[2025-09-25] 네트워크 관리사 2급 필기 2022년 8월 기출
🦥 본문
1. IP Header의 내용 중 TTL(Time to Live)의 기능을 설명한 것으로 옳지 않은 것은?
- IP 패킷은 네트워크상에서 영원히 존재할 수 있다.
- 일반적인 라우터의 한 홉(Hop)을 통과할 때마다 TTL 값이 ‘1’씩 감소한다.
- Ping과 Tracert 유틸리티는 특정 호스트 컴퓨터에 접근을 시도하거나 그 호스트까지의 경로를 추적할 때 TTL 값을 사용한다.
- IP 패킷이 네트워크상에서 얼마 동안 존재할 수 있는가를 나타낸다. 1번.
2. IP Address가 ‘11101011.10001111.11111100.11001111’에 속한 Class는?
- A Class
- B Class
- C Class
- D Class 4번. A클래스 = 0nnn. nnnn. hhhh. hhhh. hhhh. hhhh B클래스 = 10nn. nnnn. nnnn. nnnn. hhhh. hhhh C클래스 = 110n. nnnn. nnnn. nnnn. nnnn. nnnn. hhhh D클래스 = 1110. nnnn. nnnn. nnnn. nnnn. nnnn. nnnn E클래스 = 1111. nnnn. nnnn. nnnn. nnnn. nnnn. nnnn
3. C Class 네트워크에서 6개의 서브넷이 필요하다고 할 때 가장 적당한 서브넷 마스크는?
- 255.255.255.0
- 255.255.255.192
- 255.255.255.224
- 255.255.255.240 3번. C Class에서 마스크는 255.255.255.0. 마지막 마스크가 1110이 되어야 최대 8개의 서브넷이 됨. 255 - 11100000 이므로 224
4. IPv6 헤더 형식에서 네트워크 내에서 데이터그램의 생존 기간과 관련된 필드는?
- Version
- Priority
- Next Header
- Hop Limit 4번.
5. IPv4와 비교하였을 때, IPv6 주소체계의 특징으로 옳지 않은 것은?
- 64비트 주소체계
- 향상된 서비스품질 지원
- 보안기능의 강화
- 자동 주소설정 기능 1번. 128비트
6. NAT(Network Address Translation)에 대한 설명으로 옳지 않은 것은?
- 사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환 기술이다.
- NAT를 사용할 경우 내부 사설 IP 주소는 C Class를 사용해야만 정상적인 동작이 가능하다.
- 외부 침입자가 공격하기 위해서는 사설망의 내부 사설 IP 주소를 알아야 하기 때문에 공격이 어려워지므로 내부 네트워크를 보호할 수 있는 장점이 있다.
- NAT를 이용하면 한정된 공인 IP 주소를 절약할 수 있다. 2번. 각 IP 주소는 클래스가 상관 없음
7. UDP에 대한 설명으로 옳지 않은 것은?
- 동영상에서는 얼마만큼 데이터가 정확하게 전달되었는지 보다 얼마만큼 끊기지 않고 전달되었는지가 중요하기 때문에 동영상 전송에 많이 사용된다.
- OSI 7계층 모델에서 전송 계층에 속한다.
- 양방향 전송을 하며, 종단 간의 흐름 제어를 위해 Dynamic Sliding Window 방식을 사용한다.
- TCP와 비교하여 최소한의 오버 헤드를 갖는 작은 헤더를 갖는다. 3번. UDP는 단방향. 흐름 제어 X
8. OSI 7 Layer에 따라 프로토콜을 분류하였을 때, 다음 보기들 중 같은 계층에서 동작하지 않는 것은?
- SMTP
- RARP
- ICMP
- IGMP 1번. SMTP는 app 계층 나머지는 네트워크 계층
9. 인터넷 전송 방식 중, 특정 호스트로부터 같은 네트워크상의 모든 호스트에게 데이터를 전송하는 방식은?
- Unicast
- Broadcast
- Multicast
- User Datagram Protocol 2번.
10. 네트워크 장비를 관리하며 감시하기 위한 목적으로 TCP/IP 상에 정의된 응용 계층의 프로토콜로, 네트워크 관리자가 네트워크 성능을 관리하고 네트워크 문제점을 찾아 수정하는 데 도움을 주는 것은?
