1과목: TCP/IP
1. '10.0.0.0/8' 인 네트워크에서 115개의 서브넷을 만들기 위해 필요한 서브넷 마스크는?
2. IPv6로 넘어 오면서 기존의 TCP/IP 프로토콜이 통폐합되어 ICMPv6로 바뀌었다. 다음 중 IPv4에서 쓰이는 프로토콜 중 ICMPv6에 포함되지 않는 것은?
3. DNS에서 사용될 때 TTL(Time to Live)의 설명으로 올바른 것은?
4. 각 주소를 나타내는 비트 크기가 옳게 표현된 것은?
5. C Class의 IP Address에 대한 설명으로 옳지 않은 것은?
6. IPv6 주소 체계의 종류로 옳지 않은 것은?
7. IPv6에 대한 설명으로 옳지 않은 것은?
8. UDP에 대한 설명 중 올바른 것은?
9. ICMP의 특징으로 옳지 않은 것은?
10. DNS 메시지 헤더 형식에 대한 설명 중 옳지 않은 것은?
11. TFTP에 대한 설명으로 올바른 것은?
12. TCP/IP 프로토콜 계층 구조에서 볼 때, 응용 계층에서 동작하는 프로토콜로 옳지 않은 것은?
13. IPv4의 헤더필드에 대한 설명으로 옳지 않은 것은?
14. OSPF 프로토콜이 최단경로 탐색에 사용하는 기본 알고리즘은?
15. ARP Cache의 설명으로 옳지 않은 것은?
16. 하나의 서버는 서로 다른 서비스를 제공하고 있으며, 이 서비스는 포트라고 불리는 서로 다른 문을 통하여 제공된다. 서버가 일반적으로 사용하는 포트 번호(Well-Know Port Number)가 잘못 짝지어진 것은?
2과목: 네트워크 일반
17. SNMP에 대한 설명으로 옳지 않은 것은?
18. 주파수 분할 다중화 기법을 이용해 하나의 전송매체에 여러 개의 데이터 채널을 제공하는 전송방식은?
19. 오류 검출 방식인 ARQ 방식 중에서 일정한 크기 단위로 연속해서 프레임을 전송하고 수신측에 오류가 발견된 프레임에 대하여 재전송 요청이 있을 경우 잘못된 프레임만을 다시 전송하는 방법은?
20. 데이터 전송과정에서 먼저 전송된 패킷이 나중에 도착되어 수신측 노드에서 패킷의 순서를 바르게 제어하는 방식은?
21. 정보 전송의 형태로 데이터 전송에 앞서 수신 시간을 얻도록 하는 방식으로, 송신측에서 동기부호를 사용하여 전송하는 방식은?
22. 패킷 교환기의 기능으로 옳지 않은 것은?
23. 물리계층의 역할이 아닌 것은?
24. PCM 방식에서 아날로그 신호의 디지털 신호 생성 과정으로 올바른 것은?
25. 자료의 교환과정에서 컴퓨터 스스로 데이터 오류를 찾아내고 그 오류를 정정할 수 있는 코드로, 에러를 수정하기 위해 재전송 요구를 하기에는 너무 많은 전송 지체시간이 걸리는 원거리 장소로부터의 데이터 전송 시, 신뢰도를 높일 수 있는 것은?
26. 데이터 링크 제어 프로토콜에 대한 일반적인 설명으로 옳지 않은 것은?
27. 컴퓨터 추가 설정이 용이하고, 중앙관리가 가능한 네트워크 토폴로지는?
3과목: NOS
28. SOA 레코드의 설정 값에 대한 설명으로 옳지 않은 것은?
29. Linux 시스템에서 사용되고 있는 메모리양과 사용 가능한 메모리 양, 공유 메모리와 가상 메모리에 대한 정보를 볼 수 있는 명령어는?
30. Linux 명령어 중 사용자 그룹을 생성하기 위해 사용되는 명령어는?
31. Windows Server 2008 R2에서 파일 및 프린터 서버를 사용할 수 있도록 지원하기 위해서 반드시 설치해야 하는 통신 프로토콜은?
32. Windows Server 2008 R2의 Active Directory 서비스 중에서 디렉터리 데이터를 저장하고, 사용자 로그온 프로세스, 인증 및 디렉터리 검색을 포함하여 사용자와 도메인 간의 통신을 관리하는 서비스는?
