81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은?
① 주민등록번호
② 운전면허번호
③ 핸드폰번호
④ 계좌번호
정답 ③
82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은?
① 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
② 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람
③ 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유. 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위
④ 개인정보관리자: 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인
정답 ④
83. 업무연속성 계획을 수립하고자 한다. 다음 중 빈 칸에 들어갈 용어의 순서가 가장 적합한 것은?
프로젝트의 범위 · 설정 · 기획 → (㉠) →(㉡)→ (㉢) → 프로젝트의 수행 테스트 → 유지 보수
① ㉠복구계획 수립 ㉡복구전략 개발 ㉢사업영향평가
② ㉠복구전략 개발 ㉡복구계획 수립 ㉢사업영향평가
③ ㉠사업영향평가 ㉡복구계획 수립 ㉢복구전략 개발
④ ㉠사업영향평가 ㉡복구전략 개발 ㉢복구계획 수립
정답 ④
84. 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
① 인증대상은 임의신청자와 의무대상자로 구분되며, 인공의무대상자가 인증을 받지 않으면 과태료 3천만원이 부과된다.
② 임의신청자의 경우 인증범위를 신청기관이 정하여 신청할수 있으며, 심사기준 및 심사절차는 의무대상자 심사와 동일하다.
③ 정보통신망법 제46조에 따른 집적정보통신시설 사업자는의무대상자이다.
④ 전년도 직전 3개월간 정보통신서비스 일일평균 이용자 수가 10만명 이상인 자는 대상이다.
정답 ④
85. OECD 개인정보보안 8원칙에 포함되지 않는 것은 무엇인가?
① 이용제한의 원칙
② 정보 정확성의 원칙
③ 비공개의 원칙
④ 안전성 확보의 원칙
정답 ③
86. 다음 지문이 설명하는 정보보호 관련 제도는?
민간업체 등에서 개발한 정보보호시스템을 국제표준인 ISO 15408 및 ISO 18045를 이용하여 보안기능에 대한 안정성과 신뢰성을 보증함으로써 사용자들이 안심하고 정보보호시스템 을 사용할 수 있도록 지원하는 제도
① 정보보호제품 평가 · 인증 제도
② 정보보호 관리체계 인증 제도
③ 보안적합성 검증 제도
④ 암호모들 검증 제도
정답 ①
87. 개인정보보호법 제3조(개인정보 보호 원칙)에 대한 내용 중 틀린 것은?
① 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.
② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
③ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 기밀성, 무결성 및 신뢰성이 보장되도록 하여야 한다.
④ 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.
정답 ③
88. 다음은 개인정보의 안전성 확보조치 기준에서의 인터넷 홈 페이지 취약점 점검과 관련한 설명이다. 옳은 것들을 모두 고른 것은?
a. 인터넷 홈페이지를 통해 고유식별정보를 처리하는 개인정보처리자는 해당 인터넷 홈페이지에 대해 연 1회 이상 취약점을 점검하고 필요한 보완 조치를 하여야 한다.
b. 인터넷 홈페이지의 취약점 점검은 개인정보처리자의 자체인력, 보안업체 등을 활용할 수 있으며, 취약점 점검은 상용도구, 공개용 도구, 자체제작 도구 등을 사용할 수 있다.
c. 웹 취약점 점검과 함께 정기적으로 웹쉘 등을 점검하고 조치하는 경우 취급 중인 개인정보가 인터넷 홈페이지를 통 해 열람권한이 없는 자에게 공개되거나 유출되는 위험성을 더욱 줄일 수 있다.
① a,b
② b,c
③ a,c
④ a,b,c
정답 ④
89. 위험관리 절차를 순서대로 배열한 것은?
① ㉡ - ㉠ - ㉣ - ㉤ - ㉢
② ㉡ - ㉣ - ㉤ - ㉠ - ㉢
③ ㉠ - ㉡ - ㉣ - ㉢ - ㉤
④ ㉠ - ㉣ - ㉡ - ㉢ - ㉤
정답 ①
90. 「개인정보 보호법」에서 규정하고 있는 개인정보 중 민감정 보에 해당하지 않는 것은?
① 주민등록번호
② 노동조합 · 정당의 가입·탈퇴에 관한 정보
③ 건강에 관한 정보
④ 사상 · 신념에 관한 정보
정답 ①
91. 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?
보험이나 외주 등으로 위험 처리에 소요될 잠재적 비용을 제 3자에게 이전하거나 할당하는 위험처리방식
① 위험 수용
② 위험 감소
③ 위험 회피
④ 위험 전가
정답 ④
92. 다음의 보기에서 정보통신기반보호법에서 규정된 주요정보 통신기반시설 지정 시 고려사항이 아닌 것은?
① 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
② 다른 정보통신기반시설과의 상호연계성
③ 침해사고의 발생가능성 또는 그 복구의 용이성
④ 시설이 취급하고 있는 개인정보의 규모
정답 ④
93. 다음은 개인정보보호법에 따른 개인정보의 파기에 관하여 설명한 것이다. 옳은 것은?
① 개인정보처리자는 처리 목적의 달성여부와 관계없이 동의 기간이 경과해야만 개인정보를 파기할 수 있다.
