리눅스마스터 1급

(2019-03-16 기출문제 - 전체보기)
총 100문제 답안 완료: 0문제
1. 다음 중 배포된 리눅스의 순서가 초기부터 최근 순으로 알맞게 나열된 것은?
정답을 선택하세요
1. SLS - SUSE - Slackware
2. SLS - Slackware - SUSE
3. Ubuntu - Debian - SLS
4. Debian - Ubuntu – SLS

2. 다음 설명에 해당하는 리눅스 배포판으로 알맞은 것은?
정답을 선택하세요
1. Knoppix
2. BackTrack
3. Kali Linux
4. Linux Mint

3. 다음 설명에 해당하는 라이선스로 알맞은 것은?
정답을 선택하세요
1. GPL
2. MPL
3. BSD
4. Apache

4. 다음 설명과 관련된 기술로 가장 알맞은 것은?
정답을 선택하세요
1. 스와핑(Swapping)
2. 파이프(Pipe)
3. 라이브러리(Library)
4. 가상 콘솔(Virtual Console)

5. 다음 설명으로 알맞은 것은?
정답을 선택하세요
1. Arduino
2. Micro Bit
3. Raspberry pi
4. Scratch

6. 다음은 LVM에 관한 설명이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. ㉠-볼륨그룹 ㉡-물리적 볼륨 ㉢-논리적 볼륨
2. ㉠-볼륨그룹 ㉡-논리적 볼륨 ㉢-물리적 볼륨
3. ㉠-물리적 볼륨 ㉡-볼륨그룹 ㉢-논리적 볼륨
4. ㉠-논리적 볼륨 ㉡-볼륨그룹 ㉢-물리적 볼륨

7. 다음 중 6개의 하드디스크로 여분(spare)없이 RAID-6를 구성하는 경우, 실제 사용 가능한 디스크의 비율로 가장 알맞은 것은?
정답을 선택하세요
1. 33.3%
2. 50%
3. 66.7%
4. 83.3%

8. 다음 중 시그널(signal)이 발생하는 키 조합으로 틀린 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
정답을 선택하세요
1. [ctrl]+[c]
2. [ctrl]+[d]
3. [ctrl]+[z]
4. [ctrl]+[\]

9. 다음 ㉠ 및 ㉡에 들어갈 명령어로 알맞은 것은?
정답을 선택하세요
1. ㉠ set ㉡ unset
2. ㉠ set ㉡ env
3. ㉠ env ㉡ set
4. ㉠ env ㉡ unset

10. 다음 중 원격지에서 X 클라이언트를 이용하기 위한 설정을 사용자 기반의 키 인증을 진행할 때 사용하는 명령어와 관련 파일의 조합으로 알맞은 것은?
정답을 선택하세요
1. 명령어: xhost 관련 파일: .authorized_keys
2. 명령어: xhost 관련 파일: .Xauthority
3. 명령어: xauth 관련 파일: .authorized_keys
4. 명령어: xauth 관련 파일: .Xauthority

11. 다음과 같은 허가권(Permission)을 갖는 파일들이 위치하는 디렉터리로 가장 알맞은 것은?
정답을 선택하세요
1. /boot
2. /dev
3. /proc
4. /var

12. 다음 설명과 가장 관계가 깊은 것은?
정답을 선택하세요
1. exec
2. fork
3. inetd
4. standalone

13. 다음 설명에 해당하는 시그널(Signal)로 알맞은 것은?
정답을 선택하세요
1. SIGHUP
2. SIGINT
3. SIGSTOP
4. SIGQUIT

14. 다음 중 최근 입력한 명령어 5개를 출력하는 명령으로 알맞은 것은?
정답을 선택하세요
1. !5
2. !-5
3. history 5
4. history -5

15. 다음 중 X 관련 프로그램의 종류가 나머지 셋과 다른 것은?
정답을 선택하세요
1. Xfce
2. KWin
3. Metacity
4. Mutter

16. 다음 중 /etc/sysconfig/network-scripts/ifcfg-eth0 파일에 기록할 수 있는 설정 값으로 틀린 것은?
정답을 선택하세요
1. DNS1
2. NAME
3. PEERDNS
4. NETWORKING

17. 다음과 같이 IP를 설정하였을 때 적용되는 특징으로 알맞은 것은?
정답을 선택하세요
1. 재부팅되면 IP정보가 초기화 된다.
2. 설정된 서브넷 마스크는 B클래스이다.
3. 네트워크 데몬을 재시작 해야 정보가 갱신된다.
4. /etc/sysconfig/network-scripts/ifcfg-eth0 파일에 IP정보가 저장된다.

