네트워크관리사 1급 필기 기출문제복원 (2009-04-05)

네트워크관리사 1급
(2009-04-05 기출문제)

목록

1과목: TCP/IP

1. B Class의 호스트 ID에 사용 가능한 Address 개수는?

  1. 116,777,224개
  2. 65,534개
  3. 254개
  4. 126개
(정답률: 80%)
  • B Class의 호스트 ID는 16비트로 구성되어 있으며, 이는 2의 16승 즉 65,536개의 주소를 가질 수 있음을 의미합니다. 하지만 첫 번째 주소와 마지막 주소는 각각 네트워크 ID와 브로드캐스트 주소로 사용되므로, 호스트 ID로 사용 가능한 주소 개수는 65,536에서 2를 뺀 65,534개가 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. Windows 2000 Server에서 호스트의 TCP/IP 설정을 확인하는데 사용되며, 인터페이스가 패킷 수신을 대기 중인지 혹은 동작중인지의 여부와, 현재 물리적 인터페이스에 할당된 인터넷 주소 같은 정보를 판단하기 위해 사용하는 명령어는?

  1. ipconfig
  2. ping
  3. traceroute
  4. nslookup
(정답률: 80%)
  • ipconfig 명령어는 Windows 2000 Server에서 호스트의 TCP/IP 설정을 확인하는데 사용된다. 이 명령어를 사용하면 인터페이스가 패킷 수신을 대기 중인지 혹은 동작중인지의 여부와, 현재 물리적 인터페이스에 할당된 인터넷 주소 같은 정보를 판단할 수 있다. 따라서 이 문제에서 정답은 ipconfig이다. ping은 호스트나 네트워크 장비의 응답 여부를 확인하는데 사용되며, traceroute는 패킷이 목적지까지 어떤 경로를 거쳐서 전달되는지를 추적하는데 사용된다. nslookup은 도메인 이름에 대한 IP 주소를 조회하는데 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. TCP/IP에 대한 설명으로 옳지 않은 것은?

  1. TCP는 데이터링크계층(Data Link Layer) 프로토콜이다.
  2. IP는 네트워크계층(Network layer) 프로토콜이다.
  3. TCP는 전송 및 에러검출을 담당한다.
  4. Telnet과 FTP는 모두 TCP/IP 프로토콜이다.
(정답률: 90%)
  • "TCP는 데이터링크계층(Data Link Layer) 프로토콜이다."는 옳지 않은 설명이다. TCP는 전송계층(Transport layer) 프로토콜이다. 데이터링크계층은 MAC 주소를 이용하여 물리적인 네트워크 연결을 제공하는 계층이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 서브넷 마스크(Subnetmask)에 대한 설명으로 올바른 것은?

  1. IP Address에서 네트워크 Address와 호스트 Address를 구분하는 기능을 수행한다.
  2. 여러 개의 네트워크 Address를 하나의 Address로 통합한다.
  3. Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
  4. 불필요한 Broadcasting Message는 제한 할 수 없다.
(정답률: 알수없음)
  • 서브넷 마스크는 IP Address에서 네트워크 Address와 호스트 Address를 구분하는 기능을 수행한다. 이를 통해 네트워크를 세분화하여 효율적으로 관리할 수 있으며, 트래픽 관리 및 제어도 가능하다. Broadcasting Message도 제한할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 네트워크 ID와 호스트 ID를 할당할 때 적용되는 규칙으로 옳지 않은 것은?

  1. 같은 네트워크 구획상의 호스트는 똑같은 네트워크 ID를 갖는다.
  2. 네트워크 구획상의 각 호스트는 유일한 호스트 IP Address를 갖는다.
  3. 네트워크 ID가 ‘127’로 시작하는 주소는 공인 IP Address로 할당 받을 수 없다.
  4. 네트워크 ID의 비트(bit)가 모두 ‘1’일 때는 지역 네트워크(Local Network)를 의미한다.
(정답률: 알수없음)
  • "네트워크 ID의 비트(bit)가 모두 ‘1’일 때는 지역 네트워크(Local Network)를 의미한다."는 옳은 규칙이다. 이유는 네트워크 ID의 비트(bit)가 모두 ‘1’일 때는 해당 네트워크의 모든 호스트가 동일한 네트워크 ID를 가지고 있으며, 이는 지역 네트워크를 의미한다. 이러한 주소는 브로드캐스트용으로 사용되며, 호스트 ID를 모두 ‘0’으로 할당하여 네트워크 주소를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?

  1. NetBIOS
  2. NetBEUI
  3. IPX
  4. TCP/IP
(정답률: 알수없음)
  • TCP/IP는 인터넷 프로토콜이며, 라우터를 경유하여 다른 네트워크로 갈 수 있는 유일한 프로토콜입니다. NetBIOS, NetBEUI, IPX는 모두 로컬 네트워크에서만 작동하며, 라우터를 통해 다른 네트워크로 전달할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 차세대 인터넷 주소(IPNG 또는 IPv6)의 필요성이라고 볼 수 없는 것은?

  1. 가용 주소의 확대
  2. QoS, 즉 서비스질 향상
  3. 전송방식 개선
  4. HTML의 표준화
(정답률: 알수없음)
  • HTML의 표준화는 인터넷 주소와는 직접적인 연관성이 없는 기술적인 문제이기 때문에, 차세대 인터넷 주소(IPNG 또는 IPv6)의 필요성과는 관련이 없습니다. 따라서, HTML의 표준화는 이 보기에서 정답으로 선택됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. IPv6에 대한 설명으로 옳지 않은 것은?

