네트워크관리사 1급 필기 기출문제복원 (2009-09-27)

네트워크관리사 1급
(2009-09-27 기출문제)

목록

1과목: TCP/IP

1. TCP/IP 계층 중 다른 계층에서 동작하는 프로토콜은?

  1. IP
  2. ICMP
  3. UDP
  4. IGMP
(정답률: 알수없음)
  • UDP는 전송 계층에서 동작하는 프로토콜로, IP와 함께 인터넷 프로토콜 스위트의 일부입니다. ICMP와 IGMP는 인터넷 제어 메시지 프로토콜과 인터넷 그룹 관리 프로토콜로, 네트워크 계층에서 동작합니다. 따라서, 다른 계층에서 동작하는 프로토콜은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. IP Address 할당에 대한 설명으로 옳지 않은 것은?

  1. 198.34.45.255는 개별 호스트에 할당 가능한 주소이다.
  2. 127.0.0.1은 로컬 Loopback으로 사용되는 특별한 주소이다.
  3. 172.16.0.0은 네트워크를 나타내는 대표 주소이므로 개별 호스트에 할당할 수 없다.
  4. 220.148.120.256은 사용할 수 없는 주소이다.
(정답률: 알수없음)
  • "198.34.45.255는 개별 호스트에 할당 가능한 주소이다."가 옳지 않은 설명이다. 이유는 198.34.45.255는 네트워크 주소나 브로드캐스트 주소로 사용되는 주소이기 때문에 개별 호스트에 할당할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. IP Address "138.212.30.25"가 속하는 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 알수없음)
  • IP 주소 "138.212.30.25"는 첫 번째 숫자가 128보다 작으므로 Class B에 속합니다. Class B는 첫 번째 두 숫자가 네트워크 ID이고 나머지 두 숫자가 호스트 ID입니다. 따라서 "138.212"는 네트워크 ID이고 "30.25"는 호스트 ID입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IP Address "128.10.2.3"을 바이너리 코드로 전환하면 어떤 값이 되는가?

  1. 11000000 00001010 00000010 00000011
  2. 10000000 00001010 00000010 00000011
  3. 10000000 10001010 00000010 00000011
  4. 10000000 00001010 10000010 00000011
(정답률: 알수없음)
  • 정답은 "10000000 00001010 00000010 00000011"이다.

    IP 주소는 32비트로 이루어져 있으며, 각각의 비트는 0 또는 1의 값을 가진다. 이를 바이너리 코드로 전환하면 2진수로 표현된다.

    따라서, 128은 10000000, 10은 00001010, 2는 00000010, 3은 00000011으로 바이너리 코드로 전환된다. 이를 모두 합치면 "10000000 00001010 00000010 00000011"이 된다.

    다른 보기들은 비트 값이 다르게 설정되어 있어, 올바른 IP 주소를 나타내지 못한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 네트워크상에서 기본 서브넷 마스크가 구현될 때 IP Address가 203.240.155.32인 경우 아래 설명 중 올바른 것은?

  1. Network ID는 203.240.155이다.
  2. Network ID는 203.240 이다.
  3. Host ID는 155.32가 된다.
  4. Host ID가 255일 때는 루프백(Loopback)용으로 사용된다.
(정답률: 알수없음)
  • 정답: "Network ID는 203.240.155이다."

    기본 서브넷 마스크는 255.255.255.0이므로, IP Address의 마지막 두 자리는 Host ID가 된다. 따라서, Network ID는 처음 세 자리인 203.240.155이 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 라우팅 프로토콜이 아닌 것은?

  1. RIP
  2. PPP
  3. IGRP
  4. EGP
(정답률: 알수없음)
  • PPP는 프로토콜이지만 라우팅 프로토콜은 아닙니다. PPP는 포인트 투 포인트 프로토콜로, 인터넷 연결을 위해 사용되는 프로토콜입니다. 반면, RIP, IGRP, EGP는 모두 라우팅 프로토콜로, 네트워크에서 패킷을 전달하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IP 데이터그램 전달을 위한 주소 형태 중 IPv4와 비교하여 IPv6에서만 제공되는 서비스는?

  1. Unicasting
  2. Multicasting
  3. Broadcasting
  4. Anycasting
(정답률: 알수없음)
  • IPv6에서만 제공되는 서비스는 "Anycasting"입니다. Anycasting은 동일한 목적지 주소를 가진 여러 대상 중에서 가장 가까운 대상에게 데이터를 전송하는 방식입니다. 이를 통해 네트워크 트래픽을 최적화하고 더 빠른 전송 속도를 제공할 수 있습니다. IPv4에서는 Anycasting을 지원하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. IPv6 중 그룹 내에 가장 가까운 인터페이스를 가진 호스트 사이의 통신이 가능한 형태는?

  1. Unicast Type
  2. Anycast Type
  3. Multicast Type
  4. Broadcast Type
(정답률: 알수없음)
  • Anycast Type은 그룹 내에서 가장 가까운 인터페이스를 가진 호스트에게 패킷을 전송하는 방식으로, 효율적인 네트워크 트래픽 관리와 빠른 응답 시간을 제공합니다. 따라서 IPv6에서 그룹 내에 가장 가까운 호스트 사이의 통신이 가능한 형태는 Anycast Type입니다. Unicast Type은 특정 호스트에게 패킷을 전송하는 방식, Multicast Type은 그룹 내 모든 호스트에게 패킷을 전송하는 방식, Broadcast Type은 네트워크 내 모든 호스트에게 패킷을 전송하는 방식입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. IP Address에 대한 설명 중 옳지 않은 것은?

