• AI글쓰기 2.1 업데이트
  • 통합검색(6,093)
  • 리포트(4,985)
  • 시험자료(474)
  • 자기소개서(293)
  • 방송통신대(213)
  • 서식(80)
  • 논문(31)
  • ppt테마(14)
  • 노하우(2)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일보안" 검색결과 301-320 / 6,093건

  • 컴퓨터 활용능력 2급 기출정리
    1. 사운드 압축 및 복원과 관련된 기술에 해당하지 않는 것 H.264데이터 파일의 종류그래픽 데이터 : BMP, WMF, TIF, GIF, JPEG, PNG, PCX, DXF ... 과 같이 사용자와의 상호작용을 통해 진행상황을 제어하는 멀티미디어의특징을 나타내는 용어 비선형 콘텐츠 = 하이퍼미디어 콘텐츠3. 정보 보안을 위한 비밀키 암호화 기법에 대한 설명 ... 극적 방어개념을 가짐- 방화벽을 운영하면 바이러스와 내/외부의 새로운 위험에 효과적으로 대처가능- 로그 정보를 통해 외부침입의 흔적을 찾아 역추적방화벽에 대한 설명방화벽 보안
    Non-Ai HUMAN
    | 시험자료 | 31페이지 | 3,000원 | 등록일 2021.07.12
  • httpsaws.amazon.com 을 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    , 보안과 규제를 준수하고, 혁신과 창의성을 촉진한다.아마존 웹 서비스(AWS)는 2006년에 시작된 세계 최대의 클라우드 컴퓨팅 플랫폼이다. AWS는 전 세계 25개의 지역 ... 을 절약하고 효율성을 높일 수 있다.안정성AWS는 전 세계에 분산된 데이터 센터와 백업 시스템을 갖추고 있으며, 다양한 보안 기능과 인증 절차를 제공하므로, 고객의 데이터와 애플리 ... 한 서비스를 제공한다. 예를 들어, S3는 객체 스토리지로서 웹에서 직접 접근할 수 있는 대용량 데이터를 저장할 수 있는 서비스이고, EBS와 EFS는 블록 스토리지와 파일 스토리지
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.01
  • 방통대 컴퓨터과학과 1학기 기말 데이터베이스시스템 과제
    므로 선택하지 않는 것이 맞다. 해시 파일 구조는 보안이 중요한 상황에서 사용하기 좋지만, 최적화를 위해선 여러 요소를 고려해야 하는 것을 명심해야 한다.2. B+ 트리 애니메이션 ... :_________________________________________________________________________o 과제유형 : ( 기말) 형o 과 제 명 : 데이터베이스시스템1.힙 파일 구조, 순차 파일 구조와 해시 파일 구조 ... 의 차이점을 비교 설명힙 파일 구조란 저장순서의 고려 없이 파일 내에 임의의 위치에 배치하는 방법이다. 파일 안에 레코드를 위한 공간만 있으면 임의의 레코드는 어디에 놓일 수 있
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 5,000원 | 등록일 2020.12.27
  • 판매자 표지 자료 표지
    빅데이터의 특징과 장단점 및 합리적인 활용방안을 기술하시오.
    데이터에는 여러 가지 문제점과 한계도 존재한다. 데이터의 품질 관리, 개인정보 보호, 보안 이슈, 그리고 방대한 데이터의 처리 및 저장 비용 등이 그 대표적인 예이다. 2021년 국제 ... 보안 조사에 따르면, 빅데이터 관련 보안 침해 사고는 전년 대비 25% 이상 증가하였으며, 데이터의 정합성과 신뢰성 확보에 실패한 경우 분석 결과의 정확도가 평균 15% 이상 낮 ... 으로 나타났다.Variety는 데이터의 유형과 형식이 다양하다는 점을 의미한다. 텍스트, 이미지, 비디오, 로그 파일, 센서 데이터 등 여러 형태의 데이터가 존재하며, 이들 데이터
    리포트 | 5페이지 | 2,000원 | 등록일 2025.03.16
  • 건축사무소, 폴더명, 파일명 정리 방법
    Back Up대소문자구분없음06사용승인21사진07설계변경22정리퇴사자등 파일정리08보완23원본원본파일/협력업체등09납품24연락처협력업체 연락처10심의2511보안* 보안 문서임 ... 준하여 필요한 폴더명은각 구분별 도서와, 허가서류, 등이 있다. 업체에서 받은 자료는 해당 폴더에 넣고 정리한다.예) 구조와 같이 새로 작성해야 하는 파일의 경우 [원본] 폴더 ... 에 날짜와 회차를 기입하고 넣어 놓고 작업한다.- 교회명칭등 대명사들은 띄어쓰기를 하지 않는다.[원본] , [Hitory] 등 파일을 보존하기 위한 폴더들은 각 해당파일 안에서 생성
    노하우 | 2페이지 | 3,000원 | 등록일 2023.01.16
  • 판매자 표지 자료 표지
    운영체제 컴퓨터 구성요소와 동작 레포트
    장치는 저장 방법이 매우 중요하다.-> 빈 여유 공간 관리, 새로운 파일 작성할 때 저장 장소 할당, 메모리 접근 요청 스케줄링, 파일 생성 삭제2) 프로세스 관리 : 하나 ... 의 프로세스는 프로세서, 메모리, 파일, 입출력장치와 같은 자원이 있어야 업무를 수행할 수 있는데 자원은 프로세스를 생성할 때 제공하거나 실행 중에 할당할 수 있다.-> 프로세스 ... 기능, 일반 장치용 드라이버 인터페이스 · 특정 장치 드라이버 제공4) 파일 관리 : 데이터를 효율적으로 사용할 수 있는 단일화된 저장 형태를 제공-> 파일 생성 삭제, 디렉터리
    리포트 | 7페이지 | 1,000원 | 등록일 2023.03.07
  • [규정] 보안관리규정_회사에서 실제로 사용하고 있습니다.
