리눅스마스터 1급
(2018-09-08 기출문제)
1 / 100
1. 1. 다음 중 관련 라이선스가 적용된 소스코드를 수정하여 만든 2차적 저작물에 대해 소스코드의 비공개가 가능한 라이선스로 틀린 것은?
1.
BSD
2.
Apache License
3.
MPL
4.
MIT
정답: 3번
2. 2. 다음에 제시된 운영체제 관련 기술 중 하드디스크 공간의 효율성을 높여준 기술로 가장 알맞은 것은?
1.
라이브러리
2.
가상 메모리
3.
가상 콘솔
4.
파이프
정답: 1번
3. 3. 다음 중 레드햇 계열에 속하는 리눅스 배포판으로 틀린 것은?
1.
CentOS
2.
Scientific Linux
3.
Vector Linux
4.
Oracle Linux
정답: 3번
4. 4. 다음 설명에 해당하는 리눅스의 기술적인 특징으로 알맞은 것은?
1.
파이프(Pipe)
2.
스와핑(Swapping)
3.
리다이렉션(redirection)
4.
가상 콘솔(Virtual Console)
정답: 3번
5. 5. 다음 중 리눅스를 활용해서 고성능의 계산 능력이 제공되도록 시스템을 구성할 때 가장 알맞은 것은?
1.
Embedded System
2.
High Availability Cluster
3.
Linux Virtual Server Cluster
4.
High Performance Computing Cluster
정답: 4번
6. 6. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
㉠ ${#cnt} ㉡ 8
2.
㉠ “$cnt” ㉡ 8
3.
㉠ ${#cnt} ㉡ 10
4.
㉠ “$cnt” ㉡ 10
정답: 3번
7. 7. 다음에서 설명하는 데몬 관련 유틸리티로 알맞은 것은?
1.
systemctl
2.
chkconfig
3.
ntsysv
4.
services
정답: 3번
8. 8. 다음 설명에서 두 명령어를 실행한 것과 동일한 결과를 한번의 명령으로 실행시키고자 할 때 알맞은 것은?
1.
ls –l && which passwd
2.
ls –l grep which passwd
3.
ls –l $(which passwd)
4.
ls –l “which passwd”
정답: 3번
9. 9. 다음 중 X윈도에 관한 설명으로 틀린 것은?
1.
현재 리눅스를 비롯하여 유닉스 대부분이 XFree86 기반의 X윈도 시스템을 사용하고 있다.
2.
디스플레이 장치에 의존적이지 않고 서로 다른 이 기종을 함께 사용할 수 있다.
3.
윈도 매니저는 X윈도 환경에서 윈도의 배치와 표현을 담당하는 시스템 소프트웨어이다.
4.
X윈도는 서버와 클라이언트가 독립적으로 동작하는 네트워크 지향 시스템이다.
정답: 1번
10. 10. 다음 중 /etc/rc.d/rc.local 파일에 관한 설명으로 알맞은 것은?
1.
부팅과 관련된 실행 레벨이 정의되어 있다.
2.
시스템 초기화와 관련된 내용이 설정되어 있다.
3.
부팅 시 각 레벨별로 진행되는 내용이 설정된 파일이다.
4.
실행 레벨 2, 3, 5에서 가장 마지막에 실행되는 파일이다.
정답: 4번
11. 11. 다음 중 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
㉠ RAID-3 ㉡ RAID-4
2.
㉠ RAID-5 ㉡ RAID-6
3.
㉠ RAID-7 ㉡ RAID-8
4.
㉠ RAID-9 ㉡ RAID-10
정답: 2번
12. 12. 다음 중 프로세스에 대한 설명으로 틀린 것은?
1.
실행(executing)중인 프로그램을 말한다.
2.
PCB(Process Control Block)를 지닌 프로그램을 말한다.
3.
사용자가실행한프로세스는중간에중지시킬수없다.
4.
백그라운드 프로세스와 포어그라운드 프로세스로 나눌 수 있다.
정답: 3번
13. 13. 다음에서 설명하는 내용으로 알맞은 것은?
1.
init
2.
kde
3.
startx
4.
gnome
정답: 3번
14. 14. 다음 중 리눅스에 관한 설명으로 틀린 것은?
1.
최근 리눅스 운영체제는 SSD(Solid State Drive)를 지원한다.
2.
