暗記メーカー
ログイン
스마트기기2
  • 이름

  • 問題数 100 • 6/13/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    다음 중 인터넷 유해정보의 유통 경로 가장 거리가 멀은 것은 ?

    해외여행 자유화

  • 2

    지식재산권이란 인간의 지적 창작물에 관한 권리를 총칭하는 것으로서 전통적으로 (___________), 고안 디자인, 상표, 저작물에 대한 권리로 이해 되고 있다

    발명

  • 3

    인어넷 중독의 요인 중 개인 적인 요인이 아닌 것은?

    강한 전두엽

  • 4

    정보보안의 위협의 종류 중 정보 자료를 허가되지 않은 자가 내용을 확인 할 수 있거나 정보의 내용을 복제하여 외부로 내보내어 악용할 수 있는 것을 무엇이라고 하는가?

    유출

  • 5

    한국정보화진흥원(NIA)의 인터넷 중독 7유형과 가장 거리가 먼 것은?

    컴퓨터 중독

  • 6

    다음은 사이버 범죄의 분류이다. 성격이 다른 것은 ?

    생활민원 범죄

  • 7

    인터넷 (_____________)은 인터넷 사용자가 인터넷의 과다 사용으로 약물, 알코올 또는 도박에 중독되는 것처럼 인터넷에 (_____________)에 되는 것을 말한다

    중독

  • 8

    (_____________)는 고안(考案)으로 이루어진 공업적 발명의 전용권(專用權)을 특정인에게 부 여하는 행정행위를 말한다. 행정법 이론상의 (_____________)라 함은 특정인을 위해 특정한 권리를 설정하는 형성적 행정행위를 말한다. 즉, 특정인을 위해 법률상의 힘을 부여하는 행정 처분을 말한다.

    특허

  • 9

    방송통신심의위원회의 시정요구는 불법정보 및 청소년에게 유해한 정보라고 판단된 정보에 대하여 정보통신서비스 제공자 또는 게시판 관리·운영자에게 해당정보의 (_____________) 또 는 접속차단 등을 요구하는 것을 의미한다.

    삭제

  • 10

    빅터 클라인 박사는 음란물로 인한 부작용 증세를 4단계로 발전해 나가고 있는 공통적인 특성을 발견하였다. 다음 ( )에 들어갈 적절한 단어는 무엇인가 ? (_____________)단계 -> 상승단계 -> 불감증 단계 -> 성적 행동단계

    중독

  • 11

    다음 중 인터넷 사기에 해당하지 않는 것은 ?

    부동산 사기

  • 12

    방송 통신 심위위원회 “ 정보 통신 심위 규정”에 있는 불법, 유해정보의 헌정질서 위반과 가장 거리가 멀은 것은?

    범죄의 수단, 방법, 과정을 구체적을 묘사하여 범죄 조장

  • 13

    (_____________)이란 뛰어난 IT기술을 바탕으로 특정한 정보 시스템에 모르게 침입하여 그 안에 있는 각종 정보를 유출하거나 변조, 삭제, 변경 하는 행위를 말한다. 최근에는 시스템이 정상적인 동작을 하지 못하도록 방해 하는 것을 포함한다

    해킹

  • 14

    개인정보의 생명 주기(Life cycle) 중 수집 단계에서의 침해가 아닌 것은 ?

    개인 정보 삭제 요청 수집

  • 15

    ( ______________)라 함은 저작물의 원본이나 그 복제물에 (_____________)로서의 실명 또는 이명(예명∙ 아호∙ 약칭 등을 말한다. (_____________)로 널리 알려진 것이 일반적인 방법으로 표시된 자를 말한다. 법인,단체,그 밖의 사용자의 기획하에 법인등의 업무에 종사하 는 자가 업무상 작성하는 저작물은 법인등 명의로 공표되고, 계약이나 근무규칙 등에 다른 정 함이 없으면 법인등이 (_____________)로 된다.

    저작자

  • 16

    다음 중 방송통신 위원회 시정요구의 종류가 아닌 것은 ?

    시정 요구의 종류는 정의되지 않았다

  • 17

    OECD의 개인정보 보호원칙 8개 가이드라인과 관련이 가장 적은 것은?

