• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(647)
  • 리포트(588)
  • 시험자료(46)
  • 방송통신대(8)
  • 서식(2)
  • 자기소개서(2)
  • 논문(1)

"유닉스 호스트" 검색결과 1-20 / 647건

  • 파워포인트파일 리눅스에서 tcpwrapper 설치 및 활용
    유닉스 서버에서 침입 차단 서비스를 제공하는 공용 컴퓨터 프로그램을 말한다. ... UNIX 컴퓨터가 네트워크에 접속되면 다른 컴퓨터에게 노출되고, 만약 해커의 핑거 기능을 사용 하여 서버에 로그인된 사용자의 ID 및 인터넷 흔적을 알게되면, 대기 중인 워크스테이션에 ... ks.ac.kr ALL 전부 LOCAL / etc / hosts 에 등록된것 사용자명과 호스트명 kong@naver.com TCP-wrapper 사용법 TCP-wrapper 사용법
    리포트 | 26페이지 | 5,000원 | 등록일 2022.05.20 | 수정일 2022.05.23
  • 한글파일 [리눅스] C언어 UDP, TCP 통신 프로그램 예제
    } if(access(argv[1], F_OK) == 0){ unlink(argv[1]); } client_len = sizeof(clientaddr); //길이 파악 /*AF_UNIX ... 사용, SOCK_STREAM(TCP) 방식으로 데이터 전송, 0은 운영체제가 자동으로 소켓 타입에 맞게 설정하겠다는 뜻 */ if((server_sockfd = socket(AF_UNIX ... 리눅스에서는 파일과 소켓을 동일하게 취급하므로 소켓을 통해서 다른 호스트에게 데이터를 전송할 때도 사용함 4) read() 함수 : txt파일의 내용을 읽어오는 함수.
    리포트 | 11페이지 | 1,500원 | 등록일 2020.12.06
  • 한글파일 유닉스 이론과 실습 제 10장 Chapter 10 인터넷과 통신 명령 익히기 연습문제 해설.hwp
    보통 정상 작동 시 아래와 같은 화면을 출력한다. 5. ftp 명령으로 호스트 elf에 접속하여 a.txt b.txt c.txt파일을 가져오려는데, 각 파일마다 수신할 것인지를 물어봐서 ... 메일로 발송하시오. mailx -s "Hello Mail" samsoon < test.txt 10. userver2 호스트가 동작하고 있는지 명령으로 확인하시오. ping userver2 ... 이에 대한 가능한 해석은 무엇인지 설명하시오. unknown host abc.unix.com이라고 나오는 것은.
    시험자료 | 3페이지 | 2,500원 | 등록일 2021.10.05
  • 한글파일 [면접] IT 계열 기술 면접 대비 용어 풀이 [면접 기출문제 예상답변] [기술면접][실무면접][전공면접]
    원래는 Advanced IBM Unix의 약자였으나 현재는 Advanced Interactive eXecutive의 약자로 바뀌었다. ... IBM사에서 자사의 워크스테이션인 IBM RTPC를 위해 개발한 일종의 유닉스 계열 운영 체제이다. ... 유닉스나 리눅용한다. - CRUD - CRUD는 대부분의 컴퓨터 소프트웨어가 가지는 기본적인 데이터 처리 기능인 Create, Read, Update, Delete를 묶어서 일컫는
    자기소개서 | 18페이지 | 3,500원 | 등록일 2020.03.02
  • 워드파일 유튜브 등에서 유닉스 또는 리눅스의 동작 장면을 살펴보고, 우리 수업에서 학습한 내용이 어떤 부분에서 적용되고 있는지 설명하는 보고서를 작성하시오.
    또, 작업을 하면서 다양한 디렉토리들을 탐험해야 하는 상황이 있는데, 수업 중에는 디렉토리의 현재 위치를 알아보기보다 호스트의 이름까지만 배웠으나, ~$ pwd를 입력함으로써 현 위치를 ... 유튜브 등에서 유닉스 또는 리눅스의 동작 장면을 살펴보고, 우리 수업에서 학습한 내용이 어떤 부분에서 적용되고 있는지 설명하는 보고서를 작성하시오. ... 아무래도 맥과 리눅스의 조상인 유닉스에서부터 공동으로 뻗어 나온 영향이 있는 까닭이다. 2015년 마이크로소프트사는 경쟁사인 애플을 누르기 위하여 WSL2 버전을 출시하였는데, 우리가
    리포트 | 2페이지 | 3,000원 | 등록일 2023.03.08
  • 한글파일 2020학년도 1학기 기말시험(온라인평가) 인터넷과정보사회
    운영체제에는 DOS, OS/2, 윈도우(Windows), 유닉스(Unix), 리눅스(LINUX), 맥 OS(Mac OS) 등이 있다. ... 등록된 도메인 네임은 보통 호스트명의 일부분으로, DNS 상에서 해당 호스트명 및 그 하위의 호스트명들은 일반적으로 해당 등록자에게 권한이 주어진다. ... 도메인 이름을 호스트의 네트워크 주소로 바꾸거나 그 반대의 변환을 수행할 수 있도록 하기 위해 개발되었다.