18. 다음 중 도메인에 관한 설명으로 틀린 것은?
정답을 선택하세요
1. 도메인은역트리(Tree) 형태의계층적구조로되어있다.
2. 도메인 네임은 국제인터넷 주소자원 관리 기관인 W3C에서 관리하고 있다.
3. 최상위 도메인은 일반 최상위 도메인과 국가 코드 최상위 도메인으로 구분된다.
4. 도메인 네임 시스템이 등장하기 이전에는 /etc/hosts 파일을 사용하여 IP주소를 매핑하였다.

19. 다음 중 OSI 7 계층에 대한 설명으로 틀린 것은?
정답을 선택하세요
1. 물리 계층은 상위계층에서 전송된 데이터를 물리적인 전송 매체를 통해 전송단위를 바이트(bytes) 형태로 전송한다.
2. 전송 계층은 송신 프로세스와 수신 프로세스 간의 연결(connection) 기능을 제공하고 안전한 데이터 전송을 지원한다.
3. 네트워크 계층은 데이터를 패킷(packet) 단위로 분할하여 전송하며 데이터 전송과 경로 선택에 관한 서비스를 제공한다.
4. 데이터링크 계층은 상위 계층인 네트워크 계층에서 받은 데이터를 프레임(frame)이라는 논리적인 단위로 구성하고 필요한 정보를 덧붙여 물리 계층으로 전달한다.

20. 다음 중 ihduser 사용자가 cron 작업을 등록했을 때 생성되는 파일로 알맞은 것은?
정답을 선택하세요
1. /etc/cron/ihduser
2. /etc/cron.d/ihduser
3. /var/cron.d/ihduser
4. /var/spool/cron/ihduser

21. 다음 명령과 동일한 효과를 얻을 수 있는 작업으로 알맞은 것은?
정답을 선택하세요
1. /etc/passwd의 첫 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.
2. /etc/passwd의 두 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.
3. /etc/shadow의 첫 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.
4. /etc/shadow의 두 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.

22. 오류 확인을 위해 해당 패키지 파일이 설치하는 파일 및 디렉터리를 확인하려고 한다. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. -qlp
2. -qfp
3. -qdp
4. -qcp

23. 다음 명령의 결과에 대한 설명으로 가장 알맞은 것은?
정답을 선택하세요
1. bash 프로세스의 NI 값을 -10으로 변경한다.
2. bash 프로세스의 NI 값을 10으로 변경한다.
3. bash 프로세스의 NI 값을 10만큼 감소시킨다.
4. bash 프로세스의 NI 값을 10만큼 증가시킨다.

24. 다음 중 1주일에 3회 실행되는 crontab 설정으로 알맞은 것은?
정답을 선택하세요
1. 1,3,5 0 * * 0 /etc/work.sh
2. 0 1,3,5 * * 0 /etc/work.sh
3. 0 * * 1,3,5 0 /etc/work.sh
4. 0 0 * * 1,3,5 /etc/work.sh

25. 다음 명령의 결과에 대한 설명으로 알맞은 것은?
정답을 선택하세요
1. lin.txt에서 linux라는 문자열이 없는 줄을 출력한다.
2. lin.txt에서 linux라는 문자열이 있는 줄의 개수만 출력한다.
3. lin.txt에서 linux라는 문자열이 중복되어 있는 줄을 제거하고 출력한다.
4. lin.txt에서 linux라는 문자열의 대소문자를 무시하고 문자열이 있으면 무조건 출력한다.