    개인정보 보호의 원칙

  • 18

    법은 국가 또는 사회의 발전 상황에 따라 변할 수 있다는 점에서 언제나 변하지 않는 자연 법칙과 다르며, 국가 또는 사회의 구성원들로 하여금 지키도록 (_____________)을 가진다는 점에서 (_______________)을 가지지 않는 종교, 도덕 윤리 등과 구별된다

    강제성

  • 19

    비식별화 처리기법은 가명처리 , (_____________), 데이터 삭제, 데이터 범주화, 데이터 마스킹 등으로 분류되어진다.

    총계처리

  • 20

    다음 중 개인 정보 오남용 사례와 가장 거리가 먼 것은?

    비밀번호 변경

  • 21

    다다음 중 저작물이 아닌 것은 ?

    조례, 판매

  • 22

    방송 통신 심위위원회 “ 정보 통신 심위 규정”에있는 불법, 유해정보의 국제정보질서 위반 과 가장 거리가 멀은 것은 ?

    외국의 자연 자산의 비방 비하

  • 23

    EU(유럽연합)은 8가지 보호 법익으로 분류하여 유해 정보를 분류하고 있다. 보호 법익 중 개인 생활 보호가 아닌 것은?

    신뢰 및 신용 보호

  • 24

    정보보안의 위협의 종류가 아닌 것은?

    방조

  • 25

    유해정보의 기술적 보호 방안으로 가장 바르지 않은 것은 ?

    법률로서 차단

  • 26

    다음 중 SNS(Social Network Service) 사용시 주의할 사항 중 가장 올바르지 않은 것은?

    국제 그룹대화에서는 해외 시차를 고려하여 우리나라 시간에(예, 야간) 관계없이 자유로이 사용해도 된다

  • 27

    다음 중 사이버 금융 사기가 아닌 것은?

    서비스거부 공격

  • 28

    다음 중 정보통신망 침해 범죄가 아닌 것은?

    스팸메일

  • 29

    디자인은 100개 이내의 디자인을 한번에 묶어 출원할 수도 있다. 이것을 (____________) 디자인 등록출원제도 라고 한다

    복수

  • 30

    다음 중 인터넷 유해정보의 범람 요인과 가장 거리가 멀은 것은?

    포털(portal) 사이트들의 익명성

  • 31

    특허는 등록이 권리 발생의 요건인데 동일한 발명이 2인 이상 출원될 경우 누구에게 권리 를 부여할 것인가를 결정하는 기준으로 (_____________) (First to file system) 선발명주의가 있는다

    선출원주의

  • 32

    다음 중 정보통신망 이용 범죄가 아닌 것은?

    해킹

  • 33

    (_____________)이란 인간의 사상 또는 감정을 표시한 창작물을 말한다. 여기서 창작성이란 타인의 것을 베낀(copy) 것이 아니라는 개념이다

    저작물

  • 34

    사이버 폭력의 개념과 정의는 명확하게 정의되어 있지는 않으나 대체로 피해자에 대한 가 해자의 인지 여부, 폭력 위의 종류에 따라 유형이 분류된다. 다음 중 사이버 폭력 유형이 아닌 것은?

    사이버 정보

  • 35

    (_____________)훼손분쟁조정이란 정보통신망을 통하여 유통되는 정보로서 사생활 침해 또는 명예훼손 등 타인의 권리를 침해한 경우 권리 침해를 받은 자가 분쟁조정기관인 명예훼 손분쟁조정부에 조정을 신청하는 제도이다

    명예

  • 36

    정신과 의사인 이안 (_____________)는(은) “ 정신 질환 진단 및 통계 편람”에서에서 제 시한 물질관련 장애의 기준을 준거로 최초로 인터넷 중독 장애(IAD; Internet Addiction, disorder) 라는 용어를 정리하고 진단 준거를 제시 했다

    골드버그

  • 37

    정보보안의 주요 목표가 아닌것은?

    보호성

  • 38

    방송통신심의위원회의 심의절차, 내용 및 제도가 아난 것은 ?

