• 통합검색(12,686)
  • 리포트(10,916)
  • 시험자료(638)
  • 방송통신대(422)
  • 자기소개서(376)
  • 논문(253)
  • 서식(64)
  • ppt테마(10)
  • 이력서(3)
  • 노하우(3)
  • 기업보고서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"소프트웨어분류" 검색결과 2,381-2,400 / 12,686건

  • 판매자 표지 자료 표지
    샤오미의 마케팅 전략과 향후 과제
    마케팅을 펼치며 인도 내수 시장 1위, 중국 내수 시장 3위를 차지한 기업이다.2010년 창립되어 소프트웨어 개발로 일을 시작했다. 사명인 小米는 좁쌀이라는 뜻으로, 초창기 ... 로 알려져 있는데 이는 기존 경쟁제품들이 40%정도인 것에 비하면 엄청난 가격경쟁력을 가진다고 볼 수 있다.세번째는, 소프트웨어에서 경쟁력을 가진다는 것이다. 레이쥔 최고경영자 ... 를 비롯해서 주요 경영진 9명 중 7명이 구글, 마이크로소프트 출신의 소프트웨어 전문가로 구성되어 있으며 경쟁사 대비 소프트웨어 업데이트가 빨라 소비자의 욕구에 빨리 대처하고있
    리포트 | 8페이지 | 1,500원 | 등록일 2018.10.31
  • 경영정보론 정리(6장-12장, 8장은 제외)
    는 일대일, 일대다, 다대다의 관계를 가질 수 있음○DBMS: 데이터의 생성, 저장, 조직화, 그리고 데이터베이스에 사용자 접근이 가능하도록 지원하는 전용 소프트웨어. 데이터를 논리 ... 할 수 있도록 요약된 조직 데이터-하둡: 아파치의 오픈소스 소프트웨어 프레임워크, 빅데이터 처리를 위해 설계됨○인 메모리 컴퓨팅-빅데이터 분석에 사용되며, 메인 메모리에 데이터 ... -소프트웨어 시스템, 질의처리와 분석을 함○분석 도구-온라인 분석 처리(OLAP: OnLine Analytical Processing): 동일한 데이터를 서로 다른 차원에서 살펴보고 다
    리포트 | 11페이지 | 3,000원 | 등록일 2018.03.27
  • [한양대 e러닝] 테크노경영학 - 창업의 한 수 중간, 기말 시험범위 교안 (+퀴즈)
    (Microsoft)의 파트너√ 서비스 공급자(Service Provider, 33만여 개사)√ 리셀러(Reseller, 45 만여 개사)√ 독립 소프트웨어 판매업체(Independent ... 감동의 요소이다.② 소비자의 주관적 품질과 공급자의 객관적 품질 사이의 상호관계를 기반으로 분류한다.③ 일차원적 품질요소는 일반적인 품질인식 요소이다.④ 무관심품질요소는 오히려 ... Software Vendor, 6만 3000여 개사)▶ “각각의 파트너 군에는 서로 다른 전략과 가치 부여 방식이 적용된다.”⑨ Cost Structures(비용구조)? 비즈니스
    시험자료 | 125페이지 | 4,500원 | 등록일 2020.07.13 | 수정일 2020.09.09
  • 4차산업혁명 정보화사회 ppt
    컴퓨터시스템 설계 및 서비스 경영 및 과학기술 컨설팅 서비스4 차 산업혁명과 미래직업 혁신기술 로 탄생 할 수 있는 미래직업 들 소프트웨어 및 데이터 데이터 폐기물 관리자 , 컴퓨터 ... 개성 디자이너 등 드론 드론 조정인증 전문가 , 드론 분류 전문가 , 환경오염 최소화 전문가 등 3D 프린터 3D 프린터 소재 전문가 , 3D 프린터 잉크 개발자 3D 프린터
    리포트 | 13페이지 | 1,000원 | 등록일 2019.08.09
  • [컴퓨터과학과] 2016년 1학기 소프트웨어공학 중간시험 핵심체크
