네트워크관리사 1급 필기 기출문제복원 (2011-10-09)

네트워크관리사 1급
(2011-10-09 기출문제)

목록

1과목: TCP/IP

1. UDP의 특징으로 옳지 않은 것은?

  1. 비연결형 서비스이다.
  2. ACK를 사용하지 않는다.
  3. 체크섬 필드가 필요 없다.
  4. 경량의 오버헤드를 갖는다.
(정답률: 62%)
  • UDP는 데이터 전송 시 신뢰성을 보장하지 않기 때문에 ACK를 사용하지 않습니다. 또한, 체크섬 필드가 필요 없는 이유는 UDP의 헤더에 이미 체크섬 필드가 존재하기 때문입니다. 따라서 "체크섬 필드가 필요 없다."는 UDP의 특징으로 옳지 않은 것입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 고속 전력선 통신 기술에 대한 설명으로 옳지 않은 것은?

  1. 속도가 10Mbps 이상이다.
  2. 사용하는 주파수 대역이 1 ~ 30MHz를 사용한다.
  3. 응용분야로는 주로 홈 네트워크(고속 데이터통신)와 액세스 네트워크에 사용된다.
  4. IP 기반의 통신방법을 사용하지 않는다.
(정답률: 70%)
  • 고속 전력선 통신 기술은 전력선을 통해 데이터를 전송하는 기술로, 주로 홈 네트워크와 액세스 네트워크에서 사용됩니다. 이 기술은 속도가 10Mbps 이상이며, 사용하는 주파수 대역이 1 ~ 30MHz를 사용합니다. 하지만 이 기술은 IP 기반의 통신방법을 사용하지 않습니다. 즉, 인터넷과 같은 IP 기반의 네트워크와는 호환되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?

  1. 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
  2. 단일 호스트에 할당이 가능하다.
  3. 서브네트워크로 분할할 때 이용된다.
  4. 호스트의 Bit가 전부 '0'일 경우이다.
(정답률: 75%)
  • 브로드캐스트는 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용하는 방법이다. 이는 모든 노드가 동일한 데이터를 수신해야 하는 경우에 유용하다. 단일 호스트에 할당이 가능한 것은 유니캐스트(Unicast)이며, 서브네트워크로 분할할 때 이용되는 것은 멀티캐스트(Multicast)이다. 호스트의 Bit가 전부 '0'일 경우는 네트워크 주소를 나타내는 것으로, 브로드캐스트와는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. TFTP에 대한 설명 중 옳지 않은 것은?

  1. 시작지 호스트는 잘 받았다는 통지 메시지가 올 때까지 버퍼에 저장한다.
  2. 중요도는 떨어지지만 신속한 전송이 요구되는 파일 전송에 효과적이다.
  3. 모든 데이터는 512바이트로 된 고정된 길이의 패킷으로 되어 있다.
  4. 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 한다.
(정답률: 알수없음)
  • 보호등급을 추가하여 데이터 스트림의 위아래로 TCP 체크섬이 있게 하는 것은 옳은 설명이다. 따라서 정답은 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 서브넷 마스크에 대한 설명으로 가장 올바른 것은?

  1. IP Address에서 네트워크 ID와 호스트 ID를 구분하고, 목적지 호스트의 IP Address가 동일 네트워크상에 있는지를 확인한다.
  2. 여러 개의 네트워크 Address를 하나의 Address로 통합한다.
  3. IP Address는 효율적으로 관리하나 트래픽 관리 및 제어가 어렵다.
  4. 불필요한 Broadcasting Message를 제한할 수 없다.
(정답률: 65%)
  • 서브넷 마스크는 IP Address에서 네트워크 ID와 호스트 ID를 구분하고, 목적지 호스트의 IP Address가 동일 네트워크상에 있는지를 확인하는 역할을 한다. 이를 통해 네트워크를 더욱 효율적으로 관리할 수 있다. 따라서 "IP Address에서 네트워크 ID와 호스트 ID를 구분하고, 목적지 호스트의 IP Address가 동일 네트워크상에 있는지를 확인한다."가 가장 올바른 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 네트워크 관리를 위한 프로토콜이 아닌 것은?

  1. CMIP
  2. SNMP
  3. SMTP
  4. CMIS
(정답률: 70%)
  • SMTP는 이메일 전송 프로토콜로, 네트워크 관리를 위한 프로토콜이 아닙니다. 나머지 보기인 CMIP, SNMP, CMIS는 모두 네트워크 관리를 위한 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 아래 설명하는 내용 중 ( ) 안에 적합한 것은?

  1. 링크 계층
  2. 네트워크 계층
  3. 트랜스포트 계층
  4. 응용 계층
(정답률: 58%)
  • 이 그림은 포트 번호를 이용하여 데이터를 송수신하는 TCP 프로토콜을 사용하는 것으로 보아, (트랜스포트 계층) 이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. DNS(Domain Name System)에 대한 설명으로 옳지 않은 것은?

  1. 숫자로 구성된 IP Address가 기억하기 힘들다는 단점을 보완하기 위해 만들어졌다.
  2. Top Level에는 주로 국가명이 오며 InterNIC에 Domain 등록을 할 경우는 국가와 관계없이 com, org, net, edu 등을 부여받을 수 있다.
  3. 처음에 내부 네트워크의 컴퓨터들에게 별명(Alias)을 부여하기 위해 고안되었다가 인터넷으로 확장되었다.
  4. 모든 호스트들은 반드시 Domain Name을 가진다.
(정답률: 62%)
  • "모든 호스트들은 반드시 Domain Name을 가진다."는 옳지 않은 설명이다. 호스트들은 IP 주소를 가지고 있을 수도 있다. DNS는 IP 주소와 Domain Name을 매핑하는 시스템이지만, 호스트가 Domain Name을 가지고 있지 않아도 IP 주소를 이용하여 통신이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. IPv6(Internet Protocol Version 6)에 대한 설명으로 옳지 않은 것은?