    인터넷을 통하여 유통되는 모든 정보 및 청소년유해정보에 대하여 사법 기관이 심의와 제 재를 통하여 그 유통을 제한하는 일체의 제도

  • 39

    (_____________)는 의도적으로 악의적인 목적을 위해 작성된 악의적인 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마 등으로 분류된다

    악성코드

  • 40

    (_____________)은 문자메시지(SMS)와 피싱(Phising)의 합성어로 사이버사기 유형 중에 하 나이다. 문자메시지에 포함된 인터넷주소(URL)를 클릭하면 악성앱이 설치되어 개인정보, 금융 정보 등을 탈취하여 금전적인 피해를 일으키거나 2차 공격 도구로 활용 하는 것을 말한다

    스미싱

  • 41

    인터넷 브라우저는 사용자가 방문한 웹주소를 지우지 않고 기억했다가 다음에 사용자가 이전 에 방문한 주소를 몇 자 입력하면 나머지를 기억하여 모두 나타내어 사용자가 나머지 주소를 입력하지 않아도 되도록 한다. 그렇게 기억된 이전에 방문했던 주소를 (__________)라고 하 고, (__________)를 통해 다시 방문할 때는 주소를 다 입력하지 않아도 되며, 아이디나 비밀 번호도 치지 않아도 되는 것이다. 이 명칭은 파일 용량이 작고, 이용자의 방문정보들이 마치 과자를 먹으면 으레 남겨지는 과 자부스러기와 같다고 해서 붙여진 이름이다. 인터넷 사용자가 인터넷에서 어떤 내용을 봤는 지, 어떤 상품을 샀는지 등 모든 정보가 기록되기 때문에 개인의 사생활 침해 및 개인정보 유 출 문제가 발생할 수 있다

    쿠키

  • 42

    다음은 개인정보를 유형별로 분류한 것이다. 개인정보의 특성과 가장 관련이 없는 것은?

    여행 정보

  • 43

    다음 중 갱신을 통하여 반영구적으로 보호되는 권리는 ?

    상표권

  • 44

    다음 중 지식 재산권이 아닌 것은?

    건물

  • 45

    킴벌리 영의 인터넷 중독 5유형이 아닌 것은?

    온라인 쇼핑 중독

  • 46

    정보보안 관리자의 책임과 가장 관련이 적은 것은 ?

    도난 관리 : 하드웨어 시스템의 도난을 방지 하기위한 필요한 조치를 한다

  • 47

    다음은 우리나라 개인 정보를 규율하고있는 “정보통신망 이용 촉진 및 정보보호 등에 관한 법률”에서 규정하는 침해 유형이 아닌 것은?

    개인정보 관리자 지정

  • 48

    다음 중 행동에 의한 중독성과 가장 거리가 먼 것은?

    인터넷 게임

  • 49

    다음 중 저작물로서 보호 받는 저작물은 무엇인가?

    음란물

  • 50

    개인정보의 생명 주기(Life cycle)에 관한 다음의 ( )에 들어갈 적절한 단어는? 수집-> 저장 및 관리 -> 이용 및 제공 -> (_______________)

    파기

  • 51

    다음 중 신 지식재산권과 거리가 먼 것은?

    지역 소식

  • 52

    (_____________)은 특허도 운영과정에 있어서 개량 이나 작은 발명을 보호, 장려하고 기 술 발전을 촉진하기 위하여 산업 발달에 이바지 하기위한 제도이다. 예를들면 전화기는 발명특허에 해당하지 않지만 송수화기를 일체화 시킨 것은 (_____________)이라고 할 수 있다.

    실용신안

  • 53

    다음 중 방송 통신 심의 위원회의 심의 대상이 아닌 것은?

    유해콘텐츠로부터 청소년을 보호하기 위한 목적으로 매체물의 생성을 제한하는 것

  • 54

    (_____________) 표시라 함은 “양양 송이” “금산 인삼”과 같이 상품의 특정 품질 명성 또는 그밖의 특성이 본질적으로 특정지역에서 비롯된 경우 그 지역의 생산 제조 또는 가공된 상품 잌을 나타내는 표시를 말한다. 대표적인 예는 2001년 장흥의 “장흥 표고버섯이다

    지리적

  • 55

    정보통신망에서의 (_____________)조치는 정보통신망을 통하여 일반에게 공개를 목적으로 제공된 정보로 인하여 사생활의 침해 또는 명예훼손 등 권리를 침해받은 피해자에 대한 권리 구제 절차이다. 피해자가 정보통신서비스 제공자에게 침해사실을 소명하여 당해 정보의 삭제 또는 반박내용의 게제를 요청하고 이러한 요청을 받은 정보통신서비스 제공자는 삭제 또는 임 시조치 등의 필요한 조치를 취하도록 하여 신속한 분쟁해결을 도모하고 있다

    임시

  • 56

    정보보안의 위협의 종류 중 정보 자료를 허가되지 않은 자가 내부의 정보 자료, 특정 소 프트웨어 등의 일부 또는 전부를 파괴하여 보안에 위험을 주는 것을 무엇이라고 하는가?

