반응형

3회


4. 다음의 접근통제 정책에 대해 빈칸 (A), (B), (C) 각각에 알맞은 용어를 기술하시오.

----------

( A ) : 객체의 소유자가 권한을 부여한다. 접근하는 사용자에게 권한을 추가. 삭제 할 수 있다.

( B ) : 객체에 대한 접근은 주체의 보안등급에 기반하여 접근을 제한한다.

( C ) : 주체에게 할당된 역할에 기반하여 객체에 접근을 제한한다.

----------

정답확인 : http://q.fran.kr/문제/9822


3회


6. 다음 보기에서 설명하는 용어는 무엇인가?

----------

정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 수립, 문서화 하고 지속적으로 관리 운영하는 시스템

----------

정답확인 : http://q.fran.kr/문제/9824



4회


4. 다음 위험분석 및 위험평가 관련 내용 중 빈칸 (A), (B), (C), (D) 각각에 알맞은 용어를 기재하시오.

----------

( A ) : 국내외 표준, 기존에 마련되어 있는 법령, 가이드 등으로 기준을 정하여 위험을 관리

( B ) : 구조적인 방법론에 기반하지 않고 경험자의 지식을 사용하여 위험분석을 수행하는 것이다.

( C ) : 정립된 모델에 기초하여 자산분석, 위협분석, 취약성분석 각 단계를 수행하여 위험을 평가하는 것이다.

( D ) : 위 세 가지 방법을 혼합하여 접근하는 방식을 말한다.

----------

정답확인 : http://q.fran.kr/문제/9805



4회


13. 개인정보보호법에 따른 개인정보 안전성확보조치에서 접속기록 관리 방법에 대해 서술하시오.

정답확인 : http://q.fran.kr/문제/9814



4회


16. 다음 설명을 참고하여 질문에 답하시오.

----------

어떤 회사에서 5년에 한번씩 화재가 발생하여, 전체 회사 자산인 40억의 30%에 해당하는 손해가 발생한다고 한다. 따라서, 몇 천만원을 들여서 소방 방재 시설을 설치하고, 1억원을 들여 화재가 날 경우 10억까지 보상해주는 보험에 가입하였다.


1) 자산 가치는 얼마인가?

2) 노출계수는 얼마인가?

3) 단일손실예상액은 얼마인가?

4) 연간 발생률은 얼마인가?

5) 연간 예상손실액은 얼마인가?

6) 회사가 세운 대책은 어떤 것들이 있는가?

----------

정답확인 : http://q.fran.kr/문제/9818


5회


5. 다음 빈칸에 알맞은 단어를 적으시오.

----------

개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 ( A ) 이상 보관·관리하여야 한다. 다만, ( B ) 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 ( C ) 이상 보관·관리하여야 한다.

개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 ( D )이상 점검하여야 한다. 


※ D는 주기임

----------

정답확인 : http://q.fran.kr/문제/9790


5회


8. (A), (B), (C)에 알맞은 용어를 작성하시오.

----------

정보자산에 대한 잠재적 및 알려진 ( A )과 ( B )으로 나타날 수 있는 조직의 피해와 현재 구현된 통제의 실패 가능성 및 영향을 평가 시 ( C ) (DOA)을 포함하여야 한다. 이를 통해 정보자산의 위험을 관리할 수 있는 적절한 정보보호대책 선택 및 우선순위의 확보를 지원하여야 한다.

----------

정답확인 : http://q.fran.kr/문제/9793



5회


9. 위험관리 기법 중에서 위험을 인지하였으나 별도의 통제를 수행하지 않고 위험을 받아들이고 진행하는 위험관리 기법을 (     )이라 한다.

정답확인 : http://q.fran.kr/문제/9794



5회


10. 다음에서 설명하는 보안 절차는 무엇인가?

