네트워크관리사 1급 | 60문제 | 인쇄 미리보기
돌아가기

네트워크관리사 1급

네트워크관리사 1급 2017년 총 60문제
수험번호
성 명
1. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?
① 사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환기술이다.
② NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다.
③ 외부 침입자가 공격하기 위해서는 사설망의 내부 사설 IP 주소를 알아야 하기 때문에 공격이 어려워지므로 내부 네트워크를 보호할 수 있는 장점이 있다.
④ NAT를 이용하면 한정된 공인 IP 주소를 절약 할 수 있다.

2. 서브넷이 최대 25개의 IP Address를 필요로 할 때, 서브넷 마스크로 올바른 것은?
① 255.255.255.192
② 255.255.255.224
③ 255.255.192.0
④ 255.255.224.0

3. OSPF에 대한 설명으로 옳지 않은 것은?
① 기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
② 대규모 자율 네트워크에 적합하다.
③ 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
④ OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.

4. IPv6에 대한 설명으로 잘못된 것은?
① IPv6는 IPng의 일부분으로 여기서 ng는 Next Generation을 의미한다.
② IPv6가 필요하게 된 동기는 현재 인터넷 사용자가 급증하기 때문이다.
③ IPv6는 32bit로 구성되어 있다.
④ IPv6는 암호처리 및 사용자 인증기능이 내장 되어 있다.

5. IP 프로토콜의 헤더 체크섬(Checksum)에 대한 설명 중 올바른 것은?
① 체크섬 필드를 '0'으로 하여 계산한다.
② 네트워크에서 존재하는 시간을 나타낸다.
③ 데이터 그램의 총 길이를 나타낸다.
④ IP 헤더에 대해서만 포함되며 데이터 필드를 포함한다.

6. UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
① Source Port : 데이터를 보내는 송신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
② Destination Port : 데이터를 받는 수신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
③ Length : 데이터 길이를 제외한 헤더 길이이다.
④ Checksum : 전송 중에 세그먼트가 손상되지 않았음을 확인 할 수 있다.

7. IP Address '11101011.10001111.11111100.11001111' 가 속한 Class는?
① A Class
② B Class
③ C Class
④ D Class

8. SNMP 클라이언트 프로그램을 실행하는 주체와 SNMP 서버 프로그램을 실행하는 각각의 주체는?
① 매니저, 매니저
② 매니저, 에이전트
③ 에이전트, 매니저
④ 에이전트, 에이전트

9. FTP(File Transfer Protocol)가 사용하는 두 개의 TCP 포트를 바르게 짝지은 것은?
① 20 - 데이터 전송, 21 - 제어용
② 20 - 데이터 전송, 21 - 데이터 전송
③ 20 - 제어용, 21 - 데이터 전송
④ 20 - 제어용, 21 – 제어용

10. 다음 중 ICMP의 Message Type필드의 유형과 질의 메시지 내용이 잘못 연결된 것은?
① 0 - Echo Reply: 질의 메시지에 응답하는데 사용된다.
② 5 - Timestamp Request: 로컬 네트워크의 라우터를 파악하기 위해 사용된다.
③ 8 - Echo Request: 네트워크상의 두 개 이상의 장비의 기본 연결을 검사하기 위해 사용된다.
④ 17 - Address Mask Request: 장비의 서브넷 마스크를 요구하는데 사용된다.

11. RARP에 대한 설명으로 옳지 않은 것은?
① RARP는 별도의 RARP 기능을 수행하는 서버가 필요 없다.
② 디스크를 가지고 있지 않은 호스트가 자신의 IP 주소를 서버로부터 얻어내기 위해 사용된다.
③ 하드웨어 주소를 IP Address로 맵핑시킨다.
④ ARP와 거의 같은 패킷 구조를 가지며, ARP처럼 이더넷 프레임의 데이터 안에 한 부분으로 포함된다.

12. IPv4 헤더내 필드의 내용 중 해당 패킷이 분할된 조각 중의 하나임을 알 수 있게 하는 것은?
① 'Identification' 필드 = 1000
② 'Do Not Fragment' 비트 = 0
③ 'More Fragment' 비트 = 0
④ 'Fragment Offset' 필드 = 1000

13. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?
① NetBIOS
② NetBEUI
③ DLC
④ TCP/IP

14. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
① TCP는 전 이중방식 스트림 중심의 연결형 프로토콜이고, UDP는 비 연결형 프로토콜이다.
② TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 그렇지 않다.
③ 일반적으로 동영상과 같은 실시간 데이터 전송에는 UDP가 사용된다.
④ UDP는 TCP에 비해 오버헤드가 크다.