리눅스는 이더넷(ethernet) 등 대부분의 네트워크 인터페이스를 지원한다.
3.
최근 64비트 리눅스 운영체제는 물리적 메모리 용량을 16GB 까지 지원한다.
4.
대부분 리눅스 배포판에서는 인텔사의 x86 계열 CPU를 기본적으로 지원한다.
정답: 3번
15. 15. 다음 중 시그널(Signal)에 대한 설명으로 알맞은 것은?
1.
SIGKILL은 터미널이 시작될 때 보내오는 시그널이다.
2.
SIGINT는 키보드로부터 오는 인터럽트 시그널로 실행을 중지시킨다.
3.
SIGQUIT는 터미널에서 입력된 정지 시그널로 [CTRL]+[c] 입력시 보내진다.
4.
SIGSTOP은 실행 정지 후 다시 실행하기 위해 대기시키는 시그널이다.
정답: 2번
16. 16. 다음 중 OSI 7 계층의 하위 계층부터 상위 계층 순으로 사용하는 전송 단위를 알맞게 나열한 것은?
1.
bit-frame-packet-segment-data
2.
bit-frame-segment-packet-data
3.
data-segment-packet-frame-bit
4.
data-packet-segment-frame-bit
정답: 1번
17. 17. 다음 중 리눅스 시스템에 설정된 게이트웨이의 주소 값을 확인하는 명령으로 틀린 것은?
1.
ip
2.
route
3.
ethtool
4.
netstat
정답: 3번
18. 18. 다음 설명과 같을 때 설정하는 서브넷마스크값으로 가장 알맞은 것은?
1.
255.255.255.4
2.
255.255.255.64
3.
255.255.255.128
4.
255.255.255.192
정답: 4번
19. 19. 다음설명에해당하는네트워크관련파일로알맞은것은?
1.
/etc/hosts
2.
/etc/resolv.conf
3.
/etc/sysconfig/network
4.
/etc/sysconfig/network-scripts
정답: 1번
20. 20. 다음 설명에 해당하는 관련 기구로 알맞은 것은?
1.
ISO
2.
EIA
3.
IEEE
4.
ICANN
정답: 4번
21. 21. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
011
2.
022
3.
644
4.
755
정답: 4번
22. 22. 다음과 같이 /etc/passwd 파일만으로 사용자 계정을 관리하였으나 보안상의 문제로 인해 다시 /etc/shadow 파일에 사용자 패스워드를 관리하려고 할 때 사용하는 명령으로 알맞은 것은?
1.
pwck
2.
pwconv
3.
pwunconv
4.
vipw
정답: 2번
23. 23. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
㉠ z ㉡ j ㉢ J
2.
㉠ z ㉡ J ㉢ j
3.
㉠ J ㉡ j ㉢ z
4.
㉠ j ㉡ J ㉢ z
정답: 4번
24. 24. 다음은 기존에 생성되어 있는 backup.tar 파일에 추가로 파일을 묶은 후에 확인하는 과정이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
㉠ cvf ㉡ tvf
2.
㉠ tvf ㉡ rvf
3.
㉠ rvf ㉡ tvf
4.
㉠ cvf ㉡ rvf
정답: 3번
25. 25. 다음 중 프로세스의 우선순위를 변경할 때 사용하는 명령으로 틀린 것은?
1.
top
2.
jobs
3.
nice
4.
renice
정답: 2번
26. 26. 월, 수, 금요일 오후 4시 30분에 백업 스크립트가 동작하도록 cron을 설정하는 과정이다. 다음 ( 괄호 )안에 들어갈 내용으로 알맞은 것은?
1.
4 30 * * 1,3,5
2.
30 4 * * 1,3,5
3.
16 30 * * 1,3,5
4.
30 16 * * 1,3,5
정답: 4번
27. 27. 다음 중 사용자 추가할 때 할당되는 UID의 값을 1000번부터 부여되도록 지정할 때 설정하는 파일로 알맞은 것은?
1.
/etc/skel
2.
/etc/shadow
3.
/etc/login.defs
4.
/etc/default/useradd
정답: 3번
28. 28. 다음 설명과 같은 경우에 실행하는 명령으로 가장 알맞은 것은?
1.
passwd -d ihduser
2.
passwd -e ihduser
3.
passwd -l ihduser
4.
passwd -r ihduser
정답: 3번
29. 29. 다음 설명에 해당하는 명령으로 알맞은 것은?
