問題一覧
1
다음 중 인터넷 유해정보의 유통 경로 가장 거리가 멀은 것은 ?
해외여행 자유화
2
지식재산권이란 인간의 지적 창작물에 관한 권리를 총칭하는 것으로서 전통적으로 (___________), 고안 디자인, 상표, 저작물에 대한 권리로 이해 되고 있다
발명
3
인어넷 중독의 요인 중 개인 적인 요인이 아닌 것은?
강한 전두엽
4
정보보안의 위협의 종류 중 정보 자료를 허가되지 않은 자가 내용을 확인 할 수 있거나 정보의 내용을 복제하여 외부로 내보내어 악용할 수 있는 것을 무엇이라고 하는가?
유출
5
한국정보화진흥원(NIA)의 인터넷 중독 7유형과 가장 거리가 먼 것은?
컴퓨터 중독
6
다음은 사이버 범죄의 분류이다. 성격이 다른 것은 ?
생활민원 범죄
7
인터넷 (_____________)은 인터넷 사용자가 인터넷의 과다 사용으로 약물, 알코올 또는 도박에 중독되는 것처럼 인터넷에 (_____________)에 되는 것을 말한다
중독
8
(_____________)는 고안(考案)으로 이루어진 공업적 발명의 전용권(專用權)을 특정인에게 부 여하는 행정행위를 말한다. 행정법 이론상의 (_____________)라 함은 특정인을 위해 특정한 권리를 설정하는 형성적 행정행위를 말한다. 즉, 특정인을 위해 법률상의 힘을 부여하는 행정 처분을 말한다.
특허
9
방송통신심의위원회의 시정요구는 불법정보 및 청소년에게 유해한 정보라고 판단된 정보에 대하여 정보통신서비스 제공자 또는 게시판 관리·운영자에게 해당정보의 (_____________) 또 는 접속차단 등을 요구하는 것을 의미한다.
삭제
10
빅터 클라인 박사는 음란물로 인한 부작용 증세를 4단계로 발전해 나가고 있는 공통적인 특성을 발견하였다. 다음 ( )에 들어갈 적절한 단어는 무엇인가 ? (_____________)단계 -> 상승단계 -> 불감증 단계 -> 성적 행동단계
중독
11
다음 중 인터넷 사기에 해당하지 않는 것은 ?
부동산 사기
12
방송 통신 심위위원회 “ 정보 통신 심위 규정”에 있는 불법, 유해정보의 헌정질서 위반과 가장 거리가 멀은 것은?
범죄의 수단, 방법, 과정을 구체적을 묘사하여 범죄 조장
13
(_____________)이란 뛰어난 IT기술을 바탕으로 특정한 정보 시스템에 모르게 침입하여 그 안에 있는 각종 정보를 유출하거나 변조, 삭제, 변경 하는 행위를 말한다. 최근에는 시스템이 정상적인 동작을 하지 못하도록 방해 하는 것을 포함한다
해킹
14
개인정보의 생명 주기(Life cycle) 중 수집 단계에서의 침해가 아닌 것은 ?
개인 정보 삭제 요청 수집
15
( ______________)라 함은 저작물의 원본이나 그 복제물에 (_____________)로서의 실명 또는 이명(예명∙ 아호∙ 약칭 등을 말한다. (_____________)로 널리 알려진 것이 일반적인 방법으로 표시된 자를 말한다. 법인,단체,그 밖의 사용자의 기획하에 법인등의 업무에 종사하 는 자가 업무상 작성하는 저작물은 법인등 명의로 공표되고, 계약이나 근무규칙 등에 다른 정 함이 없으면 법인등이 (_____________)로 된다.
저작자
16
다음 중 방송통신 위원회 시정요구의 종류가 아닌 것은 ?
시정 요구의 종류는 정의되지 않았다
17
OECD의 개인정보 보호원칙 8개 가이드라인과 관련이 가장 적은 것은?
