네트워크관리사 1급 필기 기출문제복원 (2004-10-24)

네트워크관리사 1급
(2004-10-24 기출문제)

목록

1과목: TCP/IP

1. 인터넷의 도메인(Domain) 이름에 대한 설명 중 잘못된 것은?

  1. 인터넷에서 사용되는 도메인 이름의 등록과 관리는 모두 미국의 INTERNIC에서 한다.
  2. KRNIC에서 부여하는 기관명의 최대 길이는 63자이다.
  3. 국가도메인(nTLD)이란 세계 각 국가들을 두 자리 영문자로 표현한 190여개의 도메인을 말한다.
  4. 기관의 이름, 기관의 성격, 국가표시 등으로 구성된다.
(정답률: 알수없음)
  • 정답은 "인터넷에서 사용되는 도메인 이름의 등록과 관리는 모두 미국의 INTERNIC에서 한다." 이다. 이는 잘못된 설명이다. 현재는 ICANN이 도메인 이름의 등록과 관리를 담당하고 있으며, INTERNIC은 이전에 이를 담당하던 조직이다.

    - KRNIC에서 부여하는 기관명의 최대 길이는 63자이다. (정확한 설명)
    - 국가도메인(nTLD)이란 세계 각 국가들을 두 자리 영문자로 표현한 190여개의 도메인을 말한다. (정확한 설명)
    - 기관의 이름, 기관의 성격, 국가표시 등으로 구성된다. (도메인 이름의 구성 요소에 대한 설명)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. B Class 128.10.0.0 주소를 갖는 곳에서 Host 수 150개, 물리적인 망 100개를 구성할 경우 잘못된 것은?

  1. 물리적인 망구조를 고려할 필요 없이 host ID 부분에 1~150까지 주소를 할당한다.
  2. 물리적인 망 100개가 구성되므로 라우터도 100대가 필요하고 이에 대해 개별적인 host주소를 지정하여 관리한다.
  3. 150개 호스트 사이에 있는 모든 라우터는 각 호스트가 존재하는 위치를 알아야 한다.
  4. 새로운 호스트가 추가되면 라우터의 라우팅 정보를 갱신해야 한다.
(정답률: 알수없음)
  • 정답은 "물리적인 망구조를 고려할 필요 없이 host ID 부분에 1~150까지 주소를 할당한다."입니다.

    B Class 128.10.0.0 주소를 갖는 곳에서 Host 수 150개를 구성하려면, 7비트의 Host ID 부분이 필요합니다. 따라서 네트워크 ID 부분은 24비트가 되며, 2^24 - 2 = 16,777,214개의 IP 주소가 사용 가능합니다.

    물리적인 망 100개가 구성되므로 라우터도 100대가 필요하고 이에 대해 개별적인 host 주소를 지정하여 관리해야 합니다. 이는 각각의 물리적인 망이 서로 다른 네트워크 ID를 가져야 하기 때문입니다. 따라서 각 라우터는 해당 망의 네트워크 ID를 알고 있어야 하며, 호스트들은 해당 라우터를 경유하여 다른 망으로 통신합니다.

    150개 호스트 사이에 있는 모든 라우터가 각 호스트가 존재하는 위치를 알아야 하는 것은 잘못된 설명입니다. 각 호스트는 해당 라우터를 경유하여 다른 호스트와 통신하며, 라우터들은 서로 연결되어 있어서 다른 망으로 패킷을 전달할 수 있습니다.

    새로운 호스트가 추가되면 라우터의 라우팅 정보를 갱신해야 한다는 것은 맞는 설명입니다. 새로운 호스트가 추가되면 해당 호스트의 IP 주소와 네트워크 ID를 라우터에 등록해야 하며, 이를 통해 다른 호스트와 통신할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 192.168.55.0이란 네트워크 ID를 가지고 있고, 각 서브넷이 25개의 호스트 ID가 필요하며 가장 많은 서브네트를 가져야할 때 가장 적절한 서브넷 마스크는?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.240
  4. 255.255.255.248
(정답률: 알수없음)
  • 각 서브넷이 25개의 호스트 ID가 필요하므로, 2^5-2=30개의 호스트를 가질 수 있는 서브넷이 필요합니다. 이를 만족하는 서브넷 마스크는 11111111.11111111.11111111.11100000 이므로, 이진수로 표현하면 255.255.255.224 입니다. 따라서 정답은 "255.255.255.224" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IPv6에서 분류되는 주소와 거리가 먼 것은?

  1. Anycast
  2. Unicast
  3. Multicast
  4. Intercast
(정답률: 70%)
  • IPv6에서 분류되는 주소 중 "Intercast"는 거리가 먼 것이다. 이는 인터넷 상에서 멀리 떨어진 여러 지역에 있는 호스트들에게 동시에 데이터를 전송하는 기능을 가지고 있기 때문이다. 이러한 기능은 일반적으로 비디오 및 오디오 스트리밍과 같은 멀티미디어 서비스에서 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 다음 중 IPv6이 출현한 직접적인 배경이 아닌 것은?

  1. IP 주소 공간의 부족 예측
  2. 라우터의 부하 증가
  3. IPv4에서의 라우팅 정보의 넘침(Overflow)
  4. 목적지의 주소를 찾지 못하는 현상의 발생
(정답률: 60%)
  • IPv6이 출현한 직접적인 배경은 "IP 주소 공간의 부족 예측", "라우터의 부하 증가", "IPv4에서의 라우팅 정보의 넘침(Overflow)" 이지만, "목적지의 주소를 찾지 못하는 현상의 발생"은 IPv6 출현 배경과는 직접적인 연관이 없습니다.

    IPv4에서는 주소 공간의 한계로 인해 주소 부족 문제가 발생하였고, 이로 인해 라우터의 부하가 증가하고 라우팅 정보가 넘쳐나는 문제가 발생하였습니다. 이러한 문제를 해결하기 위해 IPv6가 개발되었습니다.

    하지만 "목적지의 주소를 찾지 못하는 현상의 발생"은 주로 네트워크 구성이나 라우팅 설정 등의 문제로 인해 발생하는 것이며, IPv6 출현 배경과는 직접적인 연관이 없습니다.

    간단하게 설명하면, 목적지의 주소를 찾지 못하는 현상은 네트워크 구성이나 라우팅 설정 등의 문제로 인해 발생하는 것입니다. 예를 들어, 잘못된 IP 주소나 서브넷 마스크 설정, 라우터 설정 오류 등이 이에 해당됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. FTP 프로토콜에서 보안에 사용되는 명령어에 대한 설명 중 잘못된 것은?

  1. AUTH : 데이터 채널 상에서 클라이언트와 서버가 어떤 수준의 보안을 구현할지를 나타낸다.
  2. CCC : 보안 실행의 사용을 종료할 때 쓰인다.
  3. ADAT : 사용하기로 결정된 보안기법에 선택적인 기능을 구현하기 위해 추가적인 정보를 보낸다.
  4. PBSZ : 파일이 전송될 동안 전송될 기호화된 데이터 블록의 최대 크기이다.
(정답률: 알수없음)
  • 정답은 "PBSZ : 파일이 전송될 동안 전송될 기호화된 데이터 블록의 최대 크기이다." 이다.

