자격증/리눅스마스터

리눅스마스터1급실기 - 1902회 기출문제

j9m 2022. 11. 2. 14:16
반응형

1. 다음은 cron을 이용해서 프로세스 스케줄링을 하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 1월부터 12월까지 2개월마다 1일 오전 4시 10분에 해당 관련 스크립트를 실행한다.
# ① /etc/work/ihd.sh

나. 매주 월요일 오전 3시 5분에 백업 스크립트를 실행한다.
#
 /etc/work/backup.sh

■ 조건
- ①과 ②번에 날짜 관련 필드 정보를 주어진 조건에 맞게 순서대로 기재한다. 

더보기

① 10 4 1 1-12/2 * (1-12/2 대신에 */2 또는 1,3,5,7,9,11 2점

② 5 3 * * 1 또는 5 3 * * mon 2점

 

2. 다음은 커널 버전 확인 후 모듈 관련 작업을 진행하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 시스템의 커널 버전 정보만 출력한다. 
# ① ② 

나. iptable_filter.ko 모듈과 의존성 있는 모듈 정보를 확인한다.
# grep iptable_filter.ko ③

■ 조건
- ①번은 관련 명령어를 기재한다.
- ②번은 명령어의 옵션만 기재한다. ①번의 명령어가 틀리면 ②번은 배점하지 않는다.
- ③번은 해당 파일명을 절대 경로로 기재한다. 참고로 시험 응시 버전의 리눅스를 토대로 정확히 기재한다.

더보기

① uname 1점

② -r 또는 -a  1점

③ /lib/modules/2.6.33-85.fc13.i686/modules.dep 2점

 

3. 다음은 리눅스 시스템에 백업한 정보가 담겨 있는 USB 메모리를 장착하여 인식 여부 및 장치 파일명을 확인하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 명령어를 이용해서 관련 정보를 확인한다.
# ①

나. 관련 정보가 담겨 있는 파일로 확인한다.
# cat ② 

 ■ 조건
- ①번은 명령어, 명령어와 옵션 등 관련 정보를 출력할 수 있는 명령을 한 번에 기입한다.
- ②번은 관련 파일명을 절대 경로로 기입한다.

더보기

① fdisk -l 2점

② /etc/fstab 2점

 

4. 다음은 관련 정보를 얻기 위해 해당 정보가 기록된 텍스트 파일을 cat 명령을 통해 확인한 결과와 명령어로 실행한 결과이다. 관련 파일 및 명령어를 적으시오.



■ 조건
- ①번은 해당 정보가 기재되어 있는 텍스트 파일명을 절대 경로로 기입한다.
- ②번은 명령어만 기입한다.

더보기

① /etc/mtab 또는 /proc/mounts 2점

② mount (-l, -v 옵션 추가 가능) 2점

 

5. 다음은 시스템 로그 관련 설정을 하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. cron 및 mail 관련 모든 기록은 /var/log/cronmail 파일에 기록한다.


나. ssh와 같은 인증 관련 모든 기록은 root 사용자의 터미널로 전송한다.


다. 모든 facility에서 발생되는 crit 수준 이상의 메시지는 /var/log/critical 파일에 기록한다.


라. 메일 관련 모든 기록은 /var/log/mailog 파일에 기록하는데, info 수준의 로그는 제외한다.

■ 조건
- ① ∼ ④번은 관련 항목의 설정 값을 하나씩 기입한다

더보기

① cron,mail.* /var/log/cronmail (cron.*;mail.* 가능, cron 및 mail 순서 바뀌어도 가능)  1점

② authpriv.* root 1점

*.crit /var/log/critical 1점

  mail.*;mail.!=info /var/log/maillog (/var/log/mailog 및 /var/log/maillog 복수인정) 1점

 

6. 다음은 명령어를 이용해서 로그를 확인하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. ihduser가 시스템에 로그인한 정보를 확인한다.
# grep ihduser ①

나. sendmail 데몬 시작 시간을 확인한다.
# grep sendmail ②

 ■ 조건
- ① ∼ ②번은 해당 파일명을 절대 경로로 기입한다.

더보기

① /var/log/secure 2점

② /var/log/maillog 2점

 

7. 다음은 명령어를 이용해서 로그를 확인하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 부팅 시 동작하는 데몬 들의 동작 성공 여부를 확인한다.
# cat ①

나. dovecot 데몬 시작 시간을 확인한다.
# grep dovecot ②

■ 조건
- ① ∼ ②번은 해당 파일명을 절대 경로로 기입한다.

더보기

① /var/log/boot.log 2점

② /var/log/maillog 2점

 

8. ssh 서버에 접속할 때 일반적인 패스워드 대신에 인증 키를 이용해서 접속하려고 한다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 비밀 키와 공개 키 쌍을 생성한다.
[ihduser@www ~]$ ① 

나. ‘가’항의 명령으로 생성되는 2개의 파일을 기입한다.

