• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(359)
  • 리포트(294)
  • 시험자료(46)
  • 방송통신대(15)
  • 자기소개서(3)
  • 논문(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"프로그램의 제어를 가로채 악의적인 목적을 가진 임의의 코드를 실행하는 것을 가능하게 한다. 둘째로" 검색결과 41-60 / 359건

  • 판매자 표지 자료 표지
    [A+보고서] 회로실험 메모리 회로 예비보고서
    에 임시저장 해놓고, 지금 당장 실행중인 프로그램만 RAM에 띄우는 형태를 가지기 때문이다.2) RAM의 종류- Dynamic RAM: 우리가 흔히 D RAM이라고 부르는 것 ... . 일반적으로 쓰기가 불가능하다.- 시스템 전원이 꺼져도 기억된 데이터가 지워지지 않은 비휘발성 메모리이다.- 마이크로프로그램을 저장하는 제어메모리는 주로 ROM 메모리를 사용 ... 패턴 발생기나 코드 변환기처럼 행하는 처리가 일정하고 다량으로 사용되는 것은 기억할 정보를 소자의 제조와 동시에 처리하기 때문이다.- 요즘에는 writer가 발달해서 사실상 Read
    리포트 | 9페이지 | 1,500원 | 등록일 2022.12.24
  • [경영정보시스템]개인정보 유출 사고를 막기 위해 기업이 내외부적으로 관리해야 하는 것이 무엇인지 설명하시오
    는 상황임에는 틀림이 없다. 따라서 기업 보안담당자는 이러한 모든 발생 가능한 상황을 고려한 보안전략을 수립해야 한다. 이를 위해 무분별한 개인정보 수집을 자제하고 DB보안 프로그램 ... 을 수 있도록 해주는 것이 바로 정보사회이다. 초고속 정보통신망의 구축은 인터넷 상의 서버들을, 더욱 더 빠르게 엮어주고 있다 정보사회에서 정보의 수집 분석 및 활용 능력은 한 ... 성에 비례하여 위험하고 파괴적인 역기능이 뒤따르고 있는 것이다 전산망 해킹이나 컴퓨터 바이러스 등 여러 가지 기법들이 사이버 테러의 수단으로 악용되는 등 정보보호의 환경은 날로
    리포트 | 8페이지 | 6,000원 | 등록일 2021.05.12
  • 판매자 표지 자료 표지
    미래정보기술의 이해 기말 2022년 1,2학기 통합본
    다른 곳으로 보내는 것이 목적애드웨어: 광고가 포함된 소프트웨어로, 프로그램 자체에 광고를 포함시키거나 같이 묶어서 배포하여 사용자가 원하지 않는 악의적인 광고를 노출랜섬웨어 ... 최종 목적으로 하는정보를 출력-이산적인 : 연속되지 않은형태아날로그 시스템 : 연속적인 정보를 입력받아 처리해서 연속적인 형태의 정보를 출력디지털 시스템의 장점 :-디지털 시스템 ... 것으로 예상첫째, 2040년까지 새로운 산업혁명이 지속될 것이며, 21세기가 끝나는 때까지 산업혁명의 영향이 다양한 영역에 미칠 것이다.둘째, 기업은 대량 생산에서 벗어나 특정고객
    리포트 | 79페이지 | 2,000원 | 등록일 2023.01.15 | 수정일 2023.04.17
  • 정보처리 산업기사 필기 족보
    PC : 다음 실행할 명령어 번지 기억IR : 현재 실행중인 명령 내용 기억MAR : 주기억장치 주소 기억MBR : 기억장치를 출입하는 데이터가 잠시 기억됨, 반드시 거쳐야 함 ... 을 갖추어야 한다.정보보호를 위해 데이터를 암호화하고 해독할 수 있는 능력을 갖추어야 한다.파일 디스크립터 (159쪽)파일구조, 접근제어정보, 보조기억장치상의 파일위치를 가지고 있 ... 들, 유일성과 최소성을 만족시켜야 함기본키(Primary Key)- Null 값을 가질 수 없으며, 동일한 값이 중복되어 저장될 수 없음대체키(Alternate Key)- 기본키를 제외
