정보보안기사 필기 기출문제복원 (2021-03-27)

정보보안기사
(2021-03-27 기출문제)

목록

1과목: 시스템 보안

1. 다음 지문에서 설명하고 있는 공격은 무엇인가?

  1. 스펙터
  2. 캐시 포이즈닝
  3. 멜트다운
  4. 미라이
(정답률: 53%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. 내부 정보 유출 차단을 위한 보안 제품은 무엇인가?

  1. DRM
  2. DLP
  3. VDI
  4. EDMS
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. 다음 중 Windows에서 사용하는 일반사용자 그룹인 Users 그룹에 대한 설명 중 적합하지 않은 것은?

  1. User는 시스템 크기의 레지스트리 설정, 운영체제 파일 또는 프로그램 파일을 수정할 수 없다.
  2. User는 워크스테이션을 종료할 수는 있지만 서버는 종료할 수 없다.
  3. Users가 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.
  4. Users 그룹의 구성원은 다른 Users 그룹에서 실행할 수 있는 프로그램을 설치할 수 있다.
(정답률: 80%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. 파일 무결성 점검 도구에 해당하는 것은?

  1. John the Ripper
  2. Tripwire
  3. Snort
  4. Nmap
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 주체가 주도적으로 자신이 소유한 객체(파일 등)에 대한 접근권한(Read, Write, Execution, Append 등)을 다른 주체(사용자)에게 양도하는 등의 행위가 가능한 접근통제 정책은?

  1. MAC
  2. RBAC
  3. CBAC
  4. DAC
(정답률: 73%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 다음 지문이 설명하는 파일 시스템은?

  1. exFAT(Extended File Allocation Table)
  2. ext4(extended file system)
  3. HFS(Hierarchical File System)
  4. ReFS(Resilient File System)
(정답률: 81%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. 다음은 윈도우 부팅 순서이다. 올바르게 나열된 것은?

  1. 바-다-라-가-마-나
  2. 나-바-가-다-라-마
  3. 나-바-다-라-가-마
  4. 바-가-마-나-다-라
(정답률: 72%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 소유자 외에는 읽기, 쓰기, 실행 등 일체의 접근을 불허하기 위한 umask 설정값으로 알맞은 것은?

  1. umask 077
  2. umask 020
  3. umask 022
  4. umask 066
(정답률: 45%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. 'last' 명령을 사용하여 정보를 확인할 수 있는 로그파일은?

  1. wtmp
  2. utmp
  3. pacct
  4. lastlog
(정답률: 63%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. 다음 지문에서 설명하는 파일은 무엇인가?

  1. hosts.equiv
  2. hosts
  3. inetd.conf
  4. shadow
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. 다음 지문에서 설명하는 것은?

  1. Session
  2. Web Beacon
  3. Super Cookie
  4. History Stealing
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. access log에는 referer라는 필드가 존재한다. 이 필드가 의미하는 것은?

  1. 서비스에서 발생하는 이벤트 서버와 글로벌 카달로그 사이의 연결문제를 기록한다.
  2. 사이트를 방문한 사용자가 어떤 경로를 통해 사이트를 방문했는지 알 수 있게 해준다.
  3. 시스템 구성요소가 기록하는 이벤트로 시스템 부팅 시 드라이버가 로드되지 않는 경우와 같이 구성요소의 오류를 기록한다.
  4. 응용프로그램이 기록한 다양한 이벤트가 저장되며, 저장되는 부분은 소프트웨어 개발자에 의해 결정된다.
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. 루트 사용자 소유로 SUID 권한을 부여한 경우, 이러한 파일로 의심되는 파일을 검색하는 명령어로 알맞은 것은?

  1. find / -user –perm –1000 -print
  2. find / -user –perm –2000 -print
  3. find / -user –perm –3000 -print
  4. find / -user –perm –4000 -print
(정답률: 76%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. Unix 명령($ ls -l)의 실행 결과에 대한 설명으로 가장 옳은 것은?

  1. 파일 aaa에 대한 소유자는 bbb이다.
  2. 파일 bbb에 대한 소유자는 aaa이다.
  3. 파일 ccc에 대한 소유자는 aaa이다.
  4. 파일 aaa에 대한 소유자는 ccc이다.
(정답률: 77%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. Crontab을 이용해 정기적으로 매일 오전 1시에 아파치 웹 서버 로그를 백업하고자 한다. 백업 경로는 /backup/logs/ 이며, 파일 이름은 “log-년월일시분” 형식을 따른다. 정상적으로 작동시키기 위해 Crontab에 등록해야할 값으로 올바른 것은? (파일이름 예시: log-201903210019)

  1. * * * 1 0 cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'
  2. 0 1 * * * cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'
  3. * * * 0 1 cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'
  4. 0 1 * * 0 cp /etc/httpd/logs/access_log /backup/logs/log-'date + ∖%Y∖%m∖%d∖%H∖%M'
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 하드웨어 및 소프트웨어를 탑재한 시스템 요소를 의미하는 것은?

  1. TCB
  2. EGID
  3. PCB
  4. CC
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

17. 윈도우 로그는 무엇인가?

