2021 제18회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    정보를 전송하는 과정에서 송신자와 수신자가 해당 자원에 대한 사용이 정당한지를 확인하기 위한 절차를 무엇이라고 하는가?

     

    해설
    ∘ 인증(Authentication): 사용자가 누구인지 확인하는 절차이다. 회원가입, 로그인 과정이 인증의 대표적인 예시이다.
    ∘ 인가(Authorization): 사용자가 요청하는 요청(Request)을 실행할 수 있는 권한 여부를 확인하는 절차이다. 블로그 포스팅 글쓴이와 읽는 사용자를 예시로 설명하면 사용자는 여러 블로그 포스팅을 참조할 수 있지만, 해당 내용을 수정할 수 있는 권한은 글을 직접 게시한 글쓴이만 가능하다.

    <오답피하기② 해당 자원에 대한 사용이 정당한지를 확인하기 위한 절차는 인증이 아닌 인가에 대한 설명이다.
  • 2

    다음 중 주요정보통신기반시설 관리기관이 취약점 분석⋅평가를 의뢰할 수 없는 기관은?

     

    해설
    제9조(취약점의 분석⋅평가)
    ④ 관리기관의 장은 취약점을 분석⋅평가하고자 하는 경우에는 다음 각호의 1에 해당하는 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석⋅평가하게 할 수 있다. 다만 이 경우 제3항에 따른 전담반을 구성하지 아니할 수 있다.
        1. 한국인터넷진흥원
        2. 정보공유⋅분석센터
        3. 정보보호 전문서비스 기업
        4. 한국전자통신연구원

    <오답피하기① 한국정보화진흥원은 주요정보통신기반시설의 취약점 분석, 평가를 수행하는 기관이 아니다.
  • 3

    이것은 영국표준협회(BSI)에서 만든 정보보호관리체계에 대한 표준으로, 최상의 정보보호관리를 위한 포괄적인 일련의 관리 방법에 대하여 요건 별로 해석해 놓은 규격으로, 기업이 고객 정보의 기밀성, 무결성, 가용성을 보장한다는 것을 공개적으로 확인하는 것이 목적이다. 이것은 현재 국제표준기구인 ISO에 의해 ISO 27000 시리즈로 발전하였다. 이것은 무엇인가?

     

    해설
    <오답피하기④ 1995년 영국에서는 효율적인 정보보호 관리체계 구축에 대한 하나의 국제 표준으로 BS7799(British Standard 7799)를 제정하였는데 이 정보보호 관리체계 표준은 정보보호 관리체계 구축을 위한 하나의 지침일 뿐만 아니라 한 조직이 정보보호 관리체계를 제대로 운영하고 있는지를 평가하고 인증하는 표준으로 사용되고 있다.
  • 4

    사이버 폭력의 특징이 아닌 것은?

     

    해설
    사이버 폭력의 특징
    ∘ 피해확산이 매우 빠르다.
    사이버공간은 상호 접근이 용이하고 손쉽게 게시, 전달이 가능하여 피해확산이 매우 빠르다.
    ∘ 집단적 양상을 띤다.
    댓글과 퍼나르기로 집단적이고 무수히 많은 간접적인 가해자가 존재할 수 있다.
    ∘ 가해자를 찾기가 어렵다.
    사이버공간은 가해자들이 자신을 노출하지 않고 폭력을 행사할 수 있는 익명성을 가지고 있어 가해자가 누구인지 알기가 매우 어렵다.
    ∘ 자신도 모르게 피해가 발생한다.
    수많은 내용을 상당부분 진행된 다음 피해자가 인지하는 경우가 많으며, 정확한 유통 경로를 모르는 경우가 많다.
    ∘ 원상회복이 매우 어렵다.
    사이버 폭력의 피해는 손해배상이나 가해자 처벌 등은 가능하나 원상회복이 매우 어렵다.

    <오답피하기③ 사이버 폭력은 가해자를 찾기가 어렵다.
  • 5

    개인정보보호법에서 정한 ‘민감정보’에 해당하지 않는 것은?

