• AI글쓰기 2.1 업데이트
  • 통합검색(6,093)
  • 리포트(4,985)
  • 시험자료(474)
  • 자기소개서(293)
  • 방송통신대(213)
  • 서식(80)
  • 논문(31)
  • ppt테마(14)
  • 노하우(2)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일보안" 검색결과 241-260 / 6,093건

  • 판매자 표지 자료 표지
    운영체제에 대하여 설명하시오
    적이고 적시에 실행되도록 프로세스를 예약합니다. 운영 체제는 프로세스 통신 및 동기화도 관리합니다.파일 관리파일 관리는 컴퓨터에서 데이터를 구성하고 저장하는 프로세스입니다. 운영 ... 체제는 파일이 적절한 위치에 저장되고 사용자와 응용 프로그램에서 액세스할 수 있도록 파일을 관리합니다. 또한 파일 권한을 관리하여 인증된 사용자만 파일에 액세스할 수 있도록 합니다 ... 커널은 운영 체제의 핵심 부분으로, 하드웨어와 응용 프로그램 사이에서 중개자 역할을 합니다. 커널은 자원 관리, 프로세스 관리, 메모리 관리, 파일 시스템 관리, 입출력 관리
    리포트 | 5페이지 | 8,900원 | 등록일 2023.06.06
  • 판매자 표지 자료 표지
    2024 BC카드 인프라운영 직무 합격 자기소개서
    과목에 흥미를 느껴 이와 관련된 실무를 경험하고자 BC카드에 지원하였습니다.입사 후 5년 안에는 인프라 운영의 핵심 영역인 시스템 자원 관리, 보안 점검, 네트워크 장애 대응 등 ... 십시오. (최대 800자 입력가능)학교 실습 수업 중 서버 구축 프로젝트를 진행하면서 중요한 설정 파일을 삭제한 경험이 있습니다. 가상 서버에 리눅스를 설치하고 방화벽과 계정 권한 ... , 네트워크 설정을 순차적으로 적용하던 중 불필요한 파일을 정리하면서 루트 디렉토리 내 설정 파일을 함께 삭제한 것입니다. 당시에는 백업을 따로 해두지 않았기 때문에 시스템이 비정상
    자기소개서 | 5페이지 | 9,900원 | 등록일 2025.04.15
  • 판매자 표지 자료 표지
    방화벽과 침임탐지 시스템을 비교하여 설명하시오
    에는 웹서핑을 즐기고 여러 종류의 파일을 다운로드, 업로드 하며 클라우드 서비스와 서버를 이용하는 활동을 하는 등 네트워크 트래픽이 폭발적으로 늘어나는 현상을 볼 수 있다.불손한 의도 ... 를 공격하는 막대한 피해를 끼치는 행위나 중요한 정보들을 탈취하는 방법들이 있다. 그러나 방대한 네트워크 트래픽에 비해서 악성 트래픽들은 매우 소수여서 탐지하기가 힘들다.정보보안 ... 기밀성, 무결성, 가용성 이 세 측면에서 보안의 목표를 잡고 이야기한다.정보보안은 100프로 완벽하게 달성할 수 없다는 점이 있고 정보보안 대책을 설치할 때 이것이 필요한 것 인지
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2022.06.29
  • 왜 비상계엄을 선포하였을까? 정린이 추천용