  1. IPv6는 IPng(Next Generation IP)로 개발된 버전 중의 하나이다.
  2. IPv6는 일련의 IETF 공식 규격이다.
  3. IPv6는 IP Address의 길이가 256bit이다.
  4. IPv4에 비해 주소 길이가 증가하고 보안, 실시간 전송, 흐름 제어 등이 고려되었다.
(정답률: 62%)
  • IPv6는 IP Address의 길이가 256bit가 아니라 128bit이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. FTP 서버이지만 자신의 계정과 암호를 가지지 않아도 접속이 가능하고, 데이터의 송수신이 가능한 FTP 서버는?

  1. User FTP 서버
  2. Application FTP 서버
  3. Public FTP 서버
  4. Anonymous FTP 서버
(정답률: 55%)
  • Anonymous FTP 서버는 사용자가 자신의 계정과 암호를 가지지 않아도 접속이 가능하고, 데이터의 송수신이 가능한 FTP 서버입니다. 이는 일반적으로 공개적으로 접근 가능한 파일이나 소프트웨어를 제공하는 경우에 사용됩니다. 따라서, "User FTP 서버"나 "Application FTP 서버"는 사용자가 자신의 계정과 암호를 가지고 접속해야 하며, "Public FTP 서버"는 일반적으로 공개적으로 접근 가능하지만, 데이터의 송수신이 불가능한 경우가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 중 TCPDump 옵션에 대한 설명 중 옳지 않은 것은?

  1. -a : 네트워크와 브로드캐스트의 주소를 이름으로 변환하여 출력한다.
  2. -f<File Name> : 패킷을 Interface가 아닌 파일에서 읽어 들인다.
  3. -w<File Name> : 캡처한 패킷들을 파일의 형태로 저장한다.
  4. -p : TCPDump를 수행할 때 Interface를 Promiscuous 모드로 동작시킨다.
(정답률: 54%)
  • "-p : TCPDump를 수행할 때 Interface를 Promiscuous 모드로 동작시킨다." 이 설명이 옳지 않다. Promiscuous 모드란 네트워크 인터페이스가 자신의 MAC 주소가 아닌 다른 모든 MAC 주소를 수신할 수 있는 모드를 말한다. TCPDump는 기본적으로 Promiscuous 모드로 동작하므로 -p 옵션을 사용하지 않아도 된다.

    - "-a : 네트워크와 브로드캐스트의 주소를 이름으로 변환하여 출력한다." : 네트워크와 브로드캐스트 주소를 IP 주소로 변환하여 출력한다.
    - "-f<File Name> : 패킷을 Interface가 아닌 파일에서 읽어 들인다." : 지정한 파일에서 패킷을 읽어들인다.
    - "-w<File Name> : 캡처한 패킷들을 파일의 형태로 저장한다." : 캡처한 패킷을 지정한 파일에 저장한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. ARP 브로드캐스트를 이용해서 다른 장비에게 네트워크에 있는 자신의 존재를 알리는 목적으로만 사용되는 ARP 변형 프로토콜로, 같은 IP Address의 중복 사용을 방지하는 것은?

  1. Reverse ARP
  2. Inverse ARP
  3. DHCP ARP
  4. Gratuitous ARP
(정답률: 42%)
  • Gratuitous ARP는 ARP 브로드캐스트를 이용하여 자신의 MAC 주소와 IP 주소를 네트워크 상의 모든 장비에게 알리는데, 이를 통해 같은 IP 주소를 사용하는 다른 장비가 있는지 확인하고 중복 사용을 방지할 수 있다. 다른 보기들은 ARP와는 다른 프로토콜이거나 ARP의 역할을 반대로 하는 것이므로 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. TCP/IP Layer 모델에서 네트워크상의 컴퓨터를 특정 짓기 위해 IP Address를 이용하는 Layer는?

  1. Application Layer
  2. Internet Layer
  3. Network Interface Layer
  4. Transport Layer
(정답률: 42%)
  • IP Address는 인터넷상에서 컴퓨터를 식별하기 위한 주소이며, 이를 이용하여 데이터를 전송하는 역할을 하는 Layer는 Internet Layer입니다. Internet Layer는 IP 프로토콜을 사용하여 데이터를 전송하며, 이를 통해 컴퓨터 간의 통신이 가능해집니다. 따라서 IP Address를 이용하여 네트워크상의 컴퓨터를 특정 짓기 위해서는 Internet Layer를 사용해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. ICMP의 특징으로 옳지 않은 것은?

  1. IP 데이터그램의 데이터 영역에서 인터넷을 통과하여 이동한다.
  2. ICMP 메시지의 궁극적인 목적지는 응용프로그램이나 목적지 호스트에 있는 사용자가 아니다.
  3. ICMP 에러 메시지가 도착하면 ICMP 소프트웨어 모듈이 제어한다.
  4. ICMP는 라우터가 다른 라우터나 호스트에게 에러나 제어 메시지를 보내지 않는다.
(정답률: 80%)
  • ICMP는 라우터가 다른 라우터나 호스트에게 에러나 제어 메시지를 보내지 않는다는 것은 옳은 설명이다. 이는 ICMP가 인터넷 제어 메시지 프로토콜로, 주로 네트워크 상황을 모니터링하고 관리하기 위한 목적으로 사용되기 때문이다. 따라서 ICMP 메시지는 주로 네트워크 관리자나 시스템 관리자 등의 역할을 하는 사람들이 사용하며, 일반적인 사용자나 목적지 호스트에 직접적으로 전달되지는 않는다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Internet Protocol에 대한 설명으로 옳지 않은 것은?

  1. TCP에 의해 패킷으로 변환된 데이터를 Datalink Layer에 전달하여 다른 호스트로 전송하게 한다.
  2. 필요시 패킷을 절단하여 전송하기도 한다.
  3. 비 연결 프로토콜이다.
  4. OSI 7 Layer의 Datalink Layer에 대응한다.
(정답률: 39%)
  • TCP/IP 프로토콜 스택은 OSI 7 Layer 모델과는 다른 4 Layer 모델을 사용하며, 이 중 IP는 Network Layer에 해당한다. 따라서 "OSI 7 Layer의 Datalink Layer에 대응한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. RARP에 대한 설명 중 옳지 않은 것은?