  1. 응용 프로그램 로그
  2. 시스템 로그
  3. 보안 로그
  4. 설정 로그
(정답률: 84%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. 파일 공유와 관련된 서비스 포트에 대한 내용으로 적절하지 않은 것은?

  1. 445(TCP/UDP, Direct Host)
  2. 139(TCP, NetBIOS Session)
  3. 137(UDP, NetBIOS Name)
  4. 335(UDP, NetBIOS Datagram)
(정답률: 56%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 유닉스 시스템에서 계정과 패스워드에 관련된 설명으로 틀린 것은?

  1. 유닉스 시스템에서 사용자들은 각각 고유의 아이디를 갖고 있으며, 그 아이디에 대한 정보는 /etc/passwd에 저장된다.
  2. 유닉스 시스템에서는 각각의 사용자만이 접근 가능한 파일과 디렉터리가 존재할 수 있다.
  3. 사용자 패스워드는 /etc/passwd 또는 /etc/shadow 파일에서 관리한다.
  4. /etc/shadow 파일에는 사용자의 패스워드가 AES-256 알고리즘에 의해 암호화되어 저장된다.
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 접근권한을 확인하였더니 'rwSr- -r- -'이었다. 권한 내의 대문자 S에 대한 설명으로 옳은 것은?

  1. SetUID를 실행 권한이 없는 파일에 설정할 경우 대문자 S로 표기된다.
  2. SetGID를 실행 권한이 없는 파일에 설정할 경우 대문자 S로 표기된다.
  3. 디렉터리에 스티키 비트가 설정되어 대문자 S로 표기하였다.
  4. SetGID를 설정하여 대문자 S로 표기하였다.
(정답률: 66%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 보안

21. 다음은 WEP에 대한 설명이다. 빈칸 ㉠에 들어갈 내용으로 적절한 것은?

  1. Encryption Key
  2. Initial Key
  3. Initial Vector
  4. Encryption Vector
(정답률: 60%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 무선랜의 전송 패킷에 덧붙여지는 32bytes 길이의 고유 식별자로서, 무선장치들이 BSS(Basic Service Set)에 접속할 때 패스워드같이 사용되는 코드는 무엇인가?

  1. 무선 네트워크 아이디(SSID)
  2. WEP(Wired Equivalent Privacy)
  3. MAC(Message Authentication Code)
  4. RFID 태그
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. 지문에서 설명하고 있는 것은?

  1. NFV(Network Function Virtualization)
  2. MDR(Managed Detection & Response)
  3. EDR(Endpoint Detection & Response)
  4. SDN(Software Defined Networking)
(정답률: 63%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 다음 중 지능형 지속 위협에 대한 설명으로 옳은 것은?

  1. 공격의 설계부터 침투까지 매우 빠른 시간 내에 이루어진다.
  2. 다른 형태의 공격들에 비해 대체로 공격자의 비용이 적게 든다.
  3. 시스템관리자는 가능한 모든 공격을 고려해야 되기 때문에 방어가 매우 어렵다.
  4. 하나의 타깃에 대해서 같은 방법으로 지속적으로 뚫을 때까지 공격하는 것이다.
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 다음 지문의 빈칸 ㉠, ㉡에 들어갈 용어로 올바르게 짝지어진 것은?

  1. ㉠ MAC ㉡ 암호화
  2. ㉠ MAC ㉡ 인증
  3. ㉠ 스위치 ㉡ 인증
  4. ㉠ 스위치 ㉡ 암호화
(정답률: 51%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. OSI 7 Layer 중 어느 계층에 대한 설명인가?

  1. Transport Layer
  2. Network Layer
  3. Session Layer
  4. Physical Layer
(정답률: 79%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 틀린 것은?(문제 복원 오류로 문제 내용이 정확하지 않습니다. 정확한 문제 내용을 아시는분 께서는 오류신고를 통하여 내용 작성 부탁 드립니다. 정답은 2번 입니다.)

  1. 출발지 211.1.99.1 / 목적지주소 32.15.1.1인 패킷은 규칙 1에 의해 거부된다.
  2. 출발지 211.1.99.1 / 목적지주소 32.15.6.15인 패킷은 규칙 2에 의해 허용된다.
  3. 출발지 211.1.37.15 / 목적지주소 32.15.6.15인 패킷은 규칙 2에 의해 허용된다.
  4. 출발지 211.1.37.15 / 목적지주소 32.15.1.1인 패킷은 규칙 3에 의해 차단된다.
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

28. TCP의 3-Way Handshaking을 통한 서버와의 연결 설정 과정에서, 연결에 성공한 클라이언트 측의 연결 상태 천이 다이어그램상의 상태 변화의 순서를 바르게 나열한 것은?

  1. CLOSED→SYN_RCVD→ESTABLISHED
  2. CLOSED→SYN_SENT→ESTABLISHED
  3. LISTEN→SYN_RCVD→ESTABLISHED
  4. LISTEN→SYN_SENT→ESTABLISHED
(정답률: 51%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. 보안 솔루션은 무엇인가?