    AUTH 명령어는 데이터 채널 상에서 클라이언트와 서버가 어떤 수준의 보안을 구현할지를 나타내는 명령어이다. CCC 명령어는 보안 실행의 사용을 종료할 때 쓰인다. ADAT 명령어는 사용하기로 결정된 보안기법에 선택적인 기능을 구현하기 위해 추가적인 정보를 보낸다. PBSZ 명령어는 파일이 전송될 동안 전송될 기호화된 데이터 블록의 최대 크기를 나타내는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. TCP 세션의 성립에 대한 설명으로 잘못된 것은?

  1. 세션 성립은 TCP Three-Way 응답 확인 방식이라 한다.
  2. 실제 순서번호는 송신 호스트에서 임의로 선택된다.
  3. 세션 성립을 원하는 컴퓨터가 ACK 플래그를 0으로 설정하는 TCP 패킷을 보낸다.
  4. 송신 호스트는 데이터가 성공적으로 수신된 것을 확인하기까지는 복사본을 유지한다.
(정답률: 알수없음)
  • 세션 성립을 원하는 컴퓨터가 ACK 플래그를 0으로 설정하는 TCP 패킷을 보내는 것은 잘못된 설명입니다. 세션 성립을 원하는 컴퓨터는 SYN 플래그를 1로 설정한 TCP 패킷을 보내고, 이를 받은 상대방은 SYN/ACK 플래그를 1로 설정한 TCP 패킷을 보내고, 마지막으로 세션 성립을 원하는 컴퓨터는 ACK 플래그를 1로 설정한 TCP 패킷을 보내서 세션을 성립시킵니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. Internet Protocol에 대한 설명으로 잘못된 것은?

  1. TCP에 의해 패킷으로 변환된 데이터를 Datalink Layer에 전달하여 다른 호스트로 전송하게 한다.
  2. 필요시 패킷을 절단하여 전송하기도 한다.
  3. 비 연결 프로토콜이다.
  4. OSI 7 Layer의 Datalink Layer에 대응한다.
(정답률: 알수없음)
  • 정답은 "OSI 7 Layer의 Datalink Layer에 대응한다." 이다. 이유는 Internet Protocol은 OSI 7 Layer 모델에서 Network Layer에 해당하며, Datalink Layer와는 직접적인 연관성이 없기 때문이다. Internet Protocol은 패킷을 생성하고 라우팅하는 역할을 하며, 이 패킷은 Datalink Layer에서 전송되기 전에 Ethernet, Wi-Fi, ATM 등과 같은 다양한 프로토콜에 의해 패킷으로 변환된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. TCP 환경에서는 여러 가지 프로토콜을 지원한다. 각 프로토콜에 대해 기본적으로 지정되어 사용되고 있는 포트번호가 아닌 것은?

  1. NNTP : 90
  2. TFTP : 69
  3. SMTP : 25
  4. FTP : 21
(정답률: 알수없음)
  • NNTP는 Usenet 뉴스 그룹을 위한 프로토콜로, 기본 포트 번호는 119이지만 보안을 위해 563번 포트도 사용된다. 따라서 NNTP의 기본 포트 번호는 119이 아니라 90이므로 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 네트워크 구획에서 두 호스트가 성공적으로 통신하기 위해 각 하드웨어의 물리적인 주소문제를 해결해 주는 프로토콜은?

  1. IP
  2. ARP
  3. ICMP
  4. IGMP
(정답률: 알수없음)
  • ARP는 두 호스트가 통신하기 위해 상대방의 물리적인 MAC 주소를 알아내는 프로토콜입니다. IP 주소는 논리적인 주소이기 때문에, ARP를 사용하여 IP 주소를 MAC 주소로 변환하여 통신을 가능하게 합니다. 따라서 ARP가 두 호스트가 성공적으로 통신하기 위해 각 하드웨어의 물리적인 주소문제를 해결해 주는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 내용과 같은 특징을 가진 프로토콜은?

  1. TCP
  2. RARP
  3. ARP
  4. UDP
(정답률: 70%)
  • 이 프로토콜은 포트 번호를 사용하여 데이터그램을 전송하며, 연결 지향적이지 않고 신뢰성이 낮은 특징을 가지고 있습니다. 이러한 특징으로 인해 데이터 전송 속도가 빠르고, 오버헤드가 적어서 실시간 응용 프로그램에서 많이 사용됩니다. 따라서 이 프로토콜은 "UDP"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. 망 내 교환 장비들이 오류 상황에 대한 보고를 할 수 있게 하고, 예상하지 못한 상황이 발생한 경우 이를 알릴 수 있도록 지원하는 프로토콜은?

  1. ARP
  2. RARP
  3. ICMP
  4. RIP
(정답률: 알수없음)
  • ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크 상황에 대한 보고와 예상치 못한 상황 발생 시 알림을 지원하는 프로토콜이다. 따라서 망 내 교환 장비들이 오류 상황에 대한 보고를 할 수 있게 하고, 예상하지 못한 상황이 발생한 경우 이를 알릴 수 있도록 지원하는 프로토콜로 ICMP가 선택된다. ARP는 주소 결정 프로토콜, RARP는 역주소 결정 프로토콜, RIP는 라우팅 정보 프로토콜로, 이들은 네트워크 상황 보고와 예상치 못한 상황 발생 시 알림을 지원하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. IGMP 패킷의 필드에 대한 설명 중 잘못된 것은?

  1. 체크섬(Checksum)은 데이터가 전송도중에 문제가 생기지 않았음을 보장하는 역할을 한다.
  2. Message Type은 질의 보고서 등의 메시지 종류를 나타내는데 사용된다.
  3. Version 필드에는 값을 0으로 설정된다.
  4. 그룹동보통신에 포함된 그룹에서 질의를 요청할 때 이 필드는 모두 0의 값으로 설정된다.
(정답률: 알수없음)
  • "Version 필드에는 값을 0으로 설정된다."가 잘못된 설명이다. IGMP 버전을 나타내는 필드이며, 현재는 2가 최신 버전이다. 따라서 IGMP 패킷의 Version 필드에는 1 또는 2의 값을 설정한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Telnet 이용 시, 원격시스템(Remote System)과 Local 시스템 사이에서 Zmodem으로 파일을 전송할 수 있도록 한 프로그램은?

  1. rlogin
  2. remsh
  3. ztelnet
  4. slogin
(정답률: 알수없음)
  • Ztelnet은 Telnet 프로토콜을 이용하여 원격 시스템에 접속하면서, Zmodem 프로토콜을 이용하여 파일 전송을 지원하는 프로그램이다. 따라서, 원격시스템과 Local 시스템 사이에서 파일 전송이 필요한 경우에는 ztelnet을 사용할 수 있다. rlogin, remsh, slogin은 Telnet과는 다른 프로토콜을 사용하거나, 파일 전송 기능을 지원하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 다음 설명 중 맞는 것은?