  1. RFC 951에 기술된 BOOTP에 의해 대체되고 있다.
  2. RFC 903에 명시되어 있다.
  3. 하드웨어 주소를 IP Address로 변환하기 위해서 사용한다.
  4. ARP와 동일한 패킷형식을 사용하기 때문에 오퍼레이션도 같은 코드를 사용한다.
(정답률: 39%)
  • RARP는 하드웨어 주소를 IP Address로 변환하기 위해 사용되는 프로토콜이며, ARP와 동일한 패킷 형식과 오퍼레이션 코드를 사용한다. 따라서 "ARP와 동일한 패킷형식을 사용하기 때문에 오퍼레이션도 같은 코드를 사용한다."는 옳은 설명이다. 하지만 RFC 951에 기술된 BOOTP에 의해 대체되고 있으며, RFC 903에 명시되어 있다는 설명은 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. TCP/IP 계층 중 다른 계층에서 동작하는 프로토콜은?

  1. IP
  2. ICMP
  3. UDP
  4. IGMP
(정답률: 54%)
  • UDP는 전송 계층에서 동작하는 프로토콜로, IP와 함께 인터넷 프로토콜 스위트의 일부입니다. ICMP와 IGMP는 인터넷 제어 메시지 프로토콜과 인터넷 그룹 관리 프로토콜로, 네트워크 계층에서 동작합니다. 따라서, 다른 계층에서 동작하는 프로토콜은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 아날로그 데이터를 디지털 전송 신호로 보낼 때 양자화 시키는 일반적인 기법은?

  1. PCM
  2. FSK
  3. QPSK
  4. PSK
(정답률: 50%)
  • PCM은 Pulse Code Modulation의 약자로, 아날로그 신호를 일정한 시간 간격으로 샘플링하여 각 샘플링 값들을 디지털 값으로 양자화하는 방식입니다. 이렇게 양자화된 디지털 신호는 디지털 전송에 용이하며, 수신 측에서는 역 양자화를 통해 원래의 아날로그 신호를 복원할 수 있습니다. 따라서 PCM은 아날로그 데이터를 디지털 신호로 변환하는 가장 일반적인 방법 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 전송매체에 대한 설명 중 옳지 않은 것은?

  1. 트위스트 페어 - 꼬아진 두 가닥의 동선을 묶어서 만든 케이블
  2. 동축 - 외부 도체는 주로 금속망을 사용하여 동심과 외부의 간섭을 차단
  3. 광케이블 - 여러 개의 광섬유를 묶고 중앙에 철심을 넣어 케이블로 만든 것
  4. 동축 - 외부잡음에 약하고 주파수 특성이 약함
(정답률: 25%)
  • "동축 - 외부 도체는 주로 금속망을 사용하여 동심과 외부의 간섭을 차단"이 옳지 않은 설명입니다.

    동축은 외부잡음에 강하고 주파수 특성이 우수한 전송매체입니다. 외부 도체를 차단하기 위해 사용되는 것은 외부 도체로부터의 간섭을 막기 위한 실드(shield)입니다. 동축의 실드는 주로 알루미늄 호일과 함께 사용되는 금속망이나 금속 테이프로 이루어져 있습니다. 이러한 실드는 동심과 외부의 간섭을 차단하여 전송 신호의 안정성을 유지합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 동기식 전송방식의 특징으로 옳지 않은 것은?

  1. 프레임 구조가 125ms 단위로 구성되어 있다.
  2. 통신망은 경로와 구간으로 나누어진 계층화된 구조를 이룬다.
  3. 다중화 구조는 북미식 및 유럽식 디지털 신호들을 모두 수용한다.
  4. 셀 헤더 구간은 일반 흐름 제어, 가상 경로 식별번호, 유료 부호형태, 셀 포기 순위, 헤더 오류제어 구간 등으로 세분되어 있다.
(정답률: 알수없음)
  • 셀 헤더 구간은 동기식 전송방식의 특징 중 하나이며, 옳은 설명입니다. 따라서, 정답은 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. HDLC 전송 제어 절차에서 사용하는 오류제어 방식은?

  1. Selective Repeat ARQ
  2. Polling
  3. Stop-and-Wait ARQ
  4. Vertical Redundancy Check
(정답률: 50%)
  • HDLC 전송 제어 절차에서 사용하는 오류제어 방식은 "Selective Repeat ARQ"이다. 이는 송신측에서 전송한 프레임 중 수신측에서 오류가 발생한 프레임만 재전송하는 방식으로, 전체 프레임을 재전송하는 "Stop-and-Wait ARQ" 방식보다 효율적이다. 또한, "Polling"은 통신 회선을 공유하는 여러 대의 단말기들 중 하나가 다른 단말기들에게 순서대로 데이터를 전송하는 방식이며, "Vertical Redundancy Check"는 수신측에서 수신한 데이터의 수직 패리티 비트를 검사하여 오류를 검출하는 방식이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 데이터통신시스템 신뢰도의 척도로 사용되지 않는 것은?

  1. 유용률(Availability)
  2. 잔존율(Probability of Survival)
  3. 점유율(Seizure Time)
  4. 평균 수명(Mean Time to Failure)
(정답률: 42%)
  • 점유율(Seizure Time)은 데이터통신시스템의 신뢰도를 측정하는 척도로 사용되지 않는다. 이는 시스템이 얼마나 빨리 점유 상태로 전환되는지를 측정하는 것으로, 시스템의 신뢰성과는 직접적인 연관성이 없기 때문이다. 따라서, 유용률(Availability), 잔존율(Probability of Survival), 평균 수명(Mean Time to Failure)은 데이터통신시스템의 신뢰도를 측정하는 척도로 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 멀티 플렉싱 방식 중 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식은?

  1. ATDM
  2. CDM
  3. FDM
  4. STDM
(정답률: 50%)
  • 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식은 FDM (Frequency Division Multiplexing)이다. 이 방식은 각 채널마다 고유한 주파수 대역폭을 할당하여 데이터를 전송하므로 채널 간 간섭이 없고, 전송 속도도 빠르다는 장점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. OSI 7 Layer에 Protocol을 연결한 것 중 옳지 않은 것은?

