본문 바로가기
방통대

방통대 정보통신망 2011-1학기 기출문제 풀이 및 다운로드

by 4.5/4.5 2024. 6. 6.
반응형

1. 컴퓨터 통신망은 다음 중 어느 곳에 속한다고 할 수 있는가?
    ① LAN
    ② WAN
    ③ 분산 시스템
    ④ 데이터 교환 시스템

 

정답: 3

해설: 컴퓨터 통신망은 여러 컴퓨터가 네트워크를 통해 자원을 공유하고 통신하는 시스템이다. 이는 주로 분산 시스템의 한 종류로 볼 수 있다. LAN(Local Area Network)과 WAN(Wide Area Network)은 컴퓨터 통신망의 종류를 나타내지만, 데이터 교환 시스템은 정보 전달 방법을 의미하므로 적절한 답이 아니다.



2. 다음 중 패킷 교환방식을 채택한 통신망이 아닌 것은?
    ① ARPA Network
    ② SABRE System
    ③ TELNET System
    ④ ALOHA System

 


정답: 2

해설: SABRE System은 항공 예약 시스템으로, 회선 교환방식을 사용한다. ARPA Network는 패킷 교환 방식의 초기 인터넷 형태이며, TELNET System과 ALOHA System 역시 패킷 교환 방식을 사용한다.

 


3. 통신 소프트웨어의 기능으로 부적절한 것은?
    ① 응용 프로그램의 제어
    ② 통신 하드웨어의 제어
    ③ 이용자 접속의 제어
    ④ 데이터의 송수신 제어


정답: 1

해설: 통신 소프트웨어는 주로 통신 하드웨어의 제어, 이용자 접속의 제어, 데이터의 송수신 제어 등을 담당한다. 응용 프로그램의 제어는 통신 소프트웨어의 주요 기능이 아니다.

 


4. 통신을 원하는 두 개체간에 무엇을, 어떻게, 언제 통신하도록 할 것인가를 서로 약속한 규약을 무엇이라 하는가?
    ① 인터페이스(interface)
    ② 시맨틱(semantic)
    ③ 신택스(syntax)
    ④ 프로토콜(protocol)

 


정답: 4

해설: 통신 규약을 프로토콜(protocol)이라 한다. 인터페이스는 하드웨어나 소프트웨어의 연결 방식이고, 시맨틱(semantic)은 의미, 신택스(syntax)는 구문을 의미한다.



5. 통신 시스템을 구성하는 3대 요소로 부적절한 것은?
    ① 메세지
    ② 정보원
    ③ 전달매체
    ④ 수신체

 


정답: 1

해설: 통신 시스템의 3대 요소는 정보원, 전달매체, 수신체이다. 메세지는 전달되는 정보 그 자체로, 시스템의 구성 요소로는 적절하지 않다.

 


6. PCM(Pulse Code Modulation) 전송 코드의 생성에 필요한 과정으로 부적절한 것은?
    ① 부호화(encoding) 과정
    ② 복호화(decoding) 과정
    ③ 표본화(sampling) 과정
    ④ 양자화(quantizing) 과정

 


정답: 2

해설: PCM 전송 코드 생성 과정에는 표본화(sampling), 양자화(quantizing), 부호화(encoding)가 포함된다. 표본화는 아날로그 신호를 일정 간격으로 샘플링하는 과정이며, 양자화는 샘플 값을 이산적인 값으로 변환하는 과정이다. 부호화는 양자화된 값을 디지털 코드로 변환하는 단계이다. 복호화(decoding)는 전송된 신호를 다시 아날로그 신호로 복원하는 과정으로, PCM 생성 과정에 포함되지 않는다.



7. 데이터 전송 코드에 대한 설명으로 옳지 않은 것은?
    ① Baudot 코드는 CCITT Alphabet No.2라고도 한다.
    ② ASCII 코드는 7비트 코드로서 패리티 검사를 위한 1비트를 추가하여 사용하는 것이 일반적이다.
    ③ BCD 코드는 10진 숫자를 표시하기 위해 사용되며 10진수 10에 대한 BCD 코드는 1010이다.
    ④ EBCDIC 코드는 8비트 코드로서 8비트 전부가 정보를 위해 사용되고 있다.