  1. IP Address는 32bit로 구성되어 있다.
  2. IP 는 Server와 FTP로 이루어진다.
  3. IP Address의 효율적인 사용을 위해 한 개의 주소를 여러 개의 주소로 나누어서 사용하는 Subnet Mask가 이용된다.
  4. 모든 컴퓨터는 고유한 IP Address를 갖는다.
(정답률: 알수없음)
  • IP는 Server와 FTP로 이루어지지 않는다. IP는 인터넷 프로토콜의 약자로, 인터넷 상에서 컴퓨터나 기기들이 서로 통신하기 위해 사용되는 주소 체계이다. IP는 TCP/IP 프로토콜 스택에서 사용되며, 서버와 FTP는 IP를 이용하여 통신하는 애플리케이션 중 일부이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. FTP 서비스를 통해 각종 실행파일, 압축파일, hwp파일, 데이터 파일 등을 전송할 때 사용하는 명령은?

  1. ASCII
  2. cdup
  3. bin(또는 binary)
  4. get
(정답률: 알수없음)
  • 정답은 "bin(또는 binary)"입니다.

    이 명령은 파일을 이진(binary) 형식으로 전송하기 위해 사용됩니다. 이진 형식은 0과 1로 이루어진 데이터를 의미하며, 실행 파일, 압축 파일, 데이터 파일 등과 같은 바이너리 파일들은 이진 형식으로 전송되어야 합니다.

    반면에 ASCII 형식은 텍스트 파일과 같은 문자 기반 파일들을 전송할 때 사용됩니다. cdup 명령은 현재 디렉토리의 상위 디렉토리로 이동하는 명령이며, get 명령은 서버로부터 파일을 다운로드하는 명령입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. DNS 메시지 헤더 형식에 대한 설명 중 옳지 않은 것은?

  1. QDCOUNT : 질의 섹션에서 등록수를 명기하는 16비트 영역
  2. ANCOUNT : 응답 섹션에서 반환된 자원 기록들의 수를 명기하는 16비트 영역
  3. NSCOUNT : 절단 기록 섹션에서의 네임서버 자원 기록들의 수를 명기하는 16비트 영역
  4. ARCOUNT : 추가 기록 섹션에서 자원 기록들의 수를 명기하는 16비트 영역
(정답률: 알수없음)
  • 옳지 않은 설명은 "NSCOUNT : 절단 기록 섹션에서의 네임서버 자원 기록들의 수를 명기하는 16비트 영역"입니다. NSCOUNT는 응답 섹션에서 반환된 네임서버 자원 기록들의 수를 명기하는 16비트 영역입니다. 절단 기록 섹션에서는 해당 영역의 자원 기록 수를 명기하는 것이 아니라, 절단된 응답 메시지의 일부를 포함하는 자원 기록들의 수를 명기합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. TCP/IP 망을 기반으로 하는 다양한 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?

  1. FTP
  2. ICMP
  3. SNMP
  4. SMTP
(정답률: 알수없음)
  • SNMP는 Simple Network Management Protocol의 약자로, TCP/IP 망을 기반으로 하는 호스트 간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜입니다. 다른 프로토콜인 FTP는 파일 전송, ICMP는 네트워크 상태 확인, SMTP는 이메일 전송에 사용되는 프로토콜이므로, 이들과는 목적과 기능이 다릅니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 도메인 이름으로 사용할 수 없는 것은?

  1. good_boy.co.kr
  2. goodboy.co.kr
  3. 13-19.co.kr
  4. ijung123.co.kr
(정답률: 알수없음)
  • 도메인 이름은 알파벳, 숫자, 하이픈(-)으로만 구성될 수 있습니다. "good_boy.co.kr"은 언더스코어(_)가 포함되어 있기 때문에 도메인 이름으로 사용할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. TFTP에 대한 설명으로 올바른 것은?

  1. TCP/IP 프로토콜에서 데이터의 전송 서비스를 규정한다.
  2. 인터넷상에서 전자우편(e-mail)의 전송을 규정한다.
  3. UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해준다.
  4. 네트워크의 구성원에 패킷을 보내기 위한 하드웨어 주소를 정한다.
(정답률: 알수없음)
  • TFTP는 UDP 프로토콜을 사용하여 두 호스트 사이에 파일 전송을 가능하게 해줍니다. 이는 TCP와 달리 연결 지향적이지 않고, 간단한 파일 전송에 적합합니다. 따라서 TFTP는 네트워크 부팅이나 라우터 설정 등에서 자주 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. 무선 LAN에 관한 IEEE표준은?

  1. IEEE802.8
  2. IEEE802.9
  3. IEEE802.10
  4. IEEE802.11
(정답률: 75%)
  • IEEE802.11은 무선 LAN에 대한 표준이다. 이는 무선 네트워크에서 데이터를 전송하기 위한 규약을 제공하며, Wi-Fi라고도 불린다. 다른 보기들은 다른 표준을 나타내지만, 무선 LAN과 관련된 것은 IEEE802.11 뿐이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. ICMP 프로토콜의 기능과 거리가 먼 것은?

