81. 보안의 특정 요소에 관한 설명이다. 괄호 안에 들어갈 말로 적절한 것은?
( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나
( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다.
① 취약점
② 위협
③ 위험
④ 침해
정답 ①
82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은?
① 사업영향평가
② 복구전략 개발
③ 프로젝트의 수행 테스트 및 유지보수
④ 교정 통제 및 잔류 위험 분석
정답 ④
83. 다음 괄호 안에 들어갈 내용으로 알맞은 것은?
제47조(정보보호 관리체계의 인증) ① 과학기술정보통신부관은 정보동신망의 안정성·신뢰성 확보를 위하여 ( ) 보호조치를 포함한 종합적 관리체계(이하 "정보보호 관리체계"라 한다)를 수립·운영하고 있는 자에 대하여 저3항에 따른 가준에 적합한지에 관하여 인증을 할 수 있다.
① 관리적·기술적·물리적
② 위험 분석적
③ 기밀성·무결성·가용성
④ 지속적·구조적·탄력적
정답 ①
84. 업무영향분석 시 고려해야 할 내용으로 가장 거리가 먼 것은?
① 복구 정확성, 비상시 의무사항 수행, 대체 백업 사이트의 처리 역량 검증
② 사건 발생 이후 시간이 경과함에 따라 손해 혹은 손실이 점증되는 정도
③ 최소한의 운영에 필요한 직원, 시설, 서비스를 복구하는데 소요되는 시간
④ 수입상실, 추가적 비용부담, 신용상실 등과 같은 형태의 손실
정답 ①
85. 정량적 위험분석 기법에 해당하는 것은?
① 델파이법
② 시나리오법
③ 순위결정법
④ 확률분포법
정답 ④
86. 보기의 ㉠, ㉡에 들어가야 할 단어로 적합한 것은?
접근통제는 (㉠ )와(과)( ㉡ )(이)라는 두 부분으로 나누어진다. (㉠은(는) "그곳에 있는 사람은 누구인가?"를 의미하며, ( ㉡ )은(는) "그 사람이 그것을 수행하는 것이 허용되었는가?"를 의미한다.
① ㉠ 보안 ㉡ 승인
② ㉠ 배치 ㉡ 허가
③ ㉠ 인증 ㉡ 인가
④ ㉠ 검토 ㉡ 확인
정답 ③
87. 개인정보보호법과 연관성이 가장 적은 것은?
① 개인정보의 수집, 이용, 제공 등 단계별 보호기준
② 공인인증기관의 지정 및 보호기준
③ 영상정보처리기기의 설치&운영 제한
④ 고유식별정보의 처리 제한
정답 ②
88. 정보보호정책 수립 시에 정보보호 목표를 선정함에 있어 고려해야 할 사항으로 적절하지 않은 것은?
① 사용자에게 제공하는 서비스의 이점이 위협의 비중보다 크다면 정보보호관리자는 사용자들이 위험으로부터 서비스를 안전하게 사용할 수 있도록 보호대책을 수립하여야 한다.
② 누구나 쉽게 시스템에 접근하여 사용할 수 있다면 사용하기에 편리할 수 있도록 하여야 한다. 다만 각종 위협으로부터 완전히 노출되어 있이서 정보보호관리자는 시스템의 안전성을 고려하는 것보다는 시스템 사용의 용이성을 최우선과제로 선정해야한다.
③ 정보보호정책의 적용 영역은 정보기술 , 저장된 정보, 기술에 의해 조직된 정보의 모든 형태를 포함한다.
④ 정보보호를 하기 위해서는 비용이 많이 소요되므로 프라이버시 침해에 따른 손실, 서비스 침해에 따른 손실 등을 고려하여 신중하게 결정해야 한다.
정답 ②
89. 위험분석 방법론으로 적절히 짝지은 것은?
ㄱ. 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법
ㄴ. 시스템에 관한 전문적인 지식을을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 디양한 위협과 취약성을 토론을 통해 분석하는 방법
① ㉠ 확률분포법 ㉡ 순위결정법
② ㉠ 시나리오법 ㉡ 델파이법
③ ㉠ 델파이법 ㉡ 확률분포법
④ ㉠ 순위결정법 ㉡ 시나리오법
정답 ②
90. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
① 처리하는 개인정보의 수
② 개인정보 취급자의 인가 여부、
③ 개인정보의 제3자 제공 여부
④ 정보주체의 권리를 해할 가능성 및 그 위협
정답 ②
91. 주요 정보S신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 것은?