15. TCP/IP에 대한 설명으로 옳지 않은 것은?
① Telnet과 FTP는 모두 TCP/IP 프로토콜 위에서 동작한다.
② TCP는 전송 계층(Transport Layer) 프로토콜이다.
③ IP는 데이터의 에러검출을 담당한다.
④ TCP/IP의 데이터는 패킷이라 불리는 단위로 전송된다.

16. Subnet Mask에 대한 설명으로 옳지 않은 것은?
① 각 IP Address의 Broadcasting 범위를 지정하기 위해 사용된다.
② 모든 IP Address의 Subnet Mask가 동일하다.
③ 하나의 네트워크 Class를 여러 개의 네트워크 Segment로 분리하여 IP Address를 효율적으로 사용할 수 있게 한다.
④ 하나의 네트워크 IP Segment란 Broadcasting Boundary를 의미한다.

17. 다음에서 설명하는 통신방식은?
① WLAN(Wireless LAN)
② IrDA(Infrared Data Association)
③ UWB(Ultra Wide Band)
④ Bluetooth

18. 에러 검출(Error Detection)과 에러 정정(Error Correction)기능을 모두 포함하는 기법으로 옳지 않은 것은?
① 검사합(Checksum)
② 단일 비트 에러 정정(Single Bit Error Correction)
③ 해밍코드(Hamming Code)
④ 상승코드(Convolutional Code)

19. Bus Topology의 설명 중 올바른 것은?
① 문제가 발생한 위치를 파악하기가 쉽다.
② 각 스테이션이 중앙스위치에 연결된다.
③ 터미네이터(Terminator)가 시그널의 반사를 방지하기 위해 사용된다.
④ Token Passing 기법을 사용한다.

20. 데이터 흐름 제어(Flow Control)와 관련 없는 것은?
① Stop and Wait
② XON/OFF
③ Loop/Echo
④ Sliding Window

21. 패킷 교환을 수행하기 위해서 패킷 교환기가 갖추어야 할 기본 기능으로 옳지 않은 것은?
① 통신을 하고자 하는 단말기 사이에 가상 회선을 설정하고 해제하는 기능
② 다수의 중계로에서 최적의 경로 선택 기능
③ 전송량을 제어하여 수신 버퍼의 범람 방지 기능
④ 다수의 링크를 하나의 논리 채널로 다중화 하는 기능

22. OSI 7 Layer 중 LAN의 프로토콜로 논리 링크제어(LLC) 및 매체엑세스제어(MAC)를 사용하는 계층은?
① 물리 계층
② 데이터링크 계층
③ 전송 계층
④ 네트워크 계층

23. 광대역 전송 방식에 대한 설명으로 옳지 않은 것은?
① 아날로그 신호를 전송한다.
② 광 케이블을 사용하여 고속 전송이 가능하다.
③ 시분할 다중화 방식을 통해 독립적인 채널을 가질 수 있다.
④ 음성, 영상, 데이터 등을 동시에 전송할 수 있다.

24. 인터넷 프로토콜들 중 OSI 참조 모델의 네트워크 계층에 속하지 않는 프로토콜은?
① IP
② ICMP
③ UDP
④ ARP

25. 전송 오류에 대한 설명으로 옳지 않은 것은?
① 중복은 오류검출에 이용하기 위한 여분의 비트들을 전송하는 개념이다.
② 오류검출의 일반적 네 가지 방법으로는 수직중복검사, 세로중복검사, 순환중복검사, 검사합이 있다.
③ 전송오류는 보통 OSI 참조모델의 데이터링크 계층에서 검출되고, 물리 계층에서 정정된다.
④ 오류의 종류는 단일비트오류, 다중비트오류, 폭주오류의 범주로 나눌 수 있다.

26. 다음 보기 중에서 Wifi의 보안을 설정하는 방법으로 보안수준이 가장 낮은 것은?
① WPA-TKIP(Wi-Fi Protected Access) 모드로 설정한다.
② WEP(Wired Equivalent Privacy) 모드로 설정한다.
③ WPA2-AES 모드로 설정한다.
④ WPS(Wi-Fi Protected Setup) 모드로 설정한다.