  1. 여러 목적지로 동시에 보내는 멀티캐스팅 기능이 있다.
  2. 두 호스트간의 연결의 신뢰성을 테스트하기 위한 반향과 회답 메시지를 지원한다.
  3. ‘ping’ 명령어는 ICMP를 사용한다.
  4. 원래의 데이터그램이 TTL을 초과하여 버려지게 되면 시간 초과 에러 메시지를 보낸다.
(정답률: 알수없음)
  • ICMP 프로토콜은 여러 목적지로 동시에 보내는 멀티캐스팅 기능을 지원한다. 이는 하나의 패킷을 여러 대상에게 동시에 전송할 수 있도록 해주는 기능으로, 효율적인 데이터 전송을 가능하게 한다. 다른 보기들은 모두 ICMP 프로토콜의 기능 중 하나이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. IP Address를 알고 MAC Address를 모를 경우 데이터 전송을 위해 MAC Address를 알아내는 프로토콜은?

  1. ARP
  2. RARP
  3. ICMP
  4. IP
(정답률: 알수없음)
  • ARP는 IP 주소를 가지고 해당 IP 주소를 가지고 있는 장치의 MAC 주소를 찾아내는 프로토콜입니다. 따라서 IP 주소를 알고 MAC 주소를 모를 경우에 사용됩니다. RARP는 그 반대로 MAC 주소를 가지고 해당 MAC 주소를 가지고 있는 장치의 IP 주소를 찾아내는 프로토콜이며, ICMP는 인터넷 제어 메시지 프로토콜로, 네트워크 상태를 확인하거나 오류 메시지를 전송하는 데 사용됩니다. IP는 인터넷 프로토콜로, 데이터 패킷을 전송하는 데 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 두 전력레벨의 차이를 측정하는 전송단위는?

  1. dB
  2. dBm
  3. dBW
  4. dBmV
(정답률: 알수없음)
  • 정답은 "dB"입니다.

    dB는 데시벨의 약자로, 전력이나 전압 등의 크기 차이를 나타내는 상대적인 단위입니다. dB는 로그 스케일을 사용하여 계산되며, 두 전력레벨의 차이를 dB로 표현하면 더 직관적으로 이해할 수 있습니다. 예를 들어, 3dB의 차이는 전력이 2배가 되는 것을 의미합니다. dBm, dBW, dBmV는 각각 dB를 기준으로 한 전력, 전력 밀리와트, 전력 와트, 전압 밀리볼트를 나타내는 단위입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 아날로그변조에서 불연속 변조에 해당하는 것은?

  1. FM
  2. AM
  3. PM
  4. PCM
(정답률: 알수없음)
  • 아날로그 변조에서 불연속 변조는 디지털 신호를 만들기 위해 사용됩니다. 디지털 신호는 연속적인 아날로그 신호를 샘플링하여 생성되며, 이 샘플링된 값을 이진 코드로 변환하여 전송합니다. 이러한 방식으로 생성된 신호를 PCM(Pulse Code Modulation)이라고 합니다. 따라서 PCM은 아날로그 변조에서 불연속 변조에 해당합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. ITU-T가 X.25 패킷 교환망의 데이터 링크 프로토콜로 채택한 것은?

  1. ADCCP
  2. HDLC
  3. LAP-B
  4. LAP-D
(정답률: 알수없음)
  • ITU-T는 X.25 패킷 교환망의 데이터 링크 프로토콜로 LAP-B를 채택했습니다. 이는 HDLC 프로토콜을 기반으로 하며, 오류 제어와 흐름 제어 기능을 갖추고 있어 안정적인 데이터 전송이 가능하기 때문입니다. 또한, LAP-B는 비동기식 데이터 전송에 적합하며, 데이터 전송 속도가 느린 환경에서도 효율적으로 동작할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 네트워크의 각 단말이 각각 1개의 회선에서 1대1로 접속되어 있는 경우의 데이터링크 확립 방식은?

  1. 폴링방식
  2. 셀렉팅 방식
  3. 컨텐션 방식
  4. 복합방식
(정답률: 알수없음)
  • 각 단말이 1개의 회선에서 1대1로 접속되어 있는 경우, 데이터를 전송하기 위해 경쟁 상황이 발생하지 않으므로 컨텐션 방식을 사용한다. 컨텐션 방식은 데이터를 전송하기 전에 회선이 사용 가능한지 확인하고, 사용 가능한 경우에만 데이터를 전송하는 방식이다. 이 방식은 경쟁 상황이 없기 때문에 전송 충돌이 발생하지 않으며, 전송 속도가 일정하다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 여러 개의 타임 슬롯(Time Slot)으로 하나의 프레임이 구성되며 각 타임 슬롯에 채널을 할당하여 다중화 하는 것은?

  1. TDMA
  2. CDMA
  3. FDMA
  4. CSMA
(정답률: 알수없음)
  • 여러 개의 타임 슬롯에 채널을 할당하여 다중화하는 것은 TDMA(Time Division Multiple Access)입니다. TDMA는 시간을 나누어 여러 사용자가 동시에 사용할 수 있도록 하는 방식으로, 각 사용자는 할당된 타임 슬롯에서만 통신할 수 있습니다. 이 방식은 효율적인 대역폭 사용과 동시에 다수의 사용자를 지원할 수 있는 장점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 100VG Any LAN을 구성할 때 주로 사용되는 토폴로지는?

  1. 링형(Ring)
  2. 성형(Star)
  3. 버스형(Bus)
  4. 메쉬형(Mesh)
(정답률: 알수없음)
  • 100VG Any LAN에서는 주로 성형(Star) 토폴로지를 사용합니다. 이는 중앙에 허브나 스위치가 위치하고, 각각의 컴퓨터가 이에 연결되는 구조입니다. 이 구조는 각각의 컴퓨터가 독립적으로 통신할 수 있으며, 한 컴퓨터의 문제가 전체 네트워크에 영향을 미치지 않는 장점이 있습니다. 또한, 새로운 컴퓨터를 추가하거나 기존 컴퓨터를 제거할 때도 간단하게 처리할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 155Mbps 정도의 대역폭을 지원하며 동시에 음성, 비디오, 데이터 통신을 무리 없이 지원하기 위한 가장 좋은 방법은?