- SNMP
- CMIP
- SMTP
- POP 1번. SNMP 네트워크 장비 감시
11. IP Address ‘127.0.0.1’의 의미하는 것은?
- 모든 네트워크를 의미한다.
- 사설 IP Address를 의미한다.
- 특정한 네트워크의 모든 노드를 의미한다.
- 루프 백 테스트용이다. 4번.
12. MAC Address를 IP Address로 변환시켜주는 Protocol은?
- RARP
- ARP
- TCP/IP
- DHCP 입력된 답: 2
13. 호스트의 IP Address가 ‘201.100.5.68/28’일 때, Network ID로 올바른 것은?
- 201.100.5.32
- 201.100.5.0
- 201.100.5.64
- 201.100.5.31 3번.
14. ICMP 메시지가 사용되는 경우에 대한 설명으로 옳지 않은 것은?
- 라우터나 호스트 간의 제어 또는 오류 정보를 주고 받을 경우
- 호스트나 라우터가 IP 헤더의 문법 오류를 발견한 경우
- 호스트의 IP가 중복된 경우
- 라우터가 데이터를 전달할 수 없는 경우 3번. IP 중복은 ARP
15. TCP를 사용하는 프로토콜로 옳지 않은 것은?
- FTP
- TFTP
- Telnet
- SMTP 2번. TFTP는 UDP 파일 전송
16. 프로토콜의 기본적인 기능 중, 송수신에서 발생된 정보의 정확한 전송을 위해 사용자 정보의 앞, 뒷부분에 헤더와 트레일러를 부가하는 과정은?
- 캡슐화(Encapsulation)
- 동기화(Synchronization)
- 다중화(Multiplexing)
- 주소지정(Addressing) 1번.
17. IGMP(Internet Group Management Protocol)의 특징으로 옳지 않은 것은?
- TTL(Time to Live)이 제공된다.
- 데이터의 유니캐스팅에 적합한 프로토콜이다.
- 최초의 리포트를 읽어버리면 갱신하지 않고 그대로 진행한다.
- 비대칭 프로토콜이다. 2번. 멀티캐스트 그룹을 관리하는 프로토콜
18. 클라우드 컴퓨팅의 서비스 내용에 따른 분류가 아닌 것은?
- SaaS(Software as a Service)
- PaaS(Platform as a Service)
- IaaS(Infrastructure as a Service)
- Public 클라우드 4번. Public 클라우드는 배포 방식
19. 다음의 (A)에 들어갈 알맞은 용어는 무엇인가? (A)은/는 네트워킹에 필요한 모든 유형의 자원을 추상화하고, 소프트웨어 기반이며 자동으로 관리와 제어가 가능케 하는 가상화 기술을 의미한다. 통신 사업자들은 이러한 (A) 기술을 도입하면서 점점 복잡해지는 네트워크의 관리 용이성, 관리 비용 절감, 네트워크 민첩성 등의 장점과 효율성을 얻고자 한다.
- NFV (Network Functions Virtualization)
- WMN (Wireless Mesh Network)
- VPN (Virtual Private Network)
- CDN (Content Delivery Network) 1번. NFV: 네트워크 기능 가상화
20. 다음은 네트워크 구축에 필요한 매체에 관한 내용이다. (A) 안에 들어가는 용어 중 옳은 것은? 네트워크를 관리하는 사원 Kim은 회사 내부에 구축되어 있는 스토리지 에어리어 네트워크(Storage area network, SAN)의 성능이 저하되고 있는 현상에 대한 조사 업무를 분담받았다. 관련 사항을 조사하는 중 최근 급증한 업무로 인하여 네트워크의 대역폭 부족이 문제임을 알았다. 이를 해결하기 위하여 기존에 설치된 Gigabit Ethernet 장치를 (A)를/을 활용한 10GBASE-SR이나 10GBASE-LRM로 변경하는 방안에 대해 보고를 하였다.
- U/UTP CAT.3
- Thin Coaxial Cable
- U/FTP CAT.5
- Optical Fiber Cable 4번. IEEE에 의해 광섬유를 사용하는 802. 프로토콜이 생김. 오늘날 사용하는 1000Base-T가 만들어졌다
21. 전송 효율을 최대로 하기 위해 프레임의 길이를 동적으로 변경시킬 수 있는 ARQ(Automatic Repeat Request)방식은?
