1.
다음은 스캔 도구로 유명한 Nmap의 스캔 타입을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가?
2.
다음 중 원격 서버의 /etc/hosts/equiv 파일에 정확한 설정이 있어야만 정상적으로 실행이 되어 신뢰받는 로그인을 할 수 있는 명령어는 무엇인가?
①
telnet
②
login
③
rlogin
④
talkd
3.
다음 중 비밀번호 앞 또는 뒤에 문자열을 추가하여 동일 비밀번호에 대하여 동일 다이제스트를 생성하는 해시 함수의 문제점을 보완해 주는 기술은 무엇인가?
4.
다음 중 응용 프로그램 로그에 해당되지 않는 것은?
①
UNIX Syslog
②
DB 로그
③
웹 로그
④
FTP 로그
5.
다음의 취약성 점검 도구 중 NESSUS 도구로 탐지할 수 없는 것은?
①
사용할 때만 열리는 닫힌 포트
②
쿠키값
③
운영 체제 종류
④
웹 서버 취약점
6.
다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?
①
MAC
②
DAC
③
RBAC
④
HMAC
7.
UNIX 시스템에서는 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 다음 중 어떤 알고리즘을 이용하여 저장하는가?
8.
다음의 일반적인 보안 원칙 중 보기에 알맞은 것은?
①
소프트웨어 최신 유지
②
중요 서비스에 대한 액세스 제한
③
시스템 작업 모니터링
④
최소 권한 원칙 준수
9.
다음 중 PAM(Pluggable Authentication Module) 에 대한 설명으로 옳지 않은 것은?
①
사용자를 인증하고 그 사용자 서비스에 대한 액세스를 제어하는 모듈화 방법이다.
②
응용 프로그램의 재컴파일이 필요하다.
③
관리자가 응용 프로그램들의 사용자 인증 방법을 선택하도록 해 준다.
④
권한을 부여하는 소프트웨어의 개발과 안전하고, 적정한 인증의 개발을 분리하려는데 있다.
10.
다음 중 7.7 DDoS 공격과 3.20 DDoS 공격의 공통점은 무엇인가?
①
대역폭 과부하
②
리소스 고갈
③
MBR 파괴
④
금융 정보 유출
11.
다음의 리눅스 파일 시스템에서 SetUID, SetGID, Sticky bit 설명으로 옳은 것은?
①
파일에 SetUID가 걸려 있어도 겉으로는 알 수 없다.
②
파일에 대한 접근 권한이 7777'이면 문자로는 'rwsrwgrwt'로 표시된다.
③
SetUID 비트가 세트된 파일을 실행하면 파일 소유자 권한으로 수행된다.
④
SetUID 비트가 세트되어 있어도 루트 권한으로 실행되는 경우는 없다.
12.
다음 중 HTTP 프로토콜의 상태 코드로 올바르지 못한 것은?
①
200 : HTTP 요청에 대해 에러 없이 성공
②
300 : 클라이언트가 선택할 수 있는 리소스에 대한 다중 옵션 표시
③
403 : 유효한 요청에 대한 클라이 언트가 응답 거부
④
404 : 현재 요청한 리소스를 찾을 수 없으나 향후 요청에 대해서는 유효할 수 있음
13.
다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?
①
트래픽이나 키스트로크 감시
②
커널 패치
③
로그 파일 수정
④
시스템 흔적 제거
14.
다음 시나리오의 빈칸 (가)에 알맞은 명령어는?
①
/sbin/iptables -A INPUT -s 10.10.2.1 -p tcp -dport 80 -j DROP
②
/sbin/iptables -A INPUT -s 10.10.2.2 -p tcp -dport 80 -j ACCEPT
③
/sbin/iptables -A INPUT -s 10.10.2.3 -p tcp -dport 80 -j DROP
④
/sbin/iptables -A INPUT -s 10.10.3.5 -p tcp -dport 80 -j ACCEPT
15.
다음 중 시스템에서 FTP로 어떤 파일을 주고 받았는지를 기록하는 로그는 무엇인가?
①
xferlog
②
last
③
lastlog
④
secure
16.
