1과목: TCP/IP
1. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?
2. 네트워크 관리를 위한 프로토콜이 아닌 것은?
3. 다음 프로토콜 중 TCP/IP 계층 모델로 보았을 때, 나머지와 다른 계층에서 동작하는 것은?
4. TFTP에 대한 설명 중 옳지 않은 것은?
5. TCP/IP에 대한 설명으로 옳지 않은 것은?
6. ICMP의 기능으로 옳지 않은 것은?
7. C Class인 IP Address는?
8. ARP의 기능에 대한 설명 중 옳지 않은 것은?
9. Internet Layer를 구성하는 프로토콜들의 헤더에 대한 설명으로 옳지 않은 것은?
10. UDP에 대한 설명 중 옳지 않은 것은?
11. OSPF에 대한 설명으로 옳지 않은 것은?
12. TCP의 프로토콜 이름과 일반 사용(Well-Known) 포트 연결로 옳지 않은 것은?
13. IP 동작 중에는 여러 유형의 오류가 발생할 수 있다. 그 중 거리가 먼 것은?
14. TCP 세션의 성립에 대한 설명으로 옳지 않은 것은?
15. IP Address '128.10.2.3'을 바이너리 코드로 전환한 값은?
16. ‘10.0.0.0/8’ 인 네트워크에서 115개의 서브넷을 만들기 위해 필요한 서브넷 마스크는?
2과목: 네트워크 일반
17. IGMP 쿼리 메시지는 ( A )에서 ( B )로 보내지는 메시지이다. 올바른 것은?
18. 주파수 분할 다중화 기법을 이용해 하나의 전송매체에 여러 개의 데이터 채널을 제공하는 전송방식은?
19. ARQ 중 에러가 발생한 블록 이후의 모든 블록을 재전송하는 방식은?
20. PCM 변조 과정에 해당 되지 않는 것은?
21. 다중화(Multiplexing)의 장점으로 옳지 않은 것은?
22. 흐름제어, 오류제어, 접근제어, 주소 지정을 담당하는 계층은?
23. 버스형 토폴로지의 단점에 해당되는 것은?
24. 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어 수신측 노드에서 패킷의 순서를 바르게 제어하는 방식은?
25. 네트워크 액세스 방법에 속하지 않는 것은?
26. 네트워크 계층에서 데이터의 단위는?
27. 광케이블의 다중 모드 광섬유에 대한 특징으로 옳지 않은 것은?
3과목: NOS
28. 마운트에 대한 설명으로 올바른 것은?
29. Linux 시스템에서 사용자 계정의 정보를 수정하는 명령어는?
30. 다음 설명에 해당하는 프로세스는?
31. Windows 2008 R2 Server에서 IIS를 관리할 수 있는 도구가 아닌 것은?
32. Linux 시스템에서 '-rwxr-xr-x'와 같은 퍼미션을 나타내는 숫자는?
33. Windows 2008 R2 Server의 VPN(Virtual Private Networks)에 관한 설명으로 옳지 않은 것은?
34. 아파치 서버의 설정파일인 'httpd.conf'의 항목에 대한 설명으로 옳지 않은 것은?
35. Windows Server 2008 R2에서 DHCP 서버 구성 시 옳은 것은?
36. Linux에서 RPM에 사용하는 옵션 '--nodeps'의 의미는?
37. Windows 2008 R2 Sever에서 사용하는 PowerShell에 대한 설명으로 옳지 않는 것은?
38. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
39. Windows 2008 R2 Server의 보안 이벤트 감사에 관한 설명으로 옳지 않은 것은?
40. Linux에서 DNS를 설치하기 위한 ‘named.zone’ 파일의 SOA 레코드에 대한 설명으로 옳지 않은 것은?
41. Windows 2008 R2 Server에서 감사 항목 중 서비스거부공격(DoS : Denial of Service Attack)에 대한 잠재적인 가능성을 만드는 감사 항목은?
42. Zone 파일에서 사용되는 레코드 중에서 도메인에 IP Address를 부여하는 의미의 레코드는?
43. Windows 2008 R2 Server에서 User계정으로 암호화 파일을 만들고 Administrator 계정으로 접근하였을 때, 다음 설명 중에서 올바른 것은?
44. 삼바(Samba)에 관한 설명 중 옳지 않은 것은?
45. Windows 2008 R2 Server의 FTP Server 설정에 관한 설명으로 옳지 않은 것은?
4과목: 네트워크 운용기기
46. 오류 제어에서 Parity가 있는 디스크 스트래핑 방법은?
47. 네트워크 보안 장비 중 네트워크 침입 시도의 흔적을 찾거나 네트워크 장비의 사용을 감시하는 용도로 사용되는 보안 장비는?
48. LAN 카드의 MAC Address에 실제로 사용하는 비트 수는?
49. NVRAM에서 RAM으로 Configuration File을 Copy하는 명령어는?
50. OSI 7 계층 모델 중 1 계층에서 동작하는 장비로 옳게 나열된 것은?
5과목: 정보보호개론
51. 인터넷에 침입하는 형태 중의 한 가지에 대한 설명이다. 무엇에 해당하는가?
52. 정보 보안 기능에 대한 용어 설명이 옳지 않은 것은?
53. SET(Secure Electronic Transaction)에 대한 설명 중 옳지 않은 것은?
54. SYN Flooding Attack을 방어하기 위해 TCP 프로토콜에 사용되는 플래그의 설명 중 옳지 않은 것은?
55. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
56. Linux의 파일과 파일 시스템의 보안과 관련 없는 것은?
57. '대칭키 암호 시스템'과 '비대칭키 암호 시스템'의 비교 설명으로 옳지 않은 것은?
58. 시스템 침투 형태 중 IP Address를 접근 가능한 IP Address로 위장하여 침입하는 방식은?
59. 암호화 기법(Cryptography)의 종류가 다른 하나는?
60. 데이터베이스를 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅 해주는 무결성 검사도구는?