• 통큰쿠폰이벤트-통합
  • 통합검색(16,273)
  • 리포트(13,353)
  • 자기소개서(1,443)
  • 시험자료(718)
  • 방송통신대(529)
  • 논문(103)
  • 서식(96)
  • ppt테마(21)
  • 이력서(7)
  • 노하우(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"보안프로그램" 검색결과 3,801-3,820 / 16,273건

  • 정보보호산업 영국 시장
    . 영국 시장 동향1) 정보보호 산업 개요가. 보안 환경○ 영국은 오랜 기간 동안 아일랜드 공화국군(IRA)의 독립 무력투쟁과 테러 행위로 정보보호 산업 및 서비스의 강화 필요성에 대한 ... 인식이 이미 정착된 국가- 전 세계에서도 미국과 일본 다음의 제 3위의 시장 규모를 형성하고 있으며 과거 EU 내에서는 최대 정보보호 시장을 형성- 정보보안 시장뿐 아니라 영 ... 연방국에서 유입된 다인종으로 다문화·다언어 사회를 형성하고 있고 이에 따른 사회불안 현상 야기로 물리보안 시장에서도 절도, 테러 등의 범죄예방을 위한 CCTV 설치 대수가 과거 EU
    리포트 | 27페이지 | 3,000원 | 등록일 2018.05.30
  • 독서 서평, 히가시노 게이고 의 『플래티나 데이터』
    Found 13, 즉, NF13의 연쇄살인으로 명명된다. 이 NF13이 생체정보를 이용한 수사 시스템의 추가 프로그램, 플래티나 데이터의 수혜자이다. 이 책의 주인공은 이를 수상히 여겨 ... 이 부분에서 이러한 거라면 나라 안의 정치인 이라 던지 고위인사들이 100프로 개입되어 있는 설정이구나 하는 생각이 들었다.“다양한 보안 시스템으로 방비되고 있는 경로를 통하 ... 여 특수해석 연구실 앞에 도착했다. 시가가 정맥인증을 하자 문이 열렸다.”- 독자에게 혼란을 주기 위해 혹은 확신을 주기 위해 쓰인 문장으로 지금 연구되고 있는 보안 시스템으로 둘러싸인 곳에서 어떻게 살인이 일어났는지 나의 추리를 한번 더 생각하게 되었다.
    리포트 | 2페이지 | 1,000원 | 등록일 2019.11.08
  • [2018년]정보처리기사 실기 대비 과목별 문제
    반드시 필요한 데이터공유(Shared) 데이터-여러 프로그램이 동시에 사용하는 데이터실시간 접근성-즉시 처리하여 응답계속적인 진화-삽입, 삭제, 갱신을 통해 최신 데이터 유지동시 ... 공유-여러 사용자가 동시 공유내용에 의한 참조-데이터 참조 시 사용자 요구 데이터 참조논리적 독립성-프로그램&DB 독립시켜, 논리장치 변경해도 프로그램 변경x. 논리구조물리적 독립 ... 성-프로그램&물리장치 독립시켜, 물리장치 변경해도 프로그램 변경x. 물리구조DDL(데이터 정의어)-데이터 제약조건 명시DML(데이터 조작어)-데이터 접근 기능 명시DCL(데이터
    시험자료 | 2페이지 | 2,500원 | 등록일 2018.04.06
  • 2020년도 상반기 중소기업유통센터 전산 직렬 최종합격 자기소개서
    기능 및 화면 분할 기능을 사용하여 모니터링 할 수 있는 프로그램을 구현하였습니다.당시 EMS 장비를 통해서도 장비의 상태 체크는 가능하였지만, 상황판에 직접 만든 모니터링 ... ]ISMS 인증심사를 최초 심사부터 사후 심사까지 인증 취득을 목표로 하여 네트워크 및 보안담당자로서 보안관리를 수행하면서 부족했던 정보보안에 대한 관리 및 법규에 대해서 보다 더 잘 ... 알 수 있었고, 꾸준히 정보보안 관리에 대해서 관심을 가지고 공부한 결과 ISMS 인증을 최초 취득할 수 있었고, 사후심사도 적절하게 보안 수준을 관리하여 이상 없이 통과