다음 중 윈도우의 패스워드 복구 시 관련이 있는 파일명은?
①
Password
②
SAM
③
PAM
④
Kernel
17.
다음의 보기에서 빈칸에 알맞은 용어는 무엇인가?
①
tcp_wrapper
②
tripwire
③
SARA
④
NESSUS
18.
다음 중 윈도우의 암호 정책에 포함되지 않는 것은?
①
최근 암호 기억
②
최소 암호 사용 기간
③
암호의 복잡성
④
암호 알고리즘 종류
19.
다음 중 취약성 점검 도구가 아닌 것은?
①
nikto2
②
SARA
③
NESSUS
④
Tripwire
20.
다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은?
①
UDP 패킷을 보내어 포트가 열려 있으면 아무런 응답이 없다.
②
포트가 열려 있지 않으면 아무런 응답이 없다.
③
인가되지 않는 포트 스캐닝은 하지 말아야한다.
④
포트 정보를 수집함으로 인하여 취약점 서비스를 찾아낸다
21.
다음 중 리눅스 운영 체제에서 원격 접속 방법의 하나로 평문이 아닌 암호화된 접속을 통한 안전한 접속방법을 무엇이라 하는가?
①
원격 터미널 서비스
②
telnet
③
rlogin
④
ssh
22.
다음 중 가상 사설망(VPN) 프로토콜로 올바른 것은?
①
가
②
가, 나
③
가, 나, 다
④
가, 나, 다, 라
23.
다음 중 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 공격 대상의 IP 주소로 동일하게 만들어 공격 대상에게 보내는 것은?
①
DDoS
②
세션 하이젝킹
③
스푸핑 (Spoofing)
④
랜드 (Land) 공격
24.
다음 중 사용자로부터 파라미터를 입력받아 동적으로 SQL Query를 만드는 웹페이지에서 임의의 SQL Ojery와 Command를 삽입하여 웹 사이트를 해킹하는 기법은?
①
SQL Spoofing
②
Smurf
③
SQL Injection
④
SQL Redirect
25.
다음 지문의 빈칸에 알맞은 단어는 무엇인가?
①
ⓐ 포맷 스트링, ⓑ 스니핑
②
ⓐ 버퍼 오버플로우, ⓑ 하이젝킹
③
ⓐ 스니핑, ⓑ 버퍼 오버플로우
④
ⓐ 스니핑, ⓑ 스푸핑
26.
다음 중 DMZ(Demilitarized Zone) 구간에 위치하고 있으면 안되는 시스템은?
①
웹서버
②
디비 서버
③
네임 서버
④
FTP 서버
27.
다음 중 DNS Lookup 정보로 알 수 없는 것은?
①
디비 서버
②
네임 서버
③
이메일 서버
④
이메일 서버 IP
28.
다음 중 파일 업로드 공격의 취약점에 대한 설명으로 틀린 것은?
①
게시판 글쓰기 권한이 있는지 확인한다.
②
쉘 획득이 가능한 공격이다.
③
업로드 외에는 파일 확장자 필터가 적용되어야 한다.
④
업로드 폴더를 제거한다.
29.
다음 중 해킹 시 서버 수집 단계에서 하는 행동과 다른 것은?
①
서버 IP
②
Smurf
③
운영 체제
④
서비스 데몬
30.
다음 중 괄호 안에 알맞은 용어는 무엇인가?
①
A : ARP,B : 스푸핑
②
A : IP 스푸핑,B : INGRESS
③
A : 스니핑,B : INGRES
④
A : 스푸핑,B : EGRESS
31.
Ping을 이용한 공격으로 ICMP_ECHO_RE- QUEST를 보내면 서버에서 다시 클라이언트로 ICMP_ECHO_REPLY를 보낸다. 이때,출발지 주소를 속여서(공격하고자 하는) 네트워크 브로드캐스팅 주소로 ICMP_ECHO_REQUEST를 전달 할 경우 많은 트래픽을 유발시켜 공격하는 것을 무엇이라 하는가?
