• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(807)
  • 리포트(716)
  • 시험자료(71)
  • 자기소개서(12)
  • 방송통신대(6)
  • 서식(2)

"웜바이러스" 검색결과 21-40 / 807건

  • 한글파일 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    웜 웜은 바이러스 또는 복제 코드의 일종이다. 네트워크에 침입하여 복사본을 만들어 다른 시스템으로 옮기는 방법을 쓴다. ... 웜을 예방하려면 웜 바이러스에 걸린 파일을 삭제해야 한다. 이러한 보안위협이 있어 대응하듯이 시스템을 보호하는 암호화 방법이 있다. ... 능동적인 형태는 컴퓨터 시스템에 대해 Dos 공격이나 바이러스, 웜, 등의 악성코드를 유포하여 컴퓨터 시스템의 정보를 변경 또는 파괴하는 위협이다.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 워드파일 군무원 전산직 전공 질문 답변
    랜섬웨어의 정의, 감염경로, 예방책, 웜 바이러스와의 차이점에 대해서 설명하시오 사용자의 동의 없이 컴퓨터에 설치되어 무단으로 사용자의 파일을 모두 암호화 시켜 인질로 잡고 금전을 ... 웜이나 바이러스는 전염능력이 있고 금전을 요구하지 않는다는 점에서 랜섬웨어와 구별됩니다. 4차 산업혁명과 블록체인에 대해서 설명해 보시오 4차 산업혁명은 지능화 세계를 목표로 하고 ... 서버와 원격지 모두 운영 상태인 미러 사이트, 원격지는 대기 상태인 핫 사이트, 중요한 정보기술만 백업해두는 웜 사이트, 데이터만 보관하는 콜드 사이트, 이렇게 총 4가지 입니다.
    자기소개서 | 5페이지 | 3,000원 | 등록일 2021.08.28
  • 워드파일 바이러스와 악성코드 레포트
    컴퓨터 바이러스의 하나이며 웜은 네트워크 어웨어 바이러스(Network Aware virus)라고 불리기도 한다. ... 트로이 목마는 운영체제의 원래 인증을 우회하여 원격에서 시스템 내부에 접근할 수 있게 하지만, 그 설치 과정이 관리자에 의한 것이 아닌 바이러스나 웜에 의한 것이고, 접근자가 관리자가 ... 악성코드(Malware, 악성 소프트웨어)는 자기 복제 능력과 감염 대상 유무에 따라 컴퓨터 바이러스, 트로이 목마, 스파이웨어, 웜, 백도어, 루트킷, 키로그, 랜섬웨어, 기타 악성코드
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 파일확장자 정보보안기사 Part 4. 시스템보안
    분류독립형/기생형 : 독립적으로 존재하지 못함독립형 : 웜, 좀비 바이러스기생형 : 바이러스, 논리폭탄, 백도어2. 바이러스3. ... 악성코드를 만들지 못한다.→ XVB 스크립트로 작성된 바이러스와 웜이 있음확장자는 VBA다.Part 4. ... 분류1MASS Mailer형 웜대량 메일 발송2시스템 공격형 웜운영체제 취약점 공략svchost.exe 등의 파일을 설치3네트워크 공격형 웜4.
