글
105회 | 관리 | 2교시 | 5. 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오. |
104회 | 응용 | 1교시 | 4. 개인정보관리책임자(CPO: Chief Privacy Officer)에 대하여 설명하시오. |
104회 | 응용 | 2교시 | 5. 정보보호 인증을 위해 정보보호관리체계(ISMS: Information Security Management System) 개인정보보호관리체계(PIMS: Personal Information Management System) 개인정보보호인증제(PIPL: Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오. |
104회 | 관리 | 3교시 | 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제측면의 고려사항에 대해 제시하시오. |
102회 | 관리 | 4교시 | 3. 최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생하였다. - 개인 측면에서 스미싱 및 스팸 문자에 노출 - 기업 측면에서 카드 재발급 비용 및 집단 소송, 사후 관리로 인한 소요 비용 발생 - 국가 차원에서 개인 정보 보호 관리 관련 제도 개선 등 사회적 우려 증가 향후 개인정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO 27001과 DB 보안 관점에서 설명하시오 |
99 | 관리 | 2교시 | 4. 개인정보 처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오. |
99 | 관리 | 4교시 | 5. A회사는 고품질, 높은 가격의 특수핚 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용핚 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑몰이 활성화되고 인터넷 기술로 무장핚 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로욲 사회적 이슈로 떠오르고 있다. A 기업이 취할수 있는 전략을 SWOT분석을 이용해서 제시하시오. |
99 | 응용 | 3교시 | 6. 개인정보영향평가(PIA :Privacy Impcact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오 |
98 | 통신 | 1교시 | 8. 개인정보영향평가(PIA:Privacy Impact Assessment) |
96 | 관리 | 3교시 | 개인정보 유출을 방지하기 위한 데이터베이스 접근 제어 모델 3가지에 대하여 설명하시오. |
96 | 관리 | 4교시 | 효과적인 개인정보보호를 위한 DB 암호화 구축전략, 절차 및 데이터베이스 암호화 기술에 대하여 설명하시오. |
95 | 응용 | 서술 | 3.개인정보보호의 필요성과 이와 관련한 컨설팅 방안에 대하여 설명하시오 |
93 | 관리 | 서술 | 6. 고객의 개인정보가 포함된 신규 정보시스템 개방, 운영 시 정보보안 관리에 대한 다음 물음에 대하여 설명하시오. 가. 개인정보가 정보시스템에 미치는 영향분석을 위한 일반적인 평가절차 나. 개인정보보호를 위한 서비스(애플리케이션) 측면과 데이터베이스 측면의 보안관리 방안 |
86 | 응용 | 서술 | 1. 최근 개인정보 유출의 문제가 심각히 대두되고 있다. 신규로 구축할 시스템에는 웹 보안과 데이터 보안을 적용하려고 한다. 소프트웨어 개발자 관점에서 시스템 구성과 구현상의 차이점에 대하여 기술하시오 |
83 | 관리 | 서술 | 1. 최근 사회적 문제로 대두되고 있는 개인정보 노출이슈와 침해기술 유형을 설명하고 이를 해결하기 위한 개인정보보호 아키텍처 구현 방안을 제시하시오. |
78 | 관리 | 서술 | 개인정보 보호기술로서의 정책협상기술, 암호화 기술, 필터링기술, 익명화기술에 대해서 설명하시오 |
75 | 관리 | 서술 | 네트워크기반의 개인정보보호기술인 ‘침입탐지시스템(IDS)’의 개요와 목적 및 IDS의 주요기능 그리고 IDS의 종류를 설명하시오. |
RECENT COMMENT