[2020] 네트워크 관리사 2급 실기 요점 정리 - 리눅스_TCPIP_신경향

JIGGLYPOP

염동환


새로운 개발을 좋아하는 개발자

2021-01-02 12:01 시에 저장한 글입니다.

네트워크 관리사 2급 실기

라우터 케이블 제작 Windows 2008 Server R2 Linux TCP/IP 네트워크 장비 신경향 및 보안 합계
3 1 8 2 3 1 18
5.5 6.5 5.5 5.5 5.5 5.5 100

1. Linux 문제


  1. 리눅스에서 IP address 정보를 확인하는 명령어

ifconfig

  1. 리눅스에서 파일이나 폴더를 찾을 때 사용하는 명령어는 무엇인가?

find

  1. 리눅스에서 현재 설치된 하드디스크와 용량을 확인하는 명령어는 무엇인가?

df

  1. 리눅스에서 현재 위치를 확인하고 싶을 때 사용하는 명령어는 무엇인가?

pwd

  1. 리눅스에서 도움말-메뉴얼을 확인하는 명령어는 무엇인가?

man

  1. 리눅스 명령어 중 포트/프로토콜 정보를 확인할 수 있는 명령어

etc/services

2. 단답형 문제


    1. IPv4와 IPv6을 함께 사용할 수 있는 장비는 무엇인가 : 듀얼스택(Dual Stack)
    1. 다음 괄호 안에 들어갈 IP 주소는 무엇인가? : (가) 8, (나) 16, (다) 24
* 10.x.x.x / ()
* 172.16.x.x / ()
* 192.168.9.x / ()
  • 3 ) 아래의 내용과 그림에서 설명하는 것은 무엇인가? : 라우터(Router)
* OSI 7 Layer에서 3계층인 네트워크 계층에 속한다
* LAN과 LAN 또는 LAN과 WAN 등을 연결하는 인터네트워킹 장치이다
* 네트워크 계층 간을 연결하여 접속할 호스트의 최적 경로를 설정한다
  • 4 ) 아래<그림>은 Switching Hub에서 해당 포트를 물리적 변경을 하지 않고, 소프트웨어에 의해 LAN 망을 구분한 것이다. 이것을 무엇이라 하는가? : VLAN
  • 5 ) Cisco Router의 Interface란 Router 접속 포트를 말한다. 아래 <설명>의 (가)와 (나)에 해당하는 용어는 무엇인가? :
  • (가) Ethernet, (나) Serial

