목차
표제지 1
목차 13
제1부 기업 부문 22
제1장 조사 개요 23
1. 조사 목적 24
2. 조사 연혁 24
3. 조사 내용 및 범위 25
4. 주요 용어 및 정의 26
5. 조사 체계 27
6. 표본 설계 27
가. 모집단 27
나. 표본 추출 31
7. 실사 32
가. 실사 개요 32
나. 표본 관리 32
8. 자료 입력 및 처리 33
가. 자료 검증 및 대체 33
나. 자료 입력 및 분석 33
9. 추정 및 표본오차 34
가. 가중치 산출 34
나. 추정 34
다. 표본오차 35
10. 결과 공표 및 활용 분야 35
11. 모집단 및 표본 현황 36
제2장 조사 결과 요약 38
Ⅰ. 정보보호 인식 39
1. 정보보호 인식 39
Ⅱ. 정보보호 정책 및 조직 41
1. 정보보호 정책 41
2. 정보보호 조직 42
3. 정보보호 관련 인력 43
Ⅲ. 정보보호 교육 44
Ⅳ. 정보보호 예산 45
Ⅴ. 침해사고 예방 47
1. 정보보호 제품 및 서비스 47
2. 사내 IT 시스템 및 네트워크 보안 점검 49
3. 백업 실시 49
Ⅵ. 정보 침해사고 경험 50
1. 정보 침해사고 경험 50
2. 정보 침해사고 대응 51
제3장 조사 결과 53
Ⅰ. 정보보호 인식 54
1. IT 기술 중요성 인식 54
2. 정보보호 중요성 인식 54
3. 경영진의 정보보호 중요성 인식 55
4. 정보보호 위협요인 55
5. 정보보호 애로사항 56
6. 정보보호 규정 적용의 엄격함 정도 56
Ⅱ. 정보보호 정책 및 조직 57
1. 정보보호 정책 57
가. 정보보호 정책 보유 57
나. 정보보호 정책 중 개인정보보호 포함 여부 59
2. 정보보호 조직 61
3. 정보보호 인력 63
가. 정보보호 관련 책임자 63
나. 개인정보보호책임자 겸직 여부 66
다. 정보보호 관련 인력 68
라. 개인정보보호 업무 겸직 여부 72
Ⅲ. 정보보호 교육 74
1. 정보보호 교육 74
가. 정보보호 교육 실시 74
나. 대상별 정보보호 교육 실시 현황 76
다. 정보보호 교육 방법 76
라. 정보보호 교육 방식 77
마. 정보보호 교육 자료 출처 77
바. 정보보호 교육 효과 78
사. 정보보호 교육 만족도 78
Ⅳ. 정보보호 예산 79
1. 정보보호 예산 79
가. 정보보호 예산 사용 79
나. 정보보호 예산 미사용 이유 81
다. 정보보호 예산 총액 82
라. 정보보호 예산 총액 변화 82
마. 정보보호 예산 총액 변화 예상 84
바. 정보보호 예산 활용 유형 85
사. 정보보호 예산 사용 계기 86
아. 정보보호 예산 사용 적절성 86
자. 정보보호 예산 사용 부적절 이유 87
2. 국내외 정보보호 제품 및 서비스 선호도 88
Ⅴ. 침해사고 예방 90
1. 정보보호 제품 및 서비스 90
2. CCTV 관리 현황 92
가. 주 사업장 92
나. 본사/본점 93
3. 정보보호 관리 94
가. 사내 IT 시스템 및 네트워크 보안 점검 94
나. 로그 기록 관리 94
다. 백업 실시 95
라. 정보 침해사고 사전 예방 능력 97
Ⅵ. 침해사고 경험 98
1. 정보 침해사고 경험 98
가. 정보 침해사고 발생 가능성 98
나. 정보 침해사고 직접 경험 98
다. 기타 정보 침해사고 관련 경험 100
라. 정보 침해사고 경험 유형 101
마. 정보 침해사고 인지 경로 102
바. 정보 침해사고 심각성 정도 102
2. 정보 침해사고 대응 103
가. 정보 침해사고 단계별 소요 시간 103
나. 정보 침해사고 시 신고 여부 104
다. 정보 침해사고 대응 105
라. 정보 침해사고 사후 대응 능력 105
마. 정보 침해사고 경험 후 관심 변화 106
Ⅶ. 사이버 보험 107
1. 사이버 보험 인지 107
2. 사이버 보험 가입 또는 이용 108
가. 사이버 보험 가입 또는 이용 108
