1과목: TCP/IP
1. 네트워크 ID '210.182.73.0'을 몇 개의 서브넷으로 나누고, 각 서브넷은 적어도 40개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?
2. IPv6 주소 체계의 종류로 옳지 않은 것은?
3. IP 헤더 필드들 중 처리량, 전달 지연, 신뢰성, 우선순위 등을 지정해 주는 것은?
4. TCP(Transmission Control Protocol)에 대한 설명으로 옳지 않은 것은?
5. ARP의 기능에 대한 설명 중 옳지 않은 것은?
6. ICMP에 대한 설명 중 올바른 것은?
7. DNS에 관한 설명으로 옳지 않은 것은?
8. RIP에 대한 설명으로 옳지 않은 것은?
9. TFTP에 대한 설명으로 올바른 것은?
10. UDP의 특징으로 옳지 않은 것은?
11. 전자 메일의 안정적인 전송을 위해 제안된 프로토콜로 RFC 821에 규정되어 있는 메일 전송 프로토콜은?
12. SNMP에 대한 설명 중 올바른 것은?
13. IPv6에 대한 설명으로 옳지 않은 것은?
14. TCP/IP에 대한 설명으로 옳지 않은 것은?
15. IGMP 패킷의 필드에 대한 설명 중 옳지 않은 것은?
16. IP Address ′128.10.2.3′을 바이너리 코드로 변환한 값은?
2과목: 네트워크 일반
17. B Class에 대한 설명 중 옳지 않은 것은?
18. 아날로그 데이터를 디지털 전송 신호로 보낼 때 양자화 시키는 일반적인 기법은?
19. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
20. 주파수 분할 다중화 기법을 이용해 하나의 전송매체에 여러 개의 데이터 채널을 제공하는 전송방식은?
21. 여러 개의 타임 슬롯(Time Slot)으로 하나의 프레임이 구성되며 각 타임 슬롯에 채널을 할당하여 다중화하는 것은?
22. 물리계층의 역할이 아닌 것은?
23. 네트워크 계층에서 데이터의 단위는?
24. 광케이블을 이용하는 통신에서 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
25. 채널 Access 방법 중 동일 주파수 대역으로 가장 용량이 큰 채널 Access 방법은?
26. 데이터 전송 운영 방법에서 수신측에 n개의 데이터 블록을 수신할 수 있는 버퍼 저장 공간을 확보하고, 송신측은 확인신호 없이 n개의 데이터 블록을 전송하며, 수신측은 버퍼가 찬 경우 제어정보를 송신측에 보내서 송신을 일시 정지시키는 흐름제어는?
27. 국제표준화기구 중 주로 근거리 통신망(LAN)에 대한 표준화를 담당하는 곳은?
3과목: NOS
28. Linux 시스템의 기본 디렉터리에 대한 설명으로 옳지 않은 것은?
29. Linux와 이기종의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램은?
30. 아래의 내용에서 설명하는 프로토콜은?
31. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
32. Linux에서 kill 명령어를 사용하여 해당 프로세스를 중단되도록 하려고 하는데, 중단하고자 하는 프로세스의 번호(PID)를 모를 경우 사용하는 명령어는?
33. Linux 시스템에서는 하드디스크 및 USB, CD-ROM 등을 마운트(Mount) 해야만 사용할 수 있다. 시스템 부팅시 이와 같은 파일시스템을 자동으로 마운트하기 위한 설정 파일로 올바른 것은?
34. 아파치(Apache) 웹 서버 운영시 서비스에 필요한 여러 기능들을 설정하는 파일은?
35. Linux의 ′vi′ 명령어 중 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
36. TCP 3Way-HandShaking 과정 중 클라이언트가 보낸 연결 요청에서 패킷을 수신한 서버는 LISTEN 상태에서 무슨 상태로 변경되는가?
37. Windows Server 2008 R2의 이벤트 뷰어에서 보안 로그 필터링시 사용할 수 있는 이벤트 수준으로 옳지 않은 것은?
38. Linux 시스템의 전반적인 상태를 실시간으로 프로세스들을 관리하거나 시스템 사용량을 모니터링할 수 있는 명령어는?
39. 다음 중 보기의 내용 중 ( ) 괄호 안에 들어갈 수 있는 것은?
