1.
NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?
①
사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환기술이다.
②
NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다.
③
외부 침입자가 공격하기 위해서는 사설망의 내부 사설 IP 주소를 알아야 하기 때문에 공격이 어려워지므로 내부 네트워크를 보호할 수 있는 장점이 있다.
④
NAT를 이용하면 한정된 공인 IP 주소를 절약 할 수 있다.
2.
서브넷이 최대 25개의 IP Address를 필요로 할 때, 서브넷 마스크로 올바른 것은?
①
255.255.255.192
②
255.255.255.224
③
255.255.192.0
④
255.255.224.0
3.
OSPF에 대한 설명으로 옳지 않은 것은?
①
기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
②
대규모 자율 네트워크에 적합하다.
③
네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
④
OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.
4.
IPv6에 대한 설명으로 잘못된 것은?
①
IPv6는 IPng의 일부분으로 여기서 ng는 Next Generation을 의미한다.
②
IPv6가 필요하게 된 동기는 현재 인터넷 사용자가 급증하기 때문이다.
③
IPv6는 32bit로 구성되어 있다.
④
IPv6는 암호처리 및 사용자 인증기능이 내장 되어 있다.
5.
IP 프로토콜의 헤더 체크섬(Checksum)에 대한 설명 중 올바른 것은?
①
체크섬 필드를 '0'으로 하여 계산한다.
②
네트워크에서 존재하는 시간을 나타낸다.
③
데이터 그램의 총 길이를 나타낸다.
④
IP 헤더에 대해서만 포함되며 데이터 필드를 포함한다.
6.
UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
①
Source Port : 데이터를 보내는 송신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
②
Destination Port : 데이터를 받는 수신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
③
Length : 데이터 길이를 제외한 헤더 길이이다.
④
Checksum : 전송 중에 세그먼트가 손상되지 않았음을 확인 할 수 있다.
7.
IP Address '11101011.10001111.11111100.11001111' 가 속한 Class는?
①
A Class
②
B Class
③
C Class
④
D Class
8.
SNMP 클라이언트 프로그램을 실행하는 주체와 SNMP 서버 프로그램을 실행하는 각각의 주체는?
①
매니저, 매니저
②
매니저, 에이전트
③
에이전트, 매니저
④
에이전트, 에이전트
9.
FTP(File Transfer Protocol)가 사용하는 두 개의 TCP 포트를 바르게 짝지은 것은?
①
20 - 데이터 전송, 21 - 제어용
②
20 - 데이터 전송, 21 - 데이터 전송
③
20 - 제어용, 21 - 데이터 전송
④
20 - 제어용, 21 – 제어용
10.
다음 중 ICMP의 Message Type필드의 유형과 질의 메시지 내용이 잘못 연결된 것은?
①
0 - Echo Reply: 질의 메시지에 응답하는데 사용된다.
②
5 - Timestamp Request: 로컬 네트워크의 라우터를 파악하기 위해 사용된다.
③
8 - Echo Request: 네트워크상의 두 개 이상의 장비의 기본 연결을 검사하기 위해 사용된다.
④
17 - Address Mask Request: 장비의 서브넷 마스크를 요구하는데 사용된다.
11.
RARP에 대한 설명으로 옳지 않은 것은?
①
RARP는 별도의 RARP 기능을 수행하는 서버가 필요 없다.
②
디스크를 가지고 있지 않은 호스트가 자신의 IP 주소를 서버로부터 얻어내기 위해 사용된다.
③
하드웨어 주소를 IP Address로 맵핑시킨다.
④
ARP와 거의 같은 패킷 구조를 가지며, ARP처럼 이더넷 프레임의 데이터 안에 한 부분으로 포함된다.
12.
IPv4 헤더내 필드의 내용 중 해당 패킷이 분할된 조각 중의 하나임을 알 수 있게 하는 것은?
①
'Identification' 필드 = 1000
②
'Do Not Fragment' 비트 = 0
③
'More Fragment' 비트 = 0
④
'Fragment Offset' 필드 = 1000
13.
라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?
①
NetBIOS
②
NetBEUI
③
DLC
④
TCP/IP
14.
TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?
①
TCP는 전 이중방식 스트림 중심의 연결형 프로토콜이고, UDP는 비 연결형 프로토콜이다.
②
TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 그렇지 않다.
③
일반적으로 동영상과 같은 실시간 데이터 전송에는 UDP가 사용된다.
