정보보안 자격증/CPPG

CPPG 예상문제 10

Rin.a.ya 2024. 7. 26. 07:26

문제 1: 다음 중 정보보호의 세 가지 주요 요소에 포함되지 않는 것은?

  1. 기밀성
  2. 무결성
  3. 가용성
  4. 부인방지성
  5. 인증

답: 4

해설: 정보보호의 주요 요소는 기밀성, 무결성, 가용성이다. 부인방지성은 정보보호의 보조 요소 중 하나이다.


문제 2: 무결성 보호를 위한 공격 유형이 아닌 것은?

  1. 중간자 공격
  2. 바이러스
  3. 해킹
  4. 스니핑
  5. 백업

답: 4

해설: 스니핑은 기밀성 공격 유형이다. 무결성 공격 유형에는 중간자 공격, 바이러스, 해킹이 포함된다.


문제 3: 다음 중 정보보호에서 가용성을 유지하기 위한 대책이 아닌 것은?

  1. 데이터 백업
  2. 이중화
  3. 물리적 위협 보호
  4. 암호화
  5. 재해 복구 계획

답: 4

해설: 암호화는 기밀성을 유지하기 위한 대책이다. 가용성을 유지하기 위한 대책은 데이터 백업, 이중화, 물리적 위협 보호, 재해 복구 계획 등이 있다.


문제 4: 정보보호의 인증 요소와 관련된 공격 유형은 무엇인가?

  1. 부정 인증
  2. 중간자 공격
  3. 스니핑
  4. 디도스 공격
  5. 바이러스

답: 1

해설: 인증 요소와 관련된 공격 유형은 부정 인증이다. 이는 사용자의 신원을 속이거나 변조하는 공격을 의미한다.


문제 5: 정보보호에서 부인방지성의 대책으로 사용되는 것은?

  1. 암호화
  2. 전자 서명
  3. 방화벽 설정
  4. 백업
  5. 이중화

답: 2

해설: 부인방지성을 확보하기 위한 대책으로 전자 서명이 사용된다. 이는 송수신자가 송수신 사실을 부인할 수 없도록 한다.


문제 6: ISMS 위험 관리에서 위험을 줄이기 위한 방법은 무엇인가?

  1. 위험 회피
  2. 위험 감소
  3. 위험 전가
  4. 위험 수용
  5. 위험 분산

답: 2

해설: 위험 감소는 패스워드 복잡도와 길이를 강화하는 등 위험을 줄이기 위한 방법이다.


문제 7: 개인정보보호 관리체계의 PDCA 사이클 중 '실행' 단계에 해당하는 것은?

  1. 명확한 목표 설정 및 전략 수립
  2. 수립된 계획을 실행
  3. 수립된 계획 대비 실행의 결과 검토
  4. 검토 결과를 차기 계획에 반영
  5. 위험 요소 분석 및 관리

답: 2

해설: PDCA 사이클의 '실행' 단계는 수립된 계획을 실제로 실행하는 것이다.

 

문제 1: 다음의 빈칸을 채워라.

000은 오직 인가된 사람만이 정보에 접근할 수 있도록 하는 특성. 정보는 소유자의 인가를 받은 사람만이 접근할 수 있어야 하며, 인가되지 않은 정보의 공개는 금지됩니다.

000은 정보의 내용이 불법적으로 생성, 변경, 삭제되지 않도록 보호하는 특성. 이는 정보가 정확하고 신뢰할 수 있는 상태를 유지해야 함을 의미합니다.

000은 정보 시스템은 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부해서는 안 되며, 정보는 지속적으로 변화하고 인가된 자가 접근할 수 있어야 합니다.

답:

  1. 기밀성: 오직 인가된 사람만이 정보에 접근할 수 있도록 하는 특성. 정보는 소유자의 인가를 받은 사람만이 접근할 수 있어야 하며, 인가되지 않은 정보의 공개는 금지된다.
  2. 무결성: 정보의 내용이 불법적으로 생성, 변경, 삭제되지 않도록 보호하는 특성. 이는 정보가 정확하고 신뢰할 수 있는 상태를 유지해야 함을 의미한다.
  3. 가용성: 정보 시스템은 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부해서는 안 되며, 정보는 지속적으로 변화하고 인가된 자가 접근할 수 있어야 한다.

해설: 기밀성, 무결성, 가용성은 정보보호의 세 가지 주요 요소로, 각각 정보의 비밀 유지, 정보의 정확성 유지, 정보의 접근 가능성을 보장하는 특성이다.


문제 2: 중요정보 및 개인정보 유출 시 손해배상 소송에 따른 비용 손실을 줄이기 위해 관련 보험에 가입하는 것이 0000의 예시이다.

답: 위험전가

해설: 위험 전가는 발생할 수 있는 위험을 다른 주체(예: 보험사)에게 넘겨주는 방법이다. 이를 통해 기업은 위험에 대한 직접적인 부담을 줄일 수 있다.


문제 3: 개인정보보호 관리체계의 수립 시 고려해야 할 사항을 네 가지이다.

  1. 0000: 조직이 보호해야 하는 고객의 개인정보와 그 가치의 근거
  2. 0000: 고객의 개인정보의 수집, 이용, 전달, 저장, 파기과정
  3. 00 00: 고객의 개인정보의 적절한 관리와 보호의 수준
  4. 0000: 고객의 개인정보의 보호를 위해 적절한 방법

답:

  1. 보호대상: 조직이 보호해야 하는 고객의 개인정보와 그 가치의 근거
  2. 처리과정: 고객의 개인정보의 수집, 이용, 전달, 저장, 파기과정
  3. 보호 수준: 고객의 개인정보의 적절한 관리와 보호의 수준
  4. 보호방안: 고객의 개인정보의 보호를 위해 적절한 방법

해설: 개인정보보호 관리체계를 수립할 때는 보호대상, 처리과정, 보호 수준, 보호방안 등 다양한 요소를 고려해야 한다. 이는 체계적이고 효과적인 개인정보 보호를 위해 필수적이다.