네트워크관리사 1급 | 60문제 | 인쇄 미리보기
돌아가기

네트워크관리사 1급

네트워크관리사 1급 2007년 총 60문제
수험번호
성 명
1. 다음 중 Internet Layer를 구성하는 프로토콜들에 대한 설명으로 옳지 않은 것은?
① IP는 TCP와 같이 신뢰성 있는 통신을 제공한다.
② ARP는 상대방의 IP Address는 알고 있으나, 상대방의 MAC Address를 모를 경우에 사용되는 프로토콜이다.
③ RARP는 Disk가 없는 터미널에서 자신의 랜 카드 상의 MAC Address는 알고 있으나 자신의 IP Address를 모를 경우에 사용되는 프로토콜이다.
④ ICMP는 Ping 등을 지원할 수 있는 프로토콜이며, 또한 IP 데이터 그램의 전달과정 중에 발생할 수 있는 에러에 대한 보고용으로 사용된다.

2. IP Address의 설명 중 옳지 않은 것은?
① IP Address는 4Byte(32bit)의 숫자 집합으로 표현된다.
② Network ID가 다른 어드레스를 가진 컴퓨터끼리는 라우터 없이 서로 연결하여 사용이 가능하다.
③ 하나의 TCP/IP Network 상에 접속되어 있는 복수의 컴퓨터에 동일한 Host ID를 설정할 수 없다.
④ 상호 접속하는 복수의 TCP/IP Network에 동일 Network ID를 할당할 수 없다.

3. “192.168.55.0”이란 네트워크 ID를 가지고 있고, 각 서브넷이 25개의 호스트 ID가 필요하며 가장 많은 서브네트를 가져야할 때 가장 적절한 서브넷 마스크는?
① 255.255.255.192
② 255.255.255.224
③ 255.255.255.240
④ 255.255.255.248

4. C Class의 네트워크에서 호스트 수가 12개 일 때 분할할 수 있는 최대 서브넷 수는?
① 2
② 4
③ 8
④ 16

5. OSPF에 대한 설명으로 옳지 않은 것은?
① 기업의 근거리 통신망과 같은 자율 네트워크 내의 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜이다.
② 대규모 자율 네트워크에 적합하다.
③ 네트워크 거리를 결정하는 방법으로 홉의 총계를 사용한다.
④ OSPF 내에서 라우터와 종단국 사이의 통신을 위해 RIP가 지원된다.

6. 프로토콜은 사용 목적과 종류에 따라 다양한 기능의 종합으로 이루어지며, 모든 프로토콜에 모든 기능이 다 있는 것은 아니고, 경우에 따라 몇 가지 같은 기능이 다른 계층의 프로토콜을 나타내기도 한다. 프로토콜의 기능으로 옳지 않은 것은?
① 세분화와 재합성
② 캡슐화
③ 확장성
④ 전송 서비스

7. TCP/IP Layer 모델에서 네트워크상의 컴퓨터를 특정 짓기 위해 IP Address를 이용하는 Layer는?
① Application Layer
② Internet Layer
③ Network Interface Layer
④ Transport Layer

8. 네트워크 식별자가 “130.34.12.64/26” 이라고 가정한다. 이를 4개의 서브넷으로 나눌 때 필요한 Prefix의 길이와 각 서브넷은 몇 개의 IP Address를 가지는가?
① /28, 64
② /30, 16
③ /30, 64
④ /28, 16

9. IP 패킷의 구조에서 헤더 부분에 들어가는 항목으로 옳지 않은 것은?
① Version
② Total Length
③ TTL(Time to Live)
④ Data

10. IP Address에 대한 설명으로 옳지 않은 것은?
① A Class IP Address의 맨 앞자리 수는 1∼126을 사용한다.
② C Class IP Address는 최대 254개의 호스트를 거느릴 수 있다.
③ D Class는 멀티 캐스팅을 위해 NetID와 HostID로 구분된다.
④ 현재의 IPv4 Address를 보완하기 위해 IPv6를 도입하고 있다.

