• AI글쓰기 2.1 업데이트
  • 통합검색(18,033)
  • 리포트(14,950)
  • 자기소개서(1,372)
  • 시험자료(771)
  • 방송통신대(665)
  • 논문(130)
  • 서식(80)
  • ppt테마(41)
  • 기업보고서(13)
  • 이력서(8)
  • 노하우(2)
  • 표지/속지(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

바로가기

컴퓨터보안 독후감 - 컴퓨터보안 관련 독후감 1건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안" 검색결과 621-640 / 18,033건

  • 산업안전기사/산안기 작업형 핵심요점정리(2017~2023)
    연마 작업 시 착용해야 하는 보호구 3• 보안경, 방진마스크, 안전모, 방진장갑, 귀마개 혹은 귀덮개, 안전화고열 작업 보호구: 방열장갑, 방열복고열이란? 열에 의하여 근로자 ... 에게 열경련, 열탈진 또는 열사병 등의 건강장해를 유발할 수 있는 더운 온도화학약품, 유기용제 다룰 때 착용 보호구• 불침투성 보호복• 불침투성 보호장갑• 불침투성 보호장화• 보안경 ... 가 컴퓨터 단말기의 조작업무를 하는 경우 사업주의 조치 사항4• 작업시간 중 적절한 휴식시간을 부여할 것• 컴퓨터와 키보드를 설치하는 책상과 의자는 근로자에 따라 높낮이를 조절 할 수
    시험자료 | 8페이지 | 2,000원 | 등록일 2023.10.17 | 수정일 2023.10.19
  • [학점은행제 만점과제물 운영체제] 운영체제의 종류를 비교분석해보세요. 윈도우, 리눅스, 안드로이드, ios
    컴퓨터를 효율적으로 사용하기 위해서는 운영체제(OS)가 필요하다. 운영체제(OS)는 컴퓨터 시스템의 자원들을 효율적인 관리를 통해 이용자로 하여금 컴퓨터를 편리하고 효율적으로 사용 ... 할 수 있게 여러 가지 환경을 제공하는 다양한 프로그램의 모임이라고 할 수 있다. 즉, OS라는 것은 컴퓨터를 원활히 활용할 수 있게 하는 뼈대와 같은 것이다. 운영체제라는 것 ... 은 컴퓨터 이용자와 컴퓨터 하드웨어 간의 인터페이스로서 동작하는 시스템 소프트웨어의 하나로서 컴퓨터나, 모바일이 제대로 작동할 수 있게 돕는 역할을 하는 것이다.대표적인 운영체제
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2021.12.11 | 수정일 2021.12.18
  • 판매자 표지 자료 표지
    신세계디에프(면세점)_정보보안(경력직)_최종합격_자기소개서(경력기술서 포함)_자소서 전문가에게 유료첨삭 받은 자료입니다.
    1. 경력기술서 (최대 700 자 이내)학부과정에서 컴퓨터공학을 전공했고, 정보보호대학원 석사졸업 후, 현재 재직 중인 직장에 입사하여 약 O년간 다양한 보안시스템 구축 및 운영 ... 에서 컴퓨터 공학을 전공하고 대학원에서 정보보호 및 보안관력 석사학위를 취득하여 해당 분야의 전문성을 체득했습니다. 또한 프로그래밍 역량을 보유하고 있어 보안시스템의 개발 및 유지보수 ... 경험을 보유하고 있습니다.정보보안담당자로서 보안정책 수립 및 관리 보안시스템 구축 및 운영, 보안 감사 및 모니터링 등의 업무를 폭넓게 수행 하였으며 이를 통해 회사의 보안 수준
    Non-Ai HUMAN
    | 자기소개서 | 2페이지 | 4,800원 | 등록일 2025.05.28 | 수정일 2025.10.02
  • 판매자 표지 자료 표지
    [생기부][고교생기부][입시][수시] 진로활동 특기사항 기재 예문입니다. 학생들의 활동 상황을 예상해 실감 나게 잘 작성된 예문입니다. 모두 23개의 정선된 예문이 탑재되어 있사오니 많은 이용 바랍니다.
    하는 직업임을 설명하고 정보보안전문가라는 직업을 고등학교에 와서 동아리에 들어가 컴퓨터공학 관련 직업을 탐구하다가 선택하게 되었다고 발표함. 전공 발표 과정에서 자기 발표만 하 ... 로 그 외 게임 제작, 정보보안 등 다른 컴퓨터 관련 직업들에 대해 강의를 들으며 자신의 꿈을 탐색할 기회를 얻음. 전공 탐구보고서·발표 전공 탐구보고서 발표에 참여하여 같은 학과 ... .)에서 홈페이지 제작 등을 하는 회사 대표의 강의를 통해 컴퓨터 관련 직업 몇 가지에 대해 역할이 어떻게 나뉘는지 등을 알게 되어 자신의 꿈을 구체화하는 계기로 삼음. 사물인터넷 해킹
    리포트 | 25페이지 | 5,000원 | 등록일 2023.09.22
  • 최종 퇴실자 점검 일지 확인
    최종 퇴실자 점검일지일 자퇴실 시각점검자20 년 월 일시 분(서명)점 검 내 용점 검 상 태확인점검1컴퓨터 등 전기ㆍ전자제품의 전원이 모두 OFF 되어 있는가?2전열기구 및 냉 ... 시스템의 보안설정(경비설정)을 세트 하였는가?9사무실내 남은 사람이 없는지 확인하였는가?10특이사항조치내용
    서식 | 1페이지 | 500원 | 등록일 2024.02.14
  • 판매자 표지 자료 표지
    양자컴퓨터의 기본 개념과 작동 원리
