1과목 : TCP/IP |
1. IP Address ′128.10.2.3′을 바이너리 코드로 변환한 값은?
① 11000000 00001010 00000010 00000011
② 10000000 00001010 00000010 00000011
③ 10000000 10001010 00000010 00000011
④ 10000000 00001010 10000010 00000011
2. B Class에 대한 설명 중 옳지 않은 것은?
① Network ID는 128.0 ~ 191.255 이고, Host ID는 0.1 ~ 255.254 가 된다.
② IP Address가 150.32.25.3인 경우, Network ID는 150.32 Host ID는 25.3 이 된다.
③ Multicast 등과 같이 특수한 기능이나 실험을 위해 사용된다.
④ Host ID가 255.255일 때는 메시지가 네트워크 전체로 브로드 캐스트 된다.
3. 네트워크 ID ′210.182.73.0′을 6개의 서브넷으로 나누고, 각 서브넷 마다 적어도 30개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?
① 255.255.255.224
② 255.255.255.192
③ 255.255.255.128
④ 255.255.255.0
4. IPv6에서 사용되는 전송 방식이 아닌 것은?
① Anycast
② Unicast
③ Multicast
④ Broadcast
5. IPv6은 몇 비트의 Address 필드를 가지고 있는가?
① 32
② 64
③ 128
④ 256
6. TCP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
① Checksum은 1의 보수라 불리는 수학적 기법을 사용하여 계산된다.
② Source 포트 32bit 필드는 TCP 연결을 위해 지역 호스트가 사용하는 TCP 포트를 포함한다.
③ Sequence Number 32bit 필드는 세그먼트들이 수신지 호스트에서 재구성되어야 할 순서를 가리킨다.
④ Data Offset 4bit 필드는 32bit 워드에서 TCP 헤더의 크기를 가리킨다.
7. IP 헤더 필드들 중 처리량, 전달 지연, 신뢰성, 우선순위 등을 지정해 주는 것은?
① IHL(IP Header Length)
② TOS(Type of Service)
③ TTL(Time To Live)
④ Header Checksum
8. UDP 헤더 포맷에 대한 설명으로 옳지 않은 것은?
① Source Port : 데이터를 보내는 송신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
② Destination Port : 데이터를 받는 수신측의 응용 프로세스를 식별하기 위한 포트 번호이다.
③ Length : 데이터 길이를 제외한 헤더 길이이다.
④ Checksum : 전송 중에 세그먼트가 손상되지 않았음을 확인 할 수 있다.
9. ICMP 프로토콜의 기능에 대한 설명 중 옳지 않은 것은?
① 모든 호스트가 성공적으로 통신하기 위해서 각 하드웨어의 물리적인 주소 문제를 해결하기 위해 사용된다.
② 네트워크 구획 내의 모든 라우터의 주소를 결정하기 위해 라우터 갱신 정보 메시지를 보낸다.
③ Ping 명령어를 사용하여 두 호스트간 연결의 신뢰성을 테스트하기 위한 반향과 회답 메시지를 지원한다.
④ 원래의 데이터그램이 TTL을 초과할 때 시간초과 메시지를 보낸다.
10. RARP에 대한 설명 중 올바른 것은?
① 시작지 호스트에서 여러 목적지 호스트로 데이터를 전송할 때 사용된다.
② TCP/IP 프로토콜의 IP에서 접속없이 데이터의 전송을 수행하는 기능을 규정한다.
③ 하드웨어 주소를 IP Address로 변환하기 위해서 사용한다.
④ IP에서의 오류제어를 위하여 사용되며, 시작지 호스트의 라우팅 실패를 보고한다.
11. 다음 TCP/IP 프로토콜 가운데 가장 하위 계층에 속하는 것은?
① UDP
② FTP
③ IP
④ TCP
12. TCP/IP protocols 환경에서 Flie 전송을 위해 사용하는 FTP protocol에 대한 설명 중 올바르게 설명한 것은?
① 파일 전송 프로토콜로 ASCII 코드를 작성된 파일만 전송하는데 사용된다.
② 데이터 전송은 21번 포트를 사용하여 연결 제어는 20포트를 사용한다.
③ 리눅스 환경에서 사용 가능한 명령들로 ls , pwd , get , put 등이 있다.
④ 서비스에 등록되지 않은 익명의 사용자을 위한 계정은 Everyone 이다.
13. 다음은 RFC 1918 Private IP address에 대한 설명이다. 올바르게 설명한 것을 고르시오.
① 공인 IP address와 같이 공용망에서 사용될 수 있다.