개인정보 보호의 원칙
18
법은 국가 또는 사회의 발전 상황에 따라 변할 수 있다는 점에서 언제나 변하지 않는 자연 법칙과 다르며, 국가 또는 사회의 구성원들로 하여금 지키도록 (_____________)을 가진다는 점에서 (_______________)을 가지지 않는 종교, 도덕 윤리 등과 구별된다
강제성
19
비식별화 처리기법은 가명처리 , (_____________), 데이터 삭제, 데이터 범주화, 데이터 마스킹 등으로 분류되어진다.
총계처리
20
다음 중 개인 정보 오남용 사례와 가장 거리가 먼 것은?
비밀번호 변경
21
다다음 중 저작물이 아닌 것은 ?
조례, 판매
22
방송 통신 심위위원회 “ 정보 통신 심위 규정”에있는 불법, 유해정보의 국제정보질서 위반 과 가장 거리가 멀은 것은 ?
외국의 자연 자산의 비방 비하
23
EU(유럽연합)은 8가지 보호 법익으로 분류하여 유해 정보를 분류하고 있다. 보호 법익 중 개인 생활 보호가 아닌 것은?
신뢰 및 신용 보호
24
정보보안의 위협의 종류가 아닌 것은?
방조
25
유해정보의 기술적 보호 방안으로 가장 바르지 않은 것은 ?
법률로서 차단
26
다음 중 SNS(Social Network Service) 사용시 주의할 사항 중 가장 올바르지 않은 것은?
국제 그룹대화에서는 해외 시차를 고려하여 우리나라 시간에(예, 야간) 관계없이 자유로이 사용해도 된다
27
다음 중 사이버 금융 사기가 아닌 것은?
서비스거부 공격
28
다음 중 정보통신망 침해 범죄가 아닌 것은?
스팸메일
29
디자인은 100개 이내의 디자인을 한번에 묶어 출원할 수도 있다. 이것을 (____________) 디자인 등록출원제도 라고 한다
복수
30
다음 중 인터넷 유해정보의 범람 요인과 가장 거리가 멀은 것은?
포털(portal) 사이트들의 익명성
31
특허는 등록이 권리 발생의 요건인데 동일한 발명이 2인 이상 출원될 경우 누구에게 권리 를 부여할 것인가를 결정하는 기준으로 (_____________) (First to file system) 선발명주의가 있는다
선출원주의
32
다음 중 정보통신망 이용 범죄가 아닌 것은?
해킹
33
(_____________)이란 인간의 사상 또는 감정을 표시한 창작물을 말한다. 여기서 창작성이란 타인의 것을 베낀(copy) 것이 아니라는 개념이다
저작물
34
사이버 폭력의 개념과 정의는 명확하게 정의되어 있지는 않으나 대체로 피해자에 대한 가 해자의 인지 여부, 폭력 위의 종류에 따라 유형이 분류된다. 다음 중 사이버 폭력 유형이 아닌 것은?
사이버 정보
35
(_____________)훼손분쟁조정이란 정보통신망을 통하여 유통되는 정보로서 사생활 침해 또는 명예훼손 등 타인의 권리를 침해한 경우 권리 침해를 받은 자가 분쟁조정기관인 명예훼 손분쟁조정부에 조정을 신청하는 제도이다
명예
36
정신과 의사인 이안 (_____________)는(은) “ 정신 질환 진단 및 통계 편람”에서에서 제 시한 물질관련 장애의 기준을 준거로 최초로 인터넷 중독 장애(IAD; Internet Addiction, disorder) 라는 용어를 정리하고 진단 준거를 제시 했다
골드버그
37
정보보안의 주요 목표가 아닌것은?
보호성
38
방송통신심의위원회의 심의절차, 내용 및 제도가 아난 것은 ?
