밍당
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 11
검색어 입력폼
  • 현대사회와 정보보호 10장 과제 (A+ 받음) 평가D별로예요
    10장 과제4. List and describe the three major steps in executing the project plan.(프로젝트 계획을 실행하는 세 가지 주요 단계를 열거하고 설명하십시오.)-Planning the project(프로젝트 기획)-Supervising tasks and action steps(감독 과제 및 실행단계)-Wrapping up (마무리)5.What is a work breakdown structure (WBS)? Is it the only way to organize a project plan?(WBS (Work Breakdown Structure) 란 무엇입니까? 프로젝트 계획을 조직하는 유일한 방법입니까?)프로젝트 계획 작성은 WBS (Work Breakdown Structure)를 사용하여 수행 할 수 있다.WBS의 주요 프로젝트 작업은 다음과 같다.-성취 될 수있는 일-양수인-시작일과 종료일-필요한 노력의 양-예상 자본금 및 비 자본 비용-작업 간 의존성 식별각 주요 WBS 작업은 더 작은 작업 또는 특정 작업 단계로 나뉜다.12. What is a milestone, and why is it significant to project planning?(이정표는 무엇이며 프로젝트 기획에 중요한 이유는 무엇입니까?)Certified E-Business Professional 프로그램의 이정표로 EC Council에서 제공16. What is a negative feedback loop? How is it used to keep a project in control(부정적인 피드백 루프 란 무엇입니까? 어떻게하면 프로젝트를 통제 할 수 있을까요?)부정적인 피드백 루프는 프로젝트 진행 상황을 주기적으로 측정한다.상당한 편차가 발생하면 시정 조치가 취해진다.-노력과 돈을 할당-경과 시간 / 스케줄링 영향-인도 물의 품질 또는 양18. List and describe the four basic conversion strategies that are used when converting to a new system. Under which circumstances is each strategy the best approach?
    공학/기술| 2019.04.17| 2페이지| 1,000원| 조회(122)
    미리보기
  • 현대사회와 정보보호 8장 과제 (A+ 받음)
    8장 과제1. What are cryptography and cryptanalysis?(암호 해독 및 암호 해독이란 무엇입니까?)-암호법 : 암호화 과학. 암호법은 암호 및 해독, 메시지를 보호하기 위해 코드를 만들고 사용하는 것을 포함한다.-암호 해독 : 암호화 된 메시지를 암호화되지 않은 원본으로 다시 분해할 수 있다.4. What are the three basic operations in cryptography?(암호화의 세 가지 기본 작업은 무엇입니까?Cipher Methods, Substitution Cipher, Transposition Cipher Method 세가지가 있다.● Cipher Methods-비트 스트림 : 암호 비트를 한글자에 1비트 씩 변환한다.-블록 암호 : 블록으로 분할 된 메시지 (예 : 8 비트 또는 16 비트 블록 집합) 및 각각은 알고리즘 및 키를 사용하여 암호화 된 암호 블록으로 변환된다.