별의 공부 블로그 🧑🏻‍💻
728x90
728x170

2003회 기출 문제

<단답식 1~10>

 

1. 다음은 사용자를 관리하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 고계산용 클러스터를 구축하기 위해 ihduser 사용자의 패스워드 입력 없이 로그인이가능하도록 설정한다.
# ( ① ) ( ② ) ihduser

나. ihduser의 사용자의 패스워드 변경일을 2020년 9월 18일로 설정하고, 계정 만기일을2020년 12월 31일로 설정한다.
# ( ③ ) -d 18523 ( ④ ) 2020-12-31 ihduser

■ 조건
- ①번과 ③번은 관련 명령어만 기입한다.
- ②번과 ④번은 각각 ①번과 ③번에 사용되는 명령어의 옵션을 하나만 기입한다. 명령어가 틀리면 채점하지 않는다.

 

 

더보기

① passwd (1점)

② -d 또는 --delete (1점)

③ chage (1점)

④ -E 또는 --expiredate (1점)

 

 

 

2. 다음은 사용자의 디스크 사용량을 제한하기 위해 쿼터(Disk Quota)를 설정하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 사전 준비 사항
- 사용자의 디스크 쿼터를 설정하기 위해서는 ( ① ) 파일에서 설정하려는 파티션과 관련된 항목의 ( ② ) 번째 필드에 ( ③ )을 추가 기입하고 다시 마운트하거나 재시작 해야 한다.

나. 사용자 쿼터 정보가 기록되는 파일을 생성한다.
# ( ④ ) /home

■ 조건 
- ①번은 파일명을 절대경로로 기입한다.
- ②번은 관련 필드에 해당하는 정수 값만 기입한다.
- ③번은 추가로 설정해야할 내용만을 기입한다.
- ④번은 관련 명령어만 기입한다.


 

더보기

① /etc/fstab (1점)

② 4 (1점)

③ usrquota (1점)

④ quotacheck (1점)

 

 

 

3. 다음은 cron을 이용한 프로세스 스케줄링을 관리하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. ihduser가 예약한 작업의 시간을 변경하려고 한다.
# ( ① ) ( ② ) ihduser

나. /etc/check.sh는 월, 목, 금요일에 오전 4시 5분에 실행한다.
(     ③     ) /etc/check.sh

다. /etc/heartbeat.sh 명령을 10분 주기로 실행한다.
(     ④     ) /etc/heartbeat.sh

■ 조건 
- ①번은 관련 명령어만 기입한다.
- ②번은 ①번에 사용되는 명령어의 옵션이나 설정값을 한 번에 기입한다. 명령어가 틀리면 채점하지 않는다. (예: -l -u, -alF, -g ihd)
- ③번과 ④번은 cron 항목 중에 날짜 및 시간 관련 5가지 설정에 대해서만 조건과 형식에 맞게 순차적으로 기입한다.

 

 

더보기

① crontab (1점)

② -e -u 또는 -eu (1점)

③ 5 4 * * 1,4,5 (1,4,5 대신에 mon,thu,fri) (1점)

④ */10 * * * * 또는 0-59/10 * * * * 또는 0,10,20,30,40,50 * * * * (1점)

 

 

 

4. 다음은 rpm 명령을 이용해서 패키지를 관리하는 과정이다. 조건에 맞게 ( 괄호 ) 안에알맞은 내용을 적으시오.
가. vsftpd 패키지와 의존적인 관계에 있는 파일, 라이브러리, 패키지 목록을 출력한다.
# rpm ( ① ) vsftpd

나. /etc/shadow 파일을 설치한 패키지 정보를 출력한다
.# rpm ( ② ) /etc/shadow

다. 지정한 패키지 파일이 설치될 파일이나 디렉터리를 미리 확인한다.
# rpm ( ③ ) totem-2.28.6-2.el6.i686.rpm

라. vsftpd 패키지의 환경 설정 파일 정보만 출력한다.
# rpm ( ④ ) vsftpd

■ 조건 
- ① ④번은 관련 옵션만 한 번에 기입한다. (예: -l -u, -alF, -l)

 

 

더보기

① -qR 또는 -q --requires (1점)

② -qf 또는 -qif (1점)

③ -qlp (1점)

④ -qc (1점)