인터넷을 통하여 유통되는 모든 정보 및 청소년유해정보에 대하여 사법 기관이 심의와 제 재를 통하여 그 유통을 제한하는 일체의 제도
39
(_____________)는 의도적으로 악의적인 목적을 위해 작성된 악의적인 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마 등으로 분류된다
악성코드
40
(_____________)은 문자메시지(SMS)와 피싱(Phising)의 합성어로 사이버사기 유형 중에 하 나이다. 문자메시지에 포함된 인터넷주소(URL)를 클릭하면 악성앱이 설치되어 개인정보, 금융 정보 등을 탈취하여 금전적인 피해를 일으키거나 2차 공격 도구로 활용 하는 것을 말한다
스미싱
41
인터넷 브라우저는 사용자가 방문한 웹주소를 지우지 않고 기억했다가 다음에 사용자가 이전 에 방문한 주소를 몇 자 입력하면 나머지를 기억하여 모두 나타내어 사용자가 나머지 주소를 입력하지 않아도 되도록 한다. 그렇게 기억된 이전에 방문했던 주소를 (__________)라고 하 고, (__________)를 통해 다시 방문할 때는 주소를 다 입력하지 않아도 되며, 아이디나 비밀 번호도 치지 않아도 되는 것이다. 이 명칭은 파일 용량이 작고, 이용자의 방문정보들이 마치 과자를 먹으면 으레 남겨지는 과 자부스러기와 같다고 해서 붙여진 이름이다. 인터넷 사용자가 인터넷에서 어떤 내용을 봤는 지, 어떤 상품을 샀는지 등 모든 정보가 기록되기 때문에 개인의 사생활 침해 및 개인정보 유 출 문제가 발생할 수 있다
쿠키
42
다음은 개인정보를 유형별로 분류한 것이다. 개인정보의 특성과 가장 관련이 없는 것은?
여행 정보
43
다음 중 갱신을 통하여 반영구적으로 보호되는 권리는 ?
상표권
44
다음 중 지식 재산권이 아닌 것은?
건물
45
킴벌리 영의 인터넷 중독 5유형이 아닌 것은?
온라인 쇼핑 중독
46
정보보안 관리자의 책임과 가장 관련이 적은 것은 ?
도난 관리 : 하드웨어 시스템의 도난을 방지 하기위한 필요한 조치를 한다
47
다음은 우리나라 개인 정보를 규율하고있는 “정보통신망 이용 촉진 및 정보보호 등에 관한 법률”에서 규정하는 침해 유형이 아닌 것은?
개인정보 관리자 지정
48
다음 중 행동에 의한 중독성과 가장 거리가 먼 것은?
인터넷 게임
49
다음 중 저작물로서 보호 받는 저작물은 무엇인가?
음란물
50
개인정보의 생명 주기(Life cycle)에 관한 다음의 ( )에 들어갈 적절한 단어는? 수집-> 저장 및 관리 -> 이용 및 제공 -> (_______________)
파기
51
다음 중 신 지식재산권과 거리가 먼 것은?
지역 소식
52
(_____________)은 특허도 운영과정에 있어서 개량 이나 작은 발명을 보호, 장려하고 기 술 발전을 촉진하기 위하여 산업 발달에 이바지 하기위한 제도이다. 예를들면 전화기는 발명특허에 해당하지 않지만 송수화기를 일체화 시킨 것은 (_____________)이라고 할 수 있다.
실용신안
53
다음 중 방송 통신 심의 위원회의 심의 대상이 아닌 것은?
유해콘텐츠로부터 청소년을 보호하기 위한 목적으로 매체물의 생성을 제한하는 것
54
(_____________) 표시라 함은 “양양 송이” “금산 인삼”과 같이 상품의 특정 품질 명성 또는 그밖의 특성이 본질적으로 특정지역에서 비롯된 경우 그 지역의 생산 제조 또는 가공된 상품 잌을 나타내는 표시를 말한다. 대표적인 예는 2001년 장흥의 “장흥 표고버섯이다
지리적
55
정보통신망에서의 (_____________)조치는 정보통신망을 통하여 일반에게 공개를 목적으로 제공된 정보로 인하여 사생활의 침해 또는 명예훼손 등 권리를 침해받은 피해자에 대한 권리 구제 절차이다. 피해자가 정보통신서비스 제공자에게 침해사실을 소명하여 당해 정보의 삭제 또는 반박내용의 게제를 요청하고 이러한 요청을 받은 정보통신서비스 제공자는 삭제 또는 임 시조치 등의 필요한 조치를 취하도록 하여 신속한 분쟁해결을 도모하고 있다
임시
56
정보보안의 위협의 종류 중 정보 자료를 허가되지 않은 자가 내부의 정보 자료, 특정 소 프트웨어 등의 일부 또는 전부를 파괴하여 보안에 위험을 주는 것을 무엇이라고 하는가?
