• 통큰쿠폰이벤트-통합
  • 통합검색(6,565)
  • 리포트(5,509)
  • 자기소개서(399)
  • 시험자료(316)
  • 방송통신대(253)
  • 서식(44)
  • 논문(38)
  • 이력서(4)
  • ppt테마(2)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"컴퓨터보안3장" 검색결과 61-80 / 6,565건

  • [수시][대입][세특] 정보 교과서 세특 기재 사례
    팀원들의 추천을 받아 모둠장에 선발되어 적극적으로 지도력을 발휘하여 모둠활동을 성공적으로 이끎. ... 또한 웹 페이지에서 이미지를 편집할 수 있는 사이트를 안내하여 실생활에서 저작권 침해를 예방하기 위한 활동을 이어 함.기재 예문 3사이버 공간의 특성인 익명성, 비대면성, 편리성 등을 ... 또한 스포츠에서 경기분석을 위해 컴퓨터 과학이 활용되는 사례 등 실생활에서 컴퓨터 도구가 활용되는 사례를 조사하여 이야기 중심으로 발표하여 다른 학생들의 집중을 유도하였으며, 발표
    리포트 | 5페이지 | 10,000원 | 등록일 2024.08.05
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    기기방화벽하드웨어 또는 소프트웨어로 존재패킷이 네트워크에 진입할 때 필터링을 함허용되지 않는 패킷은 거부함프록시 서버네트워크를 위장하는 데 사용인터넷에 접속하는 다른 호스트의 ip주소로 대체3장 ... 1장 도입CC(common Criteria)의 개념보안위협으로부터 자산을 보호하는 것자산소유자자산을 보호하기를 원함공격자자산 소중히 하며 자산을 악용할 방법을 찾음자산 소유자위협 분석 ... ICMP 에코 요청대상 컴퓨터 -> 별다른 이유(ICMP프로토콜 필터링 등)가 없는 한 ICMP 에코 응답포트 스캔 : TCP 연결 스캔대상 시스템 과 연결하여 3-WAY-HANDSHAKE를
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 클라우드컴퓨팅 ) 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 요약, 정리하시오.
    본론1) 클라우드의 이해와 발전2) 클라우드의 보안3) 국내 클라우드 정책 현황4) 국내 클라우드 컴퓨팅 활성화 방안3. 결론1. ... 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 A4 기준 5장으로 요약 ㆍ정리하시오.1. 서론2. ... 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 A4 기준 5장으로 요약 ㆍ정리하시오.클라우드컴퓨팅한국지능정보사회진흥원(NIA)와 소프트웨어정책연구소
    방송통신대 | 9페이지 | 5,000원 | 등록일 2022.03.04 | 수정일 2022.07.07
  • 2022 동국대학교 재직자전형 융합보안학과 자기소개서(최초합, 22학번)
    지식을 쌓겠습니다. 3, 4학년에는 디지털포렌식실무 수업에서 배운 사례를 분석하고 실습을 통해 컴퓨터 보안의 실무능력을 키울 것입니다. ... ‘기초부터 차근차근 보안을 향해 나아가다’3학년 전공과목 중 가장 관심이 많았던 과목은 정보보호 수업이었습니다. ... 이를 바탕으로 이후 팀 프로젝트의 팀장을 맡아 구성원들 간의 원활한 협업과 소통을 끌어냈습니다.