    보안관리규정 주식회사 ○○○ 제1장 총 칙 제 1 조 [목적] 이 규정은 주식회사 ○○○의 전산 자료, 전산 기기, 통신 장비, 전산 시스템 등이 타인에게 유출 또는 점거 시 ... 자료 파괴와 혼란 및 불이익을 줄 수 있는 위해 상황으로부터 보호하기 위해 대외비 자료, 개인용 컴퓨터 보안, 통제 구역 등을 규정하여 보호함을 그 목적으로 한다. 제 2 조 [정의 ... 기기들이 전산 자료를 전송하거나 공유를 할 수 있는 하드웨어 장비 및 이에 준하는 것을 말한다. 이에는 라우터, Firewall, 스위칭 허브, 보안 서버 등을 포함한다. 4
    서식 | 8페이지 | 8,000원 | 등록일 2024.06.27
  • 판매자 표지 자료 표지
    사이버 공간과 사회문제
    는 시간을 체크해 보아라.◎ 해킹과 보안 문제1. 해킹이란?‘해킹’이란 컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로 접근하여 저장되어 있는 파일을 빼내 ... 했다.※ 스키밍(Skimming) : 카드상의 정보를 전자적으로 복제해 가는 행위4. 해킹 및 보안문제 해결방안▶ 이메일 이용시 주의하기- 출처가 불분명한 이메일이나 첨부파일을 열지 말 ... 사이버 공간과 사회문제◈목차◈Ⅰ.사이버 공간과 사회문제의 개념1) 사이버 공간의 정의2) 사이버 문제의 정의Ⅱ.사이버 공간과 사회문제의 유형1) 인터넷 중독 문제2) 해킹과 보안
    리포트 | 7페이지 | 2,500원 | 등록일 2023.01.14 | 수정일 2023.04.24
  • 개방형 OS(운영체제)
    보안 기능을 강화. 공격면을 최소화 해 보안을 강화하고, 4단계 보안기술(신뢰 부팅, 운영체제 보호, 실행파일 보호, 브라우저 보호)을 제공하는 것이 가장 큰 특징. ‘구름’이 ... 서 2014년부터 진행. SELinux: 미국 NSA에서 주도한 보안 강화(Security-Enhanced) OS로 1998년부터 진행. LPS(Lightweight ... (Gooroom OS)- 2015년 국가보안기술 연구소에서 개발 시작. 지금은 한글과 컴퓨터가 만들고 있음- 리눅스 기반 데비안(Debian) 배포판에 안전한 업무 시스템을 제공을 위한
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2021.08.03
  • 판매자 표지 자료 표지
    2022년 최신 컴활2급 필기 3일만에 독학하기! (정리본 + 합격 꿀팁!!!)
