• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(695)
  • 리포트(582)
  • 시험자료(75)
  • 논문(13)
  • 자기소개서(13)
  • 방송통신대(11)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"스파이웨어" 검색결과 141-160 / 695건

  • IT 기술의 현재와 미래 2학기 족보 <A+>
    ) NoSQL5) HBASE28. 다음 중 컴퓨터 악성(유해) 프로그램에 속하지 않는 것은?1) 인터넷 웜2) 애드웨어3) 스팸 메일4) 트로이 목마5) 스파이웨어29. 컴퓨터 시스템을 처음 ... 후 마음에 들면 구입하는 소 프트웨어는?1) 상용 소프트웨어2) 쉐어웨어3) 공개 소프트웨어4) 오픈 소스 소프트웨어5) 프리 소프트웨어10. CAD(Computer Aided ... Design) 소프트웨어가 사용되는 분야와 가장 거리가 먼 영역은?1) 건축 설계2) 자동차 설계3) 기계 설계4) 전자회로 설계5) 데이터베이스 설계11. ‘지구촌(Global
    시험자료 | 22페이지 | 8,000원 | 등록일 2020.04.22
  • 판매자 표지 자료 표지
    (정보사회와디지털문화) 교재 2장의 내용을 참조하여, 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못해 피해를 입었던 사례를 분석
    재산을 박탈하는 악의적인 침해로 이어지게 된다. 국내 사회에서는 스팸메일, 보이스 피싱, 스파이웨어, 해킹 등 종류도 다양한 프라이버시 침해 사건사고가 매년 반복되고 있는데, 국내 ... 에 따르면, 어도비의 서버가 해킹돼 2013년 290만명 이상의 글로벌 사용자들의 개인정보가 유출된 것으로 나타났다. 또한 어도비의 소프트웨어 소스코드도 유출되어 어도비의 피해
    방송통신대 | 7페이지 | 2,000원 | 등록일 2020.02.24
  • 디지털정보의이해와활용 문제만들기 A+ (중간과제)
    의 개인정보를 불법으로 취득하여 범죄에 사용하는 해킹기술은?? 서비스 공격? 피싱? 스파이웨어? 트로이목마19. 글자의 배열 순서를 바꾸거나 특정한 키 값을 설정하여 문자의 조합 ... 이 아닌 것은?? 인터넷 웜? 스파이웨어? 트로이목마? 방화벽13과21. 미국의 PDP 및 VAX 등의 미니컴퓨터의 제조사로 미니컴퓨터의 시장이 축소되면서 Compaq사에 합병하게 된 ... 에 컴퓨터에서 구현한 소리, 촉감, 냄새 및 영상 등 부가적인 정보를 증강시켜 편리하게 상호작용 하도록 하는 기술은?? 가상현실? 퍼베이시브 컴퓨팅? 웨어러블 컴퓨팅? 증강현실11과11
    시험자료 | 8페이지 | 2,000원 | 등록일 2018.12.07
  • 인터넷 활용과 사이버범죄
    한다는 알림 등은 모두 IoT기술과 관계된 것이다. 사물인터넷은 스마트 홈 웨어러블 디바이스 증강현실 등 여러 분야에 사용되고 앞으로 많은 분야에 적용될 것이다.사이버범죄1.산업스파이 ... 되면서 인간에게 새로운 편의와 가치를 부여하는 IoT 즉 스마트홈,웨어러블 디바이스 등 여러 분야에 사용된다.인터넷의 활용이 불가피해짐에 따라 개인정보의 유출, 정보 도둑, 피싱 ... 있다.4.컴퓨터 게임컴퓨터 기술과 소프트웨어 산업이 발전함에 따라 근래에는 더욱 발전된 형태의 게임들을 많이 볼 수 있다. 과거에는 주로 컴퓨터 앞에서 혼자 게임을 하는 경우가 많
    리포트 | 5페이지 | 1,000원 | 등록일 2017.09.27
  • 스니핑, 스푸핑, 바이러스, 웜에 대한 간단한 조사
