1과목: TCP/IP
1. Subnet Mask에 대한 설명으로 옳지 않은 것은?
2. IPv6에 대한 설명으로 잘못된 것은?
3. IP 프로토콜의 헤더 체크섬(Checksum)에 대한 설명 중 올바른 것은?
4. 호스트의 IP Address를 호스트와 연결된 네트워크 접속장치의 물리적 주소로 번역해주는 프로토콜은?
5. 네트워크 ID가 ′203.253.55.0′인 네트워크에서 각 서브넷은 25개 호스트가 필요하고 가장 많은 서브넷 유지를 원할 때 가장 적절한 서브넷 마스크 값은?
6. Multicast용으로 사용되는 IP Address는?
7. UDP에 대한 설명 중 올바른 것은?
8. DNS 서버는 기본적으로 리소스 레코드(Resource Record)에 호스트들과 서브 도메인 정보를 저장하는 존(Zone) 데이터베이스를 유지하고 있다. DNS 서버에서 사용하는 리소스 레코드 종류에서 IP Address에 대한 DNS 이름을 제공하기 위해 사용되는 리소스 레코드는?
9. SMTP에 대한 설명 중 올바른 것은?
10. SSH 프로토콜은 외부의 어떤 공격을 막기 위해 개발 되었는가?
11. TCP/IP 망을 기반으로 하는 다양한 호스트간 네트워크 상태 정보를 전달하여 네트워크를 관리하는 표준 프로토콜은?
12. OSPF에 대한 설명으로 옳지 않은 것은?
13. TCP 세션의 성립에 대한 설명으로 옳지 않은 것은?
14. TFTP에 대한 설명으로 올바른 것은?
15. TCP의 프로토콜 이름과 일반 사용(Well-Known) 포트 연결로 옳지 않은 것은?
16. IP Address 할당에 대한 설명으로 옳지 않은 것은?
2과목: 네트워크 일반
17. IGMP에 대한 설명 중 올바른 것은?
18. 물리적 회선을 공유하면서도 회선이 할당된 것처럼 동작하며, 연결설정, 데이터전송, 연결해제 단계를 거치는 방식은?
19. 아래에서 설명하는 무선 통신 기술의 명칭으로 올바른 것은?
20. 베이스밴드(Baseband) 시스템보다 브로드밴드(Broadband) 시스템이 더 많은 데이터를 전송할 수 있는 이유는?
21. 광통신 전송로의 특징으로 옳지 않은 것은?
22. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
23. 아날로그 데이터를 디지털 전송 신호로 보낼 때 양자화 시키는 일반적인 기법은?
24. 다음 지문에서 설명하는 기술은 무엇인가?
25. MSPP (Multi Service Provisioning Platform)에 대한 설명이 올바르지 않는 것은 무엇인가?
26. 다음 설명의 (A)에 들어갈 알맞은 용어는 무엇인가?
27. 다음은 Home Network에 사용되는 기술 중 WPAN(Wireless Personal Area Network)에 대한 설명이다. (A), (B), (C) 안에 들어갈 표준을 순서대로 나열한 것은 무엇인가?
3과목: NOS
28. 웹서버 관리자인 Kim 대리는 아파치를 이용하여 웹 서버를 구축하였다. 아파치 웹 서버의 기본 설정 파일인 ′httpd.conf′ 파일의 항목에 대한 설명이 옳지 않은 것은?
29. Linux 시스템 관리자인 PARK 사원은 IP 주소가 ′a.b.c.d′이고, 사용자명/패스워드가 ′admin/p@ssw0rd′인 시스템의 삼바로 공유된 ′data′ 디렉터리를 ′/net′으로 사용하고자 한다. 해당 작업에 필요한 명령어와 옵션으로 올바른 것은?
30. 서버 관리자 Park 대리는 메일 서버 프로그램으로 샌드메일(sendmail)을 이용하고 있다. 샌드메일과 관련한 주요 파일에 대한 설명으로 옳지 않은 것은?
31. 서버 담당자 Jung 대리는 Windows Server 2016의 이벤트 뷰어를 활용하여 감사 정책에 따른 로그 정보를 확인하고자 한다. 이벤트 수준의 항목으로 옳지 않은 것은?
32. 서버 담당자 Hong 사원은 Windows Server 2016의 성능 모니터를 통해 시스템의 성능을 모니터링 한다. 성능 모니터를 통하여 모니터링할 수 있는 항목으로 옳지 않은 것은?