    시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
  • 한글파일 전자정보전 핵심요건
    컴퓨터 바이러스 4. AMCW 5. 메일폭탄 6. 웜 7. 패킷위장 8 패킷도청 9 물리도청 * 시스템 침입 즉 해킹이란 1. ... 「바이러스」란 이름이 붙은 이유 컴퓨터 바이러스에 생물학적인 바이러스와 같은 특성인 자기복제 능력이 있기 때문 대개 바이러스는 어떤 기준에 부합할 때까지 자기자신을 숨기고 있다가 그 ... 한국 수천억 손실 CIH바이러스바이러스는 그것을 탐지해낼 백신이나 프로그램이 만들어져야 하기 때문에 방지하기가 어려움 손상이 발견되기 전엔 바이러스 복제 거의 찾지 못함 4.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.07.23
  • 한글파일 방송대 한국사회문제 사회문제론 [질병,낙인] 독후감
    ‘웜바디스’의 결론처럼 해피엔딩을 기다려본다. ... 현재 코로나19에 대한 변이바이러스가 추가적으로 발생하고 있으며, 이러한 전염병은 3~5년 주기로 반복되어 찾아올 것으로 보고 있다. ... , pmg 지식엔진연구소) -웜 바디스(영화Warm Bodies 2013), 감독 조나단레빈 -한하운, 보리피리 Ⅰ.서론 현재 우리는 ‘코로나19 시대’에 살고 있다.
    방송통신대 | 4페이지 | 3,000원 | 등록일 2022.07.01 | 수정일 2023.07.12
  • 워드파일 사이버테러 대응 매뉴얼(표준)
    바이러스, 해킹, 랜섬웨어 등 사이버공격으로 인한 사내 정보통신망 마비 시에 정보보안 담당부서 및 위기상황이 발생한 단위부서의 위기관리 활동 전반에 대하여 적용한다. ... 대응팀 구성과 훈련 침해사고 대응을 위한 재난복구 계획 마련 비상연락체계 구축 네트워크 모니터링 센터(NMS) 운영 침해사고 접수창구 마련(이메일, 웹, 전화 등) 신규 취약점이나 바이러스 ... 정보보안조직 대응절차 세부대응절차 정보보안 장애처리 방법 기록관리 [첨부] 모니터링 및 대응판단 프로세스 문서이력 차수 제, 개정일 개정내용 작성 검토 승인 적용범위 본 매뉴얼은 웜,
    리포트 | 10페이지 | 2,500원 | 등록일 2022.11.22 | 수정일 2022.12.01
  • 한글파일 <사이버범죄 변천 사례와 미래의 사이버 범죄 예측>에 관한 레포트 입니다. (A+자료)
    그 후 컴퓨터의 대량보급과 인터넷이 대중화되던 2000년부터는 Ramen 웜, Li0n 웜 등 인터넷 웜의 폭발적인 등장이 단연 눈에 띄었다. ... 바이러스와 같은 악성코드를 전파시키는 등 침입차단시스템 및 기타 보안시스템을 우회하기 위한 좀 더 진보된 종류의 공격 기법들이 나타나기 시작했다. ... 한편 해킹, 악성바이러스 문제 외에도 개인정보침해 및 유포, 사이버 명예훼손, 사이버음란물유포나 사이버 성범죄 등의 범죄형태도 빠르게 변천하고 있다.
    리포트 | 6페이지 | 1,000원 | 등록일 2020.09.08
  • 한글파일 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오. 할인자료
    바이러스와 웜의 차이점에 대해 설명하시오. 15. 트로이 목마에 대해 설명하시오. 16. 스파이웨어에 대해 설명하시오. 17. ... 정보보안을 위협하는 첫 번째는 랜섬웨어와 같은 바이러스 범죄 조직들의 공격이라고 할 수 있다. 컴퓨터를 마비시켜 금품을 갈취하거나 정보를 탈취해 가기 때문이다.
