• AI글쓰기 2.1 업데이트
  • 통합검색(6,093)
  • 리포트(4,985)
  • 시험자료(474)
  • 자기소개서(293)
  • 방송통신대(213)
  • 서식(80)
  • 논문(31)
  • ppt테마(14)
  • 노하우(2)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일보안" 검색결과 201-220 / 6,093건

  • 판매자 표지 자료 표지
    웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오
    자가 사이버 범죄에 당하며 SNS 이용자 중 절반 이상이 사이버 범죄를 경험했다고 응답한다. 이러한 웹 공격 유형을 살펴보고자 한다.Ⅱ. 본론1. 파일 접근파일 접근은 다시 네 가지 ... 로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양 ... 한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터
    리포트 | 4페이지 | 2,000원 | 등록일 2024.08.08
  • 판매자 표지 자료 표지
    리눅스에서 메일서버 설치 및 활용
    M ail S erver 설치 및 운영하기Contents 메일서버의 개념 메일서버에 필요한 파일 패키지설치 메일서버 관련파일 환경설정 메일서버를 이용하기 위한 간단한 DNS 구축 ... .mc sendmail.mc_old 설정파일에 Syntax Error 를 방지하기 위하여 미리 백업파일을 설정 추후에 overwrite 하기에 용이함 How to setup s ... . “ dnl ” 추가 후 esc 를 누르고 “: wq !” 저장하고 종료 How to setup sendmailsendmail.cf 파일을 재생성 # m4 sendmail.mc
    Non-Ai HUMAN
    | 리포트 | 66페이지 | 5,000원 | 등록일 2022.05.20
  • 판매자 표지 자료 표지
    빅데이터의 기술 요건 네 단계에 대해 설명하세요
    을 개발하는 것이 중요하다.둘째, 저장 단계에서는 수집된 빅데이터를 안정적으로 보관하고 관리하는 것이 중요하다.대용량의 데이터를 효율적으로 저장하고 관리하기 위해서는 분산 파일 시스템 ... 의 압축과 암호화 기술을 적용하여 보안과 효율성을 높일 수 있다.셋째, 처리 단계에서는 수집된 빅데이터를 분석하고 가공하는 과정을 의미한다. 대규모의 데이터를 실시간으로 처리
    리포트 | 2페이지 | 1,500원 | 등록일 2024.03.28
  • 운영체제 ) 1. 교재와 강의를 기준으로 다음에 대해 답하시오. (15점) (1) 운영체제의 대표적인 네 가지 유형이무엇인지 쓰고 각각을 설명하시오. (2) 만약 3개의 쓰레드를 갖는 프로세스 A가
    보안 측면에서 매우 중요하다. 이는 사용자가 파일을 무단으로 읽거나 수정하는 것을 방지하여 데이터의 무 결성을 유지할 수 있다. 또한, 파일 시스템 유지를 통해 디스크 공간을 효율 ... 과정관리자는 파일 시스템을 관리하는 역할을 한다. 이는 파일 생성, 삭제, 읽기, 쓰기와 같은 작업을 포함한다. 주요 기능으로는 파일 생성 및 삭제, 파일 접근 권한 관리, 파일 ... 시스템 유지, 파일 이름 관리 등이 있다. 파일 생성 및 삭제는 새로운 파일을 생성하고, 필요 없는 파일을 삭제한다. 파일 접근 권한 관리는 파일에 접근할 수 있는 사용자의 권한
    방송통신대 | 8페이지 | 3,000원 | 등록일 2025.06.23
  • 경영정보시스템 ) httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    로, 언제 어디서나 웹의 모든 데이터를 저장하고 검색할 수 있다.Amazon EFS: EC2 인스턴스용 파일 스토리지로, EC2 인스턴스에서 공유 가능한 파일 시스템을 제공한다. EFS ... 는 여러 EC2 인스턴스 간에 파일을 공유하고 동시에 액세스할 수 있는 네트워크 연결형 스토리지 서비스이다.Amazon Backup: 클라우드 및 프라이빗 서비스의 데이터 백업 ... 스턴스용 파일 스토리지AWS Backup클라우드 및 프라이빗 서비스의 데이터 백업을 중앙화하고 자동화하기 위한 완전 관리형 백업 서비스(현재 한국 지역에서 지원되지 않음)데이터베이스
    리포트 | 6페이지 | 3,000원 | 등록일 2024.01.15
  • 판매자 표지 자료 표지
    윈도우즈10을 사용함에 있어서 지금까지의 윈도우즈에 비해 편리한 기능과 추가하였으면 하는 기능과 불편한 점은 무엇인지에 대한 제시하시오.