1.
ln /etc/www /usr/local/apache/htdocs
2.
ln -s /etc/www /usr/local/apache/htdocs
3.
ln /usr/local/apache/htdocs /etc/www
4.
ln -s /usr/local/apache/htdocs /etc/www
정답: 4번
30. 30. 다음 그림과 같을 때 ihduser라는 계정이 lin.txt 파일을 삭제할 수 있도록 권한을 설정하는 명령으로 알맞은 것은?
1.
chmod o+w /data
2.
chmod o+w lin.txt
3.
chown ihduser lin.txt
4.
chown ihduser.ihduser lin.txt
정답: 1번
31. 31. 다음 중 시스템 전체에서 Set-UID가 설정된 파일을 전부 찾는 명령으로 알맞은 것은?
1.
find / -type f -perm 4000
2.
find / -type f -perm -4000
3.
find / -type -f -perm 4000
4.
find / -type -f -perm -4000
정답: 2번
32. 32. 다음 설명에 해당하는 명령으로 알맞은 것은?
1.
gcc -c ps hack.c
2.
gcc -e ps hack.c
3.
gcc -o ps hack.c
4.
gcc -p ps hack.c
정답: 3번
33. 33. 다음 중 yum을 이용해서 telnet-sever 패키지를 제거하는 명령으로 알맞은 것은?
1.
yum erase telnet-server
2.
yum eliminate telnet-server
3.
yum delete telnet-server
4.
yum remove telnet-server
정답: 4번
34. 34. 다음은 rpm 명령을 이용해서 httpd 패키지를 제거하는 과정이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
㉠ -e ㉡ --nodeps
2.
㉠ -e ㉡ --force
3.
㉠ -r ㉡ --nodeps
4.
㉠ -r ㉡ --force
정답: 1번
35. 35. 다음 중 백그라운드로 실행중인 프로세스나 현재 중지된 프로세스의 목록을 확인할 때 사용하는 명령으로 알맞은 것은?
1.
bg
2.
fg
3.
jobs
4.
pgrep
정답: 3번
36. 36. 다음 중 httpd와 같이 프로세스 이름을 인자값으로 사용하는 명령으로 틀린 것은?
1.
kill
2.
killall
3.
pkill
4.
nice
정답: 1번
37. 37. 다음 중 Change Time과 같이 파일에 대한 시간 관련 정보인 타임스탬프(Timestamp) 정보를 확인하는 명령으로 알맞은 것은?
1.
ls
2.
info
3.
stat
4.
touch
정답: 3번
38. 38. 다음 중 파일 시스템을 검사하여 aquota.user와 같은 quota 기록 파일을 생성하는 명령으로 알맞은 것은?
1.
quota
2.
edquota
3.
repquota
4.
quotacheck
정답: 4번
39. 39. 다음 결과에 해당하는 명령으로 알맞은 것은?
1.
w
2.
who
3.
whoami
4.
lslogins
정답: 1번
40. 40. 다음 설명 중 올바른 root 사용자 관리 기법으로 틀린 것은?
1.
무의미하게 장시간 로그인되어 있지 않도록 한다.
2.
root 이외에 UID가 0인 사용자 하나를 추가로 생성한다.
3.
ssh로 접근 시에 root로 직접 로그인되는 것을 막는다.
4.
PAM(Pluggable Authentication Modules)을 이용해서 접근을 제어한다.
정답: 2번
41. 41. 다음 중 리눅스 커널에 대한 설명으로 틀린 것은?
1.
리눅스에서 커널은 시스템 자원을 소유하고 관리하는 역할을 담당한다.
2.
리눅스 커널 버전 확인은 'uname –r' 명령으로 할 수 있다.
3.
프로그램이 하드웨어 자원을 직접적으로 접근할 수 있도록 해준다.
4.
커널 컴파일은 커널 소스를 이용하여 시스템에 최적화된 커널을 만드는 과정이다.
정답: 3번
42. 42. 다음 중 셸에서 example.txt 파일을 프린터로 출력하는 명령으로 알맞은 것은?
1.
lp –d example.txt
2.
lpstat –p example.txt
3.
pr example.txt < printer
4.
cat example.txt > /dev/lp0
정답: 4번
43. 43. 다음 중 프린트 관련 명령어에 대한 설명으로 틀린 것은?
1.
