참고문헌
- 강미화, 전효정, 김태성, "교육기관 정보보호 담당자의 정보보호 교육수요와 정보보호 교육센터의 교육과정과의 차이", Information Systems Review, 제16권, 제3호, 2014, pp. 179-190.
- 고석하, "정보시스템 실무자들이 필요로 하는 지식 및 기술", Journal of Information Technology Applications & Management, 제13권, 제3호, 2006, pp. 1-15.
- 김동우, 채승완, 류재철, "국내 정보보호 교육 체계 연구", 정보보호학회논문지, 제23권, 제3호, 2013, pp. 545-559. https://doi.org/10.13089/JKIISC.2013.23.3.545
- 김세윤, 김태성, "정보보호컨설턴트 역량에 대한 관리자와 실무자의 인식차이", 정보보호학회논문지, 제26권, 제1호, 2016, pp. 227-235. https://doi.org/10.13089/JKIISC.2016.26.1.227
- 김승철, 차대규, "실무현장과 연계한 문제해결 중심의 수업 사례연구", 교육의 이론과 실천, 제22권, 제2호, 2017, pp. 125-144.
- 교육부 개인정보보호 보호지침(2024. 2.7. 시행).
- 교육부 정보보호 교육센터, Available at https://sec.keris.or.kr(2024.10.16.).
- 개인정보보호법 ( 국가법령정보센터, 2024.3.15. 시행).
- 개인정보 포털 Available at https://www.privacy.go.kr/(개인정보보호의 이해, 2024.10.15.).
- 한국산업인력공단, 국가직무능력표준(NCS), "개인정보보호 운영 역량 정의 및 수행 준거", 2023.
- 아시아경제, "홍익대, 학생 1만2000명 개인정보 파일 메일로 유출", 2024.5.6. Available at https://www.asiae.co.kr/article/2024050617042552054.
- 이인호, "한국 정보법의 발전동향-정보공개법과 개인정보보호법을 중심으로", 공법연구, 제35권, 제4호, 2007, pp. 177-219.
- 이은경, "정보교육의 전망과 과제: 미래 정보과 교육과정 개발 방향", 컴퓨터교육학회논문지, 제21권, 제2호, 2018, pp. 1-10.
- 정환석, 박억남, 이상준, "위탁자의 개인정보보호 관리역량 제고에 관한 연구", 인터넷정보학회논문지, 제17권, 제4호, 2016, pp. 95-113.
- 조희준, 이준화, 민대환, "개인정보보호 교육의 효과성에 관한 연구-행정처분 분석을 중심으로", 한국정보통신학회논문지, 제27권, 제10호, 2023, pp. 1247-1255.
- 한국인터넷진흥원, "정보보호 및 개인정보보호 관리체계(ISMS-P) 안내서", 2024.7.
- Bligh, D. A., What's the Use of Lectures?: First US Edition of the Classic Work on Lecturing, John Wiley & Sons, 2000.
- Brown, J. D., Using Surveys in Language Programs, Cambridge University Press, 2001.
- Chatfield, M. and A. Mander, "Skillings-Mack 검정(누락된 데이터가 있는 경우 Friedman 검정)", 스타타 저널, Vol.9, No.2, 2009, pp. 299-305.
- Conover, W. J., Practical Nonparametric Statistics (3rd ed.), John Wiley & Sons, 1999.
- Cronbach, L. J., "Coefficient alpha and the internal structure of tests", Psychometrika, Vol.16, No.3, 1951, pp. 297-334.
- European Union Agency for Cybersecurity (ENISA), ENISA Threat Landscape, 2024.
- Ebbinghaus, H., Memory: A Contribution to Experimental Psychology, Columbia University, 1885, pp. 155-156.
- Johnson, D. W., R. T. Johnson, and K. A. Smith, "Active Learning: Cooperation in the College Classroom", The Annual Report of Educational Psychology in Japan, Vol.47, 2008, pp. 29-30.
- Kirkpatrick, D. L. and J. D. Kirkpatrick, Evaluating Training Programs: The Four Levels (3rd ed.), Berrett-Koehler Publishers, 2006.
- Lee, D. M., E. M. Trauth, and D. Farwell, "Critical skills and knowledge requirements of IS professionals: A joint academic/industry investigation", MIS Quarterly, Vol.19, No.3, 1995, pp. 313-340.
- Mekovec, R. and D. Oreşki, "Competencies for professionals in the fields of privacy and security", In GoodBrother International Conference on Privacy-friendly and Trustworthy Technology for Society, 2022, pp. 66-70.
- Mukherjee, M., N. T. Le, Y. W. Chow, and W. Susilo, "Strategic approaches to cybersecurity learning: A study of educational models and outcomes", Information, Vol.15, No.2, 2024, article 117.
- National Institute of Standards and Technology (NIST), Building a Cybersecurity and Privacy Learning Program: NIST SP 800-50 Rev. 1, 2024.
- Noe, R. A., Employee Training and Development (5th ed.), McGraw-Hill/Irwin, 2010.
- Siegel, S. and N. J. Castellan, Nonparametric Statistics for the Behavioral Sciences (2nd ed.), McGraw-Hill, 1988.
- Tavakol, M. and R. Dennick, "Making sense of cronbach's alpha", International Journal of Medical Education, Vol.2, 2011, pp. 53-55.
- Knowles, M. S., The Modern Practice of Adult Education: From Pedagogy to Andragogy, Englewood Cliffs: Prentice Hall/Cambridge, 1980.
- Garrison, D. R. and N. D. Vaughan, "Blended learning in higher education", Canadian Journal of University Continuing Education, Vol.35, No.2, 2009, pp. 109-123.
- Lave, J., Situated Learning: Legitimate Peripheral Participation, Cambridge University Press, 1991.
- McClelland, D. C., "Testing for competence rather than for "intelligence"", American Psychologist, Vol.28, No.1, 1973, pp. 1-14.