  1. FTP : 인터넷을 통해 파일을 송/수신하기 위한 프로토콜
  2. SMTP : FTP에 있는 파일들을 검색할 수 있는 서비스
  3. HTTP : 원격접속을 하기 위한 프로토콜
  4. Telnet : 하이퍼텍스트 문서를 전송하기 위한 프로토콜
(정답률: 65%)
  • FTP는 File Transfer Protocol의 약자로, 인터넷을 통해 파일을 송/수신하기 위한 프로토콜입니다. 다른 프로토콜과는 달리 파일 전송에 특화되어 있으며, 파일을 업로드하거나 다운로드할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. TFTP에 대한 설명 중 잘못된 것은?

  1. 시작지 호스트는 잘 받았다는 통지 메시지가 올 때까지 버퍼에 저장한다.
  2. 시작지 호스트는 재전송 시간이 경과되었거나, 데이터 패킷이 재전송 되기 전까지는 통지메시지를 받지 않는다.
  3. 모든 데이터는 512바이트로 된 고정된 길이의 패킷으로 되어 있다.
  4. 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 한다.
(정답률: 알수없음)
  • 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 한다.이 설명이 잘못되었다. TFTP는 UDP 기반의 프로토콜이므로 TCP 체크섬을 사용하지 않는다. 따라서 보호등급을 추가하여 데이터 스트림의 위아래로 UDP 체크섬을 사용한다는 것이 올바른 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. NFS는 사용자가 원격파일을 액세스하는데 필요한 두 가지 프로토콜을 구현한다. 그 중 마운트 프로토콜의 특성으로 맞는 것은?

  1. NFS 서버를 클라이언트 호스트의 로컬 디렉터리 구조에 연결하는데 필요한 기능을 제공한다.
  2. 클라이언트가 NFS 서버상의 파일을 액세스하는데 필요한 네트워크 통신 메카니즘을 구성한다.
  3. 로컬사용자가 원격파일에 액세스하는데 필요한 실제적인 네트워크 전송을 다룬다.
  4. UDP 전달계층 프로토콜 위에 구축된다.
(정답률: 알수없음)
  • 정답은 "NFS 서버를 클라이언트 호스트의 로컬 디렉터리 구조에 연결하는데 필요한 기능을 제공한다." 이다. 마운트 프로토콜은 클라이언트 호스트의 로컬 디렉터리 구조에 NFS 서버를 마운트하여 원격파일에 액세스할 수 있도록 해주는 기능을 제공한다. 다른 보기들은 클라이언트와 서버 간의 네트워크 통신 메카니즘, 실제적인 네트워크 전송, 프로토콜의 구성 등을 다루는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 다음 중 최초의 통신 프로토콜이라고 볼 수 있는 것은?

  1. TCP/IP
  2. IPX
  3. Morse
  4. ALOHA
(정답률: 54%)
  • Morse는 전선 통신에서 사용되는 최초의 암호화된 통신 프로토콜로, 1837년에 개발되었습니다. 따라서 Morse가 최초의 통신 프로토콜이라고 볼 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 부호분할 다중화에 관한 설명 중 잘못된 것은?

  1. 스펙트럼 확산 방식을 사용한다.
  2. 동일한 주파수 대역을 사용할 수 있다.
  3. 주파수 이용 효율이 높다.
  4. 서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다.
(정답률: 알수없음)
  • "서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다."는 잘못된 설명입니다. 부호분할 다중화는 주파수 대역을 분할하여 각각의 채널에 고유한 코드를 부여하여 통신하는 방식입니다. 이는 주파수 이용 효율이 높고, 동일한 주파수 대역을 사용할 수 있어서 스펙트럼 확산 방식을 사용합니다. 하지만 서로 같은 코드를 사용하기 때문에 보안성이 높다는 것은 옳지 않습니다. 다른 방법으로 암호화를 해야합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 다음 중 데이터링크 계층의 X.25 네트워크에 사용되는 프로토콜은?

  1. LAPB
  2. LAPD
  3. PPP
  4. SLIP
(정답률: 알수없음)
  • X.25 네트워크는 데이터링크 계층에서 사용되며, 이 네트워크에서는 LAPB 프로토콜이 사용됩니다. 이는 X.25 프로토콜에서 데이터를 전송하기 위해 사용되는 프로토콜로, 오류 제어 및 흐름 제어 기능을 제공합니다. 따라서, LAPB가 데이터링크 계층의 X.25 네트워크에 사용되는 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. ATM 셀 헤드 구조에 대한 설명으로 올바른 것은?

  1. 셀 헤드 구조는 UNI셀과 NNI셀이 서로 같은 구조를 가진다.
  2. VPI는 가상채널구분자이고 VCI는 가상경로구분자이다.
  3. 셀 헤드의 크기는 5bit이다.
  4. HEC는 에러제어검사용 정보이다.
(정답률: 알수없음)
  • 정답은 "HEC는 에러제어검사용 정보이다." 이다. 이유는 HEC는 셀 헤드에 있는 에러 제어 검사 정보를 의미하기 때문이다. 다른 보기들은 모두 틀린 설명이다. 셀 헤드 구조는 UNI셀과 NNI셀이 서로 다른 구조를 가지며, VPI는 가상경로구분자이고 VCI는 가상채널구분자이다. 또한, 셀 헤드의 크기는 5byte(40bit)이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 분산처리, 클라이언트 서버 환경, 멀티미디어, 그래픽 환경이 확대됨에 따라 기존 Ethernet에서 연장하여, 연결 할 수 있는 최대거리를 단축하여 기존 Ethernet의 10배 대역폭을 제공하는 방식은?

  1. Fast Ethernet
  2. ATM(Asynchronous Transfer Mode)
  3. Gigabit Ethernet
  4. FDDI(Fiber Distributed Data Interface)
(정답률: 50%)
  • 기존 Ethernet에서 연장하여 연결할 수 있는 최대거리를 단축하여, 기존 Ethernet의 10배 대역폭을 제공하는 방식은 "Fast Ethernet"이다. 이는 분산처리, 클라이언트 서버 환경, 멀티미디어, 그래픽 환경이 확대됨에 따라 필요한 대역폭을 제공하기 위한 기술이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. ADSL에 대한 설명 중 잘못된 것은?

  1. 상향속도는 16~640Kbps정도이다.
  2. 하향속도는 1.5~8Mbps정도이다.
  3. 6Km거리에서 6~8Mbps 하향속도를 지원한다.
  4. 전화회선을 통해 높은 대역폭으로 디지털 정보를 전송하기 위한 기술이다.
(정답률: 알수없음)
  • 6Km거리에서 6~8Mbps 하향속도를 지원한다는 설명이 잘못되었다. ADSL은 거리에 따라 속도가 감소하므로 6Km거리에서는 이러한 속도를 지원하지 않는다. 일반적으로 ADSL은 2Km 이내에서 최대 속도를 지원한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. Gigabit Ethernet에 대한 설명에 해당하는 것은?