    하여 불법으로 가로채는 행위- 프로파일러처럼 외면만을 보고 그 사람을 간파하는 수사기법.(malware 멀웨어)악성코드의 종류 : 바이러스, 웜, 트로이목마, 로그, 스파이웨어 ... , 백도어, 애드웨어 등등컴퓨터 바이러스 VS 웜감염대상을 갖고 있느냐!有-바이러스. 독립적으로 존재 x 어떤 프로그램에 은밀히 삽입無-웜. 자체가 독립적인 프로그램 번식력(웜 번식 ... 소프트웨어이자 산업시설의 소프트웨어 취약점을 이용한다. 이란의 우라늄 농축 시설에 피해를 준 것으로 유명하다.- 콘피커 : 만우절 바이러스로도 불린다. 중요한 윈도 프로세스인 s
    리포트 | 2페이지 | 1,000원 | 등록일 2017.10.01 | 수정일 2017.12.05
  • 판매자 표지 자료 표지
    건국대학교 경영정보시스템 시험 족보
    .?1. 증강현실이란?2. 지능화란?3. KPI?4. privacy?5. 스파이웨어-스푸핑?6. web3.0?7. b2b?8. 디지털엔터프라이스?9. 다운타임?10. 무어의법칙
    시험자료 | 1페이지 | 1,500원 | 등록일 2017.05.04
  • 현대사회와정보보호1장
    학과 : 소프트웨어학과 학번 : 32111837 이름 : 김상범1. What is the difference between a threat agent and a threat ... 위협의 실체 또는 요소이다. 예를 들면 침입 또는 스파이 행위(“trespass or espionage”)의 위협은 정보 자원에 대한 잠재적인 위험 범주이다. 반면에 외부 전문 해커 ... 또는 충격을 주면 열린다. 취약점들의 예를 몇가지 들면 소프트웨어 패키지에서의 결함, 보호 되지 않은 시스템 포트, 잠기지 않은 문이다. 잠재적이거나 들어나지 않은 것들을 제외
    리포트 | 3페이지 | 1,000원 | 등록일 2018.07.17
  • IT기술의 현재와 미래 기말고사(2017-1학기)
    Machine) 3)속도(Speed) 4)기억 능력 5)정확성문제6 다음 중 컴퓨터 악성(유해) 프로그램에 속하지 않는 것은?1)트로이 목마 2)스팸 메일 3)스파이웨어 4)애드웨어 5)인 ... 카드 번호, 패스워드 정보를 불법으로 수집한다.1)크래킹 2)스파이웨어 3)피싱 4)DoS(서비스 거부공격) 5)인터넷 웜문제16 하나의 작업을 여러 개의 CPU가 동시에 처리 ... 방법론, 설계 방법론, 개발 도구와 같은 소프트웨어 개발 환경에 관한 연구 분야를 무엇이라 부르는가?1)CASE tool 2)HCI(Human Computer Interface
    리포트 | 5페이지 | 5,000원 | 등록일 2017.06.15 | 수정일 2017.08.06
  • 악성 프로그램의 이해와 분석
    악성 프로그램의 이해와 분석악성 코드란?악성코드는 크게 바이러스, 트로이 목마, 백도어, 웜 그리고 애드웨어/스파이웨어 등으로 구분할 수 있습니다.바이러스에서 악성 코드라는 이름 ... 자 정보등이 유출되어 나쁘게 사용됩니다. 백오리피스가 가장 대표적인 백도어 프로그램입니다.스파이웨어
    리포트 | 2페이지 | 1,000원 | 등록일 2010.08.10
  • 정보윤리에 대한 사례분석 (컴퓨터 바이러스)
    목마, 스파이웨어 등과 다르게 스스로를 복제하여 감염시킬 수 있는게 특징이다. 주로 '바이러스'라는 약어로 많이 쓰인다.CIH 바이러스CIH 바이러스는 타이완의 첸잉하오(Chen ... 에는 욕설과 사생활 침해, 해킹, 정보의 위조와 변조, 불법복제 등이 있다.주제컴퓨터 바이러스- 스스로를 복제하여 악의적 목적을 수행하는 악성 소프트웨어를 말한다. 이들은 트로이 ... 의 BIOS도 덮어쓸 수 있어 부팅을 할 수 없게 했다. 또한 CIH가 실행 파일을 감염시키기 때문에 게임을 포함한 여러 소프트웨어의 실행 자체가 불가능했다.CIH는 체르노빌 바이러스
    리포트 | 4페이지 | 1,500원 | 등록일 2018.10.31
  • 숭실사이버대학 스파이와 국제정치 강의내용 정리본