    시험자료 | 5페이지 | 5,000원 | 등록일 2020.12.01
  • 컴활 1급 필기 정리
    에서 자료구조가 연결 리스트 구조, 재귀 호출을 많이 사용PROLOG인공지능 분야에서 논리적인 추론이나 리스트 처리에 사용★ 재귀호출: 임의의 함수가 자신을 호출하는 것 (ex. SUM ... , 응답시간 단축, 사용가능도 증대, 신뢰도 향상▷ 제어프로그램(감시, 작업 관리, 데이터 관리) + 처리프로그램(언어 번역, 서비스, 문제처리)? 발전단계일괄처리 → 실시간 처리 ... 를 해결하고 제품을 향상시키는데 사용한다.? 활동 기록: 사용자가 방문한 웹사이트, 앱, 서비스를 사용하는 방법에 대한 정보를 저장(활동기록 저장, 보내기, 지우기 가능)▷ 여러가지
    시험자료 | 58페이지 | 5,000원 | 등록일 2023.10.30 | 수정일 2024.01.08
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    하게 얻을 수 있고, 지속적으로 정보를 유출ex) 주변인 포섭 (동료, 건물 관리인 등) 및 위장, 불만이나 악의가진 동료*사용자는 공격 가능성을 사전에 인지 => 주변 사람 ... 매체에 복사 (백업)유출 대응 : 암호화 저장3) 물리적 도난 및 임의접근 허용① 메모리 복사 & 전송② 원격 프로그램 설치③ 키로그 프로그램 설치=> 임의 접근 최소화, 암호화4 ... 는 컴퓨터와 연결 가능 -> 취약1) 브루트 포스 공격 : 무차별 대입 공격안전한 암호란, 공격자가 추측 불가능, 브루트 포스 공격을 하더라도 천문학적인 시간이 걸리는 암호조건1
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 정보처리기사 필기 정리 / 7일 완성 / 개정 기출 반영
    성(Location)-중복 투명성(Replication)-이주 투명성 : 사용자나 응용 프로그램이 동작에 영향을 받지 않고 시스템 내에 있는 자원을 이동할 수 있도록 함병행제어목적-데이터 ... (Thread)-프로세스의 실행단위-한 개의 프로세스는 하나 이상의 스레드를 가질 수 있음HRN 스케쥴링 방식-우선 순위를 계산하여 그 수치가 가장 큰 것부터 작은 순으로 순위 부여-우선 ... 요구사항 문제를 발견할 수 없음순차 코드-코드 설계에서 일정한 일련번호를 부여하는 방식클래스-객체지향 프로그램에서 데이터를 추상화하는 단위-하나 이상의 유사한 객체들을 묶어서 하나
    시험자료 | 31페이지 | 4,900원 | 등록일 2022.07.19 | 수정일 2023.12.14
  • 전산개론(컴퓨터의 작동원리)
    는 처리에 필요한 데이터를 일시적으로 기억시키는 등 다목적으로 활용되는 레지스터이다. CPU 내부의 기억장치라 할 수 있다.둘째, 누산기(accumulator): 범용레지스터와 같 ... (program counter: PC) 프로그램 카운터에는 CPU가 실행하여야 할 명령이 기억되어있는 기억장치의 주소가 기억된다. PC는 프로그램의 순차적인 처리를 위하여 별다른 상황이 발생 ... 하지 않는 한 1씩 증가한다.여섯째, 해석기: 명령어 레지스터에 입력된 명령어를 해석하여 그 명령이 수행하여야 할 일을 분석하여, 이를 실행하기 위한 제어 신호를 발생하는데, 이