①
세션 하이젝킹 공격
②
브로드캐스팅 공격
③
Tear Drop 공격
④
Smurf 공격
32.
다음 중 포트 스캐닝 기술이 다른 하나는 무엇인가?
①
NULL Scanning
②
X-MAS Scanning
③
FIN Scanning
④
TCP Connect Scanning
33.
다음 중 NIDS에서 탐지할 수 없는 것은?
①
악성 코드가 담긴 파일
②
악성 코드가 담긴 메일
③
Fragmentation
④
포트 스캔
34.
다음의 보기에서 설명하고 있는 웹 취약점 공격 기술은?
①
세션 하이잭킹
②
파일 업로드 공격
③
Blind SQL Injection 공격
④
XSS 공격
35.
다음의 보기에서 설명하고 있는 공격은?
①
CSRF 공격
②
HTTP CC Attack
③
Blind SQL Injection 공격
④
XSS 공격
36.
다음 중 네트워크의 공격 대응 방법으로 올바르지 못한 것은?
①
Ping of Death 공격은 UDP를 차단한다.
②
Syn Flooding 공격은 최신 패치를 한다.
③
스니핑 공격을 SSL 암호화 프로토콜 사용으로 패킷을 보호한다.
④
DDoS 공격은 적절한 라우팅 설정 및 Null 처리를 한다.
37.
다음 중 네트워크 접속 사용자 또는 단말기를 등록하거나 인증하고, 미인가 사용자 및 단말기 네트워크를 차단하는 솔루션은 무엇인가?
38.
공격자는 공격 대상 서버에 파일을 업로드한 후에 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 등의 영향력을 받지 않고 서버를 제어할 수 있는 공격 기술을 무엇이라 하는가?
①
SQL 인젝션
②
파일 업로드
③
XSS
④
웹 쉘
39.
다음의 보기에서 설명하고 있는 기술은?
①
MAM
②
MDM
③
모바일 가상화
④
WIPS
40.
다음의 TCP Flag 중에서 연결 시작을 나타내기 위해 사용하는 Flag는 무엇인가?
41.
다음 중 DNSSEC로 방어가 가능한 최신 보안 이슈는 무엇인가?
42.
다음 중 인간의 감지 능력으로는 검출할 수 없도록 사용자 정보를 멀티미디어 콘텐츠에 삽입하는 기술을 무엇이라 하는가?
①
핑거 프린팅(Digital Fingerprinting)
②
워터 마킹(Water Marking)
③
포렌식 마킹(Forensic Marking)
④
태그 마킹(Tag Marking)
43.
다음의 보기에서 설명하고 있는 프로토콜은?
①
HTTP
②
SSL
③
HTTPS
④
SET
44.
다음 중 디비(DB) 보안에 해당하지 않는 것은?
①
흐름 통제
②
추론 통제
③
접근 통제
④
Aggregation
45.
다음 중 SCT 프로토콜에 대한 특징으로 올바르지 못한 것은?
①
전자상거래 사기를 방지한다.
②
구현이 용이하다.
③
기존 신용 카드 기반 그대로 활용이 가능하다.
④
상점에 대한 인증을 할 수 있다.
46.
다음의 보기에서 설명하고 있는 프로토콜은?
①
블라인드 서명
②
이중 서명
③
은닉 서명
④
전자 봉투
47.
다음의 SSL 핸드쉐이킹 과정 중 보기에서 설명 하고 있는 과정은 어느 단계인가?
①
Hello Request
②
Client Hello
③
Certificate Request
④
Client Certificate
48.
다음의 보기에서 설명하고 있는 전자 투표 방식은?
①
PSEV
②
키오스크
③
LKR
④
REV
49.
다음 중 전자 서명의 특징에 포함되지 않는 것은?
①
위조 불가
②
부인 불가
③
서명자 인증
④
재사용 가능
50.
다음 중 파일 업로드 공격 취약점의 대응 방법으로 올바르지 못한 것은?
①
첨부 파일에 대한 검사는 반드시 클라이언트 측에서 스크립트로 구현한다.
②
첨부 파일을 체크하여 특정 종류의 파일만 첨부한다.