② 외부 인터넷 연결이 안 된 장치에 할당될 수 있다.
③ 중복 할당되어 충돌된 주소는 제거될 수 있다.
④ 공인 IP address와 함께 KR-NIC에서 할당된다.
14. (A) 안에 들어가는 용어 중 올바른 것은?
네트워크 관리자 Kim 사원은 원격 장비를 설정하기 위하여 Telnet을 통해 접근하였다. 하지만 공용망을 통한 Clear text 기반의 Telnet 접그은 보안에 취약하다는 Lee 대리의 업무 지시를 받았다. 보안성이 우수하며 암호화된 ( A ) 프로토콜을 활용하여 원격 시스템에 접속하여 제어하고자 한다. |
① L2TP
② SSH
③ PPTP
④ SSL
15. 네트워크 및 서버 관리자 Kim 사원은 장기간 출장명령을 받은 관계로 회사 내부에 있는 업무용 PC에 원격데스크톱(Terminal service)을 설정하려고 한다. 하지만 업무용 PC가 공인IP가 아니라 IP공유기 내부에 있는 사설IP로 사용 중이다. 외부에서 이 업무용 PC에 원격데스크톱(Terminal service)을 사용하기 위한 설정에 있어 옳은 것은?[단, IP 공유기에 할당 공인 IP는 210.104.177.55, 업무용 PC에 할당된 사설 IP(공유기 내부)는 192.168.0.22, 업무용 PC는 원격설정이 되어 있음 (TCP/3389)]
① 방화벽에서 192.168.0.22번으로 tcp/3389번에 대한 접속을 허용한다
② IP 공유기 내부에 210.104.177.55번에 포트포워딩을 설정한다.
③ 업무용 PC에 반드시 Windows login password를 설정한다.
④ 업무용 PC에 반드시 CMOS password를 설정한다.
16. HTTP의 응답 메시지(Response Message) 내의 상태 라인(Status Line)은 응답 메시지의 상태를 나타낸다. 다음 중 클라이언트가 요청한 메소드에 대해 응답할 때, 요청된 메소드가 성공적으로 수행되었을 경우 보내는 상태 코드는?
① 503
② 302
③ 100
④ 200
2과목 : 네트워크 일반 |
17. 전자 메일의 안정적인 전송을 위해 제안된 프로토콜로 RFC 821에 규정되어 있는 메일 전송 프로토콜은?
① POP3
② IMAP
③ SMTP
④ NNTP
18. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?
① Selective-repeat ARQ
② Stop-and-wait ARQ
③ Go-back-N ARQ
④ Adaptive ARQ
19. 다음 설명에 알맞은 프로토콜은?
– 음성영상 데이터 등과 같은 실시간 정보를 멀티 캐스트나 유니캐스트 서비스를 통해서 전송하는데 적합한 프로토콜이다. – QoS(Quality of Service)와 종단 대 종단 데이터 전송을 감시하는 RTCP를 필요로 한다. |
① TCP(Transmission Control Protocol)
② SIP(Session Initiation Protocol)
③ RSVP(ReSouece reserVation Protocol)
④ RTP(Real-time Transfer Protocol)
20. 광케이블을 이용하는 통신에서 저손실의 파장대를 이용하여 광 파장이 서로 다른 복수의 광 신호를 한 가닥의 광섬유에 다중화 시키는 방식은?
① 코드 분할 다중 방식(CDM)
② 직교 분할 다중 방식(OFDM)
③ 시간 분할 다중 방식(TDM)
④ 파장 분할 다중 방식(WDM)
21. 네트워크 계층에서 데이터의 단위는?
① 트래픽
② 프레임
③ 세그먼트
④ 패킷
22. 다음의 설명에 해당되는 것은?
– 전송 속도가 빠름 – 시분할 방식을 사용함 – 디지털 신호를 직접 전송함 |
① Broadband
② Baseband
③ Multiplexing
④ Encapsulation
23. 다음에서 설명하는 오류검사 방식은?
문자 단위로 오류를 검사하는 것으로서, 구성하고 있는 1의 개수가 홀수 개 도는 짝수 개수 이지에 따라 오류 여부를 검출하고, 만약 오류 비트가 짝수개가 발생하면 오류 사실을 검출하지 못한다. |
① 해밍 코드
② 블록합 검사
③ 순환중복 검사
④ 패리티 검사
24. 디지털 변조로 옳지 않은 것은?