    합동으로 2023.7.17.~2023.9.22간 합동 보안점검 실시한 내역이 있었다. 주요 점검은 시스템 취약점, 해킹대응 실태, 기반시설 보안관리 등 3개 분야로 구분하여 점검 ... 을 하였고 조사 결과 선관위의 내부시스템에 침투하여 사전투표 용지에 날인되는 파일을 절취할 수 있었으며, 테스트용 사전투표용지 출력 프로그램도 엄격하게 사용 통제되지 않아 실제 ... 사전투표용지와 QR코드가 동일한 투표지를 무단으로 인쇄 가능함을 확인하였다고 한다. 또한 북한 해커 조직의 악성 코드에 감염되어 업무자료가 유출된 사실도 확인되었다. 보안 점검
    리포트 | 3페이지 | 3,000원 | 등록일 2025.01.27 | 수정일 2025.01.31
  • 판매자 표지 자료 표지
    건설기술교육원 최초교육과제 _ BIM 기반 스마트건설기술 활용방안 3가지
    있기에 도면에 대한 이해도가 향상되며 빠르고 정확한 의사전달이 가능하다. 또한 이미지, 동영상, 뷰어 파일 등 다양한 포맷으로 자료를 작성할 수 있어 섬세한 사전검토 및 설계 ... 모델링을 기반으로 클라우드 서버를 통해 프로젝트 아카이빙이 용이하기 때문에, 관련 연락처나 서비스센터 등 기타 서류와 함께 접근이 신속히 가능하다는 장점이 있다. 또한 일관된 파일 ... 관리를 통해 보안도 쉽게 유지할 수 있다. 특정 부재나 형상에 대한 자료가 정확하기에 사전 시뮬레이션을 통한 보수 및 보강이 용이하다. 그리고 시설물 관리자의 BIM 기술 습득
    리포트 | 1페이지 | 2,500원 | 등록일 2024.01.31
  • 컴퓨터의 이해 2021 기말시험과제
    는 둘째, 컴퓨터 하드웨어를 관리한다. CPU, 주기억장치, 보조기억장치, 키보드, 모니터 등 하드웨어들이 원활하게 사용될 수 있도록 한다. 셋째, 파일 시스템을 관리하고 보존 ... 적으로 사용하는 윈도우의 최신버전을 기준으로 유용한 기능 3가지를 설명하고자 한다.하드 디스크 관리 기능용도보조기억장치에 해당하는 하드디스크는 윈도우 10을 포함하여 다양한 앱과 파일 ... 선택 → 삭제할 파일 선택 → 확인메시지 창에서 파일삭제 클릭드라이브 조각 모음: 시작메뉴 검색상자→ ‘조각’ 입력 → ‘드라이브 최적화’ 대화 상자에서 드라이브 선택 → ‘최적
    Non-Ai HUMAN
    | 방송통신대 | 9페이지 | 5,000원 | 등록일 2022.04.08
  • 2024년 정보처리기사 실기 시험준비를 위한 기출문제 정리2 (~23년)
    문) 데이터베이스 파일 구조 중 해싱 방법이란?답) 키값을 해시함수(Hash Function)에 대입시켜 계산한 결과를 주소로 사용하여 레코드에 접근할 수 있게 하는 방법문) 3 ... 에게 어떤 수준의 권한과 서비스를 허용하는 것은?답) 권한 부여(Authorization)문) 데이터베이스 파일 구조 중 인덱스 방법이란?답) 인덱스가 가리키는 주소를 따라 원 ... ) 무결성과 인증을 보장하는 인증헤더(AH)와 기밀서을 보장하는 암호화(ESP)를 이용한 프로토콜로 네트워크계층(Network Layer)인 인터넷 프로토콜(IP)에서 보안성을 제공
    리포트 | 9페이지 | 2,500원 | 등록일 2023.03.27 | 수정일 2023.11.24
  • 정보통신망 B형 ) 클라우드 컴퓨팅 (Cloud Computing)에 관하여 조사하여 설명하고 클라우드 컴퓨팅을 위해 활용될 수 있는 정보통신 기술에 관하여 서술하시오.