 

 

 

5. 다음은 모듈 관련 작업 및 커널 컴파일을 진행하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 모듈 간의 의존성이 기록된 파일명을 절대 경로로 기입한다.
(   ①   )

나. 커널 모듈 간의 의존성을 관리하는 명령으로 ①번에 해당하는 파일과 맵 파일을 생성한다.
(   ②   )

다. 커널 컴파일 과정에서 선택한 모듈(m으로 선택)을 생성하는 명령을 기입한다.
(   ③   )

라. 커널 컴파일 과정에서 생성한 모듈을 설치하는 명령을 기입한다.
(   ④   )

■ 조건 
- ①번은 응시한 리눅스 버전에 맞게 파일명을 절대경로로 기입한다.
- ②
④번은 관련 명령어만 기입한다.

 

더보기

① /lib/modules/커널버전/modules.dep (커널버전: 2.6.33.3-85.fc13.i686, 2.6.33.3-85.fc13.x86_64) (1점)

② depmod (1점)

③ make modules (1점)

④ make modules_install (1점)

 

 

 

6. 다음은 시스템 및 주변 장치 정보를 확인하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 시스템에 장착된 CPU 정보를 확인할 수 있는 파일명을 절대 경로로 기입한다.
(   ①   )

나. 시스템에 장착된 메모리 정보를 확인할 수 있는 파일명을 절대 경로로 기입한다.
(   ②   )

다. 시스템에서 사용중인 RAID 정보를 확인할 수 있는 파일명을 절대 경로로 기입한다.
(   ③   )

라. 시스템에서 사용중인 커널 버전 정보를 확인할 수 있는 파일명을 절대 경로로 기입한다.
(   ④   )

■ 조건 
- ①④번은 파일명을 절대경로로 기입한다.


더보기

① /proc/cpuinfo (1점)

② /proc/meminfo (1점)

③ /proc/mdstat (1점)

④ /proc/version (1점)

 

 

 

7. 다음은 시스템 로그 관련 설정을 하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 모든 서비스(facility)에 대해 가장 최고 수준(priority)의 위험한 상황인 경우에 root 및ihduser 사용자의 터미널로 관련 로그를 전송한다.
(   ①   )             (   ②   )

나. 메일 서비스(facility)에서 발생하는 error 수준 메시지만 /var/log/mail_error에 기록한다.
(   ③   )             /var/log/mail_error

다. 인증 서비스 관련 로그는 로컬 시스템의 두 번째 터미널로 전송한다.
authpriv.*           (   ④   )

■ 조건 
- ①번과 ③번은 facility.priority 형식으로 기입한다.
- ②번과 ④번은 관련 설정(action)을 기입한다.


 

더보기

① *.emerg 또는 *.panic (1점)

② root,ihduser 또는 :omusrmsg:root,ihduser (1점)

③ mail.=error 또는 mail.=err (1점)

④ /dev/tty2 (1점)

 

 

 

8. 다음은 시스템 관련 로그 정보를 명령어를 사용해서 확인하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. ihduser 사용자의 로그인 정보를 출력한다.
# (   ①   ) ihduser

나. ihduser 사용자의 최종 접속한 로그 기록만 출력한다.
# (   ②   ) ihduser

다. ihduser 사용자의 로그 실패 기록을 출력한다.
# (   ③   ) ihduser

라. 가장 최근에 로그인에 실패한 3개의 기록을 출력한다.
# (   ④   )

■ 조건 
- ①번은 관련 명령어를 기입하고, 만약 관련 옵션이 필요한 경우에는 옵션도 한 번에 기입한다. (예: ls, ls -al)
- ②
④번은 관련 명령어 또는 관련 명령어 및 옵션의 조합으로 한 번에 기입한다.