    는 동력(3) 소프트웨어분류① 시스템 소프트웨어: 컴퓨터를 동작시키기 위한 목적의 소프트웨어② 응용 소프트웨어: 사용자의 실제 업무를 수행하는 소프트웨어1) 고객에 따른 분류 ... 제1장 소프트웨어 공학 개요1. 소프트웨어(1) 소프트웨어의 정의① 프로그램과 관련 데이터의 묶음② 포괄적 의미의 소프트웨어는 관련 문서들을 포함한 개념(2) 소프트웨어의 중요 ... 성1) 소프트웨어의 역할① 사업체의 의사결정을 지원② 과학적 ․ 공학적 문제 해결을 지원③ 모든 종류의 컴퓨터 시스템에 내장됨 ⟶ 중요성의 증가, 세상을 바꾸
    방송통신대 | 32페이지 | 6,000원 | 등록일 2016.03.22
  • 판매자 표지 자료 표지
    대입 자기소개서 2번
    고, 다음부터는 혼자만의 힘으로 프로그램을 짜보는 연습을 하거나, 기존의 구조를 조금씩 바꿔가며 실행시켜보는 노력을 할 수 있었습니다.소프트웨어에 관심이 있는 친구들과 함께 만든 ... 하였습니다. 이후 수업 중 배웠던 키워드는 까다로운 정도에 따라 분류한 뒤 공책에 옮겨 체계성을 갖추었습니다. 그러고 나서 시간이 날 때마다 영어 단어 외우듯이 키워드만 보며 쓰임새
    자기소개서 | 1페이지 | 3,000원 | 등록일 2019.06.14
  • 소프트웨어의 위기와, 소프트웨어의 생명주기
    1. 소프트웨어 공학의 정의 및 소프트웨어의 위기에 대하여 서술하고 위기를 극복할 수 있는 방안에 대하여 기술하시오.* 소프트웨어(Software)란?1) 넓은 의미 : 데이터 ... 설계와 제작에 실제 응용하는 것이며, 이를 개발하고 운영하고 유지 보수하는 데 필요한 문서화 작성과정이다.`* 소프트웨어 위기(Software Crisis)"하드웨어의 기술 발전 ... 들은 인건비의 상승효과와 우수 소프트웨어의 부족 현상으로 악화되어 소프트웨어 생산성이라는 새로운 과제를 해결해야 하는 상황에 이르게 되었는데 이를 흔히 '소프트웨어 위기(Software
    리포트 | 9페이지 | 1,000원 | 등록일 2012.11.28
  • 개발자 직무 정리 자료(서버, 백엔드)
    의 인스턴스화를 하나의 객체로 제한하는 소프트웨어 디자인 패턴이다.스프링의 Bean들은 싱글톤 패턴이 직접적으로 적용된 것은 아니지만 빈 팩토리에서 한개의 인스턴스를 가지고 사용하기 ... 을 내보낸다.상위 계층이 하드웨어 동작에 대해 신경쓰지 않고 동작할 수 있도록 소프트웨어, 하드웨어 적인 부분을 담당하는 계층이다기존 7 Layer에서는 소프트웨어적인 부분이 데이터 ... 에서 사용되는 class들을 로더로 읽어 클래스별로 런타임 필드데이터, 메서드 데이터 등을 분류해 저장한다.2. 스택(Stack) : 지역변수, 함수(메서드) 등이 할당되는 LIFO
    자기소개서 | 11페이지 | 3,000원 | 등록일 2019.11.19
  • [생산경영론 A+ 소논문 과제] 제 4차 산업혁명과 스마트 팩토리
    만 으로 컴퓨터의 처리량으로는 처리를 하기 힘들 정도의 많은 양의 데이터를 다루어야 하기 때문에 Hadoop의 ‘병렬 분산 처리 소프트웨어’를 사용한다. 쉽게 설명하면 엄청난 양 ... 분류하였다.표 1 세계경제포럼 클라우스 슈바프 회장이 분류한 산업혁명(2016)슈바프는 산업혁명을 구분하면서, 4차 산업혁명이 3차 산업혁명과는 본질적으로 다르다고 보았다. 하지
    논문 | 20페이지 | 3,000원 | 등록일 2021.01.04
  • 명견만리 독후감 / 문재인 대통령 / 추천도서 / 명견만리2 독후감
    겠다.’이다. 소프트웨어와 네트워크를 과감하게 결합하여 제조업 회사는 소프트웨어 회사로 변신하고, 소프트웨어 기업은 제조업에 뛰어들고 있다. 검색하는 용도로만 쓰던 ‘구글’도 최근 자율 ... 되었다고 한다. 기업들이 계속해서 성장할 수 있었던 이유는 사람들이 남겨 놓은 수 많은 데이터를 수집할 수 있는 능력이 있기 때문이고, 수집한 그 데이터를 효과적으로 분류하여 발전
