자격증

네트워크 관리사 2급 실기 요약

사료긔 2017. 12. 26. 11:17


마전 나를 괴롭히던 네트워크관리사 2급 시험에서 벗어났다.


본문 내용은 개인적으로 시험 막바지에 보려고 요약해 놓은 네트워크 관리사 2급 요약본이다.


그림이 보이지 않으니 관심이 있다면 첨부된 파일로 받아보기를 권장한다.



험주관부서인 ICQA에서는 아직 2017년 시험공고만 있는데 인터넷에서는 벌써 2018년 시험일정 공고가 돌아다니고 있다.


네트워크 관리사는 2급만 국가공인 시험이며 합격시 커버가 없는 자격증 한장만 꼴랑? 배송된다. 역시 실무상에서는 거의 인정받지 못하는 자격증이나


학점은행제에서 활용시 일부학점이 인정될 수 있다. 즉, 네트워크 능력을 검증하는 자격증과는 거리가 있다.


나는 다른 자격증을 준비할 시간도 빠듯하거니와 자격증을 모으는 쾌감도 있어서 시험에 응시해 봤다.



이블 작업형 거의 다이렉트만 나오며 기사시험에 비교해서는 난이도가 한참 낮은편이다.


또한, 필기보다 실기가 난이도가 낮다고 하지만 그래도 매번 출제될 때마다 어느 정도 난이도의 증감폭이 있다.


시험장 분위기에 익숙하지 않으면 고배를 마실수도 있다.



엇보다 짜증나는건 실기에서 한번 탈락하면 비용도 비용이거니와 내가 어디에서 틀렸는지를 알수가 없으니 한번 탈락하면 어느부분을 


집중적으로 다시 공부해야 되는지 알 길이 없다.


책읽고 블로그 봐가면서 단기로 공부해도 되나 본인이 실전에 유독 약하다면 차후의 다른 자격증 시험을 볼것을 고려하여 

인강을 신청해 보는것도 나쁘지 않을듯 하다. 

본인이 만점이라고 생각하면 보통 7~80 점대가 나오는듯 하다.



네트워크 관리사 시험일정: http://www.icqa.or.kr/advice/network04.aspx











구분

라우터

케이블제작

2008 Server R2

Linux

TCP/IP

네트워크 장비

신경향 및 보안

합계

문항수

3

1

8

2

3

1

18

시간

20

10

50

80

 

(1) 라우터

자주 나오는 유형

1.인터페이스 정보를 확인하라

enable show interface copy r s

2.접속한 사용자를 확인하라

enable show user(s) - copy r s

3.라우팅 테이블을 확인하라

enable show ip route copy r s

4.플래쉬를 확인하라

enable show flash copy r s

 

1.호스트명을 ICQA로 바꾸고

ConsolTelnet접속 패스워드를 ICQApass로 설정 한후

Enable패스워드는 NETpass, Secret 패스워드는 Netadmin으로 설정

설정된 패스워드는 모두 암호화함

설정된 모든 내용은 NVRAM에 저장

#conf t

(config)#hostname ICQA

 

(config)#line con 0

(config-line)#login

(config-line)#password ICQApass

(config-line)#line vty 0 4

(config-line)#password ICQApass

(config-line)#exit

 

(config)#enable password NETpass

(config)#enable secret NETadmin

 

(config)#service password-encryption

(config)#exit

 

#copy run start

 

2.[보류-뭔가 좀 이상함]

호스트명을 Branch로 설정하고

Secret 패스워드는 AdminNet으로 설정하고

명령어와 로그상태정보가 같은 라인에서 나오는것을 방지하고

관리자 모드에서 330초동안 키보드나 마우스등 어떠한 입력이 없으면 사용자로 로그아웃 설정

telnet 접속계정은 icqa이며, 접속시 패스워드는 Adminpass이다.

#conf t

(config)#hostname Branch

(config)#enable secret password AdminNet

 

(config)#line con 0

(config-line)#logging synchronous

(config-line)#exec-timeout 3 30

(config-line)#exit

 

(config)#username icqa password Admin

(config)#line vty 0 4

(config-line)#login local /*telnet 접속시 사용자명과 패스워드를 요청시 사용*/

(config-line)#exit

#copy run start

 

3.

