81. 다음 괄호 안에 들어갈 용어로 적절한 것은? ( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다. ① 취약점 ② 위협 ③ 위험 ④ 침해 더보기 정답 ① 82. 위험분석 방법론으로 적절히 짝지은 것은? (가) 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 (나) 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 ..
81. 정보통신망법에 따라 정보통신서비스 제공자 등은 중요 정보에 대해서는 안전한 암호알고리즘으로 암호화하여 저장하여야 한다. 다음중 법령에 따른 필수 암호화 저장 대상이 아닌것은? ① 주민등록번호 ② 운전면허번호 ③ 핸드폰번호 ④ 계좌번호 더보기 정답 ③ 82. 「개인정보 보호법 상 용어 정의로 가장 옳지 않은 것은? ① 개인정보: 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 ② 정보주체: 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람 ③ 처리: 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유. 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위 ④ ..
81. 개인정보의 기술적 관리적 보호조치 기준에 따른 접속기록에서 필수 항목이 아닌 것은? ① 개인정보취급자 식별정보 ② 접속포트 ③ 수행업무 ④ 접속지 정보 더보기 정답 ② 82. 빈 칸에 들어가야 할 단어로 옳은 것은? 송수신자, 전송자, 이용자, 관리자들이 제 3자에게 자신이 적법한 사용자라는 것을 증명할 수 있는 것을 ( 가 ) 기술이라 하며, 지문, 목소리, 눈동자 등 사람마다 다른 특징을 인식시켜 비밀번호로 활용하는 것을 ( 나 ) 기술이라 한다. ① (가) 인증 (나) 생체인식 ② (가) 인증 (나) 패스워드 ③ (가) 기밀성 (나) 생체인식 ④ (가) 기밀성 (나) 패스워드 더보기 정답 ① 83. 위험관리에 대한 설명으로 적절하지 않은 것은? ① 정보보호를 위한 기술적, 관리적, 물리적 분..
81. 보안의 특정 요소에 관한 설명이다. 괄호 안에 들어갈 말로 적절한 것은? ( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다. ① 취약점 ② 위협 ③ 위험 ④ 침해 더보기 정답 ① 82. 다음 중 업무연속성계획의 접근 방법론 절차에 포함되지 않는 것은? ① 사업영향평가 ② 복구전략 개발 ③ 프로젝트의 수행 테스트 및 유지보수 ④ 교정 통제 및 잔류 위험 분석 더보기 정답 ④ 83. 다음 괄호 안에 들어갈 내용으로 알맞은 것은? 제47조(정보보호 관리체계의 인증) ① 과학기술정보통신부관..
81. 지문에서 설명하는 위험분석 방법은 무엇인가? 이 방법은 시스템에 관리 전문적인 지식을 가진 전문가 집단을 구성하고, 토론을 통해 위험을 분석하는 정성적인 방법이다. 위험을 짧은 기간에 도출할 수 있고 시간과 비용이 적게 투입되나 신뢰도가 상대적으로 낮다는 문제점이 있다. ① 연간예상손실 계산법 ② 과거 통계자료 분석법 ③ 델파이법 ④ 시나리오 기반 분석법 더보기 정답 ③ 82. 인터넷 보안 프로토콜에 해당하지 않는 것은? ① SSL ② HTTPS ③ S/MIME ④ TCSEC 더보기 정답 ④ 83. 다음 설명은 정보의 속성 중에서 무엇을 설명한 것인가? 송신자와 수신자 간에 전송된 메시지를 놓고 전송치 않았음을 또는 발송되지 않은 메시지를 받았음을 주장할 수 없게 한다. ① 비밀성 ② 인증 ③ 부..
81. 아래 지문은 보안 서비스 중 어느 항목을 나타내는 것인가? 수신된 데이터가 인증된 개체가 보낸 것과 정확히 일치하는 지에 대한 확신을 주는 서비스 ① 데이터 기밀성 ② 데이터 무결성 ③ 부인봉쇄 ④ 가용성 더보기 정답 ② 82. 다음 중 정보통신기반보호법에서 정의하는 주요 정보통신기반시설에 대한 취약점 분석 평가를 수행할 수 있는 기관이 아닌 곳은? ① 한국인터넷진흥원 ② 정보보호 전문서비스 기업 ③ 한국전자통신연구원 ④ 한국정보화진흥원 더보기 정답 ④ 83. 다음 중 정보통신기반보호법에 의거하여 국가, 사회적으로 중대한 영향을 미치는 주요정보통신기반시설이 아닌 것은? ① 방송중계, 국가지도통신망 시설 ② 인터넷포털, 전자상거래업체 등 주요 정보통신시설 ③ 도로, 철도, 지하철, 공항, 항만 등 ..