    자기소개서 | 3페이지 | 17,000원 | 등록일 2020.01.11 | 수정일 2022.10.14
  • 판매자 표지 자료 표지
    (컴퓨터의이해) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한다
    에 대해 알아보겠다. 안드로이의 구조는 안드로이드의 구성요소를 보면 응용 프로그램, 응용 프로그램 프레임워크, 라이브러리, 안드로이드 런타임, 리눅스 커널의 총 5개의 계층으로 분류 ... 은 보안이다. 안드로이드는 파일 삭제, 수정이 편하기 때문에 보안문제가 이슈가 될 수 있다. 아이튠즈라는 파일을 이용해서 해야 하는 것이 매우 불편하기는 하지만 특유의 폐쇄성으로 인 ... 가 계속해서 발전하면서 가장 중요한 것은 운영체제와 보안영역이라고 생각한다. 기기가 발달하면서 보안도 함께 발달해야한다고 생각한다. 그리고 발달속도가 너무나 빨라지면서 1년에 한번
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.01.23
  • 경영정보시스템 ) Amazon.com방문하고 이회사의 모든 클라우드컴퓨터 활동들을 조사하고 요약하시오 할인자료
    점이 있다. 또, 프로그램에 관한 모든 것은 컴퓨터에서 클라우드 내의 컴퓨터로 이동되어야 하기 때문에 때로는 특정 소프트웨어 프로그램에 접근할 때 속도가 느릴 수 있다. 그리고 ... 클라우드 시스템을 사용하는 사람들의 대부분이 생각하는 문제는 보안성이다. 클라우드 컴퓨팅의 모든 데이터는 클라우드에 저장되기 때문에 클라우드에 권한이 없는 사용자가 접근하여 데이터 ... Simple Storage Service(Amazon S3)는 최고의 확장성과 데이터 가용성 그리고 보안과 성능을 제공하는 객체 스토리지 서비스로써, 이를 사용할 경우 웹 사이트
    리포트 | 5페이지 | 3,000원 (50%↓) 1500원 | 등록일 2020.05.01
  • 사이버일탈,범죄,범죄의 유형,범죄의 발생,사이버범죄,범죄의 현황,사이버테러형 범죄,암호화 기법,사이버테러 대응
    을 범죄수단으로 이용하는 범죄 인터넷 사기 , 프로그램 불법복제 , 불법사이트 운영 , 개인정보 침해 , 사이버 명예훼손 , 음란물배포 등사이버일탈 04 사이버 일탈과 범죄의 발생 원인 ... 침입으로부터 내부보호 네트워크가 점점 거대해지면서 각각의 시스템에 대한 보안 문제가 큰 이슈로 등장 방화벽은 이러한 보안 문제에 대한 일종의 해결책으로서 설치하면 외부의 네트워크 ... 보안상의 취약점을 극복하기 위해 도입 금융회사 , 온라인 게임제작사 등 에서 주로 사용 5-2 기술적 장치의 강화 3. 일회용 비밀번호 (OTP)정보사회를 살아가는 사회구성원
    리포트 | 24페이지 | 3,000원 | 등록일 2020.03.11
  • 디지털정보의이해와활용 문제만들기 A+ (중간과제)
    되어 사용되고 유출되는 피해가 발생되고 있다. 따라서 정보보안의 환경을 구축하기 위한 프로그램과 기술이 개발되고 있는데 이에 대한 설명으로 옳게 짝지어진 것을 고르시오.ㄱ. 바이러스 ... 을 통해 재고관리, 도난방지, 보안, 건강관리 등에서 활용된다.( , )9. 유비쿼터스 센서 네트워크에 대한 설명으로 옳지 않은 것은?? 센서노드들이 넓게 분산되어 있지만 기존 ... 되어있는 국내의 모바일 Felica카드가 개발되어 쇼핑, 교통, 보안 등의 분야에 활용된다.? 최근에는 스마트카드가 디지털 ID카드로 활용되어 굳이 암호화하지 않아도 된다.12