    을 기술하기지난해부터 MS는 원활한 보안업데이트를 이유로 윈도우 구버전을 사용하는 유저들에게 윈도우10으로 업그레이드할 것을 권고한 바 있고, 이 때문에 나 또한 윈도우10으로 컴퓨터 ... 으면 프로그램이 가상시디 파일인 ISO파일을 인식하지 못하는 문제도 불거졌는데... 윈도우10을 사용하는 유저는 윈도우10 버전이 제공하는 가상CD 인식툴과 기능을 통해 굳이 가상CD ... 프로그램을 다운받지 않아도 된다. 뿐만 아니라 ISO파일과 같은 가상이미지 파일을 그냥 일반파일 열듯이 오픈하면 자동으로 파일이 구동되면서 각종 프로그램이 설치되는데, 이 기능도 윈도우10 버전의 편리한 기능이라는 생각이 들었다.
    리포트 | 4페이지 | 8,900원 | 등록일 2023.01.16
  • 판매자 표지 자료 표지
    2025년 국군복지단 공무직 근로자 단본부 정보통신과 포탈체계담당 직무 합격 자기소개서
    한 자격입니다.? 리눅스마스터 2급: 리눅스 서버 기반의 웹 운영 환경에서 필수적인 자격으로, 서버 셋업, 파일 권한 설정, 보안설정 등의 실무 능력을 갖추었습니다.? 컴퓨터활용능력 ... 권한 설정, 로그 분석, 통계 리포트 출력 기능 등 핵심 업무를 담당하였고, 불편사항을 접수받아 개선하는 역할을 맡았습니다.예를 들어, 사용자가 게시판에 파일을 업로드할 때 종종 ... 는 메뉴를 전면에 배치하는 등 사용자 편의 중심으로 개선하겠습니다. 더불어, 정기적인 사용자 설문을 통해 실질적인 개선 의견을 수렴하고 운영에 반영하겠습니다.셋째, 철저한 보안 관리
    Non-Ai HUMAN
    | 자기소개서 | 4페이지 | 3,000원 | 등록일 2025.11.09
  • 판매자 표지 자료 표지
    컴활 1급 필기 정리본
    웨어 및 하드웨어를 설치, 제거할 수 없고 컴퓨터 작동에 필요한 파일 삭제 불가- 다른 사용자나 컴퓨터 보안에 영향을 주는 설정은 변경 불가시스템 정보실행 방법 : [설정]-[시스템 ... 의 양응답시간(Turnaround Time) *반환시간 아님*파일전송은 운영체제 목적 아님바로가기 키F2이름 바꾸기Ctrl+Esc(= 윈도우키)시작화면 열기F3파일탐색기-검색Ctrl ... +E파일탐색기 열기Alt+Enter속성창 열기Ctrl+F파일, 폴더 검사휴지통작업 도중 삭제된 자료들이 임시로 보관되는 장소로, 복원 가능각 드라이브마다 따로 설정 가능복원
    시험자료 | 35페이지 | 4,000원 | 등록일 2023.11.23
  • 판매자 표지 자료 표지
    경영정보시스템(조직의 데이터 자원관리를 위해 정보정책, 데이터관리, 데이터 품질 보증이 필수적으로 요구되는 이유, 조직의 데이터 자원관리를 위해 가장 효율적인 방법이 무엇일지 서술하시오
    관리를 이해하기 위해서는 기본적인 데이터개념을 이해해본다....데이터 요소인 비트(bit)에서부터 바이트(byte), 필드(field), 레코드(record), 파일(file ... 또는 하나의 완전한 숫자- 레코드 : 연관된 필드들의 그룹- 파일 : 같은 유형의 레코드들의 그룹- 개체 : 우리가 저장하고 유지관리하는 정보와 관련된 사람, 장소, 사물 또는 ... 이벤트.- 속성 : 특정 개체를 기술하는 각 특성 또는 특질- 데이터베이스 : 파일의 집합(= 폴더)이러한 데이터 요소는 데이터베이스를 구성하는 개체(entities)를 설명해주