 

정답: 3

해설: BCD(이진화 십진법) 코드는 각 10진수를 4비트 이진수로 표현하는 코드이다. 10진수 10은 BCD 코드로 0001 0000으로 표현된다. Baudot 코드는 CCITT Alphabet No.2라고도 불리며, ASCII 코드는 7비트 코드로 패리티 비트를 추가해 사용한다. EBCDIC 코드는 8비트 코드로 모든 비트를 정보 전송에 사용한다.

 

 


※ (8~9) 495개의 ASCII 문자 블록을 동기식 전송 방법과 비동기식 전송방법으로 전송하는 경우에 대한 물음에 답하라.

8. 5개의 SYN 문자를 이용하는 동기식 전송의 최대 전송 효율로 맞는 것은?
    ① 75.1%
    ② 92.5%
    ③ 98.0%
    ④ 99.0%

 


정답: 4

해설: 동기식 전송에서는 데이터 블록이 5개의 SYN 문자로 시작한다. 495개의 ASCII 문자를 전송할 때, 전체 전송 문자는 495 + 5 = 500개이다. 전송 효율은 (전송되는 유효 데이터 / 전체 전송 데이터)로 계산된다. 따라서 전송 효율은 \( \frac{495}{500} \times 100 \approx 99.0\% \)이다.



9. 1개의 시작 비트와 2개의 정지 비트를 사용하는 비동기식 전송의 경우 최대 전송 효율로 맞는 것은?
    ① 65.3%
    ② 72.7%
    ③ 80.0%
    ④ 99.0%

 


정답: 2해설: 비동기식 전송에서 각 ASCII 문자는 1개의 시작 비트와 2개의 정지 비트를 가진다. 즉, 각 문자는 총 1 + 8 + 2 = 11비트로 전송된다. 전송 효율은 (유효 데이터 비트 / 전체 비트 수)로 계산된다. 따라서 전송 효율은 \( \frac{8}{11} \times 100 \approx 72.7\% \)이다.

 

 

10. 다음 괄호 안의 ㅇ에 적당한 용어는?

 

 일반적으로 먼 거리의 데이터 전송에는 채널의 가격 때문에 ( ㅇ )이 주로 사용되는데 부호화된 문자의 비트들을 하나의 채널을 따라 차례로 전송한다.



    ① 단방 통신(simplex transmission)
    ② 전이중 통신(full-duplex transmission)
    ③ 병렬 전송(parallel transmission)
    ④ 직렬 전송(serial transmission)

 


정답: 4

해설: 먼 거리 데이터 전송에서 채널의 가격 효율성을 고려할 때 직렬 전송(serial transmission)이 주로 사용된다. 직렬 전송은 부호화된 문자의 비트를 하나의 채널을 통해 순차적으로 전송하는 방식이다. 단방 통신, 전이중 통신, 병렬 전송은 데이터 전송의 다른 특성이나 방식에 관련된 용어이다.

 


11. 전송매체의 일종인 광섬유에 관한 설명으로 부적절한 것은?
    ① 양방향 통신에 적합하다.
    ② 동축 케이블보다 무게가 가볍고 크기도 작다.
    ③ 광섬유끼리 접속에 필요한 기술파릇으로 접속부문에서 오발박의 가능성이 있다.
    ④ 동축 케이블이나 꼬임선 케이블보다 감쇠율이 낮으며, 넓은 지역까지 일정한 값을 유지한다.

 


정답: 1

해설: 광섬유는 일반적으로 양방향 통신에 적합하지 않다. 이는 주로 데이터 전송 속도가 빠르고 대역폭이 넓으며, 동축 케이블보다 가볍고 작은 장점을 가진다. 하지만 광섬유끼리의 접속은 기술적으로 복잡하고, 동축 케이블이나 꼬임선 케이블보다 감쇠율이 낮아 넓은 지역에서도 신호의 일정성을 유지한다.

