문제검색
4. 다음 중 GRUB의 환경 설정파일에서 'default=1'에 대한 설명으로 알맞은 것은?
① 'title' 항목으로 나타나는 첫 번째 운영체제를 의미한다.
② 'title' 항목으로 나타나는 두 번째 운영체제를 의미한다.
③ GRUB 메뉴 화면에서의 대기 시간이 1초임을 의미한다.
④ GRUB 메뉴 화면에서의 대기 시간이 10초임을 의미한다.
정답보기3. 다음 중 LVM을 구성하는 순서로 알맞은 것은?
① 볼륨그룹 → 물리적 볼륨 → 논리적 볼륨
② 볼륨그룹 → 논리적 볼륨 → 물리적 볼륨
③ 물리적 볼륨 → 볼륨그룹 → 논리적 볼륨
④ 논리적 볼륨 → 볼륨그룹 → 물리적 볼륨
정답보기2. 다음 중 다수의 웹 서버를 운영하는 환경에서 구축할 때 유용한 조합으로 가장 알맞은 것은?
① 고계산용 클러스터와 부하분산 클러스터
② 부하분산 클러스터와 고가용성 클러스터
③ 고계산용 클러스터와 고가용성 클러스터
④ 베어울프 클러스터와 부하분산 클러스터
정답보기54. 파일에 대한 해쉬값을 데이터베이스로 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅 해주는 무결성 검사도구는?
① TRIPWIRE
② Nmap
③ CIS
④ TCP-Wrapper
정답보기52. DES 암호 방식에서 사용하는 모드로 옳지 않은 것은?
① EFB(Electronic Feed Back)
② ECB(Electronic Code Book)
③ CBC(Cipher Block Chaining)
④ OFB(Output Feed Back)
정답보기51. 비밀키 암호화 기법에 대한 설명으로 옳지 않은 것은?
① 두 사람이 동일한 키를 소유해야 한다.
② 암호화 알고리즘은 간단하고 편리하지만 키를 관리하기가 어렵다.
③ 공개키 암호화 방식에 비해 필요한 키의 수가 적으므로, 전자서명에서도 상대적으로 간단하고 효율적인 시스템을 구축하는 것이 가능하다.
④ 키는 각 메시지를 암호화하고 복호화 할 수 있도록 전달자에 의해 공유될 수 있다.
정답보기50. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?
① Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.
② TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.
③ 스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.
④ 클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.
정답보기