• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(695)
  • 리포트(582)
  • 시험자료(75)
  • 논문(13)
  • 자기소개서(13)
  • 방송통신대(11)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"스파이웨어" 검색결과 121-140 / 695건

  • 판매자 표지 자료 표지
    이동통신에서의 위협요소에 대하여 두가지 측면에서 논하시오
    를 악용하거나, 혹은 컴퓨터 내에 있는 데이터를 훔치기 위해서 사용할 수 있는 모든 것을 가리킨다. 이러한 요소는 이동통신을 위협할 수 있다. 대표적인 사례에는 악성 소프트웨어스파이 ... 웨어 등이 있다. 악성 소프트웨어는 바이러스나 웜, 트로이 목마 등의 위협 요소를 포함하며 멀웨어라고도 불린다. 스파이웨어의 경우 PC에서 자신의 존재를 숨기고, 사용자가 수행 ... 다.또 다른 문제는 보안의 문제다. 크라임웨어서부터 핵티비즘까지 다양한 사이버 공격이 계속 발생하고 있다. 보안을 위협하는 요소는 PC 및 관련 데이터를 손상시킬 목적으로 이
    리포트 | 5페이지 | 2,000원 | 등록일 2019.09.17
  • 2020학년도 1학기 기말시험(온라인평가) 컴퓨터의이해
    , 서버에 승인된 노트북만 접근을 허용하기사무실을 임대해서 쓰는 중소기업들의 경우 대부분 네트워크 보안에 취약하다. 최근 들어 악성코드나 스파이웨어, 랜섬웨어의 피해를 입고 있는 중소기 ... 에 관하여 논리적으로 설명하기 바랍니다.) (20점)12. 컴퓨터에서 멀티미디어를 활용하기 사용할 수 있는 소프트웨어 하나를 정하여 다음 내용을 작성하시오. (20점)(가) 선택 ... 으시오. (3점)컴퓨터의 소프트웨어는 크게㈀와(과) 응용 소프트웨어로 구분할 수 있다.㈀은(는) 컴퓨터의 하드웨어 자원을 효율적으로 운영/관리하고 응용 소프트웨어가 원활하게 동작할 수
    방송통신대 | 8페이지 | 4,000원 | 등록일 2020.06.05
  • 사이버범죄의 이해 교류용 이러닝 중간고사
    기 위한 단순한 것이었다.① 바이러스② 혹스③ 웜④ 스파이웨어10. 범죄에 대한 사회구조 이론을 잘못 연결한 것은?① 젠킨스 - 실증학② 머튼 – 긴장이론③ 코헨 – 비행하위문화이론 ... 한 악성프로그램이다.① 스파이웨어② 바이러스③ 드로퍼④ 트로이목마18. 다음은 무엇에 대한 설명인가?- 정보시스템의 데이터나 자원을 정당한 사용자가 적절한 대기시간내에 사용하는 것 ... 었는데, 유닉스 시스템을 통해 전파되는 프로그램이 퍼지면서 수천대의 서버시스템이 정지하는 등 혼란이 일어났다.① 인터넷웜② 드로퍼③ 스파이웨어④ 바이러스24. 다음 중 범죄원인에 관한
    시험자료 | 8페이지 | 5,500원 | 등록일 2020.03.19
  • [2018 IT 보안교육자료] 회사 산업보안 기술유출 방지법
    자료를 외부인에게 맡겨서는 안됩니다 .☎ 기술유출신고 국번없이 111혼자 남아 회사 기밀을 유출하려던 스티브 , 그는 산업스파이 였습니다- Fin. 우리의 소중한 기술 , 임직원 ... 및 방화벽 기능을 사용 한다 . 자동 업데이트가 가능하고 실시간 감시기능이 되는 백신 소프트웨어 설치 하여 사용한다 . 소프트웨어는 정품으로 사용 하며 , 무료소프트웨어라도 먼저
    리포트 | 30페이지 | 4,000원 | 등록일 2020.08.06
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    에 삽입된 프로그램 코드이다. 이는 시스템 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고, 응용 프로그램 또는 시스템에 접근할 수 있도록 한다.4) 스파이웨어(spyware ... )다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성코드이다. 특히, 사용자가 특정 웹 페이지에 접속하거나 웹 페이지와 관련된 소프트웨어를 임의로 혹은 사용자 동의로 설치할 때 ... 함께 설치되는 경우가 많다. 사용자의 개인정보를 외부로 유출시킨다.5) 랜섬웨어(ransomware)안전한 암호 알고리즘을 악용하여 사용자의 컴퓨터에 저장되어 있는 문서 파일이