 


12. 다음 중 선로제어규범이 필요 없는 것은?
    ① 버스형(bus) 네트워크
    ② 멀티드롭(multidrop) 선로
    ③ 환형(ring) 네트워크
    ④ 점대점(point-to-point) 선로

 


정답: 4

해설: 점대점(point-to-point) 선로는 두 지점을 직접 연결하기 때문에 데이터 충돌 가능성이 없어 선로제어규범이 필요하지 않다. 버스형 네트워크, 멀티드롭 선로, 환형 네트워크는 다수의 노드가 공유 매체를 사용하므로 선로제어가 필요하다.

 


13. 컴퓨터 통신망의 네트워크 형태에 관련된 서술이다. 옳은 것은?
    ① 성형(star) 네트워크는 어떤 컴퓨터든지 한 대가 고장나면 모든 경로가 두절된다.
    ② 환형(ring) 네트워크는 두 컴퓨터 사이에 2개의 경로가 있어 하나가 고장 나면 다른 하나를 예비용으로 이용할 수 있다.
    ③ 망형(mesh) 네트워크는 컴퓨터마다 기능과 처리능력이 상이하고 컴퓨터 사이의 통신이 비교적 적을 때 구성한다.
    ④ 계층형(hierarchical) 네트워크는 컴퓨터들이 고리형으로 연결되어 있는데 기존의 전화망이 여기에 속한다.

 


정답: 2

해설: 환형(ring) 네트워크에서는 데이터가 순환 방식으로 이동하며, 두 컴퓨터 사이에 2개의 경로가 있어 하나가 고장 나면 다른 경로를 이용할 수 있다. 성형 네트워크는 중앙 허브에 의존하기 때문에 허브가 고장 나면 전체 네트워크가 두절된다. 망형 네트워크는 모든 노드가 서로 연결되어 있으며, 계층형 네트워크는 계층 구조로 구성되어 있다.

 


14. 다음 중 축적교환(store and forward switching) 방식이 아닌 것은?
    ① 시분할 회선 교환방식
    ② 메세지 교환방식
    ③ 가상 회선 패킷 교환방식
    ④ 데이터그램 패킷 교환방식

 


정답: 1

해설: 시분할 회선 교환방식은 통신 채널을 시간 단위로 나누어 사용하는 방식으로, 데이터가 도착할 때까지 기다리는 축적교환 방식을 사용하지 않는다. 메세지 교환방식, 가상 회선 패킷 교환방식, 데이터그램 패킷 교환방식은 데이터가 네트워크 노드를 통과할 때 저장되고 이후에 전송되는 축적교환 방식을 사용한다.

 


15. 다음 중 메세지 교환방식에 관한 설명으로 부적절한 것은?
    ① 메세지의 길이가 일정하므로 대화형 시스템에서 자주 사용된다.
    ② 데이터 전송 동안 각 교환기에서는 전송지연이 발생하므로 실시간 통신보다는 대화형 통신에는 적합하지 않다.
    ③ 데이터 전송 동안 오류가 발생하면 전체 메세지를 폐기하고 재전송하게 되므로 대역폭의 낭비가 발생한다.
    ④ 메세지를 복사하여 각각 요청된 목적지로 전송함으로써 한 개의 메세지를 동시에 여러 곳의 단말장치로 보낼 수 있다.

 


정답: 1

해설: 메세지 교환방식에서는 메세지의 길이가 일정하지 않으며, 가변 길이의 메세지를 전송할 수 있다. 따라서 대화형 시스템보다는 대용량 데이터 전송에 적합하다. 데이터 전송 동안 각 교환기에서는 전송지연이 발생하여 실시간 통신에 적합하지 않으며, 오류 발생 시 전체 메세지를 재전송하므로 대역폭 낭비가 발생할 수 있다. 또한, 메세지를 복사하여 여러 목적지로 전송할 수 있다.

 


16. 다음은 다중화 방식에 관한 설명이다. 옳은 것은?
    ① TDM은 높은 속도의 데이터를 모아 낮은 속도의 채널을 따라 전송되고 다시 원래의 높은 속도의 데이터로 재생되도록 한다.
    ② FDM은 낮은 속도의 데이터를 각각 서로 다른 주파수로 변조하여 높은 속도의 통신선로에 보내는 방법이다.
    ③ TDM은 디지털 방송의 경우에 사용되는 시스템과 개념적으로 거의 같다.
    ④ FDM은 컴퓨터 통신망에서 가장 많이 사용되는 형태이며 TDM보다 대역폭을 더 효율적으로 사용할 수 있다.


