네트워크관리사 1급 필기 기출문제복원 (2017-10-29)

네트워크관리사 1급
(2017-10-29 기출문제)

목록

1과목: TCP/IP

1. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?

  1. 사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환기술이다.
  2. NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다.
  3. 외부 침입자가 공격하기 위해서는 사설망의 내부 사설 IP 주소를 알아야 하기 때문에 공격이 어려워지므로 내부 네트워크를 보호할 수 있는 장점이 있다.
  4. NAT를 이용하면 한정된 공인 IP 주소를 절약 할 수 있다.
(정답률: 76%)
  • "NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다."는 옳지 않은 설명이다. NAT를 사용할 때는 A, B, C 클래스 모두 사용 가능하며, 주소 범위에 따라 적절한 NAT 설정을 해주어야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 서브넷이 최대 25개의 IP Address를 필요로 할 때, 서브넷 마스크로 올바른 것은?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.192.0
  4. 255.255.224.0
(정답률: 75%)
  • 서브넷 마스크는 IP 주소를 서브넷으로 분할하는 데 사용됩니다. 서브넷이 최대 25개의 IP 주소를 필요로 한다면, 32비트 IP 주소 공간에서 25개의 IP 주소를 할당하기 위해서는 5비트가 필요합니다. 따라서 서브넷 마스크는 32비트 중에서 5비트를 1로 설정한 "255.255.255.224"이어야 합니다. 다른 보기들은 25개의 IP 주소를 할당하기에는 너무 작거나 큰 서브넷 마스크를 제시하고 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. OSPF에 대한 설명으로 옳지 않은 것은?

  1. 기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
  2. 대규모 자율 네트워크에 적합하다.
  3. 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
  4. OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.
(정답률: 75%)
  • "네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다."는 옳은 설명이다. OSPF는 링크 상태 라우팅 프로토콜로, 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다. 이는 라우터 간의 경로를 결정할 때 경로 상의 모든 링크의 비용을 고려하는 것이 아니라, 경로 상의 홉 수만을 고려하여 최적 경로를 찾는 방법이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IPv6에 대한 설명으로 잘못된 것은?

  1. IPv6는 IPng의 일부분으로 여기서 ng는 Next Generation을 의미한다.
  2. IPv6가 필요하게 된 동기는 현재 인터넷 사용자가 급증하기 때문이다.
  3. IPv6는 32bit로 구성되어 있다.
  4. IPv6는 암호처리 및 사용자 인증기능이 내장 되어 있다.
(정답률: 88%)
  • IPv6는 32bit가 아닌 128bit로 구성되어 있다. 따라서 "IPv6는 32bit로 구성되어 있다."가 잘못된 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. IP 프로토콜의 헤더 체크섬(Checksum)에 대한 설명 중 올바른 것은?

  1. 체크섬 필드를 '0'으로 하여 계산한다.
  2. 네트워크에서 존재하는 시간을 나타낸다.
  3. 데이터 그램의 총 길이를 나타낸다.
  4. IP 헤더에 대해서만 포함되며 데이터 필드를 포함한다.
(정답률: 64%)
  • IP 프로토콜의 헤더 체크섬은 오류 검출을 위한 값으로, IP 헤더의 모든 필드를 더한 후 16비트로 나눈 나머지 값을 체크섬 필드에 저장한다. 이때 체크섬 필드를 '0'으로 하여 계산하는 이유는, 체크섬 필드를 더한 값과 체크섬 필드를 제외한 나머지 필드를 더한 값의 합이 16비트로 나누어 떨어지도록 하기 위함이다. 이렇게 하면 오류 검출이 더욱 정확하게 이루어질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?

  1. Source Port : 데이터를 보내는 송신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
  2. Destination Port : 데이터를 받는 수신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
  3. Length : 데이터 길이를 제외한 헤더 길이이다.
  4. Checksum : 전송 중에 세그먼트가 손상되지 않았음을 확인 할 수 있다.
(정답률: 79%)
  • UDP 헤더 포맷에 대한 설명 중 옳지 않은 것은 없다. 모든 설명이 맞다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IP Address '11101011.10001111.11111100.11001111' 가 속한 Class는?

  1. A Class
  2. B Class
  3. C Class
  4. D Class
(정답률: 63%)
  • IP 주소 '11101011.10001111.11111100.11001111'는 첫 번째 숫자가 1로 시작하므로 D 클래스에 속합니다. D 클래스는 멀티캐스트 주소를 위해 예약되어 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. SNMP 클라이언트 프로그램을 실행하는 주체와 SNMP 서버 프로그램을 실행하는 각각의 주체는?

  1. 매니저, 매니저
  2. 매니저, 에이전트
  3. 에이전트, 매니저
  4. 에이전트, 에이전트
(정답률: 69%)
  • SNMP 클라이언트 프로그램을 실행하는 주체는 매니저(Manager)이며, SNMP 서버 프로그램을 실행하는 주체는 에이전트(Agent)입니다. 매니저는 SNMP 에이전트에게 정보를 요청하고, 에이전트는 요청에 대한 응답을 제공합니다. 따라서 매니저와 에이전트는 서로 다른 역할을 수행하며, 서로 다른 주체입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. FTP(File Transfer Protocol)가 사용하는 두 개의 TCP 포트를 바르게 짝지은 것은?

  1. 20 - 데이터 전송, 21 - 제어용
  2. 20 - 데이터 전송, 21 - 데이터 전송
  3. 20 - 제어용, 21 - 데이터 전송
  4. 20 - 제어용, 21 – 제어용
(정답률: 63%)
  • FTP는 데이터 전송과 제어를 위해 각각 다른 TCP 포트를 사용합니다. 데이터 전송을 위한 포트는 20번 포트이고, 제어를 위한 포트는 21번 포트입니다. 따라서 정답은 "20 - 데이터 전송, 21 - 제어용"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 중 ICMP의 Message Type필드의 유형과 질의 메시지 내용이 잘못 연결된 것은?