    시험자료 | 8페이지 | 2,000원 | 등록일 2018.12.07
  • 운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오
    다.안드로이드의 잠재적 보안 취약성에 대해 8가지의 카테고리는 분류할 수 있다. 첫째, 권한보호 수준변경, 둘째, 다른 응용프로그램이 정의해 놓은 권한 이름 획득, 셋째, 사용자ID ... 으로 보안ocoa Touch Layer)으로 구성되며 코코아 터치 레이어 위에서 응용프로그램이 동작하는 형식으로 되어 있다. 응용프로그램은 Objective C롤 작성된다. 2007년 ... 프로그램이 자신의 보호영역인 샌드박스(Sandbox)내의 데이터와 설정파일만을 접근하게 제한하는 샌드박싱(SandBoxing)과 Mac OS나 아이폰에서 사용하는 보안 데이터베이스
    리포트 | 7페이지 | 2,000원 | 등록일 2018.04.23
  • 운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오.
    프로그램은 윈도우가 아닌 다른 운영체제의 환경에서는 사용이 불가능합니다. 또한 active x는 매우 위험하고 불편합니다. 현재 보안 기능으로 만도 안전한 거래가 이루어질 수 있 ... 는데 gui가 많이 사용됩니다. 사용자는 이러한 인터페이스들을 통하여 프로그램을 시작할 수 있으며 프로그램은 메모리 영역에서 할당 및 처리가 되며 운영체제에 저장됩니다. 이렇게 ... 처리된 결과를 프로그램이 인터페이스에 사용자가 볼 수 있도록 출력합니다. 시스템 자원 관리란 시스템 자원에 해당하는 프로세스 및 메모리를 운영체제가 제어하는 것을 뜻합니다. 이
    리포트 | 5페이지 | 2,500원 | 등록일 2018.10.10
  • [서평] 보안의 법칙
    [서평] 보안의 법칙(스타트업과 중소 기업 CEO가 알아야 할)이진원, 테크홀릭 저. 한스미디어 2016년 5월 16일 발행1. 산업정보보안도 산업이다. 산업적 정의는 다음과 같 ... 다.정보보안, 물리보안, 융합보안으로 구분한다. 정보보안은 소프트웨어 쪽, 물리보안은 하드웨어쪽이지만 구분의 실익은 없어 보인다. 어느 쪽이든 서비스를 납품 받아’ 토탈 솔루션 ... ’을 제공하는 것이 비즈니스 모델이다. 대기업은 물리보안 쪽에 있으며 대표적으로 삼성의 에스원, KT텔레캅, 펀드가 대주주인 ADT캡스 등이 있다. 이를 보면, 기술보다는 영업력
    리포트 | 3페이지 | 1,000원 | 등록일 2018.01.05
  • 판매자 표지 자료 표지
    [취업 100%] 이력서 및 자기소개서
    테크놀러지 외 컨설팅,본부장(이사),[기간: 2016. 4 – 2017. 12],1년 6개월회사소개 [ 보안솔루션 전문회사 전년도매출 : 5억원, 종업원 : 5 명, 주요 Item ... :네트워크,보안솔루션/정보보호컨설팅1) 주요업무- 보안솔루션 유통회사에서 정보보호 컨설팅을 겸무한 마케팅 이노베이션 구축- 안정적인 재무구조를 위한 다양한 서비스 플랫폼 구축- 담당업무 ... : 컨설팅, ISO27001 인증심사 등2) 추진내용- 한국산업기술보호협회(제34회 CSO 양성교육(산업보안 진단전문가 양성과정 2017.5.24)- 플렛디스 정보보호체계 구축
    자기소개서 | 10페이지 | 3,000원 | 등록일 2019.08.25