① ASK
② FSK
③ PM
④ QAM
25. PCM 방식에서 아날로그 신호의 디지털 신호 생성 과정으로 올바른 것은?
① 아날로그신호 – 표본화 – 부호화 – 양자화 – 디지털신호
② 아날로그신호 – 표본화 – 양자화 – 부호화 – 디지털신호
③ 아날로그신호 – 양자화 – 표본화 – 부호화 – 디지털신호
④ 아날로그신호 – 양자화 – 부호화 – 표본화 – 디지털신호
26. OSI 7 Layer에 Protocol을 연결한 것 중 옳지 않은 것은?
① Application : FTP, SNMP, Telnet
② Transport : TCP, SPX, UDP
③ DataLink : NetBIOS, NetBEUI
④ Network : ARP, DDP, IPX, IP
27. 네트워크 액세스 방법에 속하지 않는 것은?
① CSMA/CA
② CSMA/CD
③ POSIX
④ Token Pass
3과목 : NOS |
28. Windows Server 2016 Hyper-V에서 특정 시간 지점 이미지를 쉽게 생성할 수 있는 기능으로 이 특정 시간 지점 이미지를 이용해 VM의 특정 시점 상태로 손쉽게 복구할 수 있다. 이 기능을 무엇이라 하는가?
① Production Checkpoint
② Alternate Credentials Support
③ Integration Service
④ Update Manager
29. ′runlevel 5′ 로 로그인 되어 있는 상태에서 Apache에 소스컴파일 설치를 하여 ′/etc/init.d′ 의 경로에 httpd 데몬 shell script를 생성하여 정상적인 실행을 확인하였다. 해당 데몬을 재부팅후에 자동으로 실행되도록 하는 방법으로 알맞은 것은?
① systemctl restart httpd.service
② /etc/init.d/httpd restart
③ chkconfig –list | grep httpd
④ chkconfig –level 5 httpd on
30. 네임서버 존(Zone) 파일의 ORIGIN을 의미하는 특수 문자로 Public Domain을 의미하는 문자로 알맞은 것은?
① @
② .
③ #
④ $
31. Apache 설정파일인 ′httpd.conf′ 에서 특정 디렉터리에 대한 접근방식을 ′All′로 설정하고, 해당 디렉터리에 ′.htaccess′ 파일을 생성하여 옵션을 변경 할 수 있도록 해주는 설정은?
① AllowOverride
② AccessFileName
③ Limit
④ Indexes
32. Linux에서 키보드 실행중지 [Ctrl + c]입력 시 보내지는 시그널로 알맞은 것은?
① 1) SIGHUP
② 2) SIGINT
③ 9) SIGKILL
④ 19) SIGSTOP
33. Park사원은 회사내 Windows Server 2016의 IIS를 이용해 만든 FTP서버의 설정을 패시브 모드로 바꾸고 데이터 교환을 위한 포트를 60000~60100번 포트로 변경하고자 한다. 이 때 방화벽 Inbound Rules에서 포트를 입력할 때 올바른 형식은?
① 21,60000-60100
② 21,60000:60100
③ 20,60000:60100
④ 20,60000-60100
34. 서버 담당자 Park 사원은 Hyper-V 부하와 서비스의 중단 없이 Windows Server 2012 R2 클러스터 노드에서 Windows Server 2016으로 운영체제 업그레이드를 진행하려고 한다. 다음 중 작업에 적절한 기능은 무엇인가?
① 롤링 클러스터 업그레이드
② 중첩 가상화
③ gpupdate
④ NanoServer
35. 사용자 권한이 1777인 디렉터리에 대한 설명으로 옳지 않은 것은?
① 누구나 접근 가능한 디렉터리이다.
② 누구나 모든 파일을 읽고 쓸 수 있다.
③ 누구나 모든 파일을 수정하고 삭제 할 수 있다.
④ 누구나 서브 디렉터리를 생성 할 수 있다.
36. Linux 시스템에서 기본적 명령과 자원을 이용하여 시스템의 사양을 살펴보려고 한다. 연결이 옳지 않은 것은?
① CPU 종류 조사 : cat /proc/cpuinfo
② 메모리 사이즈 조사 : free
③ 디스크 사이즈 조사 : top
④ 네트워크 인터페이스 카드 조사 : ifconfig
37. BIND 관련 설정 파일에 대한 설명으로 옳지 않은 것은?
① ′named.conf′는 존(Zone) 파일의 위치, 접근 권한에 대한 설정, 설정할 도메인의 종류와 각 도메인에 대한 설정 파일 등에 대한 정보를 가지고 있다.
② BIND의 설정파일은 ′named.conf′ 파일과 존 파일들로 구분된다.
③ ′named.conf′ 파일 수정시 주석은 ′//′을 사용하고, 존 파일 수정시 주석은 ′#′을 사용한다.