시리얼0/0IP주소는 192.168.100.1/30secondary주소 192.168.101.1을 갖는다.

clock rate640000이며, 대역폭은 512kbps이다.

#conf t

(config)#int s0/0

(config-if)#ip add 192.168.100.1 255.255.255.252

(config-if)#ip add 192.168.101.1 255.255.255.252 secondary

 

(config-if)#bandwith 512

(config-if)#clock rate 640000

(config-if)#no shut

(config-if)#end

#copy run start

 

 

4.라우터 ICQA가 라우터 ISP를 통해 인터넷을 이용할 수 있도록 라우터 ICQA에 정적 라우팅을 설정하고, 현재 상태를 NVRAM으로 저장 하시오.

 

ICQA

ISP

s0/0

200.10.11.1/30

200.10.11.2/30

fa0/1

192.168.10.1/24

100.10.0.0/16

 

#conf t

(config)#int fa0/0

(config-if)#ip add 192.168.10.1 255.255.255.0

(config-if)#no shut

(config-if)#int s0/0

(config-if)#ip add 200.10.11.1 255.255.255.252

(config-if)#no shut

(config-if)#exit

(config)#ip route 100.10.0.0 255.255.0.0 200.10.11.2

(config)#end

#copy run start

 

5.라우터 ICQA가 라우터 ISP를 통해 인터넷에 접속할 수 있도록 라우터 ICQA에 동적 라우팅을 설정하시오(, 라우팅 프로토콜은 RIP이며 현재 상태를 NVRAM으로 저장한다.)

 

ICQA

ISP

s0/0

192.168.2.1/30

192.268.2.2/30

fa0/1

192.168.1.1/24

192.168.3.1/24

 

#conf t

(config)#int fa0/0

(config-if)#ip add 192.168.1.1 255.255.255.0

(config-if)#no shut

 

(config-if)#int s0/0

(config-if)#ip add 192.168.2.1 255.255.255.252

(config-if)#no shut

(config-if)#exit

 

(config)#router rip

(config-router)#net 192.168.1.0

(config-router)#net 192.168.2.0

(config-router)#end

#copy run start

 

 

 

 

6.라우터 ICQA가 라우터 ISP를 통해 인터넷에 접속할 수 있도록 라우터 ICQA에 동적 라우팅을 설정하시오. (, 라우팅 프로토콜은 OSPF이며 영역(area)번호는 0이다. 현재상태를 NVRAM으로 저장한다.)

 

ICQA

ISP

s0/0

192.168.2.1/24

192.168.2.2/24

fa0/1

192.168.1.1/24

192.168.3.1/24

 

#conf t

(config)#int fa0/0

(config-if)#ip add 192.168.1.1 255.255.255.0

(config-if)#no shut

(config-if)#int s0/0

(config-if)#ip add 192.168.2.1 255.255.255.0

(config-if)#no shut

(config-if)#exit

(config)#router ospf 1

(config-router)#net 192.168.1.0 0.0.0.255 area0

(config-router)#net 192.168.2.0 0.0.0.255 area0

(config-router)#end

#copy run start

 

7.Default-gateway를 설정하고 저장하시오.

>en

#conf t

(config)#ip default-gateway 192.168.0.10

(config)#exit

#copy r s

IP: 192.168.0.10

 

 

8.도메인네임을 AAAA로 설정하라.

en

conf t

ip domain-name AAAA

exit

copy r s

 

9.RouterSNMP 통신을 통해 모니터링 할 수 있는 기능을 가지고 있다. network라는 Community값을 통해 모니터링 할 수 있도록 설정하고, 현재 상태를 NVRAM에 저장하시오.

enable

conf t

snmp-server community network

exit

copy r s

 


(2)케이블 제작

그림입니다.

원본 그림의 이름: DirectCrossCable.jpg

원본 그림의 크기: 가로 426pixel, 세로 308pixel

사진 찍은 날짜: 2007년 12월 16일 오후 5:33

프로그램 이름 : Adobe Photoshop CS3 Windows

색 대표 : sRGB

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PC HUB = 다이렉트 케이블

PC PC = 크로스 케이블

HUB SWICH = 크로스 케이블

 

(3)2008 Server R2

1.계정추가

-ID: icqa, 암호: p@ssw0rd

-전체이름: 한국통신자격협회

-설명: 네트워크 관리사

2.다음 로그인할 때 반드시 암호 변경

3.소속 그룹: Administrator만 소속

4.홈 폴더 경로: c:/home/icqa

1.아래 조건으로 계정을 추가 설정하시오.