  1. Frame Relay
  2. T1
  3. ATM
  4. X.25
(정답률: 알수없음)
  • ATM은 Asynchronous Transfer Mode의 약자로, 비동기 전송 방식을 사용하여 대역폭을 효율적으로 분배하고 다양한 종류의 데이터를 빠르게 전송할 수 있는 기술입니다. ATM은 고속 대역폭을 지원하며, 음성, 비디오, 데이터 통신 등 다양한 종류의 데이터를 동시에 처리할 수 있어서 대역폭을 효율적으로 활용할 수 있습니다. 따라서, 155Mbps 정도의 대역폭을 지원하며 동시에 음성, 비디오, 데이터 통신을 무리 없이 지원하기 위한 가장 좋은 방법은 ATM입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 경량화를 무기로 무선 LAN과 경쟁을 하고 있는 Bluetooth에 대한 설명으로 옳지 않은 것은?

  1. 모바일 단말과 주변기기를 연결하는 단거리 무선규격이다.
  2. 한 대의 모뎀을 복수의 PC로 공유하는 등 1대n 통신이 가능하다.
  3. 같은 프로파일을 탑재한 장비간이면 자동 인식하여 접속할 수 있다.
  4. 동시 이용이 가능한 채널수는 14채널로 무선 LAN에 비해 적다.
(정답률: 알수없음)
  • "동시 이용이 가능한 채널수는 14채널로 무선 LAN에 비해 적다."가 옳지 않은 것은, Bluetooth은 무선 LAN과 경쟁하는 것이 아니라, 모바일 단말과 주변기기를 연결하는 단거리 무선규격이기 때문이다. Bluetooth는 무선 LAN과는 다른 용도로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. ITU-TS에서 권고한 ISDN 가입자의 기본 채널 구조인 2B+D 접속에서 전송 정보량은?

  1. 80Kb/s
  2. 128Kb/s
  3. 144Kb/s
  4. 256Kb/s
(정답률: 알수없음)
  • 2B+D 접속은 2개의 B 채널과 1개의 D 채널로 구성되어 있습니다. B 채널은 음성 통화나 데이터 전송에 사용되며, 각각 64Kb/s의 전송 속도를 가지고 있습니다. D 채널은 제어 정보를 전송하는데 사용되며, 16Kb/s의 전송 속도를 가지고 있습니다. 따라서 2B+D 접속의 전송 정보량은 (64Kb/s x 2) + 16Kb/s = 144Kb/s 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 데이터 링크 계층의 프로토콜이다. 이들 중 비트 방식의 프로토콜로 옳지 않은 것은?

  1. HDLC
  2. SDLC
  3. ADCCP
  4. BSC
(정답률: 알수없음)
  • BSC는 비트 방식의 프로토콜이 아닙니다. BSC는 문자 방식의 프로토콜로, 비트를 문자로 변환하여 전송합니다. 따라서 정답은 BSC입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. Windows 2000 Server에서 "C:\Hidden"이란 폴더를 공유하려고 하지만 모든 사용자가 쉽게 볼 수 없는 숨은 공유 폴더로 만들고 싶을 때 폴더 이름으로 올바른 것은?

  1. Hidden$
  2. Hidden#
  3. $Hidden
  4. #Hidden
(정답률: 20%)
  • 정답은 "Hidden$"입니다. 이유는 "$" 기호는 Windows에서 숨겨진 공유 폴더를 나타내는 관례적인 표기법이기 때문입니다. 따라서 "Hidden$"로 폴더 이름을 지정하면 모든 사용자가 쉽게 볼 수 없는 숨은 공유 폴더로 만들 수 있습니다. "Hidden#"이나 "$Hidden", "#Hidden"은 관례적인 표기법이 아니므로 올바른 폴더 이름이 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows 2000 Server에서 “ICQA2007”라는 이름의 서버에 익명 액세스를 허용할 때, 이들 익명 사용자에 대한 자원의 제한은 어떤 계정을 통해 가능한가?

  1. Anonymous
  2. IUSER_ICQA2007
  3. Anonymous_ICQA2007
  4. Guest_ICQA2007
(정답률: 알수없음)
  • Windows 2000 Server에서 익명 액세스를 허용하면, 익명 사용자는 IUSR_<서버이름> 계정을 통해 자원에 액세스할 수 있습니다. 따라서 "IUSER_ICQA2007"가 정답입니다. "Anonymous"는 일반적인 익명 사용자를 나타내는 용어이며, "Anonymous_ICQA2007"과 "Guest_ICQA2007"은 해당 서버에 특정한 계정이 아니므로 정답이 될 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 호스트 헤더방식을 사용하여 2개의 가상 서버를 설정할 경우 필요한 최소 IP Address 수는?

  1. 1개
  2. 2개
  3. 3개
  4. 가상서버를 설정할 수 없다.
(정답률: 알수없음)
  • 호스트 헤더방식은 하나의 IP 주소를 공유하여 여러 개의 가상 서버를 구축하는 방식이다. 따라서 최소한 1개의 IP 주소만 있으면 2개의 가상 서버를 설정할 수 있다. 각 가상 서버는 호스트 헤더를 통해 구분되기 때문에 IP 주소가 다르지 않아도 서로 다른 가상 서버로 인식된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. DNS 데이터베이스 레코드의 유형 중 연결이 옳지 않은 것은?