  • 세종사이버대학교 컴퓨터 활용 중간고사 정리본, 1차 퀴즈, 기출문제
    ]를 클릭하였다.(2) 논문 제목의 글자 모양과 문단 모양을 지정하기 위해서 [서식] 메뉴를 클릭하였다.(3) [보안] 메뉴를 이용하여 문서에 암호를 설정하였다면, 암호를 알고 있 ... 는 경우에만 문서를 열 수 있다.(4) 문서 내에 표를 입력하기 위해서 [입력] 메뉴를 클릭하였다.4. 하나는 워드 프로세서 프로그램을 이용하여 ‘회의록.docx’를 작성 ... 하였다. 다음 중 잘못된 것은?(1) ‘회의록.docx’ 파일을 선택하고 더블클릭하니 MS word 2013이 실행되었다.(2) 이 프로그램을 실행시켰더니 탭과 명령으로 구성된 리본메뉴
    시험자료 | 44페이지 | 3,000원 | 등록일 2018.10.28
  • 시스템 프로그래밍 - Chapter 1 요약 + 시스템 프로그래밍을 공부하는 목적
    에 의동 방식을 이해해야 하는 몇 가지 중요한 이유가 있는데, 프로그램 성능 최적화, 링크 타임 오류 이해, 보안 허점을 피하는 것이다.① 프로그램 성능 최적화C 프로그램에서 좋 ... Chapter 1 컴퓨터 시스템 둘러보기컴퓨터 시스템은 응용 프로그램을 실행하기 위해 함께 작동하는 하드웨어 및 시스템 소프트웨어로 구성된다. hello는 매우 간단한 프로그램이 ... 지만 시스템의 모든 주요 부분이 함께 완료되어 실행이 완료되어야 한다.1.1 정보는 비트 + 컨텍스트(상황 정보)이다.우리의 hello 프로그램은 소스 프로그램으로써 시작
    리포트 | 6페이지 | 1,500원 | 등록일 2018.11.15
  • [서평] 사이버 해킹
    라는 말이다. 작은 규모의 웹사이트를 공격하는 경우에는 대부분 이미 알려진 취약점을 이용하는 경우가 많다, 하니 보안 프로그램을 설치하고 업데이트를 자주하는 것으로 약점을 관리하면 되겠다.PAGE \* MERGEFORMAT3 ... [서평] 사이버 해킹(Scientific American 1, 개인보안, 해커는 어디까지 침투할 수 있는가?)사이언티픽아메리칸 편집부 저. 김일선 역. 한림출판사 2016년 4월 ... . 수많은 부품 중 어딘가의 회로에 해킹 프로그램을 심어버리면 CPU 뿐 아니라 임베디드(embeded) 시스템 전체에 영향을 줄 수 있다. 18쪽이다.칩은 동일한 부품들로 구성
    리포트 | 3페이지 | 1,000원 | 등록일 2018.01.08
  • 네트워크 장비 이슈와 영향
    하는 등 한국 통신장비업체와 적극적인 상생협력에 나서기로 했다. 통신망 보안 논란에는 전혀 문제가 없다며 일축했다.LG유플러스(부회장 이상철)는 31일 서울 상암사옥에서 화웨이 통신장비 ... 관련 기자간담회를 갖고 화웨이와 합의한 상생 협력 프로그램을 발표했다. 또 LG유플러스 통신망은 외부 인터넷망과 분리돼 있을 뿐만 아니라 내부 직원이 직접 운영하고 있어 통신망 ... 보안에 전혀 문제가 없다고 밝혔다.노세용 LG유플러스 네트워크본부장은 “화웨이가 들어오면서 공공무선 인터페이스(CPRI)를 공개하기로 했다”면서 “지금까지는 CPRI 규격을 공개
    리포트 | 5페이지 | 1,000원 | 등록일 2018.06.05
  • 현대사회와정보보호 11장 과제 Chapter 11. Security and Personnel