26. 다음 설명에 해당하는 명령으로 알맞은 것은?
정답을 선택하세요
1. groupmod -n admin ihduser
2. groupmod -g admin ihduser
3. usermod -g admin ihduser
4. usermod -G admin ihduser

27. 다음 중 사용자의 패스워드에 적용되는 해시 알고리즘의 이름을 확인할 수 있는 파일로 알맞은 것은?
정답을 선택하세요
1. /etc/passwd
2. /etc/shadow
3. /etc/login.defs
4. /etc/default/useradd

28. 다음 파일의 소유자를 ihduser, 소유 그룹권한은 kait로 변경하는 명령으로 알맞은 것은?
정답을 선택하세요
1. chown ihduser.kait lin.txt
2. chgrp ihduser.kait lin.txt
3. gpasswd ihduser.kait lin.txt
4. groupmod ihduser.kait lin.txt

29. 다음 중 30행인 lin.txt 파일에서 11번째 행부터 20번째 행까지만 출력하는 명령으로 알맞은 것은?
정답을 선택하세요
1. head -n 11 lin.txt | tail
2. head -n 20 lin.txt | tail
3. tail -n 10 lin.txt | head
4. tail -n 11 lin.txt | head

30. yum을 이용해서 텔넷 서버 패키지를 검색한 후에 설치하는 과정이다. ㉠ 및 ㉡에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. ㉠ info ㉡ search
2. ㉠ search ㉡ info
3. ㉠ search ㉡ install
4. ㉠ info ㉡ install

31. 다음 설명에 해당하는 프로그램 설치 과정으로 가장 알맞은 것은?
정답을 선택하세요
1. configure
2. make
3. make clean
4. make install

32. ihduser 사용자의 모든 프로세스를 강제 종료하는 경우 ( 괄호 ) 안에 들어갈 명령으로 알맞은 것은?
정답을 선택하세요
1. kill
2. pgrep
3. pkill
4. signal

33. find 명령이 실행 중인 상태이다. 다음 중 이 명령을 계속 실행하면서 다른 작업을 수행하기 위한 과정으로 알맞은 것은?
정답을 선택하세요
1. [ctrl]+[d]를 누른 후에 bg 명령을 실행한다.
2. [ctrl]+[d]를 누른 후에 fg 명령을 실행한다.
3. [ctrl]+[z]를 누른 후에 bg 명령을 실행한다.
4. [ctrl]+[z]를 누른 후에 fg 명령을 실행한다.

34. 다음 중 데비안 패키지 관리 기법으로 거리가 먼 것은?
정답을 선택하세요
1. dselect
2. zypper
3. synaptic
4. aptitude

35. 다음 중 압축의 효율성이 좋은 프로그램부터 알맞게 나열된 것은?
정답을 선택하세요
1. gzip > bzip2 > xz
2. bzip2 > gzip > xz
3. xz > gzip > bzip2
4. xz > bzip2 > gzip

36. 다음 중 사용자 쿼터를 이용하기 위해 /etc/fstab 파일에 등록하는 설정 값으로 알맞은 것은?
정답을 선택하세요
1. quota.user
2. aquota.user
3. usrquota
4. userquota

37. 다음 중 분할된 디스크의 파티션 별로 사용량을 확인하는 명령은?
정답을 선택하세요
1. du
2. df
3. free
4. blkid

38. 다음 그림에 해당하는 명령으로 알맞은 것은?
정답을 선택하세요
1. w
2. id
3. who
4. lslogins

39. 다음과 같은 형식이 기재된 파일로 알맞은 것은?
정답을 선택하세요
1. /etc/passwd
2. /etc/shadow
3. /etc/group
4. /etc/gshadow

40. ihduser 사용자가 다음 로그인 시에 패스워드를 반드시 바꾸도록 설정하려고 한다. 다음 ( 괄호 )안에 들어갈 내용을 알맞은 것은?
정답을 선택하세요
1. -e
2. -n
3. -w
4. -x

41. 커널 컴파일 단계에서 기존에 수행한 작업이 있는 경우, 관련 파일을 제거하는 과정을 수행할 수 있다. 다음 ( 괄호 ) 안에 들어갈 수 있는 내용을 가장 강력한 명령의 순서부터 알맞게 나열한 것은?
정답을 선택하세요
1. clean > mrproper > distclean
2. mrproper > clean > distclean
3. mrproper > distclean > clean
4. distclean > mrproper > clean

42. 다음 중 지정한 모듈과 의존성이 있는 모듈을 제거하기 위해 ( 괄호) 안에 들어갈내용으로알맞은 것은?
정답을 선택하세요
1. insmod
2. rmmod
3. depmod
4. modprobe