  1. 현재 IPv4를 대체할 수 있다.
  2. 1992년에 제안되어, 1995년에 관심의 대상이 되었다.
  3. IPv4에서 쉽게 전이 할 수 있도록 설계되었다.
  4. 32bit 주소 공간을 가진다.
(정답률: 알수없음)
  • IPv6는 128bit 주소 공간을 가지므로, "32bit 주소 공간을 가진다."는 설명이 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 MAC Address를 알아내는 프로토콜은?

  1. ARP
  2. RARP
  3. ICMP
  4. IP
(정답률: 알수없음)
  • ARP 프로토콜은 IP 주소를 가진 호스트의 MAC 주소를 알아내기 위해 사용됩니다. 따라서 IP 주소를 알고 MAC 주소를 모를 경우 데이터 전송을 위해 ARP 프로토콜을 사용합니다. RARP는 MAC 주소를 가진 호스트의 IP 주소를 알아내기 위해 사용되며, ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크 상태를 확인하거나 오류 메시지를 전송하기 위해 사용됩니다. IP는 인터넷 프로토콜로, 데이터 패킷을 전송하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. RARP에 대한 설명 중 올바른 것은?

  1. 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
  2. TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
  3. 하드웨어 주소를 IP Address로 변환하기 위해서 사용한다.
  4. IP에서의 오류제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
(정답률: 알수없음)
  • RARP는 Reverse Address Resolution Protocol의 약자로, 하드웨어 주소를 IP Address로 변환하기 위해서 사용된다. 즉, MAC 주소를 가지고 IP 주소를 찾아내는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 망 내 교환 장비들이 오류 상황에 대한 보고를 할 수 있게 하고, 예상하지 못한 상황이 발생한 경우 이를 알릴 수 있도록 지원하는 프로토콜은?

  1. ARP
  2. RARP
  3. ICMP
  4. RIP
(정답률: 알수없음)
  • ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크 상황에 대한 보고와 예상치 못한 상황 발생 시 알림을 지원하는 프로토콜이다. 따라서 망 내 교환 장비들이 오류 상황에 대한 보고와 예상치 못한 상황 발생 시 알림을 하기 위해 ICMP를 사용할 수 있다. ARP는 주소 결정 프로토콜, RARP는 역주소 결정 프로토콜, RIP는 라우팅 정보 프로토콜로, 이들은 네트워크 상황 보고와 예상치 못한 상황 발생 시 알림을 지원하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. IP에서 발생하는 오류를 처리하기 위한 프로토콜은?

  1. PPP
  2. SLIP
  3. TCP
  4. ICMP
(정답률: 알수없음)
  • ICMP는 인터넷 제어 메시지 프로토콜로, IP 패킷 전송 중 발생하는 오류를 처리하기 위한 프로토콜입니다. ICMP는 네트워크 상황을 모니터링하고, 오류 발생 시 해당 정보를 전송하여 문제를 해결하는 역할을 합니다. 따라서 IP에서 발생하는 오류를 처리하기 위한 프로토콜은 ICMP입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. Telnet에 대한 설명 중 옳지 않은 것은?

  1. 원격접속을 하기 위한 프로토콜이다.
  2. 호스트 컴퓨터에 자신이 이용할 수 있는 계정(ID)이 있어야 한다.
  3. 포트번호는 23번을 사용한다.
  4. 데이터가 암호화 처리되어 전송된다.
(정답률: 알수없음)
  • Telnet은 데이터를 암호화하지 않고 전송하기 때문에 "데이터가 암호화 처리되어 전송된다."는 옳지 않은 설명이다. Telnet은 원격접속을 하기 위한 프로토콜이며 호스트 컴퓨터에 자신이 이용할 수 있는 계정(ID)이 있어야 하며 포트번호는 23번을 사용한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. TCP/IP 응용 모듈 프로토콜들 중 하이퍼텍스트 전송을 맡고 있는 것은?

  1. Telnet
  2. FTP
  3. HTTP
  4. SMTP
(정답률: 알수없음)
  • HTTP는 HyperText Transfer Protocol의 약자로, 인터넷에서 하이퍼텍스트 문서를 전송하기 위한 프로토콜이다. 따라서 HTTP는 TCP/IP 응용 모듈 프로토콜들 중 하이퍼텍스트 전송을 맡고 있는 것이다. Telnet은 원격 로그인을 위한 프로토콜, FTP는 파일 전송을 위한 프로토콜, SMTP는 이메일 전송을 위한 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 아래 내용은 인터넷 익스플로러에 적힌 URL 주소이다. 이 중에서 메소드(Method)에 해당되는 것은?

  1. http
  2. www.icqa.or.kr
  3. 80
  4. /~icqa
(정답률: 알수없음)
  • 메소드(Method)는 없다.

    "http"는 인터넷에서 정보를 주고받을 때 사용하는 프로토콜(규약) 중 하나이다. "www.icqa.or.kr"은 해당 웹사이트의 도메인 이름이다. "80"은 해당 웹사이트의 포트 번호이다. "/~icqa"는 해당 웹사이트의 경로(path)이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. SMTP 오브젝트에 대한 설명 중 옳지 않은 것은?

  1. Path: 마침표와 인자 분할자를 포함하여 최대 길이는 256캐릭터이다.
  2. Domain: 도메인 이름 또는 번호의 최대 길이는 64캐릭터이다.
  3. User: 사용자 이름의 최대 길이는 128캐릭터 이다.
  4. Reply Line: 응답코드와 [CRLF]를 포함하여 응답라인의 최대 길이는 512캐릭터이다.
(정답률: 알수없음)
  • SMTP 오브젝트에 대한 설명 중 옳지 않은 것은 없다.

    사용자 이름의 최대 길이가 128캐릭터인 이유는 SMTP 프로토콜에서는 사용자 이름을 인증에 사용하기 위한 것이 아니라, 메일 주소를 구성하는 요소 중 하나로 사용하기 때문이다. 따라서 이러한 제한은 메일 주소의 구성을 위한 것이며, 인증에 사용되는 사용자 이름과는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. TCP/IP 망을 기반으로 하는 다양한 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?