    리포트 | 2페이지 | 1,000원 | 등록일 2017.12.02
  • 건축에서의 정보통신기술의 현 적용 현황 및 미래 적용 전망, ICT
    를 접근하고 저장하고 전송하고 조작할 수 있게하는 필수적인 전사적 소프트웨어, 미들웨어, 스토리지, 오디오 비주얼 시스템을 강조하는 용어이다.ICT라는 문구는 1980년대 이후로 학술 ... 로 구성되며, 이 포트는 주로 벽걸이형 터미널, 휴대폰 소프트웨어, 태블릿 컴퓨터 또는 웹 인터페이스와 상호작용하며 종종 인터넷 클라우드 서비스를 통해 이뤄진다.응용 프로그램 및 기술 ... 들이 존재하게 되는데설비관리와 관련된 시스템은 과 같이 분류할 수 있다. 건물 및 설비 관련 시스템 분류* 건물에너지관리시스템(BEMS)설치가이드라인(한국에너지공단) 제공3. 건축
    리포트 | 8페이지 | 3,000원 | 등록일 2020.03.29 | 수정일 2021.06.05
  • 생능출판 운영체제 Chapter 01 연습문제
    Chapter 011. 운영체제의 영역을 제시하고 정의하시오.- 컴퓨터 하드웨어와 컴퓨터 사용자간의 매개체 역할을 하는 시스템 소프트웨어.2. 운영체제의 주목적은 무엇인가? ... 과 재생 시스템에 대해 설명하시오.- 저작 시스템 : 멀티미디어 콘텐츠를 저작할 수 있는 기능과 환경을 제공하고 하드웨어장치, 저장장치, 편집 소프트웨어,저작도구를 포함한다.- 재생 ... 시스템 : 멀티미디어 콘텐츠의 재생을 위한 음성 출력, 영상 출력, CD-ROM을 재생할 수 있는 최소한의 하드웨어소프트웨어.9. 다음과 같은 운영 체제들을 비교 설명하시오
    리포트 | 3페이지 | 1,500원 | 등록일 2017.10.17
  • [유아교육론 A형] 1. 유아의 창의성 교육방법에 대해 설명하고(15점), 현장 방문 또는 홈페이지를 방문한 유아교육기관에서 강조하는 창의적 질문법에 대하여 서술하시오(15점).
    시키는 방법이다.7) 컴퓨터 매체의 활용 기법일곱째, 컴퓨터 매체나 소프트웨어를 활용한 기법이 있다. 정보화 시대의 도래로 말미암아 학교교육에서 컴퓨터를 활용하는 빈도가 증가 ... 하였다. 이에 컴퓨터나 다양한 소프트웨어를 활용하여 창의성을 증진시키는 시도로 CMC(Computer MediatedC ommunication), CD-ROM, 시뮬레이션 게임 등 컴퓨터 ... 다양한 질문을 사용해야 한다. 교사의 질문법을 분류한 Blosser(1973)는 폐쇄적 질문과 개방적 질문으로 나누고, 패쇄적 질문에는 인지, 기억적 질문과 수렴적 질문이 있
    방송통신대 | 15페이지 | 5,000원 | 등록일 2020.04.05
  • [글로벌기업과 e-비즈니스] e-비즈니스 환경으로의 변화(인터넷 비즈니스, 전자상거래, e-비즈니스)
    의 재화뿐만 아니라 무형의 계화를 포함하여 재화의 유통, 금융, 신용, 소프트웨어, 영상산업이나 서적 그리고 MR0(Maintenance, Repair, Operation)와 같 ... ? 오디오 ? 소프트웨어와 같은 디지털 상품도 포함되며, 이들의 비중이 점차 높아지고 있다.광의의 전자상거래는 소비자와의 거래뿐만 아니라 거래와 관련된 공급자, 금융기관, 정부기관 ... 로부터 기업 및 소비자로 향하는 정보공고 내지 홍보를 온라인화 하는 G2B, 정부 간의 정책조정인 G2G가 있다.이밖에도 전자상거래를 분류하는 방식은 분류기준에 따라 여러 가지
    리포트 | 6페이지 | 2,000원 | 등록일 2019.06.10
  • 한양대학교 문화기술과 사회변동 족보