    훼손

  • 57

    다음 중 불법 콘텐츠 범죄가 아닌것은?

    인터넷 쇼핑

  • 58

    중독자를 위한 도움 치료 방법 중 가장 올바르지 않은 것은?

    중독이 발견되기 전에는 치료 방법이 없다

  • 59

    기존 저작물을 번역, 편곡, 각색, 영상 제작 등의 방법으로 작성된 새로운 저작물로 원 저작물과는 별도로 보호되는 저작물을 무엇이라 하는가 ?

    2차적 저작물

  • 60

    디자인권은 물품의 디자인을 보호하는 산업재산권 이다. 디자인 보호법은 디자인을 “(_____________), 모양, 색체 또는 애들을 결합한 것으로서 시각을 통해 미감을 일으키게 하는 것을 의미한다

    형상

  • 61

    분쟁 해결은 법상의 강제적인 수단에 의하는 것이 실효성이 높겠지만, 이해당사자의 자율적 인 해결도 참여의 매체인 인터넷의 특성에 부합한다. 이러한 제도로서 인터넷(______)정책기구에 의한 임시조치 심의나 검색어 심의, 온라인 광고심의가 있으며, 온라인 광고조정위원회 에 의한 온라인광고 관련 분쟁의 자율적인 해결은 많은 성과를 내고 있다

    자율

  • 62

    한 벌의 오디오 세트나, 한 벌의 응접세트 등과 같이 상거래 관습상 2개 이상의 물품이 한 벌로 사용되는 경우에는 그 디자인 한 벌 전체로 통일성이 있을때에 하나의 디자인으로 등록 할 수 있다. 이것을 (_____________) 디자인 제도라고 한다

    한 벌물품

  • 63

    (_____________)이란 인간의 지적 창작활동에 의하여 창출된 창작물을 말한다, 일반적으로 발명이나 고안 디자인 상표 저작물 등을 들 수 있는데, 회사 경영이나 영업상의 노하우인 영 업비밀도 여기에 포함된다

    지식재산권

  • 64

    정보보안의 위협의 종류 중 허위자료를 정상적인 정보로 만드는 것은 ?

    위조

  • 65

    인터넷 중독 진단이 아닌 것은?

    I-척도

  • 66

    인터넷 임시 조건의 요건으로 적절하지 않은 것은 ?

    임시 조치는 신청인 정보 게제자에게 공지 할 의무는 없으나 신속히 조치를 해야 한다

  • 67

    킴벌리 (_____________)은(는) 미국 심리 학회에서 인터넷 중독을 진단할 수 있는 척도를 발표 함으로서 인터넷 중독이란 단어가 공식적으로 사용되기 시작했다

  • 68

    정보통신망을 통하여 유통되는 악성 게시물로 인하여 사생활의 침해 또는 명예훼손 등 타 인의 권리를 침해하는 정보와 관련하여 분쟁이 있는 신청인이 서면, 구술 또는 사이버명예훼 손분쟁조정부 홈페이지를 통한 온라인 신청으로 분쟁의 (_____________)을 신청할 수 있다. 명예훼손분쟁조정부는 신청을 접수한 후 조정절차를 진행하여 조정안을 작성하며 신청각하, 조정거부,중지, 신청기각, 이첩의 결정을 할 수 있다

    조정

  • 69

    스미싱에서 스마트폰을 안전하게 관리 하는 방법으로 가장 올바르지 않은 것은 ?

    알 수 없는 출처 앱 설치 기능 사용하기

  • 70

    지식재산제도(특허)를 출원하고 관리하는 기관은 (_______________)청 이다

    특허

  • 71

    청소년 보호를 위한 인터넷 규제 및 법제의 목표와 가장 거리가 먼 것은?

    청소년 유해정보 접근 방지 및 처벌

  • 72

    인터넷상 불법정보 또는 청소년에게 (______________)한 정보를 규제하기 위하여 방송통신 심의위원회, 게임물관리위원회, 영상물등급위원회, 청소년보호위원회와 같은 각종 심의기관이 존재하고 있다.