  1. FTP
  2. ICMP
  3. SNMP
  4. SMTP
(정답률: 알수없음)
  • SNMP는 Simple Network Management Protocol의 약자로, TCP/IP 망을 기반으로 하는 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜입니다. 다른 프로토콜인 FTP는 파일 전송, ICMP는 네트워크 상태 확인, SMTP는 이메일 전송 등의 기능을 수행합니다. 따라서, 네트워크 관리를 위한 표준 프로토콜은 SNMP입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. PCM 방식에서 아날로그 신호의 디지털 신호 생성 과정으로 올바른 것은?

  1. 아날로그신호-표본화-부호화-양자화-디지털신호
  2. 아날로그신호-표본화-양자화-부호화-디지털신호
  3. 아날로그신호-양자화-표본화-부호화-디지털신호
  4. 아날로그신호-양자화-부호화-표본화-디지털신호
(정답률: 알수없음)
  • PCM 방식에서는 아날로그 신호를 먼저 표본화하여 디지털 신호로 변환합니다. 이후에는 양자화를 통해 디지털 신호를 더욱 정밀하게 만들고, 부호화를 통해 이진수로 변환합니다. 따라서 올바른 과정은 "아날로그신호-표본화-양자화-부호화-디지털신호" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 전송한 프레임의 순서에 관계 없이 단지 손실된 프레임만을 재전송하는 방식은?

  1. 선택적 제거 ARQ
  2. Stop-and-wait ARQ
  3. Go-back-N ARQ
  4. Adaptive ARQ
(정답률: 알수없음)
  • 선택적 제거 ARQ는 전송한 프레임의 순서와 관계없이 손실된 프레임만을 재전송하는 방식이다. 따라서, 전송한 프레임이 손실되지 않았다면 다음 프레임을 전송할 수 있어 전송 효율이 높아진다. 이 방식은 Stop-and-wait ARQ와 Go-back-N ARQ와는 다르게 전송한 모든 프레임을 재전송하지 않아도 되므로 불필요한 대역폭 낭비를 줄일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고, 송신측은 확인신호 없이 n개의 데이터 블록을 전송하며, 수신측은 버퍼가 찬 경우 제어정보를 송신측에 보내서 송신을 일시 정지시키는 흐름제어는?

  1. 블록
  2. 모듈러
  3. Xon/Xoff
  4. window
(정답률: 알수없음)
  • Xon/Xoff는 송신측과 수신측 간의 흐름제어 방법 중 하나로, 수신측이 버퍼가 가득 차서 더 이상 데이터를 받을 수 없을 때 제어정보를 송신측에 보내어 송신을 일시 정지시키는 방법입니다. 따라서 이 방법은 수신측의 상태에 따라 송신을 제어하므로, 수신측이 처리할 수 있는 데이터 양을 미리 알 수 없는 경우에 유용합니다. 이 방법은 송신측과 수신측 간의 통신 속도 차이가 크지 않은 경우에 적합합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 코드 분할 다중화에 관한 설명 중 옳지 않은 것은?

  1. 스펙트럼 확산 방식을 사용한다.
  2. 동일한 주파수 대역을 사용할 수 있다.
  3. 주파수 이용 효율이 높다.
  4. 서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다.
(정답률: 알수없음)
  • "서로 같은 코드를 사용하여 통신하기 때문에 통신보안이 우수하다."는 옳지 않은 설명이다. 코드 분할 다중화는 주파수 대역을 분할하여 여러 개의 코드를 사용하여 통신하는 방식으로, 통신보안이 우수하다는 것은 아니다. 오히려 코드 분할 다중화는 주파수 대역을 분할하여 사용하기 때문에 주파수 이용 효율이 높아지고, 동일한 주파수 대역을 사용할 수 있어서 스펙트럼 확산 방식을 사용할 수 있다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 데이터 링크 계층의 프로토콜이다. 이들 중 비트 방식의 프로토콜로 옳지 않은 것은?

  1. HDLC
  2. SDLC
  3. ADCCP
  4. BSC
(정답률: 알수없음)
  • BSC는 비트 방식의 프로토콜이 아닙니다. BSC는 문자 방식의 프로토콜로, 비트를 문자로 변환하여 전송합니다. 따라서 정답은 BSC입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. VDSL에 대한 설명으로 옳지 않은 것은?

  1. 최대전송거리는 300m~1500m정도임.
  2. 하향속도는 13~52Mbps정도임.
  3. 상향속도는 1.6~13Mbps정도임
  4. DMT 및 CAP변복조방식을 사용함.
(정답률: 알수없음)
  • VDSL의 상향속도는 1.6~13Mbps 정도가 아니라 하향속도입니다. VDSL은 다운로드 속도가 빠른 대역폭을 제공하기 위해 개발된 기술로, 하향속도가 높은 것이 특징입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 반대 방향으로 동작하는 주링과 부링의 이중 링과 ,링에 연결되는 스테이션들로 구성되며, 기본적인 전송매체는 광케이블이다. 계층구조는 MAC 계층과 물리계층, 그리고 이 두개의 계층을 관리하는 SMT(Station Management)로 구성되는 고속 통신 프로토콜에 해당되는 것은?

  1. FDDI(Fiber Distributed Data Interface)
  2. DQDB(Distributed Queue Dual Bus)
  3. SMDS(Switched Multimegabit Data Service)
  4. Frame Relay
(정답률: 알수없음)
  • FDDI는 광케이블을 이용한 고속 통신 프로토콜로, 이중 링과 스테이션들로 구성되어 있으며 MAC 계층과 물리계층, 그리고 SMT로 구성되어 있다. 따라서 주어진 보기 중에서 FDDI가 해당된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. ATM에 대한 설명 중 잘못된 것은?