    리포트 | 6페이지 | 4,700원 (5%↓) 4465원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 한글파일 자신의 체형, 라이프스타일, 어울리는 색상, 이미지, 현 트렌드 등을 파악, 분석하고 코디네이트 기법을 활용하여
    코로나19 바이러스의 대대적인 유행으로 팬데믹이 선언된 이후에는 운동을 여러 방면으로 시작하였다. ... 한 번은 퍼스널 컬러를 진단받은 적이 있는데 당시 웜톤, 그중에서도 ‘봄 브라이트’라는 판정을 받았다. 웜톤 중에서도 선명하고 밝은 톤이 어울린다. ... 전문가에게 진단받은 퍼스널 컬러가 봄 브라이트였던 것을 감안하면 선명한 웜톤 색상이 잘 어울리는 경향이 있다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.09.01
  • 파워포인트파일 [2020 IT 보안교육자료] 악성코드 예방법
    악성코드 감염대상 데스크탑 노트북 스마트폰 악성코드는 바이러스 , 웜 , 트로이목마 , 백도어 , 스파이웨어 등으로 분류하며 최근에는 여러 특성을 동시에 가지는 악성코드가 빈번하게 ... 거의 없는 형태의 악성코드 2 ) 웜 (worm) 악성코드 종류 스스로 복제 가능한 악성코드 네트워크를 통해 스스로 전달되는 기능 3) 트로이목마 악성코드 종류 정상 프로그램으로 ... 악성코드 감염의 완벽한 예방을 위해서는 바이러스 백신을 설치하면 된다 . 사전 점검 퀴즈 ! Q. 악성코드 감염의 완벽한 예방을 위해서는 바이러스 백신을 설치하면 된다 .
    리포트 | 51페이지 | 4,000원 | 등록일 2020.08.06
  • 한글파일 [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    , 웜, 트로이 목마의 특징 비교 바이러스 / 웜 / 트로이 목마 자기복제기능 : O / O / X 숙주 필요 여부 : O / X / X 주요 전파 방법 : 감염 파일의 실행, 감염 ... 숨어서 의도하지 않은 기능을 수행하는 악성코드 사용자들로 하여금 거부감 없이 설치를 유도 표면적으로 드러나는 기능과 함께 비인가된 기능 수행 개인정보유출 감염 대상 원격 조정 등 * 바이러스
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 한글파일 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    웜, 트로이 목마, 백도어 등의 악성 코드 사용: 악성 코드는 시스템에 삽입되어 시스템 데이터를 파괴하거나 정보를 수집하며, 백도어는 시스템에 대한 원격 액세스를 제공합니다. 1-3 ... 컴퓨터 바이러스: 컴퓨터 바이러스는 악성 소프트웨어의 일종으로, 컴퓨터 시스템의 데이터 및 프로그램에 해를 입힐 수 있는 프로그램입니다. ... 바이러스는 다양한 종류가 있으며, 일부는 시스템 파일을 손상시키거나 삭제할 수 있으며, 다른 바이러스는 컴퓨터 시스템의 자원을 차지하여 시스템의 성능을 느리게 만들 수 있습니다.
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • 워드파일 4차 산업혁명 시대의 컴퓨터 개론 - 연습문제(8~13장) - 답지
    바이러스 보이스 피싱 랜섬웨어 지능형 지속 공격 3 1 1 2 4 1 1 2 13장 X O X X O X X O X O O O X X O 표준화 SQL 인터넷 웜 바이러스 보이스 피싱 ... X X X O 어셈블리언어 PROLOG DELPHI 컴포넌트 JAVA C언어 13과 정오 : X O X X O X X O X O O O X X O 단답형 : 표준화 SQL 인터넷 웜
    시험자료 | 4페이지 | 4,500원 | 등록일 2019.06.13 | 수정일 2019.09.04
  • 파일확장자 2020년 컴퓨터보안과활용 기말고사 족보
    아울러 감염방식에 따라 Computer 바이러스와 트로이목마 바이러스와 웜 프로그램 바이러스로 분류해 볼 수 있다.답 : X6. ... 다음을 읽고 OX로 답하시오.Calling 형 바이러스와 Memory 형 바이러스, Boot 바이러스는 감염위치에 따라 바이러스가 존재하는 위치를 기준으로 나누어 볼 수 있다.
