81. 다음 괄호 안에 들어갈 용어로 적절한 것은?
( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다.
그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다.
① 취약점
② 위협
③ 위험
④ 침해
정답 ①
82. 위험분석 방법론으로 적절히 짝지은 것은?
(가) 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법
(나) 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 방법
① 가:확률분포법 나: 순위결정법
② 가:시나리오법 나:델파이법
③ 가:델파이법 나:확률분포법
④ 가:순위결정법 나:시나리오법
정답 ②
83. 「개인정보보호법」에 의거하여 개인정보처리자는 개인정보의 처리에대하여 정보주체의 동의를 받을 때에는 각각의 동이 사항을 구분하여정보주체가 이를 명확하게 인지할 수 있도 록 알리고 각각 동의를 받아야 한다.동의를 서면으로 받을 때에는 중요한 내용을 정하는 방법에 따라 명확히 표시하여알아보기 쉽게 하도록 되어 있다. 이때 중요한 내용에 해당 되지 않는 것은?
① 동의를 거부할 권리가 있다는 사실 및 거부에 따른 불이익이이 있을 경우에는 불이익에 대한 내용
② 개인정보를 제공받는 자
③ 개인정보를 제공받는 자의 개인정보 이용 목적
④ 개인정보의 보유 및 이용 기간
정답 ①
84. 「개인정보보호법」에 의거하여 공공기관의 장은 대통령령으 로 정하는기준에 해당하는 개인정보 파일의 운용으로 인하여 정보주체의개인정보 침해가 우려되는 경우에는 그 위험 요인의 분석과 개선사항 도출을 위한영향평가를 하고 그 결 과를 행정안전부장관에게 제출하여야 한다.영향평가를 하 는 경우에 고려해야 할 사항으로 적합하지 않은 것은?
① 처리하는 개인정보의 수
② 개인정보의 제3자의 제공 여부
③ 정보주체의 권리를 해할 가능성 및 그 위험 정도
④ 개인정보를 처리하는 수탁업체 관리·감독의 여부
정답 ④
85. "개인정보 보호법”에서 개인정보의 파기 및 보존 시 가장 적절하지 않은 경우는?
① 개인정보의 이용목적이 달성된 때에는 즉시 파기하여야 한다.
② 개인정보 삭제 시 만일의 경우에 대비하여 일정기간 보관한다.
③ 개인정보를 파기하지 않고 보관할 시에는 다른 개인정보와 분리하여 저장 · 관리한다.
④전자적 파일 형태인 경우, 복원이 불가능한 방법으로 행구 삭제한다.
정답 ②
86. 「개인정보보호법」에 의거하여 개인정보처리자가 정보주체 이외로부터수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면즉시 정보주체에게 알려야 하는 사항들에 해당되지 않는 것은?
① 개인정보 처리의 정지를 요구할 권리가 있다는 사실
② 개인정보의 보유·이용 기간
③ 개인정보의 수집 출처
④ 개인정보의 처리 목적
정답 ②
87. 다음 지문이 설명하는 위험분석 방법은?
ㅇ 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한위협과 취약성을 토론을 통해 분석하는 방법이다.
ㅇ 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮다.
① 과거자료 분석법
② 확률 분포법
③ 델파이법
④ 시나리오법
정답 ③
88. 정보보호 사전점검에 대한 설명으로 옳은 것은?
① 정보보호 사전점검은 전자적 침해행위에 대비하기 위한 정보시스템의취약점 분석 평가와 이에 기초한 보호대책 의 제시 또는 정보보호 관리체계구축 등을 주된 목적으로 한다.
② 방송통신위원회는 사업자가 사전점검을 실시하거나 실시 계약을 체결한 경우해당 사업 또는 서비스에 대하여 가점을 부여하는 등 우대조치를 할 수 있다.
③ 사전점검 수행기관으로 지정받으려는 자는 수행기관 지정신청서를 방송통신위원회에 제출하여야 한다.
④ 사전점검 대상 범위는 제공하려는 사업 또는 정보통신 서비스를 구성하는하드웨어, 소프트웨어, 네트워크 등의 유무형 설비 및 시설을 대상으로 한다.
정답 ④
89. 도출된 위힘이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다.이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?
① 위험 감소(reduction)
② 위험 전가(transfer)
③ 위험 수용(acceptance)
④ 위험 회피(avoidance)
정답 ②
90. 다음 중 공인인증기관이 발급하는 공인인증서에 포함되어야 하는 사항이 아닌 것은 무엇인가?
① 가입자의 전자서명검증정보
② 공인인증서 비밀번호
③ 가입자와 공인인증기관이 이용하는 전자서명방식
④ 공인인증기관의 명칭 등 공인인증기관을 확인할 수 있는 정보
정답 ②
91. 고유식별정보는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서대통령령으로 정하는 정보이다. 다음 중 개 인정보처리자가고유식별정보를 처리할 수 있는 경우에 해당하는 것은?
① 정보주체의 동의를 받지 않은 경우
② 법령에서 구체적으로 고유식별정보의 처리를 요구하거나허용하는 경우
③ 교통단속을 위하여 필요한 경우
④ 시설 안전 및 화재 예방을 위하여 필요한 경우
정답 ②
92. 다음 중 이래 지문의 빈칸 안에 들어가야 할 단어를 올바르게 나열한 것은?
1. "개인정보"란 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다.