  1. SIEM
  2. SOAR
  3. NGFW
  4. UTM
(정답률: 64%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 다음 지문은 무엇에 대한 설명인가?

  1. traceroute
  2. ping
  3. netstat
  4. route
(정답률: 81%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. NMAP 포트 스캔에 대한 설명으로 올바르지 못한 것은?

  1. TCP Connect Scan: 대상 포트에 대해 3-Way Handshaking을 정상적으로 통신하는 방식으로 정상적이면 포트가 열려있다고 판단할 수 있다.
  2. TCP FIN Scan: 대상 포트로 FIN 패킷을 전송하는 방식으로 응답을 받으면 포트가 열려있다고 판단할 수 있다.
  3. TCP X-MAS Scan: 대상 포트로 FIN, URG, PSH 플래그가 모두 설정된 패킷을 전송하는 방식으로 응답을 받으면 포트가 닫혀있다고 판단할 수 있다.
  4. TCP Null Scan: 대상 포트로 NULL 패킷을 전송하는 방식으로 응답을 받으면 포트가 닫혀있다고 판단할 수 있다.
(정답률: 61%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. 다음 중 스푸핑 공격의 종류가 아닌 것은?

  1. ARP
  2. DNS
  3. IP
  4. UDP
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. 가장 상위의 계층에서 이루어지는 서비스 거부 공격은 무엇인가?

  1. ICMP Flooding Attack
  2. LAND Attack
  3. HTTP GET Flooding Attack
  4. Teardrop Attack
(정답률: 82%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. 침입탐지시스템(IDS)에 대한 설명으로 가장 옳은 것은 무엇인가?

  1. 침입 경로를 찾을 수 있도록 탐지대상으로부터 생성되는 로그를 제공한다.
  2. Host-IDS는 운영체제에 독립적이다.
  3. 오용 침입탐지 기법은 오탐률(False Positive)이 높다.
  4. '침입분석 및 탐지→ 데이터수집→데이터 가공 및 축약→보고 및 대응'의 단계로 실행된다.
(정답률: 55%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 공격 특징 및 대응방안과 관련성이 가장 높은 것은?

  1. UDP Flooding
  2. SYN Flooding
  3. ICMP Flooding
  4. GET Flooding
(정답률: 67%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. VPN에 대한 설명으로 올바르지 못한 것은?

  1. SSL VPN은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다.
  2. IPSec VPN은 네트워크 계층에서 안전하게 정보를 전송하는 방법이다.
  3. IPSec VPN은 운영방식에 따라 트랜스포트 모드만 지원하고 암호화 여부에 따라 ESP, AH 프로토콜을 사용한다.
  4. 기본적으로 SSL VPN과 IPSec VPN은 데이터의 기밀성과 무결성이 동일하며, 단지 데이터의 암호화 구현 방식에 차이가 있다.
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. 다음 지문에서 빈칸 ㉠에 해당하는 것은?

  1. Proxy
  2. Cookie
  3. Apache
  4. ActiveX
(정답률: 76%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. 침입탐지시스템(IDS)에 대한 설명으로 가장 적절하지 않은 것은?

  1. 패킷의 유형에 따라 차단하거나 보내주는 간단한 패킷 필터링 기능을 제공한다.
  2. 네트워크상의 패킷을 분석하여 침입을 탐지하거나, 내부 사용자들의 활동을 감시하여 해킹 시도를 탐지한다.
  3. 네트워크 기반, 호스트 기반, 오용 탐지, 비정상 탐지 등이 있다.
  4. 침입 경로를 찾을 수 있도록 탐지대상으로부터 생성되는 로그를 제공한다.
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. 비대면 업무 환경에 대한 설명으로 올바르지 않은 것은?

  1. 기업 업무망에 안전하게 접속하기 위해서는 VPN 또는 암호통신이 필수적이다.
  2. 원격 근무자가 기업 업무망에 VPN을 통해 접속할 경우 다중 인증을 사용하지 않아도 안전하다.
  3. 구축형 영상회의 플랫폼을 이용할 경우 참가자는 기업에서 제공하는 VPN을 이용해서 접속해야 한다.
  4. 비대면 업무에 사용하는 네트워크 환경이 안전하지 않을 경우 통신 내용 또는 데이터가 유출될 수 있다.
(정답률: 88%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. traceroute 프로그램은 icmp protocol을 이용하여 패킷의 전송경로를 보여주는 프로토콜이다. 다음 icmp 메시지 중 traceroute와 연관이 있는 것은?

  1. 가, 나
  2. 나, 다
  3. 다, 라
  4. 가, 라
(정답률: 60%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: 어플리케이션 보안

41. 다음 지문에서 설명하는 DRM 기술은 무엇인가?

  1. DOI
  2. 핑거프린팅
  3. 안티탬퍼링 기술
  4. 워터마킹
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. 서버를 점검하던 중 다음과 같은 문장이 포함된 ASP 스크립트가 존재하는 것을 알게 되었다. 의심되는 공격은 무엇인가?