- Adaptive ARQ
- Go back-N ARQ
- Selective-Repeat ARQ
- Stop and Wait ARQ 1번. Adaptive ARQ: 동적으로 오류를 보낼지 안 보낼지 정함 → 프레임 길이가 동적으로 변경
22. 다음 (A) 안에 들어가는 용어 중 옳은 것은? (A)은/는 단말이 네트워크에 접근하기 전 보안정책 준수여부를 검사하고 IP 및 MAC address의 인가 여부를 검사하여 네트워크 자원의 이용을 허용하는 방식을 말한다. (A)는 네트워크에 연결된 단말의 여러 가지 정보를 수집하고, 수집된 정보를 바탕으로 단말들을 분류하며, 분류한 그룹의 보안 위험 정도에 따라 제어를 수행한다.
- NIC
- F/W
- IPS
- NAC 4번. NAC: network access control. 네트워크 접근 전 보안 정책 검사
23. Bus Topology의 설명 중 올바른 것은?
- 문제가 발생한 위치를 파악하기가 쉽다.
- 각 스테이션이 중앙 스위치에 연결된다.
- 터미네이터(Terminator)가 시그널의 반사를 방지하기 위해 사용된다.
- Token Passing 기법을 사용한다. 3번. 1~2번은 스타 토폴로지 (스위치 사용). 4번은 링 토폴로지
24. 인접한 개방 시스템 사이의 확실한 데이터 전송 및 전송 에러 제어 기능을 갖고 접속된 기기 사이의 통신을 관리하고, 신뢰도가 낮은 전송로를 신뢰도가 높은 전송로로 바꾸는데 사용되는 계층은?
- 물리 계층(Physical Layer)
- 네트워크 계층(Network Layer)
- 전송 계층(Transport Layer)
- 데이터링크 계층(Datalink Layer) 4번.
25. 다음은 화상 회의를 하기 위한 기술에 관한 내용이다. (A) 안에 들어가는 용어 중 옳은 것은? 네트워크 관리팀장 박 사원은 최근 필요성이 증대된 재택 근무에 활용할 화상회의 시스템 및 온라인 협업 시스템을 구축하고자 한다. 이에 화상회의 시스템에서 사용할 응용 프로그램으로 (A)를 기반으로 하는 제품을 선택하였다. (A)는 IETF에서 정의한 시그널링 프로토콜로써 음성 및 화상과 같은 멀티미디어 세션을 제어하는 기능을 수행한다. 멀티미디어 서비스 세션의 생성, 수정, 종료를 제어하는 요구/응답 구조로서 TCP와 UDP에 모두 사용할 수 있으며, 각 사용자를 구분하기 위해 이메일 주소와 비슷한 (A) URI를 사용함으로써 IP 주소에 종속되지 않고 서비스를 받을 수 있다.
- IRC (Internet Relay Chat)
- HEVC/H.265 (High Efficiency Video Coding)
- MIME (Multipurpose Internet Mail Extensions)
- SIP (Session Initiation Protocol) 4번. SIP: 화상회의 IRC (Internet Relay Chat): 실시간 온라인 채팅 통신에 사용되는 프로토콜. 연결된 사람들 간의 그룹 채팅 토론 및 파일 공유에 사용 HEVC/H.265 (High Efficiency Video Coding): 고해상도 비디오 콘텐츠를 압축 및 해제하는 데 사용되는 비디오 압축 표준 MIME (Multipurpose Internet Mail Extensions): 전자 메일 메시지의 형식을 확장하여 텍스트, 이미지, 오디오 및 비디오를 포함한 다양한 유형의 콘텐츠를 지원하는 인터넷 표준 SIP (Session Initiation Protocol): 실시간 세션을 시작 및 종료하는 데 사용되는 프로토콜. 인터넷 전화와 화상 회의에서 일반적으로 사용
26. 패킷 교환망의 특징으로 옳지 않은 것은?
- 연결 설정에 따라 가상회선과 데이터그램으로 분류된다.
- 메시지를 보다 짧은 길이의 패킷으로 나누어 전송한다.
- 망에 유입되는 데이터의 양이 많아질수록 전송 속도가 빠르다.
- 블록킹 현상이 없다. 3번.