  1. 0 - Echo Reply: 질의 메시지에 응답하는데 사용된다.
  2. 5 - Timestamp Request: 로컬 네트워크의 라우터를 파악하기 위해 사용된다.
  3. 8 - Echo Request: 네트워크상의 두 개 이상의 장비의 기본 연결을 검사하기 위해 사용된다.
  4. 17 - Address Mask Request: 장비의 서브넷 마스크를 요구하는데 사용된다.
(정답률: 52%)
  • 5 - Timestamp Request: 로컬 네트워크의 라우터를 파악하기 위해 사용된다. (잘못 연결된 것)

    ICMP의 Message Type 필드의 유형과 질의 메시지 내용은 다음과 같다.

    0 - Echo Reply: 질의 메시지에 대한 응답을 보낸다.
    5 - Timestamp Request: 시간 정보를 요청하고, 응답 메시지에 대한 시간 정보를 제공한다.
    8 - Echo Request: 네트워크상의 두 개 이상의 장비의 기본 연결을 검사하기 위해 사용된다.
    17 - Address Mask Request: 장비의 서브넷 마스크를 요구하는데 사용된다.

    Timestamp Request는 시간 정보를 요청하고, 응답 메시지에 대한 시간 정보를 제공하는데 사용된다. 로컬 네트워크의 라우터를 파악하기 위해 사용되는 것은 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. RARP에 대한 설명으로 옳지 않은 것은?

  1. RARP는 별도의 RARP 기능을 수행하는 서버가 필요 없다.
  2. 디스크를 가지고 있지 않은 호스트가 자신의 IP 주소를 서버로부터 얻어내기 위해 사용된다.
  3. 하드웨어 주소를 IP Address로 맵핑시킨다.
  4. ARP와 거의 같은 패킷 구조를 가지며, ARP처럼 이더넷 프레임의 데이터 안에 한 부분으로 포함된다.
(정답률: 46%)
  • "RARP는 별도의 RARP 기능을 수행하는 서버가 필요 없다."가 옳지 않은 것이다. RARP는 호스트가 자신의 하드웨어 주소를 기반으로 IP 주소를 얻기 위해 RARP 서버에 요청하는 프로토콜이다. 따라서 RARP 서버가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. IPv4 헤더내 필드의 내용 중 해당 패킷이 분할된 조각 중의 하나임을 알 수 있게 하는 것은?

  1. 'Identification' 필드 = 1000
  2. 'Do Not Fragment' 비트 = 0
  3. 'More Fragment' 비트 = 0
  4. 'Fragment Offset' 필드 = 1000
(정답률: 62%)
  • IPv4 패킷이 분할되면, 각각의 조각은 'Identification' 필드 값이 동일하게 설정되고, 'Do Not Fragment' 비트가 0으로 설정되며, 'More Fragment' 비트가 1로 설정된다. 그리고 각각의 조각은 'Fragment Offset' 필드에 해당하는 위치에 따라 조각의 순서를 나타내는 값을 가진다. 따라서, "'Fragment Offset' 필드 = 1000"은 해당 패킷이 분할된 조각 중에서 1000번째 조각임을 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 라우터를 경유하여 다른 네트워크로 갈 수 있는 프로토콜은?

  1. NetBIOS
  2. NetBEUI
  3. DLC
  4. TCP/IP
(정답률: 83%)
  • TCP/IP는 인터넷 프로토콜이며, 라우터를 경유하여 다른 네트워크로 갈 수 있는 유일한 프로토콜입니다. NetBIOS, NetBEUI, DLC는 모두 로컬 네트워크에서만 사용되는 프로토콜이므로 다른 네트워크로 이동할 수 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. TCP와 UDP의 차이점을 설명한 것 중 옳지 않은 것은?

  1. TCP는 전 이중방식 스트림 중심의 연결형 프로토콜이고, UDP는 비 연결형 프로토콜이다.
  2. TCP는 전달된 패킷에 대한 수신측의 인증이 필요하지만 UDP는 그렇지 않다.
  3. 일반적으로 동영상과 같은 실시간 데이터 전송에는 UDP가 사용된다.
  4. UDP는 TCP에 비해 오버헤드가 크다.
(정답률: 84%)
  • "UDP는 TCP에 비해 오버헤드가 크다."는 옳지 않은 설명이다. 실제로 UDP는 TCP보다 오버헤드가 적다. TCP는 연결 설정, 순서 제어, 오류 검사 및 재전송 등의 추가 작업을 수행하기 때문에 오버헤드가 크다. UDP는 이러한 추가 작업을 수행하지 않기 때문에 오버헤드가 적다. 그러나 UDP는 데이터 전송의 신뢰성이 낮기 때문에 데이터 손실이 발생할 수 있다는 단점이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. TCP/IP에 대한 설명으로 옳지 않은 것은?

  1. Telnet과 FTP는 모두 TCP/IP 프로토콜 위에서 동작한다.
  2. TCP는 전송 계층(Transport Layer) 프로토콜이다.
  3. IP는 데이터의 에러검출을 담당한다.
  4. TCP/IP의 데이터는 패킷이라 불리는 단위로 전송된다.
(정답률: 75%)
  • IP는 데이터의 에러검출을 담당하지 않는다. IP는 인터넷 프로토콜로서, 데이터의 패킷화와 라우팅을 담당한다. 패킷의 에러검출은 전송 계층의 TCP 프로토콜이 담당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. Subnet Mask에 대한 설명으로 옳지 않은 것은?

  1. 각 IP Address의 Broadcasting 범위를 지정하기 위해 사용된다.
  2. 모든 IP Address의 Subnet Mask가 동일하다.
  3. 하나의 네트워크 Class를 여러 개의 네트워크 Segment로 분리하여 IP Address를 효율적으로 사용할 수 있게 한다.
  4. 하나의 네트워크 IP Segment란 Broadcasting Boundary를 의미한다.
(정답률: 75%)
  • 정답: "모든 IP Address의 Subnet Mask가 동일하다."

    Subnet Mask는 IP Address를 네트워크 부분과 호스트 부분으로 나누는 역할을 합니다. 이를 통해 하나의 네트워크 Class를 여러 개의 네트워크 Segment로 분리하여 IP Address를 효율적으로 사용할 수 있게 됩니다. 각 IP Address의 Broadcasting 범위를 지정하기 위해 사용되며, 하나의 네트워크 IP Segment란 Broadcasting Boundary를 의미합니다. 모든 IP Address의 Subnet Mask가 동일하다는 것은 같은 네트워크에 속하는 모든 호스트들이 동일한 Subnet Mask를 가지고 있다는 것을 의미합니다. 이는 같은 네트워크에 속하는 호스트들 간의 통신을 원활하게 하기 위함입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. 다음에서 설명하는 통신방식은?