  1. Buffer Overflow
  2. CSRF
  3. 웹셸(WebShell)
  4. DoS/DDoS
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. 다음 지문에서 설명하고 있는 DNS 구성요소는?

  1. whois 클라이언트
  2. 리소스 레코드 에이전트
  3. 도메인 제어기
  4. 리졸버
(정답률: 55%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. HTTP 요청 방식은 무엇인가?

  1. GET 방식
  2. POST 방식
  3. HEAD 방식
  4. CONNECT 방식
(정답률: 83%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. FTP 공격 유형 중 어떤 공격 유형인지 고르면?

  1. FTP 무차별 대입 공격
  2. FTP 바운스 공격
  3. 익명 FTP 공격
  4. TFTP 공격
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

46. 다음 빈칸 ㉠에 들어갈 내용으로 알맞은 것은?

  1. Cookie
  2. Set-Cookie
  3. Session
  4. Keep-alive
(정답률: 79%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. 전자서명(Digital Signature) 메커니즘에서 제공되는 기능과 가장 거리가 먼 것은?

  1. 메시지 송신자에 대한 인증
  2. 전자서명 메시지에 대한 부인방지
  3. 전자서명 검증 과정을 통한 메시지 무결성
  4. 송수신 메시지에 대한 비밀성
(정답률: 72%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 다음 지문에서 설명하는 서명 방식은?

  1. 이중 서명
  2. 은닉 서명
  3. 비밀 서명
  4. 지불 서명
(정답률: 64%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. TFTP에 대한 설명으로 옳지 않은 것은?

  1. RRQ와 WRQ 메시지는 클라이언트가 서버에게 전송하는 요청이다.
  2. DATA 메시지는 클라이언트와 서버가 모두 사용한다.
  3. ACK 메시지는 클라이언트와 서버가 모두 사용한다.
  4. TCP 69번 포트를 통해 데이터를 전송한다.
(정답률: 59%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. PGP는 전자우편 보안 시스템이다. PGP가 제공하지 않는 기능은?

  1. 전자서명
  2. 압축
  3. 수신 부인방지
  4. 단편화와 재조립
(정답률: 52%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

51. ㉠, ㉡에 들어갈 내용으로 올바르게 짝지어진 것은?

  1. ㉠ 21 ㉡ 1024
  2. ㉠ 20 ㉡ 1024
  3. ㉠ 21 ㉡ 2048
  4. ㉠ 20 ㉡ 2048
(정답률: 71%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 인터넷 메일 구조의 핵심요소에 대한 설명으로 옳지 않은 것은?

  1. MUA-사용자 액터(actor)와 사용자 응용프로그램을 대신하여 동작한다.
  2. MSA-원격서버로부터 POP3 또는 IMAP를 사용하여 메시지를 추출한다.
  3. MDA-메시지를 MHS에서 MS로 메시지를 전달한다.
  4. MTA-메시지가 목적지 MDA에 도달할 때까지 중계 역할을 한다.
(정답률: 58%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 다음 중 웹(Web) 방화벽이 수행하는 주요 기능이 아닌 것은?

  1. 파일 업로드 제어 및 검사 기능
  2. HTTP 공격 패킷 탐지 및 차단
  3. 웹 서버 오류 필터링 및 기밀 정보 유출 차단
  4. IP 주소와 포트 기반 패킷 탐지 및 차단
(정답률: 55%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음 지문에서 설명하고 있는 원칙으로 적절한 것은?

  1. 재현의 원칙
  2. 무결성의 원칙
  3. 정당성의 원칙
  4. 연계보관성의 원칙
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. 웹 보안 취약점은 무엇인가?

  1. XSS
  2. CSRF
  3. WebShell
  4. Injection Flaws
(정답률: 71%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. 다음 중 OTP에 대한 설명으로 틀린 것은?

  1. OTP는 전송계층에서 동작한다.
  2. 정적인 일반 패스워드와 달리 단방향 암호 기반의 해시를 매번 다르게 계산하여 패스워드로 사용한다.
  3. OTP 생성 및 인증 방식에는 S/KEY 방식, 시간 동기화 방식 등이 있다.
  4. 온라인 뱅킹, 전자상거래, 온라인 게임 등에 사용된다.
(정답률: 75%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. 다음에 제시된 <보기 1>의 사용자 인증방법과 <보기 2>의 사용자 인증도구를 바르게 연결한 것은?

(정답률: 86%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. DNS 공격 유형은 무엇인가?

  1. DNS 터널링
  2. DNS 스푸핑
  3. DNS 하이재킹
  4. NXDOMAIN 공격
(정답률: 36%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 다음 중 유일하게 HTTP(HyperText Transfer Protocol) 응답(response)에 body data가 없는 메소드는?

  1. HEAD
  2. GET
  3. TRACE
  4. POST
(정답률: 58%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. 전자상거래 SET 보안 프로토콜의 송신측 암호화 절차이다. 빈칸 ㉠, ㉡, ㉢, ㉣에 들어갈 용어로 적절한 것은?