  1. 데이터를 53Byte의 셀 또는 패킷으로 나눈다.
  2. 소프트웨어보다는 하드웨어로 더 쉽게 구현되도록 설계되었다.
  3. 동기식 전송 모드를 사용한다.
  4. B-ISDN(광대역 종합정보통신망)의 핵심 기술 중 하나이다.
(정답률: 알수없음)
  • 잘못된 설명은 "동기식 전송 모드를 사용한다." 이다. ATM은 비동기식 전송 모드를 사용한다. 이는 데이터를 고정된 크기의 셀로 나누어 전송하는 방식으로, 데이터의 크기에 상관없이 일정한 전송 속도를 유지할 수 있다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 155Mbps 정도의 대역폭을 지원하며 동시에 음성, 비디오, 데이터 통신을 무리 없이 지원하기 위한 가장 좋은 방법은?

  1. Frame Relay
  2. T1
  3. ATM
  4. X.25
(정답률: 알수없음)
  • ATM은 Asynchronous Transfer Mode의 약자로, 비동기 전송 방식을 사용하여 대역폭을 효율적으로 분배하고 다양한 종류의 데이터를 빠르게 전송할 수 있는 기술입니다. ATM은 고속 대역폭을 지원하며, 음성, 비디오, 데이터 통신 등 다양한 종류의 데이터를 동시에 처리할 수 있어서 대역폭을 효율적으로 활용할 수 있습니다. 따라서, 155Mbps 정도의 대역폭을 지원하며 동시에 음성, 비디오, 데이터 통신을 무리 없이 지원하기 위한 가장 좋은 방법은 ATM입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 무선 통신에서 가장 널리 사용되는 방식으로 코드에 의해 구분된 여러 개의 단말기가 동일한 주파수 대역을 사용하며, 채널로 보다 많은 통신 노드를 수용할 수 있는 무선 전송 방식은?

  1. CDMA
  2. TDMA
  3. CSMA/CD
  4. FDMA
(정답률: 알수없음)
  • CDMA는 코드 분할 다중 접속 방식으로, 각 단말기는 고유한 코드를 사용하여 동일한 주파수 대역에서 통신을 수행할 수 있습니다. 이 방식은 다른 방식에 비해 더 많은 통신 노드를 수용할 수 있으며, 동시에 전송과 수신이 가능하다는 장점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. 하나의 시스템에서 FTP 서버와 웹서버를 운영할 경우, [관리도구] - [DNS]에서 해당 도메인의 팝업 메뉴 중 어떤 것을 선택하는가?

  1. 새 호스트(S)
  2. 새 별칭(A)
  3. 새 위임(G)
  4. 다른 새 레코드(C)
(정답률: 알수없음)
  • FTP 서버와 웹서버는 각각 다른 포트를 사용하므로, 동일한 도메인에 대해 서로 다른 IP 주소를 가지고 있어야 한다. 이를 위해 DNS에서는 동일한 도메인에 대해 여러 개의 A 레코드를 등록할 수 있다. 따라서, FTP 서버와 웹서버를 운영하는 경우 해당 도메인의 팝업 메뉴에서 "새 별칭(A)"을 선택하여 각각의 서버에 대한 별칭을 등록해야 한다. 이를 통해 FTP 클라이언트나 웹 브라우저에서 해당 서버에 접속할 때, 동일한 도메인을 사용하더라도 각각의 서버에 대한 IP 주소를 올바르게 반환받을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. windows 2000 Server에서 “C:\Inetpub\ftproot”를 FTP 서버의 기본 디렉터리로 사용하였는데 용량이 부족하여 하드디스크를 증설하면서 추가된 하드디스크의 디렉터리를 “C:\Inetpub\ftproot\data2”로 하고 싶을 때 가장 적당한 방법은?

  1. 가상 FTP 디렉터리를 사용한다.
  2. Active Directory를 사용한다.
  3. 공유 디렉터리를 사용한다.
  4. 삼바를 사용한다.
(정답률: 알수없음)
  • 가상 FTP 디렉터리를 사용한다.

    이유는 다음과 같다.

    - 가상 FTP 디렉터리는 FTP 서버의 물리적인 파일 시스템과는 별개로 FTP 클라이언트에게 제공되는 가상의 디렉터리이다. 따라서 물리적인 파일 시스템의 구조를 변경하지 않고도 FTP 클라이언트에게 새로운 디렉터리를 제공할 수 있다.
    - 따라서 추가된 하드디스크의 디렉터리를 가상 FTP 디렉터리로 설정하면, FTP 클라이언트는 기존의 디렉터리 구조를 변경하지 않고도 새로운 디렉터리에 접근할 수 있다.
    - 반면에 Active Directory나 공유 디렉터리, 삼바를 사용하는 경우에는 물리적인 파일 시스템의 구조를 변경해야 하므로, FTP 서버의 안정성과 보안에 영향을 미칠 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. E-Mail에서 주로 사용하는 프로토콜로 옳지 않은 것은?

  1. SMTP
  2. POP3
  3. IMAP
  4. SNMP
(정답률: 알수없음)
  • SNMP는 Simple Network Management Protocol의 약자로, 네트워크 장비들의 상태를 모니터링하고 관리하기 위한 프로토콜이다. 이는 E-Mail에서 사용하는 프로토콜이 아니므로 옳지 않은 것이다. SMTP는 이메일을 보내는 데 사용되는 프로토콜이고, POP3와 IMAP은 이메일을 받는 데 사용되는 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. windows 2000 Server의 사용자 계정에 대한 설명으로 옳지 않은 것은?