  1. Application : FTP, SNMP, Telnet
  2. Transport : TCP, SPX, UDP
  3. DataLink : NetBIOS, NetBEUI
  4. Network : ARP, DDP, IPX, IP
(정답률: 46%)
  • DataLink Layer에는 NetBIOS와 NetBEUI와 같은 Protocol이 연결되어 있지 않습니다. NetBIOS와 NetBEUI는 Network Layer에서 사용되는 Protocol입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 사용자가 요구하는 만큼의 대역폭(Bandwidth)을 필요한 순간만 쓸 수 있는 연결서비스는?

  1. X.25
  2. ATM
  3. FRAME RELAY
  4. ISDN
(정답률: 27%)
  • FRAME RELAY은 가상 회선(Virtual Circuit)을 사용하여 사용자가 필요한 만큼의 대역폭을 동적으로 할당해주는 연결서비스이다. 이에 반해 X.25과 ISDN은 고정된 대역폭을 제공하고, ATM은 대역폭을 고정된 크기의 셀로 분할하여 제공하기 때문에 유연성이 떨어진다. 따라서 FRAME RELAY은 사용자가 요구하는 만큼의 대역폭을 필요한 순간만 쓸 수 있는 연결서비스로서 가장 적합하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. PNNI(Private Network Node Interface) PHASE 1.0의 문제점을 해결하고, ATM 스위치의 추가나 구성 변경시 모든 ATM 장비에 대한 전면적인 재 작업을 수행해야 하는 문제점을 해결하기 위한 표준 프로토콜은?

  1. IGMP(Internet Group Management Protocol)
  2. IISP(Interim Inter-switch Signaling Protocol)
  3. ICMP(Internet Control Message Protocol)
  4. IIOP(Internet Inter-Orb Protocol)
(정답률: 40%)
  • IISP는 ATM 스위치 간의 상호 연결성을 제공하는 프로토콜로, PNNI Phase 1.0에서 발생한 문제점을 해결하고, 스위치 추가나 구성 변경시 모든 ATM 장비에 대한 전면적인 재 작업을 수행하지 않아도 되는 장점이 있다. 따라서 IISP가 정답이다. IGMP는 멀티캐스트 그룹 관리 프로토콜, ICMP는 인터넷 제어 메시지 프로토콜, IIOP는 인터넷 상에서 객체 지향 애플리케이션 간의 통신을 위한 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 초고속 무선 LAN 표준방식에서 5GHz로 규정한 것은?

  1. IEEE 802.10a
  2. IEEE 802.10b
  3. IEEE 802.11a
  4. IEEE 802.11b
(정답률: 43%)
  • 5GHz 대역폭을 이용하여 무선 통신을 하는 초고속 무선 LAN 표준방식은 IEEE 802.11a이다. 이는 2.4GHz 대역폭을 이용하는 IEEE 802.11b와는 달리 더 넓은 대역폭을 사용하여 더 높은 전송 속도를 제공할 수 있기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. 네트워크에서 프린터를 공유하기 위해서는 프린터 관리자를 통해 프린터 스풀러를 설치하여야 한다. 공유 프린터를 설치할 수 있고, 모든 프린트 관리작업을 할 수 있는 그룹은?

  1. 서버 운영자
  2. 게스트 그룹
  3. Users 그룹
  4. 인터넷 접속 그룹
(정답률: 64%)
  • 서버 운영자는 네트워크에서 모든 서버와 클라이언트를 관리하고 제어하는 권한을 가지고 있으며, 프린터 관리자를 포함한 모든 관리작업을 수행할 수 있기 때문에 공유 프린터를 설치하고 관리할 수 있는 그룹이다. 따라서, 서버 운영자가 공유 프린터를 설치하고 모든 관리작업을 수행할 수 있다. 게스트 그룹, Users 그룹, 인터넷 접속 그룹은 프린터 관리와 관련된 권한이 없기 때문에 정답이 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. TCP/IP와 같은 프로토콜 드라이브와 네트워크 카드 사이의 통신 채널을 설정하는 프로세서를 의미하는 것은?

  1. 라우팅 서비스
  2. 공유 액세스
  3. 바인딩
  4. 공유
(정답률: 55%)
  • 바인딩은 TCP/IP와 같은 프로토콜 드라이브와 네트워크 카드 사이의 통신 채널을 설정하는 프로세서를 의미합니다. 이는 네트워크 카드와 프로토콜 드라이브를 연결하여 데이터를 전송할 수 있는 통로를 만드는 과정을 말합니다. 따라서 바인딩은 네트워크 카드와 프로토콜 드라이브 사이의 연결을 설정하는 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Linux 시스템에서 부팅디스크를 만들기 위해서는 dosutils 디렉터리에 들어있는 어떤 유틸리티를 사용하는가?

  1. write
  2. bootnet.img
  3. rawrite
  4. boot.img
(정답률: 알수없음)
  • 정답은 "rawrite"이다. 이유는 rawrite는 Linux 시스템에서 부팅디스크를 만들기 위한 유틸리티 중 하나로, 이미지 파일을 디스크에 쓰는 역할을 한다. 따라서 부팅디스크를 만들기 위해서는 rawrite를 사용해야 한다. 다른 보기들은 부팅디스크를 만들기 위한 유틸리티가 아니므로 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. Linux에 대한 설명으로 옳지 않은 것은?

  1. X Window는 유닉스의 표준 GUI(Graphics User Interface)이다.
  2. 멀티유저, 멀티태스킹을 지원하는 운영체제이다.
  3. Linux는 TCP/IP네트워킹 프로토콜만 지원한다.
  4. Linux는 보다 나은 프로그래밍 환경을 제공해 주며, POSIX.1 같은 다양한 표준이 지원된다.
(정답률: 알수없음)
  • "Linux는 TCP/IP네트워킹 프로토콜만 지원한다."는 옳지 않은 설명이다. Linux는 다양한 네트워킹 프로토콜을 지원하며, TCP/IP는 그 중 하나일 뿐이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. IIS가 설치된 Windows 2000 Server를 원격지에서 인터넷을 이용하여 관리하고자 할 경우 접속해야 할 URL은?

