강좌
클라우드/리눅스에 관한 강좌입니다.
기타 분류

[리눅스마스터1급]제2회 1차(A형)

작성자 정보

  • 웹관리자 작성
  • 작성일

컨텐츠 정보

본문

제2회 리눅스마스터 1급 1차시험 정답 (A형)
문제번호 1 2 3 4 5 6 7 8 9 10
정 답 3 3 4 2 3 2 4 2 3 4
문제번호 11 12 13 14 15 16 17 18 19 20
정 답 2 2 3 2 3 3 2 4 3 1
문제번호 21 22 23 24 25 26 27 28 29 30
정 답 2 1 4 4 1 3 1 1 4 4
문제번호 31 32 33 34 35 36 37 38 39 40
정 답 3 4 2 2 1 2 1 4 3 4
문제번호 41 42 43 44 45 46 47 48 49 50
정 답 1 1 3 2 1 3 3 2 3 4
문제번호 51 52 53 54 55 56 57 58 59 60
정 답 3 2 2 3 4 3 3 3 2 4
문제번호 61 62 63 64 65 66 67 68 69 70
정 답 3 3 2 1 3 4 4 1 3 3
문제번호 71 72 73 74 75 76 77 78 79 80
정 답 1 2 3 4 4 1 2 3 2 4
문제번호 81 82 83 84 85 86 87 88 89 90
정 답 3 4 4 2 2 4 1 3 3 3
문제번호 91 92 93 94 95 96 97 98 99 100
정 답 4 2 4 2 3 1 4 4 1 1
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 1 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
※ 다음 사항을 확인하신 후 시험을 시작하시기
바랍니다.
○ 본 문제지는 총 14페이지이며, 100문제(과목1 : 1
번∼20번, 과목2 : 21번∼60번, 과목3 : 61∼100)로
구성되어 있습니다.
페이지와 문제수가 맞는지 확인하시기 바랍니다.
○ 과목별 문제수 및 문제당 배점
-과목1 : 20문제 × 1점 = 20점
-과목2 : 40문제 × 1점 = 40점
-과목3 : 40문제 × 1점 = 40점
○ 합격기준
- 합계 60점 이상
- 과목당 점수의 40% 미만 과락
과목1 (1-20)
1. 시분할(Time-Sharing) 운영체제에 대한 특징으로
틀린 것은?
① 여러 개의 프로그램을 주기억장치에 적재한다.
② 여러 프로세스가 CPU를 나누어 사용한다.
③ 단위 시간당 프로세스 처리량이 늘어난다.
④ 사용자 입장에서는 평균적인 응답시간이 향상된다.
2. 운영체제의 유형 중 작업 처리의 지연 없이
즉각적으로 처리하는 형태를 말하는 것은?
① 단일 태스킹(Single-tasking)
② 다중 태스킹(Multi-tasking)
③ 실시간 처리(Real Time Processing)
④ 가상 기계(Virtual Machine)
3. GPL이 표방하는 자유와 관계가 적은 것은?
① 어떠한 목적을 위해서라도 프로그램을
실행할 수 있는 자유
② 프로그램의 작동원리를 연구하고, 이를
자신의 필요에 맞게 변경시킬 수 있는 자유
③ 프로그램을 향상시키고 이를 전체의 이익을
위해 다시 환원시킬 수 있는 자유
④ 프로그램을 복제하고 배포하여 정당한
이익을 취할 수 있는 자유
4. 다음 중 배포판의 종류라고 할 수 없는 것은?
① Red Hat ② Gnome
③ Debian ④ Mandrake
5. 리눅스의 배경으로 틀린 것은?
① 라이센스로 GPL을 사용한다.
② Minix를 모델로 개발되었다.
③ 소스를 볼 수는 있지만 마음대로 고칠 수는 없다.
④ Linus Torvalds가 커널을 개발했다.
6. 다음 중 주변장치 인터페이스에 속하지 않는
것은?
① SCSI(Small Computer System Interface)
② API(Application Program Interface)
③ IDE(Integrated Drive Electronics)
④ PCI(Peripheral Component Interconnect)
7. 다음은 ext2 파일 시스템의 슈퍼블록(Super
Block)에 대한 내용이다. 빈칸에 들어갈 내용
으로 올바른 것은?
(가)은/는 마운트하는 소프트웨어에게 ext2
파일 시스템의 슈퍼 블록임을 확인하게 하는
값으로, OxEF53으로 지정되어 있다. 시스템은
마운트 횟수와 (나)을/를 이용하여 파일 시스템
전체를 검사할 필요가 있는지를 확인 할 수
있다. 마운트 횟수는 마운트가 실행될 때마다
1씩 값이 증가하여 (나)에 도달했을 때 e2fsck를
실행하라는 메시지를 내보낸다.
① (가) : 개정 레벨, (나) : 블록 그룹 번호
② (가) : 개정 레벨, (나) : 최대 마운트 횟수
③ (가) : 매직 넘버, (나) : 블록 그룹 번호
④ (가) : 매직 넘버, (나) : 최대 마운트 횟수
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 2 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
8. LILO의 설정파일인 lilo.conf의 내용 중 부팅
디폴트 라벨을 바꾸기 위해 수정해야 하는
항목은?
① Boot
② Default
③ Label
④ Map
9. X protocol에 관한 설명으로 알맞은 것은?
① X 윈도우에서 응용 프로그램을 실행하기
위한 자원을 제공한다.
② 응용 프로그램의 수행 결과를 출력 장치에
표시하는 역할을 한다.
③ X 서버와 X 클라이언트 사이의 통신에
이용되는 기본 메시지이다.
④ 화면에 그림을 그리고 마우스에 반응하는
등의 기능을 한다.
10. X 윈도우 시스템에 대한 설명으로 알맞지
않은 것은?
① 모든 종류의 에플리케이션과 유틸리티에
대해, GUI를 사용할 수 있는 기본 플랫폼을
제공하는 클라이언트/서버 시스템이다.
