• 통큰쿠폰이벤트-통합
  • 통합검색(405)
  • 리포트(314)
  • 시험자료(48)
  • 방송통신대(23)
  • 자기소개서(12)
  • 서식(3)
  • ppt테마(3)
  • 논문(1)
  • 이력서(1)

"문서형 악성코드" 검색결과 81-100 / 405건

  • 유통관리사 2급 4과목 유통정보 핵심정리 및 기출문제 정리
    5% 이하면 새로 부여 X* POS- 스캐너로 바코드 판독 POS 터미널 스토어 컨트롤러(자료 가공) POS 터미널 영수증- 상품 구색관리 (ABC)A: 매출 80% B: 15% C: ... 사이트에서 다운로드 된 불법 프로그램: 이용자의 동의 없이 또는 이용자를 속여 설치되어 이용자 몰래 정보를 빼내거나 시스템 및 정상프로그램의 설정을 변경 또는 운영을 방해하는 등의 악성행위Q ... 대부분 파일 형식- HTML(URL형태)- XML, JSON(오픈 API형태)- 로그 형태(웹 로그, 센서데이터)* 비정형 데이터- 수집 데이터- 음원, 이미지, 동영상, 텍스트 문서
    시험자료 | 9페이지 | 4,900원 | 등록일 2023.09.02
  • 기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례를 제시하고 조치해야 할 사항이 무엇인지 리포트를 작성하시오
    고객 인증 시스템의 웹 관리자 계정 비밀번호를 초기 비밀번호로 설정했고, 시스템에 취약점이 있어 해커가 관리자 계정으로 악성코드를 설치할 수 있었다. ... 개인정보가 포함된 문서, 모바일 저장장치, 휴대용 컴퓨터 등을 분실 또는 도난당하거나 개인정보가 포함된 데이터베이스 등 개인정보처리시스템에 정상적으로 접근할 수 없는 자 또는 파일,
    리포트 | 3페이지 | 1,500원 | 등록일 2023.07.07
  • 시나공 정보처리기사 대비 신기술 동향 요점 정리 문제집(정처기,2020 정보처리기사대비,정보처리기사 요약)
    떨어뜨리다( )독싱과 랜섬웨어의 기능이 결합된 악성코드공격 대상자의 파일을 암호화할 뿐 아니라 대상자의 비밀정보, 사생활의 데이터를 직접 획득하여 이를 공개하지 않는 대가로 금전을 ... 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것Ex)제우스 스파이 아이( )65536 바이트 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부 공격인터넷 주소 하나만으로도 ... 그룹 내에서 가장 가까운 호스트에게 전송특정 다수에게 전송하는 ( )와 특정인에게 전송하는 ( )와 구분됨( )수신 주소를 1개만 지정하는 1:1통신 형태IP주소의 클래스A,B,C는
    시험자료 | 28페이지 | 1,500원 | 등록일 2019.10.15 | 수정일 2019.11.07
  • 사이버테러 대응 매뉴얼(표준)
    필요에 따라서는 감염된 서버를 네트워크로부터 분리시키거나 네트워크 접근통제를 실시한다.해킹피해시스템에서 악성코드가 깔려 내부 네트워크의 트래픽을 모니터링 하여 사용자 아이디와 패스워드를 ... [첨부] 모니터링 및 대응판단 프로세스J&C Consulting품질∙환경경영시스템문서번호제정일자사이버테러 대응 매뉴얼개정일자개정번호 ... 표준 문서: 사이버테러 대응 매뉴얼목차적용범위목적정보보안조직대응절차세부대응절차정보보안 장애처리 방법기록관리[첨부] 모니터링 및 대응판단 프로세스문서이력차수제, 개정일개정내용작성검토승인적용범위본
    리포트 | 10페이지 | 2,500원 | 등록일 2022.11.22 | 수정일 2022.12.01
  • 사이버 무기- 해킹과 바이러스
    해킹 01 3 해킹이란 최첨단 정보 통신 기술을 이용하여 정보통신망의 취약한 부분에 악성코드를 유포해 획득한 정보를 불법적인 용도로 사용 하거나 자료의 위조 , 유출 , 삭제 , 변조 ... 사이버전 02 국방망 해킹 사건 2016 년 9 월 군 내부망에 해킹 흔적이 감지됐고 , 육 해 공군의 외부 인터넷망 PC 2 만 여대에 보안을 관리하는 백신 중계 서버를 통해 악성코드가 ... 특히 북한 해커들은 인터넷이 연결되지 않은 컴퓨터에서도 문서를 훔치고 정보를 빼내 갈 가공할 실력과 첨단 기술을 보유한 것으로 나타났다 .
