네트워크관리사 1급 | 60문제 | 인쇄 미리보기
돌아가기

네트워크관리사 1급

네트워크관리사 1급 2009년 총 60문제
수험번호
성 명
1. B Class의 호스트 ID에 사용 가능한 Address 개수는?
① 116,777,224개
② 65,534개
③ 254개
④ 126개

2. Windows 2000 Server에서 호스트의 TCP/IP 설정을 확인하는데 사용되며, 인터페이스가 패킷 수신을 대기 중인지 혹은 동작중인지의 여부와, 현재 물리적 인터페이스에 할당된 인터넷 주소 같은 정보를 판단하기 위해 사용하는 명령어는?
① ipconfig
② ping
③ traceroute
④ nslookup

3. TCP/IP에 대한 설명으로 옳지 않은 것은?
① TCP는 데이터링크계층(Data Link Layer) 프로토콜이다.
② IP는 네트워크계층(Network layer) 프로토콜이다.
③ TCP는 전송 및 에러검출을 담당한다.
④ Telnet과 FTP는 모두 TCP/IP 프로토콜이다.

4. 서브넷 마스크(Subnetmask)에 대한 설명으로 올바른 것은?
① IP Address에서 네트워크 Address와 호스트 Address를 구분하는 기능을 수행한다.
② 여러 개의 네트워크 Address를 하나의 Address로 통합한다.
③ Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
④ 불필요한 Broadcasting Message는 제한 할 수 없다.

5. 네트워크 ID와 호스트 ID를 할당할 때 적용되는 규칙으로 옳지 않은 것은?
① 같은 네트워크 구획상의 호스트는 똑같은 네트워크 ID를 갖는다.
② 네트워크 구획상의 각 호스트는 유일한 호스트 IP Address를 갖는다.
③ 네트워크 ID가 ‘127’로 시작하는 주소는 공인 IP Address로 할당 받을 수 없다.
④ 네트워크 ID의 비트(bit)가 모두 ‘1’일 때는 지역 네트워크(Local Network)를 의미한다.

6. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?
① NetBIOS
② NetBEUI
③ IPX
④ TCP/IP

7. 차세대 인터넷 주소(IPNG 또는 IPv6)의 필요성이라고 볼 수 없는 것은?
① 가용 주소의 확대
② QoS, 즉 서비스질 향상
③ 전송방식 개선
④ HTML의 표준화

8. IPv6에 대한 설명으로 옳지 않은 것은?
① 현재 IPv4를 대체할 수 있다.
② 1992년에 제안되어, 1995년에 관심의 대상이 되었다.
③ IPv4에서 쉽게 전이 할 수 있도록 설계되었다.
④ 32bit 주소 공간을 가진다.

9. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 MAC Address를 알아내는 프로토콜은?
① ARP
② RARP
③ ICMP
④ IP

10. RARP에 대한 설명 중 올바른 것은?
① 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
② TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
③ 하드웨어 주소를 IP Address로 변환하기 위해서 사용한다.
④ IP에서의 오류제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.

11. 망 내 교환 장비들이 오류 상황에 대한 보고를 할 수 있게 하고, 예상하지 못한 상황이 발생한 경우 이를 알릴 수 있도록 지원하는 프로토콜은?
① ARP
② RARP
③ ICMP
④ RIP

12. IP에서 발생하는 오류를 처리하기 위한 프로토콜은?
① PPP
② SLIP
③ TCP
④ ICMP

13. Telnet에 대한 설명 중 옳지 않은 것은?
① 원격접속을 하기 위한 프로토콜이다.
② 호스트 컴퓨터에 자신이 이용할 수 있는 계정(ID)이 있어야 한다.
③ 포트번호는 23번을 사용한다.
④ 데이터가 암호화 처리되어 전송된다.