■ 조건
- ①번은 해당 명령어를 기입한다.
- ② ∼ ③번은 사용자 아이디를 고려해서 해당 파일의 경로를 기입한다. 사용자 홈 디렉터리는 기본 설정 값인 /home을 사용한다.

더보기

① ssh-keygen 2점

~ihduser/.ssh/id_rsa 또는 /home/ihduser/.ssh/id_rsa 1점

③ ~ihduser/.ssh/id_rsa.pub 또는 /home/ihduser/.ssh/id_rsa.pub

(②번과 3번은 순서 무관, ①번에서 옵션을 이용해서 다른 암호화 알고리즘을 사용했을 경우에는 이름 변경됨)

 

9. 다음은 root의 패스워드 변경이 가능한 임의적 싱글 모드 접근을 막기 위해 grub에 패스워드를 설정하는 과정이다. ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 관련 파일을 편집기를 사용해서 작업한다.
# vi ①

나. 패스워드 관련 항목을 추가한다.
default=0
---중략---
hiddenmenu
$1$yuMsL0$JcVMeAV.lqCqGsizq58u0
title CentOS 6 (2.6.32-696.el6.i686)
---이하 생략--

■ 조건
- ①번은 해당 파일명을 절대 경로로 기입한다.
- ② ∼ ③번은 관련 항목 값을 기입한다.

더보기

① /boot/grub/grub.conf 또는 /etc/grub.conf (grub.conf 파일명 명기 시 모두 정답) 2점

password 1점

③ --md5 1점

 

10. 다음은 파일 속성(attribute)을 사용해서 보안을 강화하는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. /var/log/messages 파일을 삭제는 불가능하고, 내용 추가만 가능하도록 설정한다.
# ① /var/log/messages

나. /etc/services 파일이 삭제나 변경 불가능하도록 설정한다.
# ① /etc/services

다. 설정된 내용을 확인한다.
# ④ /var/log/messages /etc/services

■ 조건
- ①번과 ④번은 해당 명령어를 기입한다.
- ②번과 ③번은 명령어의 설정 값, 옵션, 옵션과 관련된 인자 값 등을 기입한다.

더보기

① chattr 1점

+a 1점

③ +i 1점

④ lsattr 1점

 

< 작업식(11-16) >

11. 다음은 NIS 서버에서 관련 데몬을 동작시키는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. RPC 관련 데몬을 실행한다.
# ①

나. NIS 서버 관련 데몬 3개를 실행한다.
# ②
# ③
# ④

■ 조건
- ① ∼ ④번은 관련 데몬을 실행하는 명령을 한 번에 기입한다. - ② ∼ ④번은 실행 순서에 무관하다.

더보기

① /etc/rc.d/init.d/rpcbind start 또는 service rpcbind start 2점

② /etc/rc.d/init.d/ypserv start 또는 service ypserv start 2점

③ /etc/rc.d/init.d/yppasswdd start 또는 service yppasswdd start 2점

④ /etc/rc.d/init.d/ypxfrd start 또는 service ypxfrd start 2점

 (②∼④ 순서 무관)

 

12. 다음은 DNS 서버 운영을 위해 named의 환경 설정 파일에 주요 설정을 진행하는 과정이다. 작업 사항에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. IP 주소가 192.168.12.22에 대한 질의 시 도메인을 알려주는 리버스 존(reverse zone) 파일 설정을 한다. 리버스 존 파일명은 ihd.rev로 지정한다.
zone ① IN {
type
;
;
}

나. 도메인에 대한 질의를 168.126.63.1 서버로 전달하는데, 해당 서버가 그 질의에 대한 응답을 하지 않을 경우에만 질의에 응답하도록 설정한다.
;

■ 조건
- 항목과 값 기입은 관련 설정 파일에서 사용하는 형식과 동일하게 기재한다. (예: 큰따옴표, 작은따옴표, 콜론, 세미콜론 등 기호 사용 주의)

더보기

① "12.168.192.in-addr.arpa" 또는 "22.12.168.192.in-addr.arpa 2점

master 2점

file "ihd.rev" 또는 file "/var/named/ihd.rev" 2점

④ forward first 2점

⑤ forwarders { 168.126.63.1; } (④∼⑤ 순서 무관) 2점

 

13. 다음은 xinetd 기반 서비스 운영을 위해 환경 설정 파일에 주요 설정을 진행하는 과정이다. 작업 사항에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 접속 가능한 호스트는 IP 주소가 192.168.12.22 및 192.168.5.0 네트워크 대역을 사용하는 호스트만 가능하도록 설정한다.


나. IP 주소가 192.168.5.44인 호스트의 접근은 차단되도록 설정한다.