② X 윈도우 시스템은 1984년 Athena 프로젝트의
일환으로 MIT에서 최초로 개발되었다.
③ 클라이언트/서버, X protocol, Xlib, Xtoolkit
등의 구성요소로 이루어져 있다.
④ KDE, GNOME, Window Maker, fvwm 등이
대표적인 윈도우 매니저이다.
11. 메타 문자를 사용한 명령 rm [A-Z]?[0-9]
에 의해 삭제되는 파일은?
① A9
② A09
③ AZ09
④ AZ509
12. 하위 디렉토리 개수를 표시해 주는 명령은?
① ls -dir
② ls -F | grep / | wc -l
③ ls -l | grep "^d" | wc -c
④ ls --color=blue | wc -l
13. 다음은 어떤 명령어에 대한 설명인가?
시스템 부팅 과정의 마지막에 수행되어
/etc/inittab 파일을 읽어 시스템의 런 레벨
(Run Level)을 결정한다.
① halt
② runlevel
③ init
④ nice
14. 스케줄링에 대한 설명으로 알맞지 않은 것은?
① SPN(Shortest Job First) 스케줄링은 준비
상태에 있는 프로세스들 중에서 총 실행
시간이 가장 짧은 프로세스부터 스케줄링
하는 기법으로, 시스템 내에 대기하는
프로세스들의 수를 최소화할 수 있다는
장점이 있다.
② 비선점 스케줄링 기법은 수행중인 프로세스가
스스로 자원을 반납할 때까지 프로세서를
포함한 모든 할당된 자원의 소유권을 계속
유지시키는 것으로, 응답 시간의 예측이
용이하지 못하다는 단점이 있다.
③ FIFO(First In First Out) 스케줄링은 가장
간단한 스케줄링 기법으로서, 일단 하나의
프로세스가 프로세서를 차지하면 그 프로세스가
완료 될 때까지 실행되는 비선점 방식의
스케줄링 기법이다.
④ RR(Round-Robin) 스케줄링 기법은 선점
기법으로 구현한 스케줄링 방법으로서,
대화식 시분할 시스템이나 다중 사용자
시스템에 적합하다.
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 3 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
15. 프로세스 관련 설명으로 틀린 것은?
① PID는 프로세스를 구분하는 번호로 커널에서는
멀티태스킹 작업에 이용된다.
② 프로세스의 상태는 크게 활동상태(Active)와
지연상태(Suspended)로 나뉜다.
③ PCB는 /proc 영역에 위치하며 프로세스 정보를
유지한다.
④ 시스템의 성능을 높이기 위해서는 효율적인
스케쥴링이 필요하다.
16. OSI 7 계층(Layer) 중 데이터가 목적지까지
올바르게 도달할 수 있도록 경로 선택 및
라우팅 기능을 수행하는 계층은?
① 물리 계층
② 데이터 링크 계층
③ 네트워크 계층
④ 전송 계층
17. 네트워크 용어에 대한 설명 중 옳은 것은?
① Token Ring : 10Mbps이상의 속도를 보장하는
고속 데이터망으로, 노드(Node)가 늘어나면
속도 저하가 심하게 일어나는 단점이 있다.
② WAN : 근거리 통신망이 여러 개 모여 이루어진
고속 전송이 가능한 전용 회선으로, 각 노드간의
연결은 지점간 접속(Point to Point) 방식을
사용한다.
③ Ethernet : 4∼16Mbps의 전송 속도를 지니며,
노드(Node)가 늘어나더라도 속도 저하가 거의
없는 것을 장점으로 한다.
④ ISDN : 디지털 데이터를 53 바이트씩 나누어,
디지털 신호 기술을 사용한 매체를 통하여
전송하는 전용접속 스위칭 기술이다.
18. 로컬 호스트에서 192.168.0.1과 같은 IP 주소를
이용하면 타 호스트에 접근할 수 있지만,
e x a m .ih d .o r .k r과 같은 호스트 이름으로는
접근할 수 없을 경우 고쳐주어야 할 파일로
가장 알맞은 것은?
① /etc/services
② /etc/sysconfig/networks
③ /etc/identd.conf
④ /etc/resolv.conf
19. ifconfig 명령에 대한 설명으로 틀린 것은?
① 네트워크 인터페이스의 네트워크 설정을
할 수 있다.
② ifconfig 명령에 의한 설정은 재부팅 시
다시 적용되지 않는다.
③ IP Address, MAC Address, Netmask 등을
설정할 수 있다.
④ 루트 권한으로만 사용 가능하다.
20. 다음은 ifconfig 명령으로 알아본 eth1의
정보이다. 이에 대한 해석으로 알맞지 않은 것은?
eth1 Link encap:Ethernet HWaddr 00:4F:4E:
05:B8:32
inet addr:192.168.0.1 Bcast:255.255.255.255
Mask:255.255.255.0
UP BROADCAST NOTRAILERS RUNNING
MTU:1500 Metric:1
RX packets:32919 errors:0 dropped:0
overruns:0 frame:0
TX packets:17360 errors:0 dropped:0
overruns:0 carrier:0
collisions:1102 txqueuelen:100
RX bytes:20639106 (19.6 Mb) TX bytes
: 4431154 (4.2 Mb)
Interrupt:5 Base address:0xf00
① 보낸 패킷의 수는 32919 이고, 받은 패킷
의 수는 17360 이다.
② MAC Address는 00:4F:4E:05:B8:32 이고,
IP Address는 192.168.0.1 이다.
③ eth1이 사용하는 I/O Address는 0xf00이
고, IRQ는 5이다.
④ NetMask는 255.255.255.0 이다.
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 4 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
과목2 (21-60)
21. 다음은 어떤 명령어의 manual page 내용 중
일부분이다. 아래 내용에 적합한 명령어는?
change user password expiry information
① chmod ② chage
③ chown ④ chgrp
22. 리눅스 시스템의 보안 정책 중 /etc/passwd
파일의 취약점을 보완하기 위해 사용되는
파일은?