    리포트 | 15페이지 | 3,000원 | 등록일 2021.07.13
  • 사이버범죄의 이해 중간고사 정리본
    개념: 시스템 장애(에러)를 일으키는 각종 악성코드가 포함되어 있는 프로그램, 또는 이 악성코드에 의해 감염된 프로그램을 말함: 정보시스템의 정상적인 작동을 방해하기 위하여, 고의로 ... (원인 ->결과 -> 대책)c. ... (정신분석학적) 범죄원인론/인지와 범죄/성격장애와 범죄c.
    시험자료 | 34페이지 | 3,000원 | 등록일 2022.01.05
  • 컴활 2급 필기 2012~2020 모의고사 해설 정리
    악성코드 아님​AVERAGE는 평균 (문자 제외)AVERAGEA는 값의 평균 (true는 1로 계산)AVERAGEIF 는 모든 셀의 평균COUNT 숫자의 개수. true는 1로 false은 ... 컴퓨터 사이에서HTTP: 하이퍼텍스트 문서 전송​니블: 4비트바이트: 8비트워드: 4바이트​ctrl+A: 특정 폴더 내의 모든 파일이나 폴더 선택​드롭다운 목록의 너비 지정 불가​작업통합문서라는 ... 계산기 등)​ 주기억장치인 RAM에 위치제어프로그램(감시.작업관리.데이터관리프로그램)처리프로그램(언어번역.서비스.문제처리프로그램)​❗️숫자: 복사되고, ctrl 누른채 하면 1씩 증가ctrl
    시험자료 | 9페이지 | 1,500원 | 등록일 2023.03.05
  • 사이버범죄의 이해 중간고사 족보 (2024최신!)(정확함!) (경남권 이러닝, 교류용)
    악성코드② 사용자도용③ 단순침입④ 파일 등 삭제와 자료유출15. 다음은 무엇에 대한 설명인가? ... 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성코드로, 신용 카드와 같은 금융정보 및 주민등록번호와 같은 신상정보 암호를 비롯한 각종 정보를 수집한다. ... 봉함 기타 비밀장치한 사람의 편지, 문서, 도화, 또는 전자기록 등 특수매체기록을 기술적 수단을 이용하여 그 내용을 알아내는 것을 말한다.① 통신망침해의 죄② 비밀침해의 죄③ 정보침해의
    시험자료 | 14페이지 | 3,500원 | 등록일 2024.05.01
  • 사이버범죄의 이해 교류용 이러닝 중간고사
    - 시스템 장애를 일으키는 각종 악성코드가 포함되어 있는 프로그램, 또는 이에 의해서 감염된 프로그램을 말한다. ... ① 파일 등 삭제와 자료유출② 사용자 도용③ 악성코드④ 단순침입7. 저작권법상 저작인격권이 아닌 것은?① 동일성유지권② 성명표시권③ 단일저작권④ 일신전속권8. ... - 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성코드로, 신용 카드와 같은 금융정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집한다.- 미국의
    시험자료 | 8페이지 | 5,500원 | 등록일 2020.03.19
  • 정보처리기사 실기 약술형 정리본
    위한 디지털 저작권 관리(DRM) 생성 언어, 디지털콘텐츠, 웹서비스 권리 조건을 표현한 XML 기반의 마크업 언어XrML객체지향 소프트웨어 개발 과정에서 산출물을 명세화 시각화 문서화할 ... 데이터로, 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어 저장 공간만 차지하고 보안 위험을 초래할 수 있는 데이터다크데이터바이러스나 명백한 악성 ... 파일 등을 암호화해 사용자가 열지 못하게하는 공격랜섬웨어공격자가 게시판에 악성 스크립트를 작성하여 삽발생하는 오류 메시지403(Forbidden)내부 서버 에러 또는 설정이나 퍼미션
    시험자료 | 33페이지 | 3,000원 | 등록일 2021.04.16 | 수정일 2021.06.07
  • 경비지도사 민간경비론 요약정리
    5 천만 '' 손괴 3 7 백만 비밀누설 3 7 백만 10 년자격정지 비밀침해 3 5 백만 금융범죄 파밍 : 가짜사이트 유도 스미싱 : 문자메시지 인터넷주소 메모리해킹 : 메모리 악성코드 ... 문서확인 경보센서 콘덴서식 : 금고보호 . 전류흐름으로 파악 압력반응식 : 자동문 카펫 밑에 설치 자력선식 : 지붕 . 천장 . 담벽 진동탐지기 : 고미술품 . ... 제한지역내 금고실 화재유형 A 형 일반화재 백색 B 형 유류화재 황색 C 형 전기화재 청색 D 형 금속화재 무색 E 형 가스화재 황색 화재경보센서 연기센서 연화광 이온화식 .