  1. WLAN(Wireless LAN)
  2. IrDA(Infrared Data Association)
  3. UWB(Ultra Wide Band)
  4. Bluetooth
(정답률: 55%)
  • 이 그림은 UWB(Ultra Wide Band)의 통신방식을 보여주고 있습니다. UWB는 매우 넓은 대역폭을 사용하여 데이터를 전송하는 방식으로, 매우 짧은 시간 동안 많은 양의 데이터를 전송할 수 있습니다. 이 방식은 무선 USB, 무선 HDMI 등의 고속 데이터 전송에 사용되며, 블루투스와는 달리 매우 짧은 거리에서도 안정적인 통신이 가능합니다. 따라서 이 그림에서 보여지는 통신방식은 UWB입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 에러 검출(Error Detection)과 에러 정정(Error Correction)기능을 모두 포함하는 기법으로 옳지 않은 것은?

  1. 검사합(Checksum)
  2. 단일 비트 에러 정정(Single Bit Error Correction)
  3. 해밍코드(Hamming Code)
  4. 상승코드(Convolutional Code)
(정답률: 54%)
  • 검사합(Checksum)은 에러 검출 기능만을 포함하고, 에러 정정 기능은 없다. 검사합은 데이터의 일부분을 더해서 생성된 값으로, 수신측에서도 같은 방식으로 데이터 일부분을 더해서 생성된 값과 비교하여 에러를 검출한다. 하지만 검사합은 단순한 방식으로 에러를 검출하기 때문에 에러 정정 기능은 없다. 따라서 옳지 않은 것은 "검사합(Checksum)"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. Bus Topology의 설명 중 올바른 것은?

  1. 문제가 발생한 위치를 파악하기가 쉽다.
  2. 각 스테이션이 중앙스위치에 연결된다.
  3. 터미네이터(Terminator)가 시그널의 반사를 방지하기 위해 사용된다.
  4. Token Passing 기법을 사용한다.
(정답률: 67%)
  • Bus Topology는 모든 장치가 한 줄로 연결되어 있는 형태의 네트워크 구성 방식이다. 이 때, 터미네이터(Terminator)는 끝단에 위치한 장치로, 시그널의 반사를 방지하기 위해 사용된다. 시그널이 끝단에 도달하면 터미네이터가 시그널을 소멸시키기 때문에 반사가 일어나지 않아 전송 오류를 방지할 수 있다. 따라서, Bus Topology에서는 터미네이터의 역할이 매우 중요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 데이터 흐름 제어(Flow Control)와 관련 없는 것은?

  1. Stop and Wait
  2. XON/OFF
  3. Loop/Echo
  4. Sliding Window
(정답률: 56%)
  • Loop/Echo는 데이터 흐름 제어와 관련이 없습니다. Loop/Echo는 데이터 전송이 아닌, 자가 진단을 위한 기능으로, 송신한 데이터를 수신측에서 그대로 되돌려주는 기능입니다. 따라서 데이터 흐름 제어와는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 패킷 교환을 수행하기 위해서 패킷 교환기가 갖추어야 할 기본 기능으로 옳지 않은 것은?

  1. 통신을 하고자 하는 단말기 사이에 가상 회선을 설정하고 해제하는 기능
  2. 다수의 중계로에서 최적의 경로 선택 기능
  3. 전송량을 제어하여 수신 버퍼의 범람 방지 기능
  4. 다수의 링크를 하나의 논리 채널로 다중화 하는 기능
(정답률: 68%)
  • 다수의 링크를 하나의 논리 채널로 다중화 하는 기능은 패킷 교환기가 갖추어야 할 기본 기능이 아닙니다. 이 기능은 다중화 기능으로, 여러 개의 물리적 링크를 하나의 논리적 채널로 묶어서 대역폭을 확장하는 기능입니다. 이는 패킷 교환과는 관련이 있지만, 패킷 교환기가 반드시 가져야 할 기본 기능은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. OSI 7 Layer 중 LAN의 프로토콜로 논리 링크제어(LLC) 및 매체엑세스제어(MAC)를 사용하는 계층은?

  1. 물리 계층
  2. 데이터링크 계층
  3. 전송 계층
  4. 네트워크 계층
(정답률: 78%)
  • 데이터링크 계층은 물리 계층에서 전송된 비트열을 프레임으로 구성하고, 이를 물리적인 매체를 통해 전송하는 역할을 합니다. 이때, 논리 링크제어(LLC)는 상위 계층에서 전송된 데이터를 하위 계층으로 전달하고, 하위 계층에서 전송된 데이터를 상위 계층으로 전달하는 역할을 합니다. 매체엑세스제어(MAC)는 물리적인 매체를 통해 전송되는 데이터의 충돌을 방지하고, 데이터를 정확하게 전송하기 위한 제어를 담당합니다. 따라서, LAN에서는 데이터링크 계층에서 논리 링크제어(LLC) 및 매체엑세스제어(MAC)를 사용합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 광대역 전송 방식에 대한 설명으로 옳지 않은 것은?

  1. 아날로그 신호를 전송한다.
  2. 광 케이블을 사용하여 고속 전송이 가능하다.
  3. 시분할 다중화 방식을 통해 독립적인 채널을 가질 수 있다.
  4. 음성, 영상, 데이터 등을 동시에 전송할 수 있다.
(정답률: 44%)
  • 시분할 다중화 방식은 광대역 전송에서 사용되는 방식이 아니라, 네트워크에서 데이터를 전송하는 방식 중 하나이다. 따라서 "시분할 다중화 방식을 통해 독립적인 채널을 가질 수 있다."는 광대역 전송 방식에 대한 설명으로 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 인터넷 프로토콜들 중 OSI 참조 모델의 네트워크 계층에 속하지 않는 프로토콜은?