① 한국인터넷진흥원
② 정보보호 전문서비스 기업
③ 한국전자통신연구원
④ 한국정보화진홍원
정답 ④
92. 개인정보보호법에서 정의하는 개인정보을 수집할 경우에 해당되지 않는 것은?
① 정보주체의 동의을 받는 경우
② 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
③ 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
④ 정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우
정답 ④
93. 다음 지문이 설명하는 인증제도는?
현재 사용되는 IT 보안제품에 대해 보안성을 평가하는 제도로 제품유형별 PP(Protection Profile)를 정의하고、8개 군의 평가 항목을 대상으로 평가가 이루어진다. 평가결과는 IT 보안제품의 보안위협 및 자산가치의 정도에 따라 EAL1(Evaluation Assurance Level 1) - EAL7(Evaluation Assuraxe Level 7) 까지 7단계로 부여하여 인증서가 제공된다.
① CC(Common Criteria)
② ITSEC
③ BS7799
④ ISMS
정답 ①
94. "개인정보 보호법"에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
① 개인정보의 이용목적이 달성될 때에는 즉시 파기하여야 한다.
② 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
③ 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 • 관리한다.
④ 전자적 파일 형태인 경우, 복원이 불가능한 방법으로 영구 삭제한다.
정답 ②
95. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야하는 사항이 아닌 것은 무엇인가?
① 가입자의 전자서명검증정보
② 공인인증서 비밀빈호
③ 가입자와 공인인증기관이 이용하는 전자서명방식
④ 공인인중기관의 명칭 등 공인인증기관을 확인할 수 있는 정보
정답 ②
96. 전자서명법에서 규정하고 있는 용어에 대한 설명 중 옳지 않은 것은?
① 전자서명 정보는 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 전자적 정보를 말한다.
② 전자서명은 서명자를 확인하고 서명자가 해당 전자문서에 서명하였음을 나타내는 데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정ㅂ를 말한다.
③ 인증은 전자서명 생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
④ 전자문서는 정보 처리 시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
정답 ①
97. 다음 중 아래에 대한 설명으로 가장 적합한 것은?
정보보호 목적과 구성, 기본 방침, 정보보호 실행계획 수립, 보안에 대한 역할과책임, 정보자산/정보시스템의 보안, 규정의 준수, 보안정책운용 정보를 포함한 문서
① 위험분석서
② 정보보호정책서
③ 업무연속성계획서
④ 업무영향평가서
정답 ②
98. 다음 업무 연속성 계획을 개발하는데 요구되는 다섯단계를 차례로 나열한 것은?
ㄱ. 프로젝트 계획
ㄴ. 복구 전략 설계
ㄷ. 업무 영향 분석(BIA)
ㄹ. BCP 개발
ㅁ. 유지보수
① ㉠-㉡-㉢-㉣-㉤
② ㉠-㉡-㉣-㉢-㉤
③ ㉠-㉢-㉣-㉡-㉤
④ ㉠-㉢-㉡-㉣-㉤
정답 ④
99. 개인정보의 안정성 확보조치 기준(고시)의 제 7조(개인정보의 암호화)에 따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
① 비밀번호
② 고유식별번호
③ 바이오 정보
④ 전화번호
정답 ④
100. 아래 내용에 대한 설명으로 가장 적합한 것은?
각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 확보하고 사업의 연속성을 유지하기 위한 일련의 사업지속계획과 절차를 말한다. 단순한 데이터의 복구나 신뢰도를 유지하며, 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화 하는 방법과 절차이다.
① 위험분석
② 사업영향평가
③ 업무연속성계획
④ 재난복구계획
정답 ③
정보보안기사 필기 기출문제 9회
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 시스템 보안
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 네트워크 보안
2020/12/11 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 9회 - 어플리케이션 보안
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 10회 - 네트워크 보안 (0) | 2020.12.12 |
---|---|
정보보안기사 필기 기출문제 10회 - 시스템 보안 (0) | 2020.12.12 |
정보보안기사 필기 기출문제 9회 - 정보보안 일반 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 어플리케이션 보안 (0) | 2020.12.11 |
정보보안기사 필기 기출문제 9회 - 네트워크 보안 (0) | 2020.12.11 |