    리포트 | 5페이지 | 2,000원 | 등록일 2021.02.04
  • 사이버범죄의 이해 중간고사 시험족보 (교류용 이러닝)
    맞는 것을 고르면?- 시스템 장애를 일으키는 각종 악성코드가 포함되어 있는 프로그램, 또는 이에 의해서 감염된 프로그램을 말한다. 정보시스템의 정상적인 작동을 방해하기 위하 ... 문제)1. 사이크스에 의하면, 범죄란 사회규범에 대한 하나의 위반행위이며, 법이 금지한 행위를 위반한 것이다 라고 하였다.① O ② X2. 사이버테러형 범죄는 사이버공간을 이용 ... ③ 사기④ 폭탄메일11. 젠킨스의 유형학에서 인격구조의 3가지 형태가 아닌 것은?① 내부집단에서만 금지② 원능적 행위③ 부적절한 금지④ 과도한 금지12. 다음 중 악성프로그램으로 분류
    시험자료 | 9페이지 | 3,000원 | 등록일 2020.10.21
  • 판매자 표지 자료 표지
    [웹 보안A+] 리눅스 커널 취약점 분석서
    을 기준으로 삼으려 한다.일반적으로 스크립트나 HTML 서식같은 클라이언트 쪽 프로그램은 request하기 전에 일정한 형식에 맞추어 전처리한다. 해커가 작성한 임의적인 웹 요청 ... 못했을 것이다. 웹(Web)은 4차 산업혁명의 초석이 되었고, 우리 삶의 모든 것이 인터넷으로 연결된, 초연결 사회로의 진화를 초래했다. 결국, 사이버 세계와 실물 세계의 융합 ... 을 일으킬 뿐만 아니라, 향후 수습하기 어려운 국가적 손실의 발생까지도 책임져야 할 국면에 맞이할 것이다.웹 보안의 중요성□ 기업에서 웹(Web)의 역할최근 기업은 경쟁 우위 확보
    리포트 | 6페이지 | 2,500원 | 등록일 2022.12.04 | 수정일 2024.04.21
  • 정보능력 ox문제 + 해설 (교수자, 학습자 자료만 참고하여 만든 문제/ 앞페이지부터 순서대로)
    한다.3. 정보는 언제나 절대적인 가치를 가진다.3) X정보의 가치는 우리의 요구, 사용 목적, 그것이 활용되는 시기와 장소에 따라다르게 평가된다.4. 공개 정보보다 반공개 정보 ... 는 패킷을 엿보면서 아이디와 패스워드를 알아내는 행위를 말한다.정답 X위 설명은 스니핑에 대한 설명스푸핑은 악의적인 목적으로 임의로 웹사이트를 구축해 일반 사용자의 방문을 유도한 후 ... 은 시간,내용의 관계를 나타내는 것.2. 지식이란 자료를 가공하여 이용 가능한 정보를 만드는 과정이다.2) X정보처리란 자료를 가공하여 이용 가능한 정보로 만드는 과정, 자료처리라고
    시험자료 | 24페이지 | 3,000원 | 등록일 2021.06.17
  • 컴퓨터 보안(Computer Security) 전용희 저 중간고사 힌트 요약 및 중간고사 문제
    의 존재를 검출하기 위한 내부 보안 제어 메커니즘이다.바이러스:바이러스는 다른 독립적 프로그램의 코드 내에 스스로를 주입한 다음, 그 프로그램이 악성행동을 하고 스스로 확산 ... 그 당사자인지를 확인해 주는 것접근 제어:자원을 불법적으로 사용하지 못하도록 방지하는 것인가: authorization부인 봉쇄:송신자나 수신자 양측이 메시지를 전송한 사실을 부인 ... 가지게 되는 보안 취약점.DoS: 서비스를 제공해야 하는 서버가 서비스 제공을 할 수 없도록 만드는 것.Denial of Service트래픽 분석:소극적 공격으로, 출현, 부재
    시험자료 | 7페이지 | 1,500원 | 등록일 2021.04.22
  • ATM 원리와 특성 그리고 프로토콜 구조에 대하여 기술하시기 바랍니다.