  1. MAC계층에서는 토큰 링 프로토콜을 사용한다.
  2. Gigabit Ethernet에서는 Fast Ethernet의 10배 대역폭을 지원하기 위해 동일한 슬롯크기를 유지 하면서 케이블 거리가 10m 정도로 짧아진다.
  3. Gigabit Ethernet에서는 슬롯의 크기를 512바이트로 확장하여 전송 속도를 증가시킨다.
  4. 현재의 Ethernet과의 호환이 어렵고, 연결 설정형 방식이다.
(정답률: 알수없음)
  • Gigabit Ethernet에서는 슬롯의 크기를 512바이트로 확장하여 전송 속도를 증가시킨다. 이는 데이터를 한 번에 더 많이 전송할 수 있기 때문에 전송 속도가 빨라진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. ATM과 STM을 설명한 내용 중 잘못된 것은?

  1. STM은 디지털 패킷교환 방식에 이용되고 있는 것으로, 일정한 시간으로 정보를 보내는 방식이다.
  2. ATM은 일정한 간격으로 셀을 보낸다.
  3. ATM은 비동기식 전송이고, STM은 동기식 전송이다.
  4. ATM은 빈 시간에 빈 셀이라는 빈 정보를 보내고, 빈 셀 헤더의 부분에 그 뜻을 표시한다.
(정답률: 알수없음)
  • "STM은 디지털 패킷교환 방식에 이용되고 있는 것으로, 일정한 시간으로 정보를 보내는 방식이다."가 잘못된 것이다. STM은 일정한 시간 간격으로 정보를 보내는 것이 아니라, 일정한 대역폭을 할당하여 정보를 전송하는 방식이다. 따라서, STM은 동기식 전송 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 광케이블의 다중 모드 광섬유에 대한 특징이 아닌 것은?

  1. Core내를 전파하는 모드가 여러 개 있다.
  2. 모드 간 간섭이 일어난다.
  3. 모드 간에 간섭이 없다.
  4. 고속, 대용량 전송이 가능하다.
(정답률: 알수없음)
  • 광케이블의 다중 모드 광섬유는 여러 개의 모드가 Core 내에서 전파되는 특징이 있습니다. 이러한 다중 모드 광섬유에서는 모드 간에 간섭이 발생할 수 있지만, 모드 간에 간섭이 없다는 것은 잘못된 설명입니다. 따라서, "모드 간에 간섭이 없다."가 아닌 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 다음 설명 중 잘못된 것은?

  1. Peer to Peer 모델은 네트워크에 참여하는 각각의 컴퓨터들이 자원을 일방적으로 이용하는 것을 말한다.
  2. 네트워크란 "서비스를 공유하고 서로 상호 작용하도록 통신 매체를 사용하여 연결된 컴퓨터 시스템들의 그룹"을 의미한다.
  3. MAN은 도시를 근간으로 하는 네트워크로 많은 LAN을 포함한다.
  4. MAN은 WAN보다 작은 규모이다.
(정답률: 알수없음)
  • 잘못된 설명은 "Peer to Peer 모델은 네트워크에 참여하는 각각의 컴퓨터들이 자원을 일방적으로 이용하는 것을 말한다." 이다. Peer to Peer 모델은 각각의 컴퓨터들이 서로 동등한 지위로 자원을 공유하는 모델을 말한다. 즉, 일방적인 자원 이용이 아니라 상호적인 자원 공유가 이루어진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. 파일 서버란 네트워크에서 사용자가 액세스하는 데이터의 저장소 역할을 하는 서버를 말하는데, 관리자가 파일 서버를 사용하기 위해 먼저 해야 할 것은?

  1. 다른 하나의 디스켓을 준비하여 file을 이동한다.
  2. 현재 사용하고 있는 디스켓을 파티션 한다.
  3. file이 속한 디렉터리를 공유시켜 놓는다.
  4. 인터넷 서비스 관리자를 실행시킨다.
(정답률: 알수없음)
  • 파일 서버는 네트워크 상에서 파일을 공유하기 위한 서버이므로, 파일이 저장된 디렉터리를 공유시켜 놓아야 다른 사용자들이 액세스할 수 있습니다. 따라서 파일 서버를 사용하기 위해서는 먼저 파일이 저장된 디렉터리를 공유시켜 놓아야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows 2000 Server에서 ‘icqa.or.kr’과 ‘test.icqa.or.kr’을 하나의 Server에서 서비스를 하기 위한 설정 과정으로 잘못된 것은?

  1. ‘icqa.or.kr’과 ‘test.icqa.or.kr’을 DNS에 설정 후 기존서버 NIC에 새로운 NIC을 추가하고 각각 해당 도메인명의 IP를 설정한 후 IIS에서 설정한다.
  2. ‘icqa.or.kr’과 ‘test.icqa.or.kr’을 DNS에 설정 후 서버 1개의 NIC에 각각의 IP를 등록한 후 IIS에서 설정한다.
  3. ‘test.icqa.or.kr’은 DNS에서 A레코드를 추가한 후 해당 IP가 설정된 서버의 IIS에서 설정한다.
  4. DNS서버에서 단일 IP를 설정한 후 해당 IIS서버의 호스트헤더를 각각 등록한다.
(정답률: 알수없음)
  • 정답은 "‘icqa.or.kr’과 ‘test.icqa.or.kr’을 DNS에 설정 후 기존서버 NIC에 새로운 NIC을 추가하고 각각 해당 도메인명의 IP를 설정한 후 IIS에서 설정한다."입니다.

    이유는 DNS 서버에서 각 도메인명에 해당하는 IP를 설정한 후, 서버에 NIC를 추가하여 각각의 IP를 설정해야 합니다. 그리고 IIS에서는 각 도메인명에 해당하는 호스트헤더를 등록해야 합니다. DNS에서 단일 IP를 설정하고 호스트헤더를 등록하는 것은 동일한 IP에서 여러 도메인명을 서비스하는 것이므로 잘못된 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Windows 2000 Server에서 서버의 이름이 “SERVER"이고 인터넷을 통해 인터넷 서비스를 익명으로 액세스하여 이용하고자 할 때 기본적으로 사용되는 계정명은?

  1. IUSR_SERVER
  2. VUSR_SERVER
  3. IWAM_SERVER
  4. Guest_SERVER
(정답률: 알수없음)
  • Windows 2000 Server에서 인터넷을 통해 인터넷 서비스를 익명으로 액세스하여 이용하고자 할 때 기본적으로 사용되는 계정명은 "IUSR_SERVER"입니다. 이는 Internet Information Services (IIS)에서 사용되는 기본 익명 사용자 계정으로, IIS가 웹 페이지 및 기타 인터넷 서비스를 제공할 때 사용됩니다. "VUSR_SERVER"는 존재하지 않는 계정이며, "IWAM_SERVER"는 IIS의 응용 프로그램 풀에서 사용되는 계정입니다. "Guest_SERVER"는 기본적으로 비활성화되어 있으며, 보안상의 이유로 권장되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. Windows 2000 Server의 DNS 설치에 대한 설명 중 잘못된 것은?