27. 광케이블을 이용하는 통신에서, 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
① 코드 분할 다중 방식(CDM)
② 직교 분할 다중 방식(OFDM)
③ 시간 분할 다중 방식(TDM)
④ 파장 분할 다중 방식(WDM)

28. DNS 데이터베이스 레코드의 유형 중 연결이 옳지 않은 것은?
① MX - 메일 교환기 호스트의 메시지 라우팅을 제공한다.
② A - 호스트 이름을 IPv4 주소로 매핑한다.
③ CNAME - 주소를 호스트이름으로 매핑한다.
④ NS - 이름 서버를 나타낸다.

29. Linux 시스템에서 네트워크 설정과 관련 없는 파일은?
① /etc/sysconfig/network
② /etc/motd
③ /etc/resolv.conf
④ /etc/sysconfig/network-scripts/ifcfg-eth0

30. Windows Server 2008 R2의 DNS Server 역할에서 지원하는 '역방향 조회'에 대한 설명으로 옳은 것은?
① 클라이언트가 정규화 된 도메인 이름을 제공하면 IP주소를 반환하는 것
② 클라이언트가 IP주소를 제공하면 도메인을 반환하는 것
③ 클라이언트가 도메인을 제공하면 라운드로빈 방식으로 IP를 반환하는 것
④ 클라이언트가 도메인을 제공하면 하위 도메인을 반환하는 것

31. Windows 2008 R2 Server와 UNIX 운영체제 사이의 사용자 파일 전송을 지원하여 Windows와 UNIX가 혼용된 엔터프라이즈 환경에서 파일 공유를 제공하는 서비스는?
① NFS
② DNS
③ NTFS
④ DHCP

32. Linux 시스템에서 특정 파일의 권한이 '-rwxr-x--x' 이다. 이 파일에 대한 설명 중 옳지 않은 것은?
① 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
② 소유자와 같은 그룹을 제외한 다른 모든 사용자는 실행 권한만을 갖는다.
③ 이 파일의 모드는 '751' 이다.
④ 동일한 그룹에 속한 사용자는 실행 권한만을 갖는다.

33. Linux DNS의 SOA(Start Of Authority) 레코드에 대한 설명으로 옳지 않은 것은?
① Zone 파일은 항상 SOA로 시작한다.
② 해당 Zone에 대한 네임서버를 유지하기 위한 기본적인 자료가 저장된다.
③ Refresh는 주 서버와 보조 서버의 동기 주기를 설정한다.
④ TTL 값이 길면 DNS의 부하가 늘어난다.

34. 특정 시스템에 이미 최적화되어 컴파일 된 소스를 묶어서 같은 종류의 다른 시스템에서 그대로 풀어서 사용할 수 있도록 만든 Linux의 바이너리 패키지는?
① RFC
② RPM
③ SRC
④ CONF

35. Linux Server의 bind에 대한 설명으로 올바르지 않은 것은?
① bind는 NAME Server와 resolver를 구현한 DNS 소프트웨어이다.
② bind는 용도에 따라 NAME Server로만 작동할 수도 있다.
③ bind는 용도에 따라 NAME Server와 resolver 두 가지 기능을 하도록 설정이 가능하다.
④ DNS는 UDP 포트번호 80번을 사용한다.

36. 다음 중 이동통신에서 기존의 4세대(4G)에 비해 향상된 성능 및 용량을 제공하고자 연구된 5세대(5G) 기술에 대한 설명 중 올바르지 않은 것은?
① SHF/EHF 대역 등 고주파를 사용하여 기존 LTE 대비 1,000배 정도의 데이터 전송률을 획득할 수 있다.
② 매크로셀, 피코셀, 펨토셀, 릴레이 노드 등 소형셀로 구성된 이종 망을 활용할 수 있다.
③ 3D 빔형성 기술과 같은 싱글 빔을 활용하여 동시에 고용량 데이터 서비스가 가능하다.
④ Advanced D2D(Device to Device) 기술을 사용할 수 있다.

37. DNS 프로토콜 자체의 취약성으로 캐시 DNS에 저장된 쿼리 정보를 위, 변조하는 것으로 공격자가 지정한 주소로 DNS Cache 변경이 가능하여 악성코드 감염 등에 악용되는 공격행위는?
① DNS Poisoning
② ARP Spoofing
③ DDOS
④ Sniffing

38. Hyper-V를 이용한 가상화의 장점에 해당되지 않는 것은?
① 서버의 운영 및 유지관리비용 절감
② 테스트 환경 재현시간 단축으로 테스트 효율성 향상
③ 서버 가용성 향상
④ 저사양 하드웨어를 묶어서 고성능의 환경구현

39. Linux 시스템 명령어 중 root만 사용가능한 명령은?
① chown
② chgrp
③ Is
④ rm

40. Windows Server 2008 R2의 액티브 디렉토리 도메인 서비스의 백업에 관한 설명으로 옳지 않은 것은?
① Windows Server 2008 R2 백업 유틸리티는 'Windows Server 백업' 및 'Wbadmin.exe' 이다.
② Windows Server 2008 R2 설치 시 기본적으로 설치되어 있지 않다.
③ Windows Server 2008 R2 백업은 디스크 또는 DVD에서만 실행된다.
④ Windows Server 2008 R2 백업은 별도의 옵션을 설정하지 않을 경우 AD DS(Active Directory Domain Services)를 포함하여 시스템 상태 데이터만 백업한다.