시작>관리도구>

 

2.아래 조건에 맞춰 로컬 보안 정책을 설정하시오.

-1234와 같은 간단한 암호 형식은 생성이 불가능하도록 설정

-최소 암호기간 5, 최대 암호 사용기간을 30일로 제한

 

3.아래 조건에 맞춰 로컬 보안 정책을 설정하시오.

-로컬 사용자 인증시도는 다섯 번까지 가능하며 한 번 인증을 실패한 계정에 대해서는 1시간 동안 잠금 상태를 유지하도록 설정

-시스템 종료는 Administrators만 가능하게 설정

 

4.아래 조건에 맞춰 DHCP를 구성하시오.

1.범위이름: icqa

2.분배할 주소 범위: 192.168.1.10~50

3.서브넷마스크: 255.255.255.0

4.게이트웨이주소: 192.168.1.254

5.DNS서버주소: 192.168.1.2

6.임대 기간: 8

 

5.아래 조건에 맞춰 DHCP를 구성하시오.

1.이름: ICQA, 설명: 시험대비용

2.분배할 주소 범위: 192.168.1.1~254

제외할 주소 범위: 192.168.1.1~10

3.서브넷마스크: 255.255.255.0

4.게이트웨이주소: 192.168.1.1, DNS서버주소: 192.168.1.2

5.임대기간: 8시간 30

 

6.아래 조건에 맞춰 DNS를 설정하시오.

1.이름: icqa.or.kr

2.Zone 파일: icqa.or.kr.dns

3.책임자 E-Mail 주소: network.icqa.or.kr

4.SOA 레코드 설정 환경

-일련번호: 10

-주서버: ns.icqa.or.kr

-새로 고침 간격: 1,200

-다시 시도 간격: 900

-다음 날짜 이후에 만료: 20시간 이후에 만료

-최소 TTL: 1시간 30

5.새 호스트 레코드 추가

-이름: www

-IP주소: 209.101.11.120

6.CNAME 레코드 등록

-별칭: web

-대상 호스트의 정식 이름: www.icqa.or.kr

7.MX 레코드 등록

-메일 서버: 209.101.11.130

-메일 서버 우선 순위: 10

 

 

7.아래의 설정값을 참고하여 DNS 서버를 설정하시오.

@ IN SOA ns.icqa.or.kr admin.icqa.or.kr

(10; Serial

15; Refresh

10; Retry

1; Expire

1시간 ); Minimum

 

www IN A 192.168.100.20

ftp IN CNAME www

 

8.아래와 같이 FTP 사이트를 추가 설정하시오.

1.FTP사이트 이름: ICQA

2.실제경로: C:\inetpub\ftproot

3.IP주소: 192.168.100.10 포트: 2121

4.엑세스 허용: 익명 사용자(읽기 권한만)

5.엑세스 거부 IP 주소: 200.115.100.0/24

6.최대 연결 수 메시지: 최대 접속 인원수를 초과하였습니다.

IIS(인터넷 정보 서비스)관리자 > FTP 사이트 추가

 

9.아래와 같이 web사이트를 추가 설정하시오.

1.웹사이트 이름: ICQA

2.실제경로: C:\inetpub\ftproot

3.웹사이트 IP 주소: 192.168.100.10

4.포트: 80

5.호스트 이름: http://www.icqa.or.kr

6.엑세스 허용 IP주소: 192.168.100.0/24

IIS(인터넷 정보 서비스)관리자 >

 


(4)Linux

1.cat도움말 기능을 알기 위해 사용하는 명령어를 쓰시오.

 

 

 

 

 

man cat

 

2.네트워크 인터페이스를 점검하고, 연결을 정하거나 해제하고, 적당한 주소를 할당할 때 사용하는 명령어이다. 윈도우 명령 ipconfig와 유사한 명령을 쓰시오.

