리눅스마스터 1급

2019년 1회

리눅스 실무의 이해


1. 다음 중 배포된 리눅스의 순서가 초기부터 최근 순으로 알맞게 나열된 것은?
  • 1
    SLS - SUSE - Slackware
  • 2
    SLS - Slackware - SUSE
  • 3
    Ubuntu - Debian - SLS
  • 4
    Debian - Ubuntu – SLS

2. 다음 설명에 해당하는 리눅스 배포판으로 알맞은 것은?
Offensive Security에서 만든 데비안 기반의 리눅스로 정보 보안을 테스트하기 위해 해킹과 관련된 도구와 설명서 등을 내장하고 있다.
  • 1
    Knoppix
  • 2
    BackTrack
  • 3
    Kali Linux
  • 4
    Linux Mint

3. 다음 설명에 해당하는 라이선스로 알맞은 것은?
해당 라이선스가 적용된 소프트웨어를 다운로드하여 부분 혹은 전체를 개인적 또는 상업적 목적으로 이용 할 수 있다. 재배포 시에도 소스코드 또는 수정한 소스 코드를 포함하여 반드시 공개하도록 요구하지 않는다. 다만 재배포할 경우에 해당 라이선스를 포함시키고 관련 소프트웨어임을 명확히 밝혀야 한다.
  • 1
    GPL
  • 2
    MPL
  • 3
    BSD
  • 4
    Apache

4. 다음 설명과 관련된 기술로 가장 알맞은 것은?
물리적인 메모리의 부족 현상을 해결하기 위한 방법 으로 디스크의 일부를 사용한다.
  • 1
    스와핑(Swapping)
  • 2
    파이프(Pipe)
  • 3
    라이브러리(Library)
  • 4
    가상 콘솔(Virtual Console)

5. 다음 설명으로 알맞은 것은?
영국의 한 재단이 학교와 개발도상국에서 기초 컴퓨터 과학 교육을 증진시키기 위해 개발한 신용카드 크기의 싱글 보드 컴퓨터이다. 리눅스, 유닉스 등 다양한 운영 체제 설치가 가능하다.
  • 1
    Arduino
  • 2
    Micro Bit
  • 3
    Raspberry pi
  • 4
    Scratch

6. 다음은 LVM에 관한 설명이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
실제 디스크의 분할된 파티션으로 ( ㉠ )을 생성하고, ( ㉠ )을 모아서 생성된 것을 ( ㉡ )이라고 한다. ( ㉢ )은 ( ㉡ )에서 사용자가 필요한 만큼 할당해서 만들어지는 공간이라고 볼 수 있다
  • 1
    ㉠-볼륨그룹 ㉡-물리적 볼륨 ㉢-논리적 볼륨
  • 2
    ㉠-볼륨그룹 ㉡-논리적 볼륨 ㉢-물리적 볼륨
  • 3
    ㉠-물리적 볼륨 ㉡-볼륨그룹 ㉢-논리적 볼륨
  • 4
    ㉠-논리적 볼륨 ㉡-볼륨그룹 ㉢-물리적 볼륨

7. 다음 중 6개의 하드디스크로 여분(spare)없이 RAID-6를 구성하는 경우, 실제 사용 가능한 디스크의 비율로 가장 알맞은 것은?
  • 1
    33.3%
  • 2
    50%
  • 3
    66.7%
  • 4
    83.3%

8. 다음 중 시그널(signal)이 발생하는 키 조합으로 틀린 것은?
  • 1
    [ctrl]+[c]
  • 2
    [ctrl]+[d]
  • 3
    [ctrl]+[z]
  • 4
    [ctrl]+[\]

9. 다음 ㄱ 및 ㄴ에 들어갈 명령어로 알맞은 것은?
$ user1=lin
$ ( ㉠ ) | grep ^user.
user1=lin
$ ( ㉡ ) | grep ^user.
$ export user2=joon
$ ( ㉠ ) | grep ^user.
user1=lin
user2=joon
$ ( ㉡ ) | grep ^user.
user2=joon
  • 1
    ㉠ set ㉡ unset
  • 2
    ㉠ set ㉡ env
  • 3
    ㉠ env ㉡ set
  • 4
    ㉠ env ㉡ unset

10. 다음 중 원격지에서 X 클라이언트를 이용하기 위한 설정을 사용자 기반의 키 인증을 진행할 때 사용하는 명령어와 관련 파일의 조합으로 알맞은 것은?
  • 1
    명령어: xhost 관련 파일: .authorized_keys
  • 2
    명령어: xhost 관련 파일: .Xauthority
  • 3
    명령어: xauth 관련 파일: .authorized_keys
  • 4
    명령어: xauth 관련 파일: .Xauthority