나. 사이버 보험 향후 가입ㆍ유지 계획 109
Ⅷ. 원격근무 110
제2부 개인 부문 112
제1장 조사 개요 113
1. 조사 목적 114
2. 조사 연혁 114
3. 조사 내용 및 범위 115
4. 주요 용어 및 정의 116
5. 조사 체계 116
6. 표본 설계 117
가. 모집단 117
나. 표본 추출 117
7. 실사 119
가. 실사 개요 119
나. 표본 관리 119
8. 자료 입력 및 처리 120
가. 자료 검증 및 대체 120
나. 자료 입력 및 분석 120
9. 추정 및 표본오차 121
가. 가중치 산출 121
나. 추정 121
다. 표본오차 122
10. 결과 공표 및 활용 분야 122
11. 모집단 및 표본 현황 123
제2장 조사 결과 요약 124
Ⅰ. 정보보호 인식 125
1. 정보보호 인식 125
Ⅱ. 정보보호 예방 활동 128
1. 정보보호 교육 128
2. 정보보호 예산 129
3. 일상생활 속의 정보보호 132
4. 정보 침해사고 경험과 위협 인식 135
제3장 조사 결과 138
Ⅰ. 인터넷 활용 현황 139
1. 인터넷 활용 현황 139
가. 인터넷 접속 시 사용한 전자기기 139
나. 인터넷 접속 시간 140
다. 인터넷 정보 신뢰도 140
라. 의사결정 시 인터넷 중요성 141
마. 인터넷 사용 시간 과도함 141
바. 정보보호 범죄ㆍ사고 보호 체감도 141
Ⅱ. 정보보호 인식 142
1. 정보보호 인식 142
가. 정보보호 이슈 관심도 142
나. 정보보호 침해 우려 정도 143
다. 정보보호 침해사고 소식에 대한 관련성 인식 143
라. 안전 체감도 144
마. 침해사고 발생 시 피해 복구 가능성 144
바. 침해사고 발생 원인 145
사. 침해사고 방지 주체 146
아. 정보보호 관련 기관ㆍ업체 신뢰도 146
Ⅲ. 정보보호 교육 147
1. 정보보호 교육 147
가. 정보보호 교육 수강 경험 147
나. 정보보호 교육 방식 148
다. 정보보호 교육 주제 148
라. 정보보호 교육 학습 효과 149
마. 정보보호 교육의 학습 난이도 149
바. 정보보호 학습의 어려움 150
사. 정보보호 관련 홍보물 경험 여부 150
아. 정보보호 관련 홍보물 경험 경로 151
Ⅳ. 정보보호 예산 152
1. 정보보호 예산 152
가. 정보보호 금전 소비 경험 152
나. 정보보호 금전 소비 유형 153
다. 정보보호 금전 소비 규모 153
라. 정보보호 금전 소비 계기 154
마. 정보보호 금전 소비 적절성 154
바. 정보보호 금전 소비 비용 증감 여부 155
사. 향후 정보보호 비용 지출 의향 155
Ⅴ. 일상생활 속의 정보보호 156
1. 일상생활 속의 정보보호 156
가. 무료 인터넷 연결 빈도 156
나. 불특정 다수 이용 전자장비 이용 시 예방 활동 156
다. 비밀번호 변경 필요 안내 시 비밀번호 즉시 변경 157
라. 디지털 데이터 백업 158
마. 보안 점검 수행 159
바. 정보보호를 위한 보안 예방 조치 160
사 원격근무 경험 160
아. 비대면 환경의 정보보호 활동 161
자. 일상 생활 공간 중 영상 감시 장비 활용 161
Ⅵ. 정보 침해사고 경험과 위협 인식 162
1. 정보 침해사고 경험 162
가. 정보 침해사고 의심 162
나. 정보 침해사고 경험 162
다. 정보 침해사고 피해 인지 소요 시간 163
라. 정보 침해사고 인지 경로 163
마. 정보 침해사고 피해 심각도 164
바. 정보 침해사고 경험 유형 164
사. 정보 침해사고 관심도 변화 165
아. 정보 침해사고 신고 165
자. 정보 침해사고 미신고 이유 166
2. 정보 침해사고 위협 인식 167
가. 최신 IT 기술 이용 시 정보 침해사고로부터의 안전도 167
나. 최신 IT 기술 정보 침해사고 발생 시 피해 파급효과 168