    007 ? 이안플레밍 실제사례 토대로 맊듡스파이 목표- 진실을 규명해내는 과정스파이의 성공사례는 극히 일부분, 실패하면 만천하에 나타남* 학습개요- 스파이의 역사는 인류 역사 ... 와 같이 발전해 왔으며 성경에서도 스파이 활동을 기록, 기원전 500년 중국 손자병법은 간첩의 5종류를 설명.- 우리나라 삼국사기는 고구려 장수왕이 백제에 스파이 파견을 기록- 현대 ... 하는데 과연 그들1의 스파이 활동 내용은?- 국제관계 속에서 스파이와 정보활동의 역할을 조망하면서 국제문제를 흥미롭게 설명* 사례1941 진주 습격사건1944 노르망디 상륙작전1950 한국
    시험자료 | 60페이지 | 2,000원 | 등록일 2018.05.30
  • IT 기술의 현재와 미래 2019 1학기 기말고사
    ) 크래킹2) 피싱3) DoS(서비스 거부공격)4) 스파이웨어5) 인터넷 웜4. 다음 중 무선 PAN(Personal Area Network)이 아닌 것은?1) Firewire2 ... (Source)와 가장 관련성이 적은 것은?1) IoT 센서2) 소셜 미디어3) GPS4) 모바일 인터넷5) 소프트웨어14. 빅데이터를 효율적으로 저장하고 처리하기 위하여 대규모 비구조 ... 화 데이터 처리 프레임워크의 실질적인 표준은?1) 데이터 웨어하우스2) HBASE3) NoSQL4) 맵리듀스5) 하둡15. 로봇의 3대 강령(Three Laws of Robotics
    시험자료 | 4페이지 | 1,500원 | 등록일 2019.06.18
  • 판매자 표지 자료 표지
    해킹과 바이러스
    Horses)와 통신망 웜(Network Worn), 그리고 웜 바이러스와 빠르고 강력하게 작용하여 시스템 또는 네트워크에 커다란 손상을 주는 스파이웨어 등을 들 수 있다. ... 에 설치된 트랩도어를 제거해야 한다.⑤ 스파이 웨어(Spyware)- 사용자 몰래 PC에 설치되어 정보를 수집하는 악성코드를 말한다. 팝업 광고를 반복해서띄우거나 특정 홈페이지 ... 로 사용자를 유도하는 등 상업적인 용도로 주로 사용되며, 일부스파이웨어는 PC의 설정을 변경하거나 자신을 삭제하기 어렵게 만들어 불편을 야기한다.하지만 바이러스처럼 스스로를 복제하지
    리포트 | 11페이지 | 1,000원 | 등록일 2016.05.09 | 수정일 2016.06.14
  • 제2강 시험자료 요약본
    . 바이러스,웜, 트로이목마, 액티브 웹 스크립트와 봇,스파이웨어,애드웨어 등이 있다. 바이러스와 웜의 차이점은 바이러스는 이미 있는 프로그램의 코드를 바꿔 공격을 시행하는 반면, 웜 ... #5. 정보를 훔치거나 공격하여 그 정보를 돌려주거나 폭로를 방지하는 대가로 보상을 바라는 행위. 예를 들어 최근에 벌어진 랜섬웨어 공격 등이 있다. 기업 혹은 개인 등의 컴퓨터 ... 들은 관계자인만큼 내부의 취약점, 중요한 데이터들의 위치 등을 쉽게 알 수 있기 때문이다. 두번째로 그들이 저지르는 실수 등이 있다.#9. 전문가 해커들은 하드웨어,소프트웨어와 관련된 그
    시험자료 | 1페이지 | 1,500원 | 등록일 2017.12.13
  • [방송 리뷰] 미중 신냉전 시대 오나
    의 대표주자다. 한데 화웨이가 스파이칩을 심었다는 주장이다. 2018년 12월, 화웨이 부회장 체포되었다. 이란과의 거래혐의다. zte는 미국내 판매 일시 금지되었다. 대 이란 제재 ... 했다. 한데 미국 상무부가 푸젠진화와 거래를 금지시켰다. 미 법무부는 마이크론 사의 d램 기술 훔쳤다고 기소했다(경제적 스파이 행위)(4) 중국 스텔스 전투기 젠 31이 2014년 공개 ... 이 가능하다. 다른 회사 30만불로 자율차를 돌리는데 이 업체는 1만불로 가능하게 한다.주삼각 지역의 하드웨어 공급 체인이 좋기에 원가를 다운 시킬 수 있었다.(3) 알리바바의 로봇
    리포트 | 3페이지 | 1,000원 | 등록일 2019.02.11
  • [인터넷] 보안위협 요소들의 분석과 올바른 대응