11. 다음과 같은 허가권(Permission)을 갖는 파일들이 위치하는 디렉터리로 가장 알맞은 것은?
brw-rw----
  • 1
    /boot
  • 2
    /dev
  • 3
    /proc
  • 4
    /var

12. 다음 설명과 가장 관계가 깊은 것은?
telnet, rlogin 등과 같은 서비스를 이용하는 사용자는 적지만 반드시 서비스를 해야 하는 경우에 효율적인 메모리 관리가 가능하다.
  • 1
    exec
  • 2
    fork
  • 3
    inetd
  • 4
    standalone

13. 다음 설명에 해당하는 시그널(Signal)로 알맞은 것은?
로그아웃과 같이 터미널에서 접속이 끊겼을 때 보내 지는 시그널이다. 데몬 관련 환경 설정 파일을 변경 시키고 변화된 내용을 적용하기 위해 재시작할 때 이 시그널이 사용된다.
  • 1
    SIGHUP
  • 2
    SIGINT
  • 3
    SIGSTOP
  • 4
    SIGQUIT

14. 다음 중 최근 입력한 명령어 5개를 출력하는 명령으로 알맞은 것은?
  • 1
    !5
  • 2
    !-5
  • 3
    history 5
  • 4
    history -5

15. 다음 중 X 관련 프로그램의 종류가 나머지 셋과 다른 것은?
  • 1
    Xfce
  • 2
    KWin
  • 3
    Metacity
  • 4
    Mutter

16. 다음 중 /etc/sysconfig/network-scripts/ifcfg-eth0 파일에 기록할 수 있는 설정 값으로 틀린 것은?
  • 1
    DNS1
  • 2
    NAME
  • 3
    PEERDNS
  • 4
    NETWORKING

17. 다음과 같이 IP를 설정하였을 때 적용되는 특징으로 알맞은 것은?
# ifconfig eth0 192.168.12.22 netmask 255.255.255.0 up
# route add -net 192.168.12.0 netmask 255.255.255.0 eth0
# route add default gw 192.168.12.1
  • 1
    재부팅되면 IP정보가 초기화 된다.
  • 2
    설정된 서브넷 마스크는 B클래스이다.
  • 3
    네트워크 데몬을 재시작 해야 정보가 갱신된다.
  • 4
    /etc/sysconfig/network-scripts/ifcfg-eth0 파일에 IP정보가 저장된다.

18. 다음 중 도메인에 관한 설명으로 틀린 것은?
  • 1
    도메인은역트리(Tree) 형태의계층적구조로되어있다.
  • 2
    도메인 네임은 국제인터넷 주소자원 관리 기관인 W3C에서 관리하고 있다.
  • 3
    최상위 도메인은 일반 최상위 도메인과 국가 코드 최상위 도메인으로 구분된다.
  • 4
    도메인 네임 시스템이 등장하기 이전에는 /etc/hosts 파일을 사용하여 IP주소를 매핑하였다.

19. 다음 중 OSI 7 계층에 대한 설명으로 틀린 것은?
  • 1
    물리 계층은 상위계층에서 전송된 데이터를 물리적인 전송 매체를 통해 전송단위를 바이트(bytes) 형태로 전송한다.
  • 2
    전송 계층은 송신 프로세스와 수신 프로세스 간의 연결(connection) 기능을 제공하고 안전한 데이터 전송을 지원한다.
  • 3
    네트워크 계층은 데이터를 패킷(packet) 단위로 분할하여 전송하며 데이터 전송과 경로 선택에 관한 서비스를 제공한다.
  • 4
    데이터링크 계층은 상위 계층인 네트워크 계층에서 받은 데이터를 프레임(frame)이라는 논리적인 단위로 구성하고 필요한 정보를 덧붙여 물리 계층으로 전달한다.

20. 다음 중 ihduser 사용자가 cron 작업을 등록했을 때 생성되는 파일로 알맞은 것은?
  • 1
    /etc/cron/ihduser
  • 2
    /etc/cron.d/ihduser
  • 3
    /var/cron.d/ihduser
  • 4
    /var/spool/cron/ihduser

리눅스 시스템 관리


21. 다음 명령과 동일한 효과를 얻을 수 있는 작업으로 알맞은 것은?
# usermod -L ihduser
  • 1
    /etc/passwd의 첫 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.
  • 2
    /etc/passwd의 두 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.
  • 3
    /etc/shadow의 첫 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.
  • 4
    /etc/shadow의 두 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.

22. 오류 확인을 위해 해당 패키지 파일이 설치하는 파일 및 디렉터리를 확인하려고 한다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
$ rpm ( 괄호 ) nmap-5.51.6.el6.i386.rpm
  • 1
    -qlp
  • 2
    -qfp
  • 3
    -qdp
  • 4
    -qcp

23. 다음 명령의 결과에 대한 설명으로 가장 알맞은 것은?
# nice -10 bash
  • 1
    bash 프로세스의 NI 값을 -10으로 변경한다.
  • 2
    bash 프로세스의 NI 값을 10으로 변경한다.
  • 3
    bash 프로세스의 NI 값을 10만큼 감소시킨다.
  • 4
    bash 프로세스의 NI 값을 10만큼 증가시킨다.

