본문 바로가기

정보보안기사

내가 낸 정보보안기사 문제 (1~100)

1.윈도우 인증과정에 대해 설명하시오.

 - LSA : 로그인에 대한 검증, SRM이 생성한 로그 기록, 보안 서브시스템이라 불림

 - SAM : DB관리, SAM파일에 사용자 ID/PW관리(linux의 shadow, passwd파일과 유사)

 - SRM : SID 부여, 로그 생성

 

2. SID 사용자 식별자

 - 500 : 관리자(Administrator), 501 : (Guest), 1000 이상 : 일반 사용자

 

3. 윈도우 인증 구조는?

 - challenge & response

 

4. 권장 LAN Manager 인증 수준?

 - NTLMv2

 

5. /etc/passwd 각 필드에 대해 설명하시오

 - user_account : user_password : uid : gid : comment : home_directory : login_shell

 

6. i-node list에 대해 설명하시오

 - inode number, 파일 타입, 접근 권한, link count, 소유자, 소유그룹, 파일 크기, MAC TIME, Block index 

 

7. i-node 속성 확인 명령어는?

 - stat

 

8. 환경 설정파일 4가지?

 - 모든 사용자 : /etc/profile, /etc/bashrc 개별 사용자 : .bash_profile, .bashrc 

 

9. umask가 333일 때, 일반 파일 생성시 최종 권한은?

 - 444

 

10. 모든 파일 中 소유권자가 root이고, setuid, setgid가 설정된 것을 목록 형태로 파일을 자세하게 보는 방법은?

 - find / -user root \( -perm -4000 -o -perm - 2000 \) -exec ls -l {} \;

 

11. 마지막 수정일이 4일 미만인 파일을 검색하여 상세히 출력하시오.

 - find / -type f -mtime -4 -exec ls -al {} \;

 

12. 디렉터리의 rwx의 의미는?

 - r: 내용을 볼 수 있는 권한 w: 파일 생성 및 삭제 x: 디렉터리 안으로 이동할 수 있는 권한

 

13. chmod g+x, o-x daemon 명령어에 대해 설명하시오.

 - daemon의 goupe에 x권한을 추가하고 others에 x권한을 제거

 

14. 관리목적 시그널의 시그널 명과 번호는?

 - SIGKILL(9), SIGSTOP(23)

 

15. useradd 명령어의 주요 옵션은?

 - -u, -g, -G, -c, -d, -s, -e, -f

 

16. 계정 생성시 참조하는 기본설정 정보는?

 - 파일 : /etc/login.defs, /etc/default 디렉터리 :  /etc/skel

 

17. userdel의 옵션 中 홈 디렉터리와 메일함까지 삭제하는 옵션은?

 - -r

 

18. 불필요한 계정의 경우 쉘항목을 어떻게 설정하면 되는가?

 - /sbin/nologin, /bin/false

 

19. 부팅시 마운트와 관련된 파일은?

 - /etc/fstab

 

20. 디렉터리의 하드디스크 사용량을 확인하는 명령어는?

 - du

 

21. 파일 시스템의 전체 공간 및 사용가능 공간에 대한 정보를 보여주는 명령어는?

 - df

 

22. crontab을 이용하여 다음을 설정하시오.

 1) 매일 01시에 batch.sh 실행

 2) 매일 8시, 9시, 10시에 batch.sh 실행

 3) 매일 1시, 2시, 5시에 batch.sh 실행

 4) 매 5분 간격으로 batch.sh 실행

 

 - 0 1 * * * batch.sh

 - 0 8-10 * * * batch.sh

 - 0 1,2,5 * * * batch.sh

 - */5 * * * * batch.sh

 

23. crontab 주요 옵션 3가지

 - -e, -r, -l

 

24. crontab 설정파일 2가지 

 - /etc/cron.allow, /etc/cron.deny

 

25. crontab 동작 방식 4가지 

 - cron.allow 만 존재하는 경우( white list ), cron.deny만 존재 ( black list ), 둘다 없는 경우(root만 가능), 둘다 있는 경우(cron.allow 우선 적용. 등록된 사용자만이 crontab 명령 실행가능)

 

26. cron log 확인 방법

 - /var/log/cron

 

27. shadow 파일의 필드에 대해 설명하시오.

 - user_account:encrypted_password:last_change:minlife:maxlife:warn:inactive:expire

 

28. 리눅스와 유닉스의 inactive 차이는?