② 개인정보처리자는 동의기간이 경과하더라도 처리목적이 달성되지 못한 경우에는 개인정보를 계속 이용할 수 있다.
③ 개인정보처리자는 개인정보를 파기해야 하는 사유가 발생했을 때에는 정당한 사유가 없는 한 5일 이내에 개인정보를 파기해야 한다.
④ 복원이 불가능한 방법이란 미래에 개발될 기술도 고려하여 파기 후 개인정보의 복구 가능성을 원천 차단한 방법 을 의미한다.
정답 ③
94. 개인정보처리자가 개인정보의 수집 시 정보주체의 동의를 받지 않아도 되는 경우로 가장 적절한 것은?
① 개인정보취급 방침에 명시한 경우
② 경제적, 기술적인 사유로 통상적인 동의를 받는 것이 뚜렷하게 곤란한 경우
③ 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
④ 요금 부과를 위해 필요한 경우
정답 ③
95. 다음 보기가 설명하는 위험분석 방법은?
ㅇ 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에 위협에 대한 발생 가능한 결과들을 추정하는 방법
ㅇ 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 위험분석과 관리층 간의 원활한 의사소통을 가능하게 한다.
ㅇ 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮을 수 있다.
① 과거자료 분석법
② 확률 분포법
③ 델파이법
④ 시나리오법
정답 ④
96. 다음 지문은 정보통신망법상 전자문서의 정의이다. 각 괄호 안에 들어갈 적합한 용어를 찾으시오.
'전자문서'란 컴퓨터 등 정보처리능력을 가진 장치에 의하여 ( A )인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 ( B )된 것을 말한다.
① A : 전기적, B: 정형화
② A : 전자적, B: 표준화
③ A : 전기적, B : 표준화
④ A : 전자적, B: 정형화
정답 ②
97. 다음은 정보보호 정책 및 조직과 관련한 설명이다. 옳지 않은 것은?
① 조직이 수행하는 모든 정보보호 활동의 근거를 포함할 수 있도록 정보보호정책을 수립해야 하며, 이러한 정책은 조 직과 관련한 것이므로 국가나 관련 산업에서 정하는 정보 보호 관련 법, 규제를 고려할 필요는 없다.
② 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 자산 등을 포함할 수 있도록 정보보호 관리체계 범위를 설정하고 범위 내 모든 자산을 식별하여 문서화하여야 한다.
③ 정보보호 관리체계 수립 및 운영 등 조직이 수행하는 정보보호 활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립해야 한다.
④ 최고경영자는 조직의 규모, 업무 중요도 분석을 통해 정 보보호 관리체계의 지속적인 운영이 가능하도록 정보보 호 조직을 구성하고 정보보호 관리체계 운영 활동을 수행 하는데 필요한 자원을 확보하여야 한다.
정답 ①
98. 다음은 정보보호 교육과 관련한 설명이다. 옳지 않은 것은?
① 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 수립하면서, 대상에는 정보보 호 관리체계 범위 내 임직원을 포함시켜야 하고, 외부용역 인력은 제외해도 무방하다.
② 교육에는 정보보호 및 정보보호 관리 체계 개요, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함 하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.
③ 연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중 대한 변경, 조직 내·외부 보안사고 발생, 관련 법규 변경등의 사유가 발생할 경우 추가 교육을 수행해야 한다.
④ 교육 내용에는 구성원들이 무엇을 해야 하며, 어떻게 할수 있는지에 대한 것을 포함해야 하며, 가장 기본적인 보 안 단계의 실행에서부터 좀 더 고급의 전문화된 기술에 이르기까지 다양한 단계로 나누어 구성할 수 있다.
정답 ①
99. 다음 중 ISMS(Information Security Management System) 의 각 단계에 대한 설명으로 옳은 것은?
① 계획 : ISMS 모니터링과 검토
② 조치 : ISMS 관리와 개선
③ 수행 : ISMS 수립
④ 점검 : ISMS 구현과 운영
정답 ②
100. 국가안전보장에 중대한 영향을 미치는 주요정보통신기반시 설에 대한 보호대책의 미흡으로 국가안전보장이나 경제사회 전반에 피해가 우려될 수 있으므로 기반시설을 지정하여야 한다. 다음 중 주요정보통신기반시설이 아닌 것은 무엇인가?
① 전력, 가스, 석유 등 에너지 · 수자원시설
② 인터넷포털, 전자상거래 등 인터넷시설
③ 도로·철도·지하철·공항·항만 등 주요 교통시설
④ 방송중계 국가지도통신망 시설
정답 ②
정보보안기사 필기 기출문제 11회
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 시스템 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 네트워크 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 어플리케이션 보안
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 일반
2020/12/13 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 12회 - 네트워크 보안 (0) | 2020.12.14 |
---|---|
정보보안기사 필기 기출문제 12회 - 시스템 보안 (0) | 2020.12.14 |
정보보안기사 필기 기출문제 11회 - 정보보안 일반 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 11회 - 어플리케이션 보안 (0) | 2020.12.13 |
정보보안기사 필기 기출문제 11회 - 네트워크 보안 (0) | 2020.12.13 |