43. 다음 중 사용 가능한 모듈 목록을 출력할 때 사용하는 명령으로 알맞은 것은?
정답을 선택하세요
1. lsmod
2. depmod
3. modinfo
4. modprobe

44. 다음 중 ㉠ 및 ㉡에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. ㉠ modprobe.conf ㉡ modprobe
2. ㉠ modprobe.conf ㉡ depmod
3. ㉠ modules.dep ㉡ modprobe
4. ㉠ modules.dep ㉡ depmod

45. 다음 중 프린터 관련 프로토콜인 IPP(Internet Printing Protocol)가 사용하는 포트번호로 알맞은 것은?
정답을 선택하세요
1. 92
2. 631
3. 3096
4. 3396

46. 다음 중 CentOS 6 버전에서 X 윈도 기반의 프린터 설정 도구를 실행하는 명령으로 알맞은 것은?
정답을 선택하세요
1. printconf
2. printtool
3. redhat-config-printer
4. system-config-printer

47. 다음 중 파일의 내용을 출력할 때 사용하는 명령어의 조합으로 알맞은 것은?
정답을 선택하세요
1. lp, lpr
2. lp, lpq
3. lpr, lpq
4. lpr, lpstat

48. 다음 중 리눅스에서 사용하는 프린팅 시스템의 조합으로 알맞은 것은?
정답을 선택하세요
1. CUPS, ALSA
2. CUPS, LPRng
3. LPRng, ALSA
4. LPRng, SANE

49. 다음 중 X 윈도 환경에서만 사용가능한 커널 컴파일 도구로 알맞은 것은?
정답을 선택하세요
1. make config
2. make nconfig
3. make gconfig
4. make menuconfig

50. 다음 중 사운드카드를 제어하는 명령으로 알맞은 것은?
정답을 선택하세요
1. oss
2. xsane
3. alsactl
4. cdparanoia

51. 다음 중 시스템 백업에 대한 설명으로 틀린 것은?
정답을 선택하세요
1. tar, cpio와 같은 유틸리티는 증분백업이 가능하다.
2. 리눅스에서는 tar, dd, dump, cpio, rsync와 같은 유틸리티로 백업이 가능하다.
3. 백업의 종류에는 전체 백업(Full Backup)과 부분 백업(Partial Backup)으로 구분된다.
4. 부분 백업은 증분백업(Incremental Backup)과 차등 백업(Differential Backup)으로 구분된다.

52. tar 명령을 이용해 2019년 1월 1일 이후로 변경된 파일을 백업하려고 한다. 다음 중 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. -D
2. -H
3. -I
4. -N

53. 다음 중 로그 관련 파일의 설명으로 알맞은 것은?
정답을 선택하세요
1. /var/log/xferlog : FTP 접속과 관련된 작업이 기록된 파일
2. /var/log/lastlog : 시스템이 부팅할 때 출력되었던 로그들이 기록된 파일
3. /var/log/wtmp : 콘솔, telnet, ftp 등으로 접속이 실패한 경우가 기록된 파일
4. /var/log/btmp : 콘솔, telnet, ftp 등으로 접속한 사용자 기록, 시스템을 재부팅한 기록 등의 로그가 쌓이는 파일

54. 서버의 커널 변수를 제어하여 TCP 연결 상태를 3시간동안 유지하도록 변경하려고 한다. 다음중 커널 변수 값을 설정하기 위한 명령으로 알맞은 것은?
정답을 선택하세요
1. sysctl -w net.ipv4.tcp_fin_timeout=3
2. sysctl -w net.ipv4.tcp_keepalive_time=3
3. echo 10800 > /proc/sys/net/ipv4/tcp_fin_timeout
4. echo 10800 > /proc/sys/net/ipv4/tcp_keepalive_time

55. 2일 전 로테이션이 실행되지 않는 시스템에 ihd사용자가 시스템에 로그인하여 시스템 일부를 수정하였다. 다음 중 ihd사용자가 로그인에 성공한 기록을 확인하기 위한 명령으로 틀린 것은?
정답을 선택하세요
1. last
2. last ihd
3. lastb ihd
4. lastlog -t 5

56. 다음 중 logrotate로 구현할 수 있는 작업으로 틀린 것은?
정답을 선택하세요
1. 30분마다 한 번씩 로그 로테이트를 수행한다.
2. 로그 크기가 250MB가 되면 로그 로테이트를 수행한다.
3. 로그 로테이트로 생성되는 백로그 파일을 3개로 제한한다.
4. 로그 로테이트가 된 후 “/usr/bin/killall‐HUP httpd” 명령을 실행한다.