① /etc/shadow
② /etc/group
③ /etc/login
④ /etc/su
23. 다음 중 슈퍼 유저인 root 가 사용자 패스워드를
알아낼 수 있는 방법은?
① /etc/passwd 파일을 확인한다.
② /etc/shadow 파일을 확인한다.
③ passwd 명령어를 사용한다.
④ 사용자 패스워드를 알아낼 방법이 없다.
24. 아래와 같은 명령이 root에 의해 실행된 후,
생성된 ihd 사용자에 대한 설명으로 틀린 것은?
adduser -u 600 -G 400, 410 -d /home/ihd
-s /bin/csh -f 6 ihd
① UID는 600 이며, GID가 400, 410 인 그룹에
속하게 된다.
② 홈 디렉토리는 /home/ihd 이다.
③ 로그인 후 기본적으로 사용될 쉘은 csh 이다.
④ ihd 계정은 발급된 후, 6일이 지난 이후부터
사용 가능하다.
25. /etc/skel 디렉토리가 아닌 /root/skel 디렉토리의
환경설정 파일들을 이용하여 ihd 라는 계정을
생성하려고 한다. 이 때 사용할 명령으로 알맞은
것은?
① adduser -m -k /root/skel ihd
② adduser -c /root/skel ihd
③ adduser -e /root/skel ihd
④ /etc/skel 디렉토리 이외의 것은 환경 설정
으로 사용할 수 없다.
26. 명령어의 사용법과 의도가 잘못 기술된 것은?
① mkfs -t ext2 /dev/fd0 1440 : 플로피상에
ext2 파일시스템을 만든다.
② fsck -t ext2 /dev/hda2 : /dev/hda2 상의
ext2 파일시스템을 점검한다.
③ mkswap -c /swap 8192 : /swap이라는
이름으로 8KB의 스왑(Swap) 공간을 만든다.
④ mount -t iso9660 -r /dev/cdrom /mnt :
CD-ROM 드라이브를 /mnt에 마운트 한다.
27. 속성이 아래와 같은 파일에 chmod 644 a.out
과 chown ihd a.out 명령을 연속적으로 실행
했을 때, 변경된 속성으로 알맞은 것은?
-rwxr-xr-x 1 root root .... a.out
① -rw-r--r-- 1 ihd root .... a.out
② -rwxrw-rw- 1 ihd root .... a.out
③ -rw-r--r-- 1 ihd ihd .... a.out
④ -rwxrw-rw- 1 ihd ihd .... a.out
28. quota 설정 시 각 사용자가 사용할 수 있는
최대 용량을 가리키며, 유예기간(grace period)
까지는 사용 용량 초과에 대하여 경고를 받게
되는 경계선 역할을 하는 옵션은 무엇인가?
① soft limit
② hard limit
③ grace period
④ quota limit
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 5 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
29. 다음 중 fsck 명령어가 검사하지 않는 항목은?
① Check Blocks and Sizes
② Check Pathnames
③ Check Connectivity
④ Check Filenames
30. 마운트하여 사용하던 CD-ROM을 언마운트
하였더니 아래와 같은 메시지가 출력되었다.
이에 대한 원인으로 적합한 것은?
umount: /cdrom: device is busy
① CD-ROM 안에 기록되어 있는 파일이
일부 손상되었기 때문이다.
② CD-ROM 드라이브를 커널에서 지원하지
않기 때문이다.
③ CD-ROM 드라이브 안에 CD가 들어있지
않아서 나타나는 메시지이다.
④ CD-ROM을 사용중인 프로세스가 있기
때문이다.
31. ps -u 명령에 의해 화면에 출력된 필드들에
대한 설명으로 틀린 것은?
① RSS : 실제 메모리 사용량
② %MEM : 메모리 사용비율
③ STAT : 프로세스의 우선 순위
④ START : 프로세스가 시작한 시간
32. inittab 파일은 id:run-levels:action:process
와 같은 일정한 형식을 가지고 있다. 이 중
action 조건에 올 수 있는 설정에 대한 설명으로
알맞지 않은 것은?
① wait : 프로세스를 실행한 후 다음 줄의
엔트리로 가지말고, 실행한 프로세스가 종료될
때까지 기다리라는 의미이다.
② respawn : 실행중인 프로세스가 종료되면
다시 실행시키라는 의미로, 주로 getty 등의
프로세스들이 이에 해당한다.
③ initdefault : 디폴트 실행수준을 지정하겠다는
의미이다.
④ off : 실행중인 프로세스라면 실행하지 말고,
실행되고 있지 않다면 단지 한번만 실행
시키라는 의미이다.
33. ps -ax 명령 실행 시 TTY 필드에 출력된
? 문자의 의미로서 가장 알맞은 것은?
① 텔넷으로 접근한 프로세스임을 의미한다.
② 로그인 전에 init 프로세스에 의해 실행되어
터미널을 할당받지 못한 프로세스임을 의미
한다.
③ 좀비 프로세스임을 의미한다.
④ 아직 실행중이나 곧 종료될 프로세스임을
의미한다.
34. Run Level에 관한 설명으로 적절하지 못한 것은?
① Run Level 0 : shutdown -h now
명령으로 진입하게 된다.
② Run Level 2 : 다중 사용자 모드로 NFS를
지원한다.
③ Run Level 3 : 다중 사용자 모드로 텍스트
콘솔로 로그인을 하며, 각종 네트워크
서비스가 가능하다.
④ Run Level 5 : Run Level 3과 동일한
기능을 하며, Windows 계열 운영체제처럼
GUI 환경으로 로그인하게 된다.
35. 프로세스의 실행과 관련된 설명으로 옳지
못한 것은?
① 백그라운드로 실행되고 있는 프로세스는
중지시킬 수 없다.
② 프로세스가 포그라운드로 실행되는 동안은
터미널에서 입력 작업을 할 수 없다.
③ 프로세스를 백그라운드로 실행시키려고
할 때에는 명령의 끝에 메타 문자인 '&'
를 추가한다.