가. 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
나. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 ( )하여 알아볼 수 있는 정보
다. 개인정보를 ( )함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용ㆍ결합 없이는 특정 개인을 알아볼 수 없는 정보
※원본 문제가 예전 법을 기준으로 하고 있어서 최신법 내용으로 수정함
① 구분, 비식별화
② 유추, 비식별화
③ 결합, 가명처리
④ 구분, 가명처리
정답 ③
93. 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은?
① 처리하는 개인정보의 수
② 개인정보 취급자의 인가 여부
③ 개인정보의 제3자 제공 여부
④ 정보주체의 권리를 해할 가능성 및 그 위협
정답 ②
94. 개인정보의 안정성 확보조치 기준(고시)의 제7조(개인정보의 암호화)에따라 반드시 암호화하여 저장해야하는 개인정보가 아닌 것은?
① 비밀번호
② 고유식별번호
③ 바이오 정보
④ 전화번호
정답 ④
95. 다음은 정보통신기반 보호법에 따른 주요정보통신기반시의 지 정요건이다. 빈 칸 (가) ~ (마)에 들어갈 알맞은 단어를 바르게 나열한 것은?
중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.
1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가 사회적 ( 가 )
2. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 정보통신기반시설에 대한 ( 나 )
3. 다른 정보통신기반시설과의 ( 다 )
4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
5. 침해사고의 ( 라 ) 또는 그 복구의 ( 마 )
① 가:중요성 나:기밀성 다:의존도 라:발생가능성 마:용이성
② 가:기밀성 나:중요성 다:의존도 라:용이성 마:경제성
③ 가:중요성 나:의존도 다:상호연계성 라:발생가능성 마:용이성
④ 가:중요성 나:의존도 다:상호연계성 라:발생가능성 마:용이성
정답 ③
96. 「개인정보보호법 상에서 민감정보로 명시되어 있는 것은?
① 혈액형
② 사상·신념
③ 결혼 여부
④ 성별
정답 ②
97. 다음 정보보호 관리체계 인증제도에 대한 설명으로 가장 적절하지 않은 것은?
① 정보통신서비스와 직접적인 관련성이 낮은 전사적 자원관 리시스템(ERP),분석용 데이터베이스(DW), 그룹웨어 등 기업 내부 시스템,영업/마케팅 조직은 일반적으로 인증 범위에서 제외해도 된다.
② 인증범위는 신청기관이 제공하는 정보통신서비스를 기준으로 해당 서비스에 포함되거나 관련 있는 자산(시스템,설비, 시설 등), 조직 등을 포함하여야 한다.
③ ISMS 의무인증범위 내에 있는 서비스, 자산, 조직(인력)을보호하기 위한 보안시스템은 포함 대상에서 제외해도 된다.
④ 해당 서비스의 직접적인 운영 및 관리를 위한 백오피스 시스템은 인증범위에 포함되며, 해당 서비스와 관련이 없더라도 그 서비스의 핵심정보자산에 접근가능 하다면 포함 하여야 한다.
정답 ③
98. 다음 지문이 설명하는 인증제도는?
현재 사용되는 IT 보안제품에 대해 보안성을 평가하는 제도로 제품유형별PP(Prolection Profile)를 정의하고, 8개 군의 평가항 목을 대상으로 평가가이루어진다. 평가결과는 IT 보안제품의 보안위협 및 자산가치의 정도에 따라EAL1(Evalualion Assurance Level 1) - EAL7(Evaluation Assurance Level 7) 까지7단계로 부여하여 인증서가 제공된다.
① ISO 27001
② ITSEC
③ CC
④ ISMS
정답 ③
99. 다음의 지문이 설명하는 정보보호 용어는?
이것은 각종 재해나 재난의 발생을 대비하기 위하여 핵심시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을유지하기 위한 일련의 계획과 절차를 말한다.이것은 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차이다.
① 재난 예방 계획
② 업무 연속성 계획
③ 기업 안정성 확보 계획
④ 시스템 운영 계획
정답 ②
100. 개인정보처리자는 다음 지문의 사항이 포함된 것을 정하고 이를 정보 주체가 쉽게 확인할 수 있게 공개하도록 되어 있다. 다음 지문의 사항이 포함된 문서의 법률적 명칭은 무엇인가?
1. 개인정보의 처리 목적
2. 개인정보의 처리 및 보유 기간
3. 개인정보의 제 3자의 제공에 관한 사항(해당되는 경우에만 정한다)
4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다)
5. 정보주체의 권리의무 및 그 행사방법에 관한 사항
6. 그 밖에 개인정보의 처리에 관하여 대통령령으로 정한 사항
① 개인정보 보호 정책
② 개인정보 처리방침
③ 표준 개인정보 보호지침
④ 개인정보 내부 관리계획
정답 ②
정보보안기사 필기 기출문제 12회
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 시스템 보안
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 네트워크 보안
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 어플리케이션 보안
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 일반
2020/12/14 - [IT/정보보안기사] - 정보보안기사 필기 기출문제 12회 - 정보보안 관리 및 법률
'certificate > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 기출문제 12회 - 정보보안 일반 (0) | 2020.12.14 |
---|---|
정보보안기사 필기 기출문제 12회 - 어플리케이션 보안 (0) | 2020.12.14 |
정보보안기사 필기 기출문제 12회 - 네트워크 보안 (0) | 2020.12.14 |
정보보안기사 필기 기출문제 12회 - 시스템 보안 (0) | 2020.12.14 |
정보보안기사 필기 기출문제 11회 - 정보보안 관리 및 법률 (0) | 2020.12.13 |