  1. http://도메인/iisconfig
  2. http://도메인/iisroot
  3. http://도메인/iiscontrol
  4. http://도메인/iisadmin
(정답률: 59%)
  • 정답인 "http://도메인/iisadmin"은 IIS 관리 도구가 설치된 디렉토리를 가리키는 URL이다. 이 디렉토리는 기본적으로 IIS 설치 시 자동으로 생성되며, 웹 브라우저를 통해 접속하여 원격지에서 Windows 2000 Server의 IIS를 관리할 수 있다. 다른 보기들은 존재하지 않는 디렉토리를 가리키거나, 다른 용도로 사용되는 디렉토리를 가리키기 때문에 정답이 될 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 자신의 Linux 서버에 네임서버 운영을 위한 BIND Package가 설치되어 있는지를 확인해 보기 위한 명령어는?

  1. #rpm -qa l grep bind
  2. #rpm -ap l grep bind
  3. #rpm -qe l grep bind
  4. #rpm -ql l grep bind
(정답률: 62%)
  • 정답은 "#rpm -qa l grep bind"이다.

    이유는 다음과 같다.

    - #rpm -qa: 현재 시스템에 설치된 모든 패키지를 나열하는 명령어이다.
    - l: 나열된 패키지들의 정보를 자세히 보여주는 옵션이다.
    - grep bind: 패키지 이름 중 "bind"라는 문자열을 포함하는 패키지들만 필터링하여 보여준다.

    따라서, 위 명령어를 실행하면 현재 시스템에 설치된 BIND Package의 정보를 자세히 보여준다. 이를 통해 BIND Package가 설치되어 있는지 여부를 확인할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. HOSTS 파일에 대한 설명으로 옳지 않은 것은?

  1. 엔트리는 대소문자를 구분하지 않는다.
  2. 각 엔트리는 255자까지 가질 수 있다.
  3. LMHOSTS 파일이 사용하는 태그를 똑같이 지원한다.
  4. HOSTS 파일은 '%systemroot%\system32\dirvers\etc' 폴더에 만들어져야 한다.
(정답률: 50%)
  • "LMHOSTS 파일이 사용하는 태그를 똑같이 지원한다."는 HOSTS 파일에 대한 설명과 관련이 없는 내용이므로 옳지 않은 것이다.

    LMHOSTS 파일은 NetBIOS 이름을 IP 주소로 매핑하는 데 사용되는 파일이며, HOSTS 파일과는 다른 형식을 가지고 있다. 따라서 HOSTS 파일이 사용하는 태그와 LMHOSTS 파일이 사용하는 태그는 서로 다르다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Linux에서 'gzip'의 압축해제 옵션은?

  1. -a
  2. -d
  3. -l
  4. -v
(정답률: 20%)
  • "-d" 옵션은 'gzip'으로 압축된 파일을 압축해제하는 옵션이다. "a"는 압축, "l"은 리스트, "v"는 verbose(자세한 정보 출력) 옵션이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. DNS의 어떤 서버에 대한 설명인가?

  1. Root Server
  2. Primaray Server
  3. Secondary Server
  4. Cache Server
(정답률: 42%)
  • "Primary Server"는 DNS에서 해당 도메인의 정보를 최초로 저장하고 유지하는 서버를 말합니다. 다른 서버들은 이 Primary Server에서 정보를 받아와서 자신의 캐시에 저장하게 됩니다. 따라서 Primary Server는 해당 도메인의 정보를 가장 정확하게 유지하고 있으며, 다른 서버들이 이 정보를 업데이트할 때에도 Primary Server에서 업데이트가 이루어집니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. SQL문인 'SELECT * FROM 영업부;'의 의미로 옳은 것은?

  1. 영업부 테이블에서 첫 번째 레코드의 모든 필드를 검색
  2. 영업부 테이블에서 마지막 레코드의 모든 필드를 검색
  3. 영업부 테이블에서 전체 레코드의 모든 필드를 검색
  4. 영업부 테이블에서 '*' 값이 포함된 레코드의 모든 필드를 검색
(정답률: 77%)
  • SQL문 'SELECT * FROM 영업부;'은 영업부 테이블에서 전체 레코드의 모든 필드를 검색하는 것을 의미합니다. '*'는 모든 필드를 의미하는 와일드카드 문자입니다. 따라서 SELECT 문에서 '*'를 사용하면 모든 필드를 선택하게 됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. FTP 서버가 'Type set to I'라는 응답을 보내왔다. 클라이언트의 어떤 명령어에 대한 응답인가?

  1. hash
  2. prompt
  3. asc
  4. bin
(정답률: 알수없음)
  • 정답은 "bin"이다. "Type set to I"는 바이너리 모드로 전환되었다는 의미이며, 이는 파일 전송 시 바이너리 데이터를 전송하기 위해 사용되는 모드이다. 따라서 "bin"은 바이너리 모드를 설정하는 명령어이다. "hash"는 파일 전송 시 해시 값을 출력하는 명령어, "prompt"는 파일 전송 시 물어보는 프롬프트를 설정하는 명령어, "asc"는 아스키 모드를 설정하는 명령어이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Exchange 서버에 대한 설명으로 옳지 않은 것은?

  1. 전자 메일 서버 전문 프로그램이다.
  2. 다른 시스템과 Exchange 통합이 가능하다.
  3. 네트워크 상에서 메일을 자유롭게 주고 받을 수 있다.
  4. POP3와 IMAP 프로토콜만을 지원한다.
(정답률: 알수없음)
  • Exchange 서버는 POP3와 IMAP 프로토콜 외에도 SMTP, MAPI, EAS 등 다양한 프로토콜을 지원한다. 따라서 "POP3와 IMAP 프로토콜만을 지원한다."는 옳지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. Windows 2000 Server에서 DHCP 서버를 이용할 수 없는 클라이언트의 IP Address 요청에 대한 브로드캐스트를 DHCP 서버로 전달하는 것이 DHCP Relay Agent이다. DHCP Relay Agent가 가능하기 위해서 반드시 필요한 설정은?