훼손
57
다음 중 불법 콘텐츠 범죄가 아닌것은?
인터넷 쇼핑
58
중독자를 위한 도움 치료 방법 중 가장 올바르지 않은 것은?
중독이 발견되기 전에는 치료 방법이 없다
59
기존 저작물을 번역, 편곡, 각색, 영상 제작 등의 방법으로 작성된 새로운 저작물로 원 저작물과는 별도로 보호되는 저작물을 무엇이라 하는가 ?
2차적 저작물
60
디자인권은 물품의 디자인을 보호하는 산업재산권 이다. 디자인 보호법은 디자인을 “(_____________), 모양, 색체 또는 애들을 결합한 것으로서 시각을 통해 미감을 일으키게 하는 것을 의미한다
형상
61
분쟁 해결은 법상의 강제적인 수단에 의하는 것이 실효성이 높겠지만, 이해당사자의 자율적 인 해결도 참여의 매체인 인터넷의 특성에 부합한다. 이러한 제도로서 인터넷(______)정책기구에 의한 임시조치 심의나 검색어 심의, 온라인 광고심의가 있으며, 온라인 광고조정위원회 에 의한 온라인광고 관련 분쟁의 자율적인 해결은 많은 성과를 내고 있다
자율
62
한 벌의 오디오 세트나, 한 벌의 응접세트 등과 같이 상거래 관습상 2개 이상의 물품이 한 벌로 사용되는 경우에는 그 디자인 한 벌 전체로 통일성이 있을때에 하나의 디자인으로 등록 할 수 있다. 이것을 (_____________) 디자인 제도라고 한다
한 벌물품
63
(_____________)이란 인간의 지적 창작활동에 의하여 창출된 창작물을 말한다, 일반적으로 발명이나 고안 디자인 상표 저작물 등을 들 수 있는데, 회사 경영이나 영업상의 노하우인 영 업비밀도 여기에 포함된다
지식재산권
64
정보보안의 위협의 종류 중 허위자료를 정상적인 정보로 만드는 것은 ?
위조
65
인터넷 중독 진단이 아닌 것은?
I-척도
66
인터넷 임시 조건의 요건으로 적절하지 않은 것은 ?
임시 조치는 신청인 정보 게제자에게 공지 할 의무는 없으나 신속히 조치를 해야 한다
67
킴벌리 (_____________)은(는) 미국 심리 학회에서 인터넷 중독을 진단할 수 있는 척도를 발표 함으로서 인터넷 중독이란 단어가 공식적으로 사용되기 시작했다
영
68
정보통신망을 통하여 유통되는 악성 게시물로 인하여 사생활의 침해 또는 명예훼손 등 타 인의 권리를 침해하는 정보와 관련하여 분쟁이 있는 신청인이 서면, 구술 또는 사이버명예훼 손분쟁조정부 홈페이지를 통한 온라인 신청으로 분쟁의 (_____________)을 신청할 수 있다. 명예훼손분쟁조정부는 신청을 접수한 후 조정절차를 진행하여 조정안을 작성하며 신청각하, 조정거부,중지, 신청기각, 이첩의 결정을 할 수 있다
조정
69
스미싱에서 스마트폰을 안전하게 관리 하는 방법으로 가장 올바르지 않은 것은 ?
알 수 없는 출처 앱 설치 기능 사용하기
70
지식재산제도(특허)를 출원하고 관리하는 기관은 (_______________)청 이다
특허
71
청소년 보호를 위한 인터넷 규제 및 법제의 목표와 가장 거리가 먼 것은?
청소년 유해정보 접근 방지 및 처벌
72
인터넷상 불법정보 또는 청소년에게 (______________)한 정보를 규제하기 위하여 방송통신 심의위원회, 게임물관리위원회, 영상물등급위원회, 청소년보호위원회와 같은 각종 심의기관이 존재하고 있다.
유해
73
실용신안의 권리 보존기간은 (____________)년 이다.
