• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(18,018)
  • 리포트(14,950)
  • 자기소개서(1,359)
  • 시험자료(771)
  • 방송통신대(664)
  • 논문(130)
  • 서식(80)
  • ppt테마(41)
  • 기업보고서(12)
  • 이력서(8)
  • 노하우(2)
  • 표지/속지(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

바로가기

컴퓨터보안 독후감 - 컴퓨터보안 관련 독후감 1건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안" 검색결과 241-260 / 18,018건

  • [직업][유망직업][유망직종]사이버경찰, 네일아티스트, 광고프로듀서, 핸드폰관련직, 웹디자이너, 컴퓨터바이러스치료사, 보안프로그램개발원, 음악치료사, 네이미스트, 항공우주공학기술자,조향사,사이버기상캐스터
    사이버경찰, 버스운전기사, 네일아티스트, 광고프로튜서, 핸드폰관련직, 웹디자이너, 컴퓨터바이러스치료사, 보안프로그램개발원, 음악치료사, 네이미스트, 항공우주공학기술자, 장애인직업 ... 사운드 프로듀서2. 게임 음악3. 핸드폰 벨소리 음악 편곡가Ⅵ. 웹디자이너Ⅶ. 컴퓨터바이러스치료사Ⅷ. 보안프로그램개발원Ⅸ. 음악치료사Ⅹ. 네이미스트1. 네이미스트란2. 네이밍 ... 에 맞상, 치료 방법 등을 분석한 후 치료 데이터를 백신 프로그램에 추가한다. 아울러 상담을 통해 컴퓨터바이러스에 대한 궁금증을 풀어주고 컴퓨터바이러스 퇴치방법을 설명해준다.Ⅷ. 보안
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2008.12.10
  • [직업][직종][유망직업][유망직종][21세기 유망직업][21세기 유망직종]웹마스터, 보안서비스종사자, 프로그래머, 캐드/캠기술자, 컴퓨터속기사, 치과의사, 제과제빵사, 조리사 및 바텐더, 천문학자에 관한 분석
    웹마스터, 보안서비스종사자, 프로그래머, 캐드/캠기술자, 컴퓨터속기사, 치과의사, 제과제빵사, 조리사 및 바텐더, 천문학자에 관한 분석 Ⅰ. 웹마스터 Ⅱ. 보안서비스 종사자 Ⅲ ... . 프로그래머 Ⅳ. 캐드/캠기술자 1. 주요 업무 2. 필요한 능력 3. 캐드/캠기술자가 되려면 4. 전망 Ⅴ. 컴퓨터속기사 1. 주요 업무 2. 필요한 능력 3. 컴퓨터속기사가 되 ... 적으로 증가할 예정이다. Ⅱ. 보안서비스 종사자 청원경찰, 경비원, (신변)경호원으로 불리며 국가 주요시설, 산업시설, 공공시설, 사유재산 및 개인의 신변을 보호하기 위해 경비업무와 보안
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 6,500원 | 등록일 2009.04.10
  • [노동자감시사례][노동자감시]CCTV 노동자감시 사례, 전자신분증과 생체인식기 노동자감시 사례, 개인용 컴퓨터 노동자감시 사례, 정보유출방지를 위한 보안상 노동자감시 사례, 영국의 노동자감시 사례 분석
    CCTV 노동자감시 사례, 전자신분증과 생체인식기 노동자감시 사례, 개인용 컴퓨터 노동자감시 사례, 정보유출방지를 위한 보안상 노동자감시 사례, 영국의 노동자감시 사례 분석Ⅰ ... 설치Ⅳ. 전자신분증, 생체인식기 노동자감시(노동감시) 사례Ⅴ. 개인용 컴퓨터, 단말기 노동자감시(노동감시) 사례Ⅵ. 정보유출방지를 위한 보안상 노동자감시(노동감시) 사례1. 기업 ... 법5) 프라이버시법률6) 특정한 감시·감독 행위에 관한 법률Ⅲ. CCTV 노동자감시(노동감시) 사례1. 컴퓨터 기술 및 인터넷통신과 결합한 CCTV감시의 실태2. 버스에 CCTV
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2009.04.05
  • 일상생활에서 빅데이터와 인공지능의 활용사례와 이에 따른 정보보안 문제점
    , 자연언어의 이해능력 등을 컴퓨터 프로그램으로 실현한 기술을 의미하며, 빅데이터란 기존 데이터베이스 관리 도구의 능력을 넘어서는 대량의 정형/비정형 데이터로부터 가치를 추출하고 분석 ... 에서는 이러한 빅데이터와 인공지능이 실생활에서 어떤 방식으로 활용되고 있는지를 살펴보고 실생활에 적용함으로 인해 정보의 보안에 있어서 어떤 문제점들이 발생하고 있는지 알아볼 것이다.