----------

각종 재난·재해로부터 정보시스템 중단을 가정하여 시간흐름에 따른 영향도 조사하여 복구우선순위를 정의하고, 업무를 재개하기 위한 최소 필요자원을 도출하는 업무 연속성 계획의 핵심 절차

----------

정답확인 : http://q.fran.kr/문제/9795


5회


12. 정보통신기반보호법 제16조에 따라 금융•통신 등 분야별 정보통신기반시설을 보호하기 위하여 정보공유•분석센터를 구축•운영할 수 있다. 정보공유 분석센터 하는 역할을 두 가지 서술하시오.

정답확인 : http://q.fran.kr/문제/9797



6회


9. 다음에서 설명하는 것은?

----------

개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통하여 수립시행하는 내부기준을 말한다. 이 내부 계획에는 아래의 내용이 포함되어야 한다.


1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항

2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항

3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항

4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항

5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항

----------

정답확인 : http://q.fran.kr/문제/9773


7회


10. 다음에서 설명하는 것은?

----------

개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통하여 수립시행하는 내부기준을 말한다. 이 내부 계획에는 아래의 내용이 포함되어야 한다.


1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항

2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항

3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항

4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항

5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항

----------

정답확인 : http://q.fran.kr/문제/9759



7회


13. 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 개인 정보 유출 사실을 안 때에는 지체없이 이용자에게 알려야 한다. 이때 알려야 할 사항 5가지를 기술하시오.

정답확인 : http://q.fran.kr/문제/9762



8회


2. 정보보호 및 개인정보 관리체계 인증의 보호대책 요구사항이다. 빈 칸을 채워 넣으시오.

----------

1) 정책, 조직, 자산 관리

2) 

3) 외부자 보안

4) 물리보안

5) 인증 및 권한 관리

6) 접근통제

7) 

8) 정보시스템 도입 및 개발 보안

9) 시스템 및 서비스 운영관리

10) 시스템 및 서비스 보안관리

11) 사고 예방 및 대응

12)

----------

정답확인 : http://q.fran.kr/문제/9735



8회


5. 다음은 정보보호 5가지 목표를 제시하고 있다. 빈칸에 알맞은 용어를 넣으시오.

----------

1) 기밀성 : 오직 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 성질

2) 무결성 : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질

3) ( A ) : 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 접근하여 사용할 수 있는 성질

4) ( B ) : 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질

5) ( C ) : 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것

----------

정답확인 : http://q.fran.kr/문제/9738



8회


9. 다음은 개인정보 안전성 확보조치 기준에서 주기적인 점검에 관한 의무사항이다. 빈칸에 들어갈 주기와 점검 내용을 적으시오.

----------

고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 (                  )을 점검하고 필요한 보완 조치를 하여야 한다.

----------

정답확인 : http://q.fran.kr/문제/9741


8회


10. 다음은 개인정보 안전성 확보조치 기준에서 주기적인 점검에 관한 의무사항이다. 빈칸에 들어갈 주기와 점검 내용을 적으시오.

----------

- A: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다.

- B: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다.

- C: 위험한 사업을 외주로 전환하거나 보험에 들어 위험부담이나 책임을 이전시킨다.

- D: 위험부담을 그대로 감수하고 진행한다.

----------

정답확인 : http://q.fran.kr/문제/9742



8회


13. 보안관제 업무시 사고발생 후 시행되는 디지털포렌식의 기본 원칙 중 증거관리 연계성의 원칙을 서술하고 아래 절차에서 빈 칸에 들어갈 말을 기술하시오.

----------

1단계 - 증거 획득

2단계 - (    A    )

3단계 - (    B    )

4단계 - (    C    )

5단계 - 법정제출

----------

정답확인 : http://q.fran.kr/문제/9746



9회


6. 정보통신망법령에 따라 법에서 허용한 경우 외엔 주민등록번호를 취급해선 안 된다. 다음 법률 조항의 빈칸에 들어갈 발을 적으시오.

----------

정보통신서비스 제공자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 이용자의 주민등록번호를 수집·이용할 수 없다.