    * 디스크 조각 모음: 흩어진 파일을 연속적 공간으로 최적화단편화(빈공간) 제거하여 접근속도 향상 (용량증가 X)컴퓨터 관리자 계정에서만 수행 가능* 디스크 정리: 불필요한 파일 ... 삭제하여 여유공간 확보휴지통, 임시인터넷파일, 다운로드 파일 등등* 시스템 복원: 복원지점 설정해두고 컴퓨터에 이상 생겼을 때 되돌림.응용프로그램에서 작성한 문서, 전자우편, 웹 ... * OSI 7계층: 서로 다른 시스템 간 원활한 네트워크를 위해 ISO에서개발한 통신규칙[인터넷 주소]- IP주소: 8비트 4부분, 총 32비트로 구성=> 포화상태, 보안취약
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 2,000원 | 등록일 2022.02.04
  • 판매자 표지 자료 표지
    멀티미디어개론, 멀티미디어를 활용하기 위해서는 여러가지 단말기기
    , 2계층 구조의 Storage 관리기능- 공중 Network망에서 고 수준의 Data의 무결성- Internet 보안 기술 제공● Windows 2000 역사윈도우3.0 의 발표 ... Release 5의 보안 Protocol에 대한 완전한 지원- 타 기업의 자원을 한번의 Log-on으로 빠르게 지원* 공용키 인증 서버- X.509기반의 공용키 인증 서버와 Active ... d그러나 Windows XP에서는 운영 체제에서 기본적으로 그런 기능들을 지원하고 있습니다. 또한 디지털 카메라나 메모리 장치에 들어 있는 파일들을 읽어와 내 그림 폴더에 저장
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 20,000원 | 등록일 2022.03.29
  • 군무원 전산직 전공 질문 답변
    자의 파일을 모두 암호화 시켜 인질로 잡고 금전을 요구하는 악성 프로그램을 말합니다. 웜이나 바이러스는 전염능력이 있고 금전을 요구하지 않는다는 점에서 랜섬웨어와 구별됩니다.4차 산업혁명 ... 방식의 체인으로 연결하여 임의수정이 불가능 하고 누구나 열람 가능한 위변조 방지 기술입니다.랜섬웨어에 대해 설명해 보시오사용자의 동의 없이 컴퓨터에 설치되어 무단으로 사용자의 파일 ... 화된 파일은 복호화 키가 없으면 불가능합니다.직접 프로그래밍을 해 본 경험이 있습니까 어떤 알고리즘으로 작용을 합니까전동 킥보드 공유 어플이 가장 기억에 남습니다. 킥보드에 라즈베리
    Non-Ai HUMAN
    | 자기소개서 | 5페이지 | 3,000원 | 등록일 2021.08.28
  • [정보통신공학] 사이버전
    %)과 .exe 형태의 실행 파일(22.6%)이 가장 많이 이용된 것으로 나타났다. 이메일 보안 솔루션과 이를 통해 APT 공격에 대비하는 방법에 관심이 높아지고 있다. 이메일 보안 솔루션 ... 브라질해커 그룹인‘Prime Suspectz’는 채 1시간도 되지 않는 시간 동안 보안이 완벽하다고 여겨졌던 feed.mobile.msn.com 등 4개의 MS사이트를 해킹 ... 했다. 보안업계와 금융권에 따르면 전날 방송사와 은행 등의 전산망 마비를 일으킨 해킹 공격은 'APT'(Advanced Persistent Threat) 방식일 가능성이 유력
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2021.02.20 | 수정일 2021.02.22
  • 판매자 표지 자료 표지
    경영정보시스템_httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    및 기능(2) 미래지향적 클라우드 서비스3.결론4.참고문헌1. 서론클라우드는 영어로 ‘cloud'로서 ‘구름’이라는 의미이다. 이러한 클라우드는 과거와 다르게 컴퓨터 파일을 저장 ... 에서 동일한 구름을 관찰하듯이 시공간을 초월하여 필요한 자료를 인터넷을 통해서 불러오는 것을 말한다.물론, USB를 활용하여 파일을 복사하거나 불러오기도 하지만, 이러한 클라우드 ... 의 접속을 통해 대중화된 스마트폰으로 손쉽게 필요한 자표를 이용할 수 있다는 장점이 있다. 또한, 저장공간이 USB보다 크다는 점을 통해 대용량의 파일들을 손쉽게 저장하고 불러올 수 있
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 3,000원 | 등록일 2022.04.23
  • 프레스 금형의 스마트 팩토리
    스마트 팩토리의 장 , 단점 스마트 팩토리의 현재 사례 스마트 팩토리의 피해사례 및 보안방법 스마트 팩토리의 미래 전망 차 례1) 스마트 팩토리 정의 FACTORY1) 스마트 ... 8) 스마트 팩토리 현재 사례 물류 조립 용접 적재 운송9) 스마트 팩토리 피해사례 및 보안 방법 독일 일본 정부부처 경제통상부 , 교육과학부 경제산업성 , 국토교통성 주요 정책 ... 플랫폼 인더스트리 내에 워킹그룹 운영 커넥티드 인더스트리즈 정책 내 중점 분야로 추진 추진방안 솔루션 , 사전 컨셉 , 권고사항 개발 영역별 보안 조치 제시 , 제조업을 위한