24. 다음 중 1주일에 3회 실행되는 crontab 설정으로 알맞은 것은?
  • 1
    1,3,5 0 * * 0 /etc/work.sh
  • 2
    0 1,3,5 * * 0 /etc/work.sh
  • 3
    0 * * 1,3,5 0 /etc/work.sh
  • 4
    0 0 * * 1,3,5 /etc/work.sh

25. 다음 명령의 결과에 대한 설명으로 알맞은 것은?
# grep -v linux lin.txt
  • 1
    lin.txt에서 linux라는 문자열이 없는 줄을 출력한다.
  • 2
    lin.txt에서 linux라는 문자열이 있는 줄의 개수만 출력한다.
  • 3
    lin.txt에서 linux라는 문자열이 중복되어 있는 줄을 제거하고 출력한다.
  • 4
    lin.txt에서 linux라는 문자열의 대소문자를 무시하고 문자열이 있으면 무조건 출력한다.

26. 다음 설명에 해당하는 명령으로 알맞은 것은?
ihduser는 kait 그룹의 일원이다. 추가로 admin 그룹의 일원이 되도록 작업한다.
  • 1
    groupmod -n admin ihduser
  • 2
    groupmod -g admin ihduser
  • 3
    usermod -g admin ihduser
  • 4
    usermod -G admin ihduser

27. 다음 중 사용자의 패스워드에 적용되는 해시 알고리즘의 이름을 확인할 수 있는 파일로 알맞은 것은?
  • 1
    /etc/passwd
  • 2
    /etc/shadow
  • 3
    /etc/login.defs
  • 4
    /etc/default/useradd

28. 다음 파일의 소유자를 ihduser, 소유 그룹권한은 kait로 변경하는 명령으로 알맞은 것은?
# ls -l lin.txt
-rw-r--r--. 1 lin ihd 1222 May 13 00:13 lin.txt
  • 1
    chown ihduser.kait lin.txt
  • 2
    chgrp ihduser.kait lin.txt
  • 3
    gpasswd ihduser.kait lin.txt
  • 4
    groupmod ihduser.kait lin.txt

29. 다음 중 30행인 lin.txt 파일에서 11번째 행부터 20번째 행까지만 출력하는 명령으로 알맞은 것은?
  • 1
    head -n 11 lin.txt | tail
  • 2
    head -n 20 lin.txt | tail
  • 3
    tail -n 10 lin.txt | head
  • 4
    tail -n 11 lin.txt | head

30. yum을 이용해서 텔넷 서버 패키지를 검색한 후에 설치하는 과정이다. ㉠ 및 ㉡에 들어갈 내용으로 알맞은 것은?
# yum ( ㉠ ) telnet
# yum ( ㉡ ) telnet-server
  • 1
    ㉠ info ㉡ search
  • 2
    ㉠ search ㉡ info
  • 3
    ㉠ search ㉡ install
  • 4
    ㉠ info ㉡ install

31. 다음 설명에 해당하는 프로그램 설치 과정으로 가장 알맞은 것은?
대상 프로그램을 파생시키는 방법을 지정하는 Makefile 이라는 파일을 읽어 들여서 소스 코드에 실행 가능한 프로그램과 라이브러리를 자동으로 빌드하는 과정이다.
  • 1
    configure
  • 2
    make
  • 3
    make clean
  • 4
    make install

32. ihduser 사용자의 모든 프로세스를 강제 종료하는 경우 ( 괄호 ) 안에 들어갈 명령으로 알맞은 것은?
# ( 괄호 ) -9 -u ihduser
  • 1
    kill
  • 2
    pgrep
  • 3
    pkill
  • 4
    signal

33. find 명령이 실행 중인 상태이다. 다음 중 이 명령을 계속 실행하면서 다른 작업을 수행하기 위한 과정으로 알맞은 것은?
# find / -name ‘*.txt’ 2>/dev/null > text.list
  • 1
    [ctrl]+[d]를 누른 후에 bg 명령을 실행한다.
  • 2
    [ctrl]+[d]를 누른 후에 fg 명령을 실행한다.
  • 3
    [ctrl]+[z]를 누른 후에 bg 명령을 실행한다.
  • 4
    [ctrl]+[z]를 누른 후에 fg 명령을 실행한다.