④ ′named.conf′ 파일에 사용하는 도메인을 등록하고 그 도메인에 대한 세부 설정은 존 파일에 수행한다.
38. SOA 레코드의 설정 값에 대한 설명으로 옳지 않은 것은?
① 주 서버 : 주 영역 서버의 도메인 주소를 입력한다.
② 책임자 : 책임자의 주소 및 전화번호를 입력한다.
③ 최소 TTL : 각 레코드의 기본 Cache 시간을 지정한다.
④ 새로 고침 간격 : 주 서버와 보조 서버간의 통신이 두절되었을 때 다시 통신할 시간 간격을 설정한다.
39. ′www.microsoft.com′이란 사이트의 IP Address를 획득하려고 할 때 Windows Server에서 ‘cmd’를 이용한 방법으로 올바른 것은?
① netstat www.microsoft.com
② nslookup www.microsoft.com
③ ipconfig www.microsoft.com
④ telnet www.microsoft.com
40. Linux 파티션에 담긴 자료를 윈도우 기반 컴퓨터가 공유하거나, 윈도우 파티션에 담긴 자료를 Linux 기반 컴퓨터가 공유할 수 있도록 제공하는 서비스로 올바른 것은?
① SAMBA
② BIND
③ IRC
④ MySQL
41. Linux의 ′vi′ 명령어 중 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
① :wq
② :q!
③ :e!
④ $
42. Linux의 퍼미션(Permission)에 대한 설명 중 옳지 않은 것은?
① 파일의 그룹 소유권을 변경하기 위한 명령은 ′chgrp′이다.
② 파일의 접근모드를 변경하기 위한 명령은 ′chmod′이다.
③ 모든 사용자에게 모든 권한을 부여하려면 권한을 ′666′으로 변경한다.
④ 파일의 소유권을 변경하기 위한 명령은 ′chown′이다.
43. Sendmail을 이용하여 메일링 리스트를 구성하려고 할 때 수정할 파일은?
① /etc/access
② /etc/mail/local-host-names
③ /etc/aliases
④ /etc/mail/rejectlist
44. DNS 레코드 중 IP Address를 도메인 네임으로 역매핑하는 레코드는?
① SOA
② A
③ PTR
④ CNAME
45. Windows Server 2016의 ′netstat′ 명령어로 알 수 없는 정보는?
① TCP 접속 프로토콜 정보
② ICMP 송수신 통계
③ UDP 대기용 Open 포트 상태
④ 도메인에 할당된 IP주소 확인
4과목 : 네트워크운용기기 |
46. CISCO 라우터 상에서 OSPF의 Neighbor의 상태를 확인할 수 있는 명령어로 올바른 것은?
① show ip ospf interface
② show ip ospf database
③ show ip ospf neighbor
④ show ip ospf border-router
47. VLAN(Virtual LAN)에 대한 설명으로 올바르지 않는 것은?
① VLAN은 하나 이상의 물리적인 LAN에 속하는 지국들을 브로드캐스트 영역으로 그룹화한다.
② VLAN은 물리적 회선이 아닌 소프트웨어에 의해 논리적으로 구성이 된다.
③ 지국들의 VLAN 구성을 위한 방식은 수동식, 자동식 그리고 반자동식 구성 방법이 있다.
④ VLAN의 물리적인 포트에 의한 VLAN 구성 방식은 4계층의 포트 주소를 사용한다.
48. 리피터(Repeater)에 대한 설명으로 올바른 것은?
① 콜리젼 도메인(Collision Domain)을 나누어 주는 역할을 한다.
② 필터링과 포워딩 기능을 수행한다.
③ 전송거리 연장을 위한 장비이다.
④ 브로드캐스트 도메인(Broadcast Domain)을 나누어 주는 역할을 한다.
49. 서로 다른 형태의 네트워크를 상호 접속하는 장치로 필요할 경우 프로토콜 변환을 수행하는 장치는?
① Frame Relay Access Device
② Remote Access Server
③ Gateway
④ Switching Hub
50. 내부 도메인 라우팅(Intra-domian Routing 또는 Intra-AS Routing) 프로토콜에 해당되지 않은 것은?
① RIP
② OFPF
③ IS-IS
④ BGP
5과목 : 정보보호개론 |
51. 네트워크를 관리하는 Kim은 옆 회사에서 DNS 스푸핑 공격을 당해서 일부 계정이 해킹당헀고 이로 인해 개인정보 유출이 발생하게 되었음을 전해들었다. Kim의 회사에 DNS 스푸핑 공격을 막기 위해서 보안조치를 회사전체에 매뉴얼을 작성하여 전 부서에 발송하였다. 매뉴얼에 들어갈 내용이 아닌 것은?
