certificate/정보보안기사

정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률

김반장님 2020. 12. 8. 12:43
반응형

 

81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은?

가. 정보보호 정책 수립 및 범위 설정

나. 위험관리

다. 사후 관리

라. 경영진 책임 및 조직 구성

마. 정보보호 대책 구현

① 마-라-다-나-가

② 가-나-다-라-마

③ 가-라-나-마-다

④ 나-가-다-라-마

더보기

정답

 

82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은?

① 한국산업기술진흥원

② 한국콘덴츠진흥원

③ 한국인터넷진흥원

④ 한국정보통신진흥원

더보기

정답  

 

83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은?

① 화재 시 적절한 대처 방법을 철저히 교육한다.

② 적합한 장비 구비 및 동작을 확인한다.

③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다.

④ 가연성 물질을 올바르게 저장한다.

더보기

정답  

 

84. 다음 중 개인정보 수집 및 이용 시 정보 주체의 동의를 받지 않아도 되는 것은?

① 제한구역에 신분증을 받고 다시 반납할 경우

② 교사가 학생 상담을 위하여 수첩에 이름,주소 등을 기록할 경우

③ 치과에서 스켈링 후 의료 보험을 적용할 경우

④ 경품 제공을 위한 개인정보를 수집할 경우

더보기

정답

 

85. 다음 보기에서 정성적 위험 분석 방법으로 연결된 것은?

가. 과거 자료 분석법

나. 수학 공식 접근법

다. 확률 분포법

라. 델파이법

마. 시나리오법

① 나,다,라

② 가,나,다

③ 라,마

④ 가,나,마

더보기

정답

 

86. 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?

① 과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측

② 수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화

③ 우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법

④ 시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법

더보기

정답  

 

87. 다음 중 외주 업체 정보보호 원칙으로 올바르지 못한 것은?

① 외주 업체는 수탁사로 위탁사 관리 / 감독을받는다.

② 외주 업체가 내부와 동일한 정보보호 정책을 적용한다.

③ 외주 업체도 내부와 동등한 권한을 부여한다.

④ 외주 업체가 내부 서버 접속 시 외주 업체 책임자에게 확인을 받는다.

더보기

정답

 

88. 다음 중 전자서명법에 대한 설명으로 올바르지 못한 것은?

① 전자서명 생성 정보는 전자서명을 생성하기위해 이용하는 전자적 정보를 말한다.

② 전자서명 검증 정보는 전자서명을 검증하기위해 이용하는 전자적 정보를 말한다.

③ 인증은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실을 확인하고, 증명 하는행위를 말한다.

④ 인증서는 전자서명 생성 정보가 가입자에게유일하게 속한다는 사실을 확인하고,이를증명하는 전자적 정보를 말한다.

더보기

정답

 

89. 다음의 괄호 안에 들어갈 알맞은 용어를 나열한 것은?

전자문서는 컴퓨터 등 정보처리 능력을 가진 장치에 의하여 ( 가 )인 형태로 작성되어 송수신되거나 저장된 문서 형식의 자료로서 ( 나 )된 것을 말한다.

① 가 - 전기적,나 _ 정형화

② 가 - 전자적,나 - 표준화

③ 가 - 전기적,나 - 표준화

④ 가 - 전자적,나 - 정형화

더보기

정답

 

90. 다음 중 대통령 직속 기구에 속하는 기관은?

① 정보통신기반보호위원회

② 개인정보보호위원회

③ 공정거래위원회

④ 국가권익위원회

더보기

정답

 

91. 다음 보기에서 설명하는 위험 분석 접근법은 무엇인가?

자산 분석, 위협 분석, 취약성 분석의 각 단계를수행하여 위험을 분석하는 것을 말한다.

① 베이스 라인 접근법

② 비정형 접근법

③ 상세 위험 분석

④ 혼합 접근법

더보기

정답

 

92. 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?

① 예방 통제

② 탐지 통제

③ 교정 통제

④ 잔류 위험

더보기

정답  

 

93. 다음 중 업무 연속성에서 업무 영향 분석의 주요 활동에 포함되지 않는 것은?

① 핵심 우선 순위 결정

② 복구 계획 수립

③ 중단시간 산정

④ 업무 프로세스의 식별

더보기

정답

 

94. 다음 중 사례 연구 또는 시나리오 기반으로 복구, 운영 계획 집행 및 절차에 대한 제반 사항에대해 1차 사이트에서 가상으로 수행하는 복구 테스트 방법은?

① 체크 리스트

② 구조적 점검

③ 시뮬레이션

④ 병렬테스트

더보기

정답

 

95. 다음 중 OECD 정보보호 가이드라인에 포함되지 않는 것은?

① 대책

② 대응

③ 책임

④ 인식

더보기

정답

 

96. 다음 중 유럽의 보안성 평가 기준은 무엇인가?

① ITSEC

② TCSEC

③ CTCPEG

④ DTIEC

더보기

정답

 

97. 다음 중 정보보호 관리 체계의 정보보호 관리 과정에 포함되지 않는 것은?

① 정보보호 정책 수립 및 범위 설정

② 사후 관리

③ 정보보호 대책 구현

④ 구현

더보기

정답

 

98. 다음 중 정보보호 관리 체계에서 접근 통제 분야에 포함되지 않는 것은?

① 사용자 인증 및 식별

② 접근 권한 관리

③ 데이터베이스 접근

④ 침해 시도 모니터링

더보기

정답  

 

99. 다음 중 정보통신망 이용 촉진 및 정보보호 등에관한 법률에서 정보통신서비스 제공자가 이용자의 개인정보를 이용하려고 수집하는 경우 알려야하는 사항에 포함되지 않는 것은?

① 개인정보수집 목적

② 수집하려는 개인정보의 항목

③ 개인정보 보유 기간

④ 동의하지 않을 시 불이익

더보기

정답  

 

100. 정보통신망 이용 촉진 및 정보보호 등에 관한 법률에서 개인정보 유효 기간제로 인하여 로그인하지 않는 개인정보는 별도 보관이나 파기해야한다. 다음 중 개인정보 유효 기간은 얼마인가?

① 1년

② 3년

③ 5년

④ 7년

더보기

정답

 


정보보안기사 필기 기출문제 6회

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 시스템 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기  기출문제 6회 - 네트워크 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 어플리케이션 보안

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 일반

2020/12/08 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 6회 - 정보보안 관리 및 법률

 

반응형