③
파일 업로드 시에 실행 파일은 파일 첨부를 불가능하게 한다.
④
임시 디렉토리에서 업로드된 파일을 지우거나 다른 곳으로 이동한다
51.
다음 중 PGP에 대한 설명으로 올바르지 못한 것은?
①
이메일 어플리케이션에 플러그인으로 사용이 가능하다.
②
공개키 서버와 연결되어 공개키 분배 및 취득이 어렵다.
③
메뉴 방식을 통한 기능 등에 쉽게 접근이 가능하다.
④
필 짐버만이 독자적으로 개발하였다.
52.
검증되지 않는 외부 입력값에 의해 웹 브라우저에서 악의적인 코드가 실행되는 보안 취약점을 무엇이라 하는가?
①
SQL 삽입
②
XSS
③
부적절한 인가
④
LDAP 삽입
53.
다음 중 네트워크형 전자 화폐에 포함되지 않는 것은?
①
Mondex
②
Ecash
③
Netcash
④
Payme
54.
다음 중 전자 입찰 시 요구되는 보안 사항에 포함되지 않는 것은?
55.
다음 중 전자상거래 프로토콜인 SET의 구성 요소에 포함되지 않는 것은?
56.
DRM의 세부 기술 중에서 다음 보기에 해당하는 것은?
①
식별자
②
메타데이터
③
패키져
④
콘텐츠
57.
다음은 에러 로그 위험도를 8가지로 분류하여 높은 에러에서 낮은 에러로 표시한 것이다. 빈 곳에 알맞은 용어는?
①
alert, warn, info
②
info, alert, warn
③
warn, info, alert
④
alert, info, warn
58.
다음 중 전자 우편 프로토콜과 관련성이 적은 것은?
59.
다음 중 전자 입찰의 문제점으로 올바르지 못한 것은?
①
입찰자와 입찰 공고자의 정보는 공개 네트 워크를 통하여 서버로 전송, 수신된다.
②
입찰자와 서버 사이에 서로 공모할 가능성이 있다.
③
서버가 입찰자의 정보 또는 입찰 공고자 정보를 단독으로 처리하여 신뢰성이 높다.
④
입찰자들이 입찰가에 대한담합을통하여 서로 공모할 가능성이 있다.
60.
다음 중 전자 화폐의 요구 조건이 아닌 것은?
①
교환성
②
익명성
③
추적성
④
인식 가능성
61.
다음의 블록 암호 알고리즘 운영 방식 중에서 가장 단순하면서 권장하지 않는 방식은 무엇인가?
62.
다음 중 공인인증서 내용에 포함되지 않는 것은?
①
발행자
②
유효 기간
③
비밀번호
④
공개키정보
63.
다음 중 블록 암호 알고리즘의 하나인 DES 공격 방법으로 알맞은 것은?
①
선형 공격
②
블록 공격
③
전수공격
④
비선형공격
64.
다음 중 암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호를 정의한 것은?
①
Elgamal
②
Goldwasser-Micali
③
Diffi-Hellman
④
Massey-Omura
65.
다음 중 능동적 공격에 포함되지 않는 것은?
66.
다음에서 설명하고 있는 프로토콜은 무엇인가?
①
KDC
②
Kerberos
③
PPP
④
ECC
67.
다음 중 디바이스 인증 기술에 포함되지 않는 것은?
①
아이디 패스워드 인증
②
암호 프로토콜 인증
③
시도 응답 인증
④
커버로스
68.
다음 중 싱글사인온(SSO)은 한 번의 인증 과정으로 여러 컴퓨터상의 자원을 이용 가능하게 하는 인증 기능이다. 대표적인 인증 프로토콜은 무 엇인가?
①
BYOD
②
KDC
③
Kerberos
④
PAP
69.
다음 중 알고 있는 것에 기반한 사용자 인증 기술은 무엇인가?
①
핀 번호
②
스마트 카드
③
홍채
④
목소리
70.
다음 중 메시지 출처 인증 기술 중에 ( ) 안에 들 어갈 기술은 무엇인가?