  1. 도메인 사용자 계정은 해당 도메인에 로그온 하면 네트워크내의 모든 컴퓨터에 접근 할 수 있다.
  2. 로컬 사용자 계정은 해당 컴퓨터에만 접근 할 수 있다.
  3. Guest 계정을 사용하여 도메인 사용자 계정을 만들 수 있다.
  4. 도메인에서 사용하는 사용자 계정은 디렉터리 전체에서 유일해야 한다.
(정답률: 알수없음)
  • "Guest 계정을 사용하여 도메인 사용자 계정을 만들 수 있다."가 옳지 않은 설명이다. Guest 계정은 일반적으로 임시적인 사용자 계정으로 사용되며, 도메인 사용자 계정을 만들 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. windows 2000 Server에서 사용하는 NTFS에 대한 설명으로 올바른 것은?

  1. 파일크기에 제한이 있다.
  2. NTFS시스템에서 FAT파일 시스템으로 바꾸려면 다시 포맷해야 한다.
  3. 설계 시 최대 10MB 파티션 크기의 FAT로 수동 포맷한다.
  4. 파일 저장 수에 대한 제한이 있다.
(정답률: 알수없음)
  • NTFS 파일 시스템은 FAT 파일 시스템보다 더 많은 기능을 제공하며, 파일 크기에 제한이 없습니다. 그러나 NTFS 파일 시스템에서 FAT 파일 시스템으로 변경하려면 다시 포맷해야 합니다. 이는 두 파일 시스템이 서로 다른 구조를 가지고 있기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. windows 2000 Server 사용 시에 라우팅 및 원격 액세스 보안 관리를 위한 4가지 인증 프로토콜들이 있다. 다음 설명은 어떤 인증 프로토콜에 대한 것인가?

  1. PAP
  2. SPAP
  3. CHAP
  4. MS-CHAP
(정답률: 37%)
  • 이미지에서 보이는 "Challenge Handshake Authentication Protocol"은 CHAP이다. MS-CHAP은 CHAP의 확장 버전으로, Microsoft에서 개발한 인증 프로토콜이다. MS-CHAP은 CHAP보다 보안성이 높으며, 암호화 기능을 포함하고 있다. 따라서 라우팅 및 원격 액세스 보안 관리를 위해 MS-CHAP을 사용하는 것이 좋다. PAP와 SPAP는 보안성이 낮아 현재는 거의 사용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. windows 2000 Server의 Active Directory를 사용할 때 도메인 컨트롤러(서버) 사이에서 복제되는 디렉터리 데이터의 범주에 속하지 않는 것은?

  1. Domain Data
  2. Configuration Data
  3. Schema Data
  4. User Data
(정답률: 알수없음)
  • Active Directory에서 도메인 컨트롤러 사이에서 복제되는 디렉터리 데이터의 범주는 "Domain Data", "Configuration Data", "Schema Data"입니다. 이들은 Active Directory의 구성 정보와 스키마, 도메인 정보 등을 포함합니다. 반면 "User Data"는 사용자 계정과 관련된 데이터로, 이는 도메인 컨트롤러 간에 복제되지 않습니다. 사용자 데이터는 해당 사용자가 로그인하는 도메인 컨트롤러에만 저장되며, 다른 도메인 컨트롤러에서는 액세스할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 다음 중 windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것은?

  1. 디스크에 대한 모든 구성 정보가 디스크에 저장된다.
  2. 디스크의 설정 정보가 그 디스크 자체에 저장된다.
  3. 볼륨이 연속되지 않은 디스크 영역으로 확장이 가능하다.
  4. 기본 파티션과 확장 파티션으로 나뉜다.
(정답률: 알수없음)
  • "기본 파티션과 확장 파티션으로 나뉜다."는 Windows 2000 Server에서 동적 디스크의 특징으로 옳지 않은 것이다. 이유는 동적 디스크는 기본 파티션과 확장 파티션으로 나뉘지 않고, 모든 디스크 영역이 동적 볼륨으로 구성되어 있어 볼륨의 크기를 동적으로 조정할 수 있다는 특징이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. Linux에서 사용되어 지는 두 가지 데스크톱 환경은?

  1. KDE, GNU
  2. KDE, GNOME
  3. GNU, GNOME
  4. GNU, GRAP
(정답률: 알수없음)
  • Linux에서 사용되는 데스크톱 환경은 KDE와 GNOME입니다. 이 두 가지 데스크톱 환경은 모두 사용자 친화적이며, 다양한 기능과 확장성을 제공합니다. KDE는 Qt 라이브러리를 기반으로 하며, 사용자 정의가 용이하고 다양한 테마와 위젯을 제공합니다. GNOME은 GTK 라이브러리를 기반으로 하며, 단순하고 직관적인 인터페이스를 제공합니다. 두 데스크톱 환경 모두 Linux 사용자들에게 선택의 폭을 넓혀주는 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 운영체제의 종류로 옳지 않은 것은?

  1. Linux
  2. UNIX
  3. windows 2003
  4. www
(정답률: 알수없음)
  • "www"는 운영체제가 아니라 월드 와이드 웹(World Wide Web)을 의미하는 용어이기 때문에 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. Linux에서 "rpm -ivh foobar-1.1-2.i386.rpm" 명령어가 가지는 의미는?

  1. 패키지를 설치만 할 때 사용하는 명령어
  2. 패키지를 정보와 함께 설치 할 때 사용하는 명령어
  3. 패키지를 업그레이드 할 때 사용하는 명령어
  4. 패키지를 정보와 함께 업그레이드 할 때 사용하는 명령어
(정답률: 알수없음)
  • "rpm -ivh foobar-1.1-2.i386.rpm" 명령어는 Linux에서 RPM 패키지를 정보와 함께 설치할 때 사용하는 명령어입니다. "i"는 설치를 의미하고, "v"는 설치 과정에서 진행 상황을 출력하도록 합니다. "h"는 설치 중에 진행 상황을 해시 기호(#)로 표시하도록 합니다. 따라서 이 명령어는 RPM 패키지를 설치하면서 설치 과정을 출력하고, 해시 기호로 진행 상황을 표시합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?