    • (가) 포트는 내부 네트워크, 즉 랜(LAN)을 위한 접속 포트로 내부의 허브나 스위치 등과 연결을 위한 포트이다. 요즘 많이 쓰는 UTP 케이블과 연결하기 위해서 MAU라는 트랜시러를 사용한다.
    • (나) 포트는 외부 네트워크 접속을 위한 포트로 DSU/CSU와 연결 위한 V.35 케이블을 사용한다. WAN 포트라고도 한다
  • 6 ) 다음 <네트워크 구성도>를 보고 <설명>하는 기술이 무엇인가? : 클러스터링(Clustering)
* 서버 한대 이상이 고장 났을 경우에도 서비스 운영이 계속되도록 여러 대의 서버를 서로 연결하여 거대한 하나의 시스템으로 보이게 만드는 기술이다.
* 두 개 이상의 서버를 마치 하나의 서버처럼 작동하도록 서로 연결함으로써 병렬 처리나 부하 배분 및 공장 대비 등의 여러 가지 목적에 맞도록 대비하기 위해서 사용하는 기술이다.
  • 7 ) 아래 <설명>에 해당하는 인터넷 사기 수법은? : 피싱
* (A) 은/는 불특정 다수의 이메일 사용자에게 신용카드나 은행 계좌 정보에 문제가 발생해 수정이 필요하다는 거짓 이메일을 발송해 가짜 웹사이트로 유인하여 관련 금융기관의 신용카드 정보나 계좌 정보 등을 빼내는 해킹 기법이다.
* A) 은/는 점점 거 복잡한 미끼들을 사용해서 사용자의 금융 정보와 패스워드를 낚는다는 데서 유래되었다.
  • 8 ) 아래 <설명>에 해당하는 인터넷 사기 수법은? : 파밍
* (B) 은/는 합법적으로 사용되고 있는 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 온 인하도록 유인하여 개인 정보를 훔치는 새로운 수법이다.
* (B) 은/는 아예 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 탈취하여 사용자들이 의심 없이 개인 ID, 패스워드, 계좌 정보 등을 빼내는 신종 해킹 기법이다.
  • 9 ) 아래 <화면>을 보고 현재 사용하고 있는 IP Address와 SubnetMask 값을 답인 란에 입력하시오
  • IP Address - 192.168.10.13, SubnetMask - 255.255.255.0
  • 10 ) <네트워크 구성도>의 (A)에 대한 <설명>이다. (A)는 무엇인가? : AP
    1. 브리지나 스위치, 라우터 등 네트워크 장비에서 스패닝 트리 알고리즘을 사용하는 이유를 아래 <그림>과 <설명>을 참조하여 답하시오 : 루프방지
* Segment a~d : 브리지, 라우터, 허브 또는 스위치 등에 의해 묶여 있는 네트워크의 한 부분을 말함.
* B1 ~ B4 : 브리지(Bridge)
  • 12 ) 다음 <보기>중 서비스 포트 번호를 연결한 것이다. 틀린 것 두 개만 선택하시오FTP(21), POP3(110)
* SSH - 21번     
* FTP - 22번
* Telnet - 23번   
* TFTP - 89번
* WWW - 80번   
* POP3 - 120
  • 13 ) 다음은 두 개의 네트워크가 서로 연결된 그림이다. <그림>에서 원형 안의 역할만 하는 장비는? : Router
  • 14 ) 아래 <네트워크 구성도>와 같은 환경에서 슈퍼넷(Supernet)을 구성하려고 한다. 이때 가능한 슈퍼넷 마스크(Supernetn Mask)에 해당하는 값을 보기에서 하나 선택하시오 : 255.255.252.0
    1. 아래에서 OUI(Organizationally Unique Identifler)에 해당하는 값은? : 06-01-02
    2. 06-01-02-01-2C-4B
  • 16 ) PKI에 기반하여 전자 우편의 암호화 및 디지털 서명 기능을 제공하는 프로토콜은 무엇인가? : S/MIME
  • 17 ) 아래 <그림>과 관련된 네트워크 기술은 무엇인가? : VPN
* 공중 통신망 기반 시설을 터널링 프로토콜과 보안 절차 등을 사용하여 개별 기업의 목적에 맞게 구성한 네트워크이다.
* 오직 한 회사에 의해서만 사용될 수 있는 자체망이나 전용회선과 대비되는 개념이다.
* 오늘날 회사들은 주로 엑스트라넷이나 넓은 지역에 퍼져있는 자사들 간의 인트라넷에 이 기술을 이용한다.
  • 18 ) 이것은 무엇인가 : SSL(Secure Socket Layer)

    • 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜이다.
    • 미국 넷스케이브 커뮤니케이션즈가 개발하였고, 마이크로소프트 사등 주요 웹 제품 업체가 채택하고 있다.
    • 웹서버뿐만 아니라 FTP 등 다른 TCP/IP 애플리케이션에 적용할 수 있으며, 인증 암호화 기능이 있다.
  • URL 부분에서 HTTP:// 가 HTTPS://로 변경된다
  • 19 ) 아래에서 설명하는 것은 무엇인가? : Blretooth(블루투스)

    • 무선 통신 기기 간에 근거리에서 저 전력으로 무선통신을 하기 위한 표준(IEEE802.15)
    • 인텔, IBM, 노키아, 에릭슨 등 업체 공동 개발
    • 이동 컴퓨터, 휴대폰, 헤드셋, 개인휴대정보단말기(PDA), PC 및 프린터 등의 기기 간에 정보 전송 등을 목적으로 사용
    • 통신이 가능한 최대 범위는 10M이며, 데이터전송은 1Mbps의 속도 보장
  • 20 ) 아래의 Network Layer에서 동작되는 <프로토콜>은 무엇인가? : ARP, RARP, ICMP, IGMP
  • 21 ) 다음 표를 보고 빈칸(A)에 해당하는 내용을 입력하시오 : 128bit
IPv4 IPv6
주소체계 32비트 ( A )
주소 개수 Over 109 (42억 개) Over 1038 (무한개)
주소 유형 유니캐스트 멀티캐스트 브로드캐스트 유니캐스트 멀티캐스트 애니캐스트
  • 22 ) TCP와 UDP의 특징 중 TCP 특징에 해당하는 것을 모두 선택하시오