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2021.02.23 | 수정일 2021.11.15
  • 빅데이터 보안 과제 논문 리포트(정보보호개론)
    화도 실시하여도 좋다. SSL 암호화는 빅 데이터가 노드나 어플리케이션의 사이를 돌아다닐 때의 보호가 가능하다. “ 파일 암호화는 공격자가 통상의 어플리케이션 보안의 감시를 회피하는 2 ... 2013년도 1학년 1학기 Term Project빅데이터 보안? ******과? 정보보호개론? 20****** ***목차? 서론1.빅데이터의 개념? 본론2. 빅데이터의 특성3 ... . 빅데이터의 사례4. 빅데이터의 보안적 문제점(개인정보보호)? 결론5. 빅데이터 보안을 위한 방안6. 결론1. 빅데이터의 개념가. 디지털 환경에서 생성되는 데이터로 그 규모가 방대
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2021.04.17 | 수정일 2021.04.19
  • 판매자 표지 자료 표지
    정보보안기사 실기 서술형 키워드 정리본
    1) 시스템 보안 UID와 GID가 0인 것은 오직 root 계정뿐이다. acct/pacct 로그파일은 로그인했던 모든 사용자가 사용한 명령어 등을 저장한 로그파일이다 ... = 가장 최근에 성공한 로그인 기록wtmp는 시스템 부팅/시스템 셧다운 정보를 가지고있다.chown = 소유자 변경 명령어chgrp = 소유자그룹 변경 명령어chmod = 파일 ... 권한 부여 명령어chmod 쓸 때,1. a는 모든사용자2. u는 파일소유자3. g는 소유그룹4. o는 기타사용자MAC Time정보1. mtime = 마지막으로 수정된 시간2
    시험자료 | 12페이지 | 3,800원 | 등록일 2024.08.27
  • 판매자 표지 자료 표지
    보고서 작성 및 발표 개인 과제 (A+)
    보고서작성 및 발표개인과제 초안제목: 보안 솔루션 사용 시 오류에 대한 책임은 회사인가 사용자인가?내용1) 보안 솔루션 사용 시 생겨날 수 있는 오류로는 보안 솔루션을 사용 ... 하게 이용할 수 있는 환경을 조 성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다"에 의거하여 보안 솔루션을 제공하는 회사의 책임이라고 볼 수 있다. 기업 ... 이 프로그램을 유포할 때 프로그램 안에 악성 코드가 들어있는지 확인 후 그에 대한 보안 솔루션을 제공해야한다. 하지만 제대로 된 보안 솔루션을 제공하지 못하거나 악성 코드가 존재함을 알
    리포트 | 5페이지 | 2,000원 | 등록일 2024.08.28 | 수정일 2024.09.09
  • 네트워크관리사 자격증 정리
    - IP주소의 확장- 호스트 주소 자동 설정- 패킷 크기 확장- 효율적인 라우팅- 플로 레이블링(Flow Labeling)- 인증 및 보안 기능- 이동성# IPv4와 IPv6간 호환 ... (layer 2): 터널링을 통한 원격접속- IPsec(AH 인증): 다중터널링, 확장성, 보안성, 신뢰성 우수# 데이터 전송 기법(데이터의 흐름 제어)1. 자동 반복 요청(ARQ ... 보안설정을 통해 자동으로 해당 계정을 삭제할 수는 없음- 윈도우 서버의 WorkGroup: 작은 네트워크에 적합한 모델, 자체 데이터베이스, 수평적 구조- 윈도우 서버의 터미널