34. 다음 중 데비안 패키지 관리 기법으로 거리가 먼 것은?
  • 1
    dselect
  • 2
    zypper
  • 3
    synaptic
  • 4
    aptitude

35. 다음 중 압축의 효율성이 좋은 프로그램부터 알맞게 나열된 것은?
  • 1
    gzip >bzip2 >xz
  • 2
    bzip2 >gzip >xz
  • 3
    xz >gzip >bzip2
  • 4
    xz >bzip2 >gzip

36. 다음 중 사용자 쿼터를 이용하기 위해 /etc/fstab 파일에 등록하는 설정 값으로 알맞은 것은?
  • 1
    quota.user
  • 2
    aquota.user
  • 3
    usrquota
  • 4
    userquota

37. 다음 중 분할된 디스크의 파티션 별로 사용량을 확인하는 명령은?
  • 1
    du
  • 2
    df
  • 3
    free
  • 4
    blkid

38. 다음 그림에 해당하는 명령으로 알맞은 것은?
  • 1
    w
  • 2
    id
  • 3
    who
  • 4
    lslogins

39. 다음과 같은 형식이 기재된 파일로 알맞은 것은?
ihduser:x:501:
  • 1
    /etc/passwd
  • 2
    /etc/shadow
  • 3
    /etc/group
  • 4
    /etc/gshadow

40. ihduser 사용자가 다음 로그인 시에 패스워드를 반드시 바꾸도록 설정하려고 한다. 다음 ( 괄호 )안에 들어갈 내용을 알맞은 것은?
# passwd ( 괄호 ) ihduser
  • 1
    -e
  • 2
    -n
  • 3
    -w
  • 4
    -x

41. 커널 컴파일 단계에서 기존에 수행한 작업이있는 경우, 관련 파일을 제거하는 과정을 수행할 수 있다. 다음 ( 괄호 ) 안에 들어갈 수 있는내용을 가장 강력한 명령의 순서부터 알맞게나열한 것은?
[root@www linux-4.12.2]# make ( 괄호 )
  • 1
    clean > mrproper > distclean
  • 2
    mrproper > clean > distclean
  • 3
    mrproper > distclean > clean
  • 4
    distclean > mrproper > clean

42. 다음 중 지정한 모듈과 의존성이 있는 모듈을 제거하기 위해 ( 괄호) 안에 들어갈내용으로알맞은 것은?
# ( 괄호 ) -r ip6table_filter
  • 1
    insmod
  • 2
    rmmod
  • 3
    depmod
  • 4
    modprobe

43. 다음 중 사용 가능한 모듈 목록을 출력할 때 사용하는 명령으로 알맞은 것은?
  • 1
    lsmod
  • 2
    depmod
  • 3
    modinfo
  • 4
    modprobe

44. 다음 중 ㉠ 및 ㉡에 들어갈 내용으로 알맞은 것은?
모듈 간의 의존성 정보는 ( ㉠ ) 파일에 기록되어 있고, 이 파일을 갱신하고 관리해주는 명령어가 ( ㉡ )이다.
  • 1
    ㉠ modprobe.conf ㉡ modprobe
  • 2
    ㉠ modprobe.conf ㉡ depmod
  • 3
    ㉠ modules.dep ㉡ modprobe
  • 4
    ㉠ modules.dep ㉡ depmod

45. 다음 중 프린터 관련 프로토콜인 IPP(Internet Printing Protocol)가 사용하는 포트번호로 알맞은 것은?
  • 1
    92
  • 2
    631
  • 3
    3096
  • 4
    3396

46. 다음 중 CentOS 6 버전에서 X 윈도 기반의 프린터 설정 도구를 실행하는 명령으로 알맞은 것은?
  • 1
    printconf
  • 2
    printtool
  • 3
    redhat-config-printer
  • 4
    system-config-printer

47. 다음 중 파일의 내용을 출력할 때 사용하는 명령어의 조합으로 알맞은 것은?
  • 1
    lp, lpr
  • 2
    lp, lpq
  • 3
    lpr, lpq
  • 4
    lpr, lpstat

48. 다음 중 리눅스에서 사용하는 프린팅 시스템의 조합으로 알맞은 것은?
  • 1
    CUPS, ALSA
  • 2
    CUPS, LPRng
  • 3
    LPRng, ALSA
  • 4
    LPRng, SANE

49. 다음 중 X 윈도 환경에서만 사용가능한 커널 컴파일 도구로 알맞은 것은?
  • 1
    make config
  • 2
    make nconfig
  • 3
    make gconfig
  • 4
    make menuconfig

50. 다음 중 사운드카드를 제어하는 명령으로 알맞은 것은?
  • 1
    oss
  • 2
    xsane
  • 3
    alsactl
  • 4
    cdparanoia

51. 다음 중 시스템 백업에 대한 설명으로 틀린 것은?
  • 1
    tar, cpio와 같은 유틸리티는 증분백업이 가능하다.
  • 2
    리눅스에서는 tar, dd, dump, cpio, rsync와 같은 유틸리티로 백업이 가능하다.
  • 3
    백업의 종류에는 전체 백업(Full Backup)과 부분 백업(Partial Backup)으로 구분된다.
  • 4
    부분 백업은 증분백업(Incremental Backup)과 차등 백업(Differential Backup)으로 구분된다.