11. TCP/IP 프로토콜들 중에서 종점 사용자 시스템 간의 데이터 전송에 대한 최종 책임을 지는 것은?
① IP
② SNMP
③ FTP
④ TCP

12. 네트워크 구획에서 두 호스트가 성공적으로 통신하기 위해 각 하드웨어의 물리적인 주소 문제를 해결해 주는 프로토콜은?
① IP
② ARP
③ ICMP
④ IGMP

13. TCP/IP 설정이 잘못되어 특정 컴퓨터가 다른 컴퓨터와 통신할 수 없게 되는 경우, 어떤 설정 관련 파라미터가 잘못되어 있는지를 찾을 수 있게 해주는 프로토콜은?
① IP
② ICMP
③ IGMP
④ ARP

14. 멀티캐스트를 지원하는 라우터가 멀티캐스트 그룹에 가입한 네트워크 내의 호스트를 관리하기 위해 사용하는 프로토콜은?
① SNMP
② ICMP
③ SCTP
④ IGMP

15. SSH가 전송 계층에서 제공하는 서비스로 옳지 않은 것은?
① 무결성
② 서버 인증
③ 기밀성
④ 합법성

16. FTP 서버에 접속 후 "ls -al" 명령어를 통해 얻은 결과 중 일부이다. 맨 앞의 ‘d’가 의미하는 것은?
① 링크 파일
② 디렉터리
③ 삭제된 파일
④ 임시 파일

17. 아래의 조건은 DNS 기록의 형식이다. 이에 해당되는 것은?
① 정규 네임 자원 기록
② 주소 자원 기록
③ 메일 교환 자원 기록
④ 네임 서버 자원 기록

18. 비트(프레임) 동기방식에서 프레임 구간과 타이밍을 위해 사용되는 것은?
① START 비트
② STOP 비트
③ FLAG 비트열(01111110)
④ SYN 문자

19. 다음 설명 중 CRC(Cyclic Redundancy Checking) 에러검출 방법에 대한 설명으로 옳지 않은 것은?
① 프레임이 수신되면 수신기는 같은 제수(Generator)를 사용하여 나눗셈의 나머지를 검사한다.
② CRC 비트를 만들기 위해 논리합 연산을 수행한다.
③ 전체 블록 검사를 위해 메시지는 하나의 긴 2진수로 간주한다.
④ 메시지를 특정한 이진 소수에 의해 나눈 후 나머지를 송신 프레임에 첨부하여 전송한다.

20. 데이터 통신망의 정보 교환 방식으로 옳지 않은 것은?
① 회선 교환(Circuit Switching)
② 메시지 교환(Message Switching)
③ 패킷 교환(Packet Switching)
④ 망 교환(Network Switching)

21. 53Byte 크기의 셀을 전송하는 광대역 종합정보 통신망으로 올바른 것은?
① ATM(Asynchronous Transfer Mode)
② X.25
③ SONET(Synchronous Optical Digital Network)
④ SDH(Synchronous Digital Hierarchy)

22. 패킷 교환기의 기능으로 옳지 않은 것은?
① 경로 설정
② 수신된 패킷의 저장
③ 전송되는 패킷의 변환
④ 최종목적지 교환기의 순서제어

23. 네트워크 관리 및 네트워크 장치와 그들의 동작을 감시, 총괄하는 프로토콜은?
① ICMP
② SNMP
③ SMTP
④ IGMP

24. Token Ring 기법을 발전시킨 것으로 “이중 링” 구조를 가지는 것은?
① Token Bus
② FDDI
③ Gigabit Ethernet
④ ATM

25. Frame Relay의 설명으로 올바른 것은?
① 네트워크 레이어 프로토콜이다.
② X.25로 교체되었다.
③ 연결 지향형 서비스를 지원하며 SVC, PVC를 지원한다.
④ NT 라우터의 캡슐화 방법이다.

26. 무선 통신에서 가장 널리 사용되는 방식으로 코드에 의해 구분된 여러 개의 단말기가 동일한 주파수 대역을 사용하며, 채널로 보다 많은 통신 노드를 수용할 수 있는 무선 전송 방식은?
① CDMA
② TDMA
③ CSMA/CD
④ FDMA

27. 휴대용 단말기를 이용하여 정지 및 이동 중에 언제, 어디서나 고속의 전송속도로 인터넷에 접속하여 다양한 정보 및 컨텐츠 사용이 가능한 초고속 인터넷 서비스는?
① Wireless LAN
② WiBro
③ Bluetooth
④ Zigbee

28. Windows 2000 Server에서 FTP 서버의 모든 설정을 외부에서 관리해야 하는 경우 다음 중 가장 옳지 않은 것은?
① FTP 서버에 FTP 클라이언트 툴로 관리자계정으로 접속한다.
② WWW 서비스를 설치하고 HTMLA를 이용한다.
③ Windows 2000 Server에 내장되어 있는 터미널서비스를 이용한다.
④ PcAnywhere 같은 원격 제어 툴을 사용한다.