10
74
다음 중 저작권의 속성에 가장 부적합한 것은?
개념적 권리이다
75
(______________)은 초연결사회의 기반 기술 · 서비스이자 차세대 인터넷으로 사물 간 인터 넷 혹은 개체 간 인터넷(Internet of Objects)으로 정의되며 고유 식별이 가능한 사물이 만들 어낸 정보를 인터넷을 통해 공유하는 환경을 의미한다(Cisco, 2011). 이는 기존의 USN(Ubiquitous Sensor Network), M2M(Machine to Machine)에서 발전된 개념으로, 사 물지능통신, 만물인터넷(IoE, Internet of Everything)으로도 확장되어 인식되고 있다. 사물 통신, 사물 지능 통신, 만물 인터넷으로도 불린다. 사물인터넷은 기술적으로 단말, 센서, 유무 선 네트워크, 서비스 플랫폼, 애플리케이션으로 구성된다. 이는 사람과 사람, 기계와 사람, 기 계와 기계의 통신이 가능한 네트워크를 말한다
사물인터넷
76
디자인권의 권리 보호기간은 ( _____________)년 이다
20
77
다음 중 개인정보가 아닌 것은?
답 없음
78
다음은 인터넷 중독에 대한 자가 예방 지침이다. 가장 적절하지 않은 것은 ?
스스로 인타넷 사용조절이 어려울 경우, 친구와 어울려 같이 한다
79
사이버 범죄는 컴퓨터 통신, 인터넷 등을 이용하여 사이버 공간에서 행하는 범죄를 의미한 다. 사이버 범죄는 정보통신망으로 연결되는 컴퓨터 시스템 등을 통해 이루어지는 사이버 공 간에서 윤리적인 차원을 넘어 다른 사람한테 피해를 주고, 건전한 사이버 문화에 해를 끼치는 불법적인 행위이다. 사이버 공간이란 용어는 미국의 윌리엄 깁슨 (William Gibson)이 1984년 과학소설 “뉴 (_______________)”에서 처음 사용 하였다
로맨서
80
다음 중 인터넷 중독 현상과 가장 거리가 먼 것은?
현실 지향성
81
특허는 등록이 권리 발생의 요건인데 동일한 발명이 2인 이상 출원될 경우 누구에게 권리 를 부여할 것인가를 결정하는 기준으로 (_____________) (First to file system) 선발명주의 가 있는다. 우리 나라에서는 (_____________)를 채택하고 있다
선출원주의
82
인터넷상 (_____________) 행위로 인하여 분쟁이 발생한 경우 정보통신서비스 제공자에 의 하여 해당 정보에 대한 삭제 등의 조치를 취하도록 하여 잠정적으로 분쟁을 해결하는 임시조 치제도, 사생활 침해 또는 명예훼손 등 타인에게 권리를 침해당한 자의 신청에 의하여 명예훼 손분쟁조정부가 분쟁당사자간의 분쟁을 조정하는 명예훼손분쟁조정제도, 피해자의 소송 목적 등을 위한 인터넷상 가해자의 정보를 제공받는 이용자 정보공개청구제도 등이 있다
표현
83
다음 중 음란정보 유통의 문제점과 가장 거리가 멀은 것은 ?
본인도 모르는 사이에 네 컴퓨터가 해킹 당할 위험성
84
정보 보안의 주요 목표 중 다음 설명은 무엇에 관한 설명인가? "허락되지 않는 사용자 혹은 개체가 정보에 접근 하려고 할 때 이것이 방해 받지 않아야 할 것이다. 최근 유행하는 랜섬웨어, 서비스 거부공격이 이것을 방해 하는 것이다"
가용성
85
정보통신법 상 유해 정보가 아닌 것은 ?
청소년 등급표시
86
상표권의 권리 보호기간은 (_____________)년 이지만 10년 단위로 계속해서 갱신 할 수 있 으므로 반 영구적인 권리이다
10
87
정보보안의 위협의 종류 중 정보 내용의 일부 또는 전부를 다른 내용으로 바꾸는 것을 무엇이라고 하는가?
변조
88
인터넷 중독의 환경적 요인과 가장 거리가 먼 것은?