    리포트 | 6페이지 | 5,000원 | 등록일 2023.05.01
  • 컴보활 중간기말고사 족보
    컴퓨터 보안과 활용 중간+기말 족보중간고사1.다음의 인터넷 뱅킹에 대한 설명 중 옳은 것은? 답 : 인터넷 뱅킹에서 은행은 고객의 데이터를 고객의 공개키로 복호화한다.2.다음 ... SSL의 보안 서비스에서 데이터가 전송 될 때, 가공 순서를 올바르게 나타낸 것은?답 : Fragment – Compress – Add mac – encrypt – append ss ... 추후 대응자료로 활용 될 수 있다.O X5.다음중 인터넷에 대한 설명으로 옳은 것은? 답 :1989년 www의 등장으로 급속하게 적용범위가 확대 되었다.다음중 개발 목적이 메일 보안
    Non-Ai HUMAN
    | 시험자료 | 43페이지 | 1,500원 | 등록일 2021.07.08 | 수정일 2022.05.16
  • 판매자 표지 자료 표지
    [광전자공학] 양자컴퓨터(Quantum computing)의 기술동향과 개선방향
    [광전자공학] 설계프로젝트 최종발표 Quantum Computing주제 선정 배경 및 기술동향 분석 Quantum Computing, 양자컴퓨터는 기존의 디지털 컴퓨터와는 다른 ... 되는 초전도체 의 생산비용이 높다 . 보안 측면 대비의 필요성 양자 컴퓨터는 기존의 암호화 기술에 영향을 미칠 수 있다 .기존 방식의 문제점 분석 및 개선 방안 제안 개선 방안 제안 ... 개 불리는 컴퓨터 스위치를 대체한다 . 양자 컴퓨터를 클라우드 기반 서비스로 제공하여 초기 투자 비용을 절감하고 사용량에 따라 비용을 지불할 수 있도록 한다 . 보안 측면 대비
    리포트 | 15페이지 | 2,500원 | 등록일 2023.11.10
  • Qunantum Cryptography
    do you need quantum cryptography? 양자 컴퓨터의 발전 . 위의 원인에 따른 기존 암호 체계의 한계 . 양자 컴퓨터가 해결할 수 있는 점 .1. The ... development of quantum computers. 2. Why do you need quantum cryptography? Difference Qubit (Quantum ... . The development of quantum computers. 2. Qubit (Quantum bit) What happens Number of Qubit = n 2^n
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,000원 | 등록일 2021.06.30
  • 판매자 표지 자료 표지
    컴퓨터의 이해 나무위키 아닌 직접 논문과 기사 찾아보고 쓴 만점 받은 과제
    출석수업 과제물(평가결과물) 표지(온라인제출용)교과목명 : 컴퓨터의 이해학 번 :성 명 :강 의 실 :연 락 처 ... :___________________________________________________________________첫 번째 과제(가) 홈네트워킹과 스마트홈?1. 개념가전제품, 에너지소비장치, 보안기기 등 다양한 분야에서 집에 있는 모든 ... 는 결과를 스스로 제공하는 방향으로 발전하고 있다.?3. 문제점; 해킹에 대한 우려아기나 동물이 있는 가정에서 홈 CCTV를 사용하는 것이 이제 일반적인 일이 되었지만 여전히 보안
    방송통신대 | 9페이지 | 6,000원 | 등록일 2024.04.09
  • 보안정보 ) TPM(Trusted Platform Module)에 대한 주제
    하고 신뢰성 있는 네트워크 구축과 더불어 하드웨어를 기반으로 한 안전한 컴퓨터 환경을 개발하기 위해 TCPA(Trusted Computing Platform Alliance)가 설립 ... TPM(Trusted Platform Module)은 암호 코드와 같은 보안 정보를 저장하는 데 활용되는 모듈을 칭한다. 1999년 Intel, HP, AMD 등의 데이터를 보호 ... 되었다. TCPA는 TPM이라는 하드웨어를 사용하여 신뢰성 있는 컴퓨터 환경과 사용자의 데이터 보호를 위해 활용되었다. 하지만 시대가 지남에 따라 개방형 네트워크의 발달에 따른 사용
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2020.12.09 | 수정일 2020.12.14
  • 판매자 표지 자료 표지
    [컴퓨터의이해 2025년 1학기 방송통신대 중간과제물] 4차 산업혁명의 핵심기술 중의 하나인 사물인터넷의 사례를 교재 9장을 참고하여 네 가지만 설명, 유비쿼터스 관련기술을 교재 14장을 참고 1강에서 언급한 세계 슈퍼컴퓨터의 관련사이트를 검색