1. 제23조의3에 따라 (       A       )으로 지정받은 경우

2. 법령에서 이용자의 주민등록번호 수집·이용을 허용하는 경우

3. 영업상 목적을 위하여 이용자의 주민등록번호 수집·이용이 불가피한 정보통신서비스 제공자로서 방송통신위원회가 고시하는 경우

② 제1항제2호 또는 제3호에 따라 주민등록번호를 수집·이용할 수 있는 경우에도 이용자의 주민등록번호를 사용하지 아니하고 본인을 확인하는 방법(이하  (     B    )이라 한다)을 제공하여야 한다.

----------

정답확인 : http://q.fran.kr/문제/9723




9회


9. 아래는 정보보호시스템 공통평가기준에 있는 내용이다. 빈칸을 채우시오

----------

(    A    )(이)라 함은 평가대상 범주를 위한 특정 소비자의 요구에 부합하는 구현에 독립적인 보안요구사항의 집합을 말한다.

(    B    )(이)라 함은 식별된 평가대상의 평가를 위한 근거로 사용되는 보안요구사항과 구현 명세의 집합을 말한다.

(    C    )(이)라 함은 공통평가기준에서 미리 정의된 보증수준을 가지는 보증 컴포넌트로 이루어진 패키지를 말한다.

----------

정답확인 : http://q.fran.kr/문제/9726


9회


8. 다음은 정성적 위험분석 방법 중 하나에 대한 설명이다. 어떤 방법인가?

----------

시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고, 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법

----------

정답확인 : http://q.fran.kr/문제/9725


9회


10. 위험은 비정상적인 일이 발생할 수 있는 가능성을 말하며, 위험분석은 위험을 분석하고 해석하는 과정이다. 위험을 구성하는 4가지 기본요소를 쓰시오.

정답확인 : http://q.fran.kr/문제/9727



9회


11. 전자서명법에 따라 공인인증기관이 발급한 공인인증서의 효력이 소멸하는 4가지 사유를 쓰시오.

정답확인 : http://q.fran.kr/문제/9728



9회

15. 다음은 아동용 헬스 클럽의 가입을 위한 개인정보 수집·이용 동의서이다. 법률 위반사항 두가지를 쓰고 개선방안을 작성하시오.

----------

KIDS FITNESS CLUB 

개인정보 수집·이용 동의서


수집목적 : 회원 등록, 회원카드 발급

수집항목 : 이름, 성별, 생년월일, 전화번호

보유기간 : 회원 탈퇴시 까지 (단, 법령에 따라 보관하여야 하는 경우에는 법령에 정한 기간까지 보관, 자세한 사항은 홈페이지 참고)

※ 본 개인정보처리에 동의하지 않으실 수 있습니다. 하지만 동의하지 않으실 경우 헬스장 회원가입이 불가합니다.

동의합니다 ■ 동의하지 않습니다 □


수집목적 : 최신 정보 제공, 맞춤형 헬스 케어

수집항목 : 이메일, 질병, 키, 몸무게

보유기간 : 탈퇴시까지 (단, 법령에 따라 보관하여야 하는 경우에는 법령에 정한 기간까지 보관, 자세한 사항은 홈페이지 참고)

※ 본 개인정보처리에 동의하지 않으실 수 있습니다. 하지만 동의하지 않으실 경우 맞춤형 서비스가 불가능합니다.

동의합니다 ■ 동의하지않습니다 □

----------

정답확인 : http://q.fran.kr/문제/9732


10회


5. 위험관리 방법과 관련하여 아래 빈칸에 들어갈 말을 적으시오.

----------

위험관리 방법에는 위험감소, 위험수용, 위험회피, 위험(  괄호  )가 있다. 위험 (  괄호  )를 위해 보험에 들거나 아웃소싱을 하는 방법이 있다.

----------

정답확인 : http://q.fran.kr/문제/9702


10회



6. 주요정보통신기반시설의 지정 및 취약점 분석에 관한 기준이다. 빈 칸을 채우시오.