    리포트 | 7페이지 | 1,000원 | 등록일 2024.07.01
  • 판매자 표지 자료 표지
    3주차 2강에서는 개인정보 보호에 대해 학습하였습니다. 최근 빅데이터 수요 증가와 기술 발전으로 개인정보 중 식별요소의 일부를 가공한 뒤 정보주체 동의나 법적 근거 없이 대규모로 무단 사용, 판매하는 사례가 증가하고 있는데,이러한 위법행위는 비영리재단이나 공공기관에서까지 행해진 것으로 드러났습니다. 기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개
    에서는 개인정보의 개념, 관련 법령, 경영정보시스템으로 인해 발생한 개인정보 침해 사례를 분석하고, 기업이 취해야 할 조치사항을 제시합니다. 안전한 개인정보 활용을 위한 보안 의식 ... 으로 식별할 수 없는 정보, 예를 들어 로그 기록이나 쿠키 파일은 개인정보로 보지 않지만, 다른 정보와 결합하여 특정 개인을 알아낼 수 있다면 개인정보로 간주됩니다.또한, 개인정보 ... 여 개인정보가 웹페이지의 게시물, 파일, 소스코드 및 링크(URL)에 포함되어 노출되는 경우를 말함-허술한 관리 및 방치 : 개인정보처리자는 개인정보를 처리함에 있어서 개인정보
    리포트 | 6페이지 | 2,500원 | 등록일 2025.02.01
  • CISSP 핵심 내용 요약정리(시험 대비 키워드 위주)
    [Domain 1] : Security & Risk Management◎ 경영진의 지원이 있어야 성공할 수 있는 것들?: 보안정책, 보안인식교육, Pen test(침투테스트 ... 은 ? 무결성 / 자료를 복사했다 ~~무엇을 위반? 기밀성◎ OSI 7 Layer(ISO 7498-2)에서 제공하지 않는 서비스 ? 무결성◎ 정보보안 실행에 있어 가장 중요한 성공 ... , 책임, 원칙, BCP/DRP, IRPDue Diligence : ~~ test, 보안평가, 침투 테스트◎ 계층별 책임- End user(사용자, 일반직원) : 계정관리, 정책준수
    Non-Ai HUMAN
    | 시험자료 | 30페이지 | 8,000원 | 등록일 2022.01.30 | 수정일 2022.02.10
  • 정보처리_정보처리 수업을 듣게 된 이유와 필요성
    원 등에게 필요한 도구입니다. 또한, 클라우드 서비스는 여러 기기들이 하나의 파일에 접근하여 협업할 수 있는 수단에 활용되기 때문에 언제 어디서나 필요한 정보를 얻으려면 없 ... 어 필요한 커뮤니케이션을 구사할 수 있게 됐으며 원활한 소통에 도움이 됐습니다. 그러나 우리나라 대다수의 프로그램은 마이크로소프트 프로그램의 의존도가 높아 보안의 취약점이 나타나 ... 는데요. 하나의 프로그램, 소프트웨어를 의지 하는 게 아닌 보안을 강화할 수 있는 수단과 방법을 찾아내 해당 프로그램 활용 시 주의하여 사용해야 된다 생각합니다. 미래에는 인공지능
    리포트 | 2페이지 | 5,000원 | 등록일 2024.12.04 | 수정일 2025.09.19
  • 판매자 표지 자료 표지
    운영체제 서비스 각각에 대한 특징을 정의하고, 각 서비스에 대한 구체적 적용 일례를 제시하라.