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 글로벌 메가 트렌드화,글로벌 메가 트렌드화에 따른 기업 전략,조직을 구성하는 구성원, 사람을 중시하는 경영.기업의 지적재산권 전쟁 (IBM&FUJITSU)
    . 09. 후지쯔 , IBM 과 소프트웨어에 대해 교섭개시 1983. 07. 후지쯔 , IBM 과 비밀협약 1983. 10. 日立 , IBM 과 스파이사건에서 화해 , 동시에 비밀 ... 기업 소개 상호 : 후지쯔 설립 : 1974. 2. 6 대표 : 아키쿠사 나오유키 주 업종 : 하드웨어 및 IT 서비스 기업의 국적 : 일본 기업 간의 전쟁경영 철학 국내 경제 발전 ... 를 목적으로 한 개정 저작권법 시행 1982. 01. 미 사법성 , IBM 에 대한 독점금지법 소송을 취하 1982. 06. IBM 스파이사건발생 , 日立제철소의 사원 체포 1982
    리포트 | 53페이지 | 3,000원 | 등록일 2020.09.05
  • 사이버범죄의 이해 교류용 이러닝 중간고사 정리본
    에도 사용자가 로그인을 하는 프로그램에 드로퍼를 추가한 트로이목마였다.7. 스파이웨어1) 개념- 스파이(spy)와 소프트웨어의 합성어로, 본래는 어떤 사람이나 조직에 관한 정보를 수집 ... 하는 데 도움을 주는 기술을 뜻한다.- 광고나 마케팅을 목적으로 배포하는 게 대부분 이어서 애드웨어(adware)라고도 불린다.- 국립 국어원에서는 스파이웨어를 정보 빼내기 프로그램
    시험자료 | 34페이지 | 5,000원 | 등록일 2020.03.19 | 수정일 2022.06.07
  • [영화감상] 아이언맨 2
    은 이화학 연구소에서 핵폭탄을 연구했다. 물량에서 딸리는 일본이 분열까지 되었으니 성공하지 못함은 자명하다. 이후, 소련 스파이가 원자폭탄 설계도를 빼내서 49년에 핵폭탄 만들 ... 는 CEO 자리를 페퍼에게 주고, 수트를 워머신에게 준다.스타크 인더스트리 법무팀에 침투시킨 스파이(나타샤 로마노프) 덕분에 이 사실을 알게 된 닉 퓨리는 완화제(리튬이산화물 ... 하게 이반은 소프트웨어 관심을 보인다. 이후, 해킹을 해야 하기 위한 설정이다.이반은 해머의 시설을 기반으로, 드론 로봇을 만든다. 경쟁이 늘 좋은 결과만 낳는 게 아니다(악의의 경쟁
    리포트 | 3페이지 | 1,000원 | 등록일 2019.05.14
  • 정보 보안 위협,대응 정책 ENISA,정보 보안,에스토니아 사이버 공격,
    단체 또는 외국 정부들에 의해 정치적으로 , 경제적 파괴 , 스파이 행위 , 그리고 잠재적인 전면 공격을 위한 새로운 도구로 사용된다 . 인터넷은 국제적인 힘을 연습하는 군사적인 ... (BOT) 에 감염되어 해커가 마음대로 제어할 수 있는 좀비 PC 들로 구성된 네트워크 감염 컴퓨터를 통제하기 위해 웹 서버 , 운영체제 또는 응용 프로그램의 취약점을 이용하여 멀웨어 ... 를 설치함으로써 구축 됨 ▶ 자신도 모른 채 , 명령에 따라 보안시스템 공격에 가담될 수 있다 ! 멀웨어란 ? 멀웨 어 (Malware) 좁은 의미에서는 악성 코드라고 불리며 자기
    리포트 | 9페이지 | 2,000원 | 등록일 2019.06.21
  • 경영정보시스템(Laudon. 시그마프레스) 6장 ~ 10장 요약
    갖추지 못한 것이 많음(2) 악성 소프트웨어(= 멀웨어) : 바이러스, 웜, 트로이 목마, 스파이웨어- 바이러스 : 사용자의 인지나 허락 없이 실행되도록 하기 위해 자신을 다른 ... 에 위치하여 상시 감시할 수 있는 기능3) 안티바이러스와 안티스파이웨어 소프트웨어 : 악성 프로그램(멀웨어)를 예방하고 탐지하고 제거함4) 통합위협관리 시스템 : 여러 보안장치 ... - 데이들을 저장하는 데이터베이스. 거래처리시스템과 외부소스에서 얻은 정보를 가공하여 저장- 데이터마트 : 데이터웨어하우스의 일부분으로서 요약되거나 매우 집중화된 조직데이터의 일정 부분