    컴퓨터의이해 2025년 1학기 중간과제물 컴퓨터의이해 컴퓨터의이해 2025년 1학기 중간과제물 컴퓨터의이해 컴퓨터의이해 2025년 1학기 중간과제물 컴퓨터의이해2025학년도 1 ... 학기 중간과제물(온라인 제출용)?교과목명:컴퓨터의이해?학번:?성명:?연락처:?과제유형(공통형/지정형):공통 ... 가지만 설명하라. (5점)(다) 1강에서 언급한 세계 슈퍼컴퓨터의 관련사이트를 검색하고 2024년 기준 1,2,3 위 슈퍼컴퓨터에 대하여 이름, 성능, 장소, 응용분야에 대하
    방송통신대 | 12페이지 | 5,000원 | 등록일 2025.03.16
  • 보안 인증기술의 종류 및 향후 전망
    에서, 시스템이 단말 작동 개시(log-on) 정보를 확인하는 보안 절차로 정의한다.인증에는 두 가지 종류로 나눠볼 수 있는데, ㉠ 망을 경유해서 컴퓨터에 접속해 오는 사용자가 등록 ... -PIN 5나. 소유 기반 인증 기술 61) 신분증 62) 보안카드와 OTP 63) 공인인증서 64) HSM(하드웨어 보안 모듈) 65) 휴대폰 인증 6다. 생체 기반 인증 기술 71 ... 있다. 또한 조직이 필요로 하는 보안 정책을 수립하고 자동으로 사용자에게 계정을 만들어 준다. 사용자는 자신의 위치와 직무에 따라 적절한 계정 및 권한을 부여받을 수 있을 뿐
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 3,000원 | 등록일 2021.06.08
  • 판매자 표지 자료 표지
    관리적보안. 기술적보안. 물리적보안에 대하여 조사하시오
    시큐리티산업보안론관리적보안, 기술적보안, 물리적보안에 대하여 조사하시오.목 차Ⅰ. 서론Ⅱ. 본론1. 관리적 보안1) 산업보안2) 산업기술 보호지침2. 물리적 보안1) 업무2 ... ) 방지3) 재해손실보호3. 기술적 보안1) 정보보안2) 네트워크Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. 서론현재 금융위기는 세계경제를 삼키고 있으며 이러한 경제 한파는 현재의 코로나19 감염병 사태 ... 보호와 국가 차원의 수립이 시행된다. 이 때 산업기술유출은 치명적이며 산업손실의 결과를 가져오게된다. 이에 본론에서는 산업 보안의 관리적 보안, 기술적 보안, 물리적 보안에 대하
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2021.02.02
  • 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    될 뿐 완벽한 보안이 가능하지는 않다는 맹점을 지녔는데, 이것은 양자 컴퓨터 출현 이전까지는 큰 문제가 되지 않았다. 100자리 또는 200자리 숫자의 소인수분해는 현존하는 최고 성능 ... 다. 코로나19로 비대면 활동이 확대된 만큼 네트워크 보안의 중요성도 점차 증가하고 있는데, 앞으로 이 양자 컴퓨터의 암호 해독을 견디고 이를 능가할 암호화 기술이 이른 시일 내 제시 ... 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계인터넷의 발달이 가속화되면서, 네트워크 보안에 관한 관심도 집중되고 있다. 네트워크상에서는 외부
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2022.07.17
  • 판매자 표지 자료 표지
    인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오
    하고, 기업 및 개인의 정보를 보호할 수 있을 것으로 기대합니다.참고문헌- Stallings, W., & Brown, L. (2012). 컴퓨터 보안: 원리와 실습 (제2판). 프레 ... 1. 인터넷 보안장비의 종류와 역할- 방화벽 (Firewall)방화벽은 네트워크의 경계에 위치하여 외부로부터의 접근을 제어하는 보안장치입니다. 정해진 규칙에 따라 데이터 패킷 ... 시스템은 네트워크 내부 또는 시스템에서 이상한 활동이나 침입 시도를 감지하는 기능을 가진 보안장치입니다. IDS는 특정한 패턴(시그니처)이나 행동을 기반으로 이상징후를 탐지
    리포트 | 4페이지 | 2,000원 | 등록일 2023.04.11
  • 뉴노멀시대 사이버 시큐리티 메시 - A+ 리포트
    학번 2020***** 2020 년 뉴노멀 (New Normal), 사이버 시큐리티 메시 (Cyber Security Mesh) 에 대한 고찰 컴퓨터학개론 2020 년 2 학기 ... ………………………………………………………………………….....................2 1. 2020 년 뉴노멀과 보안 사고 …………………………………………….....2 본론 ... 고 ………………………………………………………………………………………….231. 2020 년 뉴노멀과 보안 2 [ 출처 ] 존스 홉킨스 대학교 Covid-19 Dashboard, https://gisanddata.maps