④ 포그라운드로 실행되고 있는 프로세스는
Ctrl+C나 kill 명령으로 중지시킬 수 있다.
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 6 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
36. 다음 중 C 프로그램의 #define 지시어의
처리와 관련이 있는 것은?
① /usr/lib/gcc-lib/i386-linux/2.7.2.1/cc1
② /usr/lib/gcc-lib/i386-linux/2.7.2.1/cpp
③ /usr/lib/gcc-lib/i386-linux/2.7.2.1/libgcc.a
④ /usr/lib/gcc-lib/i386-linux/2.7.2.1/specs
37. tar cvfz total.tar.gz * 명령의 의미를 가장 잘
설명한 것은?
① 현재 디렉토리의 모든 파일을 total.tar.gz
이름으로 묶음과 동시에 압축을 실행한다.
② total.tar.gz 파일을 현재 디렉토리에 푼다.
③ 현재 디렉토리의 모든 파일을 total.tar.gz
이름으로 묶는다.
④ total.tar.gz 파일을 * 이름으로 압축한다.
38. 다음은 makefile 파일의 내용 중 일부이다.
make 명령어를 실행했을 때 실행되지 않는
부분은?
CC=gcc ----- (가)
CFLAGS=-g ----- (나)
hello: hello.c ----- (다)
$(CC) $(CFLAGS) -o hello hello.c
clean: ----- (라)
rm -f hello
① (가) ② (나) ③ (다) ④ (라)
39. rpm 명령을 이용하여 ftp서버(192.168.0.1)의
/pub 디렉토리에 있는 mc-4.5.42-10.i386.rpm
패키지를 설치하고자 한다. 이 때 사용할
명령으로 올바른 것은?
① rpm -f ftp://192.168.0.1/pub/mc-4.5.42-10
.i386.rpm
② rpm -t ftp://192.168.0.1/pub/mc-4.5.42-10
.i386.rpm
③ rpm -i ftp://192.168.0.1/pub/mc-4.5.42-10
.i386.rpm
④ rpm -ftp ftp://192.168.0.1/pub/mc-4.5.42-10
.i386.rpm
40. 커널 컴파일 과정에서 사용되는 명령과 이에
대한 설명으로 적절하지 못한 것은?
① make mrproper : 기존의 커널 설정 값을
초기화 시킨다.
② make dep : 의존성을 검사하는 명령으로,
컴파 일 할 파일 과 하지 않을 파일을
결정한다.
③ make clean : 이전 컴파일 시 생성된
오브젝트 파일과 이전 버전 커널이 남겨놓은
것들을 삭제한다.
④ make install : 커널 이미지를 생성 시켜주는
명령으로, 완료 후 반드시 lilo 명령을
수동으로 실행 시켜주어야 한다.
41. 다음은 /etc/printcap 파일의 변수에 대한
설명이다. (가)-(나)-(다)에 들어갈 변수명으로
옳게 짝지어 진 것은?
(가) - 프린터가 사용할 스풀 디렉토리 지정
(나) - 로그 파일 지정
(다) - 출력할 최대 매수 지정
① sd-lf-mc
② sp-lf-mx
③ sd-lg-mc
④ sp-lg-mx
42. 다음 중 리눅스 커널이 설치되는 위치는
어디인가?
① /usr/src/linux
② /usr/bin/linux
③ /src/linux
④ /var/src/linux
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 7 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
43. 커널 모듈(Kernel Module)에 대한 설명으로
옳지 못한 것은?
① 커널의 크기를 최소화 할 수 있다.
② 새로운 커널 코드를 재부팅 하지 않고서
테스트할 수 있다.
③ 효율성과 메모리 운영에 있어서 성능 향상을
기대할 수 있다.
④ 잘못된 모듈은 시스템에 손상을 줄 가능성이
있다.
44. 시스템 관리자 홍길동은 새로 교체한 비디오
카드에서 지원하는 프레임 버퍼 기능을 사용
하려고 한다. 이를 위한 가장 적절한 조치는?
① 시스템을 재부팅 한 후, XF86config
유틸리티를 이용하여 X 설정을 다시 한다.
② 커널이 프레임 버퍼 기능을 지원하도록
컴파일하고, XF86config 유틸리티를
이용하여 X 설정을 다시 한다.
③ XF86config 유틸리티로 X 설정을 다시 한
후, Run Level을 5로 조정한다.
④ 윈도우용 드라이버를 리눅스에 설치한 후,
XF86config 유틸리티로 X 설정을 다시 한다.
45. SCSI(Small Computer System Interface)에 대한
설명으로 옳지 못한 것은?
① IRQ 번호만 각각 지정해 주면, SCSI-I/II
와 Fast SCSI는 7개, Wide SCSI는 14개
까지 주변기기를 연결할 수 있다.
② IBM 호환기종을 포함한 다양한 플렛폼에서
사용할 수 있다.
③ SCSI 장치를 제어하는 기능은 주변장치
자체에 들어있어서 호스트 어댑터를 통해
PC와 직접 통신할 수 있다.
④ S C S I 하드디스크의 경우 ID E와 는 다른
채 널 방 식 으 로 , 디스크 여러 곳에서 동시에
액세스하여도 속도 저하가 크게 일어나지
않는다.
46. 새로 설치한 하드디스크를 사용하기 위해
반드시 필요한 명령어가 아닌 것은?
① mount
② mkfs
③ fsck
④ fdisk
47. 프린터 제어와 관련된 명령어가 아닌 것은?
① printtool
② printconf-gui
③ spooler
④ lpr
48. 사운드 출력을 위한 기본적인 장치명은?
① /dev/aux
② /dev/dsp
③ /dev/snd
④ /dev/sda
49. module.conf 파일 안에 설정될 내용으로
옳지 못한 것은?
① alias usb-controller usb-uhci
② alias sound-slot-0 sb
③ alias 3c59x eth0
④ alias parport_lowlevel parport_pc
50. 다음 중 마우스 설정과 가장 관계가 적은 것은?