④
UDP는 TCP에 비해 오버헤드가 크다.
15.
TCP/IP에 대한 설명으로 옳지 않은 것은?
①
Telnet과 FTP는 모두 TCP/IP 프로토콜 위에서 동작한다.
②
TCP는 전송 계층(Transport Layer) 프로토콜이다.
③
IP는 데이터의 에러검출을 담당한다.
④
TCP/IP의 데이터는 패킷이라 불리는 단위로 전송된다.
16.
Subnet Mask에 대한 설명으로 옳지 않은 것은?
①
각 IP Address의 Broadcasting 범위를 지정하기 위해 사용된다.
②
모든 IP Address의 Subnet Mask가 동일하다.
③
하나의 네트워크 Class를 여러 개의 네트워크 Segment로 분리하여 IP Address를 효율적으로 사용할 수 있게 한다.
④
하나의 네트워크 IP Segment란 Broadcasting Boundary를 의미한다.
17.
다음에서 설명하는 통신방식은?
①
WLAN(Wireless LAN)
②
IrDA(Infrared Data Association)
③
UWB(Ultra Wide Band)
④
Bluetooth
18.
에러 검출(Error Detection)과 에러 정정(Error Correction)기능을 모두 포함하는 기법으로 옳지 않은 것은?
①
검사합(Checksum)
②
단일 비트 에러 정정(Single Bit Error Correction)
③
해밍코드(Hamming Code)
④
상승코드(Convolutional Code)
19.
Bus Topology의 설명 중 올바른 것은?
①
문제가 발생한 위치를 파악하기가 쉽다.
②
각 스테이션이 중앙스위치에 연결된다.
③
터미네이터(Terminator)가 시그널의 반사를 방지하기 위해 사용된다.
④
Token Passing 기법을 사용한다.
20.
데이터 흐름 제어(Flow Control)와 관련 없는 것은?
①
Stop and Wait
②
XON/OFF
③
Loop/Echo
④
Sliding Window
21.
패킷 교환을 수행하기 위해서 패킷 교환기가 갖추어야 할 기본 기능으로 옳지 않은 것은?
①
통신을 하고자 하는 단말기 사이에 가상 회선을 설정하고 해제하는 기능
②
다수의 중계로에서 최적의 경로 선택 기능
③
전송량을 제어하여 수신 버퍼의 범람 방지 기능
④
다수의 링크를 하나의 논리 채널로 다중화 하는 기능
22.
OSI 7 Layer 중 LAN의 프로토콜로 논리 링크제어(LLC) 및 매체엑세스제어(MAC)를 사용하는 계층은?
①
물리 계층
②
데이터링크 계층
③
전송 계층
④
네트워크 계층
23.
광대역 전송 방식에 대한 설명으로 옳지 않은 것은?
①
아날로그 신호를 전송한다.
②
광 케이블을 사용하여 고속 전송이 가능하다.
③
시분할 다중화 방식을 통해 독립적인 채널을 가질 수 있다.
④
음성, 영상, 데이터 등을 동시에 전송할 수 있다.
24.
인터넷 프로토콜들 중 OSI 참조 모델의 네트워크 계층에 속하지 않는 프로토콜은?
25.
전송 오류에 대한 설명으로 옳지 않은 것은?
①
중복은 오류검출에 이용하기 위한 여분의 비트들을 전송하는 개념이다.
②
오류검출의 일반적 네 가지 방법으로는 수직중복검사, 세로중복검사, 순환중복검사, 검사합이 있다.
③
전송오류는 보통 OSI 참조모델의 데이터링크 계층에서 검출되고, 물리 계층에서 정정된다.
④
오류의 종류는 단일비트오류, 다중비트오류, 폭주오류의 범주로 나눌 수 있다.
26.
다음 보기 중에서 Wifi의 보안을 설정하는 방법으로 보안수준이 가장 낮은 것은?
①
WPA-TKIP(Wi-Fi Protected Access) 모드로 설정한다.
②
WEP(Wired Equivalent Privacy) 모드로 설정한다.
③
WPA2-AES 모드로 설정한다.
④
WPS(Wi-Fi Protected Setup) 모드로 설정한다.
27.
광케이블을 이용하는 통신에서, 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
①
코드 분할 다중 방식(CDM)
②
직교 분할 다중 방식(OFDM)
③
시간 분할 다중 방식(TDM)
④
파장 분할 다중 방식(WDM)
28.