정답: 2

해설: FDM(주파수 분할 다중화)은 낮은 속도의 데이터를 각각 다른 주파수로 변조하여 하나의 높은 속도의 통신선로로 전송하는 방법이다. TDM(시분할 다중화)은 여러 데이터 스트림을 시간 단위로 분할하여 전송하지만, 높은 속도의 데이터를 낮은 속도로 전송하는 것은 아니다. TDM은 디지털 방송과 개념적으로 유사하지만, 컴퓨터 통신망에서 FDM보다 덜 사용된다.

 


17. 데이터 통신 기능 중 주소지정 기능에 관한 서술로서 옳은 것은?
    ① 송신자가 수신자가 상호 동일한 속도로 데이터를 송신하고 수신하는지에 관한 문제를 다룬다.
    ② 송신자와 수신자가 동일한 통신 규약을 사용하고 있는지에 관한 문제를 다룬다.
    ③ 송신자로부터 수신자까지 데이터가 이동하는 경로를 찾아낸다.
    ④ 통신망에서 사용자를 고유하게 식별하는 방법을 제공한다.


정답: 4

해설: 주소지정 기능은 통신망에서 사용자를 고유하게 식별하는 방법을 제공한다. 이는 데이터가 정확한 수신자에게 전달되도록 보장하는 기능이다. 데이터 이동 경로를 찾는 것은 라우팅 기능이고, 송수신 속도와 통신 규약 문제는 각각 흐름 제어와 프로토콜 관리와 관련된다.

 

 

 

18. 다음 그림은 역방향 채널을 이용하는 귀환오류제어방식 중 하나를 나타내고 있다. 이 귀환오류제어방식과 관련이 깊은 것은?

 


    ① 정보귀환, echo check
    ② 복합귀환, loop check
    ③ 결정귀환, ARQ
    ④ 전진오류정정, 해밍 코드

 

 


정답: 3

해설: 그림은 송신자에서 수신자로 데이터가 전송되고, 수신자가 오류를 결정한 후 그 결과를 역방향 채널을 통해 송신자에게 전달하는 구조를 보여준다. 이는 자동 반복 요청(ARQ, Automatic Repeat reQuest) 방식의 결정귀환(error-detection feedback) 메커니즘을 설명한다. ARQ 방식에서는 수신자가 데이터를 검사하여 오류를 발견하면 송신자에게 재전송을 요청한다. 정보귀환(echo check)과 복합귀환(loop check)은 주로 데이터 확인과 관련된 방식이고, 전진오류정정(FEC, Forward Error Correction)은 오류를 수신 측에서 스스로 정정하는 방식으로 역방향 채널을 사용하지 않는다.

 

 

 

※ (19~20) 홀수 패리티를 이용하는 데이터 전송에서 다음 그림과 같이 문자 4개를 전송하는데 \( b_7 \)이 패리티 비트이다. 물음에 답하라.



19. ㉠, ㉡, ㉢, ㉣를 순서대로 적은 것은?
    ① 0101
    ② 1010
    ③ 1100
    ④ 0011

 

 


정답: 3


해설: 각 문자의 \( b_7 \) 비트는 해당 문자가 홀수 패리티를 만족하도록 설정된다. 홀수 패리티는 각 비트의 합이 홀수가 되도록 한다. 

- 문자 #1: \( 0 + 0 + 0 + 1 + 1 + 1 + 1 = 4 \) (짝수이므로 \( b_7 = 1 \) -> 1)
- 문자 #2: \( 1 + 0 + 0 + 1 + 0 + 1 + 1 = 4 \) (짝수이므로 \( b_7 = 1 \) -> 1)
- 문자 #3: \( 0 + 1 + 0 + 1 + 0 + 1 + 0 = 3 \) (홀수이므로 \( b_7 = 0 \) -> 0)
- 문자 #4: \( 1 + 0 + 1 + 0 + 1 + 1 + 1 = 5 \) (홀수이므로 \( b_7 = 0 \) -> 0)

따라서 \( ㉠, ㉡, ㉢, ㉣ \)를 순서대로 적으면 1100이 된다.