    실이 아닌 다른 장소에서도 업무를 수행할 수 있도록 지원하며, 여러 사람이 동시에 문서를 편집하거나 데이터를 공유하는 것도 가능하게 한다. 클라우드 컴퓨팅은 보안 및 데이터 보호 ... 강화에 뛰어나다. 데이터는 기업과 기관의 중요한 자산이며, 데이터 손실이나 유출은 심각한 문제를 초래할 수 있다. 전통적인 방식에서는 개별 기업이 데이터 보안과 백업을 직접 관리 ... 해야 하지만, 클라우드 서비스는 높은 수준의 보안 시스템과 데이터 백업 솔루션을 제공하여 데이터의 안정성을 보장한다. 예를 들어, 클라우드 서비스 제공업체는 강력한 암호화 기술
    방송통신대 | 8페이지 | 3,000원 | 등록일 2025.06.26
  • 운영체제의 종류를 비교분석해보세요.
    등의 특징으로 하며, 윈도우 비스타에선 빠르게 파일과 실행프로그램을 찾는 검색기능, Thumbnail기능 보유, 높은 보안성, 3D플립/에어 기능 등을 특징으로 하고, 이후 ... 로의 파일관리 기능입출력 방향 전환기능pipe 처리기능Batch 처리 명령의 실행UNIX 호환 시스템 호출 기능디바이스 드라이버 조합 기능* 출처 ?조영성·박석규(2019), p319 ... 적으로 사용되는 다양한 파일 시스템지원, 다양한 하드웨어를 지원하는 점, 우수한 네트워킹 기능 등을 가지고 있다.5.맥OS(Mac OS)맥OS는 애플이 제작한 유닉스기반 운영체제
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2022.03.18
  • 판매자 표지 자료 표지
    방송통신대 2025년 4학년 1학기 컴퓨터보안 출석수업과제물 공통형
    출석수업 과제물(평가결과물) 표지(온라인제출용)교과목명 : 컴퓨터보안학 번 :성 명 :연 락 처 ... .3) 가용성(Availability): 인가된 사용자들이 정보와 시스템이 필요할 때 언제든지 접근 가능하도록 보장하는 것.- 분산 및 이중화, 보안 모니터링 등예1) 클라우드 ... 노출이 쉬움.- 반복적인 데이터 암호화 시 보안이 취약해짐.(4) 사용 예시- 암호화가 낮은 환경이나 간단하게 처리할 수 있는 경우.- 빠른 암호화가 필요한 경우.- 임시 데이터
    방송통신대 | 9페이지 | 5,000원 | 등록일 2025.04.08
  • 판매자 표지 자료 표지
    중앙대학교 일반대학원 산업보안학과 학업계획서
    1.지원동기제가 중앙대학교 대학원 산업보안학과에 지원을 하게 된 동기는 컴퓨터공학과를 졸업하고 OOOO분야 회사에서 일을 하면서 산업보안, 사이버보안 쪽에 관심이 많이 생겼 ... 고 해당 공부를 대학원에서 하기 위함입니다.2.학업 및 연구계획저는 중앙대학교 대학원 산업보안학과에서 DDoS 공격에 대한 위조 IP 탐지 방법 연구, 자동 시뮬레이션 모델 생성을 이용 ... 데이터 기반 북한 사이버공격 대응 전략 연구, DNS 트래픽 분석을 이용한 DGA 기반 악성코드 탐지 연구 등을 하고 싶습니다.저는 또한 함수 매칭을 이용한 바이너리 실행 파일
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.03.12
  • 삼성전자 합격 자소서
    및 대학원 시절 동안에 보안 관련한 새로운 기술에 대한 학술 대회 논문을 다섯 편 및 SCIE 논문을 한편 작성하였습니다.1. 학술대회 _랜선웨어 파급효과2. 학술대회 _파일 경로 ... 을 기술하십시오. (700자 이내, 띄어쓰기 제외)[세계 최고의 보안 기술을 가진 삼성]전 세계 시장을 선도하는 삼성전자는 최근 디바이스에 Knox 및 삼성 페이 등 보안을 전제로 하 ... 는 다양한 서비스들을 제공하고 있습니다. 삼성전자에서 제공하는 보안 서비스는 업계 최초로 모바일 보안 MDFPP 인증을 받을 정도로 높은 수준을 자랑합니다. 또한 SSTF를 열
    자기소개서 | 8페이지 | 4,500원 | 등록일 2024.01.13
  • 유닉스에 대한 구조와 특징에 대해 설명하시오.