 

 

 

 

 

 

ifconfig

 

3./home/ICQA 디렉터리의 text.txt파일의 권한을 변경하기 위한 적당한 명령어는 무엇인가?

 

 

 

 

 

 

 

chmod 755 text.txt

 

일반파일: -rw-rw-rw- (666)

디렉터리: drwx-rwx-rwx (777)

파일종류

User 권한

Group 권한

Other 권한

d

rwx

r-x

r-x

-: 일반파일

d: 디렉터리

r: 쓰기 가능(4)

w: 읽기 가능(2)

x: 실행 가능(1)

-: 권한 없음(0)

 

 

 

4.umask값이 022일 경우 디렉터리 TST와 파일 file의 기본 권한은 어떻게 설정되는가?

TST의 생성 권한: drwxr-xr-x

파일 file의 생성 권한: -rw-r--r--

umask022라면 파일생성시 기본 퍼미션은 666-022이므로 644가 된다. 디렉터리는 777-022이므로 755가 된다.

 

 

 

 

 

 

 

 

5.아래 <화면>은 리눅스 시스템에서 계정 ‘icqa’를 생성하는 과정이다. 빈칸에 들어갈 명령어를 입력하시오. (, 계정 “icqa”의 패스워드는 “ICQApass”이다.)

[ root@Localhost /]#_______icqa

[ root@Localhost /]#______icqa

icqa 사용자의 비밀 번호 변경 중

암호:

암호 재입력:

passwd: ahems 인증 토큰이 성공적으로 업데이트 되었습니다.

[ root@Localhost /]#

 

 

 

 

 

useradd

passwd

 

6.

파일 및 디렉터리별 디스크 사용량을 확인할 수 있다. :

du (disk usage)

현재 사용중인 파일 시스템의 전체용량, 사용한 용량, 사용가능한 용량, 사용률, 마운트 정보 등을 보여준다. :

df (disk freespace)

 

7.아래 <화면>과 같이 나타나게 해주는 명령어는?

그림입니다.

원본 그림의 이름: setup_02.png

원본 그림의 크기: 가로 657pixel, 세로 435pixel

프로그램 이름 : gnome-screenshot

 

 

 

setup

 

 

 

8.아래 <화면>과 같이 나타나게 해주는 명령어는?

그림입니다.

원본 그림의 이름: ntsysv.jpg

원본 그림의 크기: 가로 474pixel, 세로 475pixel

 

ntsysv

 

9.그림과 같이 시스템 서비스 목록을 담고 있는 파일은?

그림입니다.

원본 그림의 이름: image020.jpg

원본 그림의 크기: 가로 799pixel, 세로 464pixel

 

 

 

 

 

/etc/services

/etc/services 파일은 리눅스 서버에서 사용하는 모든 포트들에 대한 정의가 설정되어 있다.

보안을 위하여 이 파일을 적절히 조절하면 기본 사용포트를 변경하여 사용할 수 있다.

 

 

 

 

 

 

10.아래 <화면>은 리눅스의 /etc/inittab 파일의 화면이다. 현재 설정되어 있는 Default RunLevel 번호와 그 기능에 대해 기술하시오.

그림입니다.

원본 그림의 이름: cat_inittab.png

원본 그림의 크기: 가로 500pixel, 세로 423pixel

프로그램 이름 : Adobe ImageReady

설정된 runlevel5. 레벨5x윈도우로 시스템을 부팅시킨다.

runlevel 0: 시스템 종료 (리눅스가 켜지자 마자 종료된다.)

runlevel 1: 단일 사용자 모드 (root계정으로만 사용이 가능하다. = window98 안전모드)

runlevel 2: 네트워크에 연결되지 않은 상태로 부팅한다.

(제한적으로 다른사람의 로그인을 허용한다.)

runlevel 3: 멀티유저모드 (리눅스의 기본모드로서 제한 없이 모든사람의 로그인을 허용한다.)

runlevel 4: 사용자정의 레벨

runlevel 5: X-Windows 모드 (그래픽 모드, X-Windows를 자동으로 실행하고자 할때 사용)

runlevel 6: reboot된다.

 

 

 

 

 

 

11.리눅스는 패스워드 파일의 보안을 강화하기 위해 암호화된 패스워드 파일만 따로 보관을 하며, rootj만이 읽어 볼 수 있도록 퍼미션을 조정해 두는 패스워드 정책을 사용한다. “암호화된 패스워드 파일의 경로와 파일명을 쓰시오.