  1. ㉠ 공개키 ㉡ 대칭키 ㉢ 대칭키 ㉣ 개인키
  2. ㉠ 개인키 ㉡ 공개키 ㉢ 대칭키 ㉣ 공개키
  3. ㉠ 공개키 ㉡ 대칭키 ㉢ 공개키 ㉣ 공개키
  4. ㉠ 개인키 ㉡ 대칭키 ㉢ 대칭키 ㉣ 공개키
(정답률: 50%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 정보 보안 일반

61. 다음 지문에서 BLP 모델에 대한 설명으로 옳지 않은 것은?

  1. No-write-down 정책은 인가받은 보안등급 이하의 정보를 수정하지 못하게 하는 정책이다.
  2. BLP 모델에서는 정보를 Top Secret, Secret, Unclassified 등과 같은 보안 등급에 따라 분류하고 있으며 정보의 기밀성 보장에 초점을 두고 있다.
  3. BLP 모델에서 주체와 객체의 보안등급은 각각 취급등급(clearance), 비밀등급(security label)을 사용한다.
  4. No-read-up 정책은 낮은 보안등급을 인가받은 주체가 보안등급이 높은 객체에 대한 읽기/쓰기 접근을 허용하지 않음으로 정보의 기밀성을 보장하게 된다.
(정답률: 58%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

62. 다음 해시함수 설명 중 잘못된 것은?

  1. 해시함수는 임의의 유한 길이의 비트 스트링을 고정된 길이의 비트 스트링으로 변환하는 함수이다.
  2. 효율적 전자서명 생성을 위해 전자서명 생성 과정에서 해시함수가 사용된다.
  3. 일방향 특성으로서 해시함수 h에 대해 해시값 y로부터 h(x)=y가 되는 입력값 x를 찾는 것이 계산상 불가능해야 한다.
  4. 강한 충돌방지 특성으로서 해시함수 h에 대해 h(y)=h(x)가 되는 입력값 쌍 y와 x(단, y ≠ x)를 찾는 것이 어렵지 않아야 한다.
(정답률: 74%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

63. RSA 암호화 방식에서 공개키가 (7,33), 개인키가 (3,33)일 경우, 공개키로 암호화 한 값이 3이라고 할 때 이를 복호화 한 값은 무엇인가?

  1. 99
  2. 27
  3. 2,187
  4. 343
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

64. CRL에 포함되어야 하는 기본 필드에 속하지 않는 것은?

  1. 버전(Version)
  2. 서명 알고리즘(Signature)
  3. 다음 발급일자(Next Update)
  4. 인증서 효력정지 및 폐지 목록 번호(CRL Number)
(정답률: 50%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

65. RADIUS 프로토콜의 기본 기능과 가장 거리가 먼 것은?

  1. 인증
  2. 계정 관리
  3. 권한 부여
  4. 책임추적성
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

66. 한국형 암호 알고리즘은 무엇인가?

  1. SEED
  2. ARIA
  3. HIGHT
  4. LEA
(정답률: 47%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

67. 해시함수 h의 성질에 관한 설명 중 틀린 것은?

  1. 역상저항성은 주어진 임의의 출력값 y에 대해 y =h(x)를 만족하는 입력값 x를 찾는 것이 계산적으로 불가능한 성질이다.
  2. 두 번째 역상 저항성은 주어진 입력값 x에 대해 h(x)=h(x')를 만족하는 다른 입력값 x'을 찾는 것이 계산적으로 불가능한 성질이다.
  3. 충돌 저항성은 h(x)=h(x')를 만족하는 두 입력값 x와 x'을 찾는 것이 계산적으로 불가능한 성질이다.
  4. 충돌 저항성은 역상 저항성을 보장한다.
(정답률: 63%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

68. 암호 알고리즘 공격 방법은 무엇인가?

  1. 암호문 단독 공격
  2. 기지 평문 공격
  3. 선택 평문 공격
  4. 선택 암호문 공격
(정답률: 58%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

69. Kerberos 키 분배 프로토콜의 기반 기술에 해당하는 것은?

  1. Needham-Schroeder 프로토콜
  2. Challenge-Response 프로토콜
  3. Diffie-Hellman 프로토콜
  4. RSA 이용 키 분배 프로토콜
(정답률: 61%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

70. 다음 지문이 설명하는 해시(Hash) 함수에 해당하는 것은?

  1. MD4
  2. MD5
  3. SHA-1
  4. SHA-256
(정답률: 49%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

71. 전자서명이 갖추어야 할 조건이 아닌 것은?

  1. 개인키를 알고 있는 서명자만 서명을 생성할 수 있다.
  2. 서명자를 누구든지 검증할 수 있다.
  3. 문서의 해시값에 서명하므로 생성된 서명은 다른 문서에 재사용할 수 있다.
  4. 서명자는 자신의 서명 사실을 부인할 수 없다.
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

72. 다음 지문이 설명하는 키 교환 방식은?

  1. KDC 교환 방식
  2. RSA 키 교환방식
  3. Diffie-Hellman 키 교환방식
  4. 사전공유 키 교환방식
(정답률: 56%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

73. 전자서명의 요구사항으로 가장 적절하지 않은 것은?