  1. IP
  2. ICMP
  3. UDP
  4. ARP
(정답률: 76%)
  • UDP는 전송 계층에 속하는 프로토콜로, OSI 참조 모델의 네트워크 계층에는 속하지 않습니다. IP는 네트워크 계층, ICMP는 인터넷 제어 메시지 프로토콜로, ARP는 주소 결정 프로토콜로 각각 해당 계층에 속합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 전송 오류에 대한 설명으로 옳지 않은 것은?

  1. 중복은 오류검출에 이용하기 위한 여분의 비트들을 전송하는 개념이다.
  2. 오류검출의 일반적 네 가지 방법으로는 수직중복검사, 세로중복검사, 순환중복검사, 검사합이 있다.
  3. 전송오류는 보통 OSI 참조모델의 데이터링크 계층에서 검출되고, 물리 계층에서 정정된다.
  4. 오류의 종류는 단일비트오류, 다중비트오류, 폭주오류의 범주로 나눌 수 있다.
(정답률: 58%)
  • 전송오류는 보통 OSI 참조모델의 데이터링크 계층에서 검출되고, 물리 계층에서 정정된다는 설명이 옳지 않습니다. 전송오류는 데이터링크 계층에서 검출되지만, 정정은 일반적으로 상위 계층에서 처리됩니다. 물리 계층에서는 오류 검출만 가능합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 다음 보기 중에서 Wifi의 보안을 설정하는 방법으로 보안수준이 가장 낮은 것은?

  1. WPA-TKIP(Wi-Fi Protected Access) 모드로 설정한다.
  2. WEP(Wired Equivalent Privacy) 모드로 설정한다.
  3. WPA2-AES 모드로 설정한다.
  4. WPS(Wi-Fi Protected Setup) 모드로 설정한다.
(정답률: 38%)
  • 정답: "WPS(Wi-Fi Protected Setup) 모드로 설정한다."

    이유: WPS 모드는 보안 설정을 간단하게 하기 위해 고안된 모드로, PIN 번호나 버튼을 누르는 방식으로 쉽게 연결할 수 있도록 설계되어 있습니다. 그러나 이 방식은 보안에 취약하며, 해커가 쉽게 악용할 수 있습니다. 따라서 WPS 모드는 보안 수준이 가장 낮은 방식 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 광케이블을 이용하는 통신에서, 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?

  1. 코드 분할 다중 방식(CDM)
  2. 직교 분할 다중 방식(OFDM)
  3. 시간 분할 다중 방식(TDM)
  4. 파장 분할 다중 방식(WDM)
(정답률: 76%)
  • 광케이블을 이용하는 통신에서, 파장 분할 다중 방식(WDM)은 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식입니다. 이 방식은 각각의 광 신호를 서로 다른 파장대로 나누어 전송하므로, 다수의 광 신호를 동시에 전송할 수 있어 대역폭을 효과적으로 이용할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. DNS 데이터베이스 레코드의 유형 중 연결이 옳지 않은 것은?

  1. MX - 메일 교환기 호스트의 메시지 라우팅을 제공한다.
  2. A - 호스트 이름을 IPv4 주소로 매핑한다.
  3. CNAME - 주소를 호스트이름으로 매핑한다.
  4. NS - 이름 서버를 나타낸다.
(정답률: 47%)
  • CNAME은 호스트 이름을 다른 호스트 이름으로 매핑하는 레코드 유형이며, 주소를 호스트 이름으로 매핑하는 것은 아닙니다. 따라서 연결이 옳지 않은 것은 CNAME입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Linux 시스템에서 네트워크 설정과 관련 없는 파일은?

  1. /etc/sysconfig/network
  2. /etc/motd
  3. /etc/resolv.conf
  4. /etc/sysconfig/network-scripts/ifcfg-eth0
(정답률: 64%)
  • "/etc/motd" 파일은 시스템 로그인 메시지를 포함하고 있으며, 네트워크 설정과는 관련이 없는 파일입니다. 다른 파일들은 네트워크 설정과 관련된 파일들입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. Windows Server 2008 R2의 DNS Server 역할에서 지원하는 '역방향 조회'에 대한 설명으로 옳은 것은?

  1. 클라이언트가 정규화 된 도메인 이름을 제공하면 IP주소를 반환하는 것
  2. 클라이언트가 IP주소를 제공하면 도메인을 반환하는 것
  3. 클라이언트가 도메인을 제공하면 라운드로빈 방식으로 IP를 반환하는 것
  4. 클라이언트가 도메인을 제공하면 하위 도메인을 반환하는 것
(정답률: 67%)
  • 정답은 "클라이언트가 IP주소를 제공하면 도메인을 반환하는 것"입니다. 역방향 조회는 IP주소를 도메인 이름으로 변환하는 기능으로, 클라이언트가 제공한 IP주소에 해당하는 도메인 이름을 반환합니다. 이는 보안 및 네트워크 관리에 유용하게 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. Windows 2008 R2 Server와 UNIX 운영체제 사이의 사용자 파일 전송을 지원하여 Windows와 UNIX가 혼용된 엔터프라이즈 환경에서 파일 공유를 제공하는 서비스는?

  1. NFS
  2. DNS
  3. NTFS
  4. DHCP
(정답률: 52%)
  • NFS는 Network File System의 약자로, UNIX 운영체제에서 사용되는 파일 시스템을 Windows 운영체제에서도 공유할 수 있도록 지원하는 서비스입니다. 따라서 Windows와 UNIX가 혼용된 엔터프라이즈 환경에서 파일 공유를 제공하는 데에 적합한 서비스입니다. DNS는 도메인 이름 시스템, NTFS는 Windows 운영체제에서 사용되는 파일 시스템, DHCP는 IP 주소 자동 할당 서비스를 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Linux 시스템에서 특정 파일의 권한이 '-rwxr-x--x' 이다. 이 파일에 대한 설명 중 옳지 않은 것은?

  1. 소유자는 읽기 권한, 쓰기 권한, 실행 권한을 갖는다.
  2. 소유자와 같은 그룹을 제외한 다른 모든 사용자는 실행 권한만을 갖는다.
  3. 이 파일의 모드는 '751' 이다.
  4. 동일한 그룹에 속한 사용자는 실행 권한만을 갖는다.
(정답률: 61%)
  • "동일한 그룹에 속한 사용자는 실행 권한만을 갖는다."가 옳지 않은 설명이다. 동일한 그룹에 속한 사용자는 해당 파일에 대해 그룹 권한을 갖게 되며, 이 파일의 그룹 권한은 'r-x' 이므로 읽기와 실행 권한을 모두 갖게 된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. Linux DNS의 SOA(Start Of Authority) 레코드에 대한 설명으로 옳지 않은 것은?