소가족으로 가족 응집력이 높아짐
89
다음 인터넷 규제 중 절차 측면의 규제인 것은?
사전규제
90
정보보안의 위협의 종류 중 정보 자료를 허가되지 않은 자가 내용을 확인 할 수 있거나 정보의 내용을 복제하여 외부로 내보내어 악용할 수 있는 것을 무엇이라고 하는가?
유출
91
(_____________)란 인터넷 상에 있는 자신과 관련된 각종 정보의 삭제를 요구할 수 있는 권 리를 말한다.인터넷의 상용과 디지털 환경의 도래와 함께 활발하게 논의되는 것이 바로 '(잊힐 권리'다. 잊힐 권리에 대한 명확한 정의는 없으나 대개 '기록이 저장되어 있는 영구적인 저장 소로부터 특정한 기록을 삭제할 수 있는 권리' 또는 '자신의 정보가 더 이상 적법한 목적을 위해 필요치 않을 때, 그것을 지우고 더 이상 처리되지 않도록 할 개인의 권리'다. 이처럼 생 산은 쉬운 반면 삭제와 파기가 용이하지 않은 인터넷 환경에서 잊힐 권리를 도입해야 할 필요 성이 인식되고 있는 반면 현행법상 삭제 범위나 표현의 자유, 알 권리 등과 충돌할 가능성이 매우 높다.
잊힐 권리
92
정보 (_____________)은 컴퓨터와 네트워크를 기반으로 이루어지는 정보통신환경에서 관련 된 모든 IT자원을 위조와 변조, 유출, 훼손과 같은 보안사고로부터 보호하는 것이다
보안
93
다음 중 도박 등 사행성 정보의 문제점과 가장 거리가 먼 것은 ?
새로운 놀이 공간이며 생활의 터전
94
인터넷에서 규제란 인터넷 상에서 국민의 권리를 제한 하거나 의미를 부과하는 것을 의미한 다. 절차측면에서의 규제에는 사전규제와 (______________)규제가 있다. 행위자가 어떤 행위 를 하기전에 하는 규제를 사전규제라 하고, 행위를 한 후에 법령의 위반 여부를 조사하여 규 제하는 경우를 (_____________)규제라고 한다
사후
95
EU(유럽연합)은 8가지 보호 법익으로 분류하여 유해 정보를 분류하고 있다. 보호 법익 중 사회 생활 보호가 아닌 것은?
장애자 보호
96
정보 보안의 주요 목표 중 다음 설명은 무엇에 관한 설명인가 ? "허락되지 않는 사용자 혹은 개체가 정보를 함부로 수정할 수 없게 만드는 것이다. 즉 수신자 정보를 수신했을 때 혹은 정보를 꺼내 보았을 때 정보가 변결되지 않았음을 확신 할 수 있어 야 한다"
무결성
97
다음 중 물질에 의한 중독이 아닌 것은?
도박
98
정보 보안의 주요 목표 중 다음 설명은 무엇에 관한 설명인가 ? "허락되지 않는 사용자 혹은 개체가 정보의 내용을 알수 없게 하는 것이다. 비밀 보장일고 할 수도 있다. 프라이 버시와도 관계가 있다
기밀성
99
해킹과 악성코드의 대응 방안으로 가장 적절하지 않은 것은 ?
무료소프트 웨어 사용하기
100
(_____________)이란 주민등록번호의 유출을 방지하기 위한 인터넷상 개인식별번호를 가리 킨다. 인터넷상에서 명의 도용과 주민등록번호 도용 범죄를 방지하기 위해 본인확인 과정에서 주민번호를 대체하여 사용할 수 있도록 정부와 한국정보보호진흥원(현 한국인터넷진흥원)이 개발한 인터넷 개인식별번호(Internet personal identification number)다. 2006년 10월 처 음 도입되었다. 인터넷상 개인 식별번호(Internet personal identification number)의 영문 머리글자를 따 만든 용어로, 주민등록번호와는 달리 생년월일, 성별 등의 정보를 갖지 않으며 언제든 변경 가능한 장점을 갖는다
아이핀