[부록 1] 주요 변경내역 170
Ⅰ. 기업 부문 171
Ⅱ. 개인 부문 180
[부록 2] 표본오차 184
Ⅰ. 기업 부문 185
Ⅱ. 개인 부문 189
[부록 3] 조사표 192
판권기 2
표 1-1-1. 종사자 규모별 분류 기준 27
표 1-1-2. 업종 분류 기준 28
표 1-1-3. 종사자 수 10인 이상 기업체 및 네트워크 구축 기업체 현황 29
표 1-1-4. 업종 규모별 종사자 수 10인 이상 기업체 및 네트워크 구축 기업체 현황 30
표 1-1-5. 허용오차별 표본의 크기 31
표 1-1-6. 정보보호 정책 보유율 추정 결과 및 표본오차 35
표 1-1-7. 모집단 및 표본 현황 36
표 2-1-1. 표본오차별 표본의 크기 117
표 2-1-2/표 2-1-1. 보안 점검 수행률 추정 결과 및 표본오차 122
표 2-1-3/표 2-1-2. 모집단 및 표본 현황 123
그림 1-2-1. 기업의 정보보호 중요성 인식률 39
그림 1-2-2. 경영진의 정보보호 중요성 인식률 39
그림 1-2-3. 정보보호 애로사항(1+2+3순위) 40
그림 1-2-4. 정보보호 정책 보유율 41
그림 1-2-5. 규모별 정보보호 정책 보유율 41
그림 1-2-6. 정보보호 조직 보유율 42
그림 1-2-7. 규모별 정보보호 조직 보유율 42
그림 1-2-8. 정보보호 관련 인력(요약) 43
그림 1-2-9. 정보보호 교육 실시 44
그림 1-2-10. 규모별 정보보호 교육 실시 44
그림 1-2-11. 정보보호 예산 사용 및 총액 45
그림 1-2-12. 정보보호 예산 활용 유형(1+2+3순위) 46
그림 1-2-13. 정보보호 제품 및 서비스 이용 47
그림 1-2-14. 이용하는 정보보호 제품 및 서비스_정보보안(복수응답) 48
그림 1-2-15. 이용하는 정보보호 제품 및 서비스_물리적 보안(복수응답) 48
그림 1-2-16. 사내 IT 시스템 및 네트워크 보안 점검 49
그림 1-2-17. 데이터 백업 실시 및 유형(복수응답) 49
그림 1-2-18. 정보 침해사고 의심 및 경험 50
그림 1-2-19. 정보 침해사고 경험 유형(복수응답) 50
그림 1-2-20. 정보 침해사고 신고 및 미신고 이유(1+2순위) 51
그림 1-2-21. 정보 침해사고 대응(복수응답) 52
그림 1-3-1. IT 기술 중요성 인식률 54
그림 1-3-2. 정보보호 중요성 인식률 54
그림 1-3-3. 경영진의 정보보호 중요성 인식률 55
그림 1-3-4. 정보보호 위협요인 우려 정도 55
그림 1-3-5. 정보보호 애로사항(1+2+3순위) 56
그림 1-3-6. 정보보호 규정 적용의 엄격함 정도 56
그림 1-3-7. 정보보호 정책 보유율 57
그림 1-3-8. 업종별 정보보호 정책 보유율 58
그림 1-3-9. 규모별 정보보호 정책 보유율 58
그림 1-3-10. 정보보호 정책 중 개인정보보호 포함 여부 59
그림 1-3-11. 업종별 정보보호 정책 중 개인정보보호 포함 여부 60
그림 1-3-12. 규모별 정보보호 정책 중 개인정보보호 포함 여부 60
그림 1-3-13. 정보보호 조직 보유율 61
그림 1-3-14. 업종별 정보보호 조직 보유율 62
그림 1-3-15. 규모별 정보보호 조직 보유율 62
그림 1-3-16. 정보보호 관련 책임자 임명 여부(복수응답) 63
그림 1-3-17. 업종별 정보보호 관련 책임자 임명 여부(복수응답) 63
그림 1-3-18. 규모별 정보보호 관련 책임자 임명 여부(복수응답) 64
그림 1-3-19. 정보보호 관련 책임자 전담 비율(복수응답) 64
그림 1-3-20. 업종별 정보보호 관련 책임자 전담 비율(복수응답) 65
그림 1-3-21. 규모별 정보보호 관련 책임자 전담 비율(복수응답) 65
그림 1-3-22. 개인정보보호책임자 겸직 여부 66