  1. Zone 파일은 항상 SOA로 시작한다.
  2. 해당 Zone에 대한 네임서버를 유지하기 위한 기본적인 자료가 저장된다.
  3. Refresh는 주 서버와 보조 서버의 동기 주기를 설정한다.
  4. TTL 값이 길면 DNS의 부하가 늘어난다.
(정답률: 48%)
  • TTL 값이 길면 DNS의 부하가 늘어난다는 설명이 옳지 않다. TTL(Time To Live) 값은 DNS 캐시에 저장되는 시간을 의미하며, 값이 길수록 캐시에 저장되는 시간이 길어지므로 DNS 서버의 부하는 줄어든다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 특정 시스템에 이미 최적화되어 컴파일 된 소스를 묶어서 같은 종류의 다른 시스템에서 그대로 풀어서 사용할 수 있도록 만든 Linux의 바이너리 패키지는?

  1. RFC
  2. RPM
  3. SRC
  4. CONF
(정답률: 65%)
  • RPM은 Red Hat Package Manager의 약자로, 리눅스 시스템에서 사용되는 바이너리 패키지 포맷 중 하나입니다. 이미 최적화되어 컴파일된 소스를 묶어서 다른 시스템에서 그대로 사용할 수 있도록 만들어진 패키지이며, Red Hat 계열의 리눅스 배포판에서 주로 사용됩니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. Linux Server의 bind에 대한 설명으로 올바르지 않은 것은?

  1. bind는 NAME Server와 resolver를 구현한 DNS 소프트웨어이다.
  2. bind는 용도에 따라 NAME Server로만 작동할 수도 있다.
  3. bind는 용도에 따라 NAME Server와 resolver 두 가지 기능을 하도록 설정이 가능하다.
  4. DNS는 UDP 포트번호 80번을 사용한다.
(정답률: 68%)
  • DNS는 UDP 포트번호 53번을 사용한다.

    DNS는 인터넷에서 도메인 이름을 IP 주소로 변환하는 역할을 한다. 이때 DNS 서버와 클라이언트 간의 통신에는 UDP와 TCP 프로토콜이 사용된다. UDP 포트번호 53번은 DNS 서버와 클라이언트 간의 통신에 사용되는 포트번호이다. TCP 프로토콜을 사용할 경우에는 포트번호 53번 대신에 TCP 포트번호 53번이 사용된다.

    따라서, "DNS는 UDP 포트번호 80번을 사용한다."는 올바르지 않은 설명이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. 다음 중 이동통신에서 기존의 4세대(4G)에 비해 향상된 성능 및 용량을 제공하고자 연구된 5세대(5G) 기술에 대한 설명 중 올바르지 않은 것은?

  1. SHF/EHF 대역 등 고주파를 사용하여 기존 LTE 대비 1,000배 정도의 데이터 전송률을 획득할 수 있다.
  2. 매크로셀, 피코셀, 펨토셀, 릴레이 노드 등 소형셀로 구성된 이종 망을 활용할 수 있다.
  3. 3D 빔형성 기술과 같은 싱글 빔을 활용하여 동시에 고용량 데이터 서비스가 가능하다.
  4. Advanced D2D(Device to Device) 기술을 사용할 수 있다.
(정답률: 43%)
  • "3D 빔형성 기술과 같은 싱글 빔을 활용하여 동시에 고용량 데이터 서비스가 가능하다."는 올바르지 않은 설명입니다.

    5G 기술에서는 SHF/EHF 대역 등 고주파를 사용하여 기존 LTE 대비 1,000배 정도의 데이터 전송률을 획득할 수 있으며, 매크로셀, 피코셀, 펨토셀, 릴레이 노드 등 소형셀로 구성된 이종 망을 활용할 수 있습니다. 또한 Advanced D2D(Device to Device) 기술을 사용할 수 있습니다.

    3D 빔형성 기술은 5G에서 사용되는 기술 중 하나이지만, 이를 활용하여 동시에 고용량 데이터 서비스가 가능하다는 설명은 올바르지 않습니다. 3D 빔형성 기술은 방향성 안테나를 사용하여 특정 지역에 집중적으로 신호를 전송함으로써 대역폭을 높이는 기술입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. DNS 프로토콜 자체의 취약성으로 캐시 DNS에 저장된 쿼리 정보를 위, 변조하는 것으로 공격자가 지정한 주소로 DNS Cache 변경이 가능하여 악성코드 감염 등에 악용되는 공격행위는?

  1. DNS Poisoning
  2. ARP Spoofing
  3. DDOS
  4. Sniffing
(정답률: 54%)
  • DNS Poisoning은 DNS 프로토콜 자체의 취약성으로 인해 캐시 DNS에 저장된 쿼리 정보를 위, 변조하는 공격이다. 이를 통해 공격자는 지정한 주소로 DNS Cache 변경이 가능하며, 이를 악용하여 악성코드 감염 등의 공격을 수행할 수 있다. 따라서 DNS Poisoning이 정답이다. ARP Spoofing은 네트워크 계층에서 MAC 주소를 변조하는 공격, DDOS는 대규모의 트래픽을 몰아서 서버를 마비시키는 공격, Sniffing은 네트워크 상에서 패킷을 가로채어 정보를 탈취하는 공격이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. Hyper-V를 이용한 가상화의 장점에 해당되지 않는 것은?

  1. 서버의 운영 및 유지관리비용 절감
  2. 테스트 환경 재현시간 단축으로 테스트 효율성 향상
  3. 서버 가용성 향상
  4. 저사양 하드웨어를 묶어서 고성능의 환경구현
(정답률: 73%)
  • Hyper-V를 이용한 가상화는 저사양 하드웨어를 묶어서 고성능의 환경구현에 해당되지 않습니다. 이는 가상화 기술이 하드웨어 자원을 분할하여 가상 머신을 구동하기 때문에, 하드웨어의 성능이 높을수록 가상 머신의 성능도 높아지기 때문입니다. 따라서 저사양 하드웨어를 묶어서 고성능의 환경을 구현하는 것은 어렵습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Linux 시스템 명령어 중 root만 사용가능한 명령은?