  1. Ping
  2. Nslookup
  3. Traceroute
  4. Route
(정답률: 알수없음)
  • 이 결과는 Traceroute 명령어를 사용한 결과입니다.

    Traceroute는 목적지까지 패킷이 어떤 경로를 통해 전달되는지를 추적하는 명령어입니다. 이 결과에서는 목적지인 203.247.166.114까지 패킷이 전달되는 경로를 hop-by-hop으로 보여주고 있습니다. 각 hop은 IP 주소와 해당 노드의 이름(있는 경우)을 보여주며, 각 hop까지의 소요 시간도 보여줍니다. 이를 통해 네트워크의 문제를 파악하거나, 목적지까지의 경로를 파악하는 등의 용도로 사용됩니다.

    따라서, 이 결과는 Traceroute 명령어를 사용한 결과입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. SQL 자체 계정 정책을 이용하여 접근을 통제하며, ‘sa'라는 데이터베이스 관리자에 대한 암호를 지정하는 인증 모드는?

  1. windows 인증 모드
  2. 사용자 인증 모드
  3. 혼합 모드
  4. Server 인증 모드
(정답률: 0%)
  • 혼합 모드는 SQL Server 인증과 Windows 인증을 모두 사용할 수 있는 모드이다. 따라서 SQL 자체 계정 정책을 이용하여 접근을 통제하며, 'sa'라는 데이터베이스 관리자에 대한 암호를 지정하는 인증 모드로 사용자 인증 모드와 Server 인증 모드를 모두 사용할 수 있다. 이는 보안성을 높이기 위해 사용자 인증 모드와 함께 사용되며, Windows 인증 모드로는 접근할 수 없는 사용자들도 SQL Server에 접근할 수 있도록 해준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. windows 2000 Server의 "네트워크 모니터" 도구로 캡처한 패킷에 대해 할 수 없는 것은?

  1. 특정 프로토콜을 필터링 한다.
  2. 특정 주소를 필터링 한다.
  3. 특정 데이터 패턴을 필터링 한다.
  4. 특정 시간대를 필터링 한다.
(정답률: 알수없음)
  • 정답은 "특정 시간대를 필터링 한다." 이다.

    "네트워크 모니터" 도구는 네트워크 상에서 전송되는 패킷을 캡처하고 분석하는 도구이다. 따라서 "특정 프로토콜을 필터링 한다.", "특정 주소를 필터링 한다.", "특정 데이터 패턴을 필터링 한다."와 같은 기능은 모두 가능하다.

    하지만 "특정 시간대를 필터링 한다."는 패킷의 내용이 아닌 시간 정보를 필터링하는 것으로, 이미 캡처된 패킷에서 시간 정보를 변경할 수 없기 때문에 할 수 없는 것이다. 따라서 이 기능은 캡처하기 전에 필터링 옵션을 설정해야 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 도메인에 대한 Zone은 관리하지 않고 오직 도메인 주소를 IP Address로 변환하는 역할만 하는 서버는?

  1. 1차 네임 서버
  2. 2차 네임 서버
  3. 캐시 서버
  4. 웹 서버
(정답률: 알수없음)
  • 캐시 서버는 도메인 주소를 IP Address로 변환하는 역할만 하며, Zone을 관리하지 않습니다. 이는 이미 다른 네임 서버에서 해당 도메인의 정보를 가져와 캐싱하고 있기 때문에, 이후에 같은 도메인에 대한 요청이 들어오면 캐시된 정보를 바로 제공하여 빠른 응답 속도를 보장하기 때문입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 삼바(Samba)에 관한 설명 중 m옳지 않은 것은?

  1. Linux와 이기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램이다.
  2. 삼바에 대한 정보와 다운로드는 'http://www.samba.org'에서 얻을 수 있다.
  3. 삼바의 실행은 '$/etc/rc.d/smb start' 로 한다.
  4. 삼바의 종료는 '$/etc/rc.d/smb exit' 로 한다.
(정답률: 알수없음)
  • "삼바의 종료는 '$/etc/rc.d/smb exit' 로 한다."는 옳지 않은 설명이다. 실제로는 '$/etc/rc.d/smb stop'으로 삼바를 종료할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 메일을 주고받기 위해 정해진 규칙과 형식이 있다. 이에 대한 설명으로 옳지 않은 것은?

  1. 메일에 대한 규칙으로 SMTP가 있고, 보조 규칙으로 MIME과 IMAP, POP3가 있다.
  2. SMTP는 7bit 텍스트를 메일 서버 간에 서로 주고받기 위한 규칙이다.
  3. IMAP와 POP3는 메일 서버에 질의하여 메일을 확인하는 규칙이다.
  4. MIME는 16bit 문자를 송수신하기 위하여 나온 규칙이다.
(정답률: 알수없음)
  • "MIME는 16bit 문자를 송수신하기 위하여 나온 규칙이다." 이 설명이 옳지 않다. MIME은 멀티미디어 콘텐츠를 포함한 이메일을 전송하기 위한 규칙이며, 16bit 문자를 다루는 것은 다른 규칙인 Unicode와 관련이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Linux 시스템에 네트워크 설정과 관련 없는 파일은?

