2021 제17회 정보보안산업기사 기출문제

20문제가 검색되었습니다.

  • 1

    개인정보보호법에서 정기적인 활동의 주기를 올바르게 나열한 것은?

    - 내부 관리계획의 이행 실태: ( ㉠ ) 1회 이상

    - 개인정보처리시스템의 접속기록 점검: ( ㉡ ) 1회 이상

    - 인터넷 홈페이지를 통한 고유식별정보 처리자의 취약점 점검: ( ㉢ ) 1회 이상

    - 백신 등 보안프로그램의 업데이트: ( ㉣ ) 1회 이상

     

    해설
    ∘ 개인정보보호책임자는 접근권한 관리, 접속기록 보관 및 점검, 암호화 조치 등 내부 관리계획의 이행 실태를 연 1회 이상으로 점검⋅관리 하여야 한다.
    ∘ 개인정보처리자는 개인정보의 오‧남용, 분실⋅도난⋅유출⋅위조⋅변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다.
    ∘ 고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출․변조․훼손되지 않도록 연 1회 이상 취약점을 점검하고 필요한 보완 조치를 하여야 한다.
    ∘ 보안 프로그램의 자동 업데이트 기능을 사용하거나, 일 1회 이상 업데이트를 실시하여 최신의 상태로 유지한다.

    <오답피하기> ① 법률과 시행령에서 정기적인 활동의 주기는 매우 중요함으로 반드시 숙지해야 한다.
  • 2

    다음 중 GDPR(General Data Protection Regulation, 개인정보보호 규정)에서 정의하는 개인정보(Personal data)가 아닌 것을 모두 고른 것은?

    ㉠ 이름(name)과 성(surname)

    ㉡ 주소

    ㉢ 익명처리 된 정보

    ㉣ ID 카드 번호

    ㉤ 위치 정보

    ㉥ 쿠키 ID

    ㉦ 광고 식별자(IDFA 또는 advertising identifier)

    ㉧ 병원 및 의사가 보유한 개인을 고유하게 식별할 수 있는 데이터

    ㉨ 사업자등록번호

     

    해설
    <오답피하기>④ 익명처리 된 정보와 사업자등록번호는 GDPR에서 정의하는 개인정보가 아니다.
  • 3

    다음 중 SHA-2에 해당하지 않는 것은?

     

    해설
    <오답피하기>① 160비트의 해시값을 출력하는 SHA 계열 해시 알고리즘은 SHA-1이다.
  • 4

    다음 보기 중 데이터를 읽을 때 무결성 수준이 낮은 사용자(주체)가 자신보다 무결성 수준이 높거나 같은 데이터(객체)에 대해서 접근 권한이 있는 모델은?

     

    해설
    <오답피하기>② Biba 모델에서 주체는 자신의 수준보다 낮은 무결성 수준의 정보를 읽을 수 없고, 자신의 무결성 수준보다 높거나 같은 수준의 객체만 읽을 수 있다.(단순 무결성, simple integrity)
  • 5

    다음 중 「개인정보 보호법」의 개인정보 보호 원칙이 아닌 것은 무엇인가?

     

    해설
    <오답피하기>② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.(정보 정확성의 원칙)
  • 6

    다음 중 대칭키 암호 방식과 공개키 암호 방식으로 올바르게 묶은 것은?

     

    해설
    <오답피하기>④ 대표적인 대칭키 기법에는 DES, 3DES, AES, SEED, IDEA, RC5 등이 있고, 비대칭키 기법으로는 Diffie-Hellman, RSA, ECC, DSA, Rabin 등이 있다.
  • 7

    사이버 폭력에 대한 내용으로 적절하지 않은 것은?

     

    해설
    ∘ 사이버폭력의 유형으로는 인터넷상에서 특정인에 대하여 모욕적인 언사나 욕설 등 악성댓글로 대표되는 행위를 일삼는 ‘사이버모욕’, 특정인에 대한 허위의 글이나 명예를 훼손하는 글을 인터넷에 게시하여 공개하거나 불특정다수에게 유포하는 ‘사이버명예훼손’, 인터넷상에서 음란한 대화를 강요하거나 성적 수치심을 주는 대화로 상대방에게 정신적 고통을 안기는 ‘사이버성폭력’, 통신매체를 이용하여 특정인에게 원하지 않는 접근을 지속적으로 시도하거나 괴롭힘을 행사하는 ‘사이버스토킹’, 그리고 최근 가장 많이 이슈가 되고 있는 인터넷, 스마트폰 등을 이용하여 학생들이 특정 학생을 지속적, 반복적으로 심리적 공격을 가하거나, 특정 학생과 관련된 개인정보 또는 허위사실을 유포하여 상대방이 고통을 느끼도록 하는(학교폭력예방 및 대책에 관한 법률) ‘사이버따돌림(사이버왕따)’ 등 5가지 정도로 크게 나누어 볼 수 있다.
    <오답피하기> ④ 부당한 행위 내용을 회사 불편부당신고 게시판에 올리는 경우는 사이버 폭력에 해당되지 않는다.
  • 8

    다음 중 해시함수의 특징으로 옳지 않은 것은? (단, H=h(M))

     

    해설
    <오답피하기>④ 어떠한 해시값 H에 대해서도 h(M)=H가 되는 메시지 M을 찾는 것이 불가능해야 한다.(역상저항성)
  • 9

    다음 중 공개키 인증서가 포함되어 있지 않은 기술은?

     

    해설
    ④ Base64 인코딩/디코딩은 모든 binary 데이터를 손실 없이 ascii 데이터(문자)로 변환하거나 또는 그 반대로 변환하는 방법으로 공개키 인증서와는 무관하다.
  • 10

    다음의 접근통제 모델 중 주체나 그들이 소속되어 있는 그룹들의 ID에 근거하여 객체에 대한 접근을 제한하는 접근통제 방식은?

     

    해설
    <오답피하기>① 임의적 접근통제는 주체 또는 그들이 소속되어 있는 그룹들의 ID에 근거하여 객체에 대한 접근을 제한한다. 즉, 객체의 소유자에 의하여 임의적으로 접근통제가 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
  •  
  • 1
  • 2
  •