    방송통신대 | 6페이지 | 4,000원 | 등록일 2020.06.12
  • 한글파일 전산개론 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    윈도우나 유닉스 등의 운영체제에 부가적으로 설치되어 운용되거나 일반 클라이언트에 설치 ? ... 클라이언트 인증 : 모바일 사용자처럼 특수한 경우에 접속을 요구하는 호스트 자체를 정당한 접속 호스트인지 확인하는 방법 ? 데이터의 암호화 ? ... 호스트 기반의 침입 탐지 시스템(HIDS:Host-Based Intrusion Detection System) ?
    리포트 | 5페이지 | 1,000원 | 등록일 2022.05.26
  • 한글파일 컴퓨터의이해 ) 1. 컴퓨터의 기억장치는 주기억장치, 캐시메모리, 보조기억장치 등 여러 유형의 기억장치가 계층적인 구조로 구성되는데, 이때 컴퓨터 시스템에서 큰 용량을 갖도록 구성하는 순서로 나열하시오. 할인자료
    . ㈀ 에 해당되는 대표적인 소프트웨어는 ㈁ 인데, Windows 10, UNIX, Linux 등이 그 예이다. 4. ... ㈀에 해당되는 대표적인 소프트웨어는 ㈁인데, Windows 10, UNIX, Linux 등이 그 예이다. (ㄱ)-시스템 소프트웨어, (ㄴ)-운영 체제 4. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. (3점) ㈀ 은(는) 사용자가 ㈁ 이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는 ㈂ 주소로 변환하여 연결해준다.
    방송통신대 | 7페이지 | 3,000원 (5%↓) 2850원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 한글파일 공통교양 = 컴퓨터의이해 = 기말과제 1-10번 정답지
    . ㈀ 에 해당되는 대표적인 소프트웨어는 ㈁ 인데, Windows 10, UNIX, Linux 등이 그 예이다. 4. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. ㈀ 은(는) 사용자가 ㈁ 이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는 ㈂ 주소로 변환하여 연결해준다. 10.
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.06.12 | 수정일 2020.06.15
  • 한글파일 인터넷의 역사적 발전과정
    이 당시에 인터넷 호스트가 100만대를 돌파하게 되었다. ... to Unix Program)을 이용한 연결을 하였다. ... 우리나라의 인터넷은 1982년 한국과학기술원과 서울대학교간을 TCP/IP로 연결한 SDN(System Development Network)이 시작이다. 1983년에는 미국과 UUCP(Unix
    리포트 | 3페이지 | 1,000원 | 등록일 2020.01.20
  • 한글파일 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오. 할인자료
    . ㈀ 에 해당되는 대표적인 소프트웨어는 ㈁ 인데, Windows 10, UNIX, Linux 등이 그 예이다. 답) (ㄱ)-시스템 소프트웨어, (ㄴ)-운영체제 4. ... 신뢰할 수 있는 호스트와 속임수 IP를 막을 수 있는 라우터를 사용한다. 소프트웨어의 약점을 수정한다. 네트워크 감시나 방화벽 등의 보안 체계를 구현한다. 11. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. (3점) ㈀ 은(는) 사용자가 ㈁ 이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는 ㈂ 주소로 변환하여 연결해준다.
    방송통신대 | 5페이지 | 4,300원 (5%↓) 4085원 | 등록일 2020.11.17 | 수정일 2020.11.23
  • 파일확장자 네트워크 프로그래밍 학습노트2
    TCP는 자신의 데이터 처리능력과 네트워크 사정에 따라 윈도우 값을 바꿈으로써 흐름제어를 할 수 있다.② Port Number - 포트번호 호스트 내에서 TCP/IP를 이용하는 응용 ... IANA에 의해 유일할당- Ephemeral port 클라이언트의 임시적인 포트, 클라이언트가 서버와 통신하기 위해서 생성 1024~5000까지 할당- Reserved port 유닉스에서
    시험자료 | 11페이지 | 3,600원 | 등록일 2022.11.10 | 수정일 2023.05.16
  • 워드파일 리눅스 도커 쿠버네티스의 상관 관계에 대해서 기술하시오.
    컨테이너는 가상 머신과 달리 호스트 OS의 커널을 공유하며, 리소스를 효율적으로 사용하고 빠르게 시작되는 장점이 있습니다. ... 리눅스 (Linux) - 오픈 소스 운영 체제 리눅스는 Unix 기반의 오픈 소스 운영 체제로, 1991년에 리누스 토르발스가 개발하였습니다.