① /usr/sbin/mouseconfig
② /etc/X11/XF86Config-4
③ /etc/sysconfig/mouse
④ /sbin/service
51. 운영체제에서 보내주는 실시간 로그가 기록되는
message 파일이 일반적으로 저장되는 위치는?
① /usr/log
② /dev/log
③ /var/log
④ /log
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 8 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
52. syslog 데몬에 대한 설명으로 틀린 것은?
① 시스템 로그 관리 데몬이다.
② 시스템 로그를 이용하여 특정 사용자로부터의
시스템 접근을 막을 때 이용한다.
③ service syslog start 명령으로 데몬을
실행시킬 수 있다.
④ sendmail로 발송된 전자 우편에 대한 로그를
관리할 수 있다.
53. 시스템 부팅 시 sendmail 데몬의 실행여부에
대한 기록을 볼 수 있는 로그파일은?
① message ② boot.log
③ squid ④ maillog
54. secure 로그 파일에 대한 설명으로 알맞지
않은 것은?
① Telnet을 이용한 원격지 접속자의 정보가
기록된다.
② 가장 관계가 밀접한 데몬은 xinetd(inetd)이다.
③ 웹서버 접속자에 대한 서비스 내용이
기록된다.
④ 관리자가 서버 시스템에 접속하는 사용자들의
현황을 파악할 수 있는 좋은 자료가 된다.
55. 파일 및 파일 시스템을 보호하기 위해 취할
수 있는 방법으로 적절하지 못한 것은?
① 사용자의 파일 생성 umask를 제한된
값으로 조절한다.
② 보호되어야 할 파일을 위해서 특수비트인
변경불가비트(Immutable Bit)를 사용한다.
③ 사용자 홈 디렉토리에 SUID/SGID를 사용하지
않도록 한다.
④ 일반사용자가 자신의 권한을 바꿀 수
있도록 설정한다.
56. 시스템 보안과 관련된 프로그램이 아닌 것은?
① pam ② sudo
③ dpkg ④ cops
57. IPChains에 대한 설명으로 틀린 것은?
① 커널 2.2.x 이상에서만 사용 가능하다.
② 리눅스 시스템을 통과하는 패킷을 제어할
수 있다.
③ 원활한 작동을 위해서는 IPTable과 병행
되어야 한다.
④ TCP, UDP 포트 등으로의 연결에 대한 접속
허용 여부를 설정할 수 있다.
58. 백업 장치로 적당하지 않은 것은?
① 광 스토리지 ② 백업 테이프
③ DVD-ROM ④ 대용량 하드디스크
59. 다음 중 성격이 다른 명령어는?
① taper ② ssh
③ dump ④ rdist
60. rdist의 기능과 관련이 없는 것은?
① 클러스터링 시스템에서 각 노드의 저장
장치 내용을 동일하게 유지하는 기능
② 복수 시스템들 간의 파일동기화 기능
③ 복수 시스템들 간의 변경된 파일 만 동기화
하는 기능
④ 복수 시스템들 간의 프로세스 동기화 기능
과목3 (61-100)
61. 동적인 웹 서비스를 위해 사용하는 스크립트
언어인 PHP에 대한 설명으로 틀린 것은?
① 다양한 데이터베이스와 연동이 가능하다.
② Windows의 ASP와 같은 역할을 한다.
③ Windows 계열의 운영체제에서는 사용이
불가능하다.
④ 속도, 개발 편의성, 여러 가지 확장 기능이
뛰어나다
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 9 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
62. 아파치 환경 설정 파일인 httpd.conf에서
아래의 설정이 뜻하는 것으로 옳은 것은?
MaxKeepAliveRequests 100
① 한번의 GET 요청에 대한 타임아웃 시간을
정해주는 부분으로, 클라이언트가 요청한
정보를 받을 때까지 소요되는 대기시간의
최대 값을 뜻한다.
② 접속한 클라이언트의 요청을 처리한 후
연결을 유지하고 있는 시간으로, 다음 요청에
대한 시간을 절약할 수 있다.
③ 하나의 지속적인 접속 동안 허용할 최대 요청
횟수를 지정하는 것이다.
④ 동일한 접속 상태에서 동일한 클라이언트
로부터의 다음 요청을 기다리는 시간으로,
지정된 시간동안 요청을 하지 않으면 접속
을 끊는다.
63. 다음은 CGI가 동작하는 과정을 순서 없이
나열한 것이다. 순서대로 올바르게 나열된 것을
고르시오.
(가) Server는 CGI를 적당한 방법으로 호출한다.
(나) Web Browser를 사용 중인 Client에서
Server로 HTTP 요청을 한다.
(다) Server는 요청한 Client로 HTTP Header와
CGI의 실행결과를 반환한다.
(라) CGI는 실행결과를 HTTP Server에게
전달한다.
① (나)-(라)-(가)-(다)
② (나)-(가)-(라)-(다)
③ (가)-(라)-(나)-(다)
④ (가)-(나)-(라)-(다)
64. 다음 중 SSL에 대한 설명으로 틀린 것은?
① 마이크로소프트사에 의해 최초로 개발되었다.
② 서버와 클라이언트 사이에서의 인증과 암호화된
통신을 위하여, 웹에서 일반적으로 사용되고
있다.
③ SSL 프로토콜은 HTTP나 IMAP과 같은 상위
레벨의 프로토콜과 TCP/IP층 사이에서 작동된다.
④ 서버의 인증서와 공개 ID를 체크하기 위하여
공개키 암호화의 표준 기술을 사용한다.
65. 하나의 IP 주소로 운영하는 아파치 웹 서버에
여러 개의 도메인을 가지고 각각의 홈페이지를
운영하고자 한다. 이 때 필요한 작업이 아닌
것은?
① NameVirtualHost 지시자에 사용하고자
하는 IP 주소를 설정한다.
② <VirtualHost> ... </VirtualHost> 컨테이너
안의 ServerName 지시자에 도메인을
설정한다.