  1. chown
  2. chgrp
  3. Is
  4. rm
(정답률: 63%)
  • "chown" 명령어는 파일이나 디렉토리의 소유자를 변경하는 명령어로, root 권한이 필요합니다. 다른 명령어들은 일반 사용자도 사용할 수 있습니다. "chgrp" 명령어는 파일이나 디렉토리의 그룹을 변경하는 명령어이며, "Is" 명령어는 현재 디렉토리의 파일 목록을 출력하는 명령어입니다. "rm" 명령어는 파일이나 디렉토리를 삭제하는 명령어이며, 일반 사용자도 사용할 수 있지만, root 권한으로 실행하면 시스템 파일까지 삭제할 수 있기 때문에 주의가 필요합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. Windows Server 2008 R2의 액티브 디렉토리 도메인 서비스의 백업에 관한 설명으로 옳지 않은 것은?

  1. Windows Server 2008 R2 백업 유틸리티는 'Windows Server 백업' 및 'Wbadmin.exe' 이다.
  2. Windows Server 2008 R2 설치 시 기본적으로 설치되어 있지 않다.
  3. Windows Server 2008 R2 백업은 디스크 또는 DVD에서만 실행된다.
  4. Windows Server 2008 R2 백업은 별도의 옵션을 설정하지 않을 경우 AD DS(Active Directory Domain Services)를 포함하여 시스템 상태 데이터만 백업한다.
(정답률: 52%)
  • "Windows Server 2008 R2 백업은 디스크 또는 DVD에서만 실행된다."가 옳지 않은 설명이다. Windows Server 2008 R2 백업은 디스크, DVD, 네트워크 공유, 테이프 등 다양한 저장 장치에서 실행될 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. Windows Server 2008 R2의 Hyper-V에서 운영체제를 설치 운영하다가 특정 프로그램을 잘못 설치하거나 삭제하여 시스템에 문제가 생기는 경우가 있다. 이때 운영체제를 성공적으로 설치한 시점으로 되돌리기 위하여 중요한 시점을 저장하는 것을 무엇이라고 하는가?

  1. 스냅샷(snapshot)
  2. 가상 머신
  3. 가상 소프트웨어
  4. 가상 하드디스크
(정답률: 73%)
  • 스냅샷(snapshot)은 가상 머신에서 특정 시점의 상태를 저장하는 것으로, 이를 이용하여 시스템에 문제가 생긴 경우 해당 시점으로 되돌릴 수 있습니다. 따라서 위의 상황에서도 스냅샷을 이용하여 운영체제를 성공적으로 설치한 시점으로 되돌릴 수 있습니다. 가상 머신은 가상 소프트웨어와 가상 하드디스크를 포함하는 개념이며, 스냅샷은 이러한 가상 머신에서 사용되는 기능입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. Windows Server 2008 R2에서 보안 템플릿에 적용할 수 있는 항목에 관한 설명으로 옳지 않은 것은?

  1. 파일시스템 - 파일과 폴더에 대한 NTFS 권한 제어
  2. 레지스트리 보안 - 주어진 레지스트리 키를 보거나 변경할 수 있는 권한 제어
  3. 시스템 서비스 - 서비스 시작과 중지 그리고 변경할 권한을 가진 사람을 제어
  4. 계정 정책 - 다양한 로컬 그룹에서 들어오고 남겨지는 계정에 대한 제어
(정답률: 55%)
  • "계정 정책 - 다양한 로컬 그룹에서 들어오고 남겨지는 계정에 대한 제어"는 옳은 설명이다. 이 항목은 로컬 그룹에 대한 계정 정책을 설정하고 제어하는 것을 의미한다. 이를 통해 로컬 그룹에 속한 사용자들의 계정에 대한 보안을 강화할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Windows Server 2008 R2에서 SID(Security Identifier)에 대한 설명으로 옳지 않은 것은?

  1. 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호이다.
  2. 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되고, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 SID 정보가 담겨진다.
  3. 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.
  4. 사용자 계정 및 패스워드 정보를 담고 있는 passwd 파일에 SID 정보가 저장된다.
(정답률: 58%)
  • "사용자 계정 및 패스워드 정보를 담고 있는 passwd 파일에 SID 정보가 저장된다."는 옳지 않은 설명입니다. passwd 파일에는 사용자 계정과 관련된 정보가 저장되지만, SID 정보는 보안을 위해 따로 저장되며 passwd 파일에는 포함되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. 삼바 서비스 데몬 중 WINS(Windows Internet Name Service)를 담당하고, 클라이언트를 위한 NetBIOS 지원, 서비스 통지(Browsing) 지원, 컴퓨터 이름과 IP 주소 연결 등의 역할을 수행하는 데몬으로 올바른 것은?

  1. nmbd
  2. smbd
  3. rpcbind
  4. smbclient
(정답률: 34%)
  • 정답은 "nmbd"입니다.

    nmbd는 NetBIOS 이름 서비스를 담당하는 데몬으로, 클라이언트가 호스트 이름을 사용하여 네트워크 리소스에 액세스할 수 있도록 컴퓨터 이름과 IP 주소를 연결합니다. 또한, WINS 서비스를 제공하여 Windows 클라이언트가 NetBIOS 이름을 해결할 수 있도록 합니다. 또한, 서비스 통지(Browsing)를 지원하여 네트워크 리소스를 검색하고 공유할 수 있도록 합니다.

    smbd는 파일 및 프린터 공유를 담당하는 데몬이며, rpcbind는 RPC(Remote Procedure Call)를 지원하는 데몬입니다. smbclient는 Samba 클라이언트 도구로, Samba 서버에 연결하여 파일 및 프린터를 공유할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. 리눅스 시스템에서 한 개의 IP에 여러 개의 도메인 웹사이트를 구축하기 위한 아파치 가상호스트(Virtual Hosts) 종류로 올바른 것은? (예: www.example.com, www.example.org 등)