20. 홀수 패리티를 이용하는 LRC 8비트를 a, b, ..., h 순으로 적은 것은?
    ① 00010110
    ② 11001000
    ③ 00011111
    ④ 11000000

 


정답: 4


해설: 각 열의 LRC(가로 패리티 비트)는 해당 열의 모든 비트의 합이 홀수로 되도록 설정된다.

- \( a = 0 \oplus 1 \oplus 0 \oplus 1 = 0 \) (홀수로 만들기 위해 \( 1 \))
- \( b = 0 \oplus 0 \oplus 1 \oplus 0 = 1 \) (이미 홀수이므로 \( 0 \))
- \( c = 0 \oplus 0 \oplus 0 \oplus 1 = 1 \) (이미 홀수이므로 \( 0 \))
- \( d = 1 \oplus 1 \oplus 1 \oplus 0 = 3 \) (이미 홀수이므로 \( 0 \))
- \( e = 1 \oplus 0 \oplus 0 \oplus 1 = 2 \) (짝수이므로 \( 1 \))
- \( f = 1 \oplus 1 \oplus 1 \oplus 1 = 4 \) (짝수이므로 \( 0 \))
- \( g = 1 \oplus 1 \oplus 0 \oplus 1 = 3 \) (이미 홀수이므로 \( 0 \))
- \( h = 1 \oplus 1 \oplus 0 \oplus 1 = 3 \) (이미 홀수이므로 \( 0 \))

따라서 LRC 8비트는 11000000이다.

 


21. 송신측에서 1개의 데이터 프레임을 송신하고 나서 일정시간이 경과할 때까지 응답 프레임을 수신하지 못할 경우 해당 프레임을 재전송하는 오류제어방식은?
    ① Go-back-N ARQ 방식
    ② Selective-repeat ARQ 방식
    ③ 정지-대기 ARQ 방식
    ④ 적응적 ARQ 방식

 


정답: 3

해설: 정지-대기 ARQ 방식에서는 송신자가 하나의 데이터 프레임을 보내고, 수신자로부터의 응답(ACK)을 기다린다. 일정 시간이 지나도 응답이 없으면 해당 프레임을 다시 전송한다. Go-back-N ARQ와 Selective-repeat ARQ는 여러 프레임을 보내는 방법이고, 적응적 ARQ는 상황에 따라 재전송 방식을 조절한다.

 


22. 슬라이딩 윈도우 방법을 이용하는 흐름제어의 원칙은?
    ① 속도 조절의 원칙
    ② 거부의 원칙
    ③ 단일 승낙의 원칙
    ④ 다중 승낙의 원칙

정답: 4

해설: 슬라이딩 윈도우 방법은 다중 승낙의 원칙에 기반하여 동작한다. 이 방식에서는 송신자가 여러 프레임을 연속적으로 보내고, 수신자는 이 프레임들을 받아서 ACK를 보낸다. 이는 데이터 전송 효율을 높이기 위한 방법으로, 송신자는 여러 프레임을 보내면서 ACK를 기다릴 수 있다.

 


23. 모든 노드는 라우팅에 관한 정보를 네트워크 라우팅 센터(Network Routing Center: NRC)에 보내며, NRC는 들어온 정보를 처리하여 갱신된 라우팅 벡터를 각 노드에게 다시 보내는 라우팅 방식은?
    ① 텔넷 라우팅
    ② 플러딩 라우팅
    ③ 중앙집중형 라우팅
    ④ 분산형 라우팅

 


정답: 3

해설: 중앙집중형 라우팅 방식에서는 모든 네트워크 노드가 라우팅 정보를 중앙집중 라우팅 센터(NRC)에 전송한다. NRC는 이를 처리하여 갱신된 라우팅 정보를 다시 각 노드에 전달한다. 텔넷 라우팅, 플러딩 라우팅, 분산형 라우팅은 이와 다른 방식의 라우팅 방법이다.