  1. MX - 메일 교환기 호스트의 메시지 라우팅을 제공한다.
  2. A - 호스트 이름을 IPv4 주소로 매핑한다.
  3. CNAME - 주소를 호스트이름으로 매핑한다.
  4. NS - 이름 서버를 나타낸다.
(정답률: 59%)
  • CNAME은 호스트 이름을 다른 호스트 이름으로 매핑하는 레코드 유형이며, 주소를 호스트 이름으로 매핑하는 것은 아닙니다. 따라서 연결이 옳지 않은 것은 CNAME입니다.

    - MX: 메일 교환기 호스트의 메시지 라우팅을 제공한다.
    - A: 호스트 이름을 IPv4 주소로 매핑한다.
    - CNAME: 호스트 이름을 다른 호스트 이름으로 매핑한다.
    - NS: 이름 서버를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Windows 2000 Server를 FTP 서버로 운영하는 중, 특정 IP를 사용하는 사용자가 지속적으로 불법자료를 업로드 하는 것을 로깅 파일을 통해 확인하였다. 이를 차단하기 위해 사용하는 탭은?

  1. FTP 사이트 탭
  2. 보안 계정 탭
  3. 홈 디렉터리 탭
  4. 디렉터리 보안 탭
(정답률: 알수없음)
  • 정답은 "디렉터리 보안 탭"입니다. 이는 해당 IP 주소를 차단하기 위해 사용자가 업로드하는 파일이 저장되는 디렉터리에 대한 보안 설정을 변경할 수 있는 탭입니다. 이를 통해 해당 IP 주소를 차단하거나, 특정 사용자만 접근 가능하도록 설정할 수 있습니다. 다른 탭들은 FTP 서버의 다른 설정을 변경하는데 사용되지만, 이 문제에서는 보안 설정이 필요한 디렉터리에 대한 설정이 필요하기 때문에 디렉터리 보안 탭이 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. Windows 2000 Server에서 IP Address를 NetBIOS 이름으로 맵핑하기 위해 윈도우가 사용하는 파일로써 확장자가 없거나 SAM이라는 확장자를 가지는 텍스트 파일은?

  1. DHCP
  2. DNS
  3. HOSTS
  4. LMHOSTS
(정답률: 알수없음)
  • LMHOSTS 파일은 Windows 2000 Server에서 IP Address를 NetBIOS 이름으로 맵핑하기 위해 사용되는 파일로써, 확장자가 없거나 SAM이라는 확장자를 가지는 텍스트 파일이다. 이 파일은 NetBIOS 이름을 IP 주소로 매핑하는 데 사용되며, 호스트 이름과 IP 주소를 수동으로 추가할 수 있다. 따라서 정답은 "LMHOSTS"이다. DHCP는 동적 호스트 구성 프로토콜, DNS는 도메인 이름 시스템, HOSTS는 호스트 파일을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Windows 2000 Server의 Active Directory 기능으로 옳지 않은 것은?

  1. 정보 보안
  2. 정책 기반 관리
  3. 확장성
  4. DNS와의 분리
(정답률: 알수없음)
  • Windows 2000 Server의 Active Directory 기능은 DNS와 긴밀하게 통합되어 있으며, DNS 서버를 Active Directory 도메인 컨트롤러와 함께 설치하는 것이 권장됩니다. 따라서 "DNS와의 분리"는 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Windows 2000 Server의 Active Directory를 사용할 때 도메인 컨트롤러(서버) 사이에서 복제되는 디렉터리 데이터의 범주에 속하지 않는 것은?

  1. Domain Data
  2. Configuration Data
  3. Schema Data
  4. User Data
(정답률: 알수없음)
  • Active Directory에서 도메인 컨트롤러 사이에서 복제되는 디렉터리 데이터의 범주는 "Domain Data", "Configuration Data", "Schema Data"입니다. 이들은 Active Directory의 구성 정보와 스키마, 도메인 정보 등을 포함합니다. 반면 "User Data"는 사용자 계정과 관련된 정보를 포함하며, 이는 도메인 컨트롤러 간에 복제되지 않습니다. 사용자 데이터는 해당 사용자가 로그인하는 도메인 컨트롤러에만 저장되며, 다른 도메인 컨트롤러에서는 액세스할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은?

  1. Administrators
  2. Security Operators
  3. Backup Operators
  4. Audit Operators
(정답률: 알수없음)
  • Windows 2000 Server에서 감사정책을 설정하고 기록을 남길 수 있는 그룹은 "Administrators"입니다. 이는 시스템 관리자 권한을 가진 그룹으로, 시스템 전반적인 설정과 관리를 할 수 있는 권한을 가지고 있기 때문입니다. 따라서 감사정책 설정과 기록 관리도 가능합니다. 다른 그룹들은 보안, 백업, 감사 등의 특정 작업에 대한 권한을 가지고 있지만, 감사정책 설정과 기록 관리는 "Administrators" 그룹이 가지고 있는 권한 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 운영체제의 종류로 옳지 않은 것은?

  1. Linux
  2. UNIX
  3. Windows 2003
  4. WWW
(정답률: 알수없음)
  • "WWW"는 운영체제가 아니라 월드 와이드 웹(World Wide Web)을 의미하는 용어이기 때문에 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. Windows 2000 Server의 파일 시스템에 대한 설명으로 옳지 않은 것은?