①
디지털서명
②
해시 함수
③
메시지 인증 코드(MAC)
④
메시지 암호화
71.
다음 중 메시지 인증 코드(MAC)에 대한 설명으로 올바르지 못한 것은?
①
송신자와 수신자가 서로 동일한 공개키를 가지고 메시지를 대조한다.
②
송신자를 보증하는 디지털 서명을 지원하지 않는다.
③
송신자와 수신자 사이에 메시지 무결성을 보장한다.
④
송신자 인증에 사용된다.
72.
다음 중 X509v2의 설명으로 올바르지 못한 것은?
①
인증서 취소 목록을 도입하였다.
②
주체 고유 식별자를 사용하였다.
③
인증기관 고유 ID를 도입하였다.
④
확장자 개념이 도입되었다.
73.
다음의 보기에서 설명하고 있는 블록 암호 공격은 무엇인가?
①
선형 공격
②
차분공격
③
전수공격
④
수학적 분석
74.
다음의 보기에서 설명하고 있는 암호 알고리즘은 무엇인가?
①
DES
②
RSA
③
El Gamal
④
ECC
75.
사용자는 특정 작업 또는 세션 동안 한번 사용하기 위해 키를 생성할 수 있다. 이를 무엇이라 하는가?
76.
다음 중 2 Factor 요소로 올바르게 짝지은 것은?
①
홍채-지문
②
PIN-USB 토큰
③
패스워드-PIN
④
스마트 카드-토큰
77.
다음 중 비대칭키에 대한 설명으로 올바르지 못한 것은?
①
키 분배가 용이하다.
②
확장 가능성이 높다.
③
암/복호화 처리 시간이 빠르다.
④
복잡한 키 관리 구조를 가지고 있다.
78.
다음 보기의 역할을 하는 PKI 구성 요소는 무 엇인가?
79.
다음 중 보기에서 설명하고 있는 접근 통제 모델은 무엇인가?
①
비바 모델
②
클락 - 윌슨 모델
③
벨 - 라파듈라 모델
④
제한 인터페이스 모델
80.
다음 중 이산 대수에 기반한 암호 알고리즘이 아닌 것은?
①
KCDSA
②
Diffie-Hellman
③
El Gamal
④
RSA
81.
다음 중 국제 공통 보안 평가 기준을 나타내는 것은?
①
TCSEC
②
ITSEC
③
CC
④
오렌지북
82.
다음 중 정성적 위험 분석에 포함되지 않는 것은?
①
객관적인 평가 기준이 적용된다.
②
위험 분석 과정이 지극히 주관적이다.
③
계산에 대한 노력이 적게 든다.
④
측정 결과를 화폐로 표현하기 어렵다.
83.
다음 중 기업(조직)이 각종 위협으로부터 주요 정보 자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 체계의 적합성에 대해 인증을 부여하는 제도를 무엇이라 하는가?
①
TCSEC
②
ITSEC
③
CC
④
ISMS
84.
다음 재난 복구 계획 중 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고, 실제로 운영되 는 환경과 동일한 상태로 지속 관리되는 사이트는 무엇인가?
①
웜사이트
②
핫사이트
③
콜드사이트
④
상호 지원계약
85.
다음 중 '정보통신망 이용 촉진 및 정보보호 등에 관한 법률'에서 정의하는 용어 설명으로 올바르지 못한 것은?
①
사용자 : 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
②
정보통신서비스 : '전기통신사업법' 제2조 6호에 따른 전기 통신 역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것을 말한다.
③
정보통신서비스 제공자 : '전기통신사업법' 제2조 8호에 따른 전기통신사업자와 비영리를 목적으로 전기통신사업자의 전기통신 역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.
④
개인정보 : 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 말한다.
86.
다음 중 개인정보 유출로 인하여 과태료를 지불해야 할 상황에 맞는 위험 대응 전략은 무엇인가?
①
위험회피
②
위험 전가
③
위험 수용
④
위험 감소
87.
다음 중 정보보호 관리 체계(ISMS) 의무 인증 대상에 포함되지 않는 것은?
