• 통큰쿠폰이벤트-통합
  • 통합검색(93,815)
  • 리포트(83,068)
  • 방송통신대(3,844)
  • 자기소개서(3,180)
  • 시험자료(3,063)
  • 논문(419)
  • 서식(163)
  • ppt테마(47)
  • 노하우(20)
  • 이력서(10)
  • 기업보고서(1)

"시스템접근" 검색결과 141-160 / 93,815건

  • 중고등학교 인터넷 스마트폰 이용습관 진단 조사 실시 계획서
    조사방식 : 온라인 설문조사(웹기반의 설문 시스템 운영) 3. 조사방법 : 매뉴얼 참조(별첨) ① 사이트 접근 : ? ② 학교검색란에 ‘?’ 기입 후 검색 클릭 → ?
    서식 | 1페이지 | 1,000원 | 등록일 2023.09.20
  • 사무자동화필기(2024)시험에 나오는 사항들로 요점 정리
    프로그램(System Program) : 컴퓨터 시스템 관리에 필요한 프로그램을 말한다.ㆍ 응용 프로그램(Application Program) : 특정한 작업을 수행할 수 있도록 ... 방법ㆍ전사적 접근 방법ㆍ부분 전개 접근 방법ㆍ공통 과제형 접근 방법ㆍ기기 도입형 접근 방법ㆍ계층별 접근 방법ㆍ업무별 접근 방법006 사무자동화 수행 방식① 상향식 접근 방식(Bottom-up ... 요소 : 철학(Philosophy), 장비(Equipment),제도(System), 사람(People)003 사무자동화의 주요 기능ㆍ문서화(Documentation) 기능ㆍ통신(Communication
    시험자료 | 13페이지 | 3,900원 | 등록일 2024.04.01
  • 정보보호 인력보안지침
    ‘외주 인력’아웃소싱 계약 혹은 기타 제 3자 계약에 따라 “XXXXXXXX(주)”의 정보 및 정보시스템접근할 수 있는 인력을 의미한다. ... “XXXXXXXX(주)” 통신망을 이용하여 외부인 접근이 금지된 타 기관의 통신망 또는 시스템에 임의로 접속을 시도하여서는 안 된다.인력보안(인력보안 관리) 인사부서는 인사이동에 따른 ... (그룹웨어 사용자 등록 및 삭제)인사부서는 채용일 혹은 근무 계약일로부터 근무일 기준 5일 이내로 그룹웨어시스템접근할 수 있도록 ‘전산운영관리지침’에 정해진 절차에 따라 사용자
    서식 | 10페이지 | 2,000원 | 등록일 2020.06.15
  • 정보보안기사 실기 핵심요약정리본
    ○ 이벤트뷰어, 보안로그 - 보안로그 : Login Success/Fail, Network Loginᆢ - 시스템로그 : System Start/Halt, RDP Connection ... 추적 정책○ 참조모니터 : 접근통제모델에서 정보를 사용하는 주체가 객체에 접근하는 규칙을 통제하고 감시하는 것○ 쉘 : 사용자와 커널이 대화하는 인터페이스 기능 제공○ /etc/profile ... ○ Windows Server OS 사용자 계정관리방식 - 워크그룹방식 : 액티브 디렉토리 DB - 도메인 방식 : %SystemRoot%\System32\config\SAM에 저장
    시험자료 | 44페이지 | 9,000원 | 등록일 2023.07.01
  • 정보보안기사 실기 단답형 키워드 정리본
    시스템 로그 = system.evtx3. ... 접근통제를 담당하는 추상머신SKDB = 주체와 객체의 접근권한을 정의한 보안커널DB ... 정보보안기사(실기) – 단답형1) 시스템보안 윈도우 사용자 계정관리방식1. 워크그룹 방식 = 각자 계정과 자원을 시스템별로 관리2.