● Substitution Cipher-Monoalphabetic 대체 : 암호화 과정에서 하나의 알파벳만 사용한다.-Polyalphabetic 대체 : 2개 이상의 알파벳을 사용한다.-Vigenere 암호 : 간단한 polyalphabetic 부호를 사용하는 진보 된 치환 암호. 26 개의 서로 다른 암호 알파벳으로 이루어져있다.● Transposition Cipher Method-이해하기 쉽지만 제대로 사용되면 해독하기 어려운 암호문을 생성한다.-블록 내의 값을 다시 배열하여 암호 텍스트를 만든다.-비트 수준 또는 바이트 수준에서 수행 할 수 있다.-암호화를 더욱 강화하기 위해 키와 블록 크기를 128 비트 이상으로 늘릴 수 있다.-블록 패딩 방법을 사용하여 알고리즘 사용7. What is the fundamental difference between symmetric and asymmetric encryption?(대칭 암호화와 비대칭 암호화의 근본적인 차이점은 무엇입니까?)오늘날 인기있는 암호 시스템은 대칭 및 비대칭 알고리즘의 조합을 사용한다.대칭/비대칭 알고리즘은 암호화 및 암호 해독 작업에 사용되는 키 유형으로 구별된다.-대칭 암호화 : 메시지를 암호화하고 해독하는 데 "비밀 키"가 필요하며, 이는 곧 개인 키 암호화라고도 한다. 빠른 컴퓨팅 알고리즘에 프로그래밍하여 신속하게 실행할 수 있다. 그러나, 발신자와 수신자 모두 비밀 키를 가지고 있어야한다. 두 키 중 하나가 손상되면 중개자는 보낸 사람 /받는 사람의 지식없이 메시지를 해독하고 읽을 수 있습니다.-비대칭 암호화: 공개 키 암호화로 불리며, 서로 다른 두 개의 키를 사용한다. 어느 것이 든 열쇠는 메시지를 암호로 고쳐 쓰거나 암호문을 해독 할 수 있다. 예를들어, 키 A가 메시지를 암호화하면 키 B 만 해독 할 수 있다. 하나의 키가 개인 키 역할을하고 다른 키가 공개 키 역할을 할 때 가장 큰 가치를 가진다.9. What are the components of PKI?(PKI의 구성 요소는 무엇입니까?)-PKI는 사용자가 안전하게 통신 할 수 있도록 하는 소프트웨어, 암호화 방법론, 프로토콜, 법적 계약 및 타사 서비스의 통합 시스템이며, 공개 키 암호 시스템에 기반한 PKI 시스템이다.-PKI는 여러 가지 방법으로 정보 자산을 보호하는데 입증(Authentication), 청렴(Integrity),은둔(Privacy),권한 부여(Authorization),부인 방지(Nonrepudiation) 를 사용한다.10. What is the difference between a digital signature and a digital certificate?(디지털 서명과 디지털 인증서의 차이점은 무엇입니까?)-디지털 서명:전자 시스템을 통해 전송 된 정보를 확인해야하는 필요성에 대한 대응으로 창안되었다. 디지털 서명을 만드는 데 사용되는 비대칭 암호화 프로세스.-디지털 인증서: 키 값을 포함하고 키를 제어하는 ??엔티티에 대한 정보를 식별하는 전자 문서/컨테이너 파일. 인증서의 컨테이너 파일에 첨부 된 디지털 서명은 파일의 출처와 무결성을 확인한다.12. What is steganography, and what can it be used for?(스테 가노 그래피는 무엇이며 무엇을 위해 사용할 수 있습니까?)steganography는 수세기 동안 사용되어왔다. 가장 인기있는 최신 버전은 디지털 사진 또는 기타 이미지가 포함 된 파일 내에서 정보를 숨기는 것이다. 일부 응용 프로그램은 .bmp, .wav, .mp3 및 .au 파일과 CD 및 DVD의 사용되지 않은 공간에있는 메시지를 숨긴다.