 - linux : 패스워드 만료일 ~ , unix : 마지막 로그인 ~

 

29. encrypted_password 필드의 필드 구성은?

 - $id$salt$encrypted_password

 

30. encrypted_password 필드의 기호나 빈값의 의미 linux/unix 둘다

 - linux : *(패스워드 로그인 불가능하며, 별도의 인증방식 사용하여 로그인 가능), !!(모든 로그인 불가능) , 빈값(비밀번호 설정x, 패스워드 없이 로그인 가능) 

 - unix : NP(로그인이 불가능한 계정), *LK*(!!), 빈값(설정x, 패스워드 설정과정 진행)

 

31. 계정 잠금 설정/해제 방법은?

 - passwd -l 계정명, passwd -u 계정명

 

32. 리눅스와 유닉스에서 sticky_bit 설정 방법은?

 - chmod u+t (Unix) chmod o+t(Linux)

 

33. 암호 통신을 이용하여 네트워크상의  다른 컴퓨터에 접속하여 원격으로 명령을 실행하거나 파일을 조작하는 응용 프로그램 또는 프로토콜을 무엇이라 하는가 (+ 포트넘버)

 - ssh, 22번 port

 

34. 개별 서비스별로 서버 프로세스(데몬)가 동작하는 방식으로 속도가 빠른 장점이 있지만, 서버 리소스도 많이 점유하고 있는 단점이 있는 것은?

 - standalone

 

35. 슈퍼 데몬을 이용하여 개별 서비스를 동작 시키는 방식으로 상대적으로 속도가 느리지만 서버 리소스를 절약할 수 있는 것은?

 - inetd

 

36. inetd 데몬은 최초 실행 시 어떤 파일 정보를 참조 하는가?

 - /etc/inetd.conf

 

37. inetd.conf 파일의 구조는?

 - 서비스명  소켓타입  프로토콜  플래그  계정   절대경로   실행 인수

 

38. 서비스 별 접근제어하는 이것의 접근허용 및 차단에 대한 판단은 어떻게 하는가

 - /etc/hosts.allow, /etc/hosts.deny, default : 허용

 

39. TCP Wrapper을 사용하려면 어떻게 해야하는가.

 - inetd.conf 설정 파일의 실행 결로에 /usr/sbin/tcpd를 명시한다.  

 

40. 다음과 같은 설정 방법은?

1) 192.168.1.1 IP주소에 대해 모든 서비스가 이용 가능하다.

2) 192.1681.1 IP주소에 대해 Telnet과 FTP 서비스가 가능하고, 192.168.1.2 IP주소에 대해 FTP 서비스가 가능하다.

3) algisa.co.kr 도메인에 속한 모든 호스트는 Telnet 서비스가 가능하다.

4) 192.168.1.0 네트워크에 속한 모든 호스트는 모든 서비스가 가능하다.

5) 192.168.1로 시작하는 IP주소를 갖는 모든 호스트는 Telnet 서비스가 가능하다.

6) 같은 네트워크에 있는 모든 호스트에 대해 모든 서비스가 가능하다.

7) www.algisa.com를 제외한 algisa.com 도메인의 모든 호스트에 대해 Telnet 서비스가 가능하다.

hosts.deny hosts.allow
ALL:ALL ALL:192.168.1.1
ALL:ALL

in.telnetd:192.168.1.1

in.ftpd:192.168.1.1, 192.168.1.2

ALL:ALL in.telnetd:algisa.co.kr
ALL:ALL ALL:192.168.1.0/255.255.255.0
ALL:ALL in.telnet:192.168.1.
ALL:ALL ALL:LOCAL
ALL:ALL in.telnet:algisa.com EXCEPT www.algisa.com

 

41. xinetd의 글로벌 설정 파일과 개별 서비스 설정 파일은?