    유해

  • 73

    실용신안의 권리 보존기간은 (____________)년 이다.

    10

  • 74

    다음 중 저작권의 속성에 가장 부적합한 것은?

    개념적 권리이다

  • 75

    (______________)은 초연결사회의 기반 기술 · 서비스이자 차세대 인터넷으로 사물 간 인터 넷 혹은 개체 간 인터넷(Internet of Objects)으로 정의되며 고유 식별이 가능한 사물이 만들 어낸 정보를 인터넷을 통해 공유하는 환경을 의미한다(Cisco, 2011). 이는 기존의 USN(Ubiquitous Sensor Network), M2M(Machine to Machine)에서 발전된 개념으로, 사 물지능통신, 만물인터넷(IoE, Internet of Everything)으로도 확장되어 인식되고 있다. 사물 통신, 사물 지능 통신, 만물 인터넷으로도 불린다. 사물인터넷은 기술적으로 단말, 센서, 유무 선 네트워크, 서비스 플랫폼, 애플리케이션으로 구성된다. 이는 사람과 사람, 기계와 사람, 기 계와 기계의 통신이 가능한 네트워크를 말한다

    사물인터넷

  • 76

    디자인권의 권리 보호기간은 ( _____________)년 이다

    20

  • 77

    다음 중 개인정보가 아닌 것은?

    답 없음

  • 78

    다음은 인터넷 중독에 대한 자가 예방 지침이다. 가장 적절하지 않은 것은 ?

    스스로 인타넷 사용조절이 어려울 경우, 친구와 어울려 같이 한다

  • 79

    사이버 범죄는 컴퓨터 통신, 인터넷 등을 이용하여 사이버 공간에서 행하는 범죄를 의미한 다. 사이버 범죄는 정보통신망으로 연결되는 컴퓨터 시스템 등을 통해 이루어지는 사이버 공 간에서 윤리적인 차원을 넘어 다른 사람한테 피해를 주고, 건전한 사이버 문화에 해를 끼치는 불법적인 행위이다. 사이버 공간이란 용어는 미국의 윌리엄 깁슨 (William Gibson)이 1984년 과학소설 “뉴 (_______________)”에서 처음 사용 하였다

    로맨서

  • 80

    다음 중 인터넷 중독 현상과 가장 거리가 먼 것은?

    현실 지향성

  • 81

    특허는 등록이 권리 발생의 요건인데 동일한 발명이 2인 이상 출원될 경우 누구에게 권리 를 부여할 것인가를 결정하는 기준으로 (_____________) (First to file system) 선발명주의 가 있는다. 우리 나라에서는 (_____________)를 채택하고 있다

    선출원주의

  • 82

    인터넷상 (_____________) 행위로 인하여 분쟁이 발생한 경우 정보통신서비스 제공자에 의 하여 해당 정보에 대한 삭제 등의 조치를 취하도록 하여 잠정적으로 분쟁을 해결하는 임시조 치제도, 사생활 침해 또는 명예훼손 등 타인에게 권리를 침해당한 자의 신청에 의하여 명예훼 손분쟁조정부가 분쟁당사자간의 분쟁을 조정하는 명예훼손분쟁조정제도, 피해자의 소송 목적 등을 위한 인터넷상 가해자의 정보를 제공받는 이용자 정보공개청구제도 등이 있다

    표현

  • 83

    다음 중 음란정보 유통의 문제점과 가장 거리가 멀은 것은 ?

    본인도 모르는 사이에 네 컴퓨터가 해킹 당할 위험성

  • 84

    정보 보안의 주요 목표 중 다음 설명은 무엇에 관한 설명인가? "허락되지 않는 사용자 혹은 개체가 정보에 접근 하려고 할 때 이것이 방해 받지 않아야 할 것이다. 최근 유행하는 랜섬웨어, 서비스 거부공격이 이것을 방해 하는 것이다"

    가용성

  • 85

    정보통신법 상 유해 정보가 아닌 것은 ?

    청소년 등급표시

  • 86

    상표권의 권리 보호기간은 (_____________)년 이지만 10년 단위로 계속해서 갱신 할 수 있 으므로 반 영구적인 권리이다

    10

  • 87

    정보보안의 위협의 종류 중 정보 내용의 일부 또는 전부를 다른 내용으로 바꾸는 것을 무엇이라고 하는가?