14. TCP/IP 응용 모듈 프로토콜들 중 하이퍼텍스트 전송을 맡고 있는 것은?
① Telnet
② FTP
③ HTTP
④ SMTP

15. 아래 내용은 인터넷 익스플로러에 적힌 URL 주소이다. 이 중에서 메소드(Method)에 해당되는 것은?
① http
② www.icqa.or.kr
③ 80
④ /~icqa

16. SMTP 오브젝트에 대한 설명 중 옳지 않은 것은?
① Path: 마침표와 인자 분할자를 포함하여 최대 길이는 256캐릭터이다.
② Domain: 도메인 이름 또는 번호의 최대 길이는 64캐릭터이다.
③ User: 사용자 이름의 최대 길이는 128캐릭터 이다.
④ Reply Line: 응답코드와 [CRLF]를 포함하여 응답라인의 최대 길이는 512캐릭터이다.

17. TCP/IP 망을 기반으로 하는 다양한 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
① FTP
② ICMP
③ SNMP
④ SMTP

18. PCM 방식에서 아날로그 신호의 디지털 신호 생성 과정으로 올바른 것은?
① 아날로그신호-표본화-부호화-양자화-디지털신호
② 아날로그신호-표본화-양자화-부호화-디지털신호
③ 아날로그신호-양자화-표본화-부호화-디지털신호
④ 아날로그신호-양자화-부호화-표본화-디지털신호

19. 전송한 프레임의 순서에 관계 없이 단지 손실된 프레임만을 재전송하는 방식은?
① 선택적 제거 ARQ
② Stop-and-wait ARQ
③ Go-back-N ARQ
④ Adaptive ARQ

20. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고, 송신측은 확인신호 없이 n개의 데이터 블록을 전송하며, 수신측은 버퍼가 찬 경우 제어정보를 송신측에 보내서 송신을 일시 정지시키는 흐름제어는?
① 블록
② 모듈러
③ Xon/Xoff
④ window

21. 코드 분할 다중화에 관한 설명 중 옳지 않은 것은?
① 스펙트럼 확산 방식을 사용한다.
② 동일한 주파수 대역을 사용할 수 있다.
③ 주파수 이용 효율이 높다.
④ 서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다.

22. 데이터 링크 계층의 프로토콜이다. 이들 중 비트 방식의 프로토콜로 옳지 않은 것은?
① HDLC
② SDLC
③ ADCCP
④ BSC

23. VDSL에 대한 설명으로 옳지 않은 것은?
① 최대전송거리는 300m~1500m정도임.
② 하향속도는 13~52Mbps정도임.
③ 상향속도는 1.6~13Mbps정도임
④ DMT 및 CAP변복조방식을 사용함.

24. 반대 방향으로 동작하는 주링과 부링의 이중 링과 ,링에 연결되는 스테이션들로 구성되며, 기본적인 전송매체는 광케이블이다. 계층구조는 MAC 계층과 물리계층, 그리고 이 두개의 계층을 관리하는 SMT(Station Management)로 구성되는 고속 통신 프로토콜에 해당되는 것은?
① FDDI(Fiber Distributed Data Interface)
② DQDB(Distributed Queue Dual Bus)
③ SMDS(Switched Multimegabit Data Service)
④ Frame Relay

25. ATM에 대한 설명 중 잘못된 것은?
① 데이터를 53Byte의 셀 또는 패킷으로 나눈다.
② 소프트웨어보다는 하드웨어로 더 쉽게 구현되도록 설계되었다.
③ 동기식 전송 모드를 사용한다.
④ B-ISDN(광대역 종합정보통신망)의 핵심 기술 중 하나이다.