리눅스에서 프린트 관련 명령어는 BSD계열과 System V계열로 나눌 수 있다.
2.
BSD계열 명령어는 lp, lpc 등이 있다
3.
System V계열 명령어에는 lpstat, cancel 등이 있다.
4.
대부분의 배포판에서는 이 두 계열의 명령어를 모두 지원한다.
정답: 2번
44. 44. 다음에서 설명하는 명령으로 알맞은 것은?
1.
make clean
2.
make depmod
3.
make mrproper
4.
make modprobe
정답: 3번
45. 45. 다음중모듈간의의존성을기록한파일로알맞은것은?
1.
modules.dep
2.
modules.ko
3.
modules.conf
4.
modules.info
정답: 1번
46. 46. 다음 중 리눅스에서 프린터를 지원해주는 인쇄 시스템 조합으로 알맞은 것은?
1.
CUPS, LPRng
2.
LPRng, ALSA
3.
ALSA, SANE
4.
SANE, CUPS
정답: 1번
47. 47. 다음 중 모듈에 대한 설명으로 틀린 것은?
1.
리눅스에서 커널 모듈은 필요에 따라 커널 이미지에 합류시키거나 해제할 수 있다.
2.
모듈 방식은 새로운 장치가 추가될 때마다 커널을 새롭게 만들어야 할 필요가 있다.
3.
insmod 명령은 커널에 모듈을 적재하는 명령으로 자동으로 검색하고 삽입한다.
4.
rmmod 명령은 커널에서 모듈을 제거하는 명령으로 사용 중인 모듈은 제거할 수 없다.
정답: 2번
48. 48. 다음 중 리눅스 시스템에 하드디스크를 추가하여 이용하는 과정에서 사용되는 명령으로 틀린 것은?
1.
mount
2.
mkfs
3.
fdisk
4.
backup
정답: 4번
49. 49. 다음 중 리눅스에서 사운드 카드용 장치에 대한 설명으로 틀린 것은?
1.
alsamixer는 오디오CD에서 wav파일로 추출 하거나 재생할 때 사용하는 프로그램이다.
2.
ALSA는 사운드 카드를 자동으로 구성하게 하고 다수의 사운드 장치 관리를 목적으로 한다.
3.
OSS는 표준 유닉스 장치 시스템콜(POSIX read, write, ioctl 등)에 기반을 두고 있다.
4.
alsactl 명령은 ALSA 사운드 카드를 초기화 하거나 정보를 환경설정파일에 저장할 수 있다.
정답: 1번
50. 50. 다음 중 scanadf 명령에 대한 설명으로 알맞은 것은?
1.
스캐너, 디지털카메라, 디지털캠 등 다양한 장치에서 사용가능하다.
2.
사용가능한 SCSI 및 USB스캐너를 찾아 자세한 정보를 출력할 때 사용하는 명령이다.
3.
자동문서공급장치가 장착된 스캐너에서 여러 개의 사진을 스캔할 때 사용하는 명령이다.
4.
GUI 기반으로 평판 스캐너나 카메라로부터 이미지를 스캔해주는 명령이다.
정답: 3번
51. 51. 다음은 GRUB 패스워드를 설정하는 과정의 일부이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
passwd --md5
2.
password --md5
3.
md5crypt
4.
grub-md5-crypt
정답: 2번
52. 52. 다음 중 인증 관련 로그를 ihduser 사용자의 터미널에 나타나도록 rsyslog.conf 파일에 설정하는 내용으로 알맞은 것은?
1.
authpriv.* ihduser
2.
authpriv.* @ihduser
3.
@ihduser authpriv.*
4.
ihduser authpriv.*
정답: 1번
53. 53. 다음 ( 괄호 ) 안에 사용 가능한 명령어로 알맞은 것은?
1.
tar 명령과 옵션
2.
cpio 명령과 옵션
3.
dump 명령과 옵션
4.
rsync 명령과 옵션
정답: 2번
54. 54. 다음은 tar 명령을 이용해서 증분 백업(incremental backup)하는 과정의 일부이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
-N list
2.
-g list
3.
-t list
4.
-C list
정답: 2번
55. 55. 다음 설명에 사용할 수 있는 명령어로 알맞은 것은?
1.
setfacl
2.
gpg
3.
chattr
4.
chcon
정답: 1번
56. 56. 다음 설명에 해당하는 백업 도구로 가장 알맞은 것은?