  1. DNS 서버를 설치하기 위해서는 고정 IP주소를 가져야 한다.
  2. Administrator 또는 관리자 권한이 있는 계정으로 로그온 한다.
  3. Windows 2000 Server 설치 시 자동으로 설치된다.
  4. Active Directory를 사용하기 위해서는 반드시 설치되어야한다.
(정답률: 알수없음)
  • "Windows 2000 Server 설치 시 자동으로 설치된다."는 잘못된 설명입니다. DNS 서버를 설치하려면 별도로 설치해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Windows 2000 Server를 FTP 서버로 운영하는 중, 특정 IP를 사용하는 사용자가 지속적으로 불법자료를 업로드 하는 것을 로깅 파일을 통해 확인하였다. 이를 차단하기 위해서는 FTP 설정창의 어느 탭에서 IP를 차단해야 하는가?

  1. FTP 사이트 탭
  2. 보안 계정 탭
  3. 홈 디렉터리 탭
  4. 디렉터리 보안 탭
(정답률: 알수없음)
  • 디렉터리 보안 탭에서 IP 차단이 가능한 이유는 해당 탭에서는 FTP 서버의 디렉터리에 대한 접근 권한을 설정할 수 있기 때문이다. 이를 이용하여 특정 IP 주소를 차단하면 해당 IP 주소를 사용하는 사용자는 FTP 서버의 디렉터리에 접근할 수 없게 된다. 따라서 불법자료를 업로드하는 사용자를 차단할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 웹마스터인 당신은 외부출장이 많아 종종 FTP서버의 모든 설정을 외부에서 관리해야 한다. 다음 중 맞는 것은? (IIS의 FTP서버의 경우)

  1. FTP서버에 관리자계정으로 접속한다.
  2. WWW서비스를 설치하고 HTMLA를 설정하여 이용한다.
  3. FTP서버에 관리자 모드를 추가하여 그 모드로 접속한다.
  4. 원격에서 제어할 수 없다.
(정답률: 알수없음)
  • FTP서버의 모든 설정을 외부에서 관리해야 하기 때문에, FTP서버에 직접 접속하여 설정을 변경하는 것은 불편하고 시간이 많이 소요된다. 따라서, 웹마스터는 FTP서버를 웹서버와 함께 운영하고, 웹서버에서 FTP서버를 관리할 수 있는 기능을 제공하는 WWW서비스를 설치하고 HTMLA를 설정하여 이용하는 것이 효율적이다. 이렇게 하면 웹브라우저를 통해 FTP서버에 접속하여 설정을 변경할 수 있으며, 원격에서도 쉽게 제어할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Windows 2000 Server에서 NetBIOS 컴퓨터 이름을 IP Addrsss로 대응시킴으로서 TCP/IP 환경에서 NetBIOS 이름 풀기를 가능하게 하는 서비스는?

  1. DNS
  2. DHCP
  3. WINS
  4. PDC
(정답률: 알수없음)
  • WINS는 Windows Internet Name Service의 약자로, NetBIOS 이름과 IP 주소를 매핑하여 TCP/IP 환경에서 NetBIOS 이름을 해석할 수 있도록 해주는 서비스입니다. 따라서 Windows 2000 Server에서 NetBIOS 이름을 IP 주소로 대응시키기 위해서는 WINS 서비스를 사용해야 합니다. DNS는 도메인 이름 시스템으로, 인터넷에서 도메인 이름을 IP 주소로 해석하는데 사용됩니다. DHCP는 동적 호스트 구성 프로토콜로, 네트워크에서 IP 주소를 동적으로 할당하는데 사용됩니다. PDC는 주체 도메인 컨트롤러로, Windows NT 운영 체제에서 사용되는 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Windows 2000 Server의 Active Directory에서 지원하는 프로토콜 중 Active Directory의 데이터베이스를 액세스하기 위해 필요한 프로토콜은?

  1. TCP/IP
  2. DNS
  3. LDAP
  4. Kerberos 버전5
(정답률: 알수없음)
  • Active Directory의 데이터베이스를 액세스하기 위해서는 LDAP 프로토콜이 필요합니다. LDAP은 Lightweight Directory Access Protocol의 약자로, 디렉터리 서비스에 접근하기 위한 프로토콜입니다. Active Directory는 디렉터리 서비스를 제공하므로, LDAP 프로토콜을 사용하여 Active Directory의 데이터베이스에 액세스할 수 있습니다. TCP/IP는 인터넷 프로토콜을 의미하며, DNS는 도메인 이름 시스템을 의미합니다. Kerberos 버전5는 인증 프로토콜입니다. 이들은 Active Directory에서 사용되는 프로토콜이지만, Active Directory의 데이터베이스에 액세스하기 위해서는 LDAP 프로토콜이 필수적입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. Windows 2000 Server 도메인 컨트롤러에 대한 설명으로 잘못된 것은?

  1. SAM 데이터베이스를 이용하여 로그온 인증을 한다.
  2. 도메인 사용자들이 자원을 공유할 수 있도록 도와준다.
  3. 맨 처음 생성되는 도메인 컨트롤러에 Ntds.dit라는 파일이 생성된다.
  4. 사용자의 인증작업 및 로그온 과정을 담당한다.
(정답률: 30%)
  • 정답: "SAM 데이터베이스를 이용하여 로그온 인증을 한다."

    이유: Windows 2000 Server 도메인 컨트롤러는 Active Directory를 사용하여 로그온 인증을 처리합니다. SAM 데이터베이스는 이전 버전의 Windows에서 사용되었으며, Windows 2000 Server에서는 더 이상 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Windows 2000 Server 사용 시에 라우팅 및 원격 액세스 보안 관리를 위한 4가지 인증 프로토콜들이 있다. 다음 설명은 어떤 인증 프로토콜에 대한 것인가?

  1. PAP
  2. SPAP
  3. CHAP
  4. MS-CHAP
(정답률: 알수없음)
  • 이미지에서 보이는 인증 프로토콜은 CHAP와 MS-CHAP이다. 그 중에서도 MS-CHAP은 Microsoft Challenge Handshake Authentication Protocol의 약자로, CHAP보다 보안성이 높은 인증 프로토콜이다. MS-CHAP은 CHAP와 마찬가지로 동적으로 생성된 암호화된 비밀번호를 사용하여 인증을 수행하며, 추가적으로 상호 인증 및 암호화된 패스워드 변경 기능을 제공한다. 따라서, Windows 2000 Server에서 라우팅 및 원격 액세스 보안 관리를 위해 MS-CHAP을 사용하는 것이 보안성을 높일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. Windows 2000 Server에서 사용하는 NTFS에 대한 설명으로 올바른 것은?