33. Linux의 'vi' 명령어 중 변경된 내용을 저장한 후 종료하고자 할 때 사용해야 할 명령어는?
34. Linux 설치 시 Swap 영역에 대한 설명 중 옳지 않은 것은?
35. Windows Server 2008 R2의 이벤트 뷰어에서 확인할 수 있는 이벤트 헤더에 포함되지 않는 정보는?
36. Windows Server 2008 R2에서 성능 모니터 도구에 대한 설명으로 옳지 않은 것은?
37. 서버의 서비스, 네트워크보안, 레지스트리 값, 그리고 감사정책을 구성하기 위해 사용할 수 있는 보안정책에서 사용하는 파일로 올바른 것은?
38. Windows Server 2008 R2에서 파일에 대한 암호화가 가능한 파일시스템은?
39. Windows Server 2008 R2에서 클라이언트와 서버 간 또는 서버와 또다른 서버간의 인증 및 상호 인증을 제공하는 인증 프로토콜임과 동시에 일종의 키분배센터(KDC)에 해당하며, 버전 5로 구현되어 있는 것은?
40. 다음 중 ( )에 알맞은 것은?
41. Windows Server 2008 R2 운영 시 보안을 위한 조치로 적절하지 않은 것은?
42. Windows Server 2008 R2의 로컬보안정책의 세부메뉴에 공개키 정책이 있다. 다음 중에서 공개키 암호화의 특징이 아닌 것은?
43. Windows Server 2008 R2의 방화벽은 ( ) 명령을 사용하여 명령줄로부터 관리할 수 있다. 괄호에 알맞은 것은?
44. 리눅스서버에 도메인네임서버를 위한 BIND Package가 설치되어 있는지 세부적으로 확인하는 명령어는?
45. Linux에서 'ifconfig'를 사용하여 네트워크 인터페이스 카드를 동작시키려고 한다. 명령어에 대한 사용이 올바른 것은?
4과목: 네트워크 운용기기
46. RAID의 구성에서 미러링모드 구성이라고도 하며 디스크에 있는 모든 데이터는 동시에 다른 디스크에도 백업되어 하나의 디스크가 손상되어도 다른 디스크의 데이터를 사용할 수 있게 한 RAID 구성은?
47. 라우터에서 'show running-config' 란 명령어로 내용을 확인할 수 있는 곳은?
48. 스위치 허브(Switch Hub)에 대한 설명 중 옳지 않은 것은?
49. 라우터가 패킷의 목적지를 결정하는 방법은?
50. 리피터(Repeater)에 대한 설명으로 올바른 것은?
5과목: 정보보호개론
51. Apache 웹 서버 로그에서 확인 할 수 없는 정보는?
52. 대칭키 암호 알고리즘 SEED에 대한 설명으로 올바른 것은?
53. 'Brute Force' 공격에 대한 설명으로 올바른 것은?
54. S-HTTP와 SSL에 대한 설명으로 옳지 않은 것은?
55. 비밀키 암호화 기법에 대한 설명으로 옳지 않은 것은?
56. 방화벽(Firewall)에 대한 설명으로 옳지 않은 것은?
57. LINUX 시스템에서 패스워드의 유효 기간을 정하는데 사용될 수 없는 방법은?
58. 전자우편 보안기술 중 PEM(Privacy-enhanced Electronic Mail)에 대한 설명으로 옳지 않은 것은?
59. 다음은 ‘/etc/passwd’ 파일의 내용과 ‘/etc/group’ 파일의 내용 일부 이다. 이에 대한 설명으로 적절한 것은?
60. Linux의 서비스 포트 설정과 관련된 것은?