----------

제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.


1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성

2. 기관이 수행하는 업무의 정보통신기반시설에 대한 ( A )

3. 다른 정보통신기반시설과의 ( B )

4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위

5. 침해사고의 발생가능성 또는 그 복구의 ( C )

----------

정답확인 : http://q.fran.kr/문제/9703


10회


7. 다음 각 설명에 알맞은 재해복구서비스를 적으시오.

----------

(A) : 백업장치나 테이프와 같은 것만 구비한다. 중요성이 높은 정보 기술 자원만 부분적으로 사이트에 보유한다.

(B) : 주 센터와 동일한 수준의 정보 기술 자원을 사이트에 보유하면서, 데이터를 최신으로 유지한다.

(C) : 컴퓨터실과 같은 장소만 확보하고 정보자원은 확보하지 않은 상태에서, 재해시 정보자원을 가지고 온다.

----------

정답확인 : http://q.fran.kr/문제/9704


10회


8. 개인정보 안전성 확보조치를 기준으로 다음 빈칸에 들어갈 말을 적으시오.

----------

ㅇ (    A    )이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.

ㅇ (    B    )란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.

ㅇ 개인정보처리자는 인터넷 구간 및 인터넷 구간과 (    C    )의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는 경우에는 이를 암호화하여야 한다.

----------

정답확인 : http://q.fran.kr/문제/9705


10회


9. 정보통신망 이용촉진 및 보호에 관 법률 제25조(개인정보의 위탁처리)에 따라 개인정보 위탁 시 다음의 내용이 포함된 문서에 의해야 한다. 빈칸에 들어갈 말을 적으시오.

----------

1. 개인정보 처리위탁을 받는 자(이하 (    A    )라 한다)

2. 개인정보 처리위탁을 하는 (     B     )

----------

정답확인 : http://q.fran.kr/문제/9709


10회


9. 정보통신망 이용촉진 및 보호에 관 법률 제25조(개인정보의 위탁처리)에 따라 개인정보 위탁 시 다음의 내용이 포함된 문서에 의해야 한다. 빈칸에 들어갈 말을 적으시오.

----------

1. 개인정보 처리위탁을 받는 자(이하 (    A    )라 한다)

2. 개인정보 처리위탁을 하는 (     B     )

----------

정답확인 : http://q.fran.kr/문제/9709



10회


12. 기업담당자는 정보보호에 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.

정답확인 : http://q.fran.kr/문제/9713



11회


6. 영상정보처리장비를 이용하기 위해 안내문과 함께 설치를 진행하려고 한다. 영상정보처리기기 관련 법규에 따라 다음 괄호 안에 들어가야 할 내용은?

----------

1) (             괄호                 )

2) 촬영 범위 및 시간

3) 관리책임자 성명 및 연락처

4) 그 밖에 대통령령으로 정하는 사항

----------

정답확인 : http://q.fran.kr/문제/9679


11회

8. 개인정보 보호법령 및 하위 고시에 의거해 다음의 빈칸을 채우시오.

----------

ㅇ 접근권한 부여·말소 등의 기록을 최소 ( A )간 보관

ㅇ 접속기록은 최소 ( B ) 이상 보관

ㅇ 단, 고유식별정보 또는 민감정보를 처리하는 경우 최소 ( C ) 이상 보관

ㅇ 접속기록의 위·변조 방지를 위해 ( D ) 이상 점검

----------

정답확인 : http://q.fran.kr/문제/9681


11회


9. 정량적 위험지표와 관련하여 다음 빈칸에 들어갈 말을 쓰시오,

----------

ㅇ SLE(단일 예상 손실액) = AV(자산가치) × ( A )

ㅇ ALE(연간 예상 손실액) = SLE(단일 예상 손실액) × ( B )

----------

정답확인 : http://q.fran.kr/문제/9682




11회


13. 쇼핑몰 사이트를 운영하는 정보통신 서비스 제공업체의 개인정보 취급자에게 적용되어야 하는 비밀번호 작성 규칙 3가지를 기술하시오.

