것은?
① QoS (Quality of Service)
② F/W (Fire Wall)
③ IPS (Intrusion Prevention System)
④ IDS ( Intrusion Detection System)

28. DNS가 URL 'icqa.or.kr'을 IP Address '211.111.144.240'으로 서비스하고 있을 때 DNS 설정 항목을 수정하여 'test.icqa.or.kr'로 외부에 서비스할 수 있는 가장 적절한 방법은?
① DNS MX 레코드를 추가한다.
② DNS A 레코드를 추가한다.
③ DNS REVERSE 영역을 추가한다.
④ 서비스 할 수 없다.

29. Linux에서 네임서버의 동작 확인 및 운영관리를 위하여 널리 사용되는 명령어는?
① nslookup
② netstat
③ ping
④ traceroute

30. Windows Server 2008 R2에서 DHCP 서버 구성 시 옳은 것은?
① 특정 호스트에게 항상 같은 IP 주소를 부여하려면 그 호스트의 이름이 필요하다.
② 특정 호스트에게 IP 주소 부여를 허가하거나 거부하려면 해당 호스트의 MAC 주소가 필요하다.
③ 클라이언트가 도메인 이름 조회를 할 수 있게 하려면 WINS 서버를 지정한다.
④ DHCPv6 클라이언트가 DHCP 서버로부터 IPv6 주소를 얻기 원한다면 상태 비저장 모드를 사용한다.

31. 리눅스 시스템에서 마운트 되었는지 확인 사용하는 명령어로 옳지 않은 것은?
① fdisk
② mount
③ df
④ cat /etc/mtab

32. Windows Server 2008 R2의 VPN Server의 클라이언트를 인증하는 방법이다. 다음 설명 중 옳지 않은 것은?
① 컴퓨터 상태 검사만 수행 - 특정한 컴퓨터만 접속 가능하게 한다.
② 암호화 안 된 인증(PAP, SPAP) - 인증을 단순 문자열로 주고받는다. 프로토콜 분석기로 패킷을 가로채서 자격증명을 읽을 수 있다.
③ 암호화인증 (CHAP) - 암호화된 인증 프로토콜로 최초로 사용되었다. 정기적으로 새로운 NONCE를 클라이언트에 보내 이 세션에서 새로운 연결을 한다.
④ Microsoft 스마트 카드 또는 기타 인증서 - 인증서를 발급하고 스마트 카드를 사용자가 가짐으로써 다단계 인증을 제공 할 수 있다.

33. 다음은 Windows Server 2008 R2의 액티브 디렉터리 도메인서비스 데이터베이스 관리에 대한 내용이다. 다음에서 설명하는 기능은?
① 온라인 조각모음
② 가비지 컬렉션
③ AD DS 다시시작
④ 오프라인 조각모음

34. Windows Server 2008 R2의 파일 암호화에 관한 설명으로 옳지 않은 것은?
① NTFS 파일 시스템만 암호화가 가능하다.
② 암호화된 파일은 한 사람만 사용이 가능하다.
③ 일반 백업 절차에 의해 암호화된 파일을 백업하면 복구 시에 복호화 된다.
④ 폴더를 암호화 했을 때, 폴더 내 생성된 모든 파일은 그 시점에 암호화 된다.

35. Windows Server 2008 R2의 백업에 관한 설명으로 옳지 않은 것은?
① 완전 서버 백업(bare-metal backup)이 가능하다.
② 다른 하드웨어에 서버를 복구 할 수 있다.
③ 자기 테이프 백업을 지원한다.
④ 네트워크 공유나 로컬하드드라이브의 백업을 지원한다.

36. 불필요한 브로드캐스트 트래픽을 차단하고, 네트워크의 보안성강화를 위하여 대부분의 스위치에서 필수적으로 사용하는 것은?
① VLAN
② Spanning-Tree Protocol
③ Trunk
④ VTP

37. Linux 시스템 부팅과 함께 자동으로 마운트 되어야 할 항목과 옵션이 정의되어 있는 파일은?
① /etc/fstab
② /usr/local
③ /mount/cdrom
④ /home/public_html

38. Windows Server 2008 R2의 'netstat' 명령 중 라우팅 테이블을 확인 할 수 있는 명령 옵션은?
① netstat –a
② netstat -r
③ netstat –n
④ netstat -s

39. Windows Server 2008 R2에서 SID(Security Identifier)에 대한 설명으로 옳지 않은 것은?
① 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호이다.
② 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되고, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 SID 정보가 담겨진다.
③ 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.
④ 사용자 계정 및 패스워드 정보를 담고 있는 passwd 파일에 SID 정보가 저장된다.

40. Windows Server 2008 R2의 보안 이벤트 감사에 관한 설명으로 옳지 않은 것은?
① 권한 사용 이벤트는 사용자 권한이 작업을 수행하는데 사용될 때 감사한다.
② 프로세스 추적은 응용프로그램이 추적되고 있는 동작을 할 때 감사한다.
③ 시스템 이벤트는 컴퓨터가 재시작되거나 보안에 영향을 주는 기타 이벤트가 발생할 때 감사한다.
④ 디렉토리 서비스 이벤트는 디렉토리 서비스 이벤트의 사용여부 경우만 감사한다.