    시험자료 | 14페이지 | 3,500원 | 등록일 2024.06.08
  • ISO 45001 2018 안전보건 경영시스템 매뉴얼
    용어의 정의개정번호페 이 지3.11 안전보건경영시스템 (occupational safety & health management system)안전보건측면/위험성측면 관리, 준수의무의 ... 적용 가능한 법적 요구사항및 기타 요구사항에 대해 최신의 정보로 유지하기 위한 결정 및 접근b) 이러한 법적 요구사항과 기타 요구사항이 어떻게 회사에게 적용되고 무엇이 의사소통되어야 ... ) 충분하고 적절하게 보호[예: 기밀유지의 실패, 부적절한 사용 또는 완전성의 훼손으로부터)문서화된 정보의 관리를 위해 회사는 적용 가능할 경우 다음을 다루어야 한다.a) 배포, 접근
    서식 | 35페이지 | 20,000원 | 등록일 2022.08.14
  • 의료기기 Post Market Surveillance(PMS)
    사용시 위험성과 의도된 사용목적을 기초로 접근하여 적용한다. ... 과의 연계가 필요한 경우에는 Vigilance System 프로세스에 따라 진행한다.시스템의 유효성 검토사후시장감시 시스템의 존재와 유효성을 감사/검증하기 위해서, 지정기관은 제품의 ... 기대가 어느 정도까지 충족되었는지에 대한 고객의 인식책임과 권한영업부장사전시장, 사후시장에서 접수되는 정보를 수집수집된 정보를 관련부서와 공유품질책임자PMS 내용이 Vigilance system
    서식 | 5페이지 | 1,000원 | 등록일 2021.01.22
  • 파일의 종류가 다양하다. 순차 파일(Sequential File), 색의 순차 파일(Indexed Sequential File), 가상 기억 접근 파일 (VSAM), 직접 접근 파일 (DAM) 등이 적용 되는 대상에 따라 다른 종류를 사용할 수 있다. 각 파일
    구조 및 접근 패턴, 시스템의 성능 요구 사항을 고려하여 이루어집니다. ... 이 시스템의 핵심 장점은 데이터의 빠른 접근 속도와 높은 신뢰성입니다. ... 직접 접근 파일(DAM)직접 접근 방식(Direct Access Method, DAM)은 데이터 레코드를 물리적 주소가 아닌 레코드의 키 값에 기반하여 직접 접근할 수 있는 파일 시스템입니다
    리포트 | 5페이지 | 2,000원 | 등록일 2024.03.13
  • 평생교육 프로그램의 접근법을 코왈스키는 5가지로 구분했는데, 각각의 접근법에 대해서 자세히 설명하고 차이점을 서술하세요.
    시스템의 복잡성과 다양성 때문에, 체제분석적 접근법을 효과적으로 사용하기 위해서는 시스템의 구조와 동작에 대한 깊은 이해가 필요하다. ... 이 접근법은 전체 시스템의 구조나 행동을 직접적으로 고려하지 않고, 대신 시스템의 개별 부분이나 요소를 독립적으로 분석함으로써 그것들의 특성과 역할을 이해하려는 노력을 포함한다.비통합적 ... 또한, 시스템의 구성요소들 간의 관계와 상호작용을 정확하게 분석하고 예측하기 위해서는 고도의 분석 능력이 필수적이다.또한, 체제분석적 접근법은 시스템의 구성요소들 간의 상호작용과 연결성을
    리포트 | 5페이지 | 3,000원 | 등록일 2024.07.30
  • 정보보안개론 [면접대비용 키워드 정리]
    접근제어 = 권한을 가진 것 만 접근할 수 있게 통제.TCP wrapper를 통한 접근제어 가능.불필요한 인터페이스를 제거해야 한다. ... = 사용자와 시스템 사이 또는 두 시스템 사이의 활성화된 접속세션을 유지하기 위한 보안사항은 암호화, 지속적인 인증지속적인 인증 = 처음 인증에 성공한 사용자인지 다시 확인하기 위한 ... 객체 감사네트워크 OSI 7계층포트는 시스템에 패킷이 시스템에 도착한 후 찾아갈 응용 프로그램으로 통하는 통로 번호다.세션계층은 동시송수신, 반이중 방식, 전이중 방식으로 통신
    자기소개서 | 8페이지 | 3,000원 | 등록일 2023.04.25 | 수정일 2023.05.22
  • 정보보안개론 중간고사 정리
    쉽고 여에 갈 때 목적에 따라 체류기간이 명시된 비자가 이에 해당한다.2.3 접근 제어네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 네트워크 관점에서 접근을 ... 탐지 시스템과 같이 로그를 남기는 모든 시스템에 존재, AAA에 대한 로그정보는 해커나 시스템접근한 악의적인 사용자를 추적하는데 많은 도움이 된다. ... 목적의 인터페이스를 결정한 다음에는 접근 제어 정책을 적용해야 한다.시스템에 대한 접근 제어 정책은 기본적으로 IP를 통해 수행된다.