    자기소개서 | 4페이지 | 4,000원 | 등록일 2022.08.26
  • 파괴적 기술이라 하면 이전에 없던 방식으로 문제를 해결해 나가거나, 이전에 없던 제품이나 서비스를 제공하는데 관련된 기술을 일컫는다. 사물인터넷은 2013년 멕킨지 컨설팅에서 발표한 12가지의 파괴적 기술들
    사물인터넷은 2013년 멕킨지 컨설팅에서 발표한 12가지의 파괴적 기술들에 3위를 하며 선정된 바가 있다. ... 처음에는 컴퓨터, 노트북, 스마트폰을 통해 인터넷에 접속할 수 있었다. ... 이 시스템은 카페, 교실, 버스 정류장과 같은 물리적인 공간뿐만 아니라 매장 결제 시스템과 같은 무형의 과정에도 적용된다.IoT는 인터넷을 통해 서로 연결된 사람, 사물, 장소, 시스템
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.30
  • (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 컴퓨터보안 - 정보보호 목표, 대칭키 암호와 공개키 암호, 전자서명 원리
    전자서명 기술을 통해 공개키 알고리즘의 높은 안정성을 확인할 수 있었다.컴퓨터보안을 강화하기 위해 사용자 입장에서 준수해야 할 사항을 3가지 이상 기술하시오.서론정보통신 기술의 빠른 ... 유도할 수 있는 보안정책(비밀번호 갱신 주기 강제화, 화면보호기 설정시간 자동화 등)을 수립해야 할 것이다.참고자료 및 출처김진욱⋅류대현⋅김희천 공저(2017), 컴퓨터 보안, 서울 ... 부여될 수도 있고, 그룹별로 부여할 수도 있다.대표적인 예로 운영체제에서 부여하는 파일과 디렉토리의 사용자별 읽기/쓰기/실행권한을 들 수 있다.③ 인증(Authentication)컴퓨터보안에서의
    방송통신대 | 8페이지 | 4,000원 | 등록일 2022.05.11 | 수정일 2023.10.20
  • 개인정보 보호방법 - 초등학생발표
    백신은 컴퓨터의 바이러스를 고쳐주는 프로그램이라고 생각하면 됩니다 대표적으로 우리나라에서 사용하는 백신은 알약 , V3, avast 가 있습니다 우선 알약과 V3 는 사용되는 RAM ... 수집하는 개인정보의 항목 3. ... http:// 자신이만든해킹되는주소 ; 입력하면 된다는 점 아주 간단합니다 .개인정보를 동의없이 함부로 수집하거나 개인정보 동의 약관을 변경하면 어떻게 되는지 알려드리겠습니다 .제 4 장
    리포트 | 15페이지 | 1,000원 | 등록일 2021.02.01 | 수정일 2021.02.03
  • 사이버 안보와 관련하여 기업이 피해 또는 이익을 본 사례
    하지만 애플은 단 한차례도 '백도어'를 허락하지 않았다.오히려 애플은 운영체제를 업데이트 해 1시간 이상 장금상태시 데이터 전송이나 접근을 막는 기능을 추가하는 등 '철통보안'으로 ... 애플 주식회사 이전에는 애플 컴퓨터 주식회사였다.애플은 최초 개인용 컴퓨터를 만든 회사이며, 조립형 컴퓨터 애플 I을 출시하였고, 애플 II는 공전의 히트작이 되어 개인용 컴퓨터의 ... 애플은 1994년 제정된 감청통신지원법이 기업 보호를 명시하고 있다고 주장한다.3. 제약 회사 보고 독약을 만들라니?
    리포트 | 5페이지 | 2,500원 | 등록일 2022.08.29
  • 학습자 본인이 예전부터 현재까지 사용한 또는 사용하고 있는 운영체제의 종류를 순서대로 나열하고
    내가 사용해본 운영체제를 적어보고 특징과 장단점을 비교해보겠다.Ⅱ.본론1.컴퓨터 운영체제1)윈도우 XP(1)특징내가 제일 처음 컴퓨터를 접했을 때 접해본 운영체제다. ... 컴퓨터개론- 제목 : 학습자 본인이 예전부터 현재까지 사용한 또는 사용하고 있는 운영체제의 종류를 순서대로 나열하고, 각 운영체제의 장단점에 대한 비교 설명을 본인의 경험을 반영하여 ... 당시 윈도우 XP를 사용하면서 보안 프로그램을 따로 설치하기는 했으나 악성코드에 취약하여 여러 번 컴퓨터를 복원했었던 기억이 난다.2)윈도우 비스타(1)특징윈도우 XP를 약 7년 정도
    리포트 | 6페이지 | 2,000원 | 등록일 2023.09.14
  • 사이버테러 대응 매뉴얼(표준)
    정보보안 장애처리 방법6.1 PC 장애처리 세부 순서도6.2 전화 장애처리 세부 순서도6.3 네트워크 장애처리 세부 순서도6.4 전화신고1) PC 장애 신고: 관리지원팀2) 네트워크 ... 통신하지 말라.해킹 당한 컴퓨터를 네트워크에서 분리하라.가능한 빨리 백업을 받으라.공격 당한 문제점(취약점)을 제거하라.백업 본으로 재 설치하고, 이상여부를 살핀다.사고경험을 익혀 ... 판단기준을 토대로 결정한다.4.2 행동수칙서두르지 말라.모든 것을 기록하라.도움을 줄 수 있는 사람들의 연락처를 유지하라.사건에 대해 반드시 알아야 할 사람에게만 알려라.해킹 당한 컴퓨터
    리포트 | 10페이지 | 2,500원 | 등록일 2022.11.22 | 수정일 2022.12.01
  • 생체인식기술과 보안_컴퓨터 활용과 보안 대학교리포트
    컴퓨터 활용과 보안 리포트생체인식기술과 보안목차1. 서론2. ... 본론2.1 생체인식기술의 개념과 장단점2.2 생체인식기술의 종류2.3 생체인식기술 활용분야2.4 생체인식기술의 향후 전망3. 결론1. ... 이외에도 범죄수사관련 증거, 공문서출력, 노트북, 컴퓨터 마우스 등 다양하게 쓰인다.
