문제 1: 다음 중 정보보호의 세 가지 주요 요소에 포함되지 않는 것은?
- 기밀성
- 무결성
- 가용성
- 부인방지성
- 인증
답: 4
해설: 정보보호의 주요 요소는 기밀성, 무결성, 가용성이다. 부인방지성은 정보보호의 보조 요소 중 하나이다.
문제 2: 무결성 보호를 위한 공격 유형이 아닌 것은?
- 중간자 공격
- 바이러스
- 해킹
- 스니핑
- 백업
답: 4
해설: 스니핑은 기밀성 공격 유형이다. 무결성 공격 유형에는 중간자 공격, 바이러스, 해킹이 포함된다.
문제 3: 다음 중 정보보호에서 가용성을 유지하기 위한 대책이 아닌 것은?
- 데이터 백업
- 이중화
- 물리적 위협 보호
- 암호화
- 재해 복구 계획
답: 4
해설: 암호화는 기밀성을 유지하기 위한 대책이다. 가용성을 유지하기 위한 대책은 데이터 백업, 이중화, 물리적 위협 보호, 재해 복구 계획 등이 있다.
문제 4: 정보보호의 인증 요소와 관련된 공격 유형은 무엇인가?
- 부정 인증
- 중간자 공격
- 스니핑
- 디도스 공격
- 바이러스
답: 1
해설: 인증 요소와 관련된 공격 유형은 부정 인증이다. 이는 사용자의 신원을 속이거나 변조하는 공격을 의미한다.
문제 5: 정보보호에서 부인방지성의 대책으로 사용되는 것은?
- 암호화
- 전자 서명
- 방화벽 설정
- 백업
- 이중화
답: 2
해설: 부인방지성을 확보하기 위한 대책으로 전자 서명이 사용된다. 이는 송수신자가 송수신 사실을 부인할 수 없도록 한다.
문제 6: ISMS 위험 관리에서 위험을 줄이기 위한 방법은 무엇인가?
- 위험 회피
- 위험 감소
- 위험 전가
- 위험 수용
- 위험 분산
답: 2
해설: 위험 감소는 패스워드 복잡도와 길이를 강화하는 등 위험을 줄이기 위한 방법이다.
문제 7: 개인정보보호 관리체계의 PDCA 사이클 중 '실행' 단계에 해당하는 것은?
- 명확한 목표 설정 및 전략 수립
- 수립된 계획을 실행
- 수립된 계획 대비 실행의 결과 검토
- 검토 결과를 차기 계획에 반영
- 위험 요소 분석 및 관리
답: 2
해설: PDCA 사이클의 '실행' 단계는 수립된 계획을 실제로 실행하는 것이다.
문제 1: 다음의 빈칸을 채워라.
000은 오직 인가된 사람만이 정보에 접근할 수 있도록 하는 특성. 정보는 소유자의 인가를 받은 사람만이 접근할 수 있어야 하며, 인가되지 않은 정보의 공개는 금지됩니다.
000은 정보의 내용이 불법적으로 생성, 변경, 삭제되지 않도록 보호하는 특성. 이는 정보가 정확하고 신뢰할 수 있는 상태를 유지해야 함을 의미합니다.
000은 정보 시스템은 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부해서는 안 되며, 정보는 지속적으로 변화하고 인가된 자가 접근할 수 있어야 합니다.
답:
- 기밀성: 오직 인가된 사람만이 정보에 접근할 수 있도록 하는 특성. 정보는 소유자의 인가를 받은 사람만이 접근할 수 있어야 하며, 인가되지 않은 정보의 공개는 금지된다.
- 무결성: 정보의 내용이 불법적으로 생성, 변경, 삭제되지 않도록 보호하는 특성. 이는 정보가 정확하고 신뢰할 수 있는 상태를 유지해야 함을 의미한다.
- 가용성: 정보 시스템은 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부해서는 안 되며, 정보는 지속적으로 변화하고 인가된 자가 접근할 수 있어야 한다.
해설: 기밀성, 무결성, 가용성은 정보보호의 세 가지 주요 요소로, 각각 정보의 비밀 유지, 정보의 정확성 유지, 정보의 접근 가능성을 보장하는 특성이다.
문제 2: 중요정보 및 개인정보 유출 시 손해배상 소송에 따른 비용 손실을 줄이기 위해 관련 보험에 가입하는 것이 0000의 예시이다.
답: 위험전가
해설: 위험 전가는 발생할 수 있는 위험을 다른 주체(예: 보험사)에게 넘겨주는 방법이다. 이를 통해 기업은 위험에 대한 직접적인 부담을 줄일 수 있다.
문제 3: 개인정보보호 관리체계의 수립 시 고려해야 할 사항을 네 가지이다.
- 0000: 조직이 보호해야 하는 고객의 개인정보와 그 가치의 근거
- 0000: 고객의 개인정보의 수집, 이용, 전달, 저장, 파기과정
- 00 00: 고객의 개인정보의 적절한 관리와 보호의 수준
- 0000: 고객의 개인정보의 보호를 위해 적절한 방법
답:
- 보호대상: 조직이 보호해야 하는 고객의 개인정보와 그 가치의 근거
- 처리과정: 고객의 개인정보의 수집, 이용, 전달, 저장, 파기과정
- 보호 수준: 고객의 개인정보의 적절한 관리와 보호의 수준
- 보호방안: 고객의 개인정보의 보호를 위해 적절한 방법
해설: 개인정보보호 관리체계를 수립할 때는 보호대상, 처리과정, 보호 수준, 보호방안 등 다양한 요소를 고려해야 한다. 이는 체계적이고 효과적인 개인정보 보호를 위해 필수적이다.
'정보보안 자격증 > CPPG' 카테고리의 다른 글
CPPG 34. 접근기록의 보관 및 점검 (0) | 2024.07.28 |
---|---|
CPPG 33. 개인정보의 암호화 (0) | 2024.07.28 |
CPPG 32. 심사 의무대상자 정보통신 서비스 (0) | 2024.07.26 |
CPPG 31. 국내외 개인정보 관리체계 (0) | 2024.07.26 |
CPPG 30. 정보보호 일반 (0) | 2024.07.26 |