네트워크관리사 2급 실기 단답형 문제 모음
문제1
(A)는 시스템의 상태정보나 데이터를 그래프로 그려주는 일종의 그래픽 툴이다.
- 대부분의 ISP는 (A)를 이용하여 네트워크 장비의 트래픽 처리능력과 동작상태를 모니터링하고 있다.
- (A)는 설치하기가 쉽고 수치적인 데이터를 시각적으로 출력해주면 freeware이기 때문에 모니터링 장비가 많지 않고 값비싼 NMS 솔루션 대신에 많이 사용한다.
- script에 익숙하다면 SNTP로 읽을 수 있는 데이터 외에 시스템과 관련된 다양한 정보를 그래픽으로 출력할 수 있다.
정답
MRTG(Multiple Traffic Grapher)
문제 2
- (A) 공격은 망 외부 공격자가 허용가능한 범위의 IP 어드레스를 이용하거나 또는 허가 받은 외부 IP 어드레스를 이용하거나 또는 허가받은 외부 IP 어드레스를 이용하여 허가받은 사용자인 것처럼 행동하며 사내 망에 대한 특정 자원을 액세스 할 수 있도록 이 사용자에게 허용하려 할 때 이루어진다. 공격자가 IPSec보안관리 파라미터에 침입할 때는 마치 기업망 접속을 허가 받은 원격사용자인 것처럼 위장할 수 있다.
- (B)는 네트워크상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 응용 프로그램 또는 그 프로토콜을 가리킨다. 기존의 rsh, rlogin, Telnet 등을 대체하기 위해 설계되었으며 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공하는 암호화 접속 방식이다.
정답
A : ip spoofing
B : SSH
문제 3
아래 <그림>은 클래스 없는 주소 지정에 의한 주소 블록을 받은 기관의 한 호스트(190.87.140.205/29)를 보이고 있다. 해당 기관이 받은 주소 블록의 시작 주소가 '190.87.140.200/29'일 때, 마지막 주소(Broadcasting Address)를 답안란에 입력하시오.
정답
190.87.140.207
문제 4
Linux 시스템에는 <화면1>과 같이 명령어 히스토리 기능을 기본으로 제공한다. 아래 <화면2>와 같이 기존에 사용한 명령어 히스토리를 모두 지우는 명령어와 옵션 (가)를 답안란에 입력하시오.
정답
history -c
문제 5
IPv6에 대한 다음 설명에서 ( )에 알맞은 값을 보기에서 선택하시오.
- IPv6 Address 체계는 ( )의 주소체계로서 IPv4에 비하여 주소 공간을 확장하였다.
보기1) 32비트
보기2) 64비트
보기3) 128비트
보기4) 256비트
보기5) 512비트
보기6) 1024비트
정답
보기3
문제 6
포트 번호 맞추기
정답
25 : SMTP
80 : HTTP
22 : SSH
69 : TFTP
53 : DNS
161 : SNMP
문제 7
아래의 설명과 관련된 네트워크 기술은 무엇인가?
외부에 공개된 웹 서비스로 HTTP, HTTS 프로토콜에 대한 보안 능력이 미흡하다.
IPS는 웹 보안에 대해서는 패킷 필터링 방식의 한계로 인해 검사 정확도 결여 및 SSL 통신에 대해 검사가 불가능하므로 웹 보안에 취약하다.
웹 어플리케이션의 취약점을 이용한 홈페이지 변조. 사용자 ID 도용. 관리자 권한 획득 및 중요정보 획득 가능성
정답
웹방화벽(Web Application Firewall)
문제 8
아래의 설명과 관련된 네트워크 기술은 무엇인가?
최단 경로 우선 프로토콜은 인터넷 프로토콜 네트워크를 위한 링크 스테이트 라우팅 프로토콜이다. 링크 스테이트 라우팅 알고리즘을 사용하며 하나의 자율 시스템(AS)에서 동작하면서 내부 라우팅 프로토콜의 그룹에 도달한다.
정답
OSPF(Open Shortest Path First)
문제 9
IP와 서브넷 마스크 정보를 바탕으로 네트워크 ID(IP)를 구하시오.
172.150.72.1 / 255.255.224.0
정답
해설)
255.255.224.0의 224를 256으로 빼준다.
256 - 224 = 32
한 그룹이 32개라는 것을 알 수 있다.
따라서 그룹을 다음과 같이 분류할 수 있다.
0~31
32~63
64~95
96~127
172.150.72.1에서 3번째 공간이 72이므로 64~95 그룹에 속하게 된다.