③ Listen 지시자에 홈페이지에서 사용할
도메인을 모두 설정한다.
④ 하나의 홈 페이지에 두 개 이상의 도메인을
이용하여 접속하기 위해서는 ServerAlias
지시자를 사용한다.
66. 인터넷과 웹의 핵심에는 TCP/IP, HTTP 등의
공개 프로토콜이 자리 잡고 있다. 일반적으로
공개 프로토콜이란, 사용하거나 구현하는데
있어 전혀 비용이 들지 않는 완전한 명세를
공개적으로 구할 수 있는 프로토콜임을 의미
한다. 다음 중 이러한 공개 프로토콜의 장점에
대한 설명으로 옳지 못한 것은?
① 일반적으로 폐쇄 프로토콜에 비해 확산
속도가 빠르다.
② 공개 프로토콜을 사용하는 소프트웨어는
해당 프로토콜을 사용하는 비용을 부담하지
않아도 된다.
③ 폐쇄 프로토콜에 비해 최종 사용자에게
더 많은 이익을 가져다 줄 수 있다.
④ 집중화된 제어로 인해 호환되지 않는 다른
프로토콜들로 나뉘어 지는 것을 막을 수
있다.
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 10 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
67. 아파치 웹 서버에서 CGI를 사용하려고 한다.
이와 관련된 설명으로 옳지 못한 것은?
① CGI를 사용한다는 것은 웹 서버에서 준비한
프로그램을 실행하여 그 결과를 동적으로
사용자의 브라우저에 보여줌을 뜻한다.
② 확장자가 cgi 로 끝나는 스크립트를 CGI 형태로
인식시키기 위해서는 설정파일에 [AddHandler
cgi-script .cgi]와 같은 설정이 필요하다.
③ CGI 프로그램을 저장할 디렉토리를 지정하기
위해서는 설정파일에 [ScriptAlias /cgi-bin/
/usr/local/apache/cgi-bin ]와 같은 설정
이 필요하다.
④ CGI를 사용하는 디렉토리에 대하여 설정파일의
해당 디렉토리 컨테이너에 [Options RunCGI]와
같은 설정이 필요하다.
68. 웹 서버의 성능을 최적화하기 위한 방법으로서
가장 적절하지 못한 것은?
① 가능한 모든 페이지를 정적인 HTML 보다
동적으로 구성되는 컨텐츠로 통합하여
서비스한다.
② 아파치 웹 서버의 경우 ServerType 지시자를
standalone으로 설정한다.
③ 웹 서버에서 DNS 역검색을 수행하지
않도록 설정한다.
④ TCP 재전송 중단 시간을 늘린다.
69. Apache 1.3과 PHP 3.2를 사용하여 운영해오던
웹 서버에서 PHP를 4.1로 업그레이드 한 후,
이전 버전에서는 문제가 없던 <form>문을 통한
변수를 받아오지 못하고 있다. 이에 대한 해결책
으로 알맞은 것은?
① PHP를 재설치한다
② php.ini에서 safe_mode를 off한다
③ php.ini에서 register_globals를 on한다
④ php.ini에서 enable_dl을 on한다
70. ProFTPd 설정 파일에서 FTP 서버에 접속한
사용자가 자신의 홈 디렉토리를 벗어나지 못하도록
하려고 할 때 사용하는 지시자는?
① DefaultServer ② DocumentRoot
③ DefaultRoot ④ FakeRoot
71. 다음 중 일반적으로 FTP 관련 로그가 저장되는
파일은?
① /var/log/xferlog
② /var/log/messages
③ /var/log/secure
④ /var/log/dmesg
72. ProFTPd 설정 파일에서 쓰이는 지시자와 이에
대한 설명으로 적절하지 못한 것은?
① ServerType : FTP 서버를 standalone 방식
으로 운영할 것인지, inetd 방식으로 운영할
것인지를 지정한다.
② RequireValidShell : FTP 서버에 접속 시
사용할 쉘(Shell)을 지정한다.
③ TimeoutIdle : 접속 대기시간을 설정하는
것으로, 접속 후 지정한 시간이상 아무런
동작이 없으면 접속을 종료시킨다.
④ DisplayLogin : 사용자가 FTP 서버에 로그인 시
보여줄 메시지를 저장하는 파일을 지정한다.
73. 삼바(Samba)에 대한 설명으로 가장 적절하지
못한 것은?
① smbd 데몬은 사용자 인증과 파일 및
프린터 공유를 담당하는 데몬이다.
② nmbd 데몬은 WINS(Windows Internet Name
Service)를 담당하는 데몬으로, 컴퓨터 이름과
IP 주소를 연결시킨다.
③ 삼바 서버는 동시에 WINS 서버가 될 수 없다.
④ SWAT은 웹을 기반으로 한 삼바 설정 도구로서,
웹 브라우저를 통해 설정할 수 있도록 편리한
입력폼을 제공한다.
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 11 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
74. NetBIOS(Network Basic Input/Output System)
에 대한 설명으로 옳지 못한 것은?
① IBM에 의해 개발되었다.
② 자체적으로는 라우팅이 불가능하다.
③ OSI 모델에 기술되어 있는 트렌스포트 및
세션 계층의 서비스를 제공한다.
④ 일반적으로 NFS 서비스에서 이용된다.
75. 삼바의 네 가지 보안 모델에 속하지 않는 것은?
① 사용자 레벨 보안 정책
② 공유 레벨 보안 정책
③ 서버 레벨 보안 정책
④ 디스크 레벨 보안 정책
76. NFS 에 대한 설명으로 올바른 것은?
① 모든 리눅스 시스템은 NFS 서버와 NFS
클라이언트로 동시에 운영될 수 있다.
② NFS 서버에서 NFS 클라이언트의 파일
시스템을 마운트하여 사용한다.
③ 파일 시스템의 일부를 공유하기 위해서는
/etc/nfs.conf 파일에 등록해야 한다.