  1. /etc/sysconfig/network
  2. /etc/motd
  3. /etc/resolv.conf
  4. /etc/sysconfig/network-scripts/ifcfg-eth0
(정답률: 알수없음)
  • "/etc/motd" 파일은 시스템 로그인 메시지를 포함하고 있으며, 네트워크 설정과는 관련이 없는 파일입니다. 다른 파일들은 네트워크 설정과 관련된 파일들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. RAID에 대한 설명이 옳지 않은 것은?

  1. RAID level 2 : 어레이 안의 모든 드라이브에 비트 수준으로 자료 나누기를 제공한다. 추가 드라이브는 해밍 코드를 저장한다. 미러된 드라이브는 필요 없다.
  2. RAID level 3 : 기본적으로 RAID 1+2이다. 이는 다수의 RAID 1 한 쌍에 걸쳐 적용된 것이다. 패리티 정보는 생성되고 단일 패리티 디스크에 작성된다.
  3. RAID level 4 : 데이터가 비트나 바이트보다는 디스크 섹터 단위로 나눠지는 것만 제외하면 RAID level 3과 비슷하다. 패리티 정보도 생성된다.
  4. RAID level 5 : 데이터는 드라이브 어레이의 모든 드라이브에 디스크 섹터 단위로 작성된다. 에러-수정 코드도 모든 드라이브에 작성된다.
(정답률: 알수없음)
  • RAID level 3에 대한 설명이 옳지 않습니다. RAID level 3은 다수의 데이터 디스크와 단일 패리티 디스크로 구성되며, 패리티 정보는 모든 데이터 디스크에 걸쳐 분산되어 저장됩니다. RAID level 1+2는 존재하지 않는 레벨입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 네트워크 회선 운용기기 중 라우터의 기능으로 옳지 않은 것은?

  1. MAC어드레스를 이용해 목적지까지 사용자 데이터를 전송한다.
  2. 네트워크 계층에서 작동하는 장비이다.
  3. 망내의 혼잡상태를 제어할 수 있다.
  4. LAN과 wAN에서 함께 쓰이는 인터네트워킹 장비이다.
(정답률: 알수없음)
  • 라우터는 네트워크 계층에서 작동하는 장비로, MAC어드레스를 이용해 목적지까지 사용자 데이터를 전송하는 것은 옳은 기능입니다. 따라서 "MAC어드레스를 이용해 목적지까지 사용자 데이터를 전송한다."는 옳은 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. Serial Interface 에서 PPP를 캡슐화(Encapsulation)하기 위한 방법은?

  1. Router(config)#encap ppp
  2. Router(config-if)#ppp
  3. Router(config-if)#encap ppp
  4. Router(config-if)#ppp encapsulation
(정답률: 알수없음)
  • PPP를 캡슐화하기 위해서는 Serial Interface의 설정 모드에서 "Router(config-if)#encap ppp" 명령어를 입력해야 합니다. 이 명령어는 해당 인터페이스에서 PPP 프로토콜을 사용하도록 설정하며, PPP 프로토콜을 캡슐화하여 데이터를 전송할 수 있도록 합니다. 다른 보기들은 PPP를 캡슐화하기 위한 명령어가 아니므로 정답이 될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. Cisco 2501 Router에서 구성파일(Configuration files)이 저장되어 있는 장소로 전원이 차단되더라도 구성 파일을 항상 유지하고 있는 곳은?

  1. ROM
  2. RAM
  3. Flash ROM
  4. NVRAM
(정답률: 알수없음)
  • NVRAM은 Non-Volatile RAM의 약자로, 전원이 차단되더라도 데이터를 유지할 수 있는 비휘발성 메모리입니다. 따라서 Cisco 2501 Router에서 구성 파일이 저장되어 있는 장소로 NVRAM을 사용하면 전원이 차단되더라도 구성 파일을 항상 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. 전송방식별 전송매체에 대한 분류 중 잘못 연결된 것은?

  1. 10Base5 - 동축 Thick 케이블
  2. 10Base2 - 동축 Thin 케이블
  3. 10BaseT - Fiber Optic 케이블
  4. 100BaseTX - UTP 케이블
(정답률: 알수없음)
  • 10BaseT은 UTP 케이블을 사용하고, Fiber Optic 케이블은 다른 전송방식에 사용됩니다. 따라서, "10BaseT - Fiber Optic 케이블"이 잘못 연결된 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 보안의 4대 요소로 옳지 않은 것은?

  1. 기밀성(Confidentiality)
  2. 무결성(Integrity)
  3. 복잡성(Complexity)
  4. 인증성(Authentication)
(정답률: 알수없음)
  • 복잡성은 보안의 4대 요소 중 하나가 아니며, 오히려 보안을 약화시킬 수 있는 요소입니다. 따라서 정답은 "복잡성(Complexity)"입니다. 기밀성은 정보가 누설되지 않도록 보호하는 것, 무결성은 정보가 변조되지 않도록 보호하는 것, 인증성은 사용자가 신원을 증명하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 인터넷에 침입하는 형태 중의 한 가지에 대한 설명이다. 무엇에 해당하는가?

  1. 가로막기(Interruption)
  2. 가로채기(Interception)
  3. 수정(Modification)
  4. 위조(Fabrication)
(정답률: 알수없음)
  • 이 그림은 네트워크 상에서 데이터 전송을 가로막아(Interrupt) 중단시키는 공격을 나타내고 있습니다. 따라서 정답은 "가로막기(Interruption)"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 피싱(Phishing)에 대한 설명으로 가장 옳지 않은 것은?

  1. 개인 정보(Private Data)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이다.
  2. 사회 공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 신종 금융사기 수법이다.
  3. 최근에는 DNS 하이재킹 등을 이용하여 사용자를 위장 웹사이트로 유인, 개인 정보를 절도하는 피싱의 진화된 형태의 파밍(Pharming)도 출현하였다.
  4. 개인 정보의 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다.
(정답률: 알수없음)
  • "개인 정보의 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다."는 옳은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. windows 2000 Server의 보안 감사 정책 설정 시 예상되는 위협으로 볼 수 없는 것은?