다. 동시에 서비스할 수 있는 서버의 최대 개수에 30개로 설정한다.
 

라. 특정 IP 주소 하나당 서비스 개수는 3개로 제한한다.
 

마. 접속 가능한 시간은 오전 9시 부터 오후 6시, 오후 8시부터 오후 11시 30분 까지로 제한한다.

■ 조건
- ①∼⑤번은 조건과 관련된 항목과 설정 값을 한 줄씩 기입한다.

더보기

① only_from = 192.168.12.22 192.168.5.0 (192.168.5.0 대신에 192.168.5.0/24도 가능) 2점

② no_access = 192.168.5.44 2점

③ instances = 30 2점

④ per_source = 3 2점

⑤ access_times = 09:00-18:00 20:00-23:30 2점

 

14. 다음은 로컬 시스템에 열린 포트를 확인하고, 실행 명령어를 찾는 과정이다. 조건에 맞게 ( 괄호 ) 안에 알맞은 내용을 적으시오.

가. 로컬 시스템의 포트번호 0번부터 65535번까지 스캔하여 열려진 포트를 확인한다.
# ① localhost

나. ‘가’항의 명령 실행 시 ‘55176/tcp open unknown'이라는 결과를 확인하였다. 포트번호 55176을 사용 중인 프로세스의 PID를 확인하는 명령을 작성한다.
#


다. ‘나’항의 명령으로 확인된 PID가 1531번인 경우 해당 프로세스를 실행시킨 명령어의 절대경로를 확인하는 방법을 작성한다.

# ④

■ 조건
- ①번은 관련 명령어만 기입한다.
- ②번은 명령어의 옵션, 옵션과 관련된 인자 값 등을 기입하는데, 옵션과 관련된 인자 값이 있는 경우에는 하나의 괄호로 처리한다. (예: -d /home/ihduser)
- ③번은 해당 내용을 확인할 수 있는 실행 명령을 한 번에 기입한다. 참고로 파이프(|)는 사용가능하지만 순차처리(;)는 허용하지 않는다.
- ④번은 명령어, 옵션, 옵션과 관련된 인자 값 등 결과를 확인할 수 있는 방법을 하나의 명령으로 기입한다.

더보기

① nmap 3점

② -p 0-65535 3점

③ netstat -ap | grep 55176 또는 lsof |grep 55176 등 3점

④ ls -l /proc/1531/exe 등 3점

 

15. 다음은 iptables를 이용해서 방화벽을 설정하는 과정이다. 작업 사항에 맞게 ( 괄호) 안에 알맞은 내용을 적으시오.

가. 현재 INPUT 사슬에 설정되어 있는 모든 정책을 삭제하여 초기화한다.
# iptables ① INPUT

나. 외부로 들어오는 패킷을 모두 거부하고, IP 주소가 192.168.12.22번인 호스트 로부터 들어오는 패킷에 대해서만 허가하는 정책을 설정한다.
# iptables ② INPUT

# iptables ④ INPUT -s 192.168.12.22 ⑤

■ 조건
- ① ∼ ⑤번은 명령어의 설정 값, 옵션, 옵션과 관련된 인자 값 등을 기입하는데, 옵션과 관련된 인자 값이 있는 경우에는 하나의 괄호로 처리한다. (예: -d /home/ihduser)

더보기

① (-t filter) -F 또는 --flush 2점

② (-t filter) -P 2점

③ DROP 2점

④ (-t filter) -A (①, ②, ④ 번의 -t filter는 생략 가능) 2점

⑤ -j ACCEPT 2점

 

16. 다음 그림과 같이 하나의 공인 IP 주소를 이용해서 다수의 서버를 연결하여 구성한 상태이고, iptables를 이용해서 방화벽 규칙(rule)을 설정하는 과정이다. 조건에 맞게 ( 괄호) 안에 알맞은 내용을 적으시오.

가. /usr/local/apache/error 디렉터리를 /error 디렉터리로 경로를 단축하는 설정을 한다. 
 ②

나. 하나의 IP 주소를 가지고 있는 시스템에서 2개의 도메인 설정이 가능하도록 지정한다. IP 주소는 192.168.5.13이고, 포트 번호는 기본 웹 서버 포트인 80번을 사용한다.

■ 조건
- 항목과 값 기입 시에 대소문자를 구분하여 정확히 기재한다. (예: LogLevel warn)
- 항목과 값 기입은 관련 설정 파일에서 사용하는 형식과 동일하게 기재한다. (예: 큰따옴표, 작은따옴표, 콜론 등 기호 사용 주의)

더보기

① Alias 2점

② /error/ 2점

③ "/usr/local/apache/error/" 2점

④ NameVirtualHost 2점

⑤ 192.168.5.13:80 2점

반응형