    회선교환 네트워크의 장점을 합친 것이라 할 수 있다.2)ATM 특성ATM의 특성으로는 통신 중에 송신정보량(ex: 셀 수 변화)과 통신채널속도를 자유롭게 조절할 수 있고, 셀 전송 ... 미디어 통신에 적합한 비동기 전달방식에 의한 교환기를 뜻한다(네이버 백과). 즉 목적지 주소가 더한 전송될 ATM셀은 53바이트 단위로 고속 전송 및 교환을 가능케 하며, ATM교환기 ... 은 셀프라우팅스위치(Self Routing Switch)로 설정으로 시작되었으며, 반얀 스위치가 대표적 방식이며, 라우팅뿐만 아니라 경합제어가 중요한 기술이라 할 수 있다. 반얀
    리포트 | 7페이지 | 2,000원 | 등록일 2022.03.18 | 수정일 2022.04.26
  • 2024년 대학면접 IT모바일학과 35가지 질문 + 답변
    인파일이 실행될 때 악의적인 행동을 수행하게 만드는 프로그램을 말합니다. 다시 말해, 바이러스는 자기 자신을 복제하면서도 다른 파일로의 감염을 시도하는 특성을 가진 악성코드 중 ... 에 대한 영상 제작을 협동으로 작업했습니다.하지만 시작은 막막했고 내용 구상부터 촬영, 편집까지 처음이라 불가능할 것 같았습니다. 한 친구가 힘들어하면 서로 역할을 도맡아 주고 힘 ... . 악성코드와 바이러스의 차이점은 무엇인가요?9. 빅데이터에 대해 알고 있는 것을 말해주세요.10. 메타버스에 대해 알고 있나요?11. 4차 산업 혁명에 대해 아는 것을 말해주
    자기소개서 | 16페이지 | 6,000원 | 등록일 2023.12.20
  • 2024년 1학기 방송통신대 중간과제물 소프트웨어공학)교재에서 설명되지 않은 데브옵스(DevOps) 소프트웨어 개발 방법에 관해 조사하라 일정 계획을 위해 작성한 CPM 네트워크가 다음과 같다 임계 경로 프로젝트 완료에 필요한 최소 기간 등
    플리케이션이 실행되는 환경을 구현하는 작업을 코드 기반으로 관리할 수 있다.둘째, 버전 관리다. 개발 시간이 지남에 따라 발생되는 소스코드의 변경 사항을 개발팀이 관리하는 데 도움 ... 컴파일하여 실행 가능한 파일로 만드는 일련의 과정을 수행한다. 배포 작업의 위험을 최소하는 것은 매우 중요하며, 배포 툴은 안정적이며 효과적인 소스 배포와 운영 서비스에 영향을 최소 ... 지만, 몇 가지 문제점이 있어 이를 극복하지 못하면 데브옵스는 실패로 귀결될 가능성이 크다.첫째, 필요한 역량의 부재이다. 기술적 역량 격차는 IT의 모든 측면에 영향을 미칠 수 있
    방송통신대 | 13페이지 | 19,000원 | 등록일 2024.03.16 | 수정일 2024.03.31
  • 사이버범죄의 이해 중간고사 정리본
    를 끼치지 않을 것으로 보이지만, 실제로는 바이러스 등의 위험인자를 포함하고 있는 매우 위험한 악성프로그램: 악의적인 목적으로 일부러 특정 컴퓨터에 넣어놓았다가 컴퓨터 시스템을 파괴 ... 시스템의 정상적인 작동을 방해하기 위하여, 고의로 제작, 유포되는 모든 실행 가능한 컴퓨터 프로그램을 악성프로그램으로 규정하고 이를 유포하는 행위는 처벌함2. 분류(1)악성프로그램 ... 적 행위를 포함하는 개념-협의 개념을 일반적으로 소년비행의 개념-비행은 반사회적, 법률적으로는 소년에 한정되어 있다.-형식적으로는 법에 규정되어있는 구성요건을 가진 행위를 비행이라 함
    시험자료 | 34페이지 | 3,000원 | 등록일 2022.01.05
  • 판매자 표지 자료 표지
    2023년 1학기 방송통신대 소프트웨어공학 중간과제물)교재에서 설명되지 않은 데브옵스(DevOps) 소프트웨어 개발 방법에 관해 관련 문헌이나 인터넷 상의 자료를 찾아 조사 임계 경로는 무엇이며 프로젝트 완료에 필요한 최소 기간 등