  1. 전자서명을 위조하는 것이 계산적으로 실행 불가능해야 한다.
  2. 전자서명 생성이 비교적 용이해야 한다.
  3. 기억장소에 전자서명의 복사본을 유지하는 것이 실용적이어야 한다.
  4. 위조와 부인을 방지하기 위하여 수신자에 대한 정보를 사용해야 한다.
(정답률: 65%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

74. 블록암호 모드는 무엇인가?

  1. 암호 블록체인 모드(Cipher Block Chaining Mode)
  2. 암호 피드백 모드(Cipher Feedback Mode)
  3. 출력 피드백 모드(Output Feedback Mode)
  4. 카운터 모드(Counter Mode)
(정답률: 61%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

75. 공개키 암호화 방식에 대한 설명으로 옳은 것은?

  1. 고급 데이터 암호화 기법
  2. DES(Data Encryption Standard)
  3. 부인방지 및 인증 지원
  4. 암호화 속도가 빠름
(정답률: 62%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

76. 해시함수에 대한 내용으로 옳지 않은 것은?

  1. 정보의 무결성을 확인하기 위한 목적으로 사용한다.
  2. 해시함수는 일방향성, 충돌 회피, 효율성의 특징이 있다.
  3. SHA-1 함수는 MD5보다 조금 느리지만 보안성 측면에서 좀 더 안전하다.
  4. 인증에서 증명 용도로 사용될 수 있다.
(정답률: 37%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

77. ㉠, ㉡, ㉢에 들어갈 내용으로 적절한 것은?

  1. ㉠ 취약점 ㉡ 위협 ㉢ 위험
  2. ㉠ 위험 ㉡ 위협 ㉢ 취약점
  3. ㉠ 위험 ㉡ 취약점 ㉢ 위험
  4. ㉠ 취약점 ㉡ 위험 ㉢ 위협
(정답률: 71%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

78. 생체인증 기술의 정확성을 나타내는 FRR(False Rejection Rate)과 FAR(False Acceptance Rate)에 대해서 잘못 설명한 것은?

  1. 시스템에 접근하려 할 때 FRR이 낮으면 사용자 편의성이 증대된다.
  2. 시스템에 접근하려 할 때 FAR이 높으면 사용자 편의성이 증대된다.
  3. 시스템의 생체인증 보안성을 강화하게 되면 FRR이 높아진다.
  4. 시스템의 생체인증 보안성을 강화하게 되면 FAR이 높아진다.
(정답률: 63%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

79. 공격과 이를 방어하는 기술로 알맞게 짝지어진 것은?

  1. 키 추측공격 – 의사난수 알고리즘, 키 길이 확대
  2. 중간자공격 – 대칭암호, 공개키 암호
  3. 재전송공격 – 순서번호, 타임스탬프, 비표
  4. 위조공격 – 일방향 해시함수, 메시지 인증 알고리즘
(정답률: 56%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

80. 다음 지문은 Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다. ㉠~㉣에 들어가야 할 단어로 옳은 것은?

  1. ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
  2. ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
  3. ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개키
  4. ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개키 ㉣ 개인키
(정답률: 60%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보안 관리 및 법규

81. BCP의 접근 5단계 방법론을 순차적으로 올바르게 나열한 것은?

  1. 프로젝트의 범위 설정 및 기획 → 복구전략 개발 → 사업영향평가 → 복구계획 수립 → 프로젝트의 수행 테스트 및 유지보수
  2. 프로젝트의 범위 설정 및 기획 → 사업영향평가 → 복구전략 개발 → 복구계획 수립 → 프로젝트의 수행 테스트 및 유지보수
  3. 프로젝트의 범위 설정 및 기획 → 복구계획 수립 → 사업영향평가 → 복구전략 개발 → 프로젝트의 수행 테스트 및 유지보수
  4. 프로젝트의 범위 설정 및 기획 → 복구계획 수립 → 복구전략 개발 → 사업영향평가 → 프로젝트의 수행 테스트 및 유지보수
(정답률: 62%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

82. '사이버위기경보'의 등급 중 복수 정보통신서비스제공자(ISP)망에 장애 또는 마비가 발생하였을 경우, 발령하는 경보의 단계는 무엇인가?

  1. 심각 단계
  2. 경계 단계
  3. 주의 단계
  4. 관심 단계
(정답률: 52%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

83. 정보통신기반보호법에 따르면 관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석⋅평가하여야 한다. 이때 관리기관의 장은 특정 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석⋅평가하게 할 수 있는데, 그에 속하지 아니 하는 기관은?

  1. 한국인터넷진흥원
  2. 국가정보원
  3. 대통령령이 정하는 기준을 충족하는 정보공유⋅분석센터
  4. 정부출연 연구기관 등의 설립⋅운영 및 육성에 관한법률의 규정에 의한 한국전자통신연구원
(정답률: 58%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

84. A기업은 정보보호관리체계 수립을 위한 일환으로 보호해야 할 정보자산을 식별하고 식별된 정보자산에 대한 가치평가를 하려고 한다. 이때 정보자산의 가치평가에 사용하는 평가항목으로 적절하지 않은 것은?

  1. 무결성 평가
  2. 가용성 평가
  3. 기밀성 평가
  4. 부인방지 평가
(정답률: 78%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

85. 「정보보호산업의 진흥에 관한 법률」에 따른 '정보보호 공시제도'에 관한 설명이다. 가장 거리가 먼 것은?