33. Linux에서 기본적으로 생성되는 디렉터리로 옳지 않은 것은?
34. Linux 시스템에서 ′-rwxr-xr-x′와 같은 퍼미션을 나타내는 숫자는?
35. Linux 시스템의 vi 에디터에 대한 설명으로 옳지 않은 것은?
36. Windows Server 2016에서 ′www.icqa.or.kr′의 IP Address를 얻기 위한 콘솔 명령어는?
37. Linux에서 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?
38. 서버 담당자 Lee 사원은 Windows Server 2016에 보안과 관련한 맞춤형 설정을 적용하기 위해 보안 템플릿을 사용하려고 한다. 보안 템플릿에 의해 영향을 받는 항목으로 옳지 않은 것은?
39. Linux 시스템 관리자인 Han 과장은 로그파일을 통해 시스템의 각종 상태를 확인하는데 사용한다. 웹 서버에 접속하는 클라이언트의 접속상황을 저장하는 로그 파일의 이름으로 올바른 것은?
40. 아래 내용은 Linux의 어떤 명령을 사용한 결과인가?
41. 다음 설명에 해당하는 프로세스는?
42. SOA 레코드의 설정 값에 대한 설명으로 옳지 않은 것은?
43. Linux와 다른 기종간의 파일 시스템이나 프린터를 공유하기 위해 설치하는 서버 및 클라이언트 프로그램은?
44. 네트워크 담당자 Kim 사원은 Windows Server 2016에서 원격 액세스 서비스를 운용하고자 한다. Windows Server 2016 내에 있는 이 기능은 DirectAccess와 VPN과 달리 원격 컴퓨터를 네트워크에 연결하는데 사용되지 않는다. 이 기능은 오히려 내부 웹 리소스를 인터넷에 게시하는데 사용된다. 이 기능은 무엇인가?
45. 서버 담당자 Park 사원은 Windows Server 2016에서 Active Directory를 구축하여 관리의 편리성을 위해 그룹을 나누어 관리하고자 한다. 다음의 제시된 조건에 해당하는 그룹은 무엇인가?
4과목: 네트워크 운용기기
46. 다음 설명의 (A)와 (B)에 들어갈 알맞은 용어는 무엇인가?
47. 두 개 이상의 동일한 LAN 사이를 연결하여 네트워크 범위를 확장하고, 스테이션 간의 거리를 확장해 주는 네트워크 장치는?
48. LAN 카드의 MAC Address에 실제로 사용하는 비트 수는?
49. 라우터 NVRAM에서 RAM으로 Configuration File을 Copy하는 명령어는?
50. OSI 7계층 모델 중 1계층에서 동작하는 장비로 옳게 나열된 것은?
5과목: 정보보호개론
51. 내ㆍ외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보를 감시하는 보안 시스템은?
52. 전자우편 보안기술 중 PEM(Privacy-enhanced Electronic Mail)에 대한 설명으로 옳지 않은 것은?
53. 다음 중 VPN의 장점이 아닌 것은?
54. 드라이브-바이 다운로드 공격의 개념 설명 중 잘못된 것은?
55. MITM 공격의 종류가 아닌 것은?
56. Brute Force 공격에 대한 설명으로 올바른 것은?
57. ′대칭키 암호 시스템′과 ′비대칭키 암호 시스템′의 비교 설명으로 옳지 않은 것은?
58. 아래에서 설명하는 기술의 명칭은?
59. 여러 가지 암호화 방식(Cryptography)을 사용하여 메시지를 암호화함으로써 우리가 획득할 수 있는 보안요소로 옳지 않은 것은?
60. Session Hijacking이라는 웹 해킹 기법과 비슷하나, 사용자의 권한을 탈취 하는 공격 아니라 사용자가 확인한 패킷의 내용만을 훔쳐보는 기법은?
Subnet Mask는 IP Address를 네트워크 부분과 호스트 부분으로 나누는 역할을 한다. 이를 통해 하나의 네트워크 Class를 여러 개의 네트워크 Segment로 분리하여 IP Address를 효율적으로 사용할 수 있게 한다. 또한 각 IP Address의 Broadcasting 범위를 지정하기 위해 사용된다.
모든 IP Address의 Subnet Mask가 동일하다는 것은 하나의 네트워크 Segment에 속한 모든 호스트들이 동일한 Subnet Mask를 가지고 있다는 것을 의미한다. 이는 네트워크 관리를 용이하게 하고, 호스트 간의 통신을 원활하게 한다.