④ 일반적으로 NFS의 설정이 변경되더라도
NFS 데몬을 재시작(restart) 하거나 설정
파일을 다시 읽을(reload) 필요는 없다.
77. 원격 NFS 서버인 ihd의 특정 디렉토리를
마운트 하기 위한 /etc/fstab 파일의 설정으로
알맞은 것은?
① /ihd/proc /mnt/ihd nfs defaults 0 0
② ihd:/home /mnt/ihd nfs defaults 0 0
③ /mnt/ihd ihd:/tmp nfs defaults 0 0
④ /home:ihd /mnt/ihd nfs defaults 0 0
78. NFS 유틸리티와 이에 대한 설명으로 옳지
못한 것은?
① showmount : NFS 마운트 정보를 보여준다.
② nfsstat : NFS 서버와 클라이언트의 상태를
보여준다.
③ nfsstart : NFS 서비스를 시작한다.
④ nhfsstone : NFS의 성능을 벤치마크 한다.
79. SMTP(Simple Mail Transfer Protocol)에 대한
설명으로 적절하지 못한 것은?
① TCP/IP 응용계층 프로토콜의 하나이다.
② 아직까지는 텍스트 문서만 전송이 가능하고,
그림이나 소리는 메시지에 포함시킬 수 없다.
③ 인터넷에서 전자우편 기능을 실현하는
프로토콜로 사용된다.
④ 일반적으로 25번 포트를 사용한다.
80. Sendmail의 Virtual Host 설정에 대한 설명으로
옳지 못한 것은?
① virtusertable 파일은 편집 후 makemap 명령을
이용하여 변경사항을 갱신하여야 한다.
② virtusertable 파일을 이용하여 가상 사용자를
설정할 수 있다.
③ 특정 이메일 주소로 전달되는 전자 우편을
원하는 다른 이메일 주소로 포워딩할 수도 있다.
④ 하나의 계정에 대하여 서로 다른 이메일
주소를 중복해서 만들 수 없다.
81. 다음은 sendmail의 access 설정 파일의 내용 중
일부이다. 이에 대한 설명으로 옳지 못한 것은?
ihd.or.kr RELAY
211.202.42 RELAY
211.203.42 REJECT
① 211.202.42.X의 IP 주소를 가진 시스템의 메일
중계를 허용하고 있다.
② 211.203.42.X의 IP 주소를 가진 시스템의 메일
중계를 거부하고 있다.
③ access 파일에는 IP 주소만 기입해야 하므로
ihd.or.kr 부분은 잘못된 설정이다.
④ 위와 같이 access 파일을 편집하였다면 반드시
makemap 명령을 이용하여 변경된 내용을
갱신하여야 한다.
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 12 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
82. 다음의 프로그램 중 성격이 가장 다른 하나는?
① mutt ② pine
③ Eudora ④ procmail
83. sendmail의 alias 기능에 대한 설명으로 틀린
것은?
① 사용자들에게 정상 이메일 주소 이외에 다른
이름을 부여해줄 수 있다.
② 메일링 리스트를 작성할 수 있다.
③ 수신된 메일 메시지와 이를 처리하는 외부
프로그램을 연계시켜줄 수 있다.
④ 특정 호스트로부터 보내진 메일을 거부할
수 있다.
84. 운영하고 있는 메일서버의 이름은 mail.ihd.or.kr
이지만, 수신측에서 발신지를 ihd.or.kr로 받게
하고자 할 때 사용되는 sendmail.cf 파일의
설정은?
① Dj$ihd.or.kr
② DMihd.or.kr
③ Cwihd.or.kr
④ Fwihd.or.kr
85. 시스템 관리자 홍길동은 자신이 관리하는
리눅스 시스템의 모든 사용자들에게 메일을
보내고자, Sendmail의 메일 Alias 설정 파일에
alluser: :include:/etc/mail/allusers 라고
설정 한 후 해당 정보를 갱신시켰다.
다음 중 위에 언급된 /etc/mail/allusers 파일을
만들기 위한 가장 적절한 명령은?
① cat /etc/passwd > /etc/mail/allusers
② awk -F: '$3 > 100 { print $1 }'
/etc/passwd > /etc/mail/allusers
③ sed '$1 > 200 { print $1 }' /etc/passwd
> /etc/mail/allusers
④ makemap hash /etc/mail/allusers <
/etc/passwd
86. 정상적인 전자우편 서비스를 위하여 필요한
프로그램으로 가장 적절하게 짝지어진 것은?
① Qmail + procmail ② sendmail + Qmail
③ procmail + POP3 ④ sendmail + IMAP
87. 메일서버 관리자인 홍길동은 특정 계정으로
전송되는 메일을 모두 다른 곳으로 전달하려고
한다. 이를 위해 이용할 수 있는 파일이 아닌 것은?
① access 설정 파일
② $HOME/.forward 파일
③ procmailrc 파일
④ alias 설정 파일
88. squid 설정 파일인 /etc/squid 파일의 내용 중
maximum_object_size 지시자가 뜻하는 것은?
① 프락시 서버에서 사용할 포트 번호를 지정해
주는 것으로서, 기본값은 3128 이다.
② 프락시 서버에서 사용할 캐쉬 크기를
지정해 주는 것으로서, 기본값은 8M이다.
③ 캐시 디스크에 저장할 수 있는 파일의 크기를
지정해 주는 것으로서, 기본값은 4M이다.
④ 디스크에 저장될 캐쉬 크기와 로그파일을
지정해 주는 부분이다.
89. NIS 서비스의 설정 순서로 알맞은 것은?
(가) makefile을 편집한다.
(나) NIS 서비스를 시작하기 위해 ypserv
데몬을 시작한다.
(다) NIS 도메인 이름을 설정한다.
(라) ypinit을 실행시켜 데이터베이스를 구축
한다.
① (가)-(나)-(다)-(라)
② (나)-(가)-(라)-(다)
③ (다)-(나)-(가)-(라)
④ (라)-(다)-(나)-(가)
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 13 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
90. 다음은 DHCP 동작과정을 순서 없이 나열한
것이다. 순서대로 올바르게 나열된 것을
고르시오.