    • 연결형 프로토콜이다.
    • 비연결형 프로토콜이다.
    • 수신순서는 송신순서와 동일하다.
    • 수신순서는 송신순서와 다를 수 있다.
    • 신뢰성이 있다.
    • 신뢰성이 없다.
  • TCP - 연결형, 순서동일, 신뢰성
  • UDP - 비연결형, 다른순서, 신뢰성 없음
  • 23 ) 아래에 무선 네트워크에서 사용하는 보안 프로토콜에 대한 설명이다. 이 프로토콜은 무엇인가? : WEP

    • 유선랜에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준의 무선랜의 보안 프로토콜이다.
    • 데이터 암호화는 노출되기 쉬운 회선 접속을 보호하고, 비밀번호, 단말 간 암호, 가살 사설 통신망(VPN) 인증 등 전형적인 랜 보안 체계가 프라이버시를 보호하고 있다.
    • IEEE Wi-Fi 표준 802.11b에 기술되어 있다.
  • 24 ) 아래의 설명을 보고 (A)에 들어갈 공통된 용어는 : 쿠키

    • 웹사이트 접속 시 개인 정보 유출 가능성이 있어 인터넷 익스플로러 5.0 이상에서는 (A) 거부 기능을 추가하였다.
    • (A)는 웹서버가 사용자의 브라우저 저장하는 작은 텍스트 파일로서 ID 번호, 암호, 웹 사이트에서의 쇼핑 방법, 해당 사이트에 방문한 횟수 등 사용자에 대한 정보를 포함하게 된다.
    • 사용자가 웹서버에 연결할 때마다 웹서버가 (A) 정보를 액세스할 수 있다.
  • 25 ) 아래에서는 Telnet과 SSH를 비교한 것이다. 올바른 것을 고르시오

      1. 패킷이 암호화 전송
      1. 패킷이 비 암호화 전송
      1. 기본 포트는 22번
      1. 기본 포트는 23번
  • Telnet - 2, 4 (패킷이 비암호화되어 전송, 포트는 23번)
  • SSH - 1, 3 (패킷이 암호화되어 전송, 포트는 22번)
  • 26 ) 아래 설명과 <개념도>를 보고 (A)는 무엇인가? : DMB

    • 이동 중에도 개인정보단말기나 차량용 단말기를 통해 CD, DVD 급의 고음질 고화질 방송을 즐길 수 있다.
    • 음성/영상 등 다양한 멀티미디어 신호를 제공하는 방송서비스로 “내 손안의 TV”라 불린다.
    • 우리나라 지상파 (A)은/는 2005년 12월 1일 첫 방송을 시작하였다.
    • 신호 송신 방식에 따라 위성파 또는 지상파 로 나누어진다.
  • 27 ) 아래 IP 주소가 속한 Class에 해당하는 사설 IP 주소 중 임의의 주소 하나를 답안란에 입력하시오
  • IP Address : 132.23.101.99
  • B class이므로 172.16.1.1 ~ 172.31.255.254 사이에서 1개 적는다
  • 28 ) 아래에서 <설명>하는 인터넷 서비스 제공 시스템은? : DDNS
  • 유동 IP Address를 고정된 IP Address 처럼 사용할 수 있도록 해주는 서비스를 위한 시스템
  • 이 시스템의 역할은 유동 IP Address를 도메인과 연결해주는 역할을 한다.
  • 컴퓨터는 먼저 할당된 유동 IP Address를 이 시스템에 알려주고 시스템에서는 도메인 이름과 IP Address 정보를 관리하며 외부에서 요청이 오면 해당 정보를 알려준다.
  • 29 ) 아래 <그림>의 (A)는 OSI 7 Layer 모델에서 모든 계층의 기능(프로토콜 변환기)을 수행하는 장치이다. (A)는 무엇인가? : Gateway
  • 30 ) 아래에서 설명하는 보안장비는?: 침입방지시스템