    도록 설계되었다. 각 사용자는 자신만의 계정과 파일 시스템, 권한을 가지며, 시스템은 이를 철저히 분리하여 보안과 효율성을 동시에 확보한다. 예를 들어, 서버 환경에서는 수십 명 ... 은 유닉스의 심장에 해당하며, 시스템의 모든 자원을 관리하고 제어한다. 메모리 관리, 프로세스 스케줄링, 파일 시스템 접근, 하드웨어 장치 제어 등 운영체제의 본질적인 기능이 모두 이곳 ... 은 텍스트 편집기, 컴파일러, 웹 브라우저, 파일 탐색 도구 등 다양한 형태로 존재하며, 쉘을 통해 실행된다. 사용자는 쉘을 통해 응용 프로그램을 실행하고, 그 과정에서 커널을 거쳐
    리포트 | 6페이지 | 2,000원 | 등록일 2025.03.28
  • AJAX 강의 012
    을 전송하기 위한 통신규약을 의미한다 . HTTPS 에서 마지막의 S 는 Over Secure Socket Layer 의 약자로 Secure 라는 말을 통해서 알 수 있듯이 보안 ... 웹 서버 파일 업로드 핸들러 1. 요청 2. 업로드 완료 3. 파일 확인 대기Node.js 동기 입출력 (Blocking IO) 방식 프로그램 파일 기능 파일 시스템 파일 준비 ... 읽기 요청 파일 처리 데이터 처리 다른 작업 진행 대기Node.js 노드의 비동기 입출력 (Non-Blocking IO) 방식 프로그램 파일 기능 파일 시스템 파일 준비 읽기 요청
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 3,000원 | 등록일 2021.12.03
  • 판매자 표지 자료 표지
    방통대 클라우드컴퓨팅 중간과제물
    한다. 특정 서비스 개발과 연관된 리소스의 통합을 리소스 그룹이라고 명시하며, 인스턴트 항목으로는 상세정보인 지역, 안정성을 위한 가용성 설정, 보안 수준, 시스템 관리자 접속방법 ... HDD의 로컬 중복 스토리지를 추가한다. 네트워킹 탭 설정 화면 네크워크 연결에 관한 설정으로, IP 주소 범위, 서브넷, 라우팅 케이블, 게이트 웨이 및 보안 설정을 포함 ... 하는 가상 네트워크, IP 주소 범위의 서브넷, 외부 접속 IP 주소의 공용 IP, 가상 네트워크와 다른 네트워크의 접근 설정의 NIC 네트워크 보안 그룹, 공용 인바운드 포트 등
    방송통신대 | 28페이지 | 4,300원 | 등록일 2024.01.29
  • 운영체제 ) 본인이 사용하는 휴대폰의 운영체제에 대해 이름, 버전 등 찾을 수 있는 정보는 모두 찾아 쓰시오.