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 2,500원 | 등록일 2021.04.20 | 수정일 2022.07.04
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    에 백도어형 스파이웨어를 침입시켜 원격 명령을 수해알 수 있는 좀비 컴퓨터 확보 => 해당 서버 공격해킹 과정대량의 좀비 컴퓨터가 일시에 필요한 공격, 방문자 많고 보안이 취약한 웹 ... => 1990년대 이후 개인용 컴퓨터 공유=> 사용자 계정의 필요성 ( Window XP 이후 기본 제공 )사용자 계정개인 데이터 보호 및 정보 보안 기능 수행각 사용자에게 컴퓨터의 자원 ... 만을 이용하여 정보를 제공함으로써 컴퓨터 보안에 큰 영향을 미치지 않음=> HTML로 작성된 웹페이지가 제공할 수 있는 서비스에는 한계=> 웹 브라우저는 해결책으로 웹 페이지
    Non-Ai HUMAN
    | 시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 컴보활 중간 종합
    다음의 인터넷 뱅킹에 대한 설명 중 옳은 것은? (답 : 인터넷 뱅킹에서 은행은 고객의 데이터를 고객의 공개키로 복호화한다.다음 SSL의 보안 서비스에서 데이터가 전송 될 때 ... 에 대한 설명으로 옳은 것은?답 :1989년 www의 등장으로 급속하게 적용범위가 확대 되었다.다음중 개발 목적이 메일 보안을 하기위한 기술은?답 : SSL다음중 전자서명에 관련 ... 지 않은 것을 모두 고르시오,답: 유통마진을 줄여 낮은 가격을 제공한다.홍보하기 용이하다.다음 보기의 괄호안에 들어갈 용어는?( )프로토콜은 메일 서비스에 보안성을 더하기 위해
    Non-Ai HUMAN
    | 시험자료 | 22페이지 | 3,000원 | 등록일 2022.03.09
  • 판매자 표지 자료 표지
    실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오
    한 파일 다운로드 금지, 백신 프로그램 설치, 보안카드 번호 전부 입력 금지 등 기본적인 보안수칙을 준수해야 한다.이처럼 사이버 범죄란 컴퓨터 통신망을 이용해서 타인에게 피해를 주 ... 실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오Ⅰ. 서론사이버 범죄란 컴퓨터 네트워크나 인터넷 등 정보통신망을 이용하여 범해지는 범죄를 말 ... 시스템 관련 보안 위협 사례들이 늘고 있다. 대표적인 사례로는 개인정보 유출 사고다. 최근에는 국내 유명 포털사이트 회원들의 아이디와 비밀번호가 중국 해커에게 대량으로 유출돼 사회
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.13
  • 정보보안기사 실기 대비 정리자료
    ;mail.none;authpriv.none;cron.none/var/log/messagesauthpriv : 보안 및 승인, cron : crond 및 atd 데몬 발생 메시지,80 ... (Trivial FTP)- Trivial File Transfer Protocol로 인터넷 상에서 컴퓨터 사이의 파일을 전달하는 데 사용되는 프로토콜이며, FTP보다 더 단순한 방식 ... 를 남길지를 정의한 규칙감사 정책- 로그온 이벤트 : 로그온/로그오프 성공/실패 여부- 시스템 이벤트 : 시스템 시작, 종료, 보안 로그에 영향을 미치는이벤트 감사여부 설정- 개체 액세스
    Non-Ai HUMAN
    | 시험자료 | 61페이지 | 3,000원 | 등록일 2021.09.22
  • 판매자 표지 자료 표지
    이화여자대학교 사이버보안전공 편입학 합격 학업계획서
    동일계를 중요하게 여기는 이화여자대학교 사이버보안 합격 학계서입니다.저처럼 비동일계이고 관련 활동경험이 턱없이 부족한 분에게 추천드립니다.컴퓨터공학에 지원하시는 분들도 참고 가능
    자기소개서 | 3페이지 | 20,000원 | 등록일 2023.02.16 | 수정일 2023.12.06
  • EasyAI 무료체험
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 27일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:39 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감