  1. 이름 기반 가상 호스트(Name-based Virtual Hosts)
  2. 포트 기반 가상 호스트(Port-based Virtual Hosts)
  3. 아이피 기반 가상 호스트(IP-based Virtual Hosts)
  4. 사용자 기반 가상 호스트(User-based Virtual Hosts)
(정답률: 47%)
  • 이름 기반 가상 호스트(Name-based Virtual Hosts)는 하나의 IP 주소에 여러 개의 도메인 이름을 가진 웹사이트를 호스팅할 수 있는 가상 호스트 방식입니다. 이 방식은 HTTP 요청 헤더에 포함된 호스트 이름을 기반으로 서버가 적절한 가상 호스트를 선택하여 해당 도메인의 웹사이트를 제공합니다. 이 방식은 IP 주소를 공유하여 여러 도메인을 호스팅할 수 있어 비용 절감 효과가 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. Router에 대한 설명 중 옳지 않은 것은?

  1. 네트워크상의 패킷을 전달하는 네트워크 장비이다.
  2. OSI 7 Layer 중 Transport 계층에 대응된다.
  3. 하드웨어에 따라 패킷을 다시 적절한 크기로 분할하거나, 또는 재조립하고, 이들을 데이터 프레임의 형태로 캡슐화 하는 기능을 가지고 있다.
  4. 패킷 전달을 위해 최적의 경로를 결정한다.
(정답률: 60%)
  • "OSI 7 Layer 중 Transport 계층에 대응된다."는 옳은 설명이 아니다. Router는 OSI 7 Layer 중 Network 계층에 대응된다. Network 계층에서는 패킷을 전달하고 최적의 경로를 결정하는 역할을 수행한다. Transport 계층은 데이터의 신뢰성과 흐름 제어를 담당한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 라우터가 라우팅 프로토콜을 이용해서 검색한 경로 정보를 저장하는 곳은?

  1. MAC Address 테이블
  2. NVRAM
  3. 플래쉬(Flash) 메모리
  4. 라우팅 테이블
(정답률: 70%)
  • 라우터가 라우팅 프로토콜을 이용해서 검색한 경로 정보를 저장하는 곳은 라우팅 테이블입니다. 라우팅 테이블은 라우터가 다른 네트워크로 패킷을 전송할 때 사용하는 경로 정보를 저장하는 테이블입니다. 이 정보는 라우팅 프로토콜에 의해 자동으로 업데이트되며, 라우터가 패킷을 전송할 때마다 이 테이블을 참조하여 최적의 경로를 선택합니다. 따라서 라우팅 테이블은 라우터의 핵심적인 기능을 수행하는 중요한 요소입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 표준 RAID 레벨에 대한 설명 중 올바른 것은?

  1. RAID 0 : 일반적으로 디스크 미러링이라고 하며, 디스크 오류와 단일 디스크 실패에 대비하여 실패 방지 기능이 제공된다.
  2. RAID 1 : 스트라이프 방식으로, 디스크마다 데이터를 중복해서 기록하지 않는다. 따라서 가장 높은 성능을 기대할 수 있지만, 고장대비 능력이 없다.
  3. RAID 5 : 데이터 복구에 필요한 패리티 정보를 저장하지만, 디스크마다 데이터를 중복 저장하지는 않는다. 구성하려면 3개 이상의 디스크가 필요하다.
  4. RAID 10 : 디스크마다 데이터를 중복해서 저장하며, 패리티 정보를 저장한다. 구성하려면 2개 이상의 디스크가 필요하다.
(정답률: 61%)
  • RAID 5는 데이터 복구에 필요한 패리티 정보를 저장하지만, 디스크마다 데이터를 중복 저장하지는 않기 때문에 저장 용량을 효율적으로 사용할 수 있다. 하지만 RAID 5를 구성하려면 최소 3개 이상의 디스크가 필요하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. 4포트 스위치 허브(Switch Hub)의 브로드캐스트 도메인과 콜리전 도메인에 대한 설명이 올바른 것은?

  1. 브로드캐스트 도메인은 1개, 콜리전 도메인은 1개이다.
  2. 브로드캐스트 도메인은 1개, 콜리전 도메인은 4개이다.
  3. 브로드캐스트 도메인은 4개, 콜리전 도메인은 1개이다.
  4. 브로드캐스트 도메인은 4개, 콜리전 도메인은 4개이다.
(정답률: 50%)
  • 정답은 "브로드캐스트 도메인은 1개, 콜리전 도메인은 4개이다." 입니다.

    4포트 스위치 허브는 4개의 포트를 가지고 있으므로, 각각의 포트는 하나의 콜리전 도메인을 형성합니다. 따라서 총 4개의 콜리전 도메인이 존재합니다.

    하지만 스위치 허브는 브로드캐스트 패킷을 모든 포트로 전송하기 때문에, 브로드캐스트 도메인은 하나입니다. 즉, 모든 포트가 하나의 브로드캐스트 도메인을 공유합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. OSI 7 계층 모델 중 1 계층에서 동작하는 장비로 옳게 나열된 것은?

  1. Repeater, Bridge
  2. Repeater, Hub
  3. Hub, Router
  4. Bridge, Router
(정답률: 74%)
  • 1계층은 물리 계층으로, 데이터를 전기 신호로 변환하여 전송하는 역할을 합니다. 따라서, Repeater와 Hub이 1계층에서 동작하는 장비입니다.

    Repeater는 신호를 증폭하여 전송 거리를 늘리는 역할을 합니다. Hub은 여러 개의 포트를 가지고 있어 여러 대의 컴퓨터를 연결할 수 있으며, 데이터를 모든 포트로 전송하는 역할을 합니다.

    Bridge와 Router는 2계층과 3계층에서 동작하는 장비이므로, 1계층에서 동작하는 장비로는 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. 암호화 기법(Cryptography)의 종류로 옳지 않은 것은?

  1. DES와 RSA
  2. 보안 커널(Security Kernel)
  3. 대칭키 시스템(Symmetric Key System)
  4. 디지털 서명(Digital Signature)
(정답률: 52%)
  • 보안 커널은 암호화 기법이 아니라 운영체제의 일부로, 시스템의 보안을 유지하기 위한 핵심적인 부분이다. 따라서 보안 커널은 암호화 기법의 종류가 아니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. Linux에서 시스템 보안을 위해 필요한 조치로 옳지 않은 것은?