    공학/기술| 2019.04.17| 2페이지| 1,000원| 조회(207)
    미리보기
  • 현대사회와 정보보호 9장 과제 (A+ 받음) 평가A+최고예요
    6. List and describe the four categories of locks. In which situation is each type of lock preferred?(네 가지 범주의 자물쇠를 열거하고 설명하십시오. 잠금의 각 유형이 선호되는 상황은 무엇입니까?)잠금 장치의 네 가지 종류에는 manual, programmable, electronic, biometric이 있다.Manual : 자물쇠, 조합 자물쇠 같은 평범하고 잘 알려진 것이다.Programmable : 숫자나 키의 조합으로 프로그래밍하여 잠금을 거는 것이다.Electronic : 카드와 같이 전자적으로 잠금을 거는 것이다.Biometric : 지문, 동공 및 음성과 같이 신체적인 부분을 이용하여 잠금을 거는 것이다.잠금은 오류 방지 잠금 장치, 안전 잠금와 같은 두 가지 방법 중 하나로 실패한다. 따라서 잠금이 실패하고 액세스 제어를 위한 대체 절차가 마련되어 있어야 한다.7, What are the two possible modes of locks when they fail? What implications do these modes have for human safety? In which situation is each preferred?(실패 할 때 가능한 두 가지 잠금 모드는 무엇입니까? 이러한 모드는 인간의 안전에 어떤 영향을 미칩니 까? 어떤 상황이 선호됩니까?)-Fail-safe lock(오류 방지 잠금 장치)-Fail-secure lock(안전 잠금)8. What is a mantrap? When should it be used?(만 트랩 (mantrap)이란 무엇입니까? 언제 사용해야합니까?)-엔트리 포인트와 다른 종료점이 있는 작은 인클로저.-개인은 mantrap을 입력하고 액세스를 요청하며, 확인되면 mantrap을 시설로 출입 할 수 있다.-보안 담당자가 인클로저의 자동 잠금을 무시할 때까지 개별 거부 된 항목을 종료 할 수 없다.17. List and describe the four primary types of UPS systems. Which is the most effective and the most expensive, and why?(UPS 시스템의 네 가지 기본 유형을 나열하고 설명하십시오. 가장 효과적이고 가장 비싼 것은 무엇이며, 그 이유는 무엇입니까?)무정전 전원 공급 장치 (UPS)정전시 UPS는 주요 컴퓨팅 시스템의 백업 전원이다.기본 UPS 구성으로는 대기, 라인 인터랙티브, 대기 온라인 하이브리드, 대기 철인, 온라인으로 이중 전환, 온라인 데이터 변환이 있다.20. What can you do to reduce the risk of theft of portable computing devices, such as smartphones, tablets, and noteboks?(스마트 폰, 태블릿 및 메모장과 같은 휴대용 컴퓨팅 장치의 도난 위험을 줄이려면 어떻게해야합니까?)
    공학/기술| 2019.04.17| 2페이지| 1,000원| 조회(109)
    미리보기
  • 현대사회와 정보보호 1장 과제 (A+ 받음) 평가A+최고예요
    0. What is the difference between a threat agent and a threat?(위협 에이전트와 위협의 차이점은 무엇입니까?)-Threat : 자산에 대한 위험을 나타내는 객체, 사람, 또는 다른 독립체.-Threat agent : 특정 사례 또는 위협의 구성 요소.차이점 : Threat는 위협의 객체를 뜻하고, Threat agent는 위협의 사례나 구성요소를 뜻한다.2.What is the difference between vulnerability and exposure?(취약점 그리고 노출의 차이점은 무엇입니까?)-vulnerability(취약점): 보호 메커니즘의 약점이나 결함을 공격하여 정보를 노출하거나 손상을 입히는 시스템.-exposure(노출): 노출의 조건이나 상태.