DNS 데이터베이스 레코드의 유형 중 연결이 옳지 않은 것은?
①
MX - 메일 교환기 호스트의 메시지 라우팅을 제공한다.
②
A - 호스트 이름을 IPv4 주소로 매핑한다.
③
CNAME - 주소를 호스트이름으로 매핑한다.
④
NS - 이름 서버를 나타낸다.
29.
Linux 시스템에서 네트워크 설정과 관련 없는 파일은?
①
/etc/sysconfig/network
②
/etc/motd
③
/etc/resolv.conf
④
/etc/sysconfig/network-scripts/ifcfg-eth0
30.
Windows Server 2008 R2의 DNS Server 역할에서 지원하는 '역방향 조회'에 대한 설명으로 옳은 것은?
①
클라이언트가 정규화 된 도메인 이름을 제공하면 IP주소를 반환하는 것
②
클라이언트가 IP주소를 제공하면 도메인을 반환하는 것
③
클라이언트가 도메인을 제공하면 라운드로빈 방식으로 IP를 반환하는 것
④
클라이언트가 도메인을 제공하면 하위 도메인을 반환하는 것
31.
Windows 2008 R2 Server와 UNIX 운영체제 사이의 사용자 파일 전송을 지원하여 Windows와 UNIX가 혼용된 엔터프라이즈 환경에서 파일 공유를 제공하는 서비스는?
①
NFS
②
DNS
③
NTFS
④
DHCP
32.
Linux 시스템에서 특정 파일의 권한이 '-rwxr-x--x' 이다. 이 파일에 대한 설명 중 옳지 않은 것은?
①
소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
②
소유자와 같은 그룹을 제외한 다른 모든 사용자는 실행 권한만을 갖는다.
③
이 파일의 모드는 '751' 이다.
④
동일한 그룹에 속한 사용자는 실행 권한만을 갖는다.
33.
Linux DNS의 SOA(Start Of Authority) 레코드에 대한 설명으로 옳지 않은 것은?
①
Zone 파일은 항상 SOA로 시작한다.
②
해당 Zone에 대한 네임서버를 유지하기 위한 기본적인 자료가 저장된다.
③
Refresh는 주 서버와 보조 서버의 동기 주기를 설정한다.
④
TTL 값이 길면 DNS의 부하가 늘어난다.
34.
특정 시스템에 이미 최적화되어 컴파일 된 소스를 묶어서 같은 종류의 다른 시스템에서 그대로 풀어서 사용할 수 있도록 만든 Linux의 바이너리 패키지는?
35.
Linux Server의 bind에 대한 설명으로 올바르지 않은 것은?
①
bind는 NAME Server와 resolver를 구현한 DNS 소프트웨어이다.
②
bind는 용도에 따라 NAME Server로만 작동할 수도 있다.
③
bind는 용도에 따라 NAME Server와 resolver 두 가지 기능을 하도록 설정이 가능하다.
④
DNS는 UDP 포트번호 80번을 사용한다.
36.
다음 중 이동통신에서 기존의 4세대(4G)에 비해 향상된 성능 및 용량을 제공하고자 연구된 5세대(5G) 기술에 대한 설명 중 올바르지 않은 것은?
①
SHF/EHF 대역 등 고주파를 사용하여 기존 LTE 대비 1,000배 정도의 데이터 전송률을 획득할 수 있다.
②
매크로셀, 피코셀, 펨토셀, 릴레이 노드 등 소형셀로 구성된 이종 망을 활용할 수 있다.
③
3D 빔형성 기술과 같은 싱글 빔을 활용하여 동시에 고용량 데이터 서비스가 가능하다.
④
Advanced D2D(Device to Device) 기술을 사용할 수 있다.
37.
DNS 프로토콜 자체의 취약성으로 캐시 DNS에 저장된 쿼리 정보를 위, 변조하는 것으로 공격자가 지정한 주소로 DNS Cache 변경이 가능하여 악성코드 감염 등에 악용되는 공격행위는?
①
DNS Poisoning
②
ARP Spoofing
③
DDOS
④
Sniffing
38.
Hyper-V를 이용한 가상화의 장점에 해당되지 않는 것은?
