1과목: TCP/IP
1. IP Address에 관한 설명으로 옳지 않은 것은?
2. IP Address 중 Class가 다른 주소는?
3. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?
4. IPv4와 IPv6를 비교하여 설명한 것 중 올바른 것은?
5. C Class에서 첫 번째 Octet의 최상위 비트는?
6. 다음 중 FTP 클라이언트와 서버 사이에서 FTP 세션에 대한 설명으로 옳지 않은 것은?
7. TCP/IP 계층 모델에 해당되지 않는 것은?
8. TCP/IP 중 전송 계층에 속하는 것은?
9. TCP에 대한 설명 중 옳지 않은 것은?
10. UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
11. SSH 프로토콜은 외부의 어떠한 공격을 막기 위해 개발 되었는가?
12. 괄호 안에 들어갈 프로토콜은?
13. 네트워크 식별자가 “130.34.12.64/26” 이라고 가정한다. 이를 4개의 서브넷으로 나눌 때 필요한 Prefix의 길이와 각 서브넷의 IP Address 수는?
14. 인터넷 도메인 이름과 IP Address의 상호 변환을 목적으로 하는 네트워크 전반에 분산된 데이터베이스로, Linux 상에 Named와 Resolver Library로 구성된 시스템은?
15. DNS에 관한 설명으로 옳지 않은 것은?
16. 전자우편의 전송에서 두 시스템 간에 전달되어야 할 제어 메시지의 시퀀스를 기술하는 프로토콜은?
2과목: 네트워크 일반
17. E-Mail과 관련 없는 것은?
18. 다음 중 최초의 통신 프로토콜이라고 볼 수 있는 것은?
19. 다음 중 광통신 전송로의 특징으로 옳지 않은 것은?
20. 2위상, 2진폭 변조를 하는 모뎀이 1200Baud 라면 그 모뎀의 속도는?
21. 오류 검사 방식 중 문자 단위로 오류를 검사하는 것으로서, 구성하고 있는 1의 개수가 홀수 개 또는 짝수 개수 인지에 따라 오류 여부를 검출하고, 만약 오류 비트가 짝수개가 발생하면 오류 사실을 검출하지 못하는 오류 검사 방식은?
22. 코드 분할 다중화에 관한 설명 중 옳지 않은 것은?
23. 규격 중 OSI 7 Layer의 물리 계층과 관계가 가장 적은 것은?
24. 네트워크 액세스 방법에 속하지 않는 것은?
25. 다음 중 가상회선방식으로 올바른 것은?
26. Frame Relay에서 교환기의 기능으로 올바른 것은?
27. 무선 랜의 구성 방식 중 무선 랜카드를 가진 컴퓨터간의 네트워크를 구성하여 작동하는 방식은?
3과목: NOS
28. Linux 시스템에서 부팅디스크를 만들기 위해서는 dosutils 디렉터리에 들어있는 어떤 유틸리티를 사용하는가?
29. Windows 2000 Server에서 PHP나 CGI와 같은 부가 응용 프로그램을 등록하여 사용하려고 할 때, “인터넷 정보 서비스”의 어떤 탭을 선택하여 설정하여야 하는가?
30. Windows 2000 Server에서 www.icqa.or.kr의 IP Address를 얻기 위한 콘솔 명령어는?
31. 프로토콜을 POP3 대신에 IMAP을 쓰는 환경에서 VI 편집기를 이용해서 POP 프로토콜을 주석 처리하고, IMAP 프로토콜의 주석을 제거 하였지만 서비스가 정상적으로 이루어지지 않고 있다면 그 원인에 해당하는 것은?
32. Linux 시스템에 네트워크 설정과 관련 없는 파일은?
33. 다음 중 실행중인 프로그램과 프로세스를 점검하고 임의적으로 작업을 마치도록 해주는 “작업 관리자”를 호출하는 방법으로 옳지 않은 것은?
34. 다음 중 Windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것은?
35. MS-SQL Server와 엔터프라이즈 관리자의 접속을 위해 사용되는 포트는?
36. Linux에서 LILO에 대한 설명으로 옳지 않은 것은?
37. Linux 시스템의 기본 디렉터리로 옳지 않은 것은?
38. “icqa@icqa.or.kr”라는 E-Mail 주소와 가장 관련 있는 DNS 레코드는?
39. VMware Workstation x.x(for Linux)란 어떤 버전을 말하는가?
40. VI 에디터 명령 모드 작업에 대한 설명이다. 이 중 올바른 것은?
41. 네트워크에 연결된 플랫폼 간에 자료를 교환할 수 없는 것은?
42. 메일을 주고받기 위해 정해진 규칙과 형식이 있다. 이에 대한 설명으로 옳지 않은 것은?
43. Linux 시스템의 부팅 시 빠르게 지나간 부팅 메시지를 확인하는 방법으로 옳지 않은 것은?
44. Linux 시스템에서는 하드디스크 및 플로피디스크, CD-ROM 등을 마운트(Mount) 해야만 사용할 수 있다. 시스템 부팅시 이와 같은 파일시스템을 자동으로 마운트하기 위한 설정 파일로 올바른 것은?
45. Linux 시스템에 SCSI 하드디스크 하나를 추가로 장착하여 /home2 로 사용하려 한다. 이 과정에 대한 설명으로 옳지 않은 것은?
4과목: 네트워크 운용기기
46. 외부의 네트워크와 연결되는 운영체제와 프로토콜 등을 알 수 없을 때, 네트워크 간의 연결을 위해 가장 적절한 장비는?
47. 196.168.15.0 네트워크로 가는 FTP 트래픽만을 허락하고자 할 때 Access Lists들 중 어느 것을 사용해야 하는가?
48. Cisco 2500 시리즈 라우터를 운영하고 있다. 현재 라우터 상태가 사용자 모드(User Mode)이고, 현 상태에서 운영자 모드(Privileged Mode)로 변경하기 위한 명령어로 올바른 것은?
49. 최적의 경로를 결정하기 위해 사용되는 메트릭 속성의 예로 옳지 않은 것은?
50. OSI 7 Layer 중 2계층 스위치는 여러 대의 Bridge의 집합이라고 할 수 있다. 2계층 스위치의 패킷 전송 방식 중 올바른 것은?
5과목: 정보보호개론
51. 아래 그림은 인터넷에서 정상적인 데이터 전송을 도식화한 것이다. 이것을 근거로 하여 침입 형태 중 수정(Modification)에 해당하는 것은? (단, 정상적인 데이터 전송 : )
52. 보안의 4대 요소로 옳지 않은 것은?
53. 스크리닝 라우터(Screening Router)에 관한 설명으로 옳지 않은 것은?
54. 암호화 기법(Cryptography)의 종류로 옳지 않은 것은?
55. 방화벽에 대한 설명으로 가장 옳지 않은 것은?
56. 피싱(Phishing)에 대한 설명으로 가장 옳지 않은 것은?
57. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?
58. 전자 우편 보안 기술 중 PEM에 대한 설명으로 옳지 않은 것은?
59. 웹의 보안 기술 중에서, 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 네스케이프에서 만들어진 프로토콜로 HTTP에서 가장 많이 사용되며 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식은?
60. 개인정보 보호에 관한 법률의 목적으로 옳지 않은 것은?