1.
dd
2.
cpio
3.
rsync
4.
dump
정답: 1번
57. 57. 다음 설명에 해당하는 보안 도구로 알맞은 것은?
1.
Nessus
2.
GnuPG
3.
John the Ripper
4.
SELinux
정답: 3번
58. 58. 다음 중 재부팅(reboot)한 기록을 가장 쉽게 확인할 수있는 명령으로 알맞은 것은?
1.
last
2.
lastb
3.
lastlog
4.
dmesg
정답: 1번
59. 59. 다음 중 vi 편집기를 사용하여 편집이 가능한 로그 파일로 알맞은 것은?
1.
wtmp
2.
secure
3.
lastlog
4.
btmp
정답: 2번
60. 60. 다음 중 백업 대상이 되는 디렉터리의 조합으로 알맞은 것은?
1.
㉠ ㉡ ㉢
2.
㉡ ㉢ ㉣
3.
㉠ ㉢ ㉣
4.
㉠ ㉡ ㉢ ㉣
정답: 3번
61. 61. 다음은 dhcpd.conf에서 syslog에 전달한 로그의 facility를 지정하는 항목이다. ( 괄호 ) 안에 들어갈 내용으로 가장 알맞은 것은?
1.
log-facility
2.
syslog-facility
3.
log.facility
4.
syslog.facility
정답: 1번
62. 62. 다음은 삼바 서버 설정 파일에서 공유 디렉터리를 이용할 수 있는 사용자를 지정하는 항목이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
valid user
2.
valid users
3.
valid-user
4.
valid-users
정답: 2번
63. 63. 다음은 LDAP의 구성에 관한 설명이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
㉠ RDN ㉡ DN
2.
㉠ DN ㉡ RDN
3.
㉠ CN ㉡ SN
4.
㉠ SN ㉡ CN
정답: 2번
64. 64. 다음 설명에 해당하는 명령으로 알맞은 것은?
1.
./mysqld_safe --user=root &
2.
./mysqld_safe --initialize --user=root &
3.
./mysql --initialize --user=root &
4.
./mysqld --initialize --user=root &
정답: 4번
65. 65. 다음은 squid.conf에서 특정 네트워크 대역만 사용할 수 있도록 허가하는 과정이다. ( 괄호 )안에 들어갈 내용으로 가장 알맞은 것은?
1.
http allow
2.
http_allow
3.
http access allow
4.
http_access allow
정답: 4번
66. 66. 다음 중 터미널 환경에서 가상 머신만을 대상으로 CPU 자원을 모니터링할 때 사용하는 명령으로 알맞은 것은?
1.
virsh
2.
vtop
3.
virt-top
4.
virt-manager
정답: 3번
67. 67. 다음 설명에 해당하는 HTTP 요청 메소드 (Method)로 알맞은 것은?
1.
GET
2.
POST
3.
HEAD
4.
PUT
정답: 2번
68. 68. 다음 설명에 해당하는 관련 파일명과 항목의 조합으로 알맞은 것은?
1.
㉠ httpd-homedir.conf ㉡ HomeDir
2.
㉠ httpd-homedir.conf ㉡ UserDir
3.
㉠ httpd-userdir.conf ㉡ HomeDir
4.
㉠ httpd-userdir.conf ㉡ UserDir
정답: 4번
69. 69. 다음은 httpd.conf 파일에 php 확장자를 가진 파일을 해석할 수 있도록 설정하는 과정이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
LoadModule
2.
Include
3.
AddType
4.
AddEncoding
정답: 3번
70. 70. PHP 5.6 버전의 소스 파일을 다운로드하여 configure 작업을 진행하려고 한다. 다음 중 php.ini 파일의 경로를 지정하는 configure의 옵션으로 알맞은 것은?
1.
--enable-config-file-path
2.
--disable-config-file-path
3.
--with-config-file-path
4.
--prefix-config-file-path
정답: 3번
71. 71. 다음 중 NIS 서버 구성 시에 반드시 구동해야할 데몬으로 가장 거리가 먼 것은?
1.
yppasswdd
2.
ypxfrd
3.
ypbind
4.
rpcbind
정답: 3번
72. 72. 다음은 NIS 클라이언트를 구성하는 과정의 일부이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
/etc/yp.conf
2.
/etc/ypbind.conf
3.