57. /var/log/messages 파일은 시스템에서 발생되는 표준 메시지가 쌓이는 파일로, 날짜 및 시간, 메시지가 발생한 호스트명, 메시지를 발생한 내부 시스템이나 응용 프로그램의 이름, 발생된 메시지 순으로 기록된다. 다음 중 내부 시스템이나 응용 프로그램의 이름과 발생된 메시지를 구분하는 기호로 알맞은 것은?
정답을 선택하세요
1. 콜론(:)
2. 콤마(,)
3. 파이프(|)
4. 세미콜론(;)

58. chattr명령을 이용하여 파일 속성을 변경하려고 한다. 다음 중 속성 변경에 사용되는 기호로 틀린것은?
정답을 선택하세요
1. +
2. -
3. *
4. =

59. 다음 중 보안 도구 중 하나인 tripwire에 대한 설명으로 알맞은 것은?
정답을 선택하세요
1. tripwire의 모태는 유닉스 계열 패스워드 크랙 도구(Password Crack tool)이다.
2. 명령 행에서 사용하는 네트워크 트래픽 모니터링 도구로서 외부 호스트로부터 들어오는 패킷들을 검사할 수 있다.
3. 1992년 퍼듀(Purdue)대학의 컴퓨터 보안 전문가인 Eugene Spafford박사와 대학원생인 Gene Kim에 의해 개발되었다.
4. 네트워크 탐지 도구 및 보안 스캐너로 시스템에서 서비스 중인 포트를 스캔하여 관련 정보를 출력하는 기능을 제공한다.

60. 다음에서 설명하는 백업 유틸리티로 알맞은 것은?
정답을 선택하세요
1. rcp
2. cpio
3. rsync
4. restore

61. 웹 브라우저를 사용해서 웹 서버에 접속했더니 그림과 같이 표시되었다. 다음 중 해당 내용과 관련된 httpd.conf의 Options 항목으로 알맞은 것은?
정답을 선택하세요
1. Include
2. Indexes
3. DirectoryIndex
4. FollowSymLinks

62. 다음 중 VM1이라는 가상 머신을 종료시키는 명령으로 알맞은 것은?
정답을 선택하세요
1. virsh off VM1
2. virsh halt VM1
3. virsh stop VM1
4. virsh shutdown VM1

63. 다음 중 레드햇(Red Hat)사에서 개발한 LDAP서버 프로그램으로 알맞은 것은?
정답을 선택하세요
1. 389 Directory Server
2. Active Directory Server
3. Tivoli Server
4. OpenLDAP

64. 다음 조건일 때 NFS 클라이언트에서 설정하는 내용으로 알맞은 것은?
정답을 선택하세요
1. /ndata 192.168.5.13:/nfsdata nfs
2. /ndata nfs 192.168.5.13:/nfsdata
3. 192.168.5.13:/nfsdata /ndata nfs
4. 192.168.5.13:/nfsdata nfs /ndata

65. 다음 ㉠ 및 ㉡에 들어갈 HTTP 요청 메소드로 알맞은 것은?
정답을 선택하세요
1. ㉠ POST ㉡ GET
2. ㉠ GET ㉡ POST
3. ㉠ PUT ㉡ GET
4. ㉠ PUT ㉡ POST

66. 다음 그림과 같이 php 연동 여부를 확인하려고 할 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. testphp();
2. testinfo();
3. phpinfo();
4. infophp();

67. 다음 중 NIS 서버에서 맵 파일들이 생성되는 디렉터리로 알맞은 것은?
정답을 선택하세요
1. /var/yp
2. /var/ypbind
3. /var/ypserv
4. /var/ypconv

68. 삼바 서버의 설정이 다음과 같은 경우에 윈도우에서 접근할 때 나타나는 폴더명으로 알맞은 것은?
정답을 선택하세요
1. www
2. share
3. web
4. insa

69. 다음 중 NFS 서버를 설정할 때 사용하는 root_squash 옵션에 대한 설명으로 알맞은 것은?
정답을 선택하세요
1. root 사용자만 nfsnobody 권한으로 매핑시키고, 일반 사용자 권한은 그대로 인정된다.
2. root 사용자는 권한이 인정되고, 일반 사용자를 nfsnobody 권한으로 매핑시킨다.
3. root 사용자와 일반 사용자 모두 nfsnobody 권한으로 매핑시킨다.
4. root 사용자와 일반 사용자 모두 권한이 그대로 인정된다.