 

 

 

 

/etc/passwd

passwd파일은 사용자 계정에 대한 정보를 나타내는 파일이다.

 

 

 

 

 

12.아래<화면>은 리눅스 시스템 부팅 시 자동으로 마운트되는 파티션이 나열된 파일이다. 이 파일명을 쓰시오.

그림입니다.

원본 그림의 이름: asdfadsf.PNG

원본 그림의 크기: 가로 794pixel, 세로 420pixel

 

 

/etc/fstab

파일 fstab은 리눅스가 부팅되면서 어떤 파티션들을 어디에 자동으로 마운트하고, 외부 장치들에 대한 마운트를 어떻게 설정할 것인지, 그리고 사용권한 및 복구 등과 관련하여 옵션을 어떻게 지정할 것인지에 대한 설정이 되어 있다.

 

 

 

13.아래 <화면>/etc/passwd 파일의 내용을 vi로 보여주고 있다. 각 라인별 번호를 나타내는 명령어를 쓰시오.

그림입니다.

원본 그림의 이름: 1.jpg

원본 그림의 크기: 가로 775pixel, 세로 420pixel

 

 

vi를 실행하고 :set nu라 명령한다.

vi의 편집모드 명령어 set nu는 문서의 라인마다 번호를 나타낸다.

 

 

 

 

 

14.아래 <화면>Telnet 환경 설정 내용이다. 재부팅 시 자동으로 Telnet 서비스를 이용할 수 있도록 설정하려고 한다. 해당 파일의 어떤 내용을 수정해야 하는지를 쓰시오.

그림입니다.

원본 그림의 이름: telnet5.png

원본 그림의 크기: 가로 979pixel, 세로 603pixel

 

 

 

 

 

 

disable=yesdisable=no로 변경한다.

텔넷서버를 가동시키기 위해서는 vi/etc/xinetd.d/telnet 파일을 열어서 “disable=yes”로 설정된 값을 “no”로 변경해야 한다.

 

 

15.아래<화면>과 같이 나타나게 해주는 명령어는?

그림입니다.

원본 그림의 이름: 01_top_default.png

원본 그림의 크기: 가로 664pixel, 세로 460pixel

 

 

 

top

명령어 top은 메모리 소비율과 CPU 점유율 들을 실시간 모니터링하기 위한 명령어로, CPU와 메모리 소비율을 20개 내외의 표로 나타내 주며, ‘-q’옵션을 잉해 지연시간 없이 실시간으로 정보를 확인할 수 있다.

 

 

 

16

아래<화면>의 밑줄에 적당한 명령어를 입력하시오. 또한 명령어 rpm qa에서 옵션 qa의 기능에 대해 간단히 쓰시오.

[root@Localhost xinetd.d]# rpm qa telnet-server

[root@Localhost xinetd.d]# ____ -y install telnet-server

 

 

 

 

yum

-qatelnet-server라는 이름의 패키지가 설치되었는지를 확인하는 옵션이다.

.yumrpm의 패키지 의존성문제를 해결한 RPM패키지를 설치하는 편리한 툴이다.

특히 명령어 “yum y install 설치파일명에서 옵션 y는 설치 과정에서 묻는 질문에 모두 yes로 응답처리 시킴으로서 좀 더 설치를 용이하게 한다.

.rpm qa <패키지이름>으로 시스템에 패키지가 설치되었는지를 확인한다.

 

 

 

 

17.아래<화면>과 같이 나타나게 해주는 명령어는?

그림입니다.

원본 그림의 이름: K-58.png

원본 그림의 크기: 가로 639pixel, 세로 227pixel

 

 

 

 

 

 

 

ps

명령어 ps는 현재 시스템에서 실행되는 프로세스들을 확인하는 명령어이다.

 

 

 

 

 

 

 

18.각 계정들의 최근 접속 정보를 확인하는 명령어로 주고 서버의 보안점검을 위하여 필수적으로 사용한다. 아래 <화면>과 같이 출력되는 명령어를 쓰시오.

그림입니다.