    리포트 | 2페이지 | 1,000원 | 등록일 2023.04.09
  • 파일확장자 정보보안기사 Part3 접근통제
    생성이벤트 동기화 방식 : OTP 토큰과 OTP 인증서버의 동기화된 인증횟수Counter)기준으로 사용자가 인증 요청시마다 OTP 값 생성3S/KEY 방식벨 통신 연구소에서 개발, UNIX ... 보내면, 서버 호스트는 난수를 생성하여 클라이언트에게 보낸다.단점 : 네트워크 모니터링에 의해 값 노출될 경우 취약, 서버와 클라 사이의 통신 횟수2시간과 이벤트 동기화 방식시간 ... Pwdump, Wfuzz, Cain and Abel, THC Hydra2일회용 패스워드(OTP)1질의응답 방식 = 시도응답 방식(Challenge-Response)사용자가 ID를 서버 호스트
    시험자료 | 8페이지 | 1,500원 | 등록일 2020.02.20
  • 한글파일 컴퓨터의이해 ) 보안 강화 방법을 4가지만 나열하시오. 할인자료
    . ㈀ 에 해당되는 대표적인 소프트웨어는 ㈁ 인데, Windows 10, UNIX, Linux 등이 그 예이다. 4. ... 호스트 기반 방화벽, 논리 네트워크, VPN 등 다양한 엑세스 관리 도구를 활용하여 보안 경계선을 강화해야한다. 마지막으로는 데이터를 항상 암호화해야한다는 것이다. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. (3점) ㈀ 은(는) 사용자가 ㈁ 이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는 ㈂ 주소로 변환하여 연결해준다.
    방송통신대 | 5페이지 | 3,200원 (5%↓) 3040원 | 등록일 2020.12.02 | 수정일 2020.12.07
  • 한글파일 인터넷의 발달 및 역사
    다이얼 모뎀, UUCP, Unix shell 등을 이용해 유닉스 컴퓨터들을 연결해 한 컴퓨터에서 다른 컴퓨터로 ‘파일 카피’가 가능하게 했다. ... 이런 연구들의 결과로 4개의 호스트 컴퓨터가 1969년에 연결되어 ARPANET이 시작된다. 4. ... 유닉스 이용자 네트워크로 시작한 유즈넷이 등장하게 된 개념에 유닉스 운영체제(OS)와 유닉스용 프로토콜인 UUCP의 개발이 있다.
    리포트 | 4페이지 | 3,000원 | 등록일 2020.03.30
  • 한글파일 클라우드의금융권도입
    첫 번째로 공용클라우드(인터넷을 통해 일반 사용자에게 리소스를 공유하고 서비스를 제공한다),두번째 사설 클라우드(공유하지 않고 일반적으로 온-프레미스에 호스트된 개인 내부 네트워크를 ... 리눅스는 당초 유닉스를 기반으로 개발한 오픈소스용 OS라 유닉스와 유사한 환경을 제공한다. ... 수세리눅스를 제공중인 한국노벨 나영관 지사장은 "리눅스는 태생이 유닉스유닉스 애플리케이션을 리눅스로 마이그레이션할 때 윈도 OS 보다 안정적으로 구현할 수 있다"면서 "효율성과
    리포트 | 8페이지 | 5,500원 | 등록일 2019.05.16 | 수정일 2021.01.06
  • 한글파일 경상대 유닉스 기말 족보~A+
    파일에서 unix 뒤에 숫자가 1개이상 붙어있는 줄 찾아 출력하는 명령? grep ‘unix[0-9].*’ 8. ... 원격지 호스트의 동작여부를 확인하기 위한 절차를 쓰시오 ping hostname 4. exit break continue를 비교 설명하시오 exit : 스크립트 종료 break : ... exec rm {} \; 5. anonymous ftp에 대해 설명하고 접속과정설명 ftp서비스를 제공하는 호스트에 등록된 로그인명을 몰라도 익명으로 ftp를 이용할수있도록한 것이다
    시험자료 | 2페이지 | 5,000원 | 등록일 2019.06.24 | 수정일 2022.08.21
  • 한글파일 정보보안개론 4판 1~4
    유닉스 파일의 소유자에게만 읽기와 쓰기 권한이 있는 경우는? ... 무결성 검사를 지원하지 않는다. ② SSH(Secure Shell)는 암호화를 하지 않는다. ③ 패스워드가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출될 수 있다. ④ UNIX ... 공인 IP 주소로 가장 많은 호스트를 구성할 수 있는 네트워크는? 정답 ①번 A 클래스 4. 다음 중 네트크 서비스와 포트가 잘못 연결된 것은?
    시험자료 | 9페이지 | 2,500원 | 등록일 2021.11.26
  • 한글파일 컴퓨터의 기억장치는 ㈀ 주기억장치, ㈁ 캐시메모리, ㈂ 보조기억장치 등 여러 유형의 기억장치가 계층적인 구조로 구성되는데, 이때 컴퓨터 시스템에서 큰 용량을 갖도록 구성하는 순서로 ㈀~㈂을 나열하시오 할인자료
    ㈀에 해당되는 대표적인 소프트웨어는 ㈁인데, Windows 10, UNIX, Linux 등이 그 예이다. ㈀ 시스템 소프트웨어 ㈁ OS 4. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. (3점) ㈀은(는) 사용자가 ㈁이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는 ㈂주소로 변환하여 연결해준다. dns
    방송통신대 | 4페이지 | 4,300원 (5%↓) 4085원 | 등록일 2020.07.21
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업