따라서 3번째 아이피는 64가 된다.
마지막은 0으로 비워둔다.
따라서 정답은 127.150.64.0
문제 10
서브넷 마스크를 보고 네트워크 아이디를 구하라.
172.168.100.2 / 19
정답
해설)
보기의 서브넷 마스크(19)를 이진수로 나타내면
11111111.11111111.11100000.00000000
즉 3번째 ID는 128 + 64 + 32 = 224
224를 256으로 빼주면
256 - 224 = 32
한 그룹이 32개라는 것을 알 수 있다.
따라서 그룹을 다음과 같이 분류할 수 있다.
0~31
32~63
64~95
96~127
172.168.100.2에서 3번째 공간이 100이므로 96~127 그룹에 속하게 된다.
따라서 3번째 아이피는 96이 된다.
마지막은 0으로 비워둔다
따라서 정답은 172.168.96.0
문제 11
호스트들의 IP 중에서 네트워크 ID에 해당하는 값을 입력하시오.
162.128.1.1/18
162.128.1.2/18
more
162.128.1.253/18
162.128.1.254/18
정답
풀이)
서브넷마스크 18은 16 ~ 23 범위에 있다.
따라서 앞의 2개의 아이디가 변하지 않기 때문에 네트워크 ID가 된다.
따라서 정답은 162, 128
(네트워크 ID를 물어봤을 경우 162.128.0.0)
문제 12
다음 설명에 해당하는 Class는?
할당가능 네트워크 주소는 $2^{14}$개이다.
할당가능 호스트 주소 수는 $2^{16}$개이다.
(앞의 식별코드 2비트는 네트워크 주소에서 제외된다.)
정답
풀이)
(1) A 클래스
할당가능 네트워크 주소 : $2^7$개
할당가능 호스트 주소 수 : $2^{24}$개
(2) B 클래스
할당가능 네트워크 주소 : $2^{14}$개
할당가능 호스트 주소 수 : $2^{16}$개
(3) C 클래스
할당가능 네트워크 주소 수 : $2^{21}$개
할당가능 호스트 주소 수 : $2^8$개
따라서 정답은 B 클래스
문제 13
인터넷망과 같은 공중망을 사설망처럼 이용해 회선비용을 크게 절감할 수 있는 기업통신 서비스
정답
VPN (가상사설망)
문제 14
IDS(침입탐지시스템)는 크게 오용탐지와 비정상행위탐지 두가지로 분류된다.
오용탐지에 해당하는 특징은 무엇인가?
정답
새로운 침입유형은 탐지 불가능.
비정상행위를 정의하고 이에 대항하는 행동을 찾음.
문제 15
다음에 해당하는 것은?
네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안솔루션.
수동적인 방어 개념의 IDS와 달리 침입경고 이전에 공격을 중단시키는데에 초점을 두었다.
비정상행위를 통제할 수 있다.
정답
IPS (침입차단시스템)
문제 16
네트워크 스위치의 어떤 한 포트에서 보이는 모든 네트워크 패킷 혹은 전체 VLAN을 모든 패킷들을 다른 모니터링 포트로 복제하는데 사용되는 것은?
정답
포트 미러링
문제 17
다음에 해당하는 것은?
IP주소를 사용하는 것의 낭비를 막기 위해 모든 호스트에 공인 IP주소를 설정하는 대신, 내부적으로 사설 IP를 설정하여 사용하고, 인터넷에 접속할 때에만 공인 IP로 변환하는 기술.
정답
NAT
문제 18
데이터링크 계층 중 MAC계층에서 일하며 두 세그먼트 사이에서 데이터링크 계층 간의 패킷 전송을 담당하는 장치는?
정답
브릿지
문제 19
매니지먼트와 에이전트 사이에서 관리정보를 주고 받기 위한 프로토콜은?
정답
SNMP
문제 20
TCP/IP기반 네트워크 상에서 서버나 라우터가 에러나 예상치 못한 사건들을 보고할 목적으로 만들어진 프로토콜로 RFC792에 정의되어 있는 프로토콜은 무엇인가?
정답
ICMP
문제 21
동적디스크 볼륨 중 볼륨자체에서 하나의 디스크 손상 시 다른 하드디스크의 data로 손상된 부분을 복구할 수 있는 내결함성을 지원하는 볼륨. 해당 볼륨의 종류는 RAID1과 RAID 0+1이 있다.
이 기술의 이름은?