  1. Maximum Hop Count
  2. WINS 서버 주소
  3. DHCP 서버 주소
  4. 가장 가까운 거리의 라우터 주소
(정답률: 75%)
  • DHCP Relay Agent는 클라이언트의 IP Address 요청을 DHCP 서버로 전달하기 위해 브로드캐스트를 사용합니다. 이때 DHCP 서버 주소를 설정해야 하는 이유는 DHCP Relay Agent가 브로드캐스트를 전달할 때, DHCP 서버의 IP 주소를 알아야 하기 때문입니다. 따라서 DHCP Relay Agent가 가능하기 위해서는 DHCP 서버 주소를 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. DNS의 Zone 파일 내용에 포함되지 않은 것은?

  1. Serial
  2. Refresh
  3. Retry
  4. Nslookup
(정답률: 47%)
  • DNS의 Zone 파일은 도메인 이름과 해당 도메인에 대한 IP 주소를 매핑하는 데 사용됩니다. 이 파일에는 일련 번호(Serial), 새로고침(Refresh), 재시도(Retry)와 같은 정보가 포함됩니다. 그러나 Nslookup은 DNS 쿼리 도구로, DNS 서버에 질의하여 도메인 이름에 대한 IP 주소를 검색하는 데 사용됩니다. 따라서 Nslookup은 Zone 파일 내용에 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. S/W 구입 비용을 절감하기 위해 Windows 2000 Server에만 Office 프로그램을 설치하고 직원들에게는 원격 접속을 통해 이용하게 하려고 할 때 설치해야할 서비스는?

  1. FTP 서비스
  2. Telnet 서비스
  3. HTTP 서비스
  4. Terminal 서비스
(정답률: 50%)
  • 원격 접속을 통해 Office 프로그램을 사용하기 위해서는 Terminal 서비스가 필요합니다. Terminal 서비스는 원격 사용자가 서버에 접속하여 서버에서 실행되는 프로그램을 사용할 수 있도록 해주는 서비스입니다. 따라서 직원들이 Windows 2000 Server에 접속하여 Office 프로그램을 사용할 수 있도록 하기 위해서는 Terminal 서비스를 설치해야 합니다. FTP 서비스는 파일 전송을 위한 서비스, Telnet 서비스는 원격 접속을 위한 서비스, HTTP 서비스는 웹 서버를 위한 서비스입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Linux 관리자인 당신은 Sendmail을 설정하여 회사 메일서버로 활용하려고 한다. 당신이 수행해야 할 부분과 내용으로 옳지 않은 것은?

  1. /etc/mail/access : Relay 설정
  2. /etc/mail/relay-domains : Realy 설정
  3. /etc/sendmail.cf : 메일크기 제한
  4. /etc/inetd.conf : 별명부여 설정
(정답률: 40%)
  • 정답: "/etc/inetd.conf : 별명부여 설정"

    Sendmail을 설정하기 위해서는 /etc/mail/access 파일에서 Relay 설정을 해주어야 한다. 또한, 메일 크기 제한을 위해서는 /etc/sendmail.cf 파일을 수정해야 한다. 그리고 /etc/mail/relay-domains 파일은 Relay 설정을 하는 파일이 아니라, 메일을 Relay할 도메인을 설정하는 파일이다. 마지막으로, /etc/inetd.conf 파일은 Sendmail과는 관련이 없는 파일이므로 옳지 않은 보기이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Windows 2000 Server의 사용자 계정에 대한 설명으로 옳지 않은 것은?

  1. 도메인 사용자 계정은 해당 도메인에 로그온 하면 네트워크내의 모든 컴퓨터에 접근 할 수 있다.
  2. 로컬 사용자 계정은 해당 컴퓨터에만 접근 할 수 있다.
  3. Guest 계정을 사용하여 도메인 사용자 계정을 만들 수 있다.
  4. 도메인에서 사용하는 사용자 계정은 디렉터리 전체에서 유일해야 한다.
(정답률: 50%)
  • "Guest 계정을 사용하여 도메인 사용자 계정을 만들 수 있다."가 옳지 않은 설명이다. Guest 계정은 일반적으로 임시적인 사용자 계정으로 사용되며, 도메인 사용자 계정을 만들 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Linux 시스템에 네트워크 설정과 관련 없는 파일은?

  1. /etc/sysconfig/network
  2. /etc/motd
  3. /etc/resolv.conf
  4. /etc/sysconfig/network-scripts/ifcfg-eth0
(정답률: 50%)
  • "/etc/motd" 파일은 시스템 로그인 메시지를 포함하고 있으며, 네트워크 설정과는 관련이 없는 파일입니다. 다른 파일들은 네트워크 설정과 관련된 파일들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. RAID의 기능 중에서 Hot Swap의 기능을 올바르게 설명한 것은?

  1. 전원이 꺼진 상태에서 디스크를 백업하는 기능
  2. 전원이 꺼진 상태에서 디스크를 교체하는 기능
  3. 전원이 켜진 상태에서 데이터를 여분의 디스크에 백업하는 기능
  4. 전원이 켜진 상태에서 디스크를 교체하는 기능
(정답률: 64%)
  • 전원이 켜진 상태에서 디스크를 교체하는 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 라우팅 프로토콜 관련 용어에 대한 설명으로 옳지 않은 것은?

  1. 독립적인 라우팅 정책을 가지는 네트워크의 집합을 AS라 한다.
  2. AS간에 동작하는 프로토콜을 EGP라고 한다.
  3. AS내부에서 동작하는 프로토콜을 EGP라고 한다.
  4. 동일 목적지 상에 동일 라우팅 프로토콜에 의한 복수개의 경로가 존재할 때 최적 경로를 결정하는 기준이 되는 것을 Metric이라 한다.
(정답률: 67%)
  • AS내부에서 동작하는 프로토콜을 EGP라고 한다는 설명이 옳지 않습니다. AS내부에서 동작하는 프로토콜은 IGP(Interior Gateway Protocol)입니다.