    • 차세대 능동형 보안 네트워크 솔루션으로서 인터넷 웜과 같은 악성코드 및 해킹 등에 기인한 유해 트래픽을 차단해 준다.
    • 침입탐지시스템은 특정 패턴을 기반으로 공격자의 침입을 탐지하는 반면 이 시스템은 실제 피해를 주기 전에 미리 능동적으로 공격을 차단한다.
    • 특히 정상적으로 작동하는 네트워크의 트래픽 상태를 기억해주어 비정상적인 트래픽이 발생할 때 이를 기반으로 알려지지 않은 공격까지 차단할 수 있다.
  • 31 ) 특정 포트로 흐르는 패킷을 다른 임의의 포트로 Copy 해 보내는 기술로써, 아래 <네트워크 구성도>와 같이 네트워크 기반 IDS(침입탐지시스템)를 구축하기 위해 Switching Hub에서 사용하는 <기능>이 무엇인가? : Port Mirroring
  • 32 ) 원격 호스트에 접속하기 위해 Telnet을 사용할 경우 스니핑을 이용한 패스워드 유출이 가능하다. 이를 방지하기 위해 사용하는 Telnet과 유사한 암호화 접속 방식”을 무엇이라 하는가? : SSH
  • 33 ) 아래 <네트워크 구성도>에서 슈퍼넷을 구성하고자 한다. 적합한 슈퍼넷 마스크는? : 255.255.252.0
  • 34 ) 가정에 들어오는 50~60hz의 교류 전기에다 1~30Mhz의 고주파 대역 통신 신호를 함께 실어 보내는 방식으로 전기가 공급되는 전력선 위에다 데이터를 얹어 보내는 디지털 통신 기술을 무엇이라 하는가? : PLC(Power Line Communication) 전력선 통신
  • 35 ) 아래 <홈 네트워크 구성도>의 (A)는 댁내 네트워크와 댁외 네트워크를 상호 접속 중재하는 장치이다. (A)에 들어갈 가장 적절한 장비는 무엇인가? : 홈 게이트웨이
  • 36 ) 이것은 아래 <그림>과 같이 무선 환경에서 사용되는 프로토콜이다. 채널의 반송파를 감지한 후 충돌이 일어나지 않도록 충돌을 회피하는 프로토콜은 무엇인가? : CSMA/CA
  • 37 ) 아래 내용은 Class 별 사설 IP 범위를 보여주고 있다. (가), (나), (다)에 맞는 것을 기술하시오
  • A Class : 10.0.0.0 ~ 10.255.255.255
  • B Class : 172.(가).0.0 ~ 172.(나).255.255
  • C Class : 192.(다).0.0 ~ 192.(다).255.255
  • 가(16), 나(31), 다(168)
  • 38 ) 아래 <설명>을 보고 <네트워크 구성도>의 (A)를 적으시오 : DMZ
* 방화벽에 의해 보호받고 있는 네트워크에서 어쩔 수 없이 외부에 노출되어야 하는 서버들의 네트워크 지역
* (A) 지역에는 기본적으로 FTP, WEB, FILE 서버들 구성
* 관리자는 방화벽에서 FTP, WEB, FILE 서버의 서비스를 위해 네트워크 일부분을 해제
* 외부에 노출시켜야 하는 서버들을 한곳에 모아두고 네트워크를 따로 관리하여 보안 사고 시에도 내부 네트워크 PC들을 방화벽에 의해 안전하게 보호됨
  • 39 ) 아래에서 설명하는 휴대 인터넷의 기술 표준은 무엇인가? : 와이브로
  • 정보통신부, 한국정보통신기술협회, 이동통신업체 등이 중심이 되어 2006년 상용서비스를 목표로 개발하고 있는 무선 휴대 인터넷 서비스이다.
  • 휴대전화처럼 이동하면서 초고속 인터넷을 이용할 수 있는 서비스로 휴대전화와 무선랜 중간 영역에 위치한다.
  • IEEE 802.16e의 표준을 준수하며 60Km 이내로 이동하면서 초고속 인터넷을 사용할 수 있다.
  • 40 ) 아래 <그림>과 <설명>에 해당하는 (A)은? : 랙(Rack)