41. Windows Server 2008 R2의 Hyper-V에서 운영체제를 설치 운영하다가 특정 프로그램을 잘못 설치하거나 삭제하여 시스템에 문제가 생기는 경우가 있다. 이때 운영체제를 성공적으로 설치한 시점으로 되돌리기 위하여 중요한 시점을 저장하는 것을 무엇이라고 하는가?
① 스냅샷(snapshot)
② 가상 머신
③ 가상 소프트웨어
④ 가상 하드디스크

42. Windows Server 2008 R2에서 보안 템플릿에 적용할 수 있는 항목에 관한 설명으로 옳지 않은 것은?
① 파일시스템 - 파일과 폴더에 대한 NTFS 권한 제어
② 레지스트리 보안 - 주어진 레지스트리 키를 보거나 변경할 수 있는 권한 제어
③ 시스템 서비스 - 서비스 시작과 중지 그리고 변경할 권한을 가진 사람을 제어
④ 계정 정책 - 다양한 로컬 그룹에서 들어오고 남겨지는 계정에 대한 제어

43. Windows Server 2008 R2에서 SID(Security Identifier)에 대한 설명으로 옳지 않은 것은?
① 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호이다.
② 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되고, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 SID 정보가 담겨진다.
③ 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.
④ 사용자 계정 및 패스워드 정보를 담고 있는 passwd 파일에 SID 정보가 저장된다.

44. 삼바 서비스 데몬 중 WINS(Windows Internet Name Service)를 담당하고, 클라이언트를 위한 NetBIOS 지원, 서비스 통지(Browsing) 지원, 컴퓨터 이름과 IP 주소 연결 등의 역할을 수행하는 데몬으로 올바른 것은?
① nmbd
② smbd
③ rpcbind
④ smbclient

45. 리눅스 시스템에서 한 개의 IP에 여러 개의 도메인 웹사이트를 구축하기 위한 아파치 가상호스트(Virtual Hosts) 종류로 올바른 것은? (예: www.example.com, www.example.org 등)
① 이름 기반 가상 호스트(Name-based Virtual Hosts)
② 포트 기반 가상 호스트(Port-based Virtual Hosts)
③ 아이피 기반 가상 호스트(IP-based Virtual Hosts)
④ 사용자 기반 가상 호스트(User-based Virtual Hosts)

46. Router에 대한 설명 중 옳지 않은 것은?
① 네트워크상의 패킷을 전달하는 네트워크 장비이다.
② OSI 7 Layer 중 Transport 계층에 대응된다.
③ 하드웨어에 따라 패킷을 다시 적절한 크기로 분할하거나, 또는 재조립하고, 이들을 데이터 프레임의 형태로 캡슐화 하는 기능을 가지고 있다.
④ 패킷 전달을 위해 최적의 경로를 결정한다.

47. 라우터가 라우팅 프로토콜을 이용해서 검색한 경로 정보를 저장하는 곳은?
① MAC Address 테이블
② NVRAM
③ 플래쉬(Flash) 메모리
④ 라우팅 테이블

48. 표준 RAID 레벨에 대한 설명 중 올바른 것은?
① RAID 0 : 일반적으로 디스크 미러링이라고 하며, 디스크 오류와 단일 디스크 실패에 대비하여 실패 방지 기능이 제공된다.
② RAID 1 : 스트라이프 방식으로, 디스크마다 데이터를 중복해서 기록하지 않는다. 따라서 가장 높은 성능을 기대할 수 있지만, 고장대비 능력이 없다.
③ RAID 5 : 데이터 복구에 필요한 패리티 정보를 저장하지만, 디스크마다 데이터를 중복 저장하지는 않는다. 구성하려면 3개 이상의 디스크가 필요하다.
④ RAID 10 : 디스크마다 데이터를 중복해서 저장하며, 패리티 정보를 저장한다. 구성하려면 2개 이상의 디스크가 필요하다.