26. 155Mbps 정도의 대역폭을 지원하며 동시에 음성, 비디오, 데이터 통신을 무리 없이 지원하기 위한 가장 좋은 방법은?
① Frame Relay
② T1
③ ATM
④ X.25

27. 무선 통신에서 가장 널리 사용되는 방식으로 코드에 의해 구분된 여러 개의 단말기가 동일한 주파수 대역을 사용하며, 채널로 보다 많은 통신 노드를 수용할 수 있는 무선 전송 방식은?
① CDMA
② TDMA
③ CSMA/CD
④ FDMA

28. 하나의 시스템에서 FTP 서버와 웹서버를 운영할 경우, [관리도구] - [DNS]에서 해당 도메인의 팝업 메뉴 중 어떤 것을 선택하는가?
① 새 호스트(S)
② 새 별칭(A)
③ 새 위임(G)
④ 다른 새 레코드(C)

29. windows 2000 Server에서 “C:\Inetpub\ftproot”를 FTP 서버의 기본 디렉터리로 사용하였는데 용량이 부족하여 하드디스크를 증설하면서 추가된 하드디스크의 디렉터리를 “C:\Inetpub\ftproot\data2”로 하고 싶을 때 가장 적당한 방법은?
① 가상 FTP 디렉터리를 사용한다.
② Active Directory를 사용한다.
③ 공유 디렉터리를 사용한다.
④ 삼바를 사용한다.

30. E-Mail에서 주로 사용하는 프로토콜로 옳지 않은 것은?
① SMTP
② POP3
③ IMAP
④ SNMP

31. windows 2000 Server의 사용자 계정에 대한 설명으로 옳지 않은 것은?
① 도메인 사용자 계정은 해당 도메인에 로그온 하면 네트워크내의 모든 컴퓨터에 접근 할 수 있다.
② 로컬 사용자 계정은 해당 컴퓨터에만 접근 할 수 있다.
③ Guest 계정을 사용하여 도메인 사용자 계정을 만들 수 있다.
④ 도메인에서 사용하는 사용자 계정은 디렉터리 전체에서 유일해야 한다.

32. windows 2000 Server에서 사용하는 NTFS에 대한 설명으로 올바른 것은?
① 파일크기에 제한이 있다.
② NTFS시스템에서 FAT파일 시스템으로 바꾸려면 다시 포맷해야 한다.
③ 설계 시 최대 10MB 파티션 크기의 FAT로 수동 포맷한다.
④ 파일 저장 수에 대한 제한이 있다.

33. windows 2000 Server 사용 시에 라우팅 및 원격 액세스 보안 관리를 위한 4가지 인증 프로토콜들이 있다. 다음 설명은 어떤 인증 프로토콜에 대한 것인가?
① PAP
② SPAP
③ CHAP
④ MS-CHAP

34. windows 2000 Server의 Active Directory를 사용할 때 도메인 컨트롤러(서버) 사이에서 복제되는 디렉터리 데이터의 범주에 속하지 않는 것은?
① Domain Data
② Configuration Data
③ Schema Data
④ User Data

35. 다음 중 windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것은?
① 디스크에 대한 모든 구성 정보가 디스크에 저장된다.
② 디스크의 설정 정보가 그 디스크 자체에 저장된다.
③ 볼륨이 연속되지 않은 디스크 영역으로 확장이 가능하다.
④ 기본 파티션과 확장 파티션으로 나뉜다.

36. Linux에서 사용되어 지는 두 가지 데스크톱 환경은?
① KDE, GNU
② KDE, GNOME
③ GNU, GNOME
④ GNU, GRAP

37. 운영체제의 종류로 옳지 않은 것은?
① Linux
② UNIX
③ windows 2003
④ www

38. Linux에서 "rpm -ivh foobar-1.1-2.i386.rpm" 명령어가 가지는 의미는?
① 패키지를 설치만 할 때 사용하는 명령어
② 패키지를 정보와 함께 설치 할 때 사용하는 명령어
③ 패키지를 업그레이드 할 때 사용하는 명령어
④ 패키지를 정보와 함께 업그레이드 할 때 사용하는 명령어

39. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
① Ping
② Nslookup
③ Traceroute
④ Route

40. SQL 자체 계정 정책을 이용하여 접근을 통제하며, ‘sa'라는 데이터베이스 관리자에 대한 암호를 지정하는 인증 모드는?
① windows 인증 모드
② 사용자 인증 모드
③ 혼합 모드
④ Server 인증 모드

41. windows 2000 Server의 "네트워크 모니터" 도구로 캡처한 패킷에 대해 할 수 없는 것은?
① 특정 프로토콜을 필터링 한다.
② 특정 주소를 필터링 한다.
③ 특정 데이터 패턴을 필터링 한다.
④ 특정 시간대를 필터링 한다.