    라고 한다.20. 닌텐도와 애플사의 비즈니스 모델의 비슷한 점을 3가지만 정리하시오(배점 5점).하드웨어소프트웨어를 전부 만들며 일정한 주기로 플랫폼을 발표한다, 새로운 제품 ... 안드로이드 OS에 대한 설명으로 적절하지 않은 항목은?(1) 안드로이드 OS는 휴대폰용 운영체제, 미들웨어, 응용프로그램을 한데 묶은 소프트웨어 플랫폼으로 2007년 11월 ... (Natural User Interface))라고 한다(배점 5점).9. 다음 중 플랫폼과 관련된 설명으로 적절하지 않은 항목은?(배점 5점)① 플랫폼은 어떤 서비스, 소프트웨어, )
    시험자료 | 10페이지 | 3,000원 | 등록일 2020.03.28 | 수정일 2020.05.14
  • 컴퓨터보안과활용 클라우드 컴퓨팅
    의 유형 -1-1. 소프트웨어 서비스(Software as a Service SaaS)SaaS는 클라우드 인프라를 통하여 소프트웨어를 빌려 쓰는 것으로, 이용자가 웹브라우저를 통해 ... 다. 으로 자원들이 제공되는 형태로, 인터넷에 기반을 두고 개발하는 컴퓨터 기술의 활용.IBM웹 기반 응용 소프트웨어를 활용해 대용량 데이터베이스를 인터넷 가상곤강에서 분산처리 ... 또는 결합을 통해 집적·공유된 정보통신기기·설비, 소프트웨어 등 정보통신자원을 필요에 따라 정보통신망을 통해 신축적으로 제공함으로써 정보통신자원의 이용효율을 극대화하는 컴퓨팅”이
    리포트 | 17페이지 | 2,500원 | 등록일 2014.12.22
  • [e-비즈니스 공통] 1. 인터넷 주소 체계 중에서 도메인 네임(Domain Name)은, 통상 네 묶음의 문자열(String)을 점(dot 혹은 period)으로 구분해서 표기하는 방법을 주로 사용한다. “서버 명칭”.“관리기관의 이름”.“관리기관의 성격”.“국가명”의 순서로 영문 약자를 이용해서 기술(記述; description)하는 방식을 따른다.
    )체계 개념인터넷은 소프트웨어로써 구현되는 가상 구조로 만들어져 있다. 따라서 하드웨어에 관계없이 패 킷 형식이나 크기, 주소, 전송기술 등을 자유롭게 설정할 수 있다. IP 구조 ... 의 정보를 통일된 방법으로 찾아볼 수 있게 하는 광역 정보 서비스 및 소프트웨어)3) knou : Korea National Open University(한국방송통신대학교)4) ac ... 음이 128부터 191로 시작하는 경우에 해당된다. 시작하는 숫자(십진수)가 128부터 191 사이인 경우가 B-Class로 분류되는 이유를 설명하시오.Ⅰ. 인터넷의 주소
    방송통신대 | 5페이지 | 4,500원 | 등록일 2019.03.24
  • 판매자 표지 자료 표지
    컴퓨터의 이해 정리자료(소프트웨어 중심사회의 컴퓨터 개론 7장 ~ 11장)
    들이 데이터베이스를 유용하게 활용할 수 있도록 관리해 주는 소프트웨어(프로그램)2. 데이터베이스 구조필드 (fields) : 특정한 종류의 데이터를 저장하기 위한 영역Ex) 사람 ... 하는 소프트웨어로 구성인터넷지구 전역에서 서로 다른 기종의 컴퓨터들이 통일된 프로토콜을 사용해 자유롭게 통신을 주고받는 세계 최대 통신망1969년 미국 국방부에서 시작 ... 는 서버 라이브러리를 포함=> 웹 서버에서 아파치 등의 별도의 소프트웨어 없이도 동작 가능한 특징* 인터넷 검색포털: 네이버와 다음- 네이버(Naver)는 삼성 SDS의 글라이
    시험자료 | 49페이지 | 3,000원 | 등록일 2020.07.02 | 수정일 2020.07.03