정답확인 : http://q.fran.kr/문제/9686



11회


14. 다음은 여행사에서 개인정보 수집 시 동의받고 있는 개인정보 수집·이용 및 제공 동의서이다. 개인정보보호 관련 법제에 의거 잘못된 부분을 3가지 이상 찾아서 서술하시오.

----------

ㅇ 수집 · 이용 목적: 여행자 멤버십 등록 및 이벤트 업체 정보 제공

ㅇ 보유 · 이용기간: 멤버십 탈퇴 시 까지

ㅇ 수집 항목: 성명, 생년월일, 주민등록번호, 주소, 이메일, 전화번호


※ 정보의 수집·이용에 관한 동의는 거부하실 수 있습니다.


개인정보 수집·이용에 동의하십니까?  

동의함 □,  동의하지 않음 □

----------

정답확인 : http://q.fran.kr/문제/9687


12회


4. 다음은 데이터베이스를 타겟으로 하는 공격에 관한 설명이다. 설명에 해당하는 공격을 차례로 적으시오.

----------

1) 낮은 보안등급의 정보조각을 조합하여 높은 등급의 정보를 알아내는 것

2)  보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것

3) 처리할 자료를 다른 자료와 바꿔서 처리하는 것. 즉 입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 것

----------

정답확인 : http://q.fran.kr/문제/9693



12회


7. 다음은 개인정보 보호법상의 접속기록에 관한 설명이다. 빈칸에 들어갈 말을 적으시오.

----------

"접속기록"이란 개인정보취급자 등이 (   A   ) 에 접속한 사실을 알 수 있는 계정, 접속일시, 접속자 정보, (   B   ) 등을 (   C   ) 으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리 시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다

----------

정답확인 : http://q.fran.kr/문제/9696



12회


8. 아래의 식을 참고하여 위험의 구성요소 3가지를 적으시오.

----------

위험 = (  A  ) × (  B  ) × (  C  ) - 정보보호대책

----------

정답확인 : http://q.fran.kr/문제/9697


13회


2. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공하며 침해사고가 발생하는 경우 실시간 경보ㆍ분석체계 운영하며 금융ㆍ통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하는 곳은?

----------

1. 취약점 및 침해요인과 그 대응방안에 관한 정보 제공

2. 침해사고가 발생하는 경우 실시간 경보/분석체계 운영

----------

정답확인 : http://q.fran.kr/문제/9825




13회


3. 침입탐지시스템에 대한 설명이다. 다음에서 설명하는 용어를 적으시오.

----------

1) 비정상 행위에 대한 패턴을 입력하여 일치하는 패턴을 탐지하는 방법이다. 오탐률이 낮지만 새로운 공격 패턴은 탐지가 어렵다.

2) 패턴을 미리 등록해두진 않지만 정상 행위와 비정상 행위를 프로파일링 하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법이다.

3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류

----------

정답확인 : http://q.fran.kr/문제/9827



13회


7. 다음에서 설명하는 정성적 위험분석 방법을 적으시오.

----------

델파이 기법과 마찬가지로 미랜드 연구소에서 1950년 허만 칸(Herman Kahn)을 중심으로 무기발전과 군사전략 간의 관계를 분석하기 위해 개발되었다.  어떠한 사건도 예상대로 실행되지 않는다는 사실에 근거하여 위험을 추정하고 이에 대비하기 위한 방법이다. 먼 미래의 위험까지 예측할 수 있지만 정량적인 분석 방법들에 비해 정확도는 낮다.

----------

정답확인 : http://q.fran.kr/문제/9831


13회


8. 다음에서 설명하는 위험 관리 방법은?

