[2025-09-27] 네트워크 관리사 2급 필기 2024년 05월 기출
🦥 본문
7. SNMP의 설명으로 옳지 않은 것은?
- SNMP는 주기적으로 폴링(Polling)하여 네트워크 상태 정보를 수집하고 분석하는 기능을 제공한다.
- 네트워크 확장을 용이하게 해준다.
- SNMP는 일반적으로 TCP 세션을 이용하여 통신한다.
- 폴링으로 인해 네트워크 트래픽이 많이 발생될 수 있는 단점이 있다. 3번. SNMP는 UDP를 사용한다.
15. 다음 (A) 안에 들어가는 용어 중 옳은 것은? 네트워크 관리자 Kim은 라우터 및 스위치 장비의 시간 동기화를 위하여 (A) 프로토콜을 사용하려고 한다. (A) 프로토콜은 포트 123을 대상으로 작동한다.
- SNMP (Simple Network Management Protocol)
- SNTP (Simple Network Time Protocol)
- SMTP (Simple Mail Transfer Protocol)
- HTTP (HyperText Transfer Protocol) 2번. 123 포트는 SNTP
17. 다음 (A) 안에 들어가는 용어 중 옳은 것은? 서버 관리자 Kim 사원은 사내에 DNS 서버가 없고 인터넷이 없는 환경에서 그룹웨어 DNS 서버가 없고 인터넷이 없는 환경에서 그룹웨어를 운영하고 있다. 그룹웨어 주소를 치고 그룹웨어 접속하고 싶을 경우 (A) 파일을 수정하여 로컬 DNS를 설정할 수 있다.
- /etc/deny
-
- /etc/hosts**
- /etc/allow
- /etc/services 2번. /etc/hosts: Groupware 주소를 사용할 때 수정하여 사용하는 파일 /etc/deny: 접근 차단을 위한 파일 /etc/allow: 접근 허용을 위한 파일
20. 100BASE-T라고도 불리는 이더넷의 고속 버전으로서 100 Mbps의 전송 속도를 지원하는 근거리 통신망의 표준은?
- Ethernet
- Gigabit Ethernet
- 10Giga Ethernet
- Fast Ethernet 4번. Fast Ethernet: 이더넷보다 10배 빠른 속도
23. 데이터 흐름 제어(Flow Control)와 관련 없는 것은?
- Stop and Wait
- XON/XOFF
- Loop/Echo
- Sliding Window 3번. LOOP/echo는 네트워크 테스트나 디버깅에서 사용되는 방식
24. OSI 참조 모델의 계층별 기능에 대한 설명으로 적절하지 않은 것은?
- Session Layer: 통신 시스템 간의 상호 대화를 허용하여 프로세스 간의 통신을 허용하고 동기화한다.
- Presentation Layer: 서로 다른 컴퓨터에 의해 다양한 형식으로 표현된 정보를 송·수신하기 위해 표준 형식으로 변환한다.
- Transport Layer: 통신망의 양단에서 시스템 간에 메시지가 올바른 순서로 도착하는 것을 보장한다.
- Data Link Layer: 응용 프로그램의 인터페이스와 통신을 실행하기 위한 응용 기능을 제공한다. 4번. 응용 프로그램의 인터페이스와 통신을 실행하기 위한 응용 기능을 제공하는 것은 APP 계층
25. 현장에서 발생한 데이터를 원격지의 데이터 센터로 보내는 대신 데이터 발생 지점 주변에서 선별적으로 분석, 활용 가능한 컴퓨팅 아키텍처는?
- 포그 컴퓨팅(Fog Computing)
- 그리드 컴퓨팅(Grid Computing)
- 병렬 컴퓨팅(Parallel Computing)
- 직렬 컴퓨팅(Serial Computing) 1번. Fog computing: 클라우드 한계 극복을 위해 생긴 컴퓨팅. 데이터 발생 지점 주변에서 선별적으로 분석하고 활용할 수 있는 컴퓨팅 아키텍처
26. NFV(Network Function Virtualization)에 대한 설명으로 옳지 않은 것은?
- 소프트웨어 아닌 하드웨어로 제어되는 네트워킹 기술로서, 네트워크를 마치 컴퓨터처럼 구성하고 조작하는 네트워킹 기술이다.
- NFVs(Network Function Virtualization Functions)는 SW로 개발된 네트워크 기능들의 집합이다.
- NFVI(Network Function Virtualization Infrastructure)는 물리적 H/W 자원, 가상화 지원 기능 및 VNF(Virtualized Network Functions) 실행 지원 기능을 제공한다.
- 가상화 기술 기반으로 통신망 운용에 필요한 다양한 네트워크 장비 내에 여러 기능을 분리시켜 S/W로 제어 및 관리 가능하도록 하는 네트워크 가상화 기술이다. 1번. NFV는 하드웨어가 아닌 소프트웨어로 네트워크 기능을 구현하고 관리하는 기술
27. 무선 네트워크 담당자 Oh 사원은 사내 일정 범위 내의 사용자들이 어느 곳에서든지 어떠한 물리적인 연결 없이도 네트워크 접속이 가능하도록 무선 랜(LAN) 네트워크를 구성하라는 지시를 받았다. IEEE 802.11 무선 랜(LAN) 기술 표준의 설명이 옳지 않은 것은?
- IEEE 802.11a 기술 표준은 OFDM을 사용하여 최소 6Mbps에서 최대 54Mbps까지 데이터 전송 가능하다.