42. 도메인에 대한 Zone은 관리하지 않고 오직 도메인 주소를 IP Address로 변환하는 역할만 하는 서버는?
① 1차 네임 서버
② 2차 네임 서버
③ 캐시 서버
④ 웹 서버

43. 삼바(Samba)에 관한 설명 중 m옳지 않은 것은?
① Linux와 이기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램이다.
② 삼바에 대한 정보와 다운로드는 'http://www.samba.org'에서 얻을 수 있다.
③ 삼바의 실행은 '$/etc/rc.d/smb start' 로 한다.
④ 삼바의 종료는 '$/etc/rc.d/smb exit' 로 한다.

44. 메일을 주고받기 위해 정해진 규칙과 형식이 있다. 이에 대한 설명으로 옳지 않은 것은?
① 메일에 대한 규칙으로 SMTP가 있고, 보조 규칙으로 MIME과 IMAP, POP3가 있다.
② SMTP는 7bit 텍스트를 메일 서버 간에 서로 주고받기 위한 규칙이다.
③ IMAP와 POP3는 메일 서버에 질의하여 메일을 확인하는 규칙이다.
④ MIME는 16bit 문자를 송수신하기 위하여 나온 규칙이다.

45. Linux 시스템에 네트워크 설정과 관련 없는 파일은?
① /etc/sysconfig/network
② /etc/motd
③ /etc/resolv.conf
④ /etc/sysconfig/network-scripts/ifcfg-eth0

46. RAID에 대한 설명이 옳지 않은 것은?
① RAID level 2 : 어레이 안의 모든 드라이브에 비트 수준으로 자료 나누기를 제공한다. 추가 드라이브는 해밍 코드를 저장한다. 미러된 드라이브는 필요 없다.
② RAID level 3 : 기본적으로 RAID 1+2이다. 이는 다수의 RAID 1 한 쌍에 걸쳐 적용된 것이다. 패리티 정보는 생성되고 단일 패리티 디스크에 작성된다.
③ RAID level 4 : 데이터가 비트나 바이트보다는 디스크 섹터 단위로 나눠지는 것만 제외하면 RAID level 3과 비슷하다. 패리티 정보도 생성된다.
④ RAID level 5 : 데이터는 드라이브 어레이의 모든 드라이브에 디스크 섹터 단위로 작성된다. 에러-수정 코드도 모든 드라이브에 작성된다.

47. 네트워크 회선 운용기기 중 라우터의 기능으로 옳지 않은 것은?
① MAC어드레스를 이용해 목적지까지 사용자 데이터를 전송한다.
② 네트워크 계층에서 작동하는 장비이다.
③ 망내의 혼잡상태를 제어할 수 있다.
④ LAN과 wAN에서 함께 쓰이는 인터네트워킹 장비이다.

48. Serial Interface 에서 PPP를 캡슐화(Encapsulation)하기 위한 방법은?
① Router(config)#encap ppp
② Router(config-if)#ppp
③ Router(config-if)#encap ppp
④ Router(config-if)#ppp encapsulation

49. Cisco 2501 Router에서 구성파일(Configuration files)이 저장되어 있는 장소로 전원이 차단되더라도 구성 파일을 항상 유지하고 있는 곳은?
① ROM
② RAM
③ Flash ROM
④ NVRAM