(가) Selection : 클라이언트는 제안된 IP 중
1개를 선택한다.
(나) Offer : DHCP서버가 클라이언트에게
IP 임대를 제안한다.
(다) Discover : DHCP클라이언트가 DHCP
서버를 발견한다.
(라) Acknowlegment : 서버는 임대해간 IP를
인식한다.
① (가)-(나)-(다)-(라)
② (나)-(라)-(가)-(다)
③ (다)-(나)-(가)-(라)
④ (가)-(라)-(나)-(다)
91. 클라이언트에서 IP 주소를 도메인 네임으로
변환시키는 리졸버(resolver)가 이를 수행하는
방법으로 가장 적절하지 못한 것은?
① /etc/hosts 파일 이용
② NIS 서비스 이용
③ DNS 서비스 이용
④ Samba 서비스 이용
92. DHCP(Dynamic Host Configuration Protocol)의
설정 파일인 dhcpd.conf의 지시자들에 대한
설명으로 틀린 것은?
① subnet-mask : 클라이언트에게 할당 할
서브넷 마스크를 지정한다.
② host : DHCP 서버의 IP 주소를 지정한다.
③ range : 할당할 수 있는 IP 주소 영역을
지정한다.
④ max-lease-time : 클라이언트가 할당받은
IP 주소를 가지고 있을 수 있는 최대시간을
지정한다.
93. DHCP 클라이언트에서 DHCP 서버로부터 IP
주소를 요청하는 프로그램은?
① bootp ② dhcpd
③ ifconfig ④ pump
94. DNS 서버에서 루트 네임서버에 대한 정보를
가지고 있는 데이터베이스 파일은?
① named.conf ② named.ca
③ named.local ④ forward.db
95. 사내 사용자들의 웹 응답 시간을 단축시키기
위하여 사용하는 서비스는?
① BIND ② Webmin
③ Proxy ④ NIS
96. DoS(Denial of Service) 공격에 대한 대응 방안
으로 적절하지 못한 것은?
① 사용자 패스워드에 대한 철저한 보안 유지
② 패치 프로그램이나 최신 프로그램의 이용
③ 라우터나 방화벽을 이용한 패킷 필터링
④ 관리자의 DoS 공격에 대한 지속적이고 깊은
관심
97. IDS(Intrusion Detection System, 침입 탐지
시스템)의 필요성과 가장 거리가 먼 것은?
① 방화벽에 의해 걸러지지 않는 외부의 위험한
해킹행위가 내부 네트워크에서 발생하고
있다고 판단될 때
② 침입 차단 시스템이 효과적인 차단에 실패하
였을 경우, 이에 적절히 대응할 수 있는 보안
솔루션이 필요하다고 판단될 때
③ 동시사용자의 폭주로 방화벽을 일시적으로
중지시키는 경우가 잦아질 때
④ 침입 차단 시스템을 구축하기 어려운 환경이라고
판단 될 때
정보통신기술자격(IHD․CP)검정시험 - 제 2 회 리눅스마스터 1급 A형 14 / 14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
한국정보통신인력개발센터
98. 다음의 보안 권고문에 대한 설명으로 가장
올바르지 못한 것은?
- 보안 권고문 -
[주의] W32.Frethem.J@mm.
국외에서 발견된 W32.Frethem.J@mm 웜은
아직 국내로 유입되지는 않았으나 전파력이
빠르므로, 아웃룩 사용자들의 주의가 요구된다.
수신 메일의 제목이 Re: Your password! ,
첨부 파일명이 Decrypt-password.exe and
Password.txt 일 경우에는 실행시키지 말고
반드시 삭제해야 한다.
※ 현재까지 파괴적인 증상은 알려지지 않았음.
W32.Frethem.J@mm은 웜(Worm)으로서
시스템에 해를 끼칠 수 있는 장소에 자기
자신을 위치시키는 바이러스나 복제 코드의
일종으로 볼 수 있다.
W32.Frethem.J@mm은 메일로 전파된다는
것을 알 수 있다.
③ 메일 서버를 사용하는 시스템에서의 방화벽은
W32.Frethem.J@mm의 경우 큰 효용성을
기대하기 어려울 것 같다는 예상을 할 수 있다.
④ 위의 글로 미루어보아 W32.Frethem.J@mm
공격 패턴으로 볼 때 DoS(Denial of Service)
방식으로 이해할 수 있다.
99. iptables를 이용하여 외부 인터페이스인 ppp0
로부터 들어오는 telnet 접근을 차단하기
위한 명령으로 옳은 것은?
① iptables -A INPUT -p tcp --destination-port
telnet -i ppp0 -j DROP
② iptables -L INPUT -p tcp -dp telnet
--interfaces ppp0 -j REJECT
③ iptables --direction INPUT --protocol
tcp --destination-port telnet --interfaces
ppp0 --jump DROP
④ iptables --input telnet --output DROP
100. 하나의 공인 IP 주소를 이용하여 네트워크
내부의 모든 사용자들이 인터넷을 사용할 수
있고, 외부로부터의 불법적인 접근도 차단
시킬 수 있는 기법을 무엇이라고 하는가?
① IP 매스커레이딩(IP Masquerading)
② 스니핑(Sniffing)
③ DMZ(De-Militarized Zone)
④ IDS(Intrusion Detection System)
※ 다음 사항을 확인하신 후 시험을 종료하시기
바랍니다.
○ 문제지에 있는 문제유형(Ⓐ,Ⓑ)과 답안지에 표기
한 문제유형이 동일합니까?
○ 수검번호는 빈칸에 뒷자리 6자리, 주민등록번호
는 빈칸에 13자리 수를 정확히 기재한 후 각각
표기하였습니까?
○ 문제에 대한 답안을 모두 기입하셨습니까?
- 수고하셨습니다. -

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 전체 회원수 59,500 명
  • 전체 게시물 31,134 개
  • 전체 댓글수 11,895 개