 


24. OSI 7계층 모델에서 계층의 이름을 순서대로 나열한 것은?
    ① 물리 - 네트워크 - 데이터링크 - 전송 - 세션 - 표현 - 응용계층
    ② 물리 - 네트워크 - 데이터링크 - 전송 - 표현 - 세션 - 응용계층
    ③ 물리 - 데이터링크 - 네트워크 - 전송 - 표현 - 세션 - 응용계층
    ④ 물리 - 데이터링크 - 네트워크 - 전송 - 세션 - 표현 - 응용계층

 


정답: 4

 

 


25. 다음 중 TCP/IP에 관련된 서술로서 부적절한 것은?
    ① 공식적인 이름은 TCP/IP Protocol Suite로서 OSI 7계층 모델이 제정되기 이전에 개발되었다.
    ② TCP/IP 프로토콜 계층은 OSI 7계층 모델을 따르지 않고 모두 5개 계층으로 구성된다.
    ③ TCP/IP 프로토콜은 인터넷과 인터넷워킹 기술과 컴퓨터들이 서로 통신할 수 있도록 도와 주는 통신 표준이다.
    ④ TCP/IP 프로토콜에서는 OSI 모델의 세션 계층과 프리젠테이션 계층이 별도로 존재하지 않고 응용 계층이 이 두 계층의 기능을 제공할 수 있도록 되어 있다.

 


정답: 2

해설: TCP/IP 프로토콜 계층은 OSI 7계층 모델을 따르지 않지만, 일반적으로 4개 계층으로 구성된다. 이 4개 계층은 네트워크 인터페이스 계층, 인터넷 계층, 전송 계층, 응용 계층이다. 따라서 TCP/IP 프로토콜 계층이 5개 계층으로 구성된다는 설명은 부적절하다. 나머지 서술은 모두 맞다.

 

 

26. 다음 TCP/IP 프로토콜 중 비연결형 트랜스포트 프로토콜은?
    ① FTP(file transfer protocol)
    ② UDP(user datagram protocol)
    ③ TCP(transmission control protocol)
    ④ IP(internet protocol)

 


정답: 2

해설: UDP(User Datagram Protocol)는 비연결형 트랜스포트 프로토콜이다. 이는 데이터를 보내기 전에 연결을 설정하지 않으며, 데이터그램을 개별적으로 전송한다. FTP와 TCP는 연결형 프로토콜이며, IP는 네트워크 계층 프로토콜이다.

 


27. TCP/IP 프로토콜의 응용 계층에 포함되지 않는 프로토콜은?
    ① FTP
    ② TFTP
    ③ ARP
    ④ DNS

정답: 3

해설: ARP(Address Resolution Protocol)는 네트워크 계층에 속하며, IP 주소를 물리적 네트워크 주소로 매핑하는 데 사용된다. FTP, TFTP, 그리고 DNS는 모두 TCP/IP 프로토콜의 응용 계층에 포함된다.

 

 


28. IP 데이터그램을 절단(fragmentation)하는 이유는?
    ① 최대 전송을 제한하기 위해
    ② 라우팅을 결정하기 쉽게 하기 위해
    ③ 송신자의 요구를 수용하기 위해
    ④ 데이터 보안을 위해

정답: 1

해설: IP 데이터그램을 절단하는 이유는 네트워크의 최대 전송 단위(MTU, Maximum Transmission Unit)를 초과하는 큰 데이터그램을 작은 조각으로 나누어 전송하기 위해서이다. 이를 통해 각 네트워크가 허용하는 최대 크기보다 큰 데이터그램을 전송할 수 있게 된다.

 


29. 호스트의 물리 주소는 알지만 IP 주소를 모르는 경우 사용하는 프로토콜은?
    ① ARP
    ② RARP
    ③ DNS
    ④ DHCP

정답: 2

해설: RARP(Reverse Address Resolution Protocol)는 호스트의 물리 주소(MAC 주소)를 알고 있지만 IP 주소를 모르는 경우 사용된다. RARP는 물리 주소를 기반으로 해당 호스트의 IP 주소를 네트워크 서버로부터 얻는다.

 


30. 신뢰성 있는 연결형 데이터 전송 서비스와 관련이 깊은 것은?
    ① DNS
    ② UDP
    ③ TCP
    ④ IP

정답: 3

해설: TCP(Transmission Control Protocol)는 신뢰성 있는 연결형 데이터 전송 서비스를 제공한다. TCP는 데이터의 순서 보장, 오류 검출 및 수정, 데이터의 재전송 등을 통해 신뢰성 있는 통신을 보장한다.