원본 그림의 이름: last%20명령어_2.jpg

원본 그림의 크기: 가로 598pixel, 세로 180pixel

 

 

 

 

 

 

last

명령어 last는 모든 계정들의 서버 접속 정보를 확인할 수 있다.

 

 

네트워크관리사 실기정리.hwp

 

 

 

19.리눅스에서 파일이나 폴더를 찾을 때 사용하는 명령어는 무엇인가?

 

 

 

 

find

 

 

 

 

 

 

20.리눅스에서 현재 위치를 확인하고 싶을 때 사용하는 명령어는 무엇인가?

 

 

 

 

pwd

 

 

 

 

21.리눅스에서 네트워크 연결 상태, 라우팅 테이블 정보 등을 확인하는 명령어는 무엇인가?

 

 

 

 

 

netstat

 

 

 

 

 

 

단답형 실기 문제

(5)TCP/IP 네트워크장비 (6)신경향 및 보안

 

 

 

1.다음은 IP헤더를 나타낸 것이다. 단편화 기능과 관련된 3가지 필드를 선택하시오.

 

Identification

flag

Fragmentation offset

 

 

2.아래 그림은 TCP 헤더를 나타낸 것이다. 해당 필드 중 3-way handshake와 관련된 플래그 필드 두 개를 선택하시오. (플래그 필드는 동그라미로 표시하였다.)

 

ack, syn

 

 

3.OSI 모델 중 Network Layer에서 동작하는 프로토콜을 모두 선택하시오.

(7)응용 계층: SMTP Telnet FTP HTTP

(4)전송 계층: TCP, UDP

(3)네트워크 계층: RIP, ARP, RARP, ICMP, IGMP

 

 

 

 

ftp

20,21

ssh

22

telnet

23

smtp

25

dns

53

tftp

69

www

80

pop3

110

6.서비스와 포트 번호

 

 

 

 

 

7.TelnetSSH의 차이점.

Telnet: 패킷이 비암호화되어 전송, 기본포트번호는 23

SSH: 패킷이 암호화되어 전송, 기본포트는 22

 

SSH: 네트워크상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있게 해주는 응용프로그램. 또는 그 프로토콜을 의미한다.

 

 

데이터를 안전하게 주고받기 위한 업계 표준 프로토콜이다.

웹서버뿐만 아니라 FTP등 다른 TCP/IP 애플리케이션에 적용할 수 있으며, 인증 암호화 기능이 있다.

웹서버와 클라이언트 사이에 전달되는 정보가 암호화된다.

URL 부분에서 “HTTP://”“HTTPs://”로 변경된다.

8.다음 <내용>은 무엇을 설명하는지를 쓰시오.

SSL(Secure Socket Layer)

-SSL은 응용계층 보안 프로토콜로 인증서를 기반으로 암호화된 데이터를 전송한다. 암호화 알고리즘은 비대칭형 암호화 시스템을 사용한다.

 

9.무선환경에서 사용되는 프로토콜 중 채널의 반송파를 감지한 후 충돌이 일어나지 않도록 충돌을 회피하는 프로토콜을 선택하시오.

 

CSMA/CA

CSMA/CAIEEE 802.11로 무선 LAN에서의 매체 접근 제어기술이다. 이것은 네트워크의 케이블에 데이터의 전송이 없는 경우라도 충돌을 대비하여 확인을 위한 신호를 전송한다. 확인신호가 충돌없이 전송된 것을 확인하면 이어서 데이터를 보내기 때문에 데이터 전송시 충돌이 발생하지 않는다.

 

10.아래 <설명>은 특정 라우팅 프로토콜에 대한 설명이다. 해당 설명과 같은 분류에 포함되는 라우팅 프로토콜들을 쓰시오.

주기적으로 인접한 라우터들 사이에서 라우팅 정보 교환한다.

전송 받은 정보를 기반으로 경로값을 비교하여 라우팅 테이블을 갱신한다.

네트워크 계층간을 연결하여 접속할 호스트의 최적 경로를 설정한다.

디스턴스 백터 라우팅 프로토콜: RIP, BGP, IGRP, EIGRP

링크상태 라우팅 프로토콜: OSPF, IS-IS

 

11.아래<설명>은 어떤 장비에 대한 특징인가? 장비명을 쓰시오.

