81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?
가. 정보보호 정책 수립 및 범위 설정
나. 위험관리
다. 사후 관리
라. 경영진 책임 및 조직 구성
마. 정보보호 대책 구현
① 마-라-다-나-가
② 가-나-다-라-마
③ 가-라-나-마-다
④ 나-가-다-라-마
정답 ③
82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은?
① 한국산업기술진흥원
② 한국콘덴츠진흥원
③ 한국인터넷진흥원
④ 한국정보통신진흥원
정답 ③
83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?
① 화재 시 적절한 대처 방법을 철저히 교육한다.
② 적합한 장비 구비 및 동작을 확인한다.
③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다.
④ 가연성 물질을 올바르게 저장한다.
정답 ③
84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지 않아도 되는 것은?
① 제한구역에 신분증을 받고 다시 반납할 경우
② 교사가 학생 상담을 위하여 수첩에 이름,주소 등을 기록할 경우
③ 치과에서 스켈링 후 의료 보험을 적용할 경우
④ 경품 제공을 위한 개인정보를 수집할 경우
정답 ①
85. 다음 보기에서 정성적 위험 분석 방법으로 연결된 것은?
가. 과거 자료 분석법
나. 수학 공식 접근법
다. 확률 분포법
라. 델파이법
마. 시나리오법
① 나,다,라
② 가,나,다
③ 라,마
④ 가,나,마
정답 ③
86. 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?
① 과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측
② 수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화
③ 우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법
④ 시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법
정답 ③
87. 다음 중 외주 업체 정보보호 원칙으로 올바르지 못한 것은?
① 외주 업체는 수탁사로 위탁사 관리 / 감독을받는다.
② 외주 업체가 내부와 동일한 정보보호 정책을 적용한다.
③ 외주 업체도 내부와 동등한 권한을 부여한다.
④ 외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다.
정답 ③
88. 다음 중 전자서명법에 대한 설명으로 올바르지 못한 것은?
① 전자서명 생성 정보는 전자서명을 생성하기위해 이용하는 전자적 정보를 말한다.
② 전자서명 검증 정보는 전자서명을 검증하기위해 이용하는 전자적 정보를 말한다.
③ 인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명 하는행위를 말한다.
④ 인증서는 전자서명 생성 정보가 가입자에게유일하게 속한다는 사실을 확인하고,이를증명하는 전자적 정보를 말한다.
정답 ③
89. 다음의 괄호 안에 들어갈 알맞은 용어를 나열한 것은?
전자문서는 컴퓨터 등 정보처리 능력을 가진 장치에 의하여 ( 가 )인 형태로 작성되어 송수신되거나 저장된 문서 형식의 자료로서 ( 나 )된 것을 말한다.
① 가 - 전기적,나 _ 정형화
② 가 - 전자적,나 - 표준화
③ 가 - 전기적,나 - 표준화
④ 가 - 전자적,나 - 정형화
정답 ②
90. 다음 중 대통령 직속 기구에 속하는 기관은?
① 정보통신기반보호위원회
② 개인정보보호위원회
③ 공정거래위원회
④ 국가권익위원회
정답 ②
91. 다음 보기에서 설명하는 위험 분석 접근법은 무엇인가?
자산 분석, 위협 분석, 취약성 분석의 각 단계를수행하여 위험을 분석하는 것을 말한다.
① 베이스 라인 접근법
② 비정형 접근법
③ 상세 위험 분석
④ 혼합 접근법
정답 ③
92. 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?
① 예방 통제
② 탐지 통제
③ 교정 통제
④ 잔류 위험
정답 ③
93. 다음 중 업무 연속성에서 업무 영향 분석의 주요 활동에 포함되지 않는 것은?
① 핵심 우선 순위 결정
② 복구 계획 수립
③ 중단시간 산정
④ 업무 프로세스의 식별
정답 ②
94. 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은?
① 체크 리스트
② 구조적 점검
③ 시뮬레이션
④ 병렬테스트
정답 ③
95. 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은?
① 대책
② 대응
③ 책임
④ 인식
정답 ①
96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?
① ITSEC
② TCSEC
③ CTCPEG
④ DTIEC
정답 ①
97. 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은?
① 정보보호 정책 수립 및 범위 설정
② 사후 관리
③ 정보보호 대책 구현
④ 구현
정답 ④
98. 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은?
① 사용자 인증 및 식별
② 접근 권한 관리
③ 데이터베이스 접근
④ 침해 시도 모니터링
정답 ④
99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야하는 사항에 포함되지 않는 것은?
① 개인정보수집 목적
② 수집하려는 개인정보의 항목
③ 개인정보 보유 기간
④ 동의하지 않을 시 불이익
정답 ④
100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야한다. 다음 중 개인정보 유효 기간은 얼마인가?
① 1년
② 3년
③ 5년
④ 7년
정답 ①
정보보안기사 필기 기출문제 6회
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 네트워크 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 일반
2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 7회 - 네트워크 보안 (0) | 2020.12.09 |
---|---|
정보보안기사 필기 기출문제 7회 - 시스템 보안 (0) | 2020.12.09 |
정보보안기사 필기 기출문제 6회 - 정보보안 일반 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 어플리케이션 보안 (0) | 2020.12.08 |
정보보안기사 필기 기출문제 6회 - 네트워크 보안 (0) | 2020.12.08 |