    AS는 Autonomous System의 약자로, 독립적인 라우팅 정책을 가지는 네트워크의 집합을 의미합니다. AS간에 동작하는 프로토콜은 EGP(Exterior Gateway Protocol)이며, 동일 목적지 상에 동일 라우팅 프로토콜에 의한 복수개의 경로가 존재할 때 최적 경로를 결정하는 기준이 되는 것을 Metric이라고 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. Layer2 스위치를 쓰는 네트워크에서 어떤 이유로 인해 각각의 주소지가 다른 ARP 패킷이 10 만개가 동시 발생하였을 때, 64K 메모리를 갖고 있는 Layer2 스위치에 미칠 수 있는 영향으로 올바른 것은?

  1. Layer2 스위치의 경우 IP 패킷의 목적지를 읽으므로 전혀 영향이 없다.
  2. Layer2 스위치가 더미 허브처럼 스위칭을 하지 않을 것이다.
  3. Layer2 스위치는 아무런 문제없이 정상 동작한다.
  4. Layer2 스위치는 포트의 목적지를 읽으므로 전혀 영향이 없다.
(정답률: 42%)
  • 정답은 "Layer2 스위치가 더미 허브처럼 스위칭을 하지 않을 것이다." 이다. Layer2 스위치는 MAC 주소를 기반으로 스위칭을 하기 때문에 ARP 패킷도 MAC 주소를 읽어야 한다. 따라서 각각의 주소지가 다른 ARP 패킷이 동시에 발생하면 스위치의 MAC 주소 테이블에 저장할 수 있는 수보다 많아져서 스위치가 더미 허브처럼 동작하게 된다. 이는 스위칭 성능을 저하시키고 네트워크 지연을 유발할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. Hub에 대한 설명 중 옳지 않은 것은?

  1. 신호를 증폭함으로 거리가 연장되어 네트워크 관리가 용이하다.
  2. 다른 네트워크와 네트워크 장비에 연결할 수 있으며, 확장이 용이하다.
  3. Hub에 연결된 모든 장비는 서로 다른 Collision을 갖는다.
  4. Dummy Hub는 10Mbps를 전체 포트가 공유하고, Switch Hub는 각각의 노드에 10Mbps가 보장된다.
(정답률: 39%)
  • "Hub에 연결된 모든 장비는 서로 다른 Collision을 갖는다."는 옳지 않은 설명이다. Hub는 물리적으로 연결된 모든 장비들이 하나의 충돌 도메인을 공유하기 때문에, 한 장비에서 발생한 충돌이 다른 장비에 영향을 미칠 수 있다. 따라서, 모든 장비들이 동시에 데이터를 전송하려고 할 때 충돌이 발생할 가능성이 높아진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. IBM SNA와 TCP/IP 네트워크를 연결하여 통신하려고 한다. 이 시스템간을 연결시켜 통신이 가능하도록 하는 장치는?

  1. Repeater
  2. Bridge
  3. Router
  4. Gateway
(정답률: 73%)
  • IBM SNA와 TCP/IP는 서로 다른 프로토콜을 사용하기 때문에, 서로 통신하기 위해서는 중계 역할을 하는 장치가 필요합니다. 이러한 역할을 수행하는 장치가 Gateway입니다. Gateway는 서로 다른 네트워크 간의 통신을 가능하게 해주는 장치로, 데이터를 변환하고 라우팅하여 목적지에 전달합니다. 따라서 IBM SNA와 TCP/IP 네트워크를 연결하여 통신하려면 Gateway를 사용해야 합니다. Repeater는 신호를 증폭하여 전송 거리를 늘리는 역할을 하고, Bridge는 같은 네트워크 상에서 트래픽을 분리하는 역할을 합니다. Router는 서로 다른 네트워크 간의 통신을 가능하게 해주는 장치이지만, 데이터를 변환하지는 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. '정보보호 표준용어'에 대한 설명이 올바른 것은?

  1. 대칭형 암호 시스템(Symmetric Cryptographic System) : 비밀 함수를 정의하는 비밀키와 공개 함수를 정의하는 공개키들의 쌍
  2. 복호(Decipherment) : 시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
  3. 공개키(Public Key) : 정보시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호
  4. 데이터 무결성(Data Integrity) : 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질
(정답률: 42%)
  • 정보보호 표준용어 중 "데이터 무결성(Data Integrity) : 데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질"은 데이터가 변조되거나 손상되지 않도록 보호하는 것을 의미합니다. 즉, 데이터의 정확성과 일관성을 유지하기 위한 보안 기능입니다. 예를 들어, 은행에서 고객의 계좌 정보를 저장할 때 데이터 무결성을 보장하여 고객의 잔액이나 거래 내역이 변조되지 않도록 보호합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?

  1. Sniffing
  2. IP Spoofing
  3. Domain Spoofing
  4. Repudiation
(정답률: 90%)
  • Sniffing은 네트워크 상에서 패킷을 엿듣는 해킹 유형이다. 이는 네트워크 상에서 전송되는 데이터를 가로채어 비밀 정보를 탈취하거나, 패스워드 등의 인증 정보를 획득하는 등의 공격에 이용된다. 따라서, 주어진 보기 중에서 "Sniffing"이 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형이므로 정답이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 암호화 기법(Cryptography)의 종류로 옳지 않은 것은?

  1. DES와 RSA
  2. 보안 커널(Security Kernel)
  3. 대칭키 시스템(Symmetric Key System)
  4. 디지털 서명(Digital Signature)
(정답률: 42%)
  • 보안 커널은 암호화 기법이 아니라 운영체제의 일부로, 시스템 보안을 유지하기 위한 핵심적인 기능을 담당하는 소프트웨어이기 때문에 옳지 않은 보기이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. Linux에서 사용자 계정 생성 시 사용자의 비밀번호 정보가 실제로 저장되는 곳은?

  1. /usr/local
  2. /etc/password
  3. /etc/shadow
  4. /usr/password
(정답률: 알수없음)
  • "/etc/shadow" 파일은 Linux 시스템에서 사용자 계정의 비밀번호 정보를 저장하는 파일입니다. 이 파일은 root 계정만이 읽을 수 있으며, 사용자의 비밀번호를 암호화하여 저장합니다. 따라서 보안상의 이유로 "/etc/shadow" 파일은 "/etc/password" 파일과 같은 일반적인 위치에 저장되지 않고, 더욱 안전한 위치에 저장됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 침입방지시스템을 비정상적인 침입탐지 기법과 오용침입탐지 기법으로 구분할 때 비정상적인 침입탐지 기법으로 옳지 않은 것은?

