문제검색

본문 바로가기

문제검색

검색을 해주세요. 현재는 전체 문제가 보여지고 있습니다.

5. 다음 중 가장 큰 번호 값을 갖는 시그널(signal)로 알맞은 것은?

SIGTERM

SIGKILL

SIGSTOP

SIGQUIT

정답보기

4. 다음 중 GRUB의 환경 설정파일에서 'default=1'에 대한 설명으로 알맞은 것은?

'title' 항목으로 나타나는 첫 번째 운영체제를 의미한다.

'title' 항목으로 나타나는 두 번째 운영체제를 의미한다.

GRUB 메뉴 화면에서의 대기 시간이 1초임을 의미한다.

GRUB 메뉴 화면에서의 대기 시간이 10초임을 의미한다.

정답보기

3. 다음 중 LVM을 구성하는 순서로 알맞은 것은?

볼륨그룹 → 물리적 볼륨 → 논리적 볼륨

볼륨그룹 → 논리적 볼륨 → 물리적 볼륨

물리적 볼륨 → 볼륨그룹 → 논리적 볼륨

논리적 볼륨 → 볼륨그룹 → 물리적 볼륨

정답보기

2. 다음 중 다수의 웹 서버를 운영하는 환경에서 구축할 때 유용한 조합으로 가장 알맞은 것은?

고계산용 클러스터와 부하분산 클러스터

부하분산 클러스터와 고가용성 클러스터

고계산용 클러스터와 고가용성 클러스터

베어울프 클러스터와 부하분산 클러스터

정답보기

1. 다음 중 2차적 저작물 소스 코드 공개에 대한 정책이 나머지와 다른 것은?

GPL

BSD

LGPL

MPL

정답보기

54. 파일에 대한 해쉬값을 데이터베이스로 만들어 저장한 후 생성된 데이터베이스와 비교하여 추가·삭제되거나 변조된 파일이 있는지 점검하고 관리자에게 레포팅 해주는 무결성 검사도구는?

TRIPWIRE

Nmap

CIS

TCP-Wrapper

정답보기

53. 암호 방식 중 블록 암호화 방법에 해당하는 것은?

A5/1

AES

RC4

SEAL

정답보기

52. DES 암호 방식에서 사용하는 모드로 옳지 않은 것은?

EFB(Electronic Feed Back)

ECB(Electronic Code Book)

CBC(Cipher Block Chaining)

OFB(Output Feed Back)

정답보기

51. 비밀키 암호화 기법에 대한 설명으로 옳지 않은 것은?

두 사람이 동일한 키를 소유해야 한다.

암호화 알고리즘은 간단하고 편리하지만 키를 관리하기가 어렵다.

공개키 암호화 방식에 비해 필요한 키의 수가 적으므로, 전자서명에서도 상대적으로 간단하고 효율적인 시스템을 구축하는 것이 가능하다.

키는 각 메시지를 암호화하고 복호화 할 수 있도록 전달자에 의해 공유될 수 있다.

정답보기

50. 다음 중 스니핑(Sniffing) 해킹 방법에 대한 설명으로 가장 올바른 것은?

Ethernet Device 모드를 Promiscuous 모드로 전환하여 해당 호스트를 거치는 모든 패킷을 모니터링 한다.

TCP/IP 패킷의 내용을 변조하여 자신을 위장한다.

스텝 영역에 Strcpy와 같은 함수를 이용해 넘겨받은 인자를 복사함으로써 스택 포인터가 가리키는 영역을 변조한다.

클라이언트로 하여금 다른 Java Applet을 실행시키도록 한다.

정답보기

서울특별시 영등포구 영등포동 가로수등대길 2200225500-205
Tel 02-0000-0000 Fax 02-0000-0000
Copyright ⓒ item.bumup.net. Inc. All rights reserved.