/etc/ypserv.conf
4.
/etc/sysconfig/network
정답: 1번
73. 73. 다음 그림에 해당하는 명령으로 알맞은 것은?
1.
smbclient
2.
smbstatus
3.
testparm
4.
nmblookup
정답: 1번
74. 74. 다음 중 NFS 클라이언트에서 NFS 서버에 익스포트(export)된 정보를 확인할 때 사용하는 명령으로 알맞은 것은?
1.
rpcinfo
2.
exportfs
3.
showmount
4.
nfsstat
정답: 3번
75. 75. 다음 중 ihduser 사용자가 회사로 들어오는 메일을 외부의 다른 메일 서버로 전송하려고 할 때 가장 알맞은 것은?
1.
/etc/aliases 파일에 관련 정보를 등록한다.
2.
mailq 명령을 사용해서 관련 정보를 등록한다.
3.
/etc/mail/virtusertable에 관련 정보를 등록한다.
4.
홈 디렉터리에 .forward 파일을 생성하여 등록한다.
정답: 4번
76. 76. 다음 설명에 맞는 NFS 서버의 환경 설정 내용으로 알맞은 것은?
1.
/nfsdata 192.168.12.0(rw,root_squash)
2.
/nfsdata 192.168.12.0(rw,no_root_squash)
3.
/nfsdata 192.168.12.0/255.255.255.0(rw,root_squash)
4.
/nfsdata 192.168.12.0/24(rw,no_root_squash)
정답: 4번
77. 77. 다음 중 관련 파일의 정보 업데이트 후에 'makemap hash' 명령을 사용해야 하는 파일의 조합으로 알맞은 것은?
1.
㉢ ㉤
2.
㉢ ㉣ ㉤
3.
㉠ ㉡ ㉢ ㉤
4.
㉠ ㉢ ㉣ ㉤
정답: 1번
78. 78. 다음 중 DNS 서버 구성시에 리버스 존(Reverse zone) 파일을 생성하지 않았을 경우에 발생하는 가장 큰 문제점으로 알맞은 것은?
1.
도메인에 대한 IP 주소 조회가 불가능하다.
2.
IP 주소에 대한 도메인 조회가 불가능하다.
3.
도메인을 사용해서 메일을 보낼 수가 없게 된다.
4.
도메인을 사용해서 메일을 받을 수가 없게 된다.
정답: 2번
79. 79. 다음은 /etc/named.conf 파일의 일부이다. ( 괄호 )안에 들어갈 내용으로 알맞은 것은?
1.
root
2.
hint
3.
master
4.
slave
정답: 2번
80. 80. 다음 설명에 가상화의 효과 및 기능으로 알맞은 것은?
1.
프로비저닝(Provisioning)
2.
단일화(Aggregation)
3.
에뮬레이션(Emulation)
4.
절연(Insulation)
정답: 1번
81. 81. 다음 중 CentOS 6.9 버전에서 가상화 서비스 운영을 위해 관련 데몬을 실행하는 명령으로 알맞은 것은?
1.
service libvirt start
2.
service libvirtd start
3.
service libvirt-daemon start
4.
service virt-manager start
정답: 2번
82. 82. 다음 중 네트워크 서비스 종류가 다른 것은?
1.
NFS
2.
NIS
3.
LDAP
4.
Active Directory
정답: 1번
83. 83. 다음 ( 괄호 ) 안에 들어갈 명령으로 알맞은 것은?
1.
ypwhich
2.
ypcat
3.
yppasswd
4.
yptest
정답: 2번
84. 84. 다음 중 vsftpd 패키지 설치 시에 생성되는 /etc/vsftpd/ftpusers 파일의 역할에 대한 설명으로 알맞은 것은?
1.
원격지에서 접근할 수 있는 호스트의 IP 주소가 기입되어 있다.
2.
원격지에서 접근할 수 없는 호스트의 IP 주소가 기입되어 있다.
3.
서버로 접근할 수 있는 사용자의 계정이 기입되어 있다.
4.
서버로 접근할 수 없는 사용자의 계정이 기입되어 있다.
정답: 4번
85. 85. 다음은 vsftpd.conf 파일에 설정하는 항목 중 하나이다. 이 항목에 대한 설명으로 가장 알맞은 것은?
1.
접속한 사용자의 홈 디렉터리를 최상위 디렉터리가 되도록 지정한다.