  1. NTFS 5.0 에서는 파일 및 디렉터리별로 사용권한을 설정하여 보호하고 파일 자체를 암호화 하여 보관할 수 있다.
  2. Windows NT는 기본적으로 FAT32를 지원하고 OSR2에서는 FAT16을 지원한다.
  3. FAT16이나 FAT32를 사용하던 파티션은Convert 명령어를 사용하여 NTFS 파일 시스템으로 변경할 수 있다.
  4. 디스크의 클러스터의 사용 상황을 기억하는 테이블이 FAT 이다.
(정답률: 알수없음)
  • "Windows NT는 기본적으로 FAT32를 지원하고 OSR2에서는 FAT16을 지원한다."가 옳지 않은 설명이다. Windows NT는 기본적으로 NTFS 파일 시스템을 지원하며, FAT16과 FAT32는 호환성을 위해 지원하는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. vi 에디터에서 화살표(방향키) 대신 사용할 수 있는 키가 아닌 것은?

  1. k
  2. l
  3. h
  4. o
(정답률: 알수없음)
  • 정답은 "o"입니다. "k", "l", "h"는 각각 위, 오른쪽, 왼쪽 방향키와 대응되는 기능을 합니다. 하지만 "o"는 화살표 대신 사용할 수 있는 기능이 아니라, 새로운 줄을 추가하는 기능을 합니다. 따라서 화살표 대신 사용할 수 있는 키는 "k", "l", "h"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. Microsoft SQL Server 유틸리티 중 데이터베이스 환경설정을 제어하는 것은?

  1. SQL 엔터프라이즈 매니저
  2. SQL 쿼리 분석기
  3. ISQL_w
  4. SQL 서비스 매니저
(정답률: 알수없음)
  • SQL 엔터프라이즈 매니저는 Microsoft SQL Server의 데이터베이스 환경설정을 제어하는 유틸리티 중 하나입니다. 이를 통해 데이터베이스 서버, 데이터베이스, 로그인, 보안 등 다양한 설정을 관리할 수 있습니다. 따라서 이 문제에서 정답은 SQL 엔터프라이즈 매니저입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. Exchange의 서비스에 대한 설명으로 옳지 않은 것은?

  1. MS Exchange IMAP4 : IMAP4 프로토콜을 지원한다.
  2. MS Exchange Information Store : 메일과 뉴스를 저장하는 역할을 한다.
  3. MS Exchange NNTP : 유즈넷 뉴스 그룹 프로토콜을 지원한다.
  4. MS Exchange POP3 : POP3 프로토콜을 지원한다.
(정답률: 알수없음)
  • MS Exchange Information Store는 메일과 뉴스를 저장하는 역할을 하지 않는다. (오답)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. httpd.conf의 내용 중에서 '인증 정보'가 들어있는 경우가 빈번하므로 보안상의 이유로 이 파일에 대한 접근을 불허해야하는 디렉터리의 접근제어 정보 내용을 포함한 파일의 이름이 가지는 확장자는?

  1. [.types]
  2. [.mime]
  3. [.inputaccess]
  4. [.htaccess]
(정답률: 알수없음)
  • 정답인 [.htaccess]는 Apache 웹 서버에서 디렉터리 수준에서 설정을 제어하는 파일의 이름이다. 이 파일은 httpd.conf 파일에서 설정된 디렉터리에 대한 접근 제어 정보를 포함하고 있으며, 이 파일에는 인증 정보와 같은 중요한 보안 정보가 포함될 수 있다. 따라서 [.htaccess] 파일에 대한 접근을 불허함으로써 보안상의 이슈를 방지할 수 있다. 다른 보기인 [.types], [.mime], [.inputaccess]는 Apache 웹 서버에서 사용되는 파일 확장자이지만, 디렉터리 접근 제어와는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Windows 프로그램을 자동으로 설치하는 Setup과 유사한 기능을 가진 Linux의 설치 툴은?

  1. Installer
  2. RPM
  3. TAR
  4. GCC
(정답률: 알수없음)
  • RPM은 Red Hat Package Manager의 약자로, 리눅스에서 패키지를 설치하고 관리하는 데 사용되는 툴이다. RPM은 패키지를 자동으로 설치하고 의존성 문제를 해결하는 등의 기능을 제공하여, Windows의 Setup과 유사한 기능을 수행한다. 따라서, RPM이 Windows의 Setup과 유사한 기능을 가진 Linux의 설치 툴이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 일반적으로 icqa@icqa.or.kr 이라는 전자우편 주소를 가진 사람이 웹 브라우저를 이용하여 자신의 홈 디렉터리에 파일을 업로드하려고 할 때, 적절한 URL은?

  1. http://icqa@icqa.or.kr
  2. http://icqa.or.kr/~icqa
  3. ftp://icqa@icqa.or.kr
  4. ftp://icqa.or.kr/~icqa
(정답률: 알수없음)
  • 이 문제에서는 파일을 업로드하기 위해 웹 브라우저를 사용하고 있으므로, FTP 프로토콜을 사용해야 합니다. 따라서, URL의 프로토콜은 "ftp://"가 되어야 합니다. 또한, 파일을 업로드하려는 디렉터리는 자신의 홈 디렉터리이므로, 사용자 이름과 호스트 이름만으로 접근할 수 있습니다. 따라서, 정답은 "ftp://icqa@icqa.or.kr" 입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 아파치(Apache) 웹 서버 운영시 서비스에 필요한 여러 기능들을 설정하는 파일은?