    시험자료 | 28페이지 | 3,000원 | 등록일 2021.04.11 | 수정일 2022.12.12
  • (최신) 경상대학교 사이버범죄의이해 중간고사 이러닝 정리본입니다.
    접근해서 자료 유출, 삭제, 열람하는 행위 + 정보통신망 자체를 파괴하는 행위)좁은 의미 : 정보시스템에서의 보안 침해 사고를 발생시키는 행위(허가되지 않은 정보시스템접근, 권한이 ... 사이버테러 유형 및 처벌(1) 시스템 침입에 의한 해킹- 시스템 침입에 의한 해킹으로서 OS의 버그나 해킹툴 등을 이용하여 정당한 접근 권한 없이 또는 허용된 접근권한을 초과하여 정보통신망에 ... 해킹1) 개념- 다른 사람의 컴퓨터 시스템에 무단 침입하여 정보를 빼내거나 프로그램을 파괴하는 전 자적 침해행위, 정보 시스템에 해를 끼치는 행위- 접근 허가를 받지 않은 정보 시스템
    시험자료 | 23페이지 | 2,000원 | 등록일 2022.12.30 | 수정일 2023.04.19
  • 정보처리기사 필기 정리(암기용 단어위주)
    파일/파일시스템149. 파일 디스크립터150. 순차파일/색인순차파일151. 직접파일, 직접 접근방식152. ... 분산처리시스템의 투명성-투명성의 종류:위치투명성:이주투명성:복제투명성:병행투명성:접근투명성:성능투명성:규모투명성:고장투명성162. ... 위상에 따른 분산 처리 시스템의 분류-완전연결형-부분 연결형-트리/계층형-스타형/성형-링형-다중접근버스연결163. UNIX의 특징164.
    시험자료 | 15페이지 | 1,500원 | 등록일 2023.02.04
  • 정보보안개론 4판 1~4
    어떤 사용자가 인증 절차를 거쳐 시스템접근하는 데 성공했다. ... 얼마 후 같은 아이디로 시스템접근하는 사용자가 처음 인증에 성공한 그 사용자인지 확인하기 위해 지속적으로 재인증을 수행하는 방법을 ( 지속적인 인증 )이라고 한다.6. ... ④① NTFS 접근 권한이 누적된다.② 파일 접근 권한이 디렉터리 접근 권한보다 우선한다③ ‘허용’보다 ‘거부’가 우선한다.④ 디렉터리 접근 권한이 파일 접근 권한보다 우선한다.9.
    시험자료 | 9페이지 | 2,500원 | 등록일 2021.11.26
  • 문서관리 디렉터리 구조 및 산출물 목록
    테스트(TE)01통합테스트 계획서 및 시나리오◎◎◎02통합테스트 결과서◎◎◎03성능테스트 계획서◎◎◎04성능테스트 결과서◎◎◎05웹접근성 검증결과서◎◎06보안취약점 진단 및 조치 보고서 ... 케이스◎◎◎◎03단위테스트 결과서◎◎◎◎테스트(TE)01통합테스트 계획서 및 시나리오◎◎◎◎02통합테스트 결과서◎◎◎◎03성능테스트 계획서◎◎◎◎04성능테스트 결과서◎◎◎◎05웹접근성 ... 사업명문서관리 디렉토리 구조 및 산출물 목록문서관리 번호제·개정이력버전개정일자내용작성자검토/승인자1.0YYYY.MM.DD최초 제정구분Depth1Depth1산출물명시스템1시스템2시스템31000
    서식 | 7페이지 | 1,500원 | 등록일 2019.11.12
  • 공과대학 세특 자료(제 2의 기계시대를 읽고 자율주행 자동차 관련 문제 상황 설정 후 해결 방안 도출) 24년 수시 합격생의 생기부 자료
    인한 보안 위협이 존재하고 불법 접근 및 위장 ECU 등 공격에 취약하여 ECU 조작 권한을 획득할 수 있음.- 센서 보안 위협: 센서가 전송한 정보를 변조하여 ECU가 비정상적인 ... 오류로 인해 일어나는 사고를 막기 위한 해결방안이 필요하다고 생각하였고, 이에 초점을 맞추어 내부시스템(하드웨어) 고장, 내부시스템 해킹이라는 2가지의 문제점을 선정하여 문제 상황을 ... 자율주행자동차 내부 시스템 해킹문제 상황: 2015년 블랙햇 컨퍼런스에서 찰리 밀러와 크리스 발라섹이 차량 인포테인먼트 시스템을 해킹하여 차량의 브레이크, 운전대 등 중요한 부품을
    노하우 | 2페이지 | 4,000원 | 등록일 2024.08.25
  • 상명대 디지털 정보의 이해와 활용 중간고사 기출 70문제.