  1. 파일크기에 제한이 있다.
  2. NTFS시스템에서 FAT파일 시스템으로 바꾸려면 다시 포맷해야 한다.
  3. 설계 시 최대 10MB 파티션 크기의 FAT로 수동 포맷한다.
  4. 파일 저장 수에 대한 제한이 있다.
(정답률: 알수없음)
  • NTFS 파일 시스템은 FAT 파일 시스템보다 더 많은 기능을 제공하며, 파일 크기에 제한이 없습니다. 그러나 NTFS 파일 시스템에서 FAT 파일 시스템으로 변경하려면 다시 포맷해야 합니다. 이는 두 파일 시스템이 서로 다른 구조를 가지고 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Linux 상에서 Ethernet Card를 설치하고 네트워크 설정을 하려고 할 때 연관성이 가장 적은 명령어는?

  1. lsmod
  2. ifconfig
  3. route
  4. top
(정답률: 알수없음)
  • "top" 명령어는 시스템의 현재 상태를 보여주는 명령어로, Ethernet Card를 설치하거나 네트워크 설정을 할 때는 직접적인 연관성이 적습니다. 반면에 "lsmod" 명령어는 현재 로드된 커널 모듈을 보여주어 Ethernet Card가 올바르게 설치되었는지 확인할 수 있고, "ifconfig" 명령어는 네트워크 인터페이스를 설정하고 상태를 확인할 수 있습니다. "route" 명령어는 라우팅 테이블을 설정하고 확인할 수 있습니다. 따라서, Ethernet Card를 설치하고 네트워크 설정을 할 때 연관성이 가장 적은 명령어는 "top"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. Linux에서 kill 명령어를 사용하여 해당 프로세스를 중단되도록 하려고 하는데, 중단하고자 하는 프로세스의 번호(pid)를 모를 경우 사용하는 명령어는?

  1. ps
  2. man
  3. help
  4. ls
(정답률: 알수없음)
  • 정답은 "ps"입니다. "ps" 명령어는 현재 실행 중인 프로세스 목록을 보여주는 명령어로, 이를 통해 중단하고자 하는 프로세스의 번호(pid)를 확인할 수 있습니다. "man" 명령어는 매뉴얼 페이지를 보여주는 명령어이고, "help" 명령어는 해당 명령어의 사용법을 보여주는 명령어입니다. "ls" 명령어는 현재 디렉토리의 파일 목록을 보여주는 명령어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. MS-SQL 2000을 설치하면 Microsoft SQL Server 작업 그룹에 나타나는 프로그램이 아닌 것은?

  1. SQL 엔터프라이저 매니저
  2. SQL 쿼리 분석기
  3. SQL 데이터 원본(ODBC)
  4. SQL 서비스 매니저
(정답률: 40%)
  • MS-SQL 2000은 SQL 데이터 원본(ODBC)을 설치하지 않아도 사용할 수 있습니다. 따라서 SQL 데이터 원본(ODBC)은 MS-SQL 2000을 설치하면 Microsoft SQL Server 작업 그룹에 나타나지 않는 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 네트워크의 트래픽이 지속적으로 증가하는 경우에 대한 처리 방법으로 적당하지 못한 것은?

  1. 바이러스를 확인하여 본다.
  2. 네트워크 모니터를 사용해 비정상적인 트래픽의 원인을 분석한다.
  3. 네트워크를 여러 개로 분리한다.
  4. 케이블의 연결 상태를 확인하여 본다.
(정답률: 알수없음)
  • 케이블의 연결 상태를 확인하는 것은 네트워크의 트래픽이 증가하는 원인을 파악하는 것과는 직접적인 연관성이 없기 때문에 적당하지 못한 처리 방법이다. 케이블의 연결 상태를 확인하는 것은 단순히 물리적인 문제를 해결하기 위한 것으로, 네트워크의 트래픽 증가 원인을 파악하고 해결하기 위해서는 다른 방법들이 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Linux 시스템을 웹 서버로 운영하려고 한다. 이때 웹 서버로 운영하기 위해 설치해야 할 것은?

  1. BIND
  2. apache
  3. mysql
  4. samba
(정답률: 알수없음)
  • "apache"는 가장 널리 사용되는 오픈 소스 웹 서버 소프트웨어이며, Linux 시스템에서 웹 서버로 운영하기 위해서는 "apache"를 설치해야 합니다. "BIND"는 DNS 서버 소프트웨어, "mysql"은 데이터베이스 관리 시스템 소프트웨어, "samba"는 파일 및 프린터 공유를 위한 소프트웨어입니다. 이들은 웹 서버 운영에 필수적인 소프트웨어가 아니므로 정답은 "apache"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Sendmail을 사용해 스팸 메일을 차단하고 싶을 때, /etc/ mail/ access 파일에 대한 스팸 차단 옵션 중, 지정된 도메인과 관련된 모든 메일의 수신을 거부하는 옵션은?

  1. REJECT
  2. 501
  3. 553
  4. 550
(정답률: 알수없음)
  • 정답은 "550"입니다. "550"은 access 파일에서 사용되는 옵션 중 하나로, 지정된 도메인과 관련된 모든 메일의 수신을 거부하는 옵션입니다. 이 옵션을 사용하면 해당 도메인에서 발송된 모든 메일이 거부되므로, 스팸 메일을 차단하는 데 효과적입니다. "REJECT"는 메일을 거부하고 에러 메시지를 보내는 옵션, "501"은 구문 오류를 나타내는 옵션, "553"은 수신자의 메일박스가 없는 경우를 나타내는 옵션입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Linux에서 adduser -u 550 -g 13 -d /home/test -s /bin/sh -f 40 test 와 같은 옵션을 사용하여 사용자 계정을 추가한 경우 설명이 잘못된 것은?

  1. 사용자 계정은 test이다.
  2. 홈 디렉터리로는 /home/test를 사용한다.
  3. 셸은 본셸을 사용한다.
  4. 40일마다 패스워드를 변경하도록 설정한다.
(정답률: 알수없음)
  • 설명이 잘못된 것은 "40일마다 패스워드를 변경하도록 설정한다." 이다. adduser 명령어에는 패스워드 변경 주기를 설정하는 옵션이 없기 때문이다. 대신에 passwd 명령어를 사용하여 패스워드 변경 주기를 설정할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. 데이터의 무결성을 구현하는 방법 중 소프트웨어적인 기법만으로 구현 가능한 것은?