그림 1-3-23. 업종별 개인정보보호책임자 겸직 여부 66
그림 1-3-24. 규모별 개인정보보호책임자 겸직 여부 67
그림 1-3-25. 정보보호 관련 인력(요약) 68
그림 1-3-26. 업종별 정보보호 담당 인력 68
그림 1-3-27. 규모별 정보보호 담당 인력 69
그림 1-3-28. 업종별 IT 인력(주 업무 : IT, 부가 업무 : 정보보호) 69
그림 1-3-29. 규모별 IT 인력(주 업무 : IT, 부가 업무 : 정보보호) 70
그림 1-3-30. 업종별 일반 사무직 인력(주 업무 : 일반 사무, 부가 업무 : 정보보호) 70
그림 1-3-31. 규모별 일반 사무직 인력(주 업무 : 일반 사무, 부가 업무 : 정보보호) 71
그림 1-3-32. 정보보호 담당 인력의 개인정보보호 업무 겸직 여부 72
그림 1-3-33. 업종별 정보보호 담당 인력의 개인정보보호 업무 겸직 여부 72
그림 1-3-34. 규모별 정보보호 담당 인력의 개인정보보호 업무 겸직 여부 73
그림 1-3-35. 정보보호 교육 실시 74
그림 1-3-36. 업종별 정보보호 교육 실시 75
그림 1-3-37. 규모별 정보보호 교육 실시 75
그림 1-3-38. 대상별 정보보호 교육 실시 현황 76
그림 1-3-39. 대상별 정보보호 교육 방법 76
그림 1-3-40. 대상별 정보보호 교육 방식 77
그림 1-3-41. 정보보호 교육 자료 출처(복수응답) 77
그림 1-3-42. 정보보호 교육 효과 78
그림 1-3-43. 정보보호 교육 만족도 78
그림 1-3-44. 정보보호 예산 사용 79
그림 1-3-45. 업종별 정보보호 예산 사용 80
그림 1-3-46. 규모별 정보보호 예산 사용 80
그림 1-3-47. 정보보호 예산 미사용 이유 81
그림 1-3-48. 정보보호 예산 총액 82
그림 1-3-49. 정보보호 예산 총액 변화 82
그림 1-3-50. 정보보호 예산 총액 신설 이유(1+2+3순위) 83
그림 1-3-51. 정보보호 예산 총액 증가 이유(1+2+3순위) 83
그림 1-3-52. 정보보호 예산 총액 감소 이유(1+2+3순위) 84
그림 1-3-53. 정보보호 예산 총액 변화 예상 84
그림 1-3-54. 정보보호 예산 활용 유형(1+2+3순위) 85
그림 1-3-55. 정보보호 예산 사용 계기(1+2+3순위) 86
그림 1-3-56. 정보보호 예산 사용 적절성 86
그림 1-3-57. 정보보호 예산 사용 부적절 이유 87
그림 1-3-58. 국내외 정보보호 제품 및 서비스 선호도 88
그림 1-3-59. 정보보호 제품 국내외 선호 이유 88
그림 1-3-60. 정보보호 서비스 국내외 선호 이유 89
그림 1-3-61. 정보보호 제품 및 서비스 이용 90
그림 1-3-62. 이용하는 정보보호 제품 및 서비스_정보보안(복수응답) 90
그림 1-3-63. 이용하는 정보보호 제품 및 서비스_물리적 보안(복수응답) 91
그림 1-3-64. 이용하는 정보보호 제품 및 서비스의 정보보호 인증 인지 91
그림 1-3-65. CCTV 관리 현황_주 사업장(복수응답) 92
그림 1-3-66. CCTV 관리 현황_본사/본점(복수응답) 93
그림 1-3-67. 사내 IT 시스템 및 네트워크 보안 점검 94
그림 1-3-68. 시스템 및 방화벽 로그 기록 관리 94
그림 1-3-69. 시스템 및 방화벽 로그 기록 관리 주기 95
그림 1-3-70. 데이터 백업 실시 95
그림 1-3-71. 데이터 유형별 백업 실시율 96
그림 1-3-72. 데이터 백업 방식 96
그림 1-3-73. 데이터 백업 주기 97
그림 1-3-74. 정보 침해사고 사전 예방 능력 97
그림 1-3-75. 정보 침해사고 발생 가능성 98
그림 1-3-76. 정보 침해사고 직접 경험 98