27. Multiplexing 방법 중에서 다중화 시 전송할 데이터가 없더라도 타임 슬롯이 할당되어 대역폭의 낭비를 가져오는 다중화 방식은?
- TDM(Time Division Multiplexer)
- STDM(Statistical Time Division Multiplexing)
- FDM(Frequency Division Multiplex) 4.FDMA(Frequency Division Multiple Access) 1번. TDM: 동일한 시간 슬롯으로 나누고 특정 신호로 할당 STDM: 통계 기반으로 동적으로 나눔
28. 웹 서버 관리자는 아래 지문에서 이야기한 공격에 대응하기 위해 인터넷 정보 서비스 관리자에 설정하지 않아야 하는 것은? 문서의 저장 및 열람이 가능하다면 문서의 취약점(백업파일 및 소스코드, 스크립트 파일 등)을 이용한 악의적인 목적을 갖고 있는 사람들에게 웹 및 웹 서버의 공격이 이루어진다.
- HTTP 응답 헤더
- 디렉터리 검색
- SSL 설정
- 인증 2번. 디렉터리 검색은 보안 취약성
29. 서버 담당자 Lee 사원은 회사 전산실에 Windows Server 2016을 구축하고, Hyper-V 가상화 기술을 적용하려고 한다. Hyper-V에 대한 설명으로 옳지 않은 것은?
- 하드웨어 사용률을 높여 물리적인 서버의 운영 및 유지 관리 비용을 줄일 수 있다.
- 서버 작업을 실행하는데 필요한 하드웨어 양을 줄일 수 있다.
- 테스트 환경 재현 시간을 줄여 개발 및 테스트 효율성을 향상시킬 수 있다.
- 장애 조치 구성에서 필요한 만큼 물리적인 컴퓨터를 사용하므로 서버 가용성이 줄어든다. 4번. 서버 가용성이 줄어들지 않음
30. Linux 시스템 관리자는 John 사원의 계정인 John의 패스워드를 변경하기 위해 아래 지문과 같이 입력하였다. 10일 전 암호 변경 경고를 위한 명령어로 ( )안에 알맞은 옵션은?
Bash
$ sudo chage -m 2 -M 100 ( ) -i 10 -E 2021-12-25 John
- m 10
- L 10
- i 10
- W 10 4번. -m은 비밀번호를 바꿀 수 있는 최소 기간이고 - 곧 패스워드 변경이 가능한 최소 기간, 최소 m일까지는 동일 패스워드 사용 (minimum) -M은 비밀번호를 바꿀 수 있는 최대 기간이고 - 패스워드 사용이 가능한 기간, 최대 M일까지 패스워드 사용 가능 (Maximum) -W는 비밀번호가 만료되기 전 W일 전부터 경고 메시지를 보낸다는 것이다 (Warning)
31. Linux 시스템 담당자 Park 사원은 Linux 시스템 운영관리를 위해 시스템이 부팅될 때 생성된 시스템 로그를 살펴보고자 한다. 하드웨어적인 이상 유무나 디스크, 메모리, CPU, 커널 등의 이상 유무를 확인할 수 있는 로그 파일은?
- /var/log/cron
- /var/log/lastlog
- /var/log/dmesg
-
/var/log/btmp 3번.
- /var/log/cron: cron이 실행된 것들에 대한 정보가 기록됨.
- /var/log/lastlog: 각 사용자의 마지막 로그인 내용이 기록되어 있음.
- /var/log/dmesg: 부팅 시의 시스템 로그가 기록됨.
- /var/log/btmp: 실패한 로그인 정보를 담고 있는 로그 파일
32. bind 패키지를 사용하여 네임 서버를 구축할 경우 ‘/var/named/icqa.or.kr.zone’의 내용이다. 설정의 설명으로 옳지 않은 것은?
$ORIGIN icqa.or.kr.
@ IN SOA ns.icqa.or.kr. webmaster.icqa.or.kr. (
2018113000 ; Serial Number
3H ; Refresh
10M ; Retry
1W ; Expire
1D ) ; Minimum TTL
IN NS ns
IN MX 10 mail
ns IN A 192.168.100.1
mail IN A 192.168.100.2
www IN A 192.168.100.3
- ZONE 파일의 영역 도메인은 ‘icqa.or.kr’이다.
- 관리자의 E-Mail 주소는 ‘webmaster.icqa.or.kr’이다.