    )으로 연결 후 컴퓨터에 별도의 설정 없이 사용 할 수 있음 ③ 임시 저장 시스템- 자원관리 : 파일 시스템 기능과 디스크 관리 기능이 있다.① 컴퓨터 데이터는 ‘모든 파일’로 저장 ... 됨 ②파일의 종류에 따라 확장자를 사용하여 구분함 ③파일은 관련성에 따라 자동적으로 구분하여 폴더에 보관함 ④폴더나 파일 생성, 복사, 이동, 검색, 삭제 등 ⑤디스크 관리 기능 ... (디스크 포맷, 디스크 정리, 디스크 조각 모음 등)으로 보조기억 장치를 관리함 ⑥ 보조기억 장치에 있는 파일을 매핑 ⑦비휘발성 저장 매체에 파일 저장(2) 학생 본인이 사용하는 휴대폰
    Non-Ai HUMAN
    | 방송통신대 | 6페이지 | 3,000원 | 등록일 2021.07.20
  • 정보처리기사요약(3.운영체제)
    할 수 있게 한다.④ 불의의 사고에 대비한 백업과 복구 능력이 있다.⑤ 파일의 무결성, 보안 유지 방안을 제공해야 한다.⑥ 주기억장치와 보조기억장치간의 파일 전송을 담당한다.2 ... ④ 계층 4 : 주변 장치 관리⑤ 계층 5 : 정보(파일) 관리2. 운영체제의 발달 과정1) 순차 처리― 초기 운영체제의 형태로 순차적으로 처리하는 방법.2) 일괄 처리― 유사한 성격 ... ) 파일 시스템의 기능① 사용자가 파일을 생성하고, 수정하며 제거할 수 있도록 한다.② 여러 사용자가 공동으로 사용할 수 있도록 한다.③ 사용자가 각 응용에 적합한 구조로 파일을 구성
    Non-Ai HUMAN
    | 시험자료 | 12페이지 | 3,500원 | 등록일 2021.05.24
  • 판매자 표지 자료 표지
    4차 산업 혁명의 시대에, 블락 체인 기술과 가상자산에 대한 기업의 활용방안에 대해서 논하라
    암호화 기술이 동시에 적용되기 때문에 보안성이 매우 높고 신속하면서 투명한 관리체계를 가지고 있다. 보안성의 강화로 인하여 해커의 공격 또는 데이터 왜곡을 막을 수 있고 기존 ... 하다는 장점이 있다.3) 기업에서의 활용방안블록체인 기술은 보안성이 매우 높으면서 위조나 변조가 어렵다는 특성으로 인하여 데이터 원본의 무결성을 증명하는 것이 요구되는 다양한 분야 ... 여 간편하면서도 안전한 대체 인증수단 제공이 가능하여 금융기관을 비롯한 다양한 기업에서 고객 인증을 위해 활용될 수 있다.(2) 결제 및 송금소액 결제나 해외 송금서비스에서 보안
    리포트 | 5페이지 | 2,000원 | 등록일 2024.08.07
  • 판매자 표지 자료 표지
    [학점A+위더스] 학점은행제 <경영정보시스템>
    화한다. 그리고 맵리듀스와 구글 분산 파일 시스템 등 혁신 처리 기술로 방대한 작업을 빠르게 처리하고 있다.온라인 쇼핑몰의 개척자 ‘아마존’은 빅데이터 기반 도서 추천 시스템을 구축 ... 로 인해 발생한 문제점과 해결책빅데이터는 삶의 편리성이라는 긍정적인 영향을 주기도 하지만 동시에 프라이버시와 보안 문제를 발생시키기도 한다.우선, 빅데이터 기술이 상용화되면 5세대 ... 것이다. 이를 예방하기 위해 정부와 민간이 함께 정보보호 정책을 수립해야 하고 보안 기능이 내장 제품과 서비스 설계를 의무화해야 한다.또한, AI 학습을 역이용한 데이터 공격
    리포트 | 5페이지 | 2,000원 | 등록일 2025.09.03
  • 관계 데이터 모델의 기본 용어를 예시를 들어 서술하세요.
    학과202100628김탁구1학년정보보안학과201911588나애경3학년컴퓨터학과202135887조정석1학년전기과하나의 개체에 대한 데이터를 2차원 형식의 테이블 구조로 저장해 놓 ... 튜플을 검색하거나 새로 삽입하고, 기존 튜플의 삭제 또는 수정을 실행한다.속성은 릴레이션의 열을 뜻한다. 데이터베이스를 구성하는 단위 중 가장 논리적이고, 파일 구조에서 데이터 ... 되고, 파일의 구조에서 레코드와 같은 의미라고 할 수 있다. 위의 테이블에서 튜플의 개수는 총 5개로 구성을 살펴보자면 {(201611032, 홍길동, 4학년, 컴퓨터학과
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2021.11.03 | 수정일 2022.05.15
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 28일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:42 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감