2.
root 사용자의 홈 디렉터리를 최상위 디렉터리인 /로 지정한다.
3.
홈 디렉터리가 없는 사용자의 기본 디렉터리를 최상위 디렉터리인 /로 지정한다.
4.
접속한 사용자의 기본 디렉터리를 리눅스 시스템의 최상위 디렉터리인 /로 지정한다.
정답: 1번
86. 86. 다음 중 IMAP 및 POP3 서버로 사용되는 프로그램으로 알맞은 것은?
1.
qmail
2.
evolution
3.
dovecot
4.
postfix
정답: 3번
87. 87. 다음 중 SMTP 프로토콜의 역할에 관한 설명으로 알맞은 것은?
1.
㉢
2.
㉡ ㉢
3.
㉠ ㉣
4.
㉠ ㉤
정답: 2번
88. 88. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
1.
㉠ named ㉡ named
2.
㉠ named ㉡ bind
3.
㉠ bind ㉡ named
4.
㉠ bind ㉡ bind
정답: 3번
89. 89. 다음 중 zone 파일이 위치하는 디렉터리로 가장 알맞은 것은?
1.
/etc/named
2.
/etc/named/chroot
3.
/var/named
4.
/var/named/chroot
정답: 3번
90. 90. 다음 중 KVM이 지원하는 반가상화 항목의 조합으로 알맞은 것은?
1.
㉠㉡㉢
2.
㉡㉢㉣
3.
㉠㉡㉣
4.
㉠㉡㉢㉣
정답: 2번
91. 91. 다음 중 버추얼박스(VirtualBox)가 지원하는 디스크 이미지 형식으로 틀린 것은?
1.
VDI
2.
VHD
3.
VMC
4.
VMDK
정답: 3번
92. 92. 다음 중 xinetd 데몬으로 관리하면 최적인 네트워크 서비스의 유형으로 가장 알맞은 것은?
1.
사용자가 많고 빠른 응답이 요구되는 서비스
2.
사용자는 적으나 빠른 응답이 요구되는 서비스
3.
사용자는 많으나 빠른 응답이 요구되지 않는 서비스
4.
사용자가많지않고빠른응답도요구되지않는서비스
정답: 4번
93. 93. 다음 중 VNC 서버에 접근할 때 사용할 패스워드를 설정하는 명령으로 알맞은 것은?
1.
vncserver
2.
vncconfig
3.
vncpasswd
4.
Xvnc
정답: 3번
94. 94. 다음은 리눅스 시스템의 날짜 및 시간이 맞지 않아서 원격지의 NTP 서버를 통해 시간을 설정하는 과정이다. ( 괄호 ) 안에 들어갈 명령으로 가장 알맞은 것은?
1.
date
2.
rdate
3.
ntpq
4.
ntpdate
정답: 4번
95. 95. 다음그림에 해당하는HTTP 상태 코드로알맞은것은?
1.
401
2.
402
3.
403
4.
404
정답: 4번
96. 96. 다음 중 iptables를 이용하여 192.168.10.11로부터 들어오는 패킷을 차단하는 정책을 추가하려고 할 때 알맞은 것은?
1.
iptables -I INPUT 192.168.10.11 –j ACCEPT
2.
iptables -I FORWARD 192.168.10.11 –j ACCEPT
3.
iptables -A INPUT 192.168.10.11 –j DROP
4.
iptables -A FORWARD 192.168.10.11 –j DROP
정답: 3번
97. 97. 다음 설명으로 알맞은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
1.
침입차단시스템
2.
침입방지시스템
3.
패킷스니퍼(Packet Sniffer)
4.
패킷로거(Packet Logger)
정답: 2번
98. 98. 다음 DoS공격에 대한 설명으로 알맞은 것은?
1.
Ping of Death
2.
UDP Flooding
3.
Land Attack
4.
Smurf Attack
정답: 4번
99. 99. 다음 설명에 해당하는 공격으로 알맞은 것은?
1.
Denial of Service
2.
Distributed Denial of Service
3.
TCP SYN Flooding
4.
Teardrop Attack
정답: 2번
100. 100. 다음 중 DoS(Denial of Service)공격의 분류로 틀린 것은?
1.
파괴 공격
2.
사운드 자원 고갈 공격
3.
시스템 자원 고갈 공격
4.
네트워크 자원 고갈 공격
정답: 2번