① 전체 서버 및 업무용 PC의 비밀번호를 변경한다.
② 네트워크 트래픽을 지속적으로 감시한다.
③ Hosts 파일전체를 검사하고 중요 사이트를 미리 기재해둔다.
④ Gateway의 mac address를 동적으로 변환한다.
52. Brute Force 공격에 대한 설명으로 올바른 것은?
① 암호문을 풀기 위해 모든 가능한 암호 키 조합을 적용해 보는 시도이다.
② 대량의 트래픽을 유발해 네트워크 대역폭을 점유하는 형태의 공격이다.
③ 네트워크상의 패킷을 가로채 내용을 분석해 정보를 알아내는 행위이다.
④ 공개 소프트웨어를 통해 다른 사람의 컴퓨터에 침입하여 개인정보를 빼내는 행위이다.
53. 피싱(Phishing)에 대한 설명으로 옳지 않은 것은?
① 개인 정보(Private Data)와 낚시(Fishing)의 합성어로 해커들이 만든 용어이다.
② 사회 공학적 방법 및 기술적 은닉기법을 이용해서 민감한 개인정보, 금융계정 정보를 절도하는 금융사기 수법이다.
③ 최근에는 DNS 하이재킹 등을 이용하여 사용자를 위장 웹사이트로 유인, 개인 정보를 절도하는 피싱의 진화된 형태의 파밍(Pharming)도 출현하였다.
④ 개인 정보의 획득을 위해, 은행과 같은 주요 사이트의 서버를 대상으로 피싱이 이루어지고 있다.
54. 넷스케이프사에서 전자상거래 등의 보안을 위해 개발한 암호화 프로토콜로, 서버와 클라이언트 간 인증방식으로 RSA 방식과 X.509를 사용하고, 실제 암호화된 정보는 새로운 암호화 소켓채널을 통해 전송하는 방식은?
① S-HTTP(Secure Hypertext Transfer Protocol)
② SET(Secure Electronic Transaction)
③ SSL(Secure Sockets Layer)
④ SSH(Secure Shell)
55. 다음 전자 우편 보안 기술의 종류에 해당하는 것은?
– 전자우편을 입수하더라도 그 내용을 알아볼 수 없으며 해시 함수를 이용하여 내용의 변경 여부를 알 수 있다. – 송신자의 신원을 확임함으로써 그 메시지가 전달 도중에 변경되니 않았음을 확신할 수 있도록 해주는 암호화된 전자서명을 보내는 데에도 사용될 수 있다. |
① PEM(Privacy Enhanced Mail)
② S/MIME(Secure Multi-Purpose Internet Mail Extensions)
③ PGP(Pretty Good Privacy)
④ SMTP
56. 다음은 ′/etc/passwd′ 파일의 내용과 ′/etc/group′ 파일의 내용 일부 이다. 이에 대한 설명으로 적절한 것은?
/etc/passwd john:x:200:100:John Kim:/home/john/:/bin/bash/etc/group Administrator:x:100: developer:x:102:john,peter |
① john의 그룹 ID는 200 이다.
② john은 Developer 그룹을 주그룹으로 갖는다.
③ peter는 john과 함께 Developer Group에 속한다.
④ peter와 john은 모든 파일들에 대해서 같은 권한을 갖는다.
57. 서로 다른 메시지가 같은 해쉬값이 되지 않도록 하는 해쉬 함수의 성질은?
① 충돌 저항성
② 비트 길이
③ 키 길이
④ 엔트로피(entropy)
58. 회사의 사설 네트워크와 외부의 공중 네트워크 사이에 중립 지역으로 삽입된 소형 네트워크를 의미하는 용어는?
① DMZ
② Proxy
③ Session
④ Packet
59. 암호화 기법 중 공개키 암호기법에 해당하는 것은?
① RSA
② RC4
③ IDEA
④ DES
60. 정보 보안 기능에 대한 용어 설명이 옳지 않은 것은?
① 접근 통제 : 비인가자가 컴퓨터 시스템에 액세스하지 못하도록 하는 것
② 인증 : 전문 발신자와 수신자를 정확히 식별하고 제삼자가 위장하여 통신에 간여할 수 없도록 하는 것
③ 부인 방지 : 데이터에 불법적으로 접근하는 것을 막기 위한 것
④ 무결성 : 인가자 이외는 전문을 변경할 수 없게 하는 것