40. Apache 웹서버에서 다음의 조건을 만족하는 가상 호스팅의 설정으로 올바른 것은?
41. bind 패키지를 이용하여 네임서버를 구축할 경우 ′/var/named/icqa.or.kr.zone′의 내용이다. 설정의 설명으로 옳지 않은 것은?
42. Linux 파일 내에서 특정 패턴을 검사하는 명령어는?
43. Windows Server 2008 R2에서 User계정으로 암호화 파일을 만들고 Administrator 계정으로 접근하였을 때, 다음 설명 중에서 올바른 것은?
44. Windows Server 2008 R2 운영 시 보안을 위한 조치로 적절하지 않은 것은?
45. Windows Server 2008 R2 시스템에서 발생한 사건을 추적하는데 사용되는 최적의 방법으로 파일 접근, 시스템 로그온, 시스템 구성 변경과 같은 자원 사용에 관련된 정보를 수집하는데 감사를 사용할 수 있다. 감사를 구성한 동작이 발생하면 동작은 시스템의 어느 로그에 기록되는가?
4과목: 네트워크 운용기기
46. 전송매체인 광섬유 케이블의 특징이 아닌 것은?
47. 다음 중 라우터(Router) 접속 방법이 아닌 것은?
48. 다음 중 NAC(Network Access Control)의 주요 기능에 해당되지 않는 것은?
49. 리피터의 설명으로 올바르지 않는 것은?
50. 각 장치에 허브(hub)라는 중앙 제어기와 점-대-점 링크로 구성하는 토폴로지는 무엇인가?
5과목: 정보보호개론
51. 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은? (Standard 또는 Extended Access-List 사용)
52. Secure Sockets Layer 버전 3.0에 존재하는 취약점을 이용하면 공격자는 패딩 오라클 공격에 의해 암호화 통신의 일부(주로 쿠키 정보)를 해독할 수 있다. 이 취약점의 이름은?
53. 공격자 혼자 공격하는 것이 아닌 좀비PC를 이용하는 등의 방법으로 다수의 Host가 한 대의 Server 등을 공격하여 컴퓨터 및 네트워크가 정상적인 서비스를 하지 못하게 만드는 공격은 무엇인가?
54. 암호학과 관련된 설명 중 잘못 기술한 것은?
55. 다음 중 VPN의 장점이 아닌 것은?
56. 'Brute Force' 공격에 대한 설명으로 올바른 것은?
57. 분산 환경에서 클라이언트와 서버 간에 상호 인증기능을 제공하며 DES 암호화 기반의 제3자 인증 프로토콜은?
58. 웹의 보안 기술 중 네트워크 내에서 메시지 전송의 안전을 관리하기 위해 네스케이프에서 만들어진 프로토콜로 HTTP에서 가장 많이 사용되며 RSA 암호화 기법을 이용하여 암호화된 정보를 새로운 암호화 소켓으로 전송하는 방식은?
59. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?
60. Linux의 서비스 포트 설정과 관련된 것은?
2의 n승 형태로 나누면서 적절한 서브넷 마스크 값을 찾아보면, 255.255.255.192가 적합하다. 이는 11111111.11111111.11111111.11000000의 이진수로 표현되며, 26비트가 네트워크 ID를 나타내고, 6비트가 Host ID를 나타낸다. 따라서 이 서브넷 마스크를 사용하면 총 4개의 서브넷을 만들 수 있고, 각 서브넷은 62개의 Host ID를 사용할 수 있다. 이는 문제에서 요구한 40개 이상의 Host ID를 필요로 하는 서브넷을 만족시키며, 불필요한 IP 주소 낭비를 최소화할 수 있다.