  1. httpd.conf
  2. htdocs.conf
  3. index.php
  4. index.cgi
(정답률: 47%)
  • httpd.conf 파일은 아파치 웹 서버의 설정 파일로, 서버 운영에 필요한 여러 기능들을 설정할 수 있는 파일입니다. 이 파일을 통해 가상 호스트, 포트, 디렉토리 경로, 모듈 로드 등 다양한 설정을 할 수 있습니다. 따라서 이 파일은 아파치 웹 서버 운영시 서비스에 필수적인 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. 데이터의 무결성을 구현하는 방법 중 소프트웨어적인 기법만으로 구현 가능한 것은?

  1. 디스크 미러링(Disk Mirroring)
  2. 서버의 이중화(Dual Server)
  3. 핫 스탠바이(Hot Standby)
  4. 리커버리 블록(Recovery Block)
(정답률: 알수없음)
  • 리커버리 블록은 소프트웨어적인 기법으로 데이터베이스에서 사용되며, 트랜잭션 실행 중 오류가 발생하면 해당 트랜잭션을 롤백하고 이전 상태로 되돌리는 기능을 수행합니다. 이를 통해 데이터의 무결성을 보장할 수 있습니다. 디스크 미러링, 서버의 이중화, 핫 스탠바이는 모두 하드웨어적인 기법으로 데이터의 가용성을 높이는 것에 초점을 둔 기법이므로, 소프트웨어적인 기법만으로 구현 가능한 것은 리커버리 블록입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 오류 제어에서 Parity가 있는 디스크 스트래핑 방법은?

  1. RAID 0
  2. RAID 1
  3. RAID 3
  4. RAID 5
(정답률: 알수없음)
  • Parity가 있는 디스크 스트래핑 방법은 RAID 5이다. RAID 5는 데이터를 여러 디스크에 분산 저장하고, 각 디스크에 Parity 정보를 추가하여 오류 복구 기능을 제공한다. 이 방법은 디스크 용량을 효율적으로 사용하면서도 데이터의 안정성을 보장할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. Provider가 제공하는 WAN Service지역에서 고객 측으로부터 가장 가까운 곳에 위치한 스위칭 설비를 가리키는 WAN용어는?

  1. CPE
  2. Demarcation
  3. DET
  4. Local Loop
(정답률: 알수없음)
  • Demarcation은 Provider와 고객 간의 경계를 나타내는 용어로, 고객 측으로부터 가장 가까운 곳에 위치한 스위칭 설비를 가리킵니다. 이는 WAN 서비스를 제공하는 Provider와 고객 간의 책임 범위를 명확히 하기 위해 사용됩니다. CPE는 고객 장비, DET는 Digital Exchange Terminal, Local Loop는 고객과 Provider 간의 물리적인 연결선을 가리키는 용어입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. IP Standard Access List의 Access Number 범위는?

  1. 1~99
  2. 100~199
  3. 800~899
  4. 900~999
(정답률: 알수없음)
  • IP Standard Access List의 Access Number 범위는 1~99이다. 이는 Cisco에서 정한 규칙으로, 1~99는 Standard Access List에 사용되는 범위이고, 100~199는 Extended Access List에 사용되는 범위이다. 800~899와 900~999는 예약된 범위이며, 사용되지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. Ethernet에서 UTP(10BaseT) Cable의 최대 Segment 길이는?

  1. 200m
  2. 185m
  3. 500m
  4. 100m
(정답률: 알수없음)
  • UTP(10BaseT) Cable은 Ethernet에서 사용되는 케이블 중 하나로, 최대 Segment 길이는 100m입니다. 이는 신호가 전송되는 동안 발생하는 신호 감쇠와 왜곡을 최소화하기 위한 제한 거리입니다. 따라서 100m 이상의 길이에서는 신호의 품질이 저하되어 통신이 원활하지 않을 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 아래 내용은 방화벽의 구성 요소 중 무엇에 대한 설명인가?

  1. Application Level Firewall
  2. Dual-home Gateway
  3. Secure Gateway
  4. Bastion Host
(정답률: 알수없음)
  • 이 그림은 Bastion Host를 나타내고 있습니다. Bastion Host는 외부에서 내부로 접근하는 모든 트래픽을 허용하지 않고, 필요한 서비스만 허용하여 보안을 강화하는 역할을 합니다. 이를 위해 보안 강화된 운영체제와 보안 소프트웨어를 사용하며, 외부와 내부 네트워크 간의 중계 역할을 수행합니다. 따라서 Bastion Host는 방화벽의 중요한 구성 요소 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. "정보보호 표준용어" 대한 설명이 올바른 것은?

  1. 대칭형 암호 시스템(Symmetric Cryptographic System) : 비밀 함수를 정의하는 비밀 키와 공개 함수를 정의하는 공개 키들의 쌍
  2. 복호(Decipherment) : 시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
  3. 공개키(Public Key) : 정보시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호
  4. 데이터 무결성(Data Integrity): 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질
(정답률: 알수없음)
  • 정보를 보호하기 위해 사용되는 용어들을 표준화한 것이 "정보보호 표준용어"이다. 이 중 "데이터 무결성(Data Integrity)"은 데이터가 인가되지 않은 방법으로 변경되지 않도록 보호하는 성질을 의미한다. 즉, 데이터의 원본이 유지되어야 한다는 것이다. 예를 들어, 은행에서 고객의 계좌 정보를 저장할 때, 고객이 인터넷 뱅킹을 통해 정보를 입력하면 그 정보가 중간에 변경되지 않도록 보호하는 것이 데이터 무결성이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 용어 설명이 바르지 않은 것은?