정답
미러링
문제 22
임의로 구성된 웹사이트를 통하여 이용자의 정보를 빼가는 해킹수법의 하나는?
정답
스푸핑
문제 23
네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있게 해주는 응용프로그램 또는 그 프로토콜을 의미하는 것은?
정답
SSH
문제 24
다음에 해당하는 것은?
'스위칭'이라는 LAN기술을 기반으로 물리적 시간만 고려되었던 LAN분야에 가상이라는 개념을 도입한 것이다.
네트워크 구성에 대한 지리적 제한을 최소화하면서 사용자가 원하는 최대한의 논리적인 네트워크를 구성할 수 있도록 수단을 제공한다.
정답
가상랜(VLAN)
문제 25
서브넷마스크 255.255.224.0 주소를 기주능로 했을 때, 사용 가능한 서브넷 수는 몇 개인가?
정답
풀이)
256 - 224 = 32
256 / 32 = 8
따라서 정답은 8개
문제 25
다음에 해당하는 것은 무엇인가?
이미 발견되어 있는 공격 패턴을 미리 입력해두고, 해당하는 패턴을 탐지하는 기법.
알려진 기법 이외에는 탐지할 수 없기 때문에 새로운 공격에는 비효율적이다.
다른 말로 signature base나 knowledge base로 불리운다.
정답
오용 탐지 기법
문제 26
아래에 제시된 내용은 IPv6에 대한 내용이다. A, B, C, D에 알맞은 보기를 선택하시오.
IPv6
(A) 비트 X (B)개 = 128bit
표현: (C)진수
유니캐스트, 멀티캐스트, (D)
보기
1) 8, 8, 16, 애니캐스트
2) 8, 16, 10, 브로드캐스트
3) 16, 8, 16, 애니캐스트
4) 16, 16, 10, 브로드캐스트
정답
3번
문제 27
아래 제시된 프로토콜 TCP/IP 4계층의 인터넷 계층에 해당되는 것을 모두 선택하시오.
1) ATM
2) TCP
3) ARP
4) ICMP
5) SMTP
6) FTP
7) UDP
8) IGMP
정답
ARP, ICMP, IGMP
※ 참고
TCP/IP 4계층
1. 네트워크 액세스 계층 (OSI7의 물리, 데이터링크 계층)
-> 리피터, 허브, ISDN, ATM, HDLC, FDDI, WIFI
2. 인터넷 계층 (OSI7의 네트워크 계층)
-> IP, ICMP, IGMP, ARP, RARP, RIP
3. 전송 계층(OSI7의 전송계층)
-> TCP, UDP
4. 응용 계층(OSI7의 응용, 표현, 세션 계층)
-> FTP, Telnet, DNS, TFTP, SNMP, HTTP, POP3, DHCP, BOOTP, NetBIOS, TLS, SSH
문제 28
아래 보기 중 UDP 프로토콜의 특징에 해당하는 것을 모두 선택하시오.
- 신뢰성
- 비신뢰성
- 연결형
- 비연결형
- 순서형
- 비순서형
정답
2, 4, 6
문제 29
IP멀티캐스트를 실현하기 위한 통신 규약으로 RFC 1112에 규정되어 있으며 LAN상에서 라우터가 멀티캐스트 통신을 구비한 PC에 대해 멀티캐스트 패킷을 분배하는 경우에 사용된다.
- UDP
- TCP
- ARP
- RARP
- ICMP
- IGMP
- Telnet
- FTP
해설
IGMP(Internet Group Management Protocol)
문제 30
인터넷 웜 등의 악성코드 및 해킹 등을 통한 침입이 일어나기 전에 실시간으로 침입을 막고 알려지지 않은 방식의 침입으로부터 네트워크와 호스트 컴퓨터를 보호하는 솔루션
- 방화벽
- SQL인젝션
- IDS
- 웹어플리케이션방화벽
- XSS
정답
웹어플리케이션방화벽(WAF)
문제 31
제시 문제는 사설망에서 사용하는 IP이다. (A), (B), (C)에 들어갈 내용으로 알맞은 것을 고르시오.
Class A 10.0.0.0 ~ 10.255.255.255
Class B 172.(A).0.0 ~ 172.(B).255.255
Class C 192.(C).0.0 ~ 192.(C).255.255
정답
(A) :16
(B) : 31
(C) : 168
'Certificate > 네트워크관리사' 카테고리의 다른 글
[네트워크관리사 2급] 다이렉트/크로스 케이블 만들기 (0) | 2022.06.24 |
---|