70. 다음 중 vsftpd.conf에서 익명의 사용자도 업로드가 가능하도록 지정하는 설정으로 알맞은 것은?
정답을 선택하세요
1. anon_upload_enable=ON
2. anon_upload_enable=OFF
3. anon_upload_enable=YES
4. anon_upload_enable=NO

71. 다음 ㉠ 및 ㉡에 들어갈 내용이 알맞게 짝지어진 것은?
정답을 선택하세요
1. ㉠ IMAP ㉡ 110
2. ㉠ IMAP ㉡ 143
3. ㉠ POP3 ㉡ 110
4. ㉠ POP3 ㉡ 143

72. 다음 중 발신 도메인을 ihd.or.kr로 강제 적용할 때 설정하는 sendmail.cf 파일의 내용으로 알맞은 것은?
정답을 선택하세요
1. Cwihd.or.kr
2. Fwihd.or.kr
3. Djihd.or.kr
4. Oihd.or.kr

73. 다음 설명에 해당하는 메일 관련 파일로 알맞은 것은?
정답을 선택하세요
1. /etc/aliases
2. /etc/mail/access
3. /etc/mail/virtusertable
4. /etc/mail/local-host-names

74. 다음은 /etc/named.conf 파일 설정의 일부이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. type
2. file
3. directory
4. recursion

75. 다음은 zone 파일 설정의 일부이다. 관리자 계정이 ihduser, 도메인이 ihd.or.kr일 경우 ( 괄호 )안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. ihduser.ihd.or.kr
2. ihduser.ihd.or.kr.
3. ihduser@ihd.or.kr
4. ihduser@ihd.or.kr.

76. 다음 설명에 해당하는 가상화의 종류로 알맞은 것은?
정답을 선택하세요
1. 전가상화
2. 반가상화
3. 호스트 기반 가상화
4. 운영체제 레벨 가상화

77. 다음 중 다양한 하이퍼바이저(hypervisor)들을 통합 관리하기 위해 플랫폼에 해당하는 기술로 틀린 것은?
정답을 선택하세요
1. Openstack
2. Cloudstack
3. vSphere
4. Eucalyptus

78. 다음 설명에 해당하는 가상화 기술로 알맞은 것은?
정답을 선택하세요
1. KVM
2. XEN
3. Docker
4. VirtualBox

79. DNS 서버의 IP 주소가 192.168.12.22이고, 도메인이 ihd.or.kr이다. 다음 중 리버스 존(Reverse Zone) 파일을 지정할 때 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. 192.168.12.in-addr.arpa
2. 12.168.192.in-addr.arpa
3. ihd.or.kr.in-addr.arpa
4. kr.or.ihd.in-addr.arpa

80. 다음 중 설치한 후에 해당 기술이 포함된 커널로 재부팅해야만 서비스 운영이 가능한 가상화 기술로 알맞은 것은?
정답을 선택하세요
1. KVM
2. XEN
3. Docker
4. VirtualBox

81. 다음 중 xinetd.conf 파일에서 instances 항목에 대한 설명으로 알맞은 것은?
정답을 선택하세요
1. 사용 가능한 서비스의 목록을 지정한다.
2. 동시에 서비스할 수 있는 서버의 최대 개수를 지정한다.
3. 동일한 IP 주소로 접속할 수 있는 서비스의 수를 지정한다.
4. 초당 요청 수가 일정 개수 이상일 경우에 지정한 시간 동안 접속 연결을 중단한다.