    리포트 | 6페이지 | 1,500원 | 등록일 2023.11.05 | 수정일 2023.11.07
  • 컴퓨터의이해 ) 컴퓨터 기억장치 계층구조의 개념을 설명하시오.
    그중 유용한 기능을 세 가지 조사하여 용도, 사용법, 유용성을 설명하시오.1) 보안 운영 체제보안 운영 체제(Secure OS)는 컴퓨터 내 운영체제 안에 있는 보안상의 결함으로 발생하는 ... 그 중 유용한 기능을 세 가지 조사하여 용도, 사용법, 유용성을 설명하시오.3. ... 그 중 유용한 기능을 세 가지 조사하여 용도, 사용법, 유용성을 설명하시오.3.
    방송통신대 | 11페이지 | 3,700원 | 등록일 2021.08.23 | 수정일 2021.09.06
  • 산업테러와 기반시설보호 관련 과제
    인터넷용 컴퓨터는 인터넷망에, 업무용 컴퓨터는 업무망에 연결하여 사용함, 보안성이 높다는 장점, ,별도 네트워크 구축, 컴퓨터 추가 구매 등에 따라 비용증가 및 관리의 어려움이 단점2.1대이용 ... 프린터를 업무와 인터넷PC 에서 공유적용대상기존 프린터의 USB, Parallel, Lan등여유포트가 없는 경우기존 프린터의 USB, Parallel, Lan등 여유 포트가 있는 경우장 ... Cycle)에 따른 통제상태 점검, 개인정보 흐름도 분석, 개인정보 자산 및 취급부서 현황파악,개인정보 보유 현황 파악)-정책개인정보보호 수준 향상을 위한 중장기 대책-상세 이행전략 수립3.
    리포트 | 8페이지 | 2,500원 | 등록일 2021.02.11
  • 인공지능 시대의 컴퓨터개론 개정8판 10장 연습문제 답 정리
    /image1.bmp..FILE:BinData/image2.bmp..FILE:Contents/section0.xml제10장 연습문제정오식 문제4차 산업혁명은 주로 하드웨어 파워를 바탕으로 ... 문제를 양자 컴퓨터는 현재 단 1초 만에 풀어내고 있는 수준이다. ( O )단답식/선택식 문제4차 산업혁명의 핵심은 연결과 ( 지능 )이다.3차 산업혁명은 ( 컴퓨터 )를 통한 생산과 ... 빅데이터의 역기능을 몇 가지 적으시오.사생활 침해와 보안 측면의 문제점을 내포하고 있다.8.
    시험자료 | 4페이지 | 2,000원 | 등록일 2024.06.12
  • [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다.