 - 글로벌 : /etc/xinetd.conf,  개별 : /etc/xinetd.d/서비스 설정파일

 

42. 다음을 해석하시오.  (+해당 설정에 대한 접근 차단 로그는 어디서 확인하는가?)

service telnet{

    disable = no

    socket_type = stream

    wait = no

    user = root

    server = /usr/sbin/in.telnetd

    log_on_failure += USERID

    cps = 50 10

    instances = 100

    per_source = 10

    no_access = 192.168.57.20 10.10.10.0/24

    only_from = 10.10.10.0/24

}

 

 - service telnet{

disable = no : 실행

socket_type = stream : 소켓 유형 tcp( udp: dgram )

wait = no : 즉시 처리

user = root : root 실행자로 실행

server = /usr/sbin/in.telnetd : 파일 절대 경로

log_on_failure += USERID : 실패 시 남길 로그 ( PID, HOST, EXIT, DURATION )

cps = 50 10 : 초당 연결 개수(50), 연결 개수 초과 시 일시 정지 시간

instances = 100 : 동시에 서비스 할 수 있는 서버의 최대 개수

per_source = 10 : 동일 출발지 IP 클라이언트의 최대 서비스 연결 개수

no_access = 192.168.57.20 10.10.10.0/24 : black list 구분자 : space

only_from = 10.10.10.0/24 : white list

}

 

43. pam 이란?

 - 리눅스 시스템 내에서 어플리케이션 인증을 위해 제공는 다양한 인증용 라이브러리

 

44. pam 라이브러리를 이용하는 각 응용 프로그램의 설정 파일이 위치하는 곳은?

 - /etc/pam.d

 

45. pam 라이브러리가 제공하는 다양한 인증 모듈이 위치하는 곳은?

 - /lib/security

 

46. root 계정의 원격 접속을 제한하는 방법?

1) /etc/pam.d 디렉터리에서 remote 서비스 설정파일 편집

2) auth required pam_securetty.so 추가

3) pam_securetty.so 모듈이 사용하는 /etc/securetty 파일에서 pts/~터미널을 제거 or 주석 처리

 

47. pam 모듈 로그는 어디서 확인하는가?

 - /var/log/secure

 

48. SOLARIS, AIX, HP-UX의 root 계정 원격 제한 설정 방법은?

 - SOLARIS : /etc/default/login 파일에서 CONSOLE=/dev/console로 설정

 - AIX : /etc/security/user 파일에서 rlogin=false 설정

 - HP-UX : /etc/securetty 파일에 console 설정

 

49. SSH에서 ROOT 원격 접속 제한 설정 방법은?

 - /etc/ssh/sshd_config 파일에서 PermitRootLogin no 설정 후 restart

 

50. 계정 잠금 임계값을 설정하는 방법은? (PAM을 이용)

 - /etc/pam.d/system-auth 설정파일에

   auth required pam_tally2.so deny=5 unlock_time=120을 설정

 

51. pam_tally2 명령어 2가지

 - pam_tally2 -u 계정명 : 로그인 실패 횟수, pam_tally2 -u 계정명 -r : 실패 횟수 초기화

 

52. pam_tally.so 모듈의 옵션 2가지

 - no_magic_root(패스워드 잠금 설정x), reset(접속 시도 성공 시 실패 횟수 초기화)

 

53. SOLARIS, AIX, HP-UX의 계정 잠금 임계값 설정 방법은?

 - SOLARIS : /etc/default/login 파일에서 RETIRIES=5

 - AIX : /etc/security/user 파일에서 loginretries=5

 - HP-UX : /tcb/files/auth/system/default 파일에서 u_maxtries#5

 

54. root 계정 su 제한 방법은??

 - 1) wheel 그룹에 su 명령어를 사용할 사용자를 추가 ( usermod -g wheel 계정명 )

   2) wheel 그룹의 사용자만이 su 명령어를 허락하도록 /etc/pam.d/su에

      auth required pam_wheel.so use_uid debug

 

55. sudo의 개념과 sudo 명령어 설정 파일은?

 - sudo는 다른 사용자 계정 권한으로 명령어를 실행하고자 할 때 사용하는 명령어이고, 설정 파일은 /etc/sudoers 이다.

 

56. sudo명령어 사용 방법

 - sudo 실행할 파일 (생략시 root 권한), sudo -u 실행 권한 계정명 실행할 파일

 

57. sudoers 파일에 다음과 같은 설정을 하는 방법은?

1) algisa 계정은 sudo 명령을 통해 모든 호스트에서 모든 계정 권한으로 모든 명령을 실행할 수 있다.

2) algisa 계정은 sudo 명령을 통해 모든 호스트에서 모든 계정 권한으로 모든 명령을 비밀번호 확인 없이 실행할 수 있다.

3) algisa 계정은 sudo 명령을 통해 192.168.56.100 호스트에서 root권한으로 모든 명령을 실행할 수 있다.