 


31. 스위칭 허브의 설명으로 적당한 것은?
    ① 연결되어 있는 노드들에게 데이터를 복사해서 전달한다.
    ② 원래의 신호가 잡음 등으로 훼손되는 것을 방지하기 위해 원래의 신호로 재생하여 재전송해준다.
    ③ 더미 허브보다 전송속도가 느리다.
    ④ 목적지에 해당하는 노드에게만 데이터를 전송한다.

정답: 4

해설: 스위칭 허브는 연결된 네트워크 장치 간의 데이터를 효율적으로 전달한다. 각 데이터 프레임의 목적지 주소를 분석하여 정확한 포트로만 데이터를 전송함으로써 네트워크의 성능을 향상시킨다. 이는 더미 허브가 모든 포트로 데이터를 전송하는 방식과 다르다.

 


32. LAN 참조 모델과 OSI 참조 모델의 대응 관계로 올바른 것은?
    ① 매체 액세스 제어(MAC) - 데이터링크 계층
    ② 매체 액세스 유니트(MAU) - 네트워크 계층
    ③ 논리 링크 제어(LLC) - 물리 계층
    ④ 경로 선택 제어(routing) - 물리 계층

 


정답: 1

해설: 매체 액세스 제어(MAC)는 OSI 모델의 데이터링크 계층에 해당한다. 데이터링크 계층은 두 하위 계층인 논리 링크 제어(LLC)와 매체 액세스 제어(MAC)로 나뉜다. 매체 액세스 유니트(MAU)는 물리 계층에 속하고, 논리 링크 제어(LLC)는 데이터링크 계층에 속하며, 경로 선택 제어(routing)는 네트워크 계층에 해당한다.

 

 

 

33. 다음은 어떤 공격 유형을 설명하는 것인가? 

한 사용자가 서버 등의 정보 시스템에 처리 용량을 넘는 엄청난 양의 데이터를 전송하여 과도한 부하를 일으킴으로써 기능을 마비시키고 정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위

    ① 위조(fabrication)
    ② 변조(modification)
    ③ 서비스 거부(DoS)
    ④ 부정(fraud)

정답: 3

해설: 서비스 거부(DoS, Denial of Service) 공격은 사용자가 서버 등에 과도한 양의 데이터를 전송하여 시스템에 과부하를 일으켜 정당한 사용자가 시스템 자원이나 데이터를 적절한 대기 시간 내에 사용할 수 없도록 만드는 행위이다. 위조, 변조, 부정과는 다른 유형의 공격이다.

 


34. 다음 중 사용자는 상대방에게 공개하는 공개키(Public Key)와 자신만이 비밀로 보유하는 개인키(Private Key)를 가지는 공개키 암호화 방식은?
    ① RSA
    ② RC2
    ③ DES
    ④ IDEA

정답: 1

해설: RSA는 공개키 암호화 방식 중 하나로, 사용자는 공개키와 개인키를 가지며 공개키는 상대방에게 공개하고 개인키는 자신만이 보유한다. RC2, DES, IDEA는 대칭키 암호화 방식으로, 동일한 키를 사용하여 암호화 및 복호화를 수행한다.

 


35. 다음 내용을 의미하는 용어는?

인터넷에서 스팸메일을 이용한 범죄 수법으로서 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용한다.

    ① 컴퓨터 바이러스
    ② 트로이 목마
    ③ 파밍(pharming)
    ④ 피싱(phishing)

 

 


정답: 4

해설: 피싱(phishing)은 인터넷에서 스팸메일 등을 이용해 송신자의 신원을 숨기고 수신자의 개인 정보를 빼내어 이를 불법적으로 이용하는 범죄 수법이다. 컴퓨터 바이러스는 자가 복제하여 시스템을 감염시키는 프로그램이고, 트로이 목마는 정상 프로그램인 것처럼 위장한 악성 코드이며, 파밍은 사용자를 가짜 웹사이트로 유도하여 정보를 탈취하는 수법이다.

 

 

 

 


 

 

2011-1 정보통신망 기말시험 기출문제.pdf
0.23MB

반응형