 

더보기

① last (1점)

② lastlog -u (1점)

③ lastb (1점)

④ lastb -n 3 또는 lastb -3 (1점)

 

 

 

9. 다음은 ssh 클라이언트에서 ssh 서버인 192.168.12.22로 접근하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 현재 ihduser로 로그인되어 있는 상태이다. kaituser로 계정을 변경해서 접근하는 명령을 기입한다.
$ ssh (   ①   )

나. ssh 서버의 포트 번호가 180번으로 변경된 경우에 접근하는 명령을 기입한다.
$ ssh (   ②   )

다. ssh 서버의 홈 디렉터리에 data 디렉터리는 생성하는 명령을 기입한다.
$ ssh (   ③   )

라. ssh 서버에 키 기반 인증을 위해 ssh 클라이언트에서 관련 키 쌍을 생성하는 명령을기입한다.
$ (   ④   )

■ 조건 
- ① ③번은 옵션 및 관련 인자값 등을 한 번에 기입한다. (예: -a, -g ihd)
- ④번은 관련 명령어를 기입하는데, 옵션이 필요한 경우에는 한 번에 기입한다.


 

더보기

① kaituser@192.168.12.22 또는 -l kaituser 192.168.12.22 (1점)

② -p 180 192.168.12.22 (1점)

③ 192.168.12.22 mkdir data (또는 ~/data) (1점)

④ ssh-keygen (1점)

 

 

 

10. 다음은 /dev/sda1을 /dev/sdb1으로 백업하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
- /dev/sda1을 블록 사이즈 4KB 단위로 하여 /dev/sdb1으로 백업한다.
# (   ①   ) (   ②   )

■ 조건 
- ①번은 관련 명령어만 기입한다.
- ②번은 ①번에 사용되는 명령어의 옵션, 옵션 및 인자값 등을 한 번에 기입한다.


 

더보기

① dd (2점)

② if=/dev/sda1 of=/dev/sdb1 bs=4096 (또는 bs=4k) (2점)

 

 

 

<작업식 11~16>

 

11. 다음은 아파치 웹 사용자 인증을 위해 설정하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 아파치 웹 사용자로 ihduser를 생성하고, 저장되는 파일명은 /etc/password로 지정한다. (단, /etc/password은 처음 생성하는 파일이다. )
# (   ①   ) (   ②   ) /etc/password ihduser

나. httpd.conf 파일에 인증할 디렉터리 관련 설정을 한다.
<Directory "/usr/local/apache/htdocs/admin">
    AllowOverride (   ③   )
</Directory>

다. 아파치 웹 사용자 인증 대상 디렉터리인 /usr/local/apache/htdocs에 생성할 파일명을기입한다.
(   ④   )

■ 조건 
- ①번은 관련 명령어만 기입한다.
- ②번은 ①번에 사용되는 명령어의 옵션을 기입한다. 명령어가 틀리면 채점하지 않는다.
- ③번은 설정값만 기입한다.
- ④번은 해당 디렉터리 안에 생성할 파일명을 기입한다.


 

더보기

① htpasswd (3점)

② -c (3점)

③ AuthConfig (3점)

④ .htaccess (3점)

 

 

 

12. 다음은 삼바 서버 관련해서 설정 내용을 확인하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 삼바 클라이언트에서 삼바 서버로 운영중인 192.168.5.13의 공유 디렉터리를 확인한다.
# (   ①   ) (   ②   ) 192.168.5.13

나. 공유된 디렉터리가 192.168.5.13의 data 디렉터리로 확인되었다. 접근하는 명령을 기입한다.
# (   ①   ) (   ③   )

다. 삼바 서버에서 환경 설정 파일인 smb.conf 파일의 설정 여부를 확인한다.
# (   ④   )

■ 조건 
- ①번은 관련 명령어만 기입한다.
- ②번은 ①번에 사용되는 명령어의 옵션을 기입한다. 명령어가 틀리면 채점하지 않는다.
- ③번은 지정한 디렉터리 접근할 때 사용하는 설정값만 기입한다.
- ④번은 관련 명령어만 기입한다.

 

 

더보기

① smbclient (2점)

② -L (2점)

③ \\\\192.168.5.13\\data 또는 //192.168.5.13/data (2점)

④ testparm (2점)

 

 

 

13. 다음은 하나의 메일 서버에 여러 도메인을 사용하는 환경에서 동일한 메일 계정을 요구하여 설정하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. ihd.or.kr 계정과 kait.or.kr 계정 모두 ceo라는 메일 계정을 요구한 상태이다. ihd.or.kr의ceo 메일 계정은 ihduser로 포워딩시키고, kait.or.kr의 ceo 메일 계정은 kaituser로 포워딩시킨다.
# vi (       ①       )
(       ②       )
(       ③       )

나. 위의 설정을 적용시킬 명령을 기입한다.
(       ④       )

■ 조건 
- ①번은 관련 파일명을 절대 경로로 기입한다.
- ②번과 ③번은 관련 설정을 한 줄씩 기입한다. (순서는 무관)
- ④번은 관련 설정을 적용시킬 명령을 한 줄로 기입한다.