- 메일 서버는 10번째 우선순위를 가지며 값이 높을수록 우선순위가 높다.
- ‘www’의 FQDN은 ‘www.icqa.or.kr’이다. 3번. priority 값이 낮을수록 우선순위가 높다
33. ‘netstat’ 명령어에 사용하는 옵션 설명에 대해 옳지 않은 것은?
- r: 라우팅 테이블을 표시한다.
- p: PID와 사용 중인 프로그램명을 출력한다.
- t: 연결된 이후에 시간을 표시한다.
- y: 모든 연결에 대한 TCP 연결 템플릿을 표시한다. 3번. netstat 옵션: -r routing → 라우팅 테이블 표시 -p process → 해당 프로세스를 사용하고 있는 프로그램 이름을 보여줌(PID 보여준다는 말) -t TCP → TCP로 연결된 포트를 보여줌 -u UDP → UDP로 연결된 포트를 보여줌 (이건 예제에 없지만 TCP랑 같이 기억) -y every → every가 맞는지는 모르겠는데 그냥 every로 생각하면 얼추 맞는 거 같음 모든 TCP 연결 템플릿을 보여주는 것 맞음
34. 다음과 같이 파일의 원래 권한은 유지한 채로 모든 사용자들에게 쓰기 가능한 권한을 추가할 때, 결과가 다른 명령어는 무엇인가?
rw-r--r--r-- 1 root root 190 5월 19 16:40 file- chmod 666 file
- chmod a+w file
- chmod ugo+w file
- chmod go=w file 4번. u: user g: group o: other a: all 4번은 쓰기 권한만 덮어 씀
33. 서버 담당자 Park 사원은 데이터를 안전하게 보호하는 일을 하기 위해 BitLocker 기능을 사용하고자 한다. BitLocker를 사용하기 위해서 메인보드와 BIOS에서 지원해야 하는 기능은 무엇인가?
- FSRM
- NTLM
- TPM
- Heartbeat 3번. Bitlocker는 데이터를 암호화하여 보호하는 기술 TPM: 보안 암호 프로세서를 위한 국제 표준
36. Windows Server 2016 DHCP 서버의 주요 역할의 설명으로 맞는 것은?
- 동적 콘텐츠의 HTTP 압축을 구성하는 인프라를 제공한다.
- TCP/IP 네트워크에 대한 이룸을 확인한다.
- IP 자원의 효율적인 관리 및 IP 자동 할당한다.
- 사설 IP 주소를 공인 IP 주소로 변환해 준다. 3번.
37. TCP 3Way-HandShaking 과정 중 클라이언트가 보낸 연결 요청 패킷을 수신한 서버는 LISTEN 상태에서 무슨 상태로 변경되는가?
- SYN_SENT
- SYN_RECEIVED
- ESTABLISHED
- CLOSE 2번.
38. Windows Server 2016의 이벤트 뷰어에서 로그온, 파일, 관리자가 사용한 감사 이벤트 등을 포함해서 모든 감사된 이벤트를 보여주는 로그는?
- 응용 프로그램 로그
- 보안 로그
- 설치 로그
- 시스템 로그 2번. 보안 로그: 감사된 이벤트. 관리자가 뭐 했고 등
39. Linux 시스템에 새로운 사용자를 등록하려고 한다. 유저 이름은 ‘network’로 하고, ‘icqa’라는 그룹에 편입시키는 명령어는?
- useradd -g icqa network
- useradd network
- userdel -g icqa network
- userdel network 1번. useradd [옵션] 사용자계정
40. 윈도우 서버에서 FTP(File Transfer Protocol)를 구축 운영하기 위해 먼저 설치되어 있어야 하는 서버는 무엇인가?
- Active Directory
- 도메인 네임 시스템(Domain Name System)
- 인터넷 정보 서비스(Internet Information Services)
- 데이터베이스 서버 3번. IIS: 서버들을 위한 인터넷 기반 서비스 모임. FTP를 구축하는 것도 서버 구축이므로 필요
41. Windows Server 2016의 윈도우 서버 백업 실행 방법은?
- diskmgmt.msc
- wbadmin.msc
- hdwwiz.cpl
- fsmgmt.msc 2번. wbadmin.msc(window backup admin)
42. Linux의 vi(Visual Interface) 명령어 중 문자 하나를 삭제할 때 사용하는 명령어는?
- dd
- x
- D
- dw 2번. dd: d는 delete, 그럼 delete delete니까 뭔가 많이 지우는 느낌이라 생각하자. dd는 한 줄을 잘라낸다. (p를 써서 다시 붙여넣기 가능) x: x는 곱하기만큼 지운다. x는 한 글자를 지운다. 5x는 다섯 글자 지움 dw: 커서가 위치한 곳부터 단어 삭제 D: 커서 오른쪽 행 삭제
43. Linux에서 현재 사용 디렉터리 위치에 상관없이 자신의 HOME Directory로 이동하는 명령어는?
- cd HOME
- cd /
- cd ../HOME
- cd ~ 4번.
44. Linux 시스템에서 일반적으로 사용자 암호 정보를 가지는 디렉터리는?
- /etc
- /sbin
- /home
- /lib 1번.
45. Linux에서 ‘ifconfig’ 명령어를 사용하여 네트워크 인터페이스 카드를 동작시키려고 한다. 명령어에 대한 사용이 올바른 것은?
- ifconfig 192.168.2.4 down
- ifconfig eth0 192.168.2.4 up
- ifconfig -up eth0 192.168.2.4
- ifconfig up eth0 192.168.2.4 2번. ifconfig [interface] [address] [up/down] [option] ifconfig [인터페이스 카드] [IP를 부여] [활성화/비활성화] [옵션]
46. OSI 참조 모델의 물리계층에서 작동하는 네트워크 장치는?
- L3 Switch
- Bridge
- Router
- Repeater 4번.
47. 한 대의 스위치에서 네트워크를 나눠 마치 여러 대의 스위치처럼 사용할 수 있게 하고, 하나의 포트에 여러 개의 네트워크 정보를 전송할 수 있게 해주는 기능은?
- 스패닝 트리 프로토콜
- 가상 랜(Virtual LAN)
- TFTP 프로토콜
- 가상 사설망(VPN) 2번. 가상 랜은 하나의 포트에 여러 개의 네트워크 정보 전송
48. RAID의 구성에서 미러링 모드 구성이라고도 하며 디스크에 있는 모든 데이터를 동시에 다른 디스크에도 백업되어 하나의 디스크가 손상되어도 다른 디스크의 데이터를 사용할 수 있게 한 RAID 구성은?
- RAID 0
- RAID 1
- RAID 2
- RAID 3 2번. RAID 0 - 이 구성에는 스트라이핑이 있지만 데이터의 중복은 없습니다. 최상의 성능을 제공하지만 내결함성은 제공하지 않는다. RAID 1 - 디스크 미러링이라고도 하는 이 구성은 데이터 저장소를 복제하는 두 개 이상의 드라이브로 구성된다. RAID 2 - RAID2는 RAID 0처럼 스트라이핑이지만 일부 디스크에는 오류 검사 및 수정을 위해 ECC(Error Correction Code) 정보가 저장된다. RAID 3 - 3 구성은 스트라이핑을 사용하고 하나의 드라이브를 패리티 정보를 저장하는 데 사용
49. 아래 지문은 라우팅의 Distance Vector 방식을 설명한 것이다. 이에 해당하지 않는 프로토콜은 무엇인가? 네트워크 변화 발생 시 해당 정보를 인접한 라우터에 정기적으로 전달하고, 인접 라우터에서는 라우팅 테이블에 정보를 갱신한다. 최단 경로를 구하는 벨만 포드 알고리즘(Bellman-Ford algorithm)을 기반으로 한다.
- IGRP
- RIP
- BGP
- OSPF 4번. OSPF는 다익스트라 사용 나머지는 벨만 포드
50. 게이트웨이(Gateway)에 대한 설명으로 옳지 않은 것은?
- OSI 참조 모델에서 전송 계층만 연결하는 네트워크 장비이다.
- 두 개의 완전히 다른 네트워크 사이의 데이터 형식을 변환하는 장치이다.
- 데이터 변환의 기능을 가지고 있어 네트워크 내부의 병목 현상을 일으키는 지점이 될 수 있다.
- 프로토콜이 다른 네트워크 환경들을 연결할 수 있는 기능을 제공한다. 1번. 응용 계층 장비
Leave a comment