정보보안기사 15회: Difference between revisions
From CS Wiki
No edit summary |
No edit summary |
||
Line 3: | Line 3: | ||
== 필기 문제 == | == 필기 문제 == | ||
=== 시스템 보안 === | === 시스템 보안 === | ||
* '''1. 리눅스 슈퍼데몬인 | * '''1. [[리눅스 xinetd|리눅스 슈퍼데몬인 xinetd]]에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?''' | ||
* 보기 | |||
** ① enable | ** ① enable | ||
** ② enable_access | ** ② enable_access | ||
** ③ allow | ** ③ allow | ||
** ④ only_from(답) | ** ④ only_from(답) | ||
* '''2. 다음 중 유닉스·리눅스 | * '''2. 다음 중 유닉스·리눅스 [[아이노드]]에 포함되지 않는 정보는?''' | ||
* 보기 | |||
** ① 파일 이름 | ** ① 파일 이름 | ||
** ② 파일 크기 | ** ② 파일 크기 | ||
** ③ 수정 시간 | ** ③ 수정 시간 | ||
** ④ 링크 수 | ** ④ 링크 수 | ||
* '''3. 다음은 [[리눅스 shadow|리눅스 etc/shadow]]의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?''' | |||
* 지문 | |||
** itwiki:!$6$7sqr8$b6...Qk0t/:17132:3:30:7: : : | |||
* 보기 | |||
** ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다. | |||
** ② 설정한 패스워드는 최대 30일까지 사용 가능하다. | |||
** ③ 패스워드 만료 7일 전에 경고가 출력된다. | |||
** ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.(답) | |||
* '''4. 문제''' | * '''4. 문제''' | ||
** 보기 | ** 보기 |
Revision as of 06:25, 4 June 2020
기출 문제
필기 문제
시스템 보안
- 1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?
- 보기
- ① enable
- ② enable_access
- ③ allow
- ④ only_from(답)
- 2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?
- 보기
- ① 파일 이름
- ② 파일 크기
- ③ 수정 시간
- ④ 링크 수
- 3. 다음은 리눅스 etc/shadow의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?
- 지문
- itwiki:!$6$7sqr8$b6...Qk0t/:17132:3:30:7: : :
- 보기
- ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다.
- ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
- ③ 패스워드 만료 7일 전에 경고가 출력된다.
- ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.(답)
- 4. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 5. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 6. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 7. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 8. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 9. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 10. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 11. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 12. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 13. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 14. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 15. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 16. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 17. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 18. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 19. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 20. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
네트워크 보안
- 21. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 22. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 23. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 24. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 25. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 26. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 27. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 28. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 29. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 30. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 31. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 32. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 33. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 34. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 35. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 36. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 37. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 38. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 39. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 40. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
어플리케이션 보안
- 1. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 42. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 43. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 44. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 45. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 46. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 47. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 48. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 49. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 50. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 51. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 52. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 53. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 54. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 55. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 56. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 57. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 58. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 59. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 60. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보호 일반
- 61. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 62. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 63. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 64. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 65. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 66. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 67. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 68. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 69. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 70. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 71. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 72. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 73. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 74. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 75. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 76. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 77. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 78. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 79. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 80. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
정보보안 관리 및 법규
- 81. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 82. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 83. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 84. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 85. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 86. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 87. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 88. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 89. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 90. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 91. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 92. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 93. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 94. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 95. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 96. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 97. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 98. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 99. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
- 100. 문제
- 보기
- ①
- ②
- ③
- ④
- 답:
- 해설:
실기 문제
단답형
- 1. 문제
- 답:
- 해설:
- 2. 문제
- 답:
- 해설:
- 3. 문제
- 답:
- 해설:
- 4. 문제
- 답:
- 해설:
- 5. 문제
- 답:
- 해설:
- 6. 문제
- 답:
- 해설:
- 7. 문제
- 답:
- 해설:
- 8. 문제
- 답:
- 해설:
- 9. 문제
- 답:
- 해설:
- 10. 문제
- 답:
- 해설:
- 11. 문제
- 답:
- 해설:
- 12. 문제
- 답:
- 해설:
- 13. 문제
- 답:
- 해설:
실무형
- 14. 문제
- 답:
- 해설:
- 15. 문제
- 답:
- 해설:
- 16. 문제
- 답:
- 해설: