정보보안기사 15회: Difference between revisions

From IT위키
No edit summary
No edit summary
Line 3: Line 3:
== 필기 문제 ==
== 필기 문제 ==
=== 시스템 보안 ===
=== 시스템 보안 ===
* '''1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?'''
* '''1. [[리눅스 xinetd|리눅스 슈퍼데몬인 xinetd]]에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?'''
* 보기
** ① enable
** ① enable
** ② enable_access
** ② enable_access
** ③ allow
** ③ allow
** ④ only_from(답)
** ④ only_from(답)
** 해설: [[리눅스 xinetd]]


* '''2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?'''
* '''2. 다음 중 유닉스·리눅스 [[아이노드]]에 포함되지 않는 정보는?'''
* 보기
** ① 파일 이름
** ① 파일 이름
** ② 파일 크기
** ② 파일 크기
** ③ 수정 시간
** ③ 수정 시간
** ④ 링크 수
** ④ 링크 수
** 해설: [[아이노드]]
* '''3. 문제'''
** 보기
** ①
** ②
** ③
** ④
** 답:
** 해설:


* '''3. 다음은 [[리눅스 shadow|리눅스 etc/shadow]]의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?'''
* 지문
** itwiki:!$6$7sqr8$b6...Qk0t/:17132:3:30:7: : :
* 보기
** ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다.
** ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
** ③ 패스워드 만료 7일 전에 경고가 출력된다.
** ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.(답)
* '''4. 문제'''
* '''4. 문제'''
** 보기
** 보기

Revision as of 20:25, 4 June 2020

분류:보안분류:자격증

기출 문제

필기 문제

시스템 보안

  • 1. 리눅스 슈퍼데몬인 xinetd에서 서비스를 이용할 수 있는 원격 호스트를 특정하고자 한다. 설정 파일인 xinetd.conf에서 사용해야 하는 옵션은?
  • 보기
    • ① enable
    • ② enable_access
    • ③ allow
    • ④ only_from(답)
  • 2. 다음 중 유닉스·리눅스 아이노드에 포함되지 않는 정보는?
  • 보기
    • ① 파일 이름
    • ② 파일 크기
    • ③ 수정 시간
    • ④ 링크 수
  • 3. 다음은 리눅스 etc/shadow의 내용이다. itwiki 계정에 대한 설명으로 틀린 것은?
  • 지문
    • itwiki:!$6$7sqr8$b6...Qk0t/:17132:3:30:7: : :
  • 보기
    • ① itwiki 계정은 패스워드를 설정하지 않아 계정이 잠겨 있는 상태이다.
    • ② 설정한 패스워드는 최대 30일까지 사용 가능하다.
    • ③ 패스워드 만료 7일 전에 경고가 출력된다.
    • ④ itwiki는 3일 이내에 비밀번호를 변경할 수 있다.(답)
  • 4. 문제
    • 보기
    • 답:
    • 해설:
  • 5. 문제
    • 보기
    • 답:
    • 해설:
  • 6. 문제
    • 보기
    • 답:
    • 해설:
  • 7. 문제
    • 보기
    • 답:
    • 해설:
  • 8. 문제
    • 보기
    • 답:
    • 해설:
  • 9. 문제
    • 보기
    • 답:
    • 해설:
  • 10. 문제
    • 보기
    • 답:
    • 해설:
  • 11. 문제
    • 보기
    • 답:
    • 해설:
  • 12. 문제
    • 보기
    • 답:
    • 해설:
  • 13. 문제
    • 보기
    • 답:
    • 해설:
  • 14. 문제
    • 보기
    • 답:
    • 해설:
  • 15. 문제
    • 보기
    • 답:
    • 해설:
  • 16. 문제
    • 보기
    • 답:
    • 해설:
  • 17. 문제
    • 보기
    • 답:
    • 해설:
  • 18. 문제
    • 보기
    • 답:
    • 해설:
  • 19. 문제
    • 보기
    • 답:
    • 해설:
  • 20. 문제
    • 보기
    • 답:
    • 해설:

네트워크 보안

  • 21. 문제
    • 보기
    • 답:
    • 해설:
  • 22. 문제
    • 보기
    • 답:
    • 해설:
  • 23. 문제
    • 보기
    • 답:
    • 해설:
  • 24. 문제
    • 보기
    • 답:
    • 해설:
  • 25. 문제
    • 보기
    • 답:
    • 해설:
  • 26. 문제
    • 보기
    • 답:
    • 해설:
  • 27. 문제
    • 보기
    • 답:
    • 해설:
  • 28. 문제
    • 보기
    • 답:
    • 해설:
  • 29. 문제
    • 보기
    • 답:
    • 해설:
  • 30. 문제
    • 보기
    • 답:
    • 해설:
  • 31. 문제
    • 보기
    • 답:
    • 해설:
  • 32. 문제
    • 보기
    • 답:
    • 해설:
  • 33. 문제
    • 보기
    • 답:
    • 해설:
  • 34. 문제
    • 보기
    • 답:
    • 해설:
  • 35. 문제
    • 보기
    • 답:
    • 해설:
  • 36. 문제
    • 보기
    • 답:
    • 해설:
  • 37. 문제
    • 보기
    • 답:
    • 해설:
  • 38. 문제
    • 보기
    • 답:
    • 해설:
  • 39. 문제
    • 보기
    • 답:
    • 해설:
  • 40. 문제
    • 보기
    • 답:
    • 해설:

어플리케이션 보안

  • 1. 문제
    • 보기
    • 답:
    • 해설:
  • 42. 문제
    • 보기
    • 답:
    • 해설:
  • 43. 문제
    • 보기
    • 답:
    • 해설:
  • 44. 문제
    • 보기
    • 답:
    • 해설:
  • 45. 문제
    • 보기
    • 답:
    • 해설:
  • 46. 문제
    • 보기
    • 답:
    • 해설:
  • 47. 문제
    • 보기
    • 답:
    • 해설:
  • 48. 문제
    • 보기
    • 답:
    • 해설:
  • 49. 문제
    • 보기
    • 답:
    • 해설:
  • 50. 문제
    • 보기
    • 답:
    • 해설:
  • 51. 문제
    • 보기
    • 답:
    • 해설:
  • 52. 문제
    • 보기
    • 답:
    • 해설:
  • 53. 문제
    • 보기
    • 답:
    • 해설:
  • 54. 문제
    • 보기
    • 답:
    • 해설:
  • 55. 문제
    • 보기
    • 답:
    • 해설:
  • 56. 문제
    • 보기
    • 답:
    • 해설:
  • 57. 문제
    • 보기
    • 답:
    • 해설:
  • 58. 문제
    • 보기
    • 답:
    • 해설:
  • 59. 문제
    • 보기
    • 답:
    • 해설:
  • 60. 문제
    • 보기
    • 답:
    • 해설:

정보보호 일반

  • 61. 문제
    • 보기
    • 답:
    • 해설:
  • 62. 문제
    • 보기
    • 답:
    • 해설:
  • 63. 문제
    • 보기
    • 답:
    • 해설:
  • 64. 문제
    • 보기
    • 답:
    • 해설:
  • 65. 문제
    • 보기
    • 답:
    • 해설:
  • 66. 문제
    • 보기
    • 답:
    • 해설:
  • 67. 문제
    • 보기
    • 답:
    • 해설:
  • 68. 문제
    • 보기
    • 답:
    • 해설:
  • 69. 문제
    • 보기
    • 답:
    • 해설:
  • 70. 문제
    • 보기
    • 답:
    • 해설:
  • 71. 문제
    • 보기
    • 답:
    • 해설:
  • 72. 문제
    • 보기
    • 답:
    • 해설:
  • 73. 문제
    • 보기
    • 답:
    • 해설:
  • 74. 문제
    • 보기
    • 답:
    • 해설:
  • 75. 문제
    • 보기
    • 답:
    • 해설:
  • 76. 문제
    • 보기
    • 답:
    • 해설:
  • 77. 문제
    • 보기
    • 답:
    • 해설:
  • 78. 문제
    • 보기
    • 답:
    • 해설:
  • 79. 문제
    • 보기
    • 답:
    • 해설:
  • 80. 문제
    • 보기
    • 답:
    • 해설:

정보보안 관리 및 법규

  • 81. 문제
    • 보기
    • 답:
    • 해설:
  • 82. 문제
    • 보기
    • 답:
    • 해설:
  • 83. 문제
    • 보기
    • 답:
    • 해설:
  • 84. 문제
    • 보기
    • 답:
    • 해설:
  • 85. 문제
    • 보기
    • 답:
    • 해설:
  • 86. 문제
    • 보기
    • 답:
    • 해설:
  • 87. 문제
    • 보기
    • 답:
    • 해설:
  • 88. 문제
    • 보기
    • 답:
    • 해설:
  • 89. 문제
    • 보기
    • 답:
    • 해설:
  • 90. 문제
    • 보기
    • 답:
    • 해설:
  • 91. 문제
    • 보기
    • 답:
    • 해설:
  • 92. 문제
    • 보기
    • 답:
    • 해설:
  • 93. 문제
    • 보기
    • 답:
    • 해설:
  • 94. 문제
    • 보기
    • 답:
    • 해설:
  • 95. 문제
    • 보기
    • 답:
    • 해설:
  • 96. 문제
    • 보기
    • 답:
    • 해설:
  • 97. 문제
    • 보기
    • 답:
    • 해설:
  • 98. 문제
    • 보기
    • 답:
    • 해설:
  • 99. 문제
    • 보기
    • 답:
    • 해설:
  • 100. 문제
    • 보기
    • 답:
    • 해설:

실기 문제

단답형

  • 1. 문제
    • 답:
    • 해설:
  • 2. 문제
    • 답:
    • 해설:
  • 3. 문제
    • 답:
    • 해설:
  • 4. 문제
    • 답:
    • 해설:
  • 5. 문제
    • 답:
    • 해설:
  • 6. 문제
    • 답:
    • 해설:
  • 7. 문제
    • 답:
    • 해설:
  • 8. 문제
    • 답:
    • 해설:
  • 9. 문제
    • 답:
    • 해설:
  • 10. 문제
    • 답:
    • 해설:
  • 11. 문제
    • 답:
    • 해설:
  • 12. 문제
    • 답:
    • 해설:
  • 13. 문제
    • 답:
    • 해설:

실무형

  • 14. 문제
    • 답:
    • 해설:
  • 15. 문제
    • 답:
    • 해설:
  • 16. 문제
    • 답:
    • 해설:

같이 보기