49. 4포트 스위치 허브(Switch Hub)의 브로드캐스트 도메인과 콜리전 도메인에 대한 설명이 올바른 것은?
① 브로드캐스트 도메인은 1개, 콜리전 도메인은 1개이다.
② 브로드캐스트 도메인은 1개, 콜리전 도메인은 4개이다.
③ 브로드캐스트 도메인은 4개, 콜리전 도메인은 1개이다.
④ 브로드캐스트 도메인은 4개, 콜리전 도메인은 4개이다.

50. OSI 7 계층 모델 중 1 계층에서 동작하는 장비로 옳게 나열된 것은?
① Repeater, Bridge
② Repeater, Hub
③ Hub, Router
④ Bridge, Router

51. 암호화 기법(Cryptography)의 종류로 옳지 않은 것은?
① DES와 RSA
② 보안 커널(Security Kernel)
③ 대칭키 시스템(Symmetric Key System)
④ 디지털 서명(Digital Signature)

52. Linux에서 시스템 보안을 위해 필요한 조치로 옳지 않은 것은?
① '/var/log' 파일을 오직 제한된 사용자들만이 읽고 쓸 수 있도록 설정하여 시스템로그(Syslog)의 정보가 침해받지 않도록 한다.
② '/etc/security/limits.conf' 파일을 이용하여 최대 데이터 크기나 파일 사이즈, 열려진 파일의 수 등을 조정한다.
③ 서버의 정책에 맞게 파티션을 분리해야 한다.
④ 로컬에서 컴퓨터에 직접 키를 눌렀을 경우 시스템이 재부팅이 되도록 설정한다.

53. 아래 내용은 방화벽의 구성 요소 중 무엇에 대한 설명인가?
① Application Level Firewall
② Dual-home Gateway
③ Secure Gateway
④ Bastion Host

54. LINUX 시스템에서 패스워드의 유효 기간을 정하는데 사용될 수 없는 방법은?
① '/etc/login.defs' 의 설정을 사용자 account 생성 시 지정
② chown 명령을 활용하여 지정
③ '/etc/default/useradd' 파일의 설정을 account 생성 시 지정
④ change 명령을 활용하여 지정

55. 'Brute Force' 공격에 대한 설명으로 올바른 것은?
① 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
② 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
③ 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
④ 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다

56. 대칭키 암호 알고리즘 SEED에 대한 설명으로 올바른 것은?
① 국제적 컨소시움에서 개발하였다.
② SPN 구조로 이루어져 있다.
③ 20 라운드를 거쳐 보안성을 높였다.
④ 2005년 ISO/IEC 국제 블록암호알고리즘 표준으로 제정되었다.

57. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
① 클라이언트의 IP Address
② 클라이언트의 요청 페이지
③ 클라이언트의 접속 시도 날짜
④ 클라이언트의 게시판 입력 내용

58. SSL에 대한 설명으로 올바른 것은?
① TCP 계층과 IP 계층의 사이에 위치한다.
② 크게 3 단계로 나눌 수 있는 핸드 쉐이킹을 수행한다.
③ 수행 결과 안전한 공개키가 생성된다.
④ 서버와 클라이언트 각각 인증서가 필요하다.

59. 전자우편 보안기술 중 PEM(Privacy-enhanced Electronic Mail)에 대한 설명으로 옳지 않은 것은?
① MIME(Multipurpose Internet Mail Extension)를 확장해서 전자 우편 본체에 대한 암호 처리와 전자 우편에 첨부하는 전자 서명을 제공한다.
② 프라이버시 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안이다.
③ 보안 능력이 우수하고, 중앙집중식 인증 체계로 구현된다.
④ 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다.

60. Linux에서 사용자 계정 생성 시 사용자의 비밀번호에 관한 정보가 실제로 저장되는 곳은?
① /usr/local
② /etc/password
③ /etc/shadow
④ /usr/password

답 안 지

네트워크관리사 1급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

네트워크관리사 1급 | 2017년

1 2 3 4 5 6 7 8 9 10
2 2 3 3 1 3 4 2 1 2
11 12 13 14 15 16 17 18 19 20
1 4 4 4 3 2 3 1 3 3
21 22 23 24 25 26 27 28 29 30
4 2 3 3 3 4 4 3 2 2
31 32 33 34 35 36 37 38 39 40
1 4 4 2 4 3 1 4 1 3
41 42 43 44 45 46 47 48 49 50
1 4 4 1 1 2 4 3 2 2
51 52 53 54 55 56 57 58 59 60
2 4 4 2 1 4 4 4 1 3