①
서버의 운영 및 유지관리비용 절감
②
테스트 환경 재현시간 단축으로 테스트 효율성 향상
③
서버 가용성 향상
④
저사양 하드웨어를 묶어서 고성능의 환경구현
39.
Linux 시스템 명령어 중 root만 사용가능한 명령은?
①
chown
②
chgrp
③
Is
④
rm
40.
Windows Server 2008 R2의 액티브 디렉토리 도메인 서비스의 백업에 관한 설명으로 옳지 않은 것은?
①
Windows Server 2008 R2 백업 유틸리티는 'Windows Server 백업' 및 'Wbadmin.exe' 이다.
②
Windows Server 2008 R2 설치 시 기본적으로 설치되어 있지 않다.
③
Windows Server 2008 R2 백업은 디스크 또는 DVD에서만 실행된다.
④
Windows Server 2008 R2 백업은 별도의 옵션을 설정하지 않을 경우 AD DS(Active Directory Domain Services)를 포함하여 시스템 상태 데이터만 백업한다.
41.
Windows Server 2008 R2의 Hyper-V에서 운영체제를 설치 운영하다가 특정 프로그램을 잘못 설치하거나 삭제하여 시스템에 문제가 생기는 경우가 있다. 이때 운영체제를 성공적으로 설치한 시점으로 되돌리기 위하여 중요한 시점을 저장하는 것을 무엇이라고 하는가?
①
스냅샷(snapshot)
②
가상 머신
③
가상 소프트웨어
④
가상 하드디스크
42.
Windows Server 2008 R2에서 보안 템플릿에 적용할 수 있는 항목에 관한 설명으로 옳지 않은 것은?
①
파일시스템 - 파일과 폴더에 대한 NTFS 권한 제어
②
레지스트리 보안 - 주어진 레지스트리 키를 보거나 변경할 수 있는 권한 제어
③
시스템 서비스 - 서비스 시작과 중지 그리고 변경할 권한을 가진 사람을 제어
④
계정 정책 - 다양한 로컬 그룹에서 들어오고 남겨지는 계정에 대한 제어
43.
Windows Server 2008 R2에서 SID(Security Identifier)에 대한 설명으로 옳지 않은 것은?
①
윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호이다.
②
사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되고, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 SID 정보가 담겨진다.
③
접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.
④
사용자 계정 및 패스워드 정보를 담고 있는 passwd 파일에 SID 정보가 저장된다.
44.
삼바 서비스 데몬 중 WINS(Windows Internet Name Service)를 담당하고, 클라이언트를 위한 NetBIOS 지원, 서비스 통지(Browsing) 지원, 컴퓨터 이름과 IP 주소 연결 등의 역할을 수행하는 데몬으로 올바른 것은?
①
nmbd
②
smbd
③
rpcbind
④
smbclient
45.
리눅스 시스템에서 한 개의 IP에 여러 개의 도메인 웹사이트를 구축하기 위한 아파치 가상호스트(Virtual Hosts) 종류로 올바른 것은? (예: www.example.com, www.example.org 등)
①
이름 기반 가상 호스트(Name-based Virtual Hosts)
②
포트 기반 가상 호스트(Port-based Virtual Hosts)
③
아이피 기반 가상 호스트(IP-based Virtual Hosts)
④
사용자 기반 가상 호스트(User-based Virtual Hosts)
46.
Router에 대한 설명 중 옳지 않은 것은?
①
네트워크상의 패킷을 전달하는 네트워크 장비이다.
②
OSI 7 Layer 중 Transport 계층에 대응된다.
③
하드웨어에 따라 패킷을 다시 적절한 크기로 분할하거나, 또는 재조립하고, 이들을 데이터 프레임의 형태로 캡슐화 하는 기능을 가지고 있다.
④
패킷 전달을 위해 최적의 경로를 결정한다.
47.
라우터가 라우팅 프로토콜을 이용해서 검색한 경로 정보를 저장하는 곳은?
①
MAC Address 테이블
②
NVRAM
③
플래쉬(Flash) 메모리
④
라우팅 테이블
48.
표준 RAID 레벨에 대한 설명 중 올바른 것은?
①
RAID 0 : 일반적으로 디스크 미러링이라고 하며, 디스크 오류와 단일 디스크 실패에 대비하여 실패 방지 기능이 제공된다.
②
RAID 1 : 스트라이프 방식으로, 디스크마다 데이터를 중복해서 기록하지 않는다. 따라서 가장 높은 성능을 기대할 수 있지만, 고장대비 능력이 없다.