- IEEE 802.11b 기술 표준은 기존 2.4GHz 대역을 사용하는 무선 LAN의 낮은 전송률(1Mbps와 2Mbps의 전송률)을 보완한 규격이다.
- IEEE 802.11g 기술 표준은 2.4GHz 대역(IEEE 802.11b에서 사용하는 대역)에서 OFDM 방식을 사용하여 기존의 IEEE 802.11b와 공존할 수 있으면서 IEEE 802.11a의 높은 전송률을 가진다.
- IEEE의 802.11ac 기술 표준은 802.11n을 기반으로 60GHz의 밀리미터파 스펙트럼에서 동작하는 802.11 네트워크에 대한 새로운 물리 계층을 정의한다. 4번. 60GHz가 아닌 40GHz 주파수까지 사용 (실제 802.11ac는 5GHz 대역을 사용하며 60GHz는 802.11ad/ay 규격임)
34. 서버 담당자 Park 사원은 Active Directory를 구성하여 다음과 같은 설정을 하고자 한다. 도메인을 두 개 이상 포함하는 대부분의 조직에서 사용자가 다른 도메인에 있는 공유 리소스에 액세스할 수 있어야 하며, 이 액세스를 제어하려면 한 도메인의 사용자를 인증하고 다른 도메인의 리소스를 사용할 수 있는 권한을 부여해야 한다. 서로 다른 도메인의 클라이언트와 서버 간에 인증 및 권한 부여 기능을 제공하기 위해 두 도메인 간에 설정해야 하는 것은?
- 도메인
- 트리
- 포리스트
- 트러스트 4번. 트러스트: 도메인 또는 포리스트 사이에 신뢰할지 여부에 대한 관계
40. 아래 지문의 내용은 Linux의 BIND 시스템 운영을 위한 ‘/etc/named.conf’의 option 지시자의 내용이다. 다음 중 옳지 않은 것은? [named.conf options 블록 코드 이미지]
- 외부에서 오는 query에 대한 IP 대역을 모두 허용한다.
- 유효성 검사 시 오류가 발생하지 않는다.
- 53번 포트에 대해서 외부 접근을 허용한다.
- slave에서 zone 파일이 동기화될 때 text 형태로 변환한다. 2번. 유효성 검사 시 오류 발생
41. Linux 시스템에서 Apache 웹 서버를 구동 시 Well-known port를 사용할 때 주의사항으로 옳지 않은 것은?
- Well-known port를 통해 Apache 웹 서버를 실행할 시 관리자 권한이 필요하다.
- 일반 사용자 계정에서 Apache 웹 서버를 실행할 때, 실행 명령어 앞에 ‘su’를 추가한다.
- Well-known port를 변경할 때, 다른 서비스와 충돌되지 않는 번호를 사용하여야 한다.
- Well-known port는 1부터 1023까지의 숫자를 사용한다. 2번. su 대신에 sudo를 사용
42. Linux Shell에서 아래 지문의 요구 사항을 만족하는 명령어로 옳은 것은?
- ‘ls -al’의 결과를 ‘output.txt’ 파일로 저장한다.
- 단, 파일은 write 또는 overwrite 하며, append는 수행하지 않는다.
- ls -al > output.txt
- ls -al < output.txt
- ls -al « output.txt
- ls -al » output.txt 1번. < redirection: 파일 내용을 명령어의 입력으로 사용, » append의 의미
44. 보안 담당자 Kim 사원은 사내부 망의 보안을 위해 외부에서의 접근을 통제하려고 한다. 외부에서의 Telnet 접근을 금지하려고 할 때, 다음 중 알맞은 것은?
- iptables -A OUTPUT -p tcp –dport 23 -j DROP
- iptables -A INPUT -p udp –dport 23 -j DROP
- iptables -A INPUT -p tcp –dport 23 -j DROP
- iptables -A INPUT -p tcp –dport 21 -j DROP 3번. INPUT, TCP, 23포트
45. Linux 로그인 시 다중 사용자 및 GUI를 지원하는 runlevel로 옳은 것은?
- runlevel 0
- runlevel 3
- runlevel 5
- runlevel 6 3번. runlevel 0: 시스템 종료 (runlevel 0은 시스템을 안전하게 종료하는 데 사용됩니다). runlevel 3: 다중 사용자 모드 (네트워크 활성화), 텍스트 모드로 부팅합니다. GUI는 기본적으로 시작되지 않습니다. runlevel 5: 다중 사용자 모드 (네트워크 활성화) 및 GUI 모드로 부팅합니다. 로그인 시 그래픽 인터페이스가 제공됩니다. runlevel 6: 시스템 재부팅 (runlevel 6은 시스템을 안전하게 재부팅하는 데 사용됩니다).
50. 다음 중 (A) 안에 들어가는 용어 중 옳은 것은? (A)는 전원부(어댑터 등)를 따로 설치 또는 연결하지 않고 UTP 케이블을 통해 데이터와 전원을 동시에 보낼 수 있는 것을 말한다. 표준 전압은 직류 48V이며 현재 PoE 스위치는 통용되는 APL과 CCTV용 카메라 설치를 위해서 많이 사용되고 있다.
- L2 Switch
- IP 공유기
- UPS
- POE Switch 4번. POE Switch: 데이터와 전원을 동시에 UTP 케이블에 전달하는 네트워크 장비
Leave a comment