52. tar 명령을 이용해 2019년 1월 1일 이후로 변경된 파일을 백업하려고 한다. 다음 중 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
# tar -c -v ( ) ‘1 Jan 2019’ -f backup.tar /backup
  • 1
    -D
  • 2
    -H
  • 3
    -I
  • 4
    -N

53. 다음 중 로그 관련 파일의 설명으로 알맞은 것은?
  • 1
    /var/log/xferlog : FTP 접속과 관련된 작업이기록된 파일
  • 2
    /var/log/lastlog : 시스템이 부팅할 때 출력되었던 로그들이 기록된 파일
  • 3
    /var/log/wtmp : 콘솔, telnet, ftp 등으로 접속이실패한 경우가 기록된 파일
  • 4
    /var/log/btmp : 콘솔, telnet, ftp 등으로 접속한사용자 기록, 시스템을 재부팅한 기록 등의 로그가 쌓이는파일

54. 서버의 커널 변수를 제어하여 TCP 연결 상태를 3시간동안 유지하도록 변경하려고 한다. 다음중 커널 변수 값을 설정하기 위한 명령으로 알맞은 것은?
  • 1
    sysctl -w net.ipv4.tcp_fin_timeout=3
  • 2
    sysctl -w net.ipv4.tcp_keepalive_time=3
  • 3
    echo 10800 >/proc/sys/net/ipv4/tcp_fin_timeout
  • 4
    echo 10800 >/proc/sys/net/ipv4/tcp_keepalive_time

55. 2일 전 로테이션이 실행되지 않는 시스템에 ihd사용자가 시스템에 로그인하여 시스템 일부를 수정하였다. 다음 중 ihd사용자가 로그인에 성공한 기록을 확인하기 위한 명령으로 틀린 것은?
  • 1
    last
  • 2
    last ihd
  • 3
    lastb ihd
  • 4
    lastlog -t 5

56. 다음 중 logrotate로 구현할 수 있는 작업으로 틀린 것은?
  • 1
    30분마다 한 번씩 로그 로테이트를 수행한다.
  • 2
    로그 크기가 250MB가 되면 로그 로테이트를 수행한다.
  • 3
    로그 로테이트로 생성되는 백로그 파일을 3개로 제한한다.
  • 4
    로그 로테이트가 된 후 “/usr/bin/killall‐HUP httpd” 명령을 실행한다.

57. /var/log/messages 파일은 시스템에서 발생되는 표준 메시지가 쌓이는 파일로, 날짜 및 시간, 메시지가 발생한 호스트명, 메시지를 발생한 내부 시스템이나 응용 프로그램의 이름, 발생된 메시지 순으로 기록된다. 다음 중 내부 시스템이나 응용 프로그램의 이름과 발생된 메시지를 구분하는 기호로 알맞은 것은?
  • 1
    콜론(:)
  • 2
    콤마(,)
  • 3
    파이프(|)
  • 4
    세미콜론(;)

58. chattr명령을 이용하여 파일 속성을 변경하려고 한다. 다음 중 속성 변경에 사용되는 기호로 틀린것은?
  • 1
    +
  • 2
    -
  • 3
    *
  • 4
    =

59. 다음 중 보안 도구 중 하나인 tripwire에 대한 설명으로 알맞은 것은?
  • 1
    tripwire의 모태는 유닉스 계열 패스워드 크랙 도구(Password Crack tool)이다.
  • 2
    명령 행에서 사용하는 네트워크 트래픽 모니터링 도구로서 외부 호스트로부터 들어오는 패킷들을 검사할 수 있다.
  • 3
    1992년 퍼듀(Purdue)대학의 컴퓨터 보안 전문가인 Eugene Spafford박사와 대학원생인 Gene Kim에 의해 개발되었다.
  • 4
    네트워크 탐지 도구 및 보안 스캐너로 시스템에서 서비스 중인 포트를 스캔하여 관련 정보를 출력하는 기능을 제공한다.