29. Windows 2000 Server의 터미널 서비스를 이용할 때 얻어지는 장점으로 옳지 않은 것은?
① 원격지의 컴퓨터를 직접 사용할 수 있다.
② 클라이언트의 작업을 감시 할 수 있다.
③ 전체적인 TCO의 감소가 가능하다.
④ Windows 2000 Server의 기본 설치 시 포함이 되므로 별도의 설정이 필요 없이 서비스의 사용이 가능하다.

30. 다음 중 Windows 2000 Server의 공유 폴더에 대한 설명으로 옳지 않은 것은?
① 공유 폴더의 퍼미션은 각각의 파일이 아니라 공유 폴더 전체에만 적용 될 수 있다.
② 공유 폴더란 시스템 사용자가 네트워크의 다른 사용자가 접근 할 수 있도록 권한을 부여한 폴더를 의미한다.
③ 기본 공유 폴더의 퍼미션은 “모든 권한”이며, 폴더를 공유할 때 “Users” 그룹에 할당 된다.
④ Admin$는 기본적으로 공유되어 있는 폴더로 운영체제의 기본 폴더이며 관리자 그룹만 접근 할 수 있다.

31. Windows 2000 Server의 "네트워크 모니터" 도구로 캡처한 패킷에 대해 할 수 없는 것은?
① 특정 프로토콜을 필터링 한다.
② 특정 주소를 필터링 한다.
③ 특정 데이터 패턴을 필터링 한다.
④ 특정 시간대를 필터링 한다.

32. 네트워크 어댑터가 자신에게 오는 패킷뿐만 아니라 네트워크를 통과하는 모든 패킷을 받아들이는 네트워크 설정 모드는?
① Promiscuous 모드
② Quick 모드
③ Standard 모드
④ Thorough 모드

33. Windows 2000 Server의 그룹 계정에 관한 설명 중 옳지 않은 것은?
① 그룹 계정은 같은 일을 수행하거나 동일한 자원을 액세스하는 사용자들을 모아 놓기 위한 것이다.
② 만일 그룹 계정이 없다면 자원에 대한 액세스 권한을 사용자별로 설정 해 주어야 한다.
③ 사용자별 기준으로 액세스 권한을 설정하지 않고도 자원 액세스를 위해 그룹 멤버를 이용하는 것이 가능하도록 해준다.
④ 그룹을 다른 그룹의 구성원으로 추가 할 수 없다.

34. 아래 화면과 같이 패리티(Parity)가 있는 RAID 방식은?
① RAID 0
② RAID 1
③ RAID 2
④ RAID 5

35. 라우팅은 패킷이 출발 시스템에서 목적 시스템까지 가는 길을 찾는 과정이다. 아래 화면은 "Route Print"를 이용하여 현재의 라우팅 정보를 보여주고 있다. 기본 게이트웨이는?
① 127.0.0.1
② 192.168.10.1
③ 192.168.10.5
④ 255.255.255.0

36. TCP/IP와 같은 프로토콜 드라이브와 네트워크 카드 사이의 통신 채널을 설정하는 프로세서를 의미하는 것은?
① 라우팅 서비스
② 공유 액세스
③ 바인딩
④ 공유

37. 클라이언트/서버 환경의 장점으로 옳지 않은 것은?
① 서버급 리소스를 제어하고 보호하기가 쉽다.
② 모든 보안을 한 명의 관리자가 유지할 수 있다.
③ 서버급 환경은 수 천 명의 사용자를 쉽게 유지할 수 있다.
④ 중앙 집중 관리가 어렵다.

38. Linux는 FSF(Free Software Foundation)의 GPL(General Public License)을 따르게 되는데, GPL에서 부여하는 권리로 옳지 않은 것은?
① 프로그램을 복제하는 자유
② 소스 코드를 수정하는 자유
③ 개작된 프로그램을 배포하는 자유
④ 실행 파일을 리버스 엔지니어링 하는 자유

39. Linux 시스템의 파일 사용자 허가에 대한 설명으로 옳지 않은 것은?
① 사용 허가의 3가지 부분으로 나눠지며, 이것은 읽기(Read), 쓰기(Write), 실행(Execute) 가능 허가이다.
② Linux 시스템은 다중 사용자 시스템이기 때문에 파일 사용 허가라 불리 우는 메커니즘을 제공한다.
③ 사용 허가의 문자열 “rwx”를 십진수로 나타내면 r은 4, w는 2, x는 0 이다.
④ 문자열 “-rwxrwxrwx”에서 '-'는 일반 파일을 의미한다.