    시스템 해킹 실습을 통해 이러한 공격 원리를 이해하고, 이에 대한 보안 기술들을 실습하여 고급 정보 보안 전문가가 되기 위한 기본 지식을 학습한다.(3) 안랩 - 정보 보안 실무인기키워드나 ... 이러한 보안 공격들의 원리를 실습을 통해 이해하고 이에 대응하기 위한 네트워크 보안 기술들을 학습한다.(2) 시스템 보안시스템 소프트웨어 관점에서 보면 스마트폰도 PC와 동일한 컴퓨터 ... : 공인 어학성적, 교과관련 외부수상 실적, 포트폴리오, 사교육기관과 관련된 활동, 학교장 허락을 받지 않은 교외활동, 해외봉사 및 해외 어학연수 등은 평가에 반영하지 않음.1.서류종합평가요소
    리포트 | 9페이지 | 2,000원 | 등록일 2020.01.06
  • 경영정보시스템 제8장 사례 연구 과제
    경영정보시스템_제8장 사례 연구 과제INDEX토의문제 1 ……………………… 2토의문제 2 ……………………… 2, 3토의문제 3 ……………………… 3토의문제 4 ……………………… 3, ... 장단점이자 차이점은 다음과 같다. ... 반대로, 장치자물쇠와 비교하여 USB장치의 장단점은 다음과 같다. 이는 내부 보안 요소가 내재되어 있기 때문에 이송 중에 있는 데이터를 안전하게 보호할 수 있다는 장점이 있었다.
    리포트 | 4페이지 | 2,500원 | 등록일 2022.03.28
  • 정보처리기사요약(3.운영체제)
    정보처리기사 - 3. 운영체제제 1 장 운영체제의 개요운영체제제1장 운영체제의 개요1. ... I/O 장치 관리.⑤ 컴퓨터 시스템의 오류 처리 담당.3) 운영체제의 목적― 사용자 인터페이스 제공, 성능 향상 등 한정된 자원을 효율적으로 사용하는데 있다.4) 운영체제 구조① 계층 ... 보안― 부적합한 접근으로부터의 통제된 접근을 통해 자원을 보호하는 것.1) 보안 유지 방식① 외부 보안㉠ 시설보안 : 천재지변과 외부 침입자로부터 보안.㉡ 운용보안 : 관리, 연결.
    시험자료 | 12페이지 | 3,500원 | 등록일 2021.05.24
  • [정보통신공학] 사이버전
    본 장에서는 이에 대한 개념 및 사이버테러 유형별 특징에 대하여 알아본다.사이버 공격기법은 갈수록 점차 지능화 되어가고 있다. ... 전자우편 폭탄은 목표로 하는 컴퓨터에 전자우편을 발송하여 이 우편을 받은 컴퓨터가 제 기능을 하지 못하도록 하는 것이다. ... 방송 3사에서는 갑자기 사내 PC가 다운된 뒤 재부팅(PC 재시동)되지 않는 현상이 발생하고 회사 내부망을 이용한 기사 작성 등 업무 불가능.
    리포트 | 11페이지 | 1,500원 | 등록일 2021.02.20 | 수정일 2021.02.22
  • 금융분야 클라우드 컨퓨팅 서비스_1) 클라우드 이용 시, 사전 준비 단계의 필요한 조치 2) 클라우드 이용 시, 계약 체결 단계의 필요한 조치 3) 클라우드 이용 시, 보고 및 이용 단계의 필요한 조치 4) 클라우드 해킹 및 사고 사례를 1개 조사하고, 적절한 클라우드 보안 대응방안에 대한 각자의 생각을 담아 작성
    업무 선정 및 중요도 평가 (제3장)1. ... 클라우드란 인터넷 상에 존재하는 가상 서버에 프로그램이나 데이터를 저장하고 필요할 때 컴퓨터나 스마트폰 등의 하드웨어에 저장해 사용하는 서비스이다. ... 업무 연속성 계획 및 안전성 확보 조치 방안 수립 (제5장)1.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.12
  • (언어의이해 B형) AI와 컴퓨터언어학에 대해 간략히 서술하시오
    컴퓨터 언어학1) 개념2) 역사3) 컴퓨터언어학4) 활용Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. ... 이를 극복하기 위해서는 먼저 방대한 보안 데이터를 인간의 경험과 지식을 토대로 장기간 분석해 온 분야를 인공지능이 학습할 수 있도록 해야 하며 이러한 선행 과정을 거친 후에야 날로 ... 과목명: 언어의이해 B형주제: AI와 컴퓨터언어학에 대해 간략히 서술하시오(30점).목차Ⅰ. 서론Ⅱ. 본론1. 인공지능(AI)1) 개념2) 역사3) 중요성4) 활용2.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.07.29
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:28 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대