차이점 : vulnerability는 보안 프로그램을 공격하여 정보를 강제로 노출시키거나 손상시키는 시스템이지만 exposure은 공격이 강제되지 않은 상태에서 노출이 드러나 있는 상태를 말한다.5. What are the three components of the C.I.A. triangle? What are they used for?(C.I.A 삼각형의 세가지 구성요소는 무엇입니까? 그들은 무엇을 위해 사용됩니까?)세 가지 구성요소는 기밀성, 무결성, 가용성이다.-C(confidentiality, 기밀성) : 허가되지 않은 개인 또는 시스템에 노출되거나 공개되지 않도록 하는 것.-I(integrity, 무결성) : 전체 또는 완전하고 손상되지 않은 상태 또는 품질. 정보의 무결성은 정보가 손상, 파괴 등에 노출되었을 때 위협을 받는다.-A(availability, 가용성) : 정보에 접근해야 하는 사용자가 간섭이나 방해 없이 원하는 형식으로 이를 수행 할 수 있다. 이 정보는 올바른 형식으로 권한이 부여 된 사용자가 사용할 수 있다.세가지 모두 정보 노출 방지를 위한 것들이다.7. Describe the critical characteristics of information. How are they used in the study of computer security?(정보의 중요한 특성을 설명하시고 컴퓨터 보안의 연구에 어떻게 사용됐는지 쓰시오?)-Availability(가용성): 정보에 접근해야 하는 사용자가 간섭이나 방해 없이 원하는 형식으로 이를 수행 할 수 있다. 이 정보는 올바른 형식으로 권한이 부여 된 사용자가 사용할 수 있다.-Accuracy(정확성): 실수나 오류가 없으며 최종 사용자가 기대하는 값을 가진다. 정보가 의도적이거나 의도하지 않은 내용 수정으로 인해 사용자의 기대치와 다른 값을 포함하면 더 이상 정확하지 않다.-Authenticity(진위성): 재생산 또는 가공이 아닌 진품 또는 원본의 품질 또는 상태. 정보는 원래 생성, 배치, 저장 또는 전송 된 정보가 진짜이다.-Confidentiality(기밀성): 허가되지 않은 개인 또는 시스템에 노출되거나 공개되지 않도록 하는 것.-Integrity(무결성) : 전체 또는 완전하고 손상되지 않은 상태 또는 품질. 정보의 무결성은 정보가 손상, 파괴 등에 노출되었을 때 위협을 받는다.-Utility(다양성):어떤 목적이나 목적을 위한 가치있는 상태 또는 품질. 정보는 특정 목적에 부합 할 때 가치가 있다. 즉, 정보를 사용할 수는 있지만 최종 사용자에게 의미있는 형식이 아닌 정보는 유용하지 않다.-Possession(소유권): 일부 오브젝트 또는 항목의 소유권 또는 제어권을 갖는 품질 또는 상태. 정보가 형식 또는 다른 특성과 독립적으로 획득되면 소유하고 있다고 알려져있다. 기밀을 위반하면 항상 소유권이 위배되지만 소유권을 위반한다고 해서 항상 기밀 유지가 위반되는 것은 아니다.8. Identify the six components of an information system. Which are most directly affected by the study of computer security? Which are most commonly associated with its study?(정보시스템의 6개의 구성요소를 식별하고 있다. 가장 직접적으로 컴퓨터 보안 연구에 의해 영향을 받는 것은 무엇이고? 어느 것이 가장 일반적으로 연구를 연상시키는 가?)정보시스템의 6개 구성요소1.소프트웨어2.하드웨어3.데이터4.사람들5.절차6.네트워크11. Why is the top-down approach to information security superior to the bottom-up approach?(정보 보안에서 하향식 접근방법이 상향식 방식보다 우수한 이유는 무엇인가?)시스템 관리자가 시스템의 보안을 향상 시키려고 할 때 보안은 근본적인 노력으로 시작될 수 있고, 이를 상향식 접근 방식이라고 한다. 상향식 접근 방식의 주요 이점은 개별 관리자의 기술적 전문성이다. 그러나 이 접근법은 참여자 지원 및 조직 체류력과 같은 중요한 기능이 부족하기 때문에 거의 시행되지 않는다.이와 달리 성공 확률이 높은 접근법을 하향식 접근방법이라 한다. 고위 경영진에 의해 프로젝트가 시작되고, 경영진이 프로젝트의 목표와 예상 결과를 지시한다. 지원이 보장되고 각 필요한 행동에 대해 경영진이 책임을 갖기 때문에 하향식보다 우수하다고 할 수 있다.