  1. 상태 전이 분석(State Transition Analysis)
  2. 통계적인 방법(Statistical Approach)
  3. 예측 가능한 패턴 생성(Predictive Pattern Generation)
  4. 행위 측정 방식들의 결합(Anomaly Measures)
(정답률: 25%)
  • "예측 가능한 패턴 생성(Predictive Pattern Generation)"은 비정상적인 침입탐지 기법으로 옳지 않습니다. 이유는 이 기법은 이전에 발생한 침입 사례를 바탕으로 패턴을 생성하여 이를 기반으로 침입을 탐지하는 방법이기 때문에 새로운 침입에 대한 대응이 어렵다는 단점이 있기 때문입니다.

    "상태 전이 분석(State Transition Analysis)"은 시스템의 상태 변화를 분석하여 비정상적인 상태 변화를 탐지하는 방법입니다. 이 방법은 시스템의 정상적인 동작 상태를 사전에 정의하고, 이를 기반으로 비정상적인 상태 변화를 탐지하기 때문에 새로운 침입에 대한 대응이 가능하다는 장점이 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 공개키 암호기법에 대한 설명으로 옳지 않은 것은?

  1. 암호화키와 복호화키가 서로 다르다.
  2. 암호화키는 비밀로 하지만 복호화키는 공개한다.
  3. 대표적인 예로 RSA(Rivest, Shamir, Adleman)가 있다.
  4. 암호화의 속도는 비밀키 암호 방식에 비해 느린 편이다.
(정답률: 39%)
  • 암호화키와 복호화키가 서로 다르다는 것은 공개키 암호기법의 기본 원칙 중 하나이며, 옳은 설명입니다. 하지만 "암호화키는 비밀로 하지만 복호화키는 공개한다."는 잘못된 설명입니다. 공개키 암호기법에서는 암호화키와 복호화키가 서로 다르지만, 암호화키와 복호화키 모두 공개됩니다. 이는 공개키 암호기법의 핵심 원리이며, 이를 통해 안전하게 통신할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 정보에 대한 안전 확인 방법에 대한 설명으로 옳지 않은 것은?

  1. 인증 : 사용자 또는 프로세서의 실체가 사실인지를 확인
  2. 접근제어 : 시스템자원의 접근제한 여부를 정하고, 시스템의 허가되지 않는 접근으로부터 보호하는 행위
  3. 부인봉쇄 : 정보의 송신자가 송신사실을 부인하는 행위로부터 수신자를 보호, 또는 수신자가 수신사실을 부정하는 행위로부터 송신자를 보호
  4. 보안감사 : 시스템이 설치된 장소의 외인출입 여부확인, 잠금장치 확인 등 시스템의 외적 보안에 관련된 확인
(정답률: 34%)
  • 보기에서 옳지 않은 것은 없다.

    "보안감사 : 시스템이 설치된 장소의 외인출입 여부확인, 잠금장치 확인 등 시스템의 외적 보안에 관련된 확인"은 시스템의 내부적인 보안에 대한 확인이 아니라 외적인 보안에 대한 확인이다. 따라서 이 부분은 "시스템의 내부적인 보안에 관련된 확인"으로 수정하는 것이 더 적절하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. 이것은 EIT에서 제안한 HTTP의 보안 확장판으로 HTTP가 송수신하는 데이터의 암호화를 수행하여, 전자 서명을 지원하는 새로운 프로토콜이다. 기존의 Request와 Response 형식 구조를 그대로 유지하면서 추가적인 헤더 정보를 사용해서 클라이언트와 암호화 기법을 교섭하는 방식은?

  1. S-HTTP
  2. SSL
  3. STT
  4. SET
(정답률: 34%)
  • S-HTTP는 HTTP의 보안 확장판으로, 기존의 Request와 Response 형식 구조를 그대로 유지하면서 추가적인 헤더 정보를 사용해서 클라이언트와 암호화 기법을 교섭하는 방식을 채택한다. 이를 통해 HTTP가 송수신하는 데이터의 암호화를 수행하고, 전자 서명을 지원하는 새로운 프로토콜이다. 따라서 S-HTTP가 정답이 된다. SSL은 HTTPS에서 사용되는 프로토콜이며, STT는 음성 인식 기술, SET은 전자 상거래 보안 프로토콜이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음은 방화벽의 구성 요소 중 무엇을 설명하는 것인가?

  1. 방어선 네트워크
  2. 베스천 호스트
  3. 스크리닝 라우터
  4. 브릿지
(정답률: 42%)
  • 이 그림은 방화벽의 구성 요소를 나타내고 있습니다. 그 중에서도 "베스천 호스트"는 외부에서 내부로 들어오는 모든 트래픽을 검사하고 차단 또는 허용하는 역할을 합니다. 따라서 방화벽의 핵심적인 역할을 수행하는 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 네트워크의 보안을 위하여 사용되는 방화벽에 대한 설명으로 옳지 않은 것은?

  1. 방화벽은 어떠한 외부 네트워크의 접근이라도 그 흔적을 찾아낼 수 없도록 되어있다.
  2. 외부로부터 불법적인 침입이나 내부로부터의 불법적인 정보 유출을 방지하는 기능을 담당한다.
  3. 외부로부터의 공격을 막는 역할만 하기 때문에 내부에서 행해지는 해킹 행위에는 방화벽 기능이 사용되지 못한다.
  4. 네트워크 간의 보안을 담당하기 위해 특정 네트워크를 격리시키는데 사용되는 시스템이다.
(정답률: 55%)
  • "방화벽은 어떠한 외부 네트워크의 접근이라도 그 흔적을 찾아낼 수 없도록 되어있다."는 옳지 않은 설명입니다. 방화벽은 외부로부터의 접근을 제어하고, 내부로부터의 정보 유출을 방지하는 기능을 담당하지만, 이를 위해 외부와 내부 간의 통신 내역을 기록하고 분석할 수 있습니다. 따라서 방화벽은 외부와 내부 간의 통신 내역을 추적할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.