OSI 7 Layer에서 3계층인 네트워크 계층에 속한다.

LANLAN 또는 LANWAN 등을 연결하는 인터네트워킹 장치이다.

네트워크 계층 간을 연결하여 접속할 호스트의 최적 경로를 설정한다.

라우터

 

12.아래는 물리적 주소를 나타낸 것이다. 이 중 OUI에 해당하는 값을 쓰시오.

물리적 주소 24-F5-AA-DO-D2-AD

24-F5-AA

 

13.VLAN

VLAN이란 물리적인 네트워크 구성에 제한을 받지 않고 네트워크 구성요소가 삭제나 변경이 발생했을 경우 논리 네트워크를 구성함으로써 유연하게 대응할 수 있는 LAN기능이다.

VLAN은 네트워크 자원 엑세스를 제한함으로써 보안을 향상시키고, Broadcast Domain의 크기를 줄여서 Broadcast taffic량을 줄이는 효과를 발생하여, 전체적으로 네트워크 성능을 향상시킴.

VLAN은 물리적 위치에 상관없이 논리적으로 브로트캐스트 도메인을 나눈다. 하나의 VLAN은 하나의 브로드캐스트 도메인이며 하나의 네트워크이다. 이것은 네트워크 구성을 유연하게 하며, 보안을 강화시킨다.

 

14.RAID

RAID 0

스트라이핑: 여러개의 멤버 하드디스크를 병렬로 배치하여 거대한 하나의 디스크처럼 사용한다. 멤버 디스크 중 하나만 손상 또는 분실되어도 전체 데이터가 파손되며, 오류검출 기능이 없어 멤버 디스크를 늘릴수록 안정성이 떨어지는 문제가 있다.

RAID 3

스트라이핑 저장방식이다. 오류 검출을 위한 패리티 정보를 저장하기 위해 전용 디스크를 사용하기 때문에 최소 3개의 하드디스크가 필요하다.

데이터 복구는 패리티 저장 디스크에 기록된 정보의 XOR을 계산하여 수행한다.

대형 레코드가 많이 사용되는 단일 사용자시스템에 적합하다.

 

 

 

 

15.Access Point

Access Point기존 유선 랜(HUB나 스위치와 연결)과 무선랜 연결시 사용하는 장비로서 DATA의 전송 및 Buffering기능을 제공하며 하나의 Access Point는 수십명~수백병의 사용자를 지원하고 수 Km까지 cover 전송서비스를 제공할 수 있다.

사용자의 위치에 따라 하나의 Access Point에서 Access Point로 핸드오프 되므로, 사용자가 이동하며, 이동형 무선장치를 사용할 수 있다.

 

 

 

 

 

17.WEP(Wired Equivalent Privacy)

무선 랜 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용간의 보안을 위해 사용되는 알고리즘이다.

유선 랜에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준의 무선 랜의 보안 프로토콜이다.

데이터 암호화는 노출되기 쉬운 회선 접속을 보호하고 비밀번호, 단말 간 암호, 가상 사설 통신망(VPN), 인증 등 전형적인 랜 보안 체계가 프라이버시를 보호하고 있다.

IEEE Wi-Fi 표준 802.11b에 기술되어 있다.

 

 

 

 

 

 

 

18.(IDS)침입탐지시스템/침입방지시스템

침입탐지시스템

1.오용탐지: 이미 발견되어 있는 공격 패턴을 미리 입력해두고, 해당하는 패턴을 탐지하는 기법.

새로운 침입유형은 탐지 불가능하다.

비정상행위를 정의하고 이에 대항하는 행동을 찾는다.

 

2.비정상행위탐지:

새로운 침입유형들을 탐지가능하며

정상행위를 정의하고 이를 벗어나는 행동을 찾는다.

 

침입방지시스템

차세대 능동형 보안 네트워크 솔루션으로서 인터넷 웹과 같은 악성 코드 및 해킹 등에 기인한 유해 트래픽을 차단해 준다.

침입탐지시스템은 특정 패턴을 기반으로 공격자의 침입을 탐지하는 반면 이 시스템은 실제 피해를 주기 전에 미리 능동적으로 공격을 차단한다.