4) algisa 계정은 sudo 명령을 통해 모든 호스트에서 모든 계정 권한으로 /was/batch/log_batch.sh 명령을 실행할 수 있다.

5) algisa 계정은 sudo 명령을 통해 모든 호스트에서 root, kiwi99, kiwi88 계정 권한으로 모든 명령을 실행 할 수 있다.

 

1) algisa ALL=(ALL) ALL

2) algisa ALL=(ALL) NOPASSWD: ALL

3) algisa 192.168.56.100=(ALL) ALL

4) algisa ALL=(ALL) /was/batch/log_batch.sh

5) algisa ALL=(root,kiwi99,kiwi88) ALL

 

58. 현재 로그인한 사용자의 상태정보를 담고 있는 로그 파일에 대해 설명하시오

 - Linxu : /var/run/utmp, Unix : /var/adm/utmpx Binary 파일로 돼있어 "w", "who", "finger" 명령어를 통하여 확인이 가능하며, 특정 사용자 정보를 보려면 w 사용자명을 하면 된다.

 

59. 성공한 로그인/로그아웃 정보, boot/shutdown 정보에 대한 히스토리를 담고 있는 로그 파일 설명하시오

 - Linux : /var/log/wtmp Unix : /var/adm/wtmpx Binary 파일로 돼있어 last 명령을 통해 확인이 가능하다. 특정 사용자를 보려면 last "사용자명" 입력

 

60. 가장 최근에 성공한 로그인 기록을 담고 있는 로그 파일 설명하시오.

 - Linux : /var/log/lastlog Unix : /var/adm/lastlog Binary 파일로 돼있어 linux "lastlog" unix는 "finger" 명령어로 확인 가능하다. 계정지정은 lastlog -u [계정명] 일수 이내 접속 기간 확인 설정은 lastlog -t [일수]

 

61. 실패한 로그인 시도에 대한 기록을 담고 있는 파일에 대해 설명하시오.

 - Linux : /var/log/btmp "lastb" 명령어를 통해 확인 가능 실패한 모든 로그를 남기며 lastb 계정명을 통해 확인이 가능

 - unix : /var/adm/loginlog, 텍스트파일로 대있고 5회이상 실패 시 실패한 로그를 남긴다.

 

62. su 명령을 사용한 결과를 저장한 파일에 대해 설명하시오.

 - linux : /var/log/secure unix : /var/adm/sulog 텍스트 파일로 돼있고, +는 성공 -는 실패를 의미한다.

 

63. 시스템에 로그인한 모든 사용자가 로그아웃할 때까지 입력한 명령어와 터미널의 종류, 프로세스 시작 시간 등을 저장하는 로그 파일에 대해 설명하시오.

 - linux : /var/log/pacct ( 실행시키기 위해서는 accton /var/log/pacct 명령 필요 )

 - unix : /var/adm/pacct (/usr/lib/acct/accton /var/adm/pacct 명령 필요)

둘 다 Binary 파일로 실행시키려면 lastcomm명령어 사용

 

64. 계정별로 실행한 명령어에 대한 기록을 저장한 파일로 각 계정별 홈 디렉터리에 존재하는 것

 - history .bash_history

 

65. 주로 사용자/그룹 생성/삭제, 로그인 등의 사용자 인증에 대한 정보를 기록하고 있는 로그 파일로서 서버보안에 아주 민감하고 중요한 파일?

 - /var/log/secure

 

66. 리눅스 시스템의 가장 기본적인 시스템 로그 파일로 시스템 운영에 대한 전반적인 메세지를 저장하고 있는 것은?

 - linux : /var/log/messages unix : /var/adm/messages 시스템 데몬들의 실행 상황과 내역, 사용자들의 접속 정보, tcp wrapper 접근 제어 정보

 

67. 리눅스가 부팅될 때 출력되는 모든 메세지를 기록하고 있는 것은?

 - /var/log/dmesg

 

68. 리눅스가 부팅될 때 파일 시스템에 대한 체크, 서비스 데몬들의 실행 상태 등을 기록하고 있는 로그파일로 성공/실패 여부를 확인할 수 있는 것은?

 - /var/log/boot.log

 

69. 리눅스 시스템의 ftp로그 파일로서 proftpd 또는 vsftpd 데몬들의 서비스 내역을 기록하는 파일은?

 - /var/log/xferlog

 

70. 다음을 해석하시오.