    • (A)는 서버나 네트워크 장비 등을 수용하기 위해 사용되는 철제 프레임이다.
    • 표준 (A)는 폭 19인치이지만, 좀 더 폭이 넓은 장비를 수용하기 위해 폭이 23인치인 광폭(A)도 있다.
    • (A)의 높이는 다양하지만, 대게 1.75높이의 RU 24개 또는 42개이다.
    1. 개인정보를 불법적으로 획득하려는 사람이 금융기관을 사칭하여 불특정 다수의 사용자에게 “신용 카드나 은행 계좌 정보에 문제가 발생하여 수정이 필요” 하다는 등에 거짓 이메일을 발송하여 금융기관의 카드나 계좌 번호 등을 빼내 불법적으로 이용하는 것을 무엇이라 하는가 : 피싱
  • 42 ) 대형 라우터 기능에서 전원이 온 되어있는 상태에서 모듈을 교체 가능하게 해 주는 기능 : 핫스왑(HOT SWAP)
  • 43 ) 침입탐지시스템은 오용탐지와 비정상행위탐지로 크게 분류하고있다. 이 분류 방법에 의해 구분할 때 아래 보기 중 오용탐지에 해당하는 것을 모두 고르시오 : 2, 3

      1. 새로운 침입 유형 탐지 가능
      1. 새로운 침입 유형 탐지 불가능
    • 3)비정상 행위를 정의라고 이해 해당하는 행위를 찾음
      1. 정상 행위를 정의하고 이를 벗어나는 행위를 찾음
  • 44 ) 아래 설명에서 (A)는 무엇인지 <네트워크 구성도>를 참조 하여 답을 입력하시오 : 슈퍼넷

    • (A)를 이용하여 C 클래스에 x.y.32.0 ~ x.y.35.255의 범위를 하나의 네트워크 대역으로 설계하여 보다 많을 주소를 사용 가능
    • 서브넷팅 반대개념
    • 네트워크 ID의 비트를 호스트 ID의 비트로 취급

img

  • 45 ) IP 주소 사용의 낭비를 막기 위해 내부네트워크에 모든 호스트에 인터넷 전체에서 유일한 공인 IP 주소를 설정 하지 않고 내부적으로는 사설 IP 주소를 설정하여 사용하다가 인터넷에 접속할 때만 공인 IP 주소로 변환하는 기술이 무엇인지 입력하시오 : NAT
  • 46 ) C 클래스에 해당하는 사설 IP 주소를 모두 선택하시오 : 2, 4

    • 1 ) 10.20.30.40
      1. 192.168.2.11
      1. 125.225.215.234
      1. 192.168.100.200
      1. 172.30.127.20
      1. 203.238.100.200
  • 47 ) (A)은 리눅스에서 사용자나 운영 프로그램이 내린 명령을 해석하고 이해한 후 운영체제에 전달하는 역할의 프로그램이다. 여러 하드웨어 장치에 상태나 운영체제에 메시지들을 사용자에게 전달하는 역할을 한다. 즉, (A)은 사용자와 운영체제 사이에서 명령을 전달하고 그 결과 값을 보여 주는 역할을 하는 것이다 리눅스에서 주로 기본으로 설정되어 사용하는 애인은 (A), C (A), Korn(A) 등이 있다 :Shell
  • 48 ) 다음 설명하는 기능을 무엇인가?
  • <화면1>에서 A가 C로 보낸 패킷은 연결되어 있는 다른 모든 컴퓨터로 함께 전송되어 동시에 다른 컴퓨터들은 데이터 전송을 할수 없다.
  • <화면2>에서 A가 C로 파일을 전송하는 경우, A의 패킷은 C로만 전송되고, 동시에 B와 D도 네트워크 전송이 가능하다

img

  • 스위칭
  • 49 ) 아래의 <설명>을 보고 A에 들어갈 공통된 단어는? : 쿠키

    • (A)는 HTTP 프로토콜을 통해 서버나 스크립트가 클라이언트 컴퓨터의 정보를 유지 관리 하는 방법이다.
    • (A)는 웹 서버가 사용자의 브라우저에 저장하는 작은 텍스트 파일로서 ID번호, 암호, 웹 사이트에서의 쇼핑 방법, 해당 사이트를 방문한 횟수 등 사용자에 대한 정보를 포함하게 된다.
    • 사용자가 웹 서버에 연결할 때마다 웹서버가 (A)를 액세스할 수 있다.
  • 50 ) 아래 <설명>을 보고 (A)에 들어갈 단어를 적으시오 : VLAN