     

    해설
    ∘ 민감정보의 정의:
    ㉠ 사상⋅신념,
    ㉡ 노동조합⋅정당의 가입⋅탈퇴,
    ㉢ 정치적 견해,
    ㉣ 건강, 성생활 등에 관한 정보,
    ㉤ 그 밖에 정보주체의 사생활을 현저히 침해할 우려가 있는 개인정보로서 대통령령이 정하는 정보(유전정보, 범죄경력자료, 개인의 신체적, 생리적, 행동적 특징, 인종이나 민족에 관한 정보)이다.

    <오답피하기④ 혈액형은 개인정보보호법에서 정한 민감정보에 해당하지 않는다.
  • 6

    위험분석 방법론으로 적절히 짝지은 것은?

    ㉠: 어떤 사건도 예상한 대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생 가능한 결과들을 추정하는 방법

    ㉡: 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법

     

    해설
    <오답피하기② 정성적 위험분석법 중 시나리오법과 델파이법에 대한 설명이다.
  • 7

    개인정보의 가명정보 처리에 대한 설명으로 틀린 것은?

     

    해설
    28조의4(가명정보에 대한 안전조치의무 등)
    ① 개인정보처리자는 가명정보를 처리하는 경우에는 원래의 상태로 복원하기 위한 추가 정보를 별도로 분리하여 보관⋅관리하는 등 해당 정보가 분실⋅도난⋅유출⋅위조⋅변조 또는 훼손되지 않도록 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적⋅관리적 및 물리적 조치를 하여야 한다.
    ② 개인정보처리자는 가명정보를 처리하고자 하는 경우에는 가명정보의 처리 목적, 제3자 제공 시 제공받는 자 등 가명정보의 처리 내용을 관리하기 위하여 대통령령으로 정하는 사항에 대한 관련 기록을 작성하여 보관하여야 한다.

    <오답피하기③ 개인정보처리자는 가명정보 및 가명정보를 원래의 상태로 복원하기 위한 추가 정보에 대하여 안전성 확보에 필요한 기술적⋅관리적 및 물리적 조치를 하여야 한다.
  • 8

    ‘위치정보’란 이동성 있는 물건 또는 개인이 특정한 시간에 존재하거나 존재하였던 장소에 관한 정보를 말한다. 다음 중 「위치정보보호를 위한 관리적⋅기술적 보호조치 권고」와 관련한 설명으로 적절하지 않은 것은?

     

    해설
    ∘ ‘개인위치정보’란 특정 개인의 위치정보(위치정보만으로는 특정 개인의 위치를 알 수 없는 경우에도 다른 정보와 용이하게 결합하여 특정 개인의 위치를 알 수 있는 것을 포함한다)를 말한다.
       - ‘특정 개인’의 위치정보를 말하므로 법인이나 단체 등의 위치정보는 보호대상에서 제외된다.
       - 개인위치정보에는 다른 정보와 용이하게 결합하여 ‘특정 개인의 위치를 알 수 있는 것’을 포함한다. 위치 좌표값은 그 자체만으로 특정인의 위치를 나타내지 못하나, 통신단말기 번호 또는 단말기 소지자의 이름 등과 결합하여 특정인의 위치를 알 수 있을 때에는 개인위치정보로 볼 수 있다.
      - ‘용이하게 결합하여’라 함은 결합 가능한 정보들이 반드시 하나의 DB나 시스템에 있어야 한다는 것을 의미하지는 않는다. 따라서 여러 DB로 분산되어 있거나 제휴회사 등이 별도로 보유하고 있더라도 서비스 제공을 위해 상호 결합될 가능성이 많은 경우를 포함한다.

    <오답피하기④ 법인이나 단체 등의 위치정보도 개인위치정보 보호대상에서 제외된다.
  • 9

    개인정보의 안전성 확보조치 기준에서 사용되는 용어 정의이다. 올바르지 않은 것은?

     

    해설
    ∘ 개인정보처리시스템이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.

    <오답피하기② 관리용 단말기란 개인정보처리시스템의 관리, 운영, 개발, 보안 등의 목적으로 개인정보처리시스템에 직접 접속하는 단말기를 말한다.
  • 10

    다음은 개인정보보호법상 개인정보의 처리기준 및 정보주체의 권리에 관한 설명이다. 설명이 가장 올바른 것은?

     

    해설
  •  
  • 1
  • 2
  •