    시험자료 | 2페이지 | 9,000원 | 등록일 2024.07.30
  • 21세기의 현대기업은 기업경영에서 필수적으로 정보시스템을 활용한다. 의사결정 지원을 위한 의사결정지원시스템(DSS), 중역을 위한 중역정보시스템(EIS), 기업 전체의 지식을 관리하기 위한 지식관리시스템(KMS) 등 이러한 정보시스템은 주로 조직내부적인 활용이기 때문에 경영정보시스템을 공부하는 학생의 입장에서는 경험해 보기 쉽지 않다. 그러나 인터넷 뱅키,
    구축운영했어야하는데, 안일하고 소홀한 관리로 인해 빚어진것으로 보인다.기업내부의 정보는 물론 고객의 정보까지 TPS의 역할 중 하나인 데이터의 보관, 축적함에 있어서, 악성코드, ... 저장등의 역할을 함으로서 빈번하게 발생하는 업무처리에 대하여 실무자계층에서 수동으로 처리하던 생산, 판매, 인사, 구매, 물류, 회계등의 처리를 자동화 함으로서 거래데이터의 처리, 문서-보고서의 ... docId=2274730&cid=42171&categoryId=51120* 공감언론뉴시스_카카오톡피해기사_2022.11https://newsis.com/view/?
    리포트 | 5페이지 | 2,000원 | 등록일 2023.04.06
  • 빅데이터 정의 및 역할분석 및 국내외 기업들의 빅데이터 활용 성공사례와 빅데이터의 미래전망 연구
    해커의 공격 여부를 확인하기 위해서는 내부 PC가 악성코드에 감염됐는지, 사내PC가 해커의 C&C서버와 교신했는지의 여부 파악이 중요했는데, 하나은행은 빅데이터 로그분석시스템을 통해 ... 캐나다 의회의 '수백만 건'의 문서를 활용하여 영어-불어 자동번역 시스템개발을 시도한 IBM의 자동 번역 프로그램은 실패한 반면, 구글은 '수억 건'의 자료를 활용하여 전 세계 58개
    리포트 | 7페이지 | 4,200원 | 등록일 2024.03.15
  • 해커들의 전자상거래 업체의 고객정보를 훔치는 방법 및 대처 방법
    인보이스 같이 적법한 문서를 업로드 할 수 있도록 지원하기 위해서다. ... 잘 보이는 장소에 위치한 악성 컴포넌트를 적법한 컴포넌트로 위장해 숨겼다는 이야기다. '잘 보이는 장소에서의 위장' 전술은 이런 유형의 공격에서 중요한 특징 중 하나다. ... 특히 신용카드 번호나 유효기간, 카드 보안 식별 코드(CVV2) 등은 더욱 그러하다"고 트러스트웨이브의 디지털 포렌직 및 사고 대응 이사 크리스 포그는 말했다.포다.