  1. 정보보호 공시제도는 정보보호에 대한 기업의 투자 현황 및 활동을 공개하여 주주의 알권리를 확보하고, 투자자들에게 투자정보를 제공하기 위한 제도이다.
  2. 정보보호 공시제도는 이용자들에게 정보보호에 대한 기업의 투자 현황과 활동을 공개하여 정보보호에 대한 기업의 투자를 촉진하기 위한 제도이다.
  3. 정보보호 공시제도는 기업의 책임 하에 제공되는 정보이지만 공시내용의 투명성 확보를 위해 정부는 모니터링 점검단을 통해 정기적으로 공시내용에 대한 정확성을 검증한다.
  4. 정보보호 공시제도를 통해 해당 기업의 정보보호 관련 투자현황, 전문인력현황, 인증현황, 정보보호 위반 관련 행정처분 내역 등을 알 수 있다.
(정답률: 36%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

86. 정보통신기반보호법상 중앙행정기관의 장은 소관분야의 정보통신기반시설 중 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있는데, 이 경우에 고려할 사항으로 명시되지 않은 것은?

  1. 당해정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가 사회적 중요성
  2. 침해사고가 발생할 경우 국제적으로 미칠 수 있는 피해의 범위
  3. 다른 정보통신기반시설과의 상호 연계성
  4. 침해사고의 발생가능성 또는 그 복구의 용이성
(정답률: 48%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

87. 다음은 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」상 정보통신망에 유통되어서는 안 되는 불법정보 관련 조항을 나열한 것이다. 실제 내용과 다른 것은 무엇인가?

  1. 음란한 부호⋅문언⋅음향⋅화상 또는 영상을 배포⋅판매⋅임대하거나 공공연하게 전시하는 내용의 정보
  2. 법령에 따라 금지되는 사행행위에 해당하는 내용의 정보
  3. 사람을 비방할 목적으로 공공연하게 사실이나 거짓의 사실을 드러내어 타인을 모욕하는 내용의 정보
  4. 공포심이나 불안감을 유발하는 부호⋅문언⋅음향⋅화상 또는 영상을 반복적으로 상대방에게 도달하도록 하는 내용의 정보
(정답률: 45%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

88. 다음 중 「개인정보 보호법」의 개인정보 보호 원칙이 아닌 것은 무엇인가?

  1. 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다.
  2. 개인정보의 처리 목적에 필요한 범위에서 개인정보의 독립성, 객관성 및 공정성이 보장되도록 하여야 한다.
  3. 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.
  4. 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.
(정답률: 43%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

89. 조직의 위험평가 수립 및 운영에 대한 사항으로 가장 적절하지 않은 것은?

  1. 위험관리 계획에 따라 위험평가를 연 1회 이상 정기적으로 또는 필요한 시점에 수행하여야 한다. 매년 위험평가 대상에 변동이 없어도 위험평가는 수행되어야 한다.
  2. 위험관리를 위한 수행인력, 기간, 대상, 방법, 예산 등의 방법 및 절차를 구체화한 위험관리 계획을 수립하여야 하며, 위험평가 참여자는 위험관리를 운영하는 IT 부서 또는 정보보호 부서 인력으로 구성된다.
  3. 위험관리를 위한 위험평가 방법 선정은 베이스라인 접근법, 상세위험 분석법, 복합 접근법, 위협 및 시나리오 기반 등의 다양한 방법론 중에서 해당 조직에 맞는 방법론을 선정하고 유지하여야 한다. 선정한 방법론을 운영하는 과정에서 해당 조직에 적절하지 않다고 판단하여 위험분석 방법론을 변경하여도 상관없다.
  4. 조직에서 수용 가능한 목표 위험수준을 정하고 그 수준을 초과하는 위험을 식별하여야 한다. 수용 가능한 목표 위험수준(DoA, Degree of Assurance)을 정보보호 최고책임자 등 경영진 의사결정에 의하여 결정하여야 한다.
(정답률: 52%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

90. 디지털 저작권에 관련된 사항 중 적절하지 않은 것은?

  1. 본인이 촬영하고 편집한 동영상은 저작물에 따로 등록하지 않아도 저작권이 적용될 수 있다.
  2. 온라인 비대면 수업과 회의 참가자의 사진을 허락없이 촬영하여 업로드한 경우 초상권 침해가 될 수 있다.
  3. 공공 데이터포털에서 공개하고 있는 데이터의 경우 저작권자는 공개한 공공기관이므로 공공데이터는 별도의 저작권자의 이용 허락 없이 활용할 수 있다.
  4. 비영리적 목적으로 사용하도록 승인한 공개 소프트웨어는 개인, 기업 모두 자유롭게 사용할 수 있다.
(정답률: 52%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

91. 개인정보 보호책임자의 책임 및 역할로 가장 적절하지 않은 것은 무엇인가?