81. 다음 중 정보보호 관리 체계(ISMS)의 관리 과정순서로 올바른 것은? 가. 정보보호 정책 수립 및 범위 설정 나. 위험관리 다. 사후 관리 라. 경영진 책임 및 조직 구성 마. 정보보호 대책 구현 ① 마-라-다-나-가 ② 가-나-다-라-마 ③ 가-라-나-마-다 ④ 나-가-다-라-마 더보기 정답 ③ 82. 다음 중 개인정보 유출 시 신고해야 하는 기관과 가장 관련이 깊은 곳은? ① 한국산업기술진흥원 ② 한국콘덴츠진흥원 ③ 한국인터넷진흥원 ④ 한국정보통신진흥원 더보기 정답 ③ 83. 다음 중 물리적 보안의 예방책으로 올바르지 못한 것은? ① 화재 시 적절한 대처 방법을 철저히 교육한다. ② 적합한 장비 구비 및 동작을 확인한다. ③ 물 공급원(소화전)을 멀리 떨어진 곳에 구비한다. ④ 가연성 물질을..
81. 다음 중 국제 공통 보안 평가 기준을 나타내는 것은? ① TCSEC ② ITSEC ③ CC ④ 오렌지북 더보기 정답 ③ 82. 다음 중 정성적 위험 분석에 포함되지 않는 것은? ① 객관적인 평가 기준이 적용된다. ② 위험 분석 과정이 지극히 주관적이다. ③ 계산에 대한 노력 이 적게 든다. ④ 측정 결과를 화폐로 표현하기 어렵다. 더보기 정답 ① 83. 다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가? ① TCSEC ② ITSEC ③ CC ④ ISMS 더보기 정답 ④ 84. 다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일..
81. 다음 중 정량적 위험분석 방법이 아닌 것은? ① 과거자료분석방법 ② 확률분포법 ③ 수학공식법 ④ 시나리오법 더보기 정답 ④ 82. 통제수행시점에 따른 분류 중 설명이 올바르지 않은 것은? ① 예방통제 : 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 통제방법 ② 탐지통제 : 예방통제를 우회하는 문제점을 찾아내는 통제방법 ③ 교정통제 : 교정통제에 대표적인 방법은 로깅기능을 통한 감사증적이 있다. ④ 잔류위험 : 사건발생가능성과 손실관점에서 위험을 허용하는 부분에 남아 있는 위험 더보기 정답 ③ 83. OECD 정보보호 가이드라인에 포함되지 않는 내용은? ① 인식 ② 책임 ③ 윤리 ④ 교육 더보기 정답 ④ 84. 다음에서 설명하고 있는 인증 제도는 무엇인가? 기업이 정보보호 활동을 지속적,..
81. 다음 지식정보보안 컨설팅 업체에 대한 설명으로 올바르지 않은 것은? ① 지식정보보안컨설팅 업체 지정은 미래창조과학부 장관이 한다. ② 두 기업 합병 시에는 사전에 미래창조과학부 장관에게 한다. ③ 임원이 결격사유가 있는 경우 지정이 불가능하다. ④ 휴, 폐업 30일 이전에 신고 및 지적사항 발생 시 그 업무의 전부 또는 일부를 취소할 수 있다. 더보기 정답 ③ 82. 다음은 정보보안의 목표에 대한 설명이다. 올바르지 못한 것은? ① 기밀성: 정당한 사용자에게만 접근을 허용함으로써 정보의 안전을 보장한다. ② 무결성: 전달과 저장 시 비인가된 방식으로부터 정보가 변경되지 않도록 보장한다. ③ 가용성: 인증된 사용자들이 모든 서비스를 이용할 수 있는 것을 말한다. ④ 인증: 정보주체가 본인이 맞는지를..