    1.해커나 악성 소프트웨어가 네트워크를 통해 사용자 컴퓨터에 접근하지 못하도록 방지하는 역할을 한다.2.보안 정책에 따라 인가된 인터넷 서비스에 대한 접근은 허용하고, 인가되지 않은 ... 폭포수 모델2. ( )은 읽기 전용 메모리로, 컴퓨터 동작에 필요한 시스템 소프트웨어인 펌웨어를 저장하는 장소입니다.괄호에 맞는 것은?1. ROM2. CPU3. ... 유틸리티 소프트웨어는 사용자가 시스템을 사용하기 편리하게 도움을 주는 프로그램으로 압축, 파일 설치 등을 수행한다.3. DBMS는 데이터베이스를 관리해주는 소프트웨어이다.4.
    시험자료 | 14페이지 | 5,500원 | 등록일 2023.10.20 | 수정일 2023.10.23
  • [핵심] (금융)공기업 전산직 주관식 및 서술형 모음
    그리고 시스템 카탈로그에 저장된 내용을 메타데이터라고 하며, 시스템 카탈로그는 사용자와 데이터베이스 관리 시스템접근이 가능하다.- IDS, IPS 차이네트워크 보안의 시조는 누가 ... 위치정보가 System Catalog에 유지되어야 함3) 지역사상 투명성 : 지역DBMS와 물리적 DB사이의 Mapping 보장. ... 시스템 카탈로그에는 DDL의 결과로 구성되는 기본 릴레이션, 인덱스, 뷰, 사용자, 접근 권한 등의 데이터베이스 구조 및 통계 정보가 저장된다.
    시험자료 | 20페이지 | 50,000원 | 등록일 2022.05.29
  • 연세대 미래캠 경영통계 예상문제 정리 (A받음)
    서술하시오.동적 시스템과 정적 시스템을 통계학적으로 접근했을 때 어떤 차이가 있는지 서술하시오.답:통계적 관점에서 정적 시스템 접근법은 어떤 특정 시점에서 즉 정해진 시점에서 한 ... 경영통계 예상문제 정리시스템의 정의를 하고 시스템 다이내믹스에 대해 서술하시오.정적시스템을 정의하고 동적 시스템을 정의하시오.통계적 관점에서 시스템시스템 다이내믹스에 접근하는 차이를 ... 시스템을 보고 분석하는 것이다.통계적 관점에서 시스템 다이내믹스 접근법은 시간의 흐름에 따라서 시스템 구성요소의 변동을 보는 것이다.
    시험자료 | 4페이지 | 2,500원 | 등록일 2020.12.26
  • 구조적 방법론, 정보공학 방법론, 객체지향 방법론의 특징과 장단점을 설명하시오.
    정보공학 방법론정보공학 방법론은 데이터 중심의 접근 방식을 채택하여 시스템을 분석하고 설계하는 방법론입니다. ... 해당 방법론은 시스템을 상위 단계에서 하위 단계로 분해하여 논리적으로 분석하고 설계하는 절차를 따릅니다.구조적 방법론의 핵심은 단계적 접근 방식으로, 시스템을 기능별로 나누어 모듈화하고 ... 또한 데이터 중심의 접근 방식이 모든 프로젝트에 적합하지 않을 수 있으며, 시스템의 유연성과 확장성을 제한할 수 있는 단점이 있습니다.그렇기에 정보공학 방법론은 대규모 데이터 시스템
    리포트 | 5페이지 | 2,000원 | 등록일 2024.06.16
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:52 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대