  1. 접근 통제 : 비인가자가 컴퓨터 시스템에 액세스하지 못하도록 하는 것
  2. 인증 : 전문 발신자와 수신자를 정확히 식별하고 제삼자가 위장하여 통신에 간여할 수 없도록 하는 것
  3. 부인 방지 : 데이터에 불법적으로 접근하는 것을 막기 위한 것
  4. 무결성 : 인가자 이외는 전문을 변경할 수 없게 하는 것
(정답률: 알수없음)
  • 정답 없음. 모두 바르게 설명되어 있음.

    부인 방지는 데이터에 대한 인증이나 접근 통제와는 다른 개념으로, 이미 인가된 사용자가 부정한 행동을 하지 않도록 하는 것을 말합니다. 예를 들어, 인가된 사용자가 데이터를 조작한 후에 그것을 부인하는 경우를 방지하기 위해 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Windows 2000 Server의 보안 감사 정책 설정 시 예상되는 위협으로 볼 수 없는 것은?

  1. 바이러스 침입
  2. 파일에 대한 부적절한 접근
  3. 프린터에 대한 부적절한 접근
  4. 임의의 하드웨어 장치 설정
(정답률: 알수없음)
  • Windows 2000 Server의 보안 감사 정책은 시스템의 보안을 강화하기 위한 것이므로, 임의의 하드웨어 장치 설정은 보안 감사 정책과 직접적인 연관성이 없기 때문에 위협으로 볼 수 없습니다. 다른 보기들은 시스템 보안을 위협할 수 있는 요소들이므로, 보안 감사 정책 설정 시 고려해야 할 사항입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Linux의 사용자 보안에 관한 사항으로 옳지 않은 것은?

  1. 사용자 계정을 만들 때 필요 이상의 권한을 부여해서는 안 된다.
  2. root의 path 맨 앞에 '.'을 넣어서는 안 된다.
  3. 서버에 불필요한 사용자를 없앤다.
  4. 사용자 삭제시 "/etc/passwd" 파일에서 정보를 직접 삭제한다.
(정답률: 알수없음)
  • "사용자 삭제시 "/etc/passwd" 파일에서 정보를 직접 삭제한다."는 옳지 않은 것이다. 사용자 계정을 삭제할 때는 "userdel" 명령어를 사용하거나 "/etc/passwd", "/etc/shadow", "/etc/group" 파일에서 해당 사용자 정보를 삭제하는 것이 아니라, "userdel" 명령어를 사용하여 삭제해야 한다. 직접 파일에서 삭제하면 파일이 깨질 수 있으며, 삭제한 사용자의 파일이나 디렉토리 등도 삭제되지 않을 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 사용자 계정 생성 시 사용자의 비밀번호 정보가 실제로 저장되는 곳은?

  1. /usr/local
  2. /etc/password
  3. /etc/shadow
  4. /usr/password
(정답률: 알수없음)
  • "/etc/shadow"은 사용자 계정의 비밀번호 정보를 저장하는 파일 경로이다. 이 파일은 일반 사용자가 접근할 수 없도록 권한이 제한되어 있어 보안성이 높다. 따라서 사용자 계정 생성 시 입력한 비밀번호 정보는 이 파일에 암호화되어 저장된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 방화벽에서 내부 사용자들이 외부 FTP에 자료를 전송하는 것을 막고자 한다. 외부 FTP에 Login 은 허용하되, 자료전송만 막으려고 할 때 필터링 할 포트 번호는?

  1. 23
  2. 21
  3. 20
  4. 25
(정답률: 43%)
  • FTP 프로토콜에서 데이터 전송은 20번 포트와 21번 포트를 사용한다. 21번 포트는 FTP 제어 연결에 사용되고, 20번 포트는 FTP 데이터 연결에 사용된다. 따라서, 외부 FTP에 로그인은 허용하되, 자료전송을 막으려면 20번 포트를 필터링해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 전자우편 보안 요소에 해당하지 않는 것은?

  1. 송신 부인 방지(Non-Repudation of Origin)
  2. 메시지 무결성(Message Integrity)
  3. 패킷 필터링(Packet Filtering)
  4. 기밀성(Confidentiality)
(정답률: 알수없음)
  • 패킷 필터링은 전자우편 보안 요소 중 하나가 아니라 네트워크 보안 요소에 해당한다. 패킷 필터링은 네트워크 트래픽을 분석하여 특정한 규칙에 따라 패킷을 허용하거나 차단하는 방식으로 네트워크 보안을 강화하는 기술이다. 따라서 패킷 필터링은 전자우편 보안 요소에 해당하지 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 여러 가지 암호화 방식(Cryptography)을 사용하여 메시지를 암호화함으로써 우리가 획득할 수 있는 보안요소로 옳지 않은 것은?

  1. Confidentiality
  2. Integrity
  3. Firewall
  4. Authentication
(정답률: 알수없음)
  • "Firewall"은 암호화 방식이 아니라 네트워크 보안 기술 중 하나로, 외부에서 내부 네트워크로의 불법적인 접근을 차단하는 역할을 합니다. 따라서 "Firewall"은 암호화 방식으로서의 보안요소가 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 설명하는 것이 나타내는 것은?

  1. 발행권
  2. 창작권
  3. 개작권
  4. 전송권
(정답률: 알수없음)
  • 위의 그림은 "개작권"을 나타냅니다. 개작권은 이미 존재하는 저작물을 수정, 변형, 번역, 각색 등의 방법으로 새로운 저작물을 창작할 수 있는 권리를 말합니다. 따라서 위의 그림에서는 원래의 저작물을 수정하여 새로운 저작물을 만들고 있는 모습이 나타나고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.