①
서울 및 모든 광역시에서 정보통신망 서비스 제공
②
정보통신 서비스 부문 전년도 매줄액 100억 이상
③
전년도말 기준 직전 3개월간 일일 평균 이용 자 수 100만명 이상 사업자
④
매출액 100억 이하인 영세 VIDC
88.
다음 중 개인정보 이용 및 수집에서 정보 주체의 별도 동의를 받지 않아도 되는 것은?
①
외국인등록번호
②
병력
③
운전자면허번호
④
휴대폰 번호
89.
다음 중 주요 정보통신 기반 시설 보호 계획의 수립에 포함되지 않는 것은?
①
주요 정보통신 기반 시설의 침해 사고에 대한 예방 및 복구 대책에 관한 사항
②
주요 정보통신 기반 시설의 취약점 분석, 평가에 관한 사항
③
그 밖에 주요 정보통신 기반 시설의 보호에 관하여 필요한 사항
④
주요 정보통신 기반 시설 보호 대책 이행 여부의 확인 절차
90.
다음 중 주요 정보통신 기반 시설 보호 지원에 포함되지 않는 것은?
①
도로, 철도
②
인터넷 포털
③
교통 정보
④
도시, 가스
91.
금융 업무를 보지 못하여 물건 결제를 하지 못하였다면 보안의 목적 중 무엇을 충족하지 못하였는가?
①
기밀성
②
가용성
③
무결성
④
부인 방지
92.
다음 중 개인정보보호, 정보보호 교육에 대한 설명으로 올바르지 못한 것은?
①
개인정보보호법에 따라 연 정기적으로 개인 정보보호 교육을 의무적으로 한다.
②
정보보호 교육 시 자회사 직원만 교육하고 협력사는 제외한다.
③
정보통신망법에 따라 연 2회 이상 개인정보 교육을 의무적으로 한다.
④
개인정보보호, 정보보호에 대한 교육은 수준별, 대상별로 나누어 교육한다.
93.
다음 중 개인정보 이용 및 수집 시 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 누구에게 있는가?
①
개인정보 처리자
②
개인정보보호 책임자
③
개인정보 담당자
④
개인정보 취급자
94.
다음 중 전자서명법상 용어의 설명으로 올바르지 못한 것은?
①
“전자서명”이라 함은 서명자를 확인하고 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
②
“전자문서”라 함은 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말한다.
③
“인증”이라 함은 전자서명 생성 정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말한다.
④
“인증서”라 함은 전자서명 검증 정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말한다.
95.
개인정보 수집 시 정보 주체의 동의를 얻어야 한다. 다음 중 포함되지 않는 사항은?
①
개인정보 수집 목적
②
개인정보 수집 항목
③
개인정보 보유 기간
④
개인정보 파기 방법
96.
업무 연속성 관리 단계 중 다음의 보기와 같은 내용을 수행하는 단계는?
①
전략 수립 단계
②
운영 단계
③
계획 단계
④
구현 단계
97.
다음 중 정보보호 예방 대책을 관리적 예방 대책과 기술적 예방 대책으로 나누어 볼 때 관리적 예방 대책에 속하는 것은?
①
고유 식별 정보의 암호화
②
로그 기록 보관
③
운영 체제 패치
④
문서 처리 순서의 표준화
98.
다음 중 정보통신망법에 의하여 개인정보를 제3자에게 제공하기 위하여 동의를 받는 경우에 이용자에게 알려야 하는 사항이 아닌 것은?
①
개인정보의 제공 계약의 내용
②
개인정보를 제공 받는 자
③
제공하는 개인정보의 항목
④
개인정보를 제공 받는 자의 개인정보 이용 목적
99.
다음 중 OECD의 개인정보 8원칙에 포함되지 않는 것은?
①
정보 정확성의 원칙
②
안전 보호의 원칙
③
이용 제한의 원칙
④
비밀의 원칙
100.
다음 중 정보보호 정책에 포함되지 않아도 되는 것은?
①
자산의 분류
②
비인가자의 접근 원칙
③
법 준거성
④
기업 보안 문화