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    에게 부여된 기능을 훼손되지 않은 방법으로 수행하는 것을 보증하는 것정보와 정보처리 방식의정확성과 완전성을 보장하는 것으로써, 데이터나 소프트웨어가 마지막으로 인가된 상태그대로 유지 ... 되어 있는 것을 말한다. 기밀성과 무결성은 서로 밀접한 관계를 가지는데, 기밀성은 데이터나 소프트웨어에 대한 불법적인 접근(access)에 관한 문제이며, 무결성은이들에 대한 불법적인 ... 으로 변환하는 과정],복호화(Decryption)[암호문을 편문으로 변환하는 과정] 과정을 통해서 사람들이 데이터를 주고받는다.7. 암호화의 분류방식(1). 대칭형 암호 (비밀키
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 정보처리기사 실기 신기술(보안용어) 암기 팁 + 빈칸문제
    정보처리기사 신기술 보안 용어1. ActiveX마이크로소프트사에서 개발한 응용 소프트웨어들이 인터넷 환경하에서도 수행될 수 있도록 해주는 플랫폼 통합 기술을 말한다. 오피스 파일과 같은 일반 문서뿐만 아니라 애니메이션, 3차원 가상현실 등 실시간으로 인터넷 환경하에서 볼 수 있게 해준다.2. AE사용자의 신분에 대하여 인증 과정을 수행하기 위하여 인증 정보를 교환하는 것을 말한다. 이를 위하여 암호방식이나 MAC(메시지 인증 코드)를 많이 사용한다. 만일 MAC를 사용하면 메시지 전송 도중에 수신자가 변경되는지를 확인할 수 있다. 아울러 메시지가 순서 번호를 갖고 있다면 올바른 순서로 메시지가 도착하는지도 확인할 수 있다.3. AMR가정이나 기업이 사용한 전기, 수도, 가스 등의 사용량을 일일이 방문하여 조사하지 않고 원격에서 검침 데이터를 읽을 수 있도록 한 시스템이다. 원격 격침 작업은 물론 수요자의 소비 패턴 분석은 물론 요금고지서 발급도 자동으로 지원해준다.암기팁) 아(A)무(M)도 없을 때 링링링링(R)~!4. Anti-Debugging디버깅을 통하여 프로그램의 기능을 역추적하거나 이를 토대로 변조하는 것을 막는 기술을 뜻한다.즉, 역공학에 의한 소프트웨어 저작권 침해를 예방하기 위하여 디버깅 작업을 하지 못하게 하는 기술이다.5. APT기존의 여러 가지 IT기술과 해킹 방법들을 종합적으로 활용하여 다양한 종류의 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속하여 공격하는 행위이다.암기팁) 아파트(APT)를 대상으로 공격!!6. Attack Tool Kit인터넷에 연결된 컴퓨터들을 공격하고자 악성코드와 해킹 도구들을 모아 놓은 것을 말한다.7. Authentication다수의 사용자를 지원하는 컴퓨터 시스템에서 특정 사용자가 자원을 접근하기 위하여 사용자 정보를 확인하는 일련의 보안 절차를 말한다. 사용자가 시스템 자원을 접근할 때 받게 되는 사용자 인증은 식별, 인증, 허가의 과정으로 진행된다. 사용자 로그인 이름을 제시하는 것은 식별, 사용 사고를 예방할 수 있게 해준다.암기 팁) 데이터(D) 유출(L) 방지(P) -> DLP49. DOS시스템이 정상적으로 서비스를 제공할 수 없도록 만드는 인터넷상의 공격 행위의 일종이다. 주로 TCP SYN flooding, 이메일 폭탄 등의 공격을 통하여 버퍼 오버플로우의 발생을 유도하여 공격한다.암기 팁) DOS(서비스 거부 공격) -> 버퍼 오버플로우 발생 유도50. DRM음악, 영상, 출판물 등 각종 온라인 콘텐츠는 물론 소프트웨어, 이메일, 문서 등 기업의 디지털 자산에 대한 저작권을 보호하고 관리하는 기술이다. 온라인 콘텐츠의 경우 콘텐츠 자체 보안이나 저작권 보호뿐만 아니라 콘텐츠의 생성, 유통, 사용, 관리에 필요한 모든 프로세스를 지원한다.암기 팁) 저작권 보호해야 될게 드(D)럽(R)게 많(M)네 -> DRM51. DRP지진, 화재, 홍수 등의 재난 상황에 대비하여 정보통신 기반시설의 하드웨어소프트웨어 자원 전체에 대하여 취해야 할 행동 계획을 미리 마련해 놓은 것이다.