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,500원 | 등록일 2021.11.13
  • 판매자 표지 자료 표지
    A+보장)현재 평생교육 현장에서 진행되고 있는 프로그램들 중 본인의 관심 영역에 있는 프로그램 하나를 선택하여 프로그램의 특성
    분석, 디지털 보안 등 폭넓은 기술을 습득할 수 있다.맞춤형 교육: 프로그램은 학습자의 기술 수준과 필요에 따라 맞춤형 교육을 제공한다. 초급, 중급, 고급 과정으로 나누어져 있 ... 으며, 주요 내용은 다음과 같다:기초 컴퓨터 활용: 컴퓨터의 기본 구성 요소와 운영 체제에 대한 이해를 제공하며, 파일 관리, 기본적인 소프트웨어 사용법 등을 교육한다.인터넷 활용: 인 ... 을 배우고, 개인 및 직업적 네트워킹을 위한 전략을 학습한다.디지털 보안: 개인정보 보호, 사이버 보안의 기초, 안전한 인터넷 사용 방법 등을 다루며, 온라인에서의 위험 요소를 예방
    리포트 | 4페이지 | 6,000원 | 등록일 2025.03.04
  • (보건의료법규) 간호학과 A+무조건 보장, 교수님께서 칭찬한 의료정보 및 보안 정책, 법률 보고서
    < 개인보고서 > - 의료정보 및 보안 정책 및 법률 조사 - 1. 의료정보 보안의 중요성 의료정보는 ‘보건 의료기본법’에서 보건 의료와 관련한 지식 또는 부호, 숫자, 문자 ... 스템)이 사용되고 있기 때문에 정보 보안의 중요성이 대두되고 있다. 2. 사례 ① 국내 - 해커가 성형외과 홈페이지 가입자들의 정보를 빼내어 병원을 협박한 사례가 있었다. 성형 ... 은 사례들도 있다. ② 국제 - 미국 메디케어 및 메디케이드 서비스 센터와 협력하는 한 계약 업체가 랜섬웨어 공격을 받았다. 업체가 소유하고 운영하는 시스템의 네트워크 파일 공유기능
    리포트 | 5페이지 | 2,500원 | 등록일 2024.12.31 | 수정일 2025.02.19
  • 판매자 표지 자료 표지
    정보보안기사 실기 핵심요약정리본
    에 저장○ 이벤트뷰어, 보안로그 - 보안로그 : Login Success/Fail, Network Loginᆢ - 시스템로그 : System Start/Halt, RDP ... 동안 참조하는 페이지들의 집합○ 저널링(Journaling) : Ext2 시스템에서 사용하는 fsck의 시간이 오래 걸리는 단점을 보완한 파일시스템 복구기술 - 복구시간 단축을 위해
    시험자료 | 44페이지 | 9,000원 | 등록일 2023.07.01
  • 국립창원대학교 정보전산원 기간제근로자(휴직대체) 자기소개서, 직무수행계획, 면접자료
    , 데이터 백업, 보안 점검 관련 교육을 꾸준히 이수하며 실무 역량을 쌓았습니다. 공공기관에서 요구하는 보안의식과 책임감을 체화하기 위해 ‘정보보안기사’ 관련 실습과정에도 참여 ... 기관이자 수많은 학생과 교직원의 학사·행정 시스템을 책임지는 기관입니다. 특히 최근 강화된 보안 정책과 스마트 행정 환경에 발맞추어 정보시스템을 효율적으로 관리하는 인력이 절실 ... 해 사용자 접근권한을 정기적으로 검토하고, 내부 구성원의 보안 인식 제고를 위한 간단한 캠페인이나 공지자료도 제작하고 싶습니다. 작은 실천이지만 조직 전체의 보안문화를 바꾸는 첫
    자기소개서 | 6페이지 | 4,000원 | 등록일 2025.10.29
  • 판매자 표지 자료 표지
    문헌데이터베이스론 과제 데이터베이스 관리 시스템의 백업과 복원 약점 및 극복방안
    다가, 필요할 때 제공해 줌으로써 이러한 정보 시스템에서 핵심적인 역할을 수행한다.데이터베이스 기술의 발전 이전 활용되던 파일 시스템 소프트웨어는 근본적으로 데이터의 중복성과 종속 ... 관리 시스템(DBMS)이라 한다. DBMS는 정의, 조작, 제어 기능을 바탕으로 데이터 중복을 통제하고, 데이터 속성을 표준화하며, 보안을 강화하는 등 다양한 장점을 지니고 있 ... 되는 문제점을 적절히 통제할 수 있도록 다양한 대안을 마련해 두는 것이 요구된다.2) 극복 방안 제시신뢰도 높은 DBMS 백업 솔루션 도입 기존 파일시스템의 백업에 비해 DBMS의 백업
    리포트 | 3페이지 | 3,100원 | 등록일 2025.08.11 | 수정일 2025.11.24
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 28일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감