    는 소프트웨어 개발조직과 운영조직간의 상호 의존적 대응이며 조직이 소프트웨어 제품과 서비스를 빠른 시간에 개발 및 배포하는 것을 목적으로 한다.” 즉, 데브옵스는 개발자와 운영자의 소통 ... 하은 테스트를 수행하며, 코드를 운영 환경에 바르게 배포하는 환경을 구성하는 것이다.데브옵스를 통한 효과는 다음과 같다.첫째, 빠르고 정확하게 운영 환경에 코드를 배포할 수 있 ... 모두의 책임 하에 이루어진다는 인식이 중요하다.아래 그림은 이상의 내용을 간략하게 정리한 것이다.2) 기술적 구성 요소첫째, 코드 기반 인프라 관리다. 코드 기반 인프라는 인프라
    방송통신대 | 9페이지 | 9,000원 | 등록일 2023.03.16 | 수정일 2024.06.15
  • 정보처리기사 필기 정리 (2020년 개정판, 제가 직접 정리한거라 필요없는 내용이나 이해안되는 내용은 뺐습니다..)
    : 실행 결과가 여러 건인 서브쿼리- IN : 서브쿼리의 결과에 존재하는 임의의 값과 동일한 조건을 의미- ALL : 서브쿼리의 결과에 존재하는 모든 값을 만족하는 조건을 의미- ANY ... 는게 제한적이면 안된다.④ 유지보수가 용이해야 한다.3) 결합도(1) 개념 : 외부의 모듈과의 연관도 또는 모듈 간의 상호의존성(2) 결합도의 유형 (기출)① ‘내용 > 공통 ... 에 가장 좋다고 생각되는 것을 해답으로 선택함으로써 최종적인 해답에 도달④ 백트래킹 : 어떤 노드의 유망성 점검 후, 유망하지 않으면 그 노드의 부모 노드로 되돌아간 후 다른 자손노드
    시험자료 | 59페이지 | 3,000원 | 등록일 2021.01.29 | 수정일 2021.03.14
  • 판매자 표지 자료 표지
    운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오
    과 배포가 가능하다는 특징이 있다. 안드로이드의 잠재적 보안 취약성에 대해 8가지의 카테고리는 분류할 수 있다. 첫째, 권한보호 수준변경, 둘째, 다른 응용프로그램이 정의해 놓 ... 어서 개발할 수 있다. 끝으로 운영체제와의 대화를 통해서 하드웨어와 프로그램을 더욱 깊이 이해함에 있어서 문제 해결의 실마리를 찾을 수 있게 될 것이다. 따라서 이상 본론에서는 운영체제 ... 하는 이 각종 소프트웨어들은 바로 이 컴퓨터 시스템 위에서 작동하고 있다. 또한 현재 다른 응용프로그램이 유용한 작업을 할 수 있도록 환경을 제공해 주고 있다. 2. 운영체제의 종류
    리포트 | 6페이지 | 2,000원 | 등록일 2023.04.18
  • 정보시스템발전,정보시스템보안필요성,시스템장애요인
    오는 오류불법적인 삭제 – 원한이나 나쁜 감정, 상대에게 보복을 할 목적으로 데이터를 삭제※ 컴퓨터 범죄데이터 조작프로그램 방식프로그램 기법설명바이러스(Virus)응용프로그램 ... 의 선정 위협요소, 구현 가능한 방 법 등을 분석하고 올바른 보안정책을 세워야 한다. 보안정책에 따라 네트워크에 대한 관 리적, 기술적, 물리적인 보안 대책 뿐 아니라 종합적인 보안 ... 과시욕구에서 바이러스 유포 전산망의 보안시스템 침투위험 요소들로부터 데이터를 최대한 보호 할 수 있도록 정보시스템을 관리 해 야 하는데 이를 정보시스템 보안 이라 하고, 또한 정보
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:19 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감