암기 팁) 재난 -> 절망(드롭drop) -> DRP52. EAM인트라넷, 엑스트라넷, 클라이언트/서버 등 다양한 인터넷 환경하에서 특정한 자원에 접근할 때 사용자 인증 및 접근권한 부여에 관한 관리를 수행하는 통합 솔루션으로서, 사용자의 분류와 등급에 따라 접근하는 시스템 자원이 다르다.암기 팁) 엑스트라넷의 E , 접근의 A (Access), 관리의 M (Management) -> EAM53. e-Discoverye-Discovery는 전자적으로 저장된 정보를 대상으로 한 재판에 필요한 증거나 서류를 제시하는 것 혹은 사실을 제시하는 과정과 절차를 말한다. e-Discovery대상으로는 전자우편 웹페이지, 휴대폰, 채팅, 데이테베이스 로그 등 광범위한 정보통신시스템이 포함된다. e-Discovery는 주로 디지털 포렌직을 담당하는 조사관이 법정에 제출한다.54. EFF인터넷상에서의 표현의 자유를 중요시하는 국제적인 병리 단체로서, 2012년 미국의 온라인 저작권 침해 금어 전자문서 작성 규칙이나 기업 회계 감사자료 지원 시스템 구축 등은 IT컴플라이언스에 속한다. 이것은 소비자의 권익을 보호하고 기업의 국제 경쟁력을 높이는데 필수적인 요소로 자리잡고 있다.암기 팁) 컴플라이언스 : 준수92. ITSM고객과 IT 서비스 제공자 간의 계약인 서비스 수준 관리(SLA)를 만족시키기 위한 모든 활동을 가리킨다. IT서비스의 품질을 유지하며 궁극적으로 증진시키기 위한 활동으로서, 기업 내 IT 관리 역할을 서비스 관점으로 바꾸어 관리하는 것이다.암기 팁) IT + S(Service) + M(Management) = ITSM참고: SLA 뒤에 나옴! Sevice Level Agreement93. JCA썬마이크로시스템즈사가 제작한 자바 개발 키트에서 제공하는 암호구조이다. 특정한 암호 알고리즘에 독립적인 인터페이스를 제공함으로써 다양한 제품에서 제공하는 특정한 알고리즘을 사용자가 쉽게 이용할 수 있는 환경을 제공한다.암기 팁) JAVA로 만든 암호구조 -> JCA94. Key Logger Attack (키 로거 어택)키보드를 통하여 사용자가 입력한 내용을 가로채 외부에서 몰래 탐지해가는 해킹기법이다. 유출되는 정보 중에 사용자 계정 정보나 은행계좌 정보, 신용카드번호 등의 개인정보가 해커들이 노리는 핵심적인 정보인데 이들은 나중에 악용되어 더 큰 피해를 일으키게 된다.95. Keypair공개키 암호 알고리즘에 사용되는 개인키와 공개키 쌍을 말한다. 이 중에서 1개는 암호화에 이용되고 다른 1개의 키는 복호화에 이용된다.암기 팁) key : 키 , pair : 쌍96. Kill Switch (킬 스위치)스마트폰과 같은 개인정보기기를 분실하였을 때 이를 습득한 타인이 불법으로 사용하거나 저장된 개인정보가 유출하지 못하도록 원격으로 기기 사용을 정지시키는 기능이다.암기 팁) 신기술 용어 중 MDM과 구분해야됩니다.MDM: 업데이트나 어플을 원격으로 설치하는 기술인데 지금은 이동장비 분실에 대한 대책실행, 실시간 관리 등에 사용!MDM암기 방법드되어 감염되는 시나리오를 갖는다.암기 팁) SMS에 의한 바이러스 감염 -> 스미싱133. 스니핑네트워크상에 통과하는 패킷들의 내용을 엿보는 행위이다. 이처럼 패킷을 엿봄으로써 로그인 과정 중의 계정명과 패스워드 정보를 비롯하여 주요 내용을 불법으로 추출할 수 있다.암기 팁) Sniff: 코를 훌쩍 거리다.패킷을 훌쩍훌쩍 엿본다!! -> 스니핑134. 사회공학 (Social Engineering)컴퓨터 시스템이나 인터넷의 물리적, 기술적 취약점을 이용하지 않고 이를 이용하는 사용자의 심리나 사회 문화적 반응을 예견하여 정보나 권한을 탈취하는 행위를 말한다.