    • (A)란 물리적인 네트워크 구성에 제한을 받지않고 네트워크 구성요소가 삭제나 변경이 발생 했을 경우 논리 네트워크를 구성함으로써 유연하게 대응 할 수 있는 LAN 기능
    • (A)는 네트워크 자원 액세스를 제한함으로써 보안을 향상시키고, Brodcast Domain의 크기를 줄여서 Brodcast Traffic량을 줄이는 효과를 발생하여, 전체적으로 네트워크 성능을 향상시킴
    • (A)는 접속 포트나 MAC(IP) Address 또는 Protocol을 이용하여 그룹화 하는 방식을 사용.
    1. 아래 <설명>은 어떤 장비에 대한 설명인가 : 스테커블 또는 스테커블 스위치
    2. 백플레인이 훨씬 빨라지고 연결된 장비중 하나가 고장 나도 다른 장비에 영향을 주지 않는 등의 많은 장점을 가지고 있다.
    3. 즉, 혼자일때 보다 여러 대가 스택으로 연결되면 훨씬 더 좋은 성능을 발휘하도록 하는게 (이것)의 특징이다
  • 52 ) OSI 7 Layer 에 맞는 <장비>? : A(라우터), B(게이트웨이), C(리피터)
    1. 아래 <설명>은 어떤 용어에 대한 설명인가? : 레이드
    2. (이것)은 중요한 데이터를 가지고 있는 서버에 주로 사용되며, 여러 대의 하드디스크가 있을 때 동일한 데이터를 다른 위치에 중복해서 저장하는 방법이다.
    3. 데이터를 여러대의 디스크에 저장함에 따라 입출력 작업이 균형을 이루며 겹치게 되어 전체적인 성능이 개선된다.
    4. 여러 대의 기스크는 MTBF를 증가시키기 때문에 데이터를 중복해서 저장하면 고장에 대비하는 능력도 향상된다
  • 54 ) 네트워크 데이터를 무선으로 전파하는데 적당한 형태인, 신호로 변환하는 변조방식에 대한 <설명>이다. <설명>에 해당하는 용어는? : OFDM

    • 수백 개의 반송파를 사용하는 다반송파변조 방식
    • 반송파는 직교 관계에 있기 때문에 각 반송파의 주파수 성분이 서로 겹처 있어도 됨
    • 대역폭당 전송속도의 향상과 멀티패스 간섭의 방지를 위한 디지털 변조방식
    • 802.11b에서 지원하는 DSSS 기술보다 높은 대역폭을 지원하는 주파수 변조기법
    1. DDos 공격에서 좀비PC들 끼리 형성된 네트워크를 무엇이라 하는가? 봇넷(BOTNET)
  • 56 ) 아래의 <설명>하는 용어는? : 홈 PNA

    • 가정에서 전화선을 이용하여 2대 이상의 컴퓨터들을 서로 공유할 수 있도록 하는 네트워킹 솔루션,
    • 전화선상의 방해 전파를 피할 수 있고, 신호는 집안에서 전화선을 통해 이동하기 때문에 외부 조건과 관계없이 신뢰성이 있으며 안전하다.
    1. 해당하는 RAID Level의 번호는? RAID-1
    2. 디스크 미러링 이라고도 한다.
    3. 각 드라이브를 동시에 읽을 수 있어 읽기 성능이 좋다.
    4. 쓰기 성능은 단일 디스크 드라이브의 경우와 같다.
    1. Server Load Balancing 에서 가장 많이 사용되는 방식은? Round Robin

3. 케이블 문제


10분 안에 케이블 조립하는 문제.

몇 년 연속 다이렉트 케이블만 출제되고 잇다.

PC - Hub : 다이렉트 케이블

PC - PC : 크로스 케이블

Hub - Switch : 크로스 케이블

다이렉트 케이블 - 양쪽 동일하게

주띠 - 주 - 녹띠 - 파 - 파띠 - 녹 - 갈띠 - 갈

크로스 케이블은 하나는 다이렉트로 하고 하나는 아래처럼

녹띠 - 녹 - 주띠 - 파 - 파띠 - 주 - 갈띠 - 갈

암기하는 방식은 주황색이랑 녹색은 바꾼다고 생각하고,

주주녹파파녹갈갈을 적은 후 index 0부터 띠를 그려주면 끝.

주 주 녹 파 파 녹 갈 갈