③
RAID 5 : 데이터 복구에 필요한 패리티 정보를 저장하지만, 디스크마다 데이터를 중복 저장하지는 않는다. 구성하려면 3개 이상의 디스크가 필요하다.
④
RAID 10 : 디스크마다 데이터를 중복해서 저장하며, 패리티 정보를 저장한다. 구성하려면 2개 이상의 디스크가 필요하다.
49.
4포트 스위치 허브(Switch Hub)의 브로드캐스트 도메인과 콜리전 도메인에 대한 설명이 올바른 것은?
①
브로드캐스트 도메인은 1개, 콜리전 도메인은 1개이다.
②
브로드캐스트 도메인은 1개, 콜리전 도메인은 4개이다.
③
브로드캐스트 도메인은 4개, 콜리전 도메인은 1개이다.
④
브로드캐스트 도메인은 4개, 콜리전 도메인은 4개이다.
50.
OSI 7 계층 모델 중 1 계층에서 동작하는 장비로 옳게 나열된 것은?
①
Repeater, Bridge
②
Repeater, Hub
③
Hub, Router
④
Bridge, Router
51.
암호화 기법(Cryptography)의 종류로 옳지 않은 것은?
①
DES와 RSA
②
보안 커널(Security Kernel)
③
대칭키 시스템(Symmetric Key System)
④
디지털 서명(Digital Signature)
52.
Linux에서 시스템 보안을 위해 필요한 조치로 옳지 않은 것은?
①
'/var/log' 파일을 오직 제한된 사용자들만이 읽고 쓸 수 있도록 설정하여 시스템로그(Syslog)의 정보가 침해받지 않도록 한다.
②
'/etc/security/limits.conf' 파일을 이용하여 최대 데이터 크기나 파일 사이즈, 열려진 파일의 수 등을 조정한다.
③
서버의 정책에 맞게 파티션을 분리해야 한다.
④
로컬에서 컴퓨터에 직접 키를 눌렀을 경우 시스템이 재부팅이 되도록 설정한다.
53.
아래 내용은 방화벽의 구성 요소 중 무엇에 대한 설명인가?
①
Application Level Firewall
②
Dual-home Gateway
③
Secure Gateway
④
Bastion Host
54.
LINUX 시스템에서 패스워드의 유효 기간을 정하는데 사용될 수 없는 방법은?
①
'/etc/login.defs' 의 설정을 사용자 account 생성 시 지정
②
chown 명령을 활용하여 지정
③
'/etc/default/useradd' 파일의 설정을 account 생성 시 지정
④
change 명령을 활용하여 지정
55.
'Brute Force' 공격에 대한 설명으로 올바른 것은?
①
암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
②
대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
③
네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
④
공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다
56.
대칭키 암호 알고리즘 SEED에 대한 설명으로 올바른 것은?
①
국제적 컨소시움에서 개발하였다.
②
SPN 구조로 이루어져 있다.
③
20 라운드를 거쳐 보안성을 높였다.
④
2005년 ISO/IEC 국제 블록암호알고리즘 표준으로 제정되었다.
57.
Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
①
클라이언트의 IP Address
②
클라이언트의 요청 페이지
③
클라이언트의 접속 시도 날짜
④
클라이언트의 게시판 입력 내용
58.
SSL에 대한 설명으로 올바른 것은?
①
TCP 계층과 IP 계층의 사이에 위치한다.
②
크게 3 단계로 나눌 수 있는 핸드 쉐이킹을 수행한다.
③
수행 결과 안전한 공개키가 생성된다.
④
서버와 클라이언트 각각 인증서가 필요하다.
59.
전자우편 보안기술 중 PEM(Privacy-enhanced Electronic Mail)에 대한 설명으로 옳지 않은 것은?
①
MIME(Multipurpose Internet Mail Extension)를 확장해서 전자 우편 본체에 대한 암호 처리와 전자 우편에 첨부하는 전자 서명을 제공한다.
②
프라이버시 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안이다.
③
보안 능력이 우수하고, 중앙집중식 인증 체계로 구현된다.
④
비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다.
60.
Linux에서 사용자 계정 생성 시 사용자의 비밀번호에 관한 정보가 실제로 저장되는 곳은?
①
/usr/local
②
/etc/password
③
/etc/shadow
④
/usr/password