40. IIS가 설치된 Windows 2000 Server를 원격지에서 인터넷을 이용하여 관리하고자 할 경우 접속해야 할 URL은?
① http://도메인/iisconfig
② http://도메인/iisroot
③ http://도메인/iiscontrol
④ http://도메인/iisadmin

41. SQL Server 데이터베이스 객체 중 "테이블 데이터의 변경에 따라 자동으로 수행되는 프로시저"를 무엇이라 하는가?
① 트리거
② 규칙
③ 테이블
④ 기본 값

42. Test 테이블에서 name 필드가 "홍길동"이라는 사람의 모든 자료를 지우기 위한 SQL문으로 올바른 것은?
① delete from Test what name = “홍길동”;
② delete from Test where name = “홍길동”;
③ delete from Test who name = “홍길동”;
④ delete from Test which name = “홍길동”;

43. 다음 중 BIND Server에 대한 설명으로 옳지 않은 것은?
① DNS 서버 프로그램이다.
② BIND 설치 방식은 RPM으로 설치하는 방식과, 소스로 설치하는 방식이 있다.
③ RedHat Linux 배포판에서는 수동으로만 설치해야 한다.
④ 현재의 시스템에 BIND의 RPM이 설치되었는지를 확인하려면 rpm 명령을 사용한다.

44. 삼바(SAMBA)의 기능에 대한 설명으로 옳지 않은 것은?
① 삼바(SAMBA) 설치는 RPM으로 설치할 수 있다.
② MS Windows 계열 운영체제가 설치된 컴퓨터에 연결된 프린터를 공유하여 사용할 수 있다.
③ MS Windows 계열 운영체제가 설치된 컴퓨터에 있는 파일을 공유할 수 있다.
④ 네트워크를 통해 Linux의 NTFS 파일 시스템을 연결할 목적으로 개발되었다.

45. Linux 시스템에서 사용자 계정의 정보를 수정하는 명령어는?
① usermod
② config
③ profile
④ passwd

46. 라우터에 대한 설명 중 가장 옳지 않은 것은?
① 하나의 네트워크를 서브넷 마스크에 의해 분할 할 때 서브넷 단위로 분할하는 방법을 말한다.
② 조직 내의 네트워크와 인터넷을 접속시킬 때 필요한 기기이다.
③ 라우팅 기능에 의해 서로 다른 네트워크 어드레스를 사용하고 있는 네트워크 사이에 통신을 가능하게 한다.
④ 접속되어 있는 네트워크 어드레스의 정보인 라우팅테이블을 작성 및 관리한다.

47. 스테틱 라우팅(Static Routing) 프로토콜에 대한 설명으로 옳지 않은 것은?
① 라우팅 경로가 자주 변경되거나 라우터가 자주 추가되는 상황에 적합하다.
② 라우터의 메모리 낭비가 적어 메모리 사용에 유리하다.
③ 일반적으로 다이나믹 라우팅 프로토콜에 비해 우선순위가 높다.
④ 우회 경로가 없는 Stub 네트워크에서 사용하기에 좋은 프로토콜이다.

48. 802.3 이더넷은 CSMA/CD 방식이다. Collision Domain이 하나인 장비는?
① Repeater
② Bridge
③ Router
④ Switch

49. 근래에 광케이블을 사용하는 기가비트 이더넷 네트워크카드 외에 UTP를 이용하여 기가비트를 전송하는 네트워크카드가 출시되고 있다. 여기에서 정상적으로 기가비트의 데이터를 전송하려고 할 때 가장 적절한 케이블은?
① CAT3
② CAT4
③ CAT5
④ CAT6

50. xDSL 운영기기의 특징으로 옳지 않은 것은?
① 전송속도 대비하여 가격 및 성능이 우수하다.
② 기존 회선의 재사용이 가능하므로 설치에 대한 제약사항이 없다.
③ 중앙기기와 가입자기기로 구분된다.
④ 설치가 어렵고 유지비용이 고가이다.