암기 팁) 기술적으로 탈취가 아닌, 심리나 사회적 반응을 예견하여 권한을 탈취!135. SPAM(스팸)SPAM은 수신자가 원하지 않는 대량의 메시지를 무차별로 보내기 위하여 대부분의 방송 미디어나 디지털 전달 시스템을 포함하여 전자적 메시지 발송 시스템을 사용하는 것을 말한다. 가장 널리 인식되는 SPAM의 형태로는 이메일 SPAM이지만, 다른 미디어에서 일어나는 유사한 남용에도 이 용어는 적용된다.암기 팁) 가끔 오는 스팸 메시지를 말합니다!136. 스피어 피싱조직 내 상급자나 관리자를 사칭하여 사원들의 개인 정보를 빼내는 해킹 행위를 말한다. Sphere(지위, 계급)와 Phishing(개인정보 탈취)의 합성어로서, 일종의 사회공학적 기법이다.암기 팁) 스피어 ↑를 상상하세요. [ 창끝(꼭대기)= 조직내 상급자 ] 라고생각!즉, 상급자를 사칭한 해킹 행위 -> 스피어 피싱137. Splogger광고와 블로그 운영자라는 단어를 결합시켜 만든 새로운 용어로서, 다른 사람이 만든 저작물을 무단으로 도용하기도 하며, 불법으로 광고물이나 음란물을 배포하는 광고성 블로거를 말한다.암기 팁) 광고 + 블로그 = Splogger138. Spoofing(스푸핑)다른 사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP 주소에 대한 추적을 피하는 든 다음에 이전 블록과 연결하여 사용자들의 컴퓨터와 스마트폰 사이에 분산 저장하여 공동 관리하는 P2P 방식이다. 중앙 서버를 이용하지 않아서 관리 비용이 절감되며 해킹 등의 위험으로부터 더 안전하다. 이를 이용한 대표적인 사례가 비트코인이다.14. 한국인터넷진흥원이 운영하는 정보보호 포털 사이트 명칭을 말한다. 보안 관련 도구를 제공하고 여러 침해사고를 신고할 수 있다.15. 악의적인 목적을 가지고 돌립적으로 설치되어 행동하는 봇들이 다수 모여서 서로 통신하는 네트워크를 이르는 말이다. 2009년 7.7대란을 일으켰던 DDOS 공격은 CNC의 지시를 받아 봇넷들이 특정 사이트를 공격함으로써 벌어졌다.16. 기업 경영 전반을 분석하여 경영 목표 달성에 적합하도록 다시 설계한 후 이에 따라 기업 형태, 조직, 사업 분야, 사업 내용 등을 다시 구성하는 것이다. 기업 전체를 대상으로 한다는 점에서 기존의 업무 개선과 다르다. ( )을 지원하는 기술 요소로는 그룹웨어, 컴퓨터 지원 공동 작업(CSCW), 전략 정보 시스템(SIS)을 꼽을 수 있다.17. 헨젤과 그레텔에서 자신들의 자취를 남기 위하여 길에 떨어뜨린 빵부스러기를 가리키는 말로서, 사용자가 컴퓨터와 인터넷사에서 탐색했던 복잡한 경로들을 시각적이며 체계적으로 보여줌으로써 사용자의 위치를 손쉽게 파악하게 해주는 일종의 그래픽 인터페이스이다.18. 목표 시스템을 공격하기 위하여 다양하고 방대한 값들을 꾸준히 입력하며서 시스템의 반응상태를 추적하는 공격으로 시간 낭비가 많을 수 있다.19. 정보 보안 경영 시스템에 대한 개발과 수립 및 문서화에 대한 요구 사항들을 안내한 국제 인증 규격이다. 1995년 영국 표준으로 제정된 것으로 1999년 개정을 거쳐 국제표준화기구(ISO)에 의해 국제 표준 (ISO 17799)으로도 제정되었다.20. 메모리에 할당된 버퍼의 크기를 초과하도록 고의로 데이터를 계속 입력하여 결국은 프로그램의 복귀조소 위치까지 이르도록 데이터를 계속 덮어쓴다. 이 때 복귀주소를 덮어 쓴 데이터는
    시험자료 | 30페이지 | 3,900원 | 등록일 2019.07.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 11일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:23 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감