  1. 개인정보 처리와 관련한 불만의 처리 및 피해 구제
  2. 개인정보 유출 및 오용⋅남용 방지를 위한 내부통제시스템의 구축
  3. 개인정보파일의 현행화 작성
  4. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선
(정답률: 55%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

92. 「정보통신망법」 제44조의9에 의거하여 일정 규모 이상의 정보통신서비스제공자가 운영 및 관리하는 정보통신망을 통하여 일반에게 공개되어 유통되는 정보의 유통을 방지하기 위한 불법촬영물 등 유통 방지 책임자를 지정하도록 되어 있는 기준에 해당되지 않는 것은 무엇인가?

  1. 「영유아보육법」 제15조의4제3호에 따른 영상정보
  2. 「아동⋅청소년의 성보호에 관한 법률」 제2조제5호에 따른 아동⋅청소년성착취물
  3. 「성폭력범죄의 처벌 등에 관한 특례법」 제14조의2에 따른 편집물⋅합성물⋅가공물 또는 복제물
  4. 「성폭력범죄의 처벌 등에 관한 특례법」 제14조에 따른 촬영물 또는 복제물
(정답률: 72%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

93. 「정보통신망법」 제22조의2에 의거하여 해당 서비스를 제공하기 위하여 반드시 필요한 접근권한이 아닌 경우에 고지해야 할 사항이다. 다음 중 가장 적절하지 않은 것은?

  1. 접근권한이 필요한 이유
  2. 접근권한이 필요한 정보 및 기능의 항목
  3. 접근권한이 필요한 기간
  4. 접근권한 허용에 대하여 동의하지 아니할 수 있다는 사실
(정답률: 53%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

94. 개인정보 영향평가 시 고려할 사항으로 가장 거리가 먼 것은?

  1. 처리하는 개인정보의 수
  2. 개인정보의 제3자 제공 여부
  3. 정보주체의 권리를 해할 가능성 및 그 위험 정도
  4. 개인정보의 위탁 관리 여부
(정답률: 52%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

95. 다음 중 개인정보보호법에서 정의하는 개인정보를 수집할 있는 경우에 해당되지 않는 것은?

  1. 정보주체의 동의를 받는 경우
  2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
  3. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
  4. 정보주체의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 개인정보처리자의 권리보다 우선하는 경우
(정답률: 69%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

96. 「개인정보 보호법」에 의해 정보주체는 자신의 개인정보처리와 관련하여 권리를 가지는데, 다음 중 정보주체의 권리로 적절하지 않은 것은 무엇인가?

  1. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리
  2. 개인정보의 처리 정지, 정정 삭제 및 파기를 요구할 권리
  3. 개인정보의 처리에 관한 정보를 제공할 권리
  4. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리
(정답률: 57%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

97. 침해사고 발생 대응 방법론의 일반적인 수행과정의 순서로 올바른 것은?

  1. 사고 전 준비 → 초기대응 → 사고탐지 → 대응전략 체계화 → 보고서 작성 → 사고조사
  2. 사고 전 준비 → 사고탐지 → 초기대응 → 대응전략 체계화 → 사고조사 → 보고서 작성
  3. 사고 전 준비 → 사고탐지 → 초기대응 → 사고조사 → 대응전략 체계화 → 보고서 작성
  4. 사고 전 준비→ 사고탐지 → 대응전략 체계화 → 초기대응 → 사고조사 → 보고서 작성
(정답률: 47%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

98. 정보보호 최고책임자가 수행하는 정보보호 업무와 관련 없는 것은?

  1. 정보보호 관리체계의 수립 및 관리⋅운영
  2. 개인정보보호 업무
  3. 침해사고의 예방 및 대응
  4. 중요 정보의 암호화 및 보안서버의 적합성 검토
(정답률: 51%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

99. 정보보안의 위험 관리 과정에서 조직의 보안 요구사항에 대한 효과적인 식별 및 효율적인 위험의 감소를 실현하기 위해 세부적인 위험 분석 방법들이 존재한다. <보기>에서 설명하는 (가)에 해당하는 위험 분석 방법으로 가장 옳은 것은?

  1. 비정형 접근법
  2. 복합 접근법
  3. 상세위험 분석
  4. 베이스라인 접근법
(정답률: 70%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

100. 개인정보 보호법에 따르면 정보주체의 동의 외에도 당초 수집 목적과 합리적으로 관련된 범위 내에서 개인정보를 추가 활용할 수 있도록 허용하고 있다. 다음 중 그 합리성을 판단하는 기준과 거리가 먼 것은?

  1. 당초 개인정보를 수집한 목적과 관련성이 있는지 여부
  2. 정보주체의 이익을 부당하게 침해하는지 여부
  3. 개인정보의 추가적인 이용 또는 제공에 대한 예측 가능성이 있는지 여부
  4. 개인정보처리자의 정당한 이익을 달성하기 위해 필요한 경우로 명백히 정보주체 권리보다 우선하는 경우인지 여부
(정답률: 58%)
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

< 이전회차목록 다음회차 >