특히 정상적으로 작동하는 네트워크의 트래픽 상태를 기억해주어 비정상적인 트래픽이 발생할 때 이를 기반으로 알려지지 않은 공격까지 차단할 수 있다.

침입방지시스템은 공격자가 공격을 시도하기 전에 공격을 미리 차단하는 시스템이다.

 

 

 

 

 

 

 

19.IPS(침입차단시스템)

네트워크에서 공격 서명을 찾아내어 자동으로 모종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안솔루션.

수동적인 방어 개념의 침입탐지시스템(IDS)와 달리 침입 경고 이전에 공격을 중단시키는데에 초점을 두었다. 비정상행위를 탐지할 수 있다.

 

 

 

 

 

 

20.피싱

피싱은 불특정 다수의 이메일 사용자에게 사용카드나 은행 계좌 정보에 문제가 발생해 수정이 필요하다는 거짓 이메일을 발송해 위조 웹사이트로 유인하여 관련 금융기관의 신용카드 정보나 계좌 정보 등을 빼내는 해킹 기법이다.

피싱은 점점 더 복잡한 미끼들을 사용해서 사용자의 금융정보와 패스워드를 낚는다는 데서 유래되었다.

스푸핑: 임의로 구성된 웹사이트를 통하여 이용자의 정보를 빼가는 해킹수법의 하나이다.

 

 

 

 

21.쿠키

쿠키는 HTTP 프로토콜을 통해 서버나 스크립트가 클라이언트 컴퓨터의 정보를 유지 관리하는 방법이다.

쿠키는 웹 서버가 사용자의 브라우저에 저장하는 작은 텍스트 파일로서, ID번호, 암호, 웹사이트에서의 쇼핑 방법, 해당 사이트를 방문한 횟수 등 사용자에 대한 정보를 포함하게 된다.

사용자가 웹 서버에 연결할때마다 웹 서버가 쿠키 정보를 엑세스할 수 있다.

 

 

 

 

 

 

22.VPN

공중망을 사설망처럼 이용해 회선비용을 크게 절감할수 있는 기업통신 서비스

 

 

 

 

 

23.

IPv4: 멀티캐스트, 유니캐스트, 브로드캐스트 32bit

IPv6: 멀티캐스트, 애니캐스트, 브로드캐스트 128bit

 

 

 

 

 

 

24.포트미러링

네트워크 스위치의 어떤 한 포트에서 보이는 모든 네트워크 패킷 혹은 전체 VLAN의 모든 패킷들을 다른 모니터링 포트로 복제하는데 사용된다.

 

 

 

 

25.

ARP : IP주소로 MAC주소를 알아내는 프로토콜

RARP: MAC주소로 IP를 알아내는 프로토콜

 

26.NAT

 

27.게이트웨이

2개 이상의 다른 혹은 같은 종류의 통신망을 상호 접속하여 통신망 간 정보를 주고 받을 수 있게 하는 기능의 단위 또는 장치

 

28.사설망 IP

Class A 10.0.0.0 ~ 10.255.255.255

Class B 172.16.0.0 ~ 172.31.255.255

Class C 192.168.0.0 ~ 192.168.255.255

 

29.Class별 주소

Class A 0.0.0.0

Class B 128.0.0.0

Class C 192.0.0.0

Class D 224.0.0.0

Class E 240.0.0.0

 

30.브릿지

OSI모델 데이터링크 계층 중 MAC계층에서 일하며 두 세그먼트 사이에서 데이터링크 계층간의 패킷 전송을 담당하는 장치

 

31.SNMP

매니지먼트와 에이전트 사이에 관리정보를 주고 받기 위한 프로토콜이며, 정보교환 단위는 메시지이다.

 

32.ICMP

TCP/IP기반 네트워크상에서 서버나 라우터가 에러나 예상치 못한 사건들을 보고할 목적으로 만들어진 프로토콜로 RFC792에 정의되어 있는 프로토콜

 

33.미러링

동적디스크 볼륨 중 볼륨자체에서 하나의 디스크손상시 다른 하드디스크의 DATA로 손상된 부분을 복구 할 수 있는 내 결합성을 지원하는 볼륨. 해당 볼륨의 종류는 RAID 1RAID 0+1이 있다. (RAID 1 = 패리티가 없는 미러링 세트)