50. 전송방식별 전송매체에 대한 분류 중 잘못 연결된 것은?
① 10Base5 - 동축 Thick 케이블
② 10Base2 - 동축 Thin 케이블
③ 10BaseT - Fiber Optic 케이블
④ 100BaseTX - UTP 케이블

51. 보안의 4대 요소로 옳지 않은 것은?
① 기밀성(Confidentiality)
② 무결성(Integrity)
③ 복잡성(Complexity)
④ 인증성(Authentication)

52. 인터넷에 침입하는 형태 중의 한 가지에 대한 설명이다. 무엇에 해당하는가?
① 가로막기(Interruption)
② 가로채기(Interception)
③ 수정(Modification)
④ 위조(Fabrication)

53. 피싱(Phishing)에 대한 설명으로 가장 옳지 않은 것은?
① 개인 정보(Private Data)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이다.
② 사회 공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기 수법이다.
③ 최근에는 DNS 하이재킹 등을 이용하여 사용자를 위장 웹사이트로 유인, 개인 정보를 절도하는 피싱의 진화된 형태의 파밍(Pharming)도 출현하였다.
④ 개인 정보의 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다.

54. windows 2000 Server의 보안 감사 정책 설정 시 예상되는 위협으로 볼 수 없는 것은?
① 바이러스 침입
② 파일에 대한 부적절한 접근
③ 프린터에 대한 부적절한 접근
④ 임의의 하드웨어 장치 설정

55. Windows 2000 Server에서 감사 정책 계획에 의해 감사할 수 없는 이벤트 유형은?
① 사용자 로그온 및 로그오프
② 컴퓨터의 종료 및 재시작
③ 네트워크 공격자 침입 시도
④ Active Directory 개체의 변경 시도

56. “대칭키 암호 시스템”과 “비대칭키 암호 시스템”의 비교 설명으로 옳지 않은 것은?
① 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
② DES는 대칭키 암호 방식이고 RSA는 비대칭키 암호 방식이다.
③ 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
④ N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N개이고, 비대칭키 암호 방식에서는 "N(N-1)/2"개가 필요하다.

57. 설명하는 것이 나타내는 것은?
① Secure Electronic Transaction
② Security Extension Architecture
③ Secure-HTTP
④ Secure Socket Layer

58. 시스템에 침투 형태 중 IP Address를 접근 가능한 IP Address로 위장하여 침입하는 방식은?
① Sniffing
② Fabricate
③ Modify
④ Spoofing

59. 정보보호 표준 용어 중 설명으로 올바른 것은?
① 비대칭형 암호 시스템(Asymmetric Cryptographic System) : 비밀 함수를 정의하는 비밀키와 공개 함수를 정의하는 공개 키들의 쌍
② 데이터 무결성(Data Integrity) : 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질
③ 복호(Decipherment) : 시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
④ 공개키(Public Key) : 정보 시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호

60. 다음 중 암호화 파일 시스템(EFS)에 대한 설명으로 옳지 않은 것은?
① 사용자 및 I/O 과정에서 투명하게 실행된다.
② 동일 파일에 대해서 NTFS 압축 및 암호화는 불가능하다.
③ 데이터 암호화 표준 X (DESX) 알고리즘을 사용한다.
④ 키를 분실하였을 때, 관리자는 응급으로 키를 복구할 수 있다.

답 안 지

네트워크관리사 1급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

네트워크관리사 1급 | 2009년

1 2 3 4 5 6 7 8 9 10
2 1 1 1 4 4 4 4 1 3
11 12 13 14 15 16 17 18 19 20
3 4 4 3 1 3 3 2 1 3
21 22 23 24 25 26 27 28 29 30
4 4 3 1 3 3 1 2 1 4
31 32 33 34 35 36 37 38 39 40
3 2 4 4 4 2 4 2 3 3
41 42 43 44 45 46 47 48 49 50
4 3 4 4 2 2 1 3 4 3
51 52 53 54 55 56 57 58 59 60
3 1 4 4 3 4 3 4 2 4