    며, 정보 보안 프로그램의 설계 역할을 한다. CISO는 정보 보안 프로그램을 관리하고 정책을 승인하거나 계획하며, CIO와 협력하여 보안을 운영하고 예산을 집행한다. 더불어 보안 ... 관리자는 정보 보안 프로그램을 운영하며, CISO가 설정한 목표를 수행하고 일정 관리, 예산 통제 관리 및 우선순위 설정 등도 꾀한다. 보안 관리자는 비즈니스 문제에 정통하여야 하 ... 며, 기술자에게 작업을 할당하고 모니터링 작업 등을 수행할 수 있어야 한다. 조직의 정보 보안 아키텍처 개발과 함께 CISO의 감독 하에 정보 보안 프로그램 및 제어 시스템을 개발
    리포트 | 2페이지 | 3,000원 | 등록일 2017.04.07
  • 데이터베이스론 데이터베이스 시스템 구성요소 관계 데이터 모델 무결성 제약조건 레포트
    를 조작하는 별도의 소프트웨어. 프로그램이 간단하여 개발 생산성이 높다. 응용 프로그램들이 DB를 공유하며 사용할 수 있는 환경, DB 구축 틀, 효율적으로 데이터 검색 저장하는 기능 ... 등을 제공. 데이터를 공유하기 때문에 중복을 제거하여 일관성이 유지된다. 그 외에도 스스로 데이터를 복구하여 보안을 유지할 수 있다.데이터 모델 : DB 구조, 데이터 저장방식 ... 결정, 권한 부여와 유효성 검사 등의 보안 정책 수립 등 DB와 관련된 모든 행정적 책임을 진다.외부스키마 : 개개의 응용 입장에서 본 DB의 일부분. 응용 프로그래머가 DB
    리포트 | 10페이지 | 1,000원 | 등록일 2019.04.10 | 수정일 2023.03.09
  • 인터넷과정보사회 ) 경험에 비추어 어려운 상황이나 문제를 해결하는데 도움이 될 것이라고 생각되는 소프트웨어를 상상해보고 다음의 관점에 따라 1000자 이내로 기술하시오 할인자료
    환경 또는 상황Window7 이상이면 어느 컴퓨터이든지 설치 가능하다. 34bit, 64bit 모두 지원된다. 먼저 컴퓨터에서 다운 받은 후 프로그램을 설치해야 한다. 프로그램 설치 ... 고 있다. 주위에 스마트폰을 가진 이가 있다면 SOS 신호를 보내는 기능을 가지고 있다. 특히 어린 아동들의 경우 YHJ Easy solution의 프로그램을 설치하는 것이 좋 ... 함에서는 특별히 필요한 기술이 요구되지 않고 있다. 세부 작동과정 또한 심플하다. 단, 보안상 스마트폰으로 사용하기 전에 컴퓨터에서 소프트웨어 설치가 필수적이다. 이용자들의 편의
    리포트 | 4페이지 | 3,000원 (50%↓) 1500원 | 등록일 2020.08.14 | 수정일 2020.08.19
  • [전남대]운영체제과제 Homework #1
    있는 보안상의 문제는 무엇인가? (Hint: 사용자 데이터와 시스템 자원을 고려하시오.) 그렇다면, time-sharing을 제공하는 시스템에서 단일 사용자만 허용하는시스템 ... 에서 제공하는 보안 수준을 달성할 수 있는지를 설명하시오.보안상의 문제 :사용자간 혹은 프로세스간 파일이 오용되어 좋지 않은 결과를 초래하게 된다.보안수준을 달성할수 있는지?어렵 ... martphoneNetwork Bandwidth, , Power consumption3. 다음의 질문에 답하시오.a. Interrupt란 무엇이가? 그리고 그 목적은?CPU가 프로그램을 실행
    리포트 | 2페이지 | 1,000원 | 등록일 2018.08.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 01일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:52 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감