82. 아파치 2.x 버전 웹 서버의 포트 번호를 8080으로 변경하려고 한다. 다음 중 httpd.conf에 설정하는 항목 값으로 알맞은 것은?
정답을 선택하세요
1. Port 8080
2. Port :8080
3. Listen 8080
4. Listen :8080

83. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. /etc/yp.conf
2. /etc/ypbind.conf
3. /etc/ypserv.conf
4. /etc/sysconfig/network

84. 다음 중 NIS 서버의 사용자 계정 정보가 저장되는 맵 파일명으로 알맞은 것은?
정답을 선택하세요
1. passwd.userid
2. passwd.username
3. passwd.byid
4. passwd.byname

85. 다음 중 리눅스 시스템에서 윈도우 시스템에 공유된 디렉터리명을 확인할 때 사용하는 명령으로 알맞은 것은?
정답을 선택하세요
1. smbstatus
2. testparm
3. smbclient
4. nmblookup

86. 다음 중 PAM 관련 설정 파일에서 사용되는 파일로 기본 설정이 접근 거부될 사용자 목록 파일은?
정답을 선택하세요
1. /etc/vsftpd/ftpuser
2. /etc/vsftpd/ftpusers
3. /etc/vsftpd/user_list
4. /etc/vsftpd/users_list

87. 다음 중 MTA(Mail Transfer Agent)에 속하는 프로그램으로 틀린 것은?
정답을 선택하세요
1. kmail
2. qmail
3. postfix
4. sendmail

88. 회사에서 두 개의 도메인을 사용하는 관계로 두 개의 도메인 모두 메일을 받을 수 있도록 파일에 등록하는 과정이다. 다음 ( 괄호 ) 안에 들어갈 파일명으로 알맞은 것은?
정답을 선택하세요
1. /etc/aliases
2. /etc/mail/access
3. /etc/mail/virtusertable
4. /etc/mail/local-host-names

89. 다음 ( 괄호 ) 안에 들어갈 명령으로 알맞은 것은?
정답을 선택하세요
1. m4
2. makemap hash
3. newaliases
4. sendmail -bi

90. 다음은 존 파일(Zone File)의 일부 내용이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. A
2. AAAA
3. NS
4. CNAME

91. 다음 설명에 해당하는 DNS 서버의 종류로 가장 알맞은 것은?
정답을 선택하세요
1. Caching DNS
2. Secondary DNS
3. Master DNS
4. Slave DNS

92. 다음은 squid.conf에서 포트 번호를 지정하는 항목이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. port
2. listen
3. http_port
4. proxy_port

93. 다음은 dhcpd.conf에서 게이트웨이 주소를 지정하는 항목이다. ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. gateway
2. gateway-address
3. routers
4. routers-address

94. 다음 중 VNC 서버의 환경 설정 파일에서 해상도를 지정하는 옵션으로 알맞은 것은?
정답을 선택하세요
1. -set
2. -pixel
3. -resolution
4. -geometry

95. 다음 ( 괄호 ) 안에 들어갈 내용으로 알맞은 것은?
정답을 선택하세요
1. class
2. grade
3. layer
4. stratum

96. iptables 명령의 '-j LOG' 옵션을 통해서 특정 호스트에 대한 로그를 기록하도록 정책을 설정 하였다. 다음 중 관련 로그가 기록되는 파일로 알맞은 것은?
정답을 선택하세요
1. /var/log/btmp
2. /var/log/secure
3. /var/log/iptables
4. /var/log/messages

97. 다음과 같은 설정을 통해 ssh 침입을 시도하는 특정 호스트를 차단하려고 할 때 적용할 수 있는 파일로 알맞은 것은?
정답을 선택하세요
1. /etc/hosts.deny
2. /etc/ssh/sshd_config
3. /etc/syscofing/iptlables
4. /etc/syscofing/selinux

98. 다음 중 INPUT 사슬에 대한 기본 정책을 거부로 설정하는 명령으로 알맞은 것은?
정답을 선택하세요
1. iptables -F INPUT DROP
2. iptables -N INPUT DROP
3. iptables -P INPUT DROP
4. iptables -X INPUT DROP

99. 다음 설명에 해당하는 공격 유형으로 알맞은 것은?
정답을 선택하세요
1. TCP SYN Flooding
2. Teardrop Attack
3. Land Attack
4. Smurf Attack

100. 다음 소스 코드와 관련 있는 DoS 공격 유형으로 알맞은 것은?
정답을 선택하세요
1. 디스크 자원 고갈
2. 메모리 자원 고갈
3. 프로세스 자원 고갈
4. 무작위 대입 공격
진행 상황
답안 완료율
0%
미답안 답안완료