60. 다음에서 설명하는 백업 유틸리티로 알맞은 것은?
  • 1
    rcp
  • 2
    cpio
  • 3
    rsync
  • 4
    restore

네트워크 및 서비스의 활용


61. 웹 브라우저를 사용해서 웹 서버에 접속했더니 그림과 같이 표시되었다. 다음 중 해당 내용과 관련된 httpd.conf의 Options 항목으로 알맞은 것은?
  • 1
    Include
  • 2
    Indexes
  • 3
    DirectoryIndex
  • 4
    FollowSymLinks

62. 다음 중 VM1이라는 가상 머신을 종료시키는 명령으로 알맞은 것은?
  • 1
    virsh off VM1
  • 2
    virsh halt VM1
  • 3
    virsh stop VM1
  • 4
    virsh shutdown VM1

63. 다음 중 레드햇(Red Hat)사에서 개발한 LDAP서버 프로그램으로 알맞은 것은?
  • 1
    389 Directory Server
  • 2
    Active Directory Server
  • 3
    Tivoli Server
  • 4
    OpenLDAP

64. 다음 조건일 때 NFS 클라이언트에서 설정하는 내용으로 알맞은 것은?
- NFS 서버의 주소: 192.168.5.13
- NFS 서버의 공유 디렉터리명: /nfsdata
- NFS 클라이언트에서 마운트할 디렉터리명: /ndata
# vi /etc/fstab
( 괄호 ) timeo=15,soft,retrans=3 0 0
  • 1
    /ndata 192.168.5.13:/nfsdata nfs
  • 2
    /ndata nfs 192.168.5.13:/nfsdata
  • 3
    192.168.5.13:/nfsdata /ndata nfs
  • 4
    192.168.5.13:/nfsdata nfs /ndata

65. 다음 ㉠ 및 ㉡에 들어갈 HTTP 요청 메소드로 알맞은 것은?
( ㉠ ): 서버에서 자료를 가져오는 요청
( ㉡ ): 서버에 정보를 전송해서 저장하는 요청
  • 1
    ㉠ POST ㉡ GET
  • 2
    ㉠ GET ㉡ POST
  • 3
    ㉠ PUT ㉡ GET
  • 4
    ㉠ PUT ㉡ POST

66. 다음 그림과 같이 php 연동 여부를 확인하려고 할 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
<?php
  ( 괄호 )
?>
  • 1
    testphp();
  • 2
    testinfo();
  • 3
    phpinfo();
  • 4
    infophp();

67. 다음 중 NIS 서버에서 맵 파일들이 생성되는 디렉터리로 알맞은 것은?
  • 1
    /var/yp
  • 2
    /var/ypbind
  • 3
    /var/ypserv
  • 4
    /var/ypconv

68. 삼바 서버의 설정이 다음과 같은 경우에 윈도우에서 접근할 때 나타나는 폴더명으로 알맞은 것은?
[www]
comment = share
path = /web
public = yes
write list = @insa
  • 1
    www
  • 2
    share
  • 3
    web
  • 4
    insa

69. 다음 중 NFS 서버를 설정할 때 사용하는 root_squash 옵션에 대한 설명으로 알맞은 것은?
  • 1
    root 사용자만 nfsnobody 권한으로 매핑시키고, 일반 사용자 권한은 그대로 인정된다.
  • 2
    root 사용자는 권한이 인정되고, 일반 사용자를 nfsnobody 권한으로 매핑시킨다.
  • 3
    root 사용자와 일반 사용자 모두 nfsnobody 권한으로 매핑시킨다.
  • 4
    root 사용자와 일반 사용자 모두 권한이 그대로 인정된다.

70. 다음 중 vsftpd.conf에서 익명의 사용자도 업로드가 가능하도록 지정하는 설정으로 알맞은 것은?
  • 1
    anon_upload_enable=ON
  • 2
    anon_upload_enable=OFF
  • 3
    anon_upload_enable=YES
  • 4
    anon_upload_enable=NO

71. 다음 ㉠ 및 ㉡에 들어갈 내용이 알맞게 짝지어진 것은?
( ㉠ ) 프로토콜은 서버에 도착한 메일을 클라이언트에서 직접 내려 받아 읽도록 해주는 프로토콜로 클라이언트가 메일을 가지고 가면 서버에 있는 메일은 삭제된다. 이 프로토콜은 ( ㉡ )번 포트를 사용한다.
  • 1
    ㉠ IMAP ㉡ 110
  • 2
    ㉠ IMAP ㉡ 143
  • 3
    ㉠ POP3 ㉡ 110
  • 4
    ㉠ POP3 ㉡ 143

72. 다음 중 발신 도메인을 ihd.or.kr로 강제 적용할 때 설정하는 sendmail.cf 파일의 내용으로 알맞은 것은?
  • 1
    Cwihd.or.kr
  • 2
    Fwihd.or.kr
  • 3
    Djihd.or.kr
  • 4
    Oihd.or.kr

73. 다음 설명에 해당하는 메일 관련 파일로 알맞은 것은?
여러 회사의 도메인을 운영하는 호스팅 회사의 메일서버이다. 여러 회사에서 webmaster라는 이메일 계정을 요구하였다. 이러한 요구를 처리하기 위해 사용되는 파일이다.
  • 1
    /etc/aliases
  • 2
    /etc/mail/access
  • 3
    /etc/mail/virtusertable
  • 4
    /etc/mail/local-host-names

74. 다음은 /etc/named.conf 파일 설정의 일부이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
options {
   ( 괄호 ) “/var/named”;
}
  • 1
    type
  • 2
    file
  • 3
    directory
  • 4
    recursion

75. 다음은 zone 파일 설정의 일부이다. 관리자 계정이 ihduser, 도메인이 ihd.or.kr일 경우 ( 괄호 )안에 들어갈 내용으로 알맞은 것은?
@ IN SOA ns.ihd.or.kr. ( 괄호 ) (
    201902152120 ; serial
 --- 이하 생략 --- 
  • 1
    ihduser.ihd.or.kr
  • 2
    ihduser.ihd.or.kr.
  • 3
    ihduser@ihd.or.kr
  • 4
    ihduser@ihd.or.kr.