  1. 바이러스 침입
  2. 파일에 대한 부적절한 접근
  3. 프린터에 대한 부적절한 접근
  4. 임의의 하드웨어 장치 설정
(정답률: 알수없음)
  • Windows 2000 Server의 보안 감사 정책 설정은 시스템의 보안을 강화하기 위한 것이므로, 예상되는 위협은 주로 바이러스 침입, 파일에 대한 부적절한 접근, 프린터에 대한 부적절한 접근 등과 같은 것들이다. 그러나 임의의 하드웨어 장치 설정은 보안 감사 정책 설정과는 직접적인 연관성이 없는 것으로, 예상되는 위협으로 볼 수 없다. 따라서 정답은 "임의의 하드웨어 장치 설정"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Windows 2000 Server에서 감사 정책 계획에 의해 감사할 수 없는 이벤트 유형은?

  1. 사용자 로그온 및 로그오프
  2. 컴퓨터의 종료 및 재시작
  3. 네트워크 공격자 침입 시도
  4. Active Directory 개체의 변경 시도
(정답률: 알수없음)
  • 감사 정책 계획에 의해 감사할 수 없는 이벤트 유형은 보안 이벤트가 아닌 일반적인 시스템 이벤트이다. 따라서 "네트워크 공격자 침입 시도"는 보안 이벤트로 감사할 수 있으며, 감사 정책 계획에 포함될 수 있다. 이는 시스템 보안을 강화하고 침입 시도를 탐지하고 대응할 수 있는 기회를 제공한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. “대칭키 암호 시스템”과 “비대칭키 암호 시스템”의 비교 설명으로 옳지 않은 것은?

  1. 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
  2. DES는 대칭키 암호 방식이고 RSA는 비대칭키 암호 방식이다.
  3. 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
  4. N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N개이고, 비대칭키 암호 방식에서는 "N(N-1)/2"개가 필요하다.
(정답률: 알수없음)
  • 정답은 "대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다."입니다.

    이유는 대칭키 암호 방식은 하나의 키로 암호화와 복호화를 모두 처리하기 때문에 처리 속도가 빠르지만, 비대칭키 암호 방식은 공개키와 개인키를 각각 사용하여 처리하기 때문에 처리 속도가 느릴 수 있습니다.

    그리고 "N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N개이고, 비대칭키 암호 방식에서는 'N(N-1)/2'개가 필요하다."는 맞는 설명입니다.

    대칭키 암호 방식에서는 각 사용자마다 서로 다른 키를 사용해야 하기 때문에 2N개의 키가 필요합니다. 반면에 비대칭키 암호 방식에서는 각 사용자마다 공개키와 개인키를 각각 가지고 있기 때문에 N(N-1)/2개의 키가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 설명하는 것이 나타내는 것은?

  1. Secure Electronic Transaction
  2. Security Extension Architecture
  3. Secure-HTTP
  4. Secure Socket Layer
(정답률: 알수없음)
  • 위 그림은 "Secure-HTTP"를 나타내고 있습니다. "Secure-HTTP"는 HTTP 프로토콜을 보안적으로 강화한 것으로, 데이터를 암호화하여 안전하게 전송할 수 있도록 합니다. 따라서 이 그림에서는 HTTP 프로토콜과 함께 보안적인 요소가 추가된 것을 나타내고 있습니다. "Secure Electronic Transaction"은 전자상거래에서 사용되는 보안 프로토콜이며, "Security Extension Architecture"는 보안 기능을 확장하기 위한 아키텍처입니다. "Secure Socket Layer"는 네트워크 보안 프로토콜 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 시스템에 침투 형태 중 IP Address를 접근 가능한 IP Address로 위장하여 침입하는 방식은?

  1. Sniffing
  2. Fabricate
  3. Modify
  4. Spoofing
(정답률: 알수없음)
  • IP 주소 위조를 통해 침입하는 것을 Spoofing이라고 합니다. 다른 보기들은 패킷을 가로채는 Sniffing, 패킷을 조작하는 Modify, 가짜 정보를 만들어내는 Fabricate와 관련된 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 정보보호 표준 용어 중 설명으로 올바른 것은?

  1. 비대칭형 암호 시스템(Asymmetric Cryptographic System) : 비밀 함수를 정의하는 비밀키와 공개 함수를 정의하는 공개 키들의 쌍
  2. 데이터 무결성(Data Integrity) : 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질
  3. 복호(Decipherment) : 시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
  4. 공개키(Public Key) : 정보 시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호
(정답률: 알수없음)
  • 데이터 무결성은 데이터가 인가되지 않은 방법으로 변경되지 않도록 보호하는 것을 말합니다. 즉, 데이터의 정확성과 일관성을 유지하는 것이 중요합니다. 이를 위해 데이터 무결성을 보호하기 위한 다양한 기술과 방법이 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 다음 중 암호화 파일 시스템(EFS)에 대한 설명으로 옳지 않은 것은?

  1. 사용자 및 I/O 과정에서 투명하게 실행된다.
  2. 동일 파일에 대해서 NTFS 압축 및 암호화는 불가능하다.
  3. 데이터 암호화 표준 X (DESX) 알고리즘을 사용한다.
  4. 키를 분실하였을 때, 관리자는 응급으로 키를 복구할 수 있다.
(정답률: 알수없음)
  • "키를 분실하였을 때, 관리자는 응급으로 키를 복구할 수 있다."는 옳지 않은 설명이다. EFS에서는 키를 분실하면 데이터를 복구할 수 없다. 따라서 키를 분실하지 않도록 주의해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.