1)Fri Mar 4 19:46:44 2016 2)1 3)192.168.159.153 4)1011 5)/home/kiwi99/test.c 6)a 7)_ 8)i 9)r 10)kiwi99 11)ftp 12)0 13)* 14)c

1) 날짜 및 시간 2) 전송 시간 3)원격 호스트 주소 4)파일 크기 5)전송 파일명 6)전송 파일 종류 7)액션 플래그(c,u,t) 8)전송 방향(i, o, d) 9)사용자 접근 방식(r,a) 10)로그인 사용자 명 11)서비스명 12)사용자 인증 방법 13)인증된 사용자ID 14) 파일 전송 상태( C , I )

 

71. cron, maillog 로그와 메일 박스 위치

 - /var/log/cron, /var/log/maillog, /var/spool/mail

 

72. 로그 기록의 동작 방식에 대해 설명하시오.

 - syslog API를 통해 로그를 생성하면 syslogd 데몬 프로세스가 syslog, conf 설정파일을 참조하여 로그를 기록한다.

syslog 를 개선한 /etc/rsyslog.conf 

 

73. syslog 기밀성을 보장하기 위해 payload를 보호하기 위해 어떤 것을 권장하는가?

 - BEEP

 

74. priority의 순서 의미를 설명하시오.

 - Emergency( system is unusable ) -> Alert( action must be taken immediately ) -> Critical( critical condition ) -> Error( error condition ) -> Warning( Warning condition ) -> Notice( normal but significant condition ) -> Information( Informaion message ) -> debug

 

75. action에 대해 설명하시오.

 - 로그를 어디에 남길 것인지 지정하는 것으로 로그 파일, 콘솔, 원격 로그 서버(@호스트 주소), user(개별 사용자 스크린), *(전체 사용자 스크린)가 있다.

76. 원격 로그 서버 설정방법에 대해 설명하시오

1) 원격서버에서 /etc/rsyslog.conf에 $UDPServerRun 514 설정

2) iptables -A INPUT -p udp --deport 514 -j Accept

3) 본서버 rsyslog.conf *.* @원격 호스트

 

77. 다음 로그 설정을 하시오.

1). kernel에 관련된 로그를 /dev/console에 출력

2). 모든 서비스에 대해 info 수준 이상의 로그를 /var/log/messages 파일에 기록하되 mail, authpriv, cron 서비스에 대해서는 기록 x

3). 모든 서비스의 emerg 수준 이상의 로그를 모든 사용자에게 보내시오.

4). uucp, news 서비스 관련 서버의 crit 수준 이상의 로그를 /var/log/spooler에 기록

5). 시스템이 부팅될 때의 모든 로그 수준의 로그를 /var/log/boot.log에 기록

 

1) kernel.*                                                                               /dev/console

2) *.info;mail.none;authpriv.none;cron.none                                     /var/messages

3) *.emerg                                                                              *

4) uucp,news.crit                                                                       /var/log/spooler

5) local7.*                                                                                /var/log/boot.log

 

78. 텍스트 형식의 로그를 계속 모니터링 하려면?

 - tail -f [로그파일]

 

79. 로그파일 순환 데몬 설정 파일과 적용할 데몬 설정 파일은?

 - /etc/logrotate.conf, /etc/logrotate.d

 

80. logrotate, conf 설정파일을 다음과 같이 설정하려면 어떻게 해야하는가 일 단위로 파일 순환, 순환 로그파일 개수 3개, 로그파일 확장자로 날자를 붙여 보관, 로그파일을 압축, 100M되면 로그 파일 순환, /etc/logrotate.d 파일을 포함

순환 시 새롭게 로그파일 생성

 - daily, rotate3, dateext, compress, size 100M, include -, create

 

81. httpd 데몬 관련 로그 설정 파일, 로그파일 없어도 오류 발생x, 로그 파일이 비어있어도 순환x, 스크립트 한 번만 실행, 순환 후 스크립트 파일 실행

 - /var/log/httpd/*log{

    missingok

    notifempty

    sharedscripts

    postrotate

    ~~~~~~~~

    endscript

}

 

82. 최초 정의된 힙의 메모리 사이즈를 초과하여 문자열 등이 저장되는 경우 버퍼 오버플로우가 발생하여 데이터와 함수 주소등을 변경하여 공격자가 원하는 임의 코드를 실행하는 것은?

 - 힙 버퍼 오버플로우

 

83. strcpy(buffer, argv[1]);를 안전한 함수로 바꾸려면 어떻게 해야하는가?