    리포트 | 23페이지 | 3,000원 | 등록일 2019.01.18
  • 산업스파이 처벌유형과 양형기준
    산업스파이 처벌유형과 양형기준Privileged and Confidential 3 목차 최근 산업스파이 사건의 Trend 1 주요 적용 법률 및 판례 2 산업스파이 유형별 사례 ... 및 법적 대응 3최근 산업스파이 사건의 Trend산업스파이 사건의 Trend 대형사건화 / 언론의 관심 집중 4 Privileged and Confidential산업스파이 사건 ... 31건 32건 42건 43건 41건 46건 출처 : 산업기밀보호센터 5 Privileged and Confidential산업스파이 사건 현황 ( 유형별 분석 ) 기술유출 주체
    리포트 | 43페이지 | 2,500원 | 등록일 2018.12.30
  • 바이러스와 악성코드
    스파이웨어 등도 꼽을 수 있다.바이러스는?기존?파일을?변형시키는?특징이?있는?반면 악성코드는?실행할?수?있는?별도의?프로그램으로?동작한다. 바이러스는?조각난?코드로?기존?실행형?파 ... 의 생일인 3월 6일에만 활동한다.악성코드의 종류도 여러 가지가 있는데 그 중 몇 가지를 조사했다. 스파이?웨어는?스파이와?소프트웨어의?합성어.?다른?사람의?컴퓨터에?잠입해?중요 ... 로?이동하도록?하는?방식의?스파이웨어가?문제가?되고?있다,?일부?악성?스파이?웨어는?사용자의?이름이나?IP,?클릭한?배너광고,?ID와?비밀번호?등?각종?개인?정보와?채팅이나?e메일
    리포트 | 5페이지 | 1,000원 | 등록일 2017.04.26
  • 화웨이 마케팅 4P,SWOT분석 및 미래전략수립
    나 소프트웨어가 탑재된 통신장비를 악의적인 목적으로 통신 기업들을 이용할 수단과 동기가 있다”며 이들 장비를 도입하는 기업들에게 주의를 요했다. 여기에 중국 기업에 대한 산업스파이 의혹 ... 어있다고 간주되고 있다.미국 하원은 화웨이가 중국 사이버부대에 특별 네트워크 서비스를 제공했다며 미국 정부와 기업들이 이 회사의 통신장비를 사용할 경우 중국이 악성 하드웨어
    리포트 | 7페이지 | 3,600원 | 등록일 2020.03.17
  • 바이러스와 악성코드
    넓은 개념이라고 할 수 있습니다. 또 원격관리 프로그램과 각종 스파이웨어 등을 꼽을 수 있습니다.?바이러스란 컴퓨터내에 운영체제나 소프트웨어에 침입하여 프로그램을 복제하거나 파괴 ... 이납니다.세번째! '스파이 웨어' 입니다.의미 그대로 내 컴퓨터에 무단으로 설치되어잇는 사용자를 감시합니다.역시나 신상정보를 얻기위한 목적으로 배포되고 있지만, 대부분 백신을 통해서 쉽 ... 성을 가진 것들도 많습니다.트로이 목마 trojan 키보드 정보유출 프로그램 key logger 원격관리 프로그램과 스파이웨어 등이 이러한비바이러스 악성코드의 대표적인 것들이
    리포트 | 6페이지 | 2,000원 | 등록일 2017.07.12
  • 정보 보안 관리의 이해
    바이러스 분류 컴퓨터 바이러스 예방과 제거 악성 프로그램 해킹 (2)해킹 피싱과 스파이웨어 암호화 개요 암호화 기법 분류 비밀키 암호화 공개키 암호화 디지털 서명 공개키 암호 기법 ... 가 컴퓨터에 침입하여 악의적 행위를 하는 사람*피싱과 스파이웨어피싱 개인정보(Privacy)와 낚시(Fishing)의 합성어 은행 또는 전자상거래 업체의 홈페이지와 동일하게 보이 ... 하여, 이를 이용해 금융사기를 일으키는 신종 사기 수법 스파이웨어 스파이와 악성 프로그램인 소프트웨어의 합성어 컴퓨터 이용자 모르게 또는 동의 없이 설치되어 컴퓨터 사용에 불편을 끼치
    리포트 | 33페이지 | 2,000원 | 등록일 2017.11.15
  • 악성코드종류 및 사례