  1. '/var/log' 파일을 오직 제한된 사용자들만이 읽고 쓸 수 있도록 설정하여 시스템로그(Syslog)의 정보가 침해받지 않도록 한다.
  2. '/etc/security/limits.conf' 파일을 이용하여 최대 데이터 크기나 파일 사이즈, 열려진 파일의 수 등을 조정한다.
  3. 서버의 정책에 맞게 파티션을 분리해야 한다.
  4. 로컬에서 컴퓨터에 직접 키를 눌렀을 경우 시스템이 재부팅이 되도록 설정한다.
(정답률: 72%)
  • "'로컬에서 컴퓨터에 직접 키를 눌렀을 경우 시스템이 재부팅이 되도록 설정한다.'는 옳지 않은 조치입니다. 이는 시스템 보안과는 관련이 없는 기능으로, 시스템 재부팅은 보안을 위한 조치가 아니라 시스템 운영을 위한 조치입니다."
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 아래 내용은 방화벽의 구성 요소 중 무엇에 대한 설명인가?

  1. Application Level Firewall
  2. Dual-home Gateway
  3. Secure Gateway
  4. Bastion Host
(정답률: 40%)
  • 이 그림은 Bastion Host를 나타내고 있습니다. Bastion Host는 외부에서 내부로 접근하는 것을 허용하는데, 이때 내부 네트워크에 대한 보안을 유지하기 위해 다양한 보안 기능을 제공합니다. 이를 통해 외부에서 내부로의 접근을 제한하고, 내부에서 외부로의 접근을 모니터링하며 보안을 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. LINUX 시스템에서 패스워드의 유효 기간을 정하는데 사용될 수 없는 방법은?

  1. '/etc/login.defs' 의 설정을 사용자 account 생성 시 지정
  2. chown 명령을 활용하여 지정
  3. '/etc/default/useradd' 파일의 설정을 account 생성 시 지정
  4. change 명령을 활용하여 지정
(정답률: 63%)
  • chown 명령은 파일의 소유자나 그룹을 변경하는 명령어이므로 패스워드의 유효 기간을 정하는데 사용될 수 없습니다. 따라서 이 방법은 올바르지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 'Brute Force' 공격에 대한 설명으로 올바른 것은?

  1. 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
  2. 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
  3. 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
  4. 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다
(정답률: 57%)
  • 'Brute Force' 공격은 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 대칭키 암호 알고리즘 SEED에 대한 설명으로 올바른 것은?

  1. 국제적 컨소시움에서 개발하였다.
  2. SPN 구조로 이루어져 있다.
  3. 20 라운드를 거쳐 보안성을 높였다.
  4. 2005년 ISO/IEC 국제 블록암호알고리즘 표준으로 제정되었다.
(정답률: 52%)
  • SEED는 2005년 ISO/IEC 국제 블록암호알고리즘 표준으로 제정되었다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?

  1. 클라이언트의 IP Address
  2. 클라이언트의 요청 페이지
  3. 클라이언트의 접속 시도 날짜
  4. 클라이언트의 게시판 입력 내용
(정답률: 71%)
  • Apache 웹 서버 로그는 클라이언트와 서버 간의 통신 내용을 기록하는데, 이 중에서는 클라이언트의 IP 주소, 요청 페이지, 접속 시도 날짜 등을 확인할 수 있지만, 클라이언트의 게시판 입력 내용은 로그에 기록되지 않습니다. 이는 보안 및 개인정보 보호를 위한 조치로, 클라이언트의 입력 내용은 서버 측에서만 처리되고 저장되며, 로그에는 기록되지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. SSL에 대한 설명으로 올바른 것은?

  1. TCP 계층과 IP 계층의 사이에 위치한다.
  2. 크게 3 단계로 나눌 수 있는 핸드 쉐이킹을 수행한다.
  3. 수행 결과 안전한 공개키가 생성된다.
  4. 서버와 클라이언트 각각 인증서가 필요하다.
(정답률: 48%)
  • SSL은 TCP/IP 프로토콜 위에 위치하며, 서버와 클라이언트 각각 인증서가 필요한 이유는 상호간의 신뢰성을 보장하기 위해서이다. 인증서는 공개키 암호화 방식을 사용하여 서버와 클라이언트 간의 통신을 보호하고, 핸드쉐이킹 과정에서 안전한 공개키를 생성한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 전자우편 보안기술 중 PEM(Privacy-enhanced Electronic Mail)에 대한 설명으로 옳지 않은 것은?

  1. MIME(Multipurpose Internet Mail Extension)를 확장해서 전자 우편 본체에 대한 암호 처리와 전자 우편에 첨부하는 전자 서명을 제공한다.
  2. 프라이버시 향상 이메일이라는 뜻으로, 인터넷에서 사용되는 이메일 보안이다.
  3. 보안 능력이 우수하고, 중앙집중식 인증 체계로 구현된다.
  4. 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다.
(정답률: 50%)
  • 정답: "보안 능력이 우수하고, 중앙집중식 인증 체계로 구현된다."

    PEM은 MIME을 확장해서 전자 우편 본체에 대한 암호 처리와 전자 우편에 첨부하는 전자 서명을 제공하는 보안기술이다. 또한, 비밀성, 메시지 무결성, 사용자 인증, 발신자 부인 방지, 수신자 부인 방지, 메시지 반복 공격 방지 등의 기능을 지원한다. 중앙집중식 인증 체계와는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Linux에서 사용자 계정 생성 시 사용자의 비밀번호에 관한 정보가 실제로 저장되는 곳은?

  1. /usr/local
  2. /etc/password
  3. /etc/shadow
  4. /usr/password
(정답률: 61%)
  • "/etc/shadow" 파일은 Linux 시스템에서 사용자 계정의 비밀번호를 저장하는 파일입니다. 이 파일은 root 권한으로만 열람할 수 있으며, 사용자의 비밀번호를 암호화하여 저장합니다. 따라서 보안상의 이유로 "/etc/shadow" 파일에 비밀번호 정보를 저장합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.