    공학/기술| 2019.04.17| 3페이지| 1,000원| 조회(150)
    미리보기
  • 현대사회와 정보보호 5장 과제 (A+ 받음)
    현대사회와 정보보호 5장 과제1. What is risk management? Why is the identification of risks and vulnerablities to assets so important in risk management?(위험 관리는 무엇인가? 위험관리에서 매우 중요한 자산에 대한 취약점과 위험의 식별을 왜 하는지?)위험 관리란?자신을 파악하여 식별 검사, 제자리에서 현재 정보와 시스템을 이해하며 적을 파악하여 식별, 검사, 조직에 직면하고 있는 위협을 이해하는 것을 말한다.조직의 정보자산으로부터 위험을 감소시키기 위해 위험관리, 식별 분류를 해야 한다.3. Who is responsible for risk management in an organization? Which community of interest usually takes the lead in information security risk management?(조직에서 위험관리의 책임은 누구인가? 정보 보안 위험 관리에서 일반적으로 우위를 갖는 관심의 공동체는?)관심 공동체에 대한 책임이 있다. 조직의 정보 자산의 식별, 분류 및 우선 순위를 할 수 있따.7. What information attribute if often of great value for local networks that use static addressing?(종종 고정 주소를 사용한 로컬네트워크를 위한 큰 가치의 경우 무엇이 정보 속성인지?)중요한 자산 속성으로 1. 사람, 2. 절차 3, 자료가 있다.10. What ar vulnerabilities? How do you indentify them?(취약점은 무엇인가? 어떻게 그들을 식별하는가?)취약점이란? 각각의 보호 자산 중 하나를 공격할 가능성이 확인 된 위협을 말한다.각각의 위협이 자행될 수 있는 목록 조직의 자산 및 취약점을 검사하여 식별 된 위협 및 취약점 식별 프로세스의 각 단계를 별도로 관리하고 프로세스의 끝에서 조정된다.11. What is competitive disadvantage? Why has it emerged as a factor?(경쟁의 단점은 무엇인가? 왜 요소로 나타나는가?)개인이나 집단이 목적을 달성하기 위하여 하나 혹은 많은 다른 개인이나 집단과 경쟁하는 행위를 말하는데 이것이 심화되면 혼란을 야기하게 된다.12. What five strategies for controlling risk are described in this chapter?(이 쳅터에서 위험을 제어하기 위한 5가지 전략이 무엇이라고 설명 되있는가? )-방어(Defend)-이전(transfer)-완화(Mitigate)-수락(Accept)-종료(Terminate)13. Describe the defense strategy for controlling risk. List and describe the three common methods.(위험관리를 위한 안전계획을 설명해라. 목록 그리고 세 가지 일반적인 방법을 설명하시오.)위험관리를 위한 안전계획으로 취약점의 악용을 방지, 바람직한 접근방식을 통한 위협에 대한 보호안전을 통해 자산 취약점을 제거하고 자산 액세스를 제한하는 등 추가적으로 수행해야한다.1. 정책의 적용2. 교육과 훈련3. 적용 기술14. Describe the transfer strategy for controlling risk. Describe how outsourcing can be used for this purpose.(위험을 제어하기 위한 전송 전략을 설명해라. 어떻게 아웃소싱이 이러한 목적으로 사용 됬는지 설명하라.)기타 자산, 프로세스 또는 위험을 이동하려고하는 것을 전송 전략이라고 한다.이러한 전송 전략이 부족할 경우 조직의 개인/ 보안 관리 및 관리 전문지식을 제공하는 회사 즉 아웃소싱을 고용한 다음 복잡한 시스템의 관리와 관련된 위험을 양도할 수 있다.15. Describe the mitigation strategy for controlling risk. What three planning approaches are discussed in the text as opportunities to mitigate risk?(위험을 제어하기 위한 완화 전략을 설명해라. 위험을 완화하기 위한 기회로서 텍스트에서 논의 되어진 세 가지 계획은 무엇인가?)mitigation(완화)란? 공격의 영향을 줄이기보다는 공격 자체의 성공을 줄이기 위해 시도되는 것을 말한다.접근 방식의 세 가지 계획으로는1. 사고 대응 계획(IR), 2. 재해 복구 계획(DR) 3. 비즈니스 연속성 계획(BC)이 있다.16. How is an incident response plan different from a disaster recovery plan?(재해 복구 계획과 다른 사고 대응 계획은 어떻게 다른가?)사고 대응 계획(IR) : 사건이 진행 중일 떄 취할 동작을 정의재해 복구 계획(DR) : 가장 일반적인 완화 절차 복구 프로세스를 위한 준비
    공학/기술| 2019.04.17| 3페이지| 1,000원| 조회(189)
    미리보기
전체보기
받은후기 4
4개 리뷰 평점
  • A+최고예요
    3
  • A좋아요
    0
  • B괜찮아요
    0
  • C아쉬워요
    0
  • D별로예요
    1
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:50 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감