76. 다음 설명에 해당하는 가상화의 종류로 알맞은 것은?
게스트 운영체제와 VMM(Virtual Machine Monitor)과의 원활한 통신을 위해 게스트 운영체제의 커널 일부분을 수정하여 적용한다.
  • 1
    전가상화
  • 2
    반가상화
  • 3
    호스트 기반 가상화
  • 4
    운영체제 레벨 가상화

77. 다음 중 다양한 하이퍼바이저(hypervisor)들을 통합 관리하기 위해 플랫폼에 해당하는 기술로 틀린 것은?
  • 1
    Openstack
  • 2
    Cloudstack
  • 3
    vSphere
  • 4
    Eucalyptus

78. 다음 설명에 해당하는 가상화 기술로 알맞은 것은?
CPU를 포함해서 이더넷 카드, Disk I/O, VGA 그래픽 인터페이스 등의 반가상화를 지원한다.
  • 1
    KVM
  • 2
    XEN
  • 3
    Docker
  • 4
    VirtualBox

79. DNS 서버의 IP 주소가 192.168.12.22이고, 도메인이 ihd.or.kr이다. 다음 중 리버스 존(Reverse Zone) 파일을 지정할 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
zone “( 괄호 )” IN {
   type master;
   file “linux.rev”;
};
  • 1
    192.168.12.in-addr.arpa
  • 2
    12.168.192.in-addr.arpa
  • 3
    ihd.or.kr.in-addr.arpa
  • 4
    kr.or.ihd.in-addr.arpa

80. 다음 중 설치한 후에 해당 기술이 포함된 커널로 재부팅해야만 서비스 운영이 가능한 가상화 기술로 알맞은 것은?
  • 1
    KVM
  • 2
    XEN
  • 3
    Docker
  • 4
    VirtualBox

81. 다음 중 xinetd.conf 파일에서 instances 항목에 대한 설명으로 알맞은 것은?
  • 1
    사용 가능한 서비스의 목록을 지정한다.
  • 2
    동시에 서비스할 수 있는 서버의 최대 개수를 지정한다.
  • 3
    동일한 IP 주소로 접속할 수 있는 서비스의 수를 지정한다.
  • 4
    초당 요청 수가 일정 개수 이상일 경우에 지정한 시간 동안 접속 연결을 중단한다.

82. 아파치 2.x 버전 웹 서버의 포트 번호를 8080으로 변경하려고 한다. 다음 중 httpd.conf에 설정하는 항목 값으로 알맞은 것은?
  • 1
    Port 8080
  • 2
    Port :8080
  • 3
    Listen 8080
  • 4
    Listen :8080

83. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
# vi ( )
NISDOMAIN=ihd.or.kr
  • 1
    /etc/yp.conf
  • 2
    /etc/ypbind.conf
  • 3
    /etc/ypserv.conf
  • 4
    /etc/sysconfig/network

84. 다음 중 NIS 서버의 사용자 계정 정보가 저장되는 맵 파일명으로 알맞은 것은?
  • 1
    passwd.userid
  • 2
    passwd.username
  • 3
    passwd.byid
  • 4
    passwd.byname

85. 다음 중 리눅스 시스템에서 윈도우 시스템에 공유된 디렉터리명을 확인할 때 사용하는 명령으로 알맞은 것은?
  • 1
    smbstatus
  • 2
    testparm
  • 3
    smbclient
  • 4
    nmblookup

86. 다음 중 PAM 관련 설정 파일에서 사용되는 파일로 기본 설정이 접근 거부될 사용자 목록 파일은?
  • 1
    /etc/vsftpd/ftpuser
  • 2
    /etc/vsftpd/ftpusers
  • 3
    /etc/vsftpd/user_list
  • 4
    /etc/vsftpd/users_list

87. 다음 중 MTA(Mail Transfer Agent)에 속하는 프로그램으로 틀린 것은?
  • 1
    kmail
  • 2
    qmail
  • 3
    postfix
  • 4
    sendmail