41. Windows Server 2008 R2의 Hyper-V에서 운영체제를 설치 운영하다가 특정 프로그램을 잘못 설치하거나 삭제하여 시스템에 문제가 생기는 경우가 있다. 이때 운영체제를 성공적으로 설치한 시점으로 되돌리기 위하여 중요한 시점을 저장하는 것을 무엇이라고 하는가?
① 스냅샷(snapshot)
② 가상 머신
③ 가상 소프트웨어
④ 가상 하드디스크

42. Windows Server 2008 R2에서 세분화된 암호정책을 지원한다. 암호설정개체(PSO)를 만들 수 있는 사용자는?
① 일반 사용자
② 로컬 관리자
③ 도메인 관리자
④ Guests

43. Windows Server 2008 R2에서 FTP 사이트 구성시 SSL을 적용함으로써 얻어지는 것은?
① 전송속도 증대
② 사용자 편의 향상
③ 동시 접속 사용자 수 증가
④ 보안 강화

44. 컴퓨터가 부팅 될 수 있도록 Linux 운영체제의 핵이 되는 커널을 주 기억 장소로 상주시키는데 사용되는 부트 로더는?
① GRUB
② MBR
③ CMOS
④ SWAP

45. 대화형 프롬프트와 독립적으로 또는 조합해 사용 가능한 스크립팅 환경을 포함하는 새로운 Windows 명령줄 도구는?
① PowerShell
② Server Core
③ Active Directory
④ Terminal Services Gateway

46. OSI 참조모델의 물리계층에서 작동하는 네트워크 장치는?
① Gateway
② Bridge
③ Router
④ Repeater

47. RAID에 대한 설명이 옳지 않은 것은?
① RAID level 2 : 어레이 안의 모든 드라이브에 비트 수준으로 자료 나누기를 제공한다. 추가 드라이브는 해밍 코드를 저장한다. 미러링된 드라이브는 필요없다.
② RAID level 3 : 기본적으로 RAID 1+2이다. 이는 다수의 RAID 1 한 쌍에 걸쳐 적용된 것이다. 패리티 정보는 생성되고 단일 패리티 디스크에 작성된다.
③ RAID level 4 : 데이터가 비트나 바이트보다는 디스크 섹터 단위로 나뉘어 지는 것만 제외하면 RAID level 3과 비슷하다. 패리티 정보도 생성된다.
④ RAID level 5 : 데이터는 드라이브 어레이의 모든 드라이브에 디스크 섹터 단위로 작성된다. 에러-수정 코드도 모든 드라이브에 작성된다.

48. 스위치 허브(Switch Hub)에 대한 설명 중 옳지 않은 것은?
① 네트워크 관리가 용이하다.
② 네트워크 확장이 용이하다.
③ 포트 당 일정한 속도를 보장해 준다.
④ 스위치 허브에 연결된 사용자가 많을수록 전송속도는 향상된다.

49. 라우터에서 'show running-config' 란 명령어로 내용을 확인할 수 있는 곳은?
① ROM
② RAM
③ NVRAM
④ FLASH

50. IPv4가 고갈됨에 따라 내부 네트워크의 사설IP 및 보안강화를 위해 네트워크를 분리하는 방법으로 내부에는 사설IP 대역을 사용하고 외부 네트워크에는 공인 IP를 사용하도록 하는 IP Address 변환 방식은?
① IPv6 방식
② DHCP 방식
③ Mac Address 방식
④ NAT 방식

51. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
① 클라이언트의 IP Address
② 클라이언트의 요청 페이지
③ 클라이언트의 접속 시도 날짜
④ 클라이언트의 게시판 입력 내용

52. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
① Sniffing
② IP Spoofing
③ Domain Spoofing
④ Repudiation

53. Linux 시스템에서 아래 내용이 설명하는 것은?
① TCP_Wrapper
② PAM
③ SATAN
④ ISSm

54. 다음 중 암호기술 서비스로 옳지 않은 것은?
① 기밀성
② 분별성
③ 부인봉쇄
④ 인증

55. 다음은 TCP 프로토콜에서 사용되는 플래그에 대한 설명이다. 옳지 않은 것은?
① SYN(Synscronization) : 초기 TCP 연결 요청
② FIN(Finish) : TCP 연결을 즉시 종료
③ PSH(Push) : 수신측에 가능한 빨리 데이터를 전달
④ URG(Urgent) : 인터럽트

56. S/MIME에 대한 설명으로 옳지 않은 것은?
① 전자우편 보안 서비스로, HTTP에서는 사용이 불가능하다.
② X.509 형태의 S/MIME 인증서를 발행하여 사용한다.
③ 전자 서명과 암호화를 동시에 사용할 수 있다.
④ 대칭키 암호 알고리즘을 사용하여 전자우편을 암호화 한다.

57. 다음에서 설명하는 암호화 기술은?
① RSA
② 디지털 서명
③ IDEA
④ DES

58. 'Brute Force' 공격에 대한 설명으로 올바른 것은?
① 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
② 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
③ 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
④ 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다

59. Linux 커널에서 기본으로 제공하는 넷필터(Net Filter)를 이용하여 방화벽을 구성할 수 있는 패킷 제어 프로그램은?
① iptables
② nmap
③ fcheck
④ chkrootkit

60. Linux의 서비스 포트 설정과 관련된 것은?
① /etc/services
② /etc/pam.d
③ /etc/rc5.d
④ /etc/service.conf

답 안 지

네트워크관리사 1급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

네트워크관리사 1급 | 2018년

1 2 3 4 5 6 7 8 9 10
3 3 4 1 3 4 3 1 1 1
11 12 13 14 15 16 17 18 19 20
3 2 3 4 4 1 1 3 1 3
21 22 23 24 25 26 27 28 29 30
1 2 4 1 1 1 1 2 1 2
31 32 33 34 35 36 37 38 39 40
1 1 2 3 3 1 1 2 4 4
41 42 43 44 45 46 47 48 49 50
1 3 4 1 1 4 2 4 2 4
51 52 53 54 55 56 57 58 59 60
4 1 1 2 2 1 4 1 1 1