    변조

  • 88

    인터넷 중독의 환경적 요인과 가장 거리가 먼 것은?

    소가족으로 가족 응집력이 높아짐

  • 89

    다음 인터넷 규제 중 절차 측면의 규제인 것은?

    사전규제

  • 90

    정보보안의 위협의 종류 중 정보 자료를 허가되지 않은 자가 내용을 확인 할 수 있거나 정보의 내용을 복제하여 외부로 내보내어 악용할 수 있는 것을 무엇이라고 하는가?

    유출

  • 91

    (_____________)란 인터넷 상에 있는 자신과 관련된 각종 정보의 삭제를 요구할 수 있는 권 리를 말한다.인터넷의 상용과 디지털 환경의 도래와 함께 활발하게 논의되는 것이 바로 '(잊힐 권리'다. 잊힐 권리에 대한 명확한 정의는 없으나 대개 '기록이 저장되어 있는 영구적인 저장 소로부터 특정한 기록을 삭제할 수 있는 권리' 또는 '자신의 정보가 더 이상 적법한 목적을 위해 필요치 않을 때, 그것을 지우고 더 이상 처리되지 않도록 할 개인의 권리'다. 이처럼 생 산은 쉬운 반면 삭제와 파기가 용이하지 않은 인터넷 환경에서 잊힐 권리를 도입해야 할 필요 성이 인식되고 있는 반면 현행법상 삭제 범위나 표현의 자유, 알 권리 등과 충돌할 가능성이 매우 높다.

    잊힐 권리

  • 92

    정보 (_____________)은 컴퓨터와 네트워크를 기반으로 이루어지는 정보통신환경에서 관련 된 모든 IT자원을 위조와 변조, 유출, 훼손과 같은 보안사고로부터 보호하는 것이다

    보안

  • 93

    다음 중 도박 등 사행성 정보의 문제점과 가장 거리가 먼 것은 ?

    새로운 놀이 공간이며 생활의 터전

  • 94

    인터넷에서 규제란 인터넷 상에서 국민의 권리를 제한 하거나 의미를 부과하는 것을 의미한 다. 절차측면에서의 규제에는 사전규제와 (______________)규제가 있다. 행위자가 어떤 행위 를 하기전에 하는 규제를 사전규제라 하고, 행위를 한 후에 법령의 위반 여부를 조사하여 규 제하는 경우를 (_____________)규제라고 한다

    사후

  • 95

    EU(유럽연합)은 8가지 보호 법익으로 분류하여 유해 정보를 분류하고 있다. 보호 법익 중 사회 생활 보호가 아닌 것은?

    장애자 보호

  • 96

    정보 보안의 주요 목표 중 다음 설명은 무엇에 관한 설명인가 ? "허락되지 않는 사용자 혹은 개체가 정보를 함부로 수정할 수 없게 만드는 것이다. 즉 수신자 정보를 수신했을 때 혹은 정보를 꺼내 보았을 때 정보가 변결되지 않았음을 확신 할 수 있어 야 한다"

    무결성

  • 97

    다음 중 물질에 의한 중독이 아닌 것은?

    도박

  • 98

    정보 보안의 주요 목표 중 다음 설명은 무엇에 관한 설명인가 ? "허락되지 않는 사용자 혹은 개체가 정보의 내용을 알수 없게 하는 것이다. 비밀 보장일고 할 수도 있다. 프라이 버시와도 관계가 있다

    기밀성

  • 99

    해킹과 악성코드의 대응 방안으로 가장 적절하지 않은 것은 ?

    무료소프트 웨어 사용하기

  • 100

    (_____________)이란 주민등록번호의 유출을 방지하기 위한 인터넷상 개인식별번호를 가리 킨다. 인터넷상에서 명의 도용과 주민등록번호 도용 범죄를 방지하기 위해 본인확인 과정에서 주민번호를 대체하여 사용할 수 있도록 정부와 한국정보보호진흥원(현 한국인터넷진흥원)이 개발한 인터넷 개인식별번호(Internet personal identification number)다. 2006년 10월 처 음 도입되었다. 인터넷상 개인 식별번호(Internet personal identification number)의 영문 머리글자를 따 만든 용어로, 주민등록번호와는 달리 생년월일, 성별 등의 정보를 갖지 않으며 언제든 변경 가능한 장점을 갖는다

    아이핀