    시험자료 | 5페이지 | 5,000원 | 등록일 2020.06.16
  • 한글파일 지구 수준의 환경 악화가 진행되고, 인류를 포함한 지구상의 생물에게 있어서는 심각한 사태라고
    대표적으로 플라스틱 중 스티로폼의 경우에는 플라스틱의 대표적인데, 이러한 과학의 발전을 만들어서 생각하는 것이 밀웜이 플라스틱을 먹는다는 발견이나 새로운 플라스틱의 진보로 인하여 인류에 ... 앞서 언급하였지만 코로나 바이러스로 인해 환경이 일정 부분 돌아왔다는 것은 작은 노력으로도 충분히 돌아갈 수 있는 수준이 있다는 것이다. ... 코로나 바이러스가 창궐한 이후 어느 정도의 환경은 돌아왔으나 아직까지 갈 길은 멀다고 느껴지며 우리 사회에서 이러한 진일보는 우리 사회가 더욱 자중해야 된다는 것을 느끼게 해준다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.08
  • 파워포인트파일 정보 보안 위협,대응 정책 ENISA,정보 보안,에스토니아 사이버 공격,
    멀웨 어 (Malware) 좁은 의미에서는 악성 코드라고 불리며 자기 복제와 파일 감염이 특징 바이러스를 포함하는 더 넓은 개념으로 , 소프트웨어를 다운받아 설치하는 종래의 통념을 ... 컨플릭커 웜 ( Conflicker ) – 2009 년 사례 일단 컴퓨터에 설치되면 통제중인 웹 사이트로부터 또 다른 멀웨어를 다운로드 설치할 수 있으며 결국 감염된 컴퓨터는 해커의 ... 실행 프로그램 단축키 파일 (. lnk 확장자를 갖는 파일 ) 에 숨겨져 있는 멀웨어는 감염된 USB 드라이브의 목록이 화면에 보여질 때 자동적으로 실행 , 동일한 기술을 이용하여 웜이
    리포트 | 9페이지 | 2,000원 | 등록일 2019.06.21
  • 파일확장자 경영정보시스템 2021 족보 (주관식 서술형)
    공격을 퍼붓거나 기업 네트워크에 침투하여 심각한 시스템 사고를 불러옴.와이파이 네트워크: 자원에 접근하기 위한 주소를 얻기 위해 스니퍼 프로그램을 사용하는 침입자가 침투하기 쉬움.바이러스와 ... 웜: 시스템과 웹사이트를 무력화시킬 수 있음.클라우드 컴퓨팅의 분산 특성: 비인가 행위를 추적하거나 원거리에서 통제하는 것 어렵게 만들고 있음.소프트웨어 버그: 제거하기가 거의 불가능하고
    시험자료 | 5페이지 | 3,000원 | 등록일 2021.12.24
  • 한글파일 사이버전의 특징 및 유형 사례중심
    방식으로 다른 대상을 감염시켜 확산하게 된다. - 웜 바이러스바이러스와 달리 특정한 대상 없이 공격하는 특징을 가지고 있다. ... 확산되는 방법에 따라 바이러스, 웜 바이러스, 트로이목마로 분류되는데, 악성코드의 대표적인 공격 대상이 실행할만한 프로그램을 복제하고, 스스로 코드를 변형하거나 코드의 일부를 복제하는
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.26
  • 워드파일 사이버범죄의 이해 교류용 이러닝 중간고사
    처음에는 컴퓨터에 번호를 매겨 몇 명의 사용자가 광고를 보고 있는지를 알기 위한 단순한 것이었다. ① 바이러스 ② 혹스 ③ 웜 ④ 스파이웨어 10. ... - ( )은 리소스의 감염여부, 전파력 및 기능적 특징에 따라 크게 다음과 같이 구분된다. - 바이러스, 웜, 트로이 목마, 스파이웨어, 혹스, 드로퍼 등 ( 악성프로그램 ) 33. ... 범죄에 대한 사회구조 이론을 잘못 연결한 것은 ③ 스파이웨어 ④ 웜 13. 다음은 누구에 대한 설명인가?
    시험자료 | 8페이지 | 5,500원 | 등록일 2020.03.19
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 04일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:09 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기