51. 시스템의 침투 형태 중 네트워크의 한 호스트에서 실행되어 다른 호스트들의 패킷 교환을 엿듣는 해킹 유형은?
① Sniffing
② IP Spoofing
③ Domain Spoofing
④ Repudiation

52. 보안 위협의 형태로 옳지 않은 것은?
① 가로채기(Interception)
② 두절(Interrupt)
③ 위조(Fabrication)
④ 무결성(Integrity)

53. 다음 설명과 관련 있는 것은?
① TCP_Wrapper
② PAM
③ SATAN
④ ISSm

54. 네트워크를 통해 보안 서비스를 제공하는 기술로 가장 옳지 않은 것은?
① SSL
② TLS
③ IPSec
④ HTTP

55. 다음 중 DoS 공격에 대한 설명으로 올바른 것은?
① 하나의 대상 시스템에는 하나의 공격자만 공격을 할 수 있다.
② 대상 시스템의 자원 및 서비스를 사용할 수 없게 한다.
③ 구형 DOS 시스템만 공격할 수 있다.
④ 패킷 필터링으로 방어가 가능하다.

56. S-HTTP와 SSL에 대한 설명으로 옳지 않은 것은?
① SSL은 잘 알려진 보안 프로토콜인 S-HTTP의 대안으로 제시되었다.
② SSL에서는 전자서명과 키 교환을 위해 RSA 방식을 이용한다.
③ SSL은 보안기능을 강화하기 위하여 Server 인증, Message의 신뢰성, 무결성을 지원하고 있다.
④ SSL은 주고받는 메시지를 암호화하고 그것을 해독하는 기능을 한다.

57. 다음 중 암호기술 서비스로 옳지 않은 것은?
① 기밀성
② 분별성
③ 부인봉쇄
④ 인증

58. 디지털 서명의 필수 요건으로 옳지 않은 것은?
① 재사용 가능
② 서명자 인증
③ 변경 불가
④ 위조 불가

59. 회사의 사설 네트워크와 외부의 공중 네트워크 사이에 중립 지역으로 삽입된 소형 네트워크를 의미하는 것은?
① DMZ
② Proxy
③ Session
④ Packet

60. 암호화 프로토콜 중 서버와 클라이언트 간 인증방식으로 RSA 방식과 X.509를 사용하고, 실제 암호화된 정보는 새로운 암호화 소켓채널을 통해 전송하는 방식은?
① S-HTTP
② SET
③ SSL
④ FV

답 안 지

네트워크관리사 1급 | 해당 번호에 동그라미 표시하세요
수험번호
성 명
번호 1 2 3 4 번호 1 2 3 4
1 1 2 3 4 31 1 2 3 4
2 1 2 3 4 32 1 2 3 4
3 1 2 3 4 33 1 2 3 4
4 1 2 3 4 34 1 2 3 4
5 1 2 3 4 35 1 2 3 4
6 1 2 3 4 36 1 2 3 4
7 1 2 3 4 37 1 2 3 4
8 1 2 3 4 38 1 2 3 4
9 1 2 3 4 39 1 2 3 4
10 1 2 3 4 40 1 2 3 4
11 1 2 3 4 41 1 2 3 4
12 1 2 3 4 42 1 2 3 4
13 1 2 3 4 43 1 2 3 4
14 1 2 3 4 44 1 2 3 4
15 1 2 3 4 45 1 2 3 4
16 1 2 3 4 46 1 2 3 4
17 1 2 3 4 47 1 2 3 4
18 1 2 3 4 48 1 2 3 4
19 1 2 3 4 49 1 2 3 4
20 1 2 3 4 50 1 2 3 4
21 1 2 3 4 51 1 2 3 4
22 1 2 3 4 52 1 2 3 4
23 1 2 3 4 53 1 2 3 4
24 1 2 3 4 54 1 2 3 4
25 1 2 3 4 55 1 2 3 4
26 1 2 3 4 56 1 2 3 4
27 1 2 3 4 57 1 2 3 4
28 1 2 3 4 58 1 2 3 4
29 1 2 3 4 59 1 2 3 4
30 1 2 3 4 60 1 2 3 4

정 답 표

네트워크관리사 1급 | 2007년

1 2 3 4 5 6 7 8 9 10
1 2 2 4 3 3 2 4 4 3
11 12 13 14 15 16 17 18 19 20
4 2 2 4 4 2 3 3 2 4
21 22 23 24 25 26 27 28 29 30
1 3 2 2 3 1 2 1 4 3
31 32 33 34 35 36 37 38 39 40
4 1 4 4 2 3 4 4 3 4
41 42 43 44 45 46 47 48 49 50
1 2 3 4 1 1 1 1 4 4
51 52 53 54 55 56 57 58 59 60
1 4 1 4 2 1 2 1 1 3