그림 1-3-77. 업종별 정보 침해사고 직접 경험 99
그림 1-3-78. 규모별 정보 침해사고 직접 경험 99
그림 1-3-79. 기타 정보 침해사고 관련 경험 100
그림 1-3-80. 정보 침해사고 경험 유형(복수응답) 101
그림 1-3-81. 정보 침해사고 인지 경로(복수응답) 102
그림 1-3-82. 정보 침해사고 심각성 정도 102
그림 1-3-83. 정보 침해사고 단계별 소요 시간 103
그림 1-3-84. 정보 침해사고 시 신고 여부 104
그림 1-3-85. 정보 침해사고 시 미신고 이유(1+2순위) 104
그림 1-3-86. 정보 침해사고 대응(복수응답) 105
그림 1-3-87. 정보 침해사고 사후 대응 능력 105
그림 1-3-88. 정보 침해사고 경험 후 관심 변화 106
그림 1-3-89. 사이버 보험 인지 107
그림 1-3-90. 사이버 보험 가입 경험 108
그림 1-3-91. 사이버 보험 현재 이용 108
그림 1-3-92. 사이버 보험 가입ㆍ유지 계획 109
그림 1-3-93. 사이버 보험 가입 시 보장받고자 하는 항목(1+2순위) 109
그림 1-3-94. 원격근무 시행 110
그림 1-3-95. 원격근무 시 직원에게 지원한 보안 솔루션(복수응답) 110
그림 1-3-96. 원격근무 시 정보보호 위험성 인지 111
그림 1-3-97. 원격근무 시 정보 침해사고 발생 또는 의심 경험 111
그림 2-2-1. 정보보호 이슈 관심도 125
그림 2-2-2. 성ㆍ연령별 정보보호 이슈 관심도 125
그림 2-2-3. 정보 침해 우려 정도 126
그림 2-2-4. 정보 침해사고 소식에 대한 관련성 인식 126
그림 2-2-5. 안전 체감도(요약) 127
그림 2-2-6. 정보보호 교육 수강 경험 128
그림 2-2-7. 정보보호 교육 방식(복수응답) 128
그림 2-2-8. 정보보호 금전 소비 경험 129
그림 2-2-9. 정보보호 금전 소비 규모 129
그림 2-2-10. 정보보호 금전 소비 유형(종합순위) 130
그림 2-2-11. 정보보호 금전 소비 적절성 130
그림 2-2-12. 정보보호 금전 소비 증감 여부 131
그림 2-2-13. 정보보호 금전 소비 지출 의향 131
그림 2-2-14. 공공장소 무료 인터넷 연결 빈도 132
그림 2-2-15. 불특정 다수 이용 전자장비 이용 시 정보보호 예방 활동 수행 132
그림 2-2-16. 정보보호 활동 133
그림 2-2-17. 원격근무 수행 경험 134
그림 2-2-18. 비대면 환경 활용 시 정보보호 활동 134
그림 2-2-19. 정보 침해사고 의심 및 경험 135
그림 2-2-20. 정보 침해사고 피해 심각성 136
그림 2-2-21. 정보 침해사고 경험 유형(복수응답) 136
그림 2-2-22. 정보 침해사고 신고 여부 137
그림 2-2-23. 정보 침해사고 미신고 이유(종합순위) 137
그림 2-3-1. 인터넷 접속 시 사용한 전자기기(복수응답) 139
그림 2-3-2. 인터넷 접속 시간 140
그림 2-3-3. 인터넷 정보 신뢰도 140
그림 2-3-4. 의사결정 시 인터넷 중요성 141
그림 2-3-5. 인터넷 사용 시간 과도함 141
그림 2-3-6. 정보보호 범죄ㆍ사고 보호 체감도 141
그림 2-3-7. 정보보호 이슈 관심도 142
그림 2-3-8. 성ㆍ연령별 정보보호 이슈 관심도 142
그림 2-3-9. 정보보호 침해 우려 정도 143
그림 2-3-10. 정보보호 침해사고 소식에 대한 관련성 인식 143
그림 2-3-11. 안전 체감도(요약) 144
그림 2-3-12. 침해사고 발생 시 피해 복구 가능성 144
그림 2-3-13. 침해사고 발생 원인(요약) 145
그림 2-3-14. 침해사고 방지 주체 146
그림 2-3-15. 정보보호 관련 기관ㆍ업체 신뢰도 146