    리포트 | 12페이지 | 무료 | 등록일 2020.08.29
  • SK하이닉스 Solution SW(소프트웨어) 합격 자기소개서
    이 내용을 노트에 정리하고 부스에 배치하여 근무자들이 재고를 보충할 때마다 항상 확인할 수 있게 했습니다. 3그 결과로 부스 재고관리에 체계성이 생겼고, 악성 재고 비율이 현저하게 ... 검토한 결과, 코드의 가독성이 매우 떨어지고 같은 함수가 중복으로 정의되어 있는 등 최적화가 되어 있지 않아 기능도 떨어지고 유지보수도 어려울 것으로 판단하여, 기존 툴에서 State ... 걸리는 업무였습니다. 1이미 부서 내에서 사용하고 있던 VBA 툴이 있었지만, State Chart에서 텍스트만 일일이 복사 붙여넣기를 해야 하고, decomposition만을 위한 문서
    자기소개서 | 4페이지 | 3,000원 | 등록일 2023.02.09
  • (언어의이해 B형) AI와 컴퓨터언어학에 대해 간략히 서술하시오
    특히, 신기술의 도입에 따라 보안 솔루션은 단순히 악성 코드나 해킹을 막는 행위에서 벗어나서 이를 효율적으로 분석하고, 수집된 로그들을 통합 하여 사용자에게 시각화하여 보여주는 기능으로 ... 맞춤법 검사를 위해서 단어의 형태론적 구조 또한 추론이 가능하다.(2) 문법 검사, 교정문서를 작성하다가 보면 오류가 발생하는데 보통 문법적인 오류이다.(3) 음성합성과 음성인식개별
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.07.29
  • 운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오.
    게다가 iOS는 아무 앱이나 설치할 수 없고 애플 앱스토어에서만 어플을 다운받을 수 있는데 철저한 사전 검사 후 어플을 판매하기 때문에 악성코드가 섞여 있는 앱이나 완성도가 떨어지는 ... 비록 다른 기기와의 호환성은 크게 떨어지지만 iCloud시스템으로 애플의 다른 제품과 문서, 어플리케이션, 연락처, 사진첩 등을 공유할 수 있다는 장점이 있고 다양한 기능을 통해 같은 ... 대한 기대와 우려, 도입 시 고려사항, HAESOL DATA, 2020.06.16.확인.http://www.haesoldata.co.kr/ahnlab20191001/
    리포트 | 3페이지 | 3,000원 | 등록일 2023.03.17
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    확보 => 해당 서버 공격해킹 과정대량의 좀비 컴퓨터가 일시에 필요한 공격, 방문자 많고 보안이 취약한 웹 하드 업체 7개=> 웹 하드 프로그램 업데이트 파일로 위장 및 유포 => 악성코드 ... 사용자의 정보에 접근할 수 있는 보안상의 위험 요소를 가짐[초기 버전의 웹 브라우저]위험에 대한 대비가 없었기 때문에 사용자가 공격을 목적으로 제작된 웹 페이지에 접속하였을 경우 악성코드가 ... 페이지에 프로그램 구성요소인 [스크립트 언어]와 [데이터베이스 연동 기술] 그리고 [자동 플러그인 기술](=액티브 콘텐츠) 이 포함될 수 있도록 확장됨액티브 콘텐츠의 위험성HTML 문서
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 2023군무원 정보사회론 고득점용 최신내용(7급,9급)
    현저성(현재 가장중요)-> 트남전쟁자금용 전화세 부과에 공짜전화 해킹방법 유통하던 세대87카오스 사건: 미 국방부 침투-> 소련에 기밀 넘김혹스HOAX 바이러스: 사용자를 골탕먹이는 악성코드최초의 ... 직장), 제3장소(비공식 공적장소 ex카페,길거리,미용실)듀크하임 ‘긍정적연대’-기계적 연대: 아무 매개없이 직접 연결-유기적 연대: 속한 사회에 의존하여 연결코헨: 공동체는 상징+코드 ... 변형해서 사용), 바이슈머(해외직구)공동인증서: 유료 / 전자서명법 개정으로 우월적 지위 상실금융인증서: 무료 / 3년간 유효[전자상거래 피해구제 기관]: 경찰청 사이버수사국, 전자문서
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.06.27
  • [공기업최합][금융권최합]2017년도 한국전력 KDN 전산직 최종합격 자기소개서
    스마트 미터는 악성코드, 역공학등의 방법으로 소스코드가 유출된다면, 악용할 수 있었기에 이를 방지하는 기법에 초점을 맞추었습니다. ... CERT Guide to Insider Threats'에서는 내부자 위협 시나리오 분석을 하였고, 'SAIC'에서 사용한 Syntax Language를 해석하여 세미나를 진행하였고, 문서화를 ... 소스코드 측면에서는 난독화를 통한 방법기법과 하드웨어 측면에서는 삼성페이에 사용된 ARM TrustZone을 대응방안으로 선택하였습니다.
    자기소개서 | 5페이지 | 3,000원 | 등록일 2020.01.06 | 수정일 2021.01.04
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:18 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대