  1. 디스크 미러링(Disk Mirroring)
  2. 서버의 이중화(Dual Server)
  3. 핫 스탠바이(Hot Standby)
  4. 리커버리 블록(Recovery Block)
(정답률: 알수없음)
  • 리커버리 블록은 소프트웨어적인 기법으로 데이터베이스에서 사용되며, 트랜잭션 실행 중 오류가 발생하면 해당 트랜잭션을 롤백하고 이전 상태로 되돌리는 기능을 수행합니다. 이를 통해 데이터의 무결성을 보장할 수 있습니다. 디스크 미러링, 서버의 이중화, 핫 스탠바이는 모두 하드웨어적인 기법으로 데이터의 무결성을 보장하는 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 30G 하드디스크 5개를 이용하여 RAID-5를 구현하여 사용할 때, 만일의 디스크장애에 대비하여 안정적으로 데이터를 운영하고자 할 때 사용할 수 있는 데이터의 최대 크기는?

  1. 70G
  2. 90G
  3. 120G
  4. 150G
(정답률: 알수없음)
  • RAID-5에서는 하나의 디스크가 고장나도 데이터를 복구할 수 있도록 패리티 정보를 사용한다. 따라서 30G 하드디스크 5개를 RAID-5로 구성하면 총 용량은 120G가 된다. 그러나 패리티 정보를 위해 1개의 디스크 용량이 소모되므로 실제 사용 가능한 용량은 90G가 된다. 따라서 데이터의 최대 크기는 90G가 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 네트워크 장비 중에서 LAN과 LAN을 연결하고 접속하려는 호스트에 도착하기 위한 최적경로를 설정해 주거나, 다른 Protocol 방식을 사용하는 네트워크 간을 연결하는 장치는?

  1. Router
  2. Gateway
  3. Repeater
  4. Bridge
(정답률: 알수없음)
  • Router는 LAN과 LAN을 연결하고 최적경로를 설정해주는 장치이며, 다른 Protocol 방식을 사용하는 네트워크 간을 연결하는 역할도 수행합니다. Gateway는 네트워크 간을 연결하는 역할을 하지만, 주로 인터넷과 내부 네트워크를 연결하는데 사용됩니다. Repeater는 신호를 증폭하여 전송 거리를 늘리는 역할을 하며, Bridge는 LAN과 LAN을 연결하는 역할을 하지만, 최적경로를 설정해주지는 않습니다. 따라서, 정답은 Router입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. OSI 7 Layer 중 2계층 스위치는 여러 대의 Bridge의 집합이라고 할 수 있다. 2계층 스위치의 패킷 전송 방식 중 옳은 것은?

  1. Store-and-forward : 패킷을 수신하는 데로 바로 forwa rding 한다.
  2. Fragment free : 스위치가 맨 처음 64byte의 데이터를 저장하며 에러가 발생해도 forwarding 한다.
  3. Cut through : 패킷을 모두 메모리에 수신한 후 forwa rding 한다.
  4. Cut through : 패킷을 즉시 forwarding하므로 지연시간이 Store-and-forward에 비해 짧다.
(정답률: 30%)
  • Cut through 방식은 패킷을 수신하는 즉시 목적지로 즉시 전달하는 방식이므로, Store-and-forward 방식보다 지연시간이 짧다. 이는 패킷을 모두 수신한 후 전달하는 Store-and-forward 방식보다 더 빠른 전송이 가능하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 서로 다른 형태의 네트워크를 상호 접속하는 장치로 필요할 경우 프로토콜 변환을 수행하는 장치는?

  1. Frame Relay Access Device
  2. Remote Access Server
  3. Gateway
  4. Switching Hub
(정답률: 알수없음)
  • Gateway는 서로 다른 형태의 네트워크를 상호 접속하는 장치로, 프로토콜 변환을 수행할 수 있기 때문에 이 문제의 정답입니다. 다른 장치들은 각각의 역할이 있지만, 프로토콜 변환을 수행하지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 분산 환경에서 클라이언트와 서버 간에 상호 인증기능을 제공하며 DES 암호화 기반의 제3자 인증 프로토콜은?

  1. Kerberos
  2. Digital Signature
  3. PGP
  4. Firewall
(정답률: 알수없음)
  • Kerberos는 분산 환경에서 클라이언트와 서버 간에 상호 인증을 제공하는 제3자 인증 프로토콜입니다. 이는 DES 암호화를 기반으로 하며, 클라이언트와 서버 간의 통신에서 중간자 공격을 방지하기 위해 사용됩니다. Kerberos는 클라이언트와 서버 간의 통신에서 상호 인증을 수행하고, 클라이언트의 신원을 확인한 후에만 서비스를 제공합니다. 이를 통해 보안성을 강화하고, 인증된 사용자만이 시스템에 접근할 수 있도록 보장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 보안의 4대 요소에 속하지 않는 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 복잡성(Complexity)
  4. 인증성(Authentication)
(정답률: 80%)
  • 복잡성은 보안의 4대 요소 중 하나가 아니며, 보안을 강화하는 방법 중 하나일 뿐입니다. 복잡성은 시스템이나 네트워크를 구성하는 요소들이 복잡하고 다양하게 구성되어 있어 해커들이 시스템을 공격하기 어렵게 만드는 것을 의미합니다. 하지만 이는 기밀성, 무결성, 인증성과는 별개의 개념이며, 보안의 4대 요소에는 속하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. Linux의 사용자 보안에 관한 사항으로 가장 적당하지 않는 것은?

  1. 사용자 계정을 만들 때 필요 이상의 권한을 부여해서는 안 된다.
  2. root의 path 맨 앞에 '.'을 넣어서는 안 된다.
  3. 서버에 불필요한 사용자를 없앤다.
  4. 사용자 삭제 시 ‘/etc/password’ 파일에서 정보를 직접 삭제한다.
(정답률: 알수없음)
  • 사용자 삭제 시 ‘/etc/password’ 파일에서 정보를 직접 삭제하는 것은 적절하지 않은 방법이다. 이는 파일을 직접 수정하는 것으로, 파일을 잘못 수정하면 시스템에 심각한 문제가 발생할 수 있기 때문이다. 대신에 사용자 삭제 명령어를 사용하여 삭제하는 것이 안전하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. DoS(Denial of Service)의 개념과 거리가 먼 것은?

  1. 다량의 패킷을 목적지 서버로 전송하여 서비스를 불가능하게 하는 행위
  2. 로컬 호스트의 프로세스를 과도하게 fork 함으로서 서비스에 장애를 주는 행위
  3. 서비스 대기 중인 포트에 특정 메시지를 다량으로 보내 서비스를 불가능하게 하는 행위
  4. Internet Explorer를 사용하여 특정권한을 취득하는 행위
(정답률: 알수없음)
  • DoS는 서비스를 불가능하게 하는 공격이고, "Internet Explorer를 사용하여 특정권한을 취득하는 행위"는 시스템에 침입하여 권한을 얻는 공격입니다. 두 가지 공격은 서로 다른 목적과 방법을 가지고 있으므로 거리가 먼 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 공개키 암호화 방식에 대한 설명 중 옳은 것은?