 

 

더보기

① /etc/mail/virtusertable (2점)

② ceo@ihd.or.kr    ihduser (2점)

③ ceo@kait.or.kr    kaituser (2점)

④ makemap hash /etc/mail/virtusertable < /etc/mail/virtusertable (2점)

 

 

 

14. 다음은 DNS 서버의 환경 설정 파일에 관련 내용에 따라 설정하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. IP 주소가 192.168.5.13 및 192.168.12.22인 호스트와 192.168.6.0 네트워크 대역에 속한 호스트를 ihd라는 하나의 명칭으로 지정한다.
(    ①    )

나. 도메인에 대한 질의를 다른 DNS 서버인 168.126.63.1로 넘기는데, 이 서버에서 응답이 없을 경우에만 질의응답을 처리한다.
(    ②    )
(    ③    )

라. 네임 서버에 질의할 수 있는 호스트를 192.168.28.0 네트워크 대역에 속한 호스트, 192.168.12.17, ihd로 묶인 호스트만 가능하도록 설정한다.
(    ④    )

■ 조건 
- ① ④번은 관련 설정 내용을 한 줄씩 기입한다.
- ②번과 ③번은 순서 무관하게 기입한다.


 

더보기

① acl "ihd" { 192.168.5.13; 192.168.12.22; 192.168.6/24; }; (또는 192.168.6.0/24) (3점)

② forward first; (3점)

③ forwarders { 168.126.63.1; }; (②번과 ③번은 순서 무관) (3점)

④ allow-query { 192.168.28/24; 192.168.12.17; ihd; }; (또는 192.168.28.0/24) (3점)

 

 

 

15. 다음은 TCP Wrapper를 이용해서 접근 제어를 설정하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.
가. 모든 서비스에 대한 모든 호스트의 접근을 차단한다.
# vi /etc/hosts.deny
(    ①    )

나. 텔넷 서비스에 대해 192.168.5.0 네트워크 대역에 속한 호스트의 접근을 허가한다.
(    ②    )

다. ssh 서비스에 대해 IP 주소가 192.168.5.13인 호스트만 허가한다.
(    ③    )

라. vsftpd 서비스에 대해 ihd.or.kr 도메인에 속한 호스트만 허가한다.
(    ④    )
■ 조건 

- ①번은 제시된 조건과 관련된 설정값을 한 줄로 기입한다.
- ②
④번은 /etc/hosts.allow에 설정하는 과정이고, 제시된 조건과 관련된 설정 값을 한 줄씩 기입한다.

 

 

더보기

① ALL: ALL (2점)

② in.telnetd: 192.168.5. (또는 192.168.5.0/255.255.255.0) (2점)

③ sshd: 192.168.5.13 (2점)

④ vsftpd: .ihd.or.kr (2점)

 

 

 

16. 다음 그림과 같이 하나의 공인 IP 주소를 이용해서 다수의 서버를 연결하여 구성한 상태이고, iptables를 이용해서 방화벽 규칙(rule)을 설정하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

- 외부로부터 들어오는 웹 서비스 요청을 내부의 사설 IP 주소가 192.168.0.4인 웹 서버로전달한다.
# iptables -t ( ① ) -A ( ② ) -p ( ③ ) -d 203.247.50.100 ( ④ ) -j ( ⑤ ) --to ( ⑥ )

■ 조건 
- ① 번은 명령어의 옵션, 설정값, 옵션 및 인자값을 조건에 맞게 기입한다.

 

 

더보기

① nat (2점)

② PREROUTING (2점)

③ tcp (2점)

④ --dport 80 (2점)

⑤ DNAT (2점)

⑥ 192.168.0.4:80 (2점)

 

728x90
그리드형(광고전용)
⚠️AdBlock이 감지되었습니다. 원할한 페이지 표시를 위해 AdBlock을 꺼주세요.⚠️


📖 Contents 📖