88. 회사에서 두 개의 도메인을 사용하는 관계로 두 개의 도메인 모두 메일을 받을 수 있도록 파일에 등록하는 과정이다. 다음 ( 괄호 ) 안에 들어갈 파일명으로 알맞은 것은?
# vi ( 괄호 )
ihd.or.kr
kait.or.kr
  • 1
    /etc/aliases
  • 2
    /etc/mail/access
  • 3
    /etc/mail/virtusertable
  • 4
    /etc/mail/local-host-names

89. 다음 ( 괄호 ) 안에 들어갈 명령으로 알맞은 것은?
# cd /etc/mail
# ( 괄호 ) sendmail.mc > sendmail.cf
  • 1
    m4
  • 2
    makemap hash
  • 3
    newaliases
  • 4
    sendmail -bi

90. 다음은 존 파일(Zone File)의 일부 내용이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
www IN ( 괄호 ) 192.168.12.22
  • 1
    A
  • 2
    AAAA
  • 3
    NS
  • 4
    CNAME

91. 다음 설명에 해당하는 DNS 서버의 종류로 가장 알맞은 것은?
관리하는 도메인 없어도 리졸빙(Resolving)만을 위해 구성하는 서버이다. 도메인에 대한 리졸빙 결과를 저장하고 서버에 기록된 정보에 대한 요청이 들어오는 경우에 직접 조회하지 않고 바로 응답해주는 역할을 수행한다.
  • 1
    Caching DNS
  • 2
    Secondary DNS
  • 3
    Master DNS
  • 4
    Slave DNS

92. 다음은 squid.conf에서 포트 번호를 지정하는 항목이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
(     ) 3128
  • 1
    port
  • 2
    listen
  • 3
    http_port
  • 4
    proxy_port

93. 다음은 dhcpd.conf에서 게이트웨이 주소를 지정하는 항목이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
option ( 괄호 ) 192.168.12.1;
  • 1
    gateway
  • 2
    gateway-address
  • 3
    routers
  • 4
    routers-address

94. 다음 중 VNC 서버의 환경 설정 파일에서 해상도를 지정하는 옵션으로 알맞은 것은?
VNCSERVERARGS[2]=“( 괄호 ) 1024x768”
  • 1
    -set
  • 2
    -pixel
  • 3
    -resolution
  • 4
    -geometry

95. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
NTP(Network Time Protocol)는 여러 계층으로 구성되는데, 이러한 계층을 ( 괄호 )라고 한다. 이 계층에서 최상위 계층은 0이 부여되는데 세슘 원자시계, GPS 시계 등과 같은 장치이다.
  • 1
    class
  • 2
    grade
  • 3
    layer
  • 4
    stratum

96. iptables 명령의 '-j LOG' 옵션을 통해서 특정 호스트에 대한 로그를 기록하도록 정책을 설정 하였다. 다음 중 관련 로그가 기록되는 파일로 알맞은 것은?
  • 1
    /var/log/btmp
  • 2
    /var/log/secure
  • 3
    /var/log/iptables
  • 4
    /var/log/messages

97. 다음과 같은 설정을 통해 ssh 침입을 시도하는 특정 호스트를 차단하려고 할 때 적용할 수 있는 파일로 알맞은 것은?
sshd: 192.168.7.4
  • 1
    /etc/hosts.deny
  • 2
    /etc/ssh/sshd_config
  • 3
    /etc/syscofing/iptlables
  • 4
    /etc/syscofing/selinux

98. 다음 중 INPUT 사슬에 대한 기본 정책을 거부로 설정하는 명령으로 알맞은 것은?
  • 1
    iptables -F INPUT DROP
  • 2
    iptables -N INPUT DROP
  • 3
    iptables -P INPUT DROP
  • 4
    iptables -X INPUT DROP

99. 다음 설명에 해당하는 공격 유형으로 알맞은 것은?
공격자가 임의로 자신의 IP 주소 및 포트를 공격 대상 서버의 IP 주소 및 포트와 동일하게 하는 방식이다. 이러한 공격은 공격 대상의 패킷이 외부로 나가지 못하고 되돌아오도록 한다.
  • 1
    TCP SYN Flooding
  • 2
    Teardrop Attack
  • 3
    Land Attack
  • 4
    Smurf Attack

100. 다음 소스 코드와 관련 있는 DoS 공격 유형으로 알맞은 것은?
#include 
#include 
main() {
  int fd;
  char buf[1000];
  fd=creat(“/etc/attack”,0777);
  while(1)
    write(fd,buf,sizeof(buf));
}
  • 1
    디스크 자원 고갈
  • 2
    메모리 자원 고갈
  • 3
    프로세스 자원 고갈
  • 4
    무작위 대입 공격

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
채점하기
IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 http://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내
대한민국 대표 음악 커뮤니티 미딕스 지하철 역세권 커뮤니티 소개팅어플 인기순위 소개팅어플 인기순위 공대 위키 대한민국 대표 부동산계산기 하이파이브 자유 광고 홍보 게시판