    악성코드 200926029 박한별2 목 차 악성코드란 ..? 악성코드의 종류 웜 트로이목마 스파이웨어 바이러스 키로 거 악성코드 감염경로 악성코드 감염 증상 악성코드 예방 방안 ... 를 유출하는 등 악의적 활동을 수행하도록 의도적으로 제작 멀웨어 (malware)4 악성코드의 종류 웜 트로이목마 스파이웨어 바이러스 키로 거5 악성코드의 종류6 악성코드의 종류7 ... 악성코드 해결 방안 악성코드 최근 동향3 악성코드란 ..? malicious software ( 악의적인 소프트웨어 ) 국내에서는 ‘악성 코드’ 로 번역 시스템을 파괴하거나 정보
    리포트 | 21페이지 | 2,500원 | 등록일 2012.12.14
  • 판매자 표지 자료 표지
    농협 5급 논술 기출문제(2020년 상반기 반영)
    고, 이에대한 은행의 해결방안을 서술하시오."농은2015_2경중소기업 금융의 의의와 문제점 이에대한 은행의 역할을 서술하시오.농은2015_1아"랜섬웨어,트로이목마, 스파이웨어에 대한
    시험자료 | 1페이지 | 5,900원 | 등록일 2020.07.10 | 수정일 2020.10.12
  • 판매자 표지 자료 표지
    경영정보학원론,경영정보시스템(MIS) 기말고사,한성대학교
    프로그램5) SQL 인젝션 공격 : 웹 사이트의 무방비 상태인 소프트웨어를 이용. 악성 코드를 침투시키거나, 데이터베이스에 접속하여 악성 SQL질의를 전송한다.6) 스파이웨어 : 사용 ... , 시스템 : 네트워크 취약지점이나 핫스팟(hot spot)에 위치하여 침입자 탐지5) 안티바이러스와 안티스파이웨어 소프트웨어(antivirus and antispyware ... ) priceline(항공회사)4) 온라인 월스트리트저널8장 정보보안① 4: 정보시스템의 취약성을 유발하는 요인 (단답형)1) 네트워크의 접근성2) 하드웨어 문제 -> 고장, 설정 오류, 부적절
    시험자료 | 10페이지 | 5,000원 | 등록일 2019.03.13 | 수정일 2019.04.16
  • 컴퓨터의이해 2020)1.아래의 문제에 대하여 A4 용지 2페이지 내외로 서술하라 컴퓨터의이해 개인용 컴퓨터 또는 모바일 장치 3 대를 선정 운영체제 이름과 프로세서 이름 기능이나 특징을 간단히 설명 2종류 이상의 2차원 바코드에 대해 설명 컴퓨터의이해 2차원바코드의 사용 사례 QR코드를 만들어서 보고서에 첨부
    전통적으로 유닉스 루트를 더욱 안전하게 유지할 수 있는 장점이 있다. 최근 들어 MacOS를 공격하는 멀웨어, 스파이웨어가 늘어났지만 Windows에 비해 아직 상당히 낮다.(3
    방송통신대 | 15페이지 | 5,000원 | 등록일 2020.03.05 | 수정일 2022.06.04
  • 컴퓨터의이해 2019) 아래의 문제에 대하여 A4 용지 2페이지 이내로 서술하라 개인용 컴퓨터를 하나 선정 컴퓨터의 중앙처리장치, 기억장치에 자세히 설명한다. 컴퓨터에서 사용하는 운영체제 의 이름은 무엇이고 어떤 역할을 하는지 간단히 설명 컴퓨터의이해 2차원바코드에 대하여 다음의 내용을 A4 용지 2페이지 이내로 서술하라 2종류 이상의 2차원 바코드에
    어 MacOS를 공격하는 멀웨어, 스파이웨어가 늘어났지만 Windows에 비해 아직 상당히 낮다.2. 2차원바코드에 대하여 다음의 내용을 A4 용지 2페이지 이내로 서술하라.(1) 2 ... )을 읽고 개인용 컴퓨터를 하나 선정한다. (나) 교재 1.4.1절 컴퓨터시스템의 하드웨어(9페이지)와 교재3장을 읽어보고 (가)에서 선정된 컴퓨터의 중앙처리장치, 기억장치에 대하 ... 한다.(나) 교재 1.4.1절 컴퓨터시스템의 하드웨어(9페이지)와 교재3장을 읽어보고 (가)에서 선정된 컴퓨터의 중앙처리장치, 기억장치에 대하여 교재, 인터넷, 참고문헌 등을 참조
    방송통신대 | 11페이지 | 5,000원 | 등록일 2019.03.08 | 수정일 2022.06.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 06일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:34 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감