 - strncpy(buffer, argv[1], sizeof(buffer)-1)

 

84. 각각이 설명하는 버퍼 오버플로우 대응기술이 무엇인지 쓰시오.

1) 복귀주소와 변수 사이에 특정 값을 저장해 두었다가 (canary word) 그 값이 변경 되었을 경우 오버플로우로 가정하여 프로그램 실행을 중단하는 기술

2) 복귀주소를 Global RET라는 특수 스택에 저장해 두었다가 함수 종료 시 저장된 값과 스택의 RET값을 비교해 다를 경우 오버플로우로 가정하여 프로그램 실행을 중단하는 기술

3) 실행시 마다 메모리 주소를 변경시켜 악성코드에 의한 특정주소 호출을 방지

 

1) stack guard

2) stack shield

3) ASLR

 

85. 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생할 수 있는 취약점은?
- Format string Attack

 

86. 스택 프레임 구조를 고려하면서 ( )를 통해 메모리 내용 참조 및 원하는 위치로 이동한 후 ( )를 통해 Return Address 악성코드가 위치한 주소로 변조하여 악성코드를 실행
- %x %n

 

87. 일반 계정의 UID가 0으로 설정된 경우 해야할 조치는?
- usermod -u 501 [계정명]

 

88. 패스워드 관리 방법에 대해 설명하시오.
- 대문자,소문자,숫자,특수문자 中 2개를 조합하여 10자이상, 3개를 조합하여 8자 이상

 

89. 각 OS별 패스워드 최소길이 설정, 최대 사용 기간 설정, 최소 사용 기간에 대해 설명하시오.
1) SOLARIS : /etc/default/passwd 파일에 PASSLENGTH=8 MAXWEEKS=12 MINWEEKS=1
2) LINUX : /etc/login.defs 파일에 PASS_MIN_LEN 8 PASS_MAX_DAYS 90 PASS_MIN_DAYS 1
3) AIX : /etc/security/user 파일에 minlen=8 maxage=12 minage=1
4) HP-UX : /etc/default/security 파일에 MIN_PASSWORD_LENGTH=8 PASSWORD_MAXDAYS=90 PASSWORD_MINDAYS=1

 

90. OS별 패스워드 보호 파일에 대해 설명하시오.
- SORARIS는 LINUX와 같다 shadow 파일!, AIX : /etc/security/passwd에 패스워드 암호화하여 저장, HP-UX : /tcb 디렉터리 존재확인, /etc/passwd파일 확인 /tcb/files/auth에 계정에 따라 파일로 저장

 

91. Session Timeout 설정방법은?
- /etc/profile 파일에 TMOUT=600, export TMOUT 설정

 

92. 사용하지 않는 디렉터리나 파일(소유자나 소유그룹이 없음)을 정리하는 방법은?
- 1) find / \( -nouser -o -nogroup \) exec ls -al {} \;
2) 나온 결과의 파일들이 필요하다면 chown, chgrp으로 소유자를 바꾸고, 필요없다면 삭제한다.

 

93. world writable 파일을 점검하는 방법은?
- find / -perm -2 -exec ls -al {} \;을 통해 world writable 파일을 찾고 chmod를 통해 other의 쓰기 권한을 삭제하거나 필요없는 파일이면 삭제한다.

 

94. 다음 파일들의 권장 권한은?
1)/etc/passwd 2)/etc/shadow 3)/etc/hosts 4)/etc/inetd.conf 5)/etc/syslog.conf 6)/etc/services
- 1)644 2)400 3)600 4)600 5)644 6)644

 

95. window에서 권장 최근 패스워드 기억 설정은?
- 12이상

 

96. window에서 c 드라이브의 공유를 제거하는 방법은?
- net share c$ /delete

 

97. 윈도우 운영체제에서 어떤 로그를 남길지를 정의한 규칙은?
- 감사 정책

 

98. OSI란?
- 분산된, 이기종 시스템간의 네트워크 상호호환을 위해 필요한 표준 아키텍처를 정의한 참조모델

 

99. 각계층의 PDU는?
- bit(signal) -> Frame -> packet -> segment -> data(message) 1,2,3,4,7 계층 순서

 

100. 1계층의 더미 허브에서 NIC의 동작모드 ( )를 하면 자신이 목적지가 아닌 패킷도 모두 수신할 수 있다.
- promiscuous