    으로 하드웨어를 초기화한다. 시스템 장치의 초기화를 좀 더 자세히 알아보자면 파일과 디렉터리를 점검하고, 인터럽트 벡터를 초기화하며 운영체제의 전반적인 루틴이 메모리의 하위 주소 ... 을 해준다.입출력 동작에서는 직접적 입출력 수행이 어려운 동작을 사용자에게 지원해 입출력을 도와준다.파일 시스템 조작을 통해 문제없이 파일 저장 시에 블록을 할당하여 저장하거나 파일 ... 의 삭제와 열람 등 파일 관련 작업이 쉽도록 사용자에게 지원해준다.네트워크에 있어서 동일 컴퓨터 내에서 프로세스 사이의 연결이나 통신이 연결된 컴퓨터 사이의 프로세스 수행을 도와준다
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 3,500원 | 등록일 2022.08.14 | 수정일 2023.11.18
  • pc활용 과제 운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오.
    프로그램으로 구성컴퓨터를 네트워크에 연결하거나 파일을 하드 드라이브에 저장하여 무단 사용을 보호하는 역할) 응용 프로그램 소프트웨어의(컴퓨터 사용 및 컴퓨터 작동과 같은 컴퓨터 작업 ... 를 해당 파일파일 이름과 디스크 위치로 업데이트하는 것이 OS운영체제가 하는 일의 예이다.운영체제의 목적(기능)으로 1.) 사용자와 컴퓨터를 인터페이싱을 할 수 있도록 사용자의 명령 ... 프로세스가 끝나기 전에 컴퓨터에 연결되어 있고 올바르게 구성되어있는 하드웨어 장치를 확인한후 컴퓨터를 올바르게 시작하게 해준다. 그다음 보안 프로그램을 시작하라는 메시지와 같이 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,500원 | 등록일 2021.01.08
  • 판매자 표지 자료 표지
    부산대학교 기계공학부 기계공학실험1 A+ 밀링보고서(2022년 1학기)
    정재환일시5/13 13:00평가실습내용1. 사용기기? 소형 CNC밀링 장비② 보안경 및 브러쉬 : 밀링가공 시 눈을 보호하기 위한 보안경과 밀링 가공 후 청소를 위한 브러쉬이 ... 시킨다.③ 컴퓨터와 제어판 장비 전원을 키고, 밀링 batch파일을 실행시키고, ‘n’을 입력한다.④ CNC 밀링프로그램 화면 좌상단 비상버튼을 클릭하여 비상해제하고, 우측에 있는 프로그램 ... 시킨 후 각각의 축에서 Home Axis버튼을 누르면 공작물 좌표계 원점 세팅이 완료된다.⑦ 밀링프로그램에서 밀링가공파일을 불러온다.⑧ 가공을 시작하기 전에 가공재료로부터 공구를 Z
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2022.12.11
  • [자격증][정보처리기사] 필기부터 실기까지 한 번에 합격! 요약자료 2편
    ;EXIT WHEN curname%NOTFOUND;DBMS_OUTPUT.PUT_LINE(p_name);END LOOP;CLOSE cur_name;END;9장. 소프트웨어 개발 보안 ... 구축82. 소프트웨어 개발 보안: 소프트웨어 개발 과정에서 발생할 수 있는 보안 취약점을 최소화하여 보안 위협으로부터 안전한 소프트웨어를 개발하기 위한 일련의 보안 활동- 데이터 ... 의 기밀성, 무결성, 가용성을 유지하는 것이 목표- 소프트웨어 보안 취약점이 발생하는 경우: 보안 요구사항이 정의되지 않은 경우, 소프트웨어 설계 시 논리적 오류가 포함된 경우, 기술
    Non-Ai HUMAN
    | 시험자료 | 21페이지 | 2,000원 | 등록일 2021.11.23 | 수정일 2021.12.07
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 27일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감