    들이 트로이 목마인 경우가 많다. 첨부파일을 열어 보거나,프로그램을 수행하면 웹 사이트로부터 해로운 소프트웨어를 다운로드하여, 키로거나 다른 스파이웨어를 시스템이 설치하여, 파일 ... 되면, 이웜은 윈도우즈 운영체제의한 파일인 LSASS.EXE에 있는 버퍼를 오버플로 하여 취약한 시스템을 공격한다.▣ 스파이웨어스파이(spy)와 소프트웨어의 합성어로, 본래는 어떤 사람 ... 한 소프트웨어를 무료로 제공하므로 일반 해킹프로그램과는성격이 다르다.스파이웨어가 합법적으로 사용되는 경우가 있다. 어떤 고용주들은 직원들이 회사기술을 사용하는것을 모니터링하기 위한
    리포트 | 3페이지 | 1,000원 | 등록일 2009.02.05
  • [학업계획서] 컴퓨터 보안과 자소서
    백신 프로그램은 해당 바이러스를 잡아내는 형태에 국한되었습니다. 하지만, 현대에는 바이러스뿐만 아니라, 악성 코드, 트로이 목마, 웜, 스파이웨어, 애드웨어 등 다양한 악성 프로그램 ... 에 백신 프로그램만 믿고 안심하고 있어서는 부족합니다. 먼저, 중요한 데이터는 만약을 대비해 반드시 정기적으로 백업해 두는 것이 좋으며, 정품 소프트웨어를 사용하는 습관을 들여야
    자기소개서 | 2페이지 | 3,000원 | 등록일 2016.08.29
  • 스마트폰 보안 실태와 대책방안 분석
    개인정보 침해사고 유형(2017년) >경험없음악성코드(바이러스 웜 애드웨어 스파이웨어 등)감염 등으로 인한 피해(정보손실 물리적·시간적 손해)개인정보 유출 및 사생활 침해(개인 ... 와 같이 문서 및 사진 편집, 동영상 재생 등 다양한 서비스 기능 지원으로 인한 DDos, 멀웨어, Virus, Smishing 해킹 등의 보안 위험이 증가하였다.③ 스마트폰 주변기기 ... 으로 인한 보안 위협증가악성코드 감염으로 인한 보안 위협증가사내 소프트웨어 설치 등에 따른 사생활 침해사업체의 데이터와 시스템에 자유로운 접근에 따른 보안 위협증가직원의 정보보호 관련
    리포트 | 9페이지 | 2,500원 | 등록일 2019.07.25
  • IT기술의 현재와 미래(2017-2학기) 성적:A+
    , 개인의 주민등록번호, 크레딧 카드 번호, 패스워드 정보를 불법으로 수집한다.1) DoS (서비스 거부공격)2) 스파이웨어3) 인터넷 웜4) 크래킹5) 피싱4. 빅데이터를 효율 ... (유해) 프로그램에 속하지 않는 것은?1) 인터넷 웜2) 트로이 목마3) 스파이웨어4) 애드웨어5) 스팸 메일6. 컴퓨터 시스템을 처음 켜는 행위를 부팅(Booting)이라 한다 ... ) IC 칩3) LSI4) VLSI5) 진공관3. 컴퓨터의 융통성(Flexibility)의 비밀이 주로 어디에 기인하는지 가장 바람직한 설명은?1) 입출력 장치2) 하드웨어3) 기억
    시험자료 | 14페이지 | 4,000원 | 등록일 2017.12.21
  • 문화기술과 사회변동 중간 1~7강 수업내용 타이핑
    그리고 무형의 지식과 소프트웨어미디어(매체) : 어떤 작용을 한쪽에서 다른 쪽으로 전달하는 역할을 하는 것감각의 매체 : 공기 빛 감각기관교환의 매체 : 돈교통의 매체 : 도로 ... 로봇 분야는 구동기술, 센싱기술, 통신기술, 소프트웨어 등 첨단 요소 기술 요구1980년대 : 산업용 로봇1990년대 : 응용 전환기2010년대 : 서비스용 로봇(지능형 서비스 ... 이 나옴. 모양이 없는 진흙 덩어리를 골렘이라고 하고 생명이 없는 물질이라는 뜻. 유대인 사회를 보호하기 위해 이교도의 상황을 감시하는 스파이 역할---> 작동하는 로봇의 모습
    시험자료 | 29페이지 | 3,900원 | 등록일 2019.12.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:49 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감