그림 2-3-16. 정보보호 교육 수강 경험 147
그림 2-3-17. 성ㆍ연령별 정보보호교육 수강 경험 147
그림 2-3-18. 정보보호 교육 방식(복수응답) 148
그림 2-3-19. 정보보호 교육 주제(복수응답) 148
그림 2-3-20. 정보보호 교육 학습 효과(요약) 149
그림 2-3-21. 정보보호 교육의 학습 난이도(요약) 149
그림 2-3-22. 정보보호 학습의 어려움(요약) 150
그림 2-3-23. 정보보호 관련 홍보물 경험 여부 150
그림 2-3-24. 정보보호 관련 홍보물 경험 경로 151
그림 2-3-25. 정보보호 금전 소비 경험 152
그림 2-3-26. 성ㆍ연령별 정보보호 금전 소비 경험 152
그림 2-3-27. 정보보호 금전 소비 유형(종합순위) 153
그림 2-3-28. 정보보호 금전 소비 규모 153
그림 2-3-29. 정보보호 금전 소비 계기(종합순위) 154
그림 2-3-30. 정보보호 금전 소비 적절성 154
그림 2-3-31. 정보보호 금전 소비 비용 증감 여부 155
그림 2-3-32. 향후 정보보호 비용 지출 의향 155
그림 2-3-33. 무료 인터넷 연결 빈도 156
그림 2-3-34. 불특정 다수 이용 전자장비 이용 시 예방 활동 156
그림 2-3-35. 비밀번호 변경 필요 안내 시 비밀번호 즉시 변경 157
그림 2-3-36. 성ㆍ연령별 비밀번호 변경 필요 안내 시 비밀번호 즉시 변경 157
그림 2-3-37. 디지털 데이터 백업 158
그림 2-3-38. 성ㆍ연령별 디지털 데이터 백업 158
그림 2-3-39. 보안 점검 수행 159
그림 2-3-40. 성ㆍ연령별 보안 점검 수행 159
그림 2-3-41. 정보보호를 위한 보안 예방 조치(복수응답) 160
그림 2-3-42. 원격근무 경험 160
그림 2-3-43. 비대면 환경의 정보보호 활동 161
그림 2-3-44. 일상 생활 공간 중 영상 감시 장비 활용 161
그림 2-3-45. 정보 침해사고 의심 162
그림 2-3-46. 정보 침해사고 경험 162
그림 2-3-47. 정보 침해사고 피해 인지 소요 시간 163
그림 2-3-48. 정보 침해사고 인지 경로 163
그림 2-3-49. 정보 침해사고 피해 심각도 164
그림 2-3-50. 정보 침해사고 경험 유형(복수응답) 164
그림 2-3-51. 정보 침해사고 관심도 변화 165
그림 2-3-52. 정보 침해사고 신고 165
그림 2-3-53. 정보 침해사고 미신고 이유(종합순위) 166
그림 2-3-54. 최신 IT 기술 이용 시 정보 침해사고로부터의 안전도(요약) 167
그림 2-3-55. 최신 IT 기술 정보 침해사고 발생 시 피해 파급효과(요약) 168
부록표목차 171
부록 표 1-1. 기업 부문 조사표 주요 변경내역 171
부록 표 1-2. 개인 부문 조사표 주요 변경내역 180
부록 표 2-1-1. 기업 부문 표본오차_정보보호 정책 보유율 185
부록 표 2-1-2. 기업 부문 표본오차_정보관리책임자(CIO) 임명 여부 186
부록 표 2-1-3. 기업 부문 표본오차_정보보호최고책임자(CISO) 임명 여부 187
부록 표 2-1-4. 기업 부문 표본오차_정보보호 제품 및 서비스 이용 188
부록 표 2-2-1. 개인 부문 표본오차_정보보호 교육 수강 경험 189
부록 표 2-2-2. 개인 부문 표본오차_정보보호 금전 소비 경험 189
부록 표 2-2-3. 개인 부문 표본오차_디지털 데이터 백업 190
부록 표 2-2-4. 개인 부문 표본오차_보안 점검 수행 190
부록 표 2-2-5. 개인 부문 표본오차_정보 침해사고 경험 191
해시태그
관련자료
AI 100자 요약·번역서비스
인공지능이 자동으로 요약·번역한 내용입니다.
정보보호 실태조사. 2024