  1. 암호화와 복호화시 같은 키를 사용한다.
  2. 수신된 데이터의 부인 봉쇄 기능은 지원하지 않는다.
  3. 전자 서명의 구현이 가능하다.
  4. 비밀키 암호화 방식보다 처리 속도가 빠르다.
(정답률: 알수없음)
  • 공개키 암호화 방식은 암호화와 복호화에 사용하는 키가 서로 다르기 때문에, 수신자는 자신의 비밀키를 사용하여 복호화할 수 있고, 송신자는 수신자의 공개키를 사용하여 암호화할 수 있다. 이러한 특징으로 인해 전자 서명의 구현이 가능하다. 전자 서명은 송신자가 자신의 비밀키로 암호화한 데이터를 수신자가 송신자의 공개키로 복호화하여 인증하는 방식으로 작동한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음은 전자 우편 보안 기술의 종류 중 무엇에 해당하는가?

  1. PEM(Privacy Enhanced Mail)
  2. S/MIME(Secure Multi-Purpose Internet Mail Extensions)
  3. PGP(Pretty Good Privacy)
  4. SMTP
(정답률: 알수없음)
  • 이미지에서 보이는 것은 PGP(Pretty Good Privacy)의 로고이다. PGP는 전자 우편 보안 기술 중 하나로, 암호화와 전자 서명 등의 기능을 제공하여 전자 우편의 기밀성과 무결성을 보호한다. PEM과 S/MIME도 전자 우편 보안 기술 중 하나이지만, 이미지에서 보이는 로고는 PGP의 것이므로 정답은 PGP이다. SMTP는 전자 우편을 전송하기 위한 프로토콜이므로 보안 기술과는 직접적인 연관이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 트로이 목마(Trojan Horse)를 이용하면 높은 보안 등급을 갖는 정보를 낮은 보안 등급을 갖는 사용자에게로 흐르게 할 수 있다. 다음 중 이를 방지할 수 있는 강제적 접근 제어(Mandatory Control)의 기본 개념에 해당하는 것은?

  1. 컴퓨터의 모든 자원을 객체로 추상화하고, 그 객체를 사용하고자 하는 것을 주체로 하여, 어떤 주체가 객체를 읽거나 기록하려고 할 때마다, 주체가 객체에 대한 권한을 가지고 있는지를 체크한다.
  2. 컴퓨터를 사용하는 모든 사용자에 대한 정보와 모든 행위를 기록한다.
  3. 비밀에 해당되는 개체를 전송하고자 할 때 암호화를 통해 전송한다.
  4. 컴퓨터를 사용하고자 하는 사용자가 누구인가를 인식하는 절차로 패스워드 방식, 카드나 생체정보 등을 이용하는 방식이 있다.
(정답률: 알수없음)
  • "컴퓨터의 모든 자원을 객체로 추상화하고, 그 객체를 사용하고자 하는 것을 주체로 하여, 어떤 주체가 객체를 읽거나 기록하려고 할 때마다, 주체가 객체에 대한 권한을 가지고 있는지를 체크한다."는 강제적 접근 제어의 기본 개념으로, 모든 자원을 객체로 추상화하여 주체가 해당 객체에 대한 권한을 가지고 있는지 체크하는 것을 의미한다. 이를 통해 높은 보안 등급을 갖는 정보가 낮은 보안 등급을 갖는 사용자에게 흐르는 것을 방지할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. Java의 보안에 관한 내용이라 할 수 있는 것은?

  1. 자바 프로그래밍에서 쓰레기 수집 루틴은 보안에 문제가 있다.
  2. 자바에서는 포인터를 사용하여 메모리의 특정한 구역을 접근 할 수 있다.
  3. Java Runtime System은 호스트에서 전송되어 웹 브라우저에서 실행되는 프로그램들에 대해 엄격한 제한을 하고 있다.
  4. 호스트에서 전송된 프로그램은 컴퓨터가 연결된 지역 네트워크에 접근 가능하다.
(정답률: 알수없음)
  • Java Runtime System은 호스트에서 전송되어 웹 브라우저에서 실행되는 프로그램들에 대해 엄격한 제한을 하고 있기 때문에 보안에 관한 내용이라 할 수 있다. 이는 악성 코드나 해킹 등의 공격으로부터 사용자의 컴퓨터를 보호하기 위한 것이다. Java Runtime System은 실행되는 프로그램의 동작을 제한하고, 사용자의 권한을 확인하여 보안성을 강화한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 웹 브라우저, 웹 서버 간에 데이터를 안전하게 교환하기 위한 프로토콜로서, 웹 제품뿐 아니라 FTP나 Telnet 등 다른 TCP/IP 애플리케이션에 적용할 수 있는 보안기술은?

  1. SET
  2. SSL
  3. S/MIME
  4. PGP
(정답률: 알수없음)
  • SSL은 Secure Socket Layer의 약자로, 웹 브라우저와 웹 서버 간의 통신을 암호화하여 안전하게 전송하는 보안 프로토콜입니다. 따라서 SSL은 웹 제품 뿐 아니라 다른 TCP/IP 애플리케이션에도 적용할 수 있는 보안기술입니다. SET, S/MIME, PGP는 모두 암호화 기술이지만, SSL은 웹 브라우저와 웹 서버 간의 통신을 보호하는 데에 특화되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 침입방지시스템을 비정상적인 침입탐지 기법과 오용침입탐지 기법으로 구분하였을 때 비정상적인 침입탐지 기법으로 옳지 않은 것은?

  1. 상태 전이 분석(State Transition Analysis)
  2. 통계적인 방법(Statistical Approach)
  3. 예측 가능한 패턴 생성(Predictive Pattern Generation)
  4. 행위 측정 방식들의 결합(Anomaly Measures)
(정답률: 알수없음)
  • 정답은 "예측 가능한 패턴 생성(Predictive Pattern Generation)" 입니다.

    "상태 전이 분석(State Transition Analysis)"은 시스템의 상태 변화를 추적하고, 이를 기반으로 비정상적인 상태 변화를 감지하는 방법입니다. 예를 들어, 시스템이 정상적으로 동작할 때와 비정상적인 동작을 할 때의 상태 전이 패턴을 분석하여, 비정상적인 동작을 감지할 수 있습니다.

    "통계적인 방법(Statistical Approach)"은 시스템의 정상적인 동작 패턴을 분석하여, 이를 기반으로 비정상적인 동작을 감지하는 방법입니다.

    "예측 가능한 패턴 생성(Predictive Pattern Generation)"은 시스템의 동작 패턴을 분석하여, 이를 기반으로 미래의 동작 패턴을 예측하고, 이를 기반으로 비정상적인 동작을 감지하는 방법입니다.

    "행위 측정 방식들의 결합(Anomaly Measures)"은 여러 가지 방법을 결합하여, 시스템의 동작을 측정하고, 비정상적인 동작을 감지하는 방법입니다.

    따라서, "예측 가능한 패턴 생성(Predictive Pattern Generation)"은 침입방지시스템에서 비정상적인 침입탐지 기법으로 사용되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.