----------

ㅇ 자산에 대해 보험을 들어 손실에 대비

ㅇ 위험 부담이 큰 일에 대해 아웃소싱을 통해 책임 계약 체결

----------

정답확인 : http://q.fran.kr/문제/9832


13회


9. 다음에서 설명하는 위험분석 접근법은 무엇인가?

----------

이 방법은 국내외 표준이나 법령, 가이드 등을 기준으로 최소한의 기준 수준을 정한다. 조직에서 공통적으로 필요한 보호 대책을 정할 수 있어 시간 및 비용이 절약되지만 조직의 특성이 미반영되어 적정 보안 수준 초과 또는 미달될 가능성도 있다.

----------

정답확인 : http://q.fran.kr/문제/9833


13회


10. 다음에서 설명하는 것은?

----------

각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하기 위한 계획이다. 하위 업무로, RTO, RPO, 우선순위를 설정하기 위해 업무 영향 분석(BIA)를 수행한다.

----------

정답확인 : http://q.fran.kr/문제/9834



14회


1. 다음 빈칸에 들어갈 말을 차례로 적으시오.

----------

기업 또는 조직의 정보보호에 대한 방향, 전략, 주요내용들을 문서화 시켜놓은 것을 (  A  )라고 한다. (  A  ) 중 정보에 대한 정당한 사용자의 접근 여부를 관리하는 것을 접근통제정책이라 하는데, (   B  )는 객체에 접근하고자 하는 주체의 접근 권한에 따라 통제를 적용하고 (  C  )는 주체의 레이블과 주체가 접근하고자 하는 객체의 레이블을 이용한다. (  D  )는 비 임의적 접근통제 모델(Non-Discretionary) 또는 임무 기반(Task-Based) 접근통제 모델로 불리기도 한다.

----------

정답확인 : http://q.fran.kr/문제/9991



14회


5. 다음에서 설명하는 것은?

----------

국가마다 서로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가기준으로, ISO/IEC 15408에 등록된 국제 표준이다. 상호 인정 협정에 의해 인증국에서 인증한 것은 다른 회원국에서도 인정을 한다.

----------

정답확인 : http://q.fran.kr/문제/9995



14회


6. 한국인터넷진흥원에서 발령하는 사이버 위협정보 경보단계 5가지를 순서대로 적으시오.

정답확인 : http://q.fran.kr/문제/9996



14회


9. 국내 정보보호 관련 법령으로, 아래에 설명하는 법률의 명칭을 적으시오.

----------

1) 정보통신 망, 즉 인터넷이나 네트워크 상에서의 정보보호를 다루는 법률이다.

2) 민간, 공공 시설을 불문하고 침해사고 등이 발생할 경우 국가안정보장과 경제사회에 미치는 피해규모 및 범위가 큰 시설의 보호에 대해 다루는 법률이다.

3) 사업자가 이용자의 위치정보를 추적하여 사용하고자 할 때 안전한 사용을 도모하기 위한 법률이다.

----------

정답확인 : http://q.fran.kr/문제/9999


14회


10. 다음은 국내 ISMS-P 인증 기준에 관한 설명이다. 빈칸에 들어갈 단어를 쓰시오.

----------

1. 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별 · 분류하고, (  A  )를 산정한 후 그 목록을 최신으로 관리하여야 한다.  

2. 조직의 대내외 환경분석을 통해 유형별 (  B  )를수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 (  C  )의 승인을 받아 관리하여야 한다.

----------

정답확인 : http://q.fran.kr/문제/10000



14회


13. 다음은 접근통제 모델에 관한 내용이다. 각각의 질문에 답하시오.

----------

1) 미 국방부를 위해 개발도니 모델로, 기밀성을 강조한다. 최초의 수학적 모델로, No Read Up/No Write Down 접근 정책을 기반으로 한다. 이 접근통제 모델은?

2) No Read Up과 No Write Down이 의미하는 것은?

3) 위 모델의 무결성 취약성을 보완하기 위해 나온 비바 모델의 정책은?

----------

정답확인 : http://q.fran.kr/문제/10003

반응형
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기