    적으로 보여주며, 특히 암호학과 데이터 보안에 큰 파급효과를 가져온다.(6) 오류 수정과 안정성 확보 기술양자컴퓨터는 외부 환경과의 상호작용으로 인해 쉽게 오류가 발생하는 문제 ... 양자컴퓨터의 기본 개념과 작동 원리목차1. 서론2. 본론(1) 고전 컴퓨터의 구조와 한계(2) 양자역학의 원리와 양자비트의 개념(3) 중첩과 얽힘의 원리(4) 양자게이트와 연산 ... 방식(5) 양자 알고리즘의 작동 원리(6) 오류 수정과 안정성 확보 기술(7) 양자컴퓨터의 현재 개발 단계와 한계3. 결론4. 참고문헌1. 서론정보 처리 기술은 반세기 동안 급속히
    리포트 | 3페이지 | 1,000원 | 등록일 2025.08.31
  • 판매자 표지 자료 표지
    방통대)언택트(untact)의 의미를 설명하고, 언택트 시대에 성장 가능성이 높은 산업, 기업 등에 대해 자유롭게 논하시오.
    에 대한 관심은 지속 늘어날 것이다. 제품별 가전 시장 성장률3) 보안 산업언택트 시대에 도래함으로써 컴퓨터와 모바일은 필수인 시대가 왔다. 단순히 예전처럼 모바일과 컴퓨터로 게임 ... 수밖에 없었다.이런 점의 보완을 위해 보안 프로그램이 설치된 노트북을 제공하거나 컴퓨터를 들고 집으로 올 수밖에 없었다고 한다. 시간이 지남에 따라 재택근무는 더욱 활성화될 것이 ... 을 하거나 통화, 문자를 주고받는 것이 아니라 모바일과 컴퓨터로 업무도 하고 강의도 듣고 글을 쓰거나 그림을 그리고 디자인을 하기도 한다. 컴퓨터와 모바일의 활용성이 높아짐
    Non-Ai HUMAN
    | 방송통신대 | 7페이지 | 3,000원 | 등록일 2021.07.05
  • 판매자 표지 자료 표지
    독학사 1단계 컴퓨터의 이해 Part 기출문제 + (정답 및 해설 포함)
    6(IPv6)’의 주요 개선 사항은?가. 주소 체계 확장나. 속도 저하다. 보안 기능 축소라. 프로토콜 단순화26. 컴퓨터에서 사용하는 ‘암호화’ 기술의 주된 목적은?가. 데이터 ... TPS는 HTTP에 보안 프로토콜 SSL/TLS가 추가되었다나 HTTP는 인터넷 프로토콜이다다 HTTPS는 FTP를 포함한다라 HTTP는 데이터 암호화를 지원한다59. 컴퓨터 ... 론, 심리학개론, 경영학개론, 법학개론, 문화사, 컴퓨터의 이해, 문학개론, 자연과학의 이해, 교육학개론, 경제학개론, 현대사회와 윤리, 철학의 이해, 기초통계학, 일반수학, 한문
    시험자료 | 19페이지 | 4,000원 | 등록일 2025.08.17 | 수정일 2025.08.26
  • 판매자 표지 자료 표지
    IT용어정리, IT 용어 모음
    를 이용할 수 있도록 규칙 등을 정의해 놓은 인터페이스로, 프로그램들이 사용하기 귀찮은 일들은 운영체제가 처리하도록 만드는 것이다. API 보안을 제대로 하지 못하면 데이터가 유출 ... 중요 기술들을 기존 자산에 영향을 미치지 않도록 하면서도 실제 전체 네트워크를 대상으로 시뮬레이션함으로써 보안 체계가 잘 작동하는지 파악할 수 있는 솔루션이다.BI ... 하는 프라를 말한다.MDR (Managed Defense & Response)전문 보안팀이 네트워크 및 호스트에서 탐지된 위협들(침입한 악성코드와 악성 행위)을 제거하고 대응
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,500원 | 등록일 2022.05.09
  • [강력추천] 2025대비 정보기술 활용 퀴즈 4회 족보 + 고득점 + A+
    1. 지식재산권 중에서 신지식재산권에 해당되지 않는 것은? A. 컴퓨터프로그램 B. 영업비밀 C. 유전자원 D. 실용실안권2. 해킹의 종류가 아닌 것은? A. 스푸핑 ... 방향 동시 서비스 B. 창조사회 C. 초연결성 D. 디지털 정보처리, 복합매체6. 컴퓨터 프로그래밍에서 사용하는 언어가 아닌 것은? A. 파이썬 B. 자바 C. HTML D ... . HTTP10. 해킹 시도를 방지하기 위한 보안 수단으로 올바른 것은? A. 비밀번호 공유 B. 백신 소프트웨어 설치 C. 의심스러운 링크 클릭 D. 무단 USB 사용
    시험자료 | 8페이지 | 3,500원 | 등록일 2025.06.10
  • 판매자 표지 자료 표지
    박영수 - 알면 더 재밌는 암호의 세계 독후감
    된다. 고등학교 세계사 시간에 언뜻 들어봤던 용어들이지만, 이 책을 통해 실제 어떤 원리로 작동했는지를 알게 되니 흥미로웠다.나는 군 복무 시절, 암호와 보안 관련 업무를 맡은 적 ... 고, 인류의 역사가 달라졌다는 사실은 나에게 암호라는 분야가 단지 IT 기술이 아니라 ‘인문학적 무기’임을 느끼게 해주었다.책의 후반부는 디지털 암호화 기술과 정보보안의 중요성을 강조 ... 사용 등 디지털 기술에 거의 의존하며 살아가고 있다. 그런 가운데 몇 번의 보안 위협도 직접 겪었다.한 번은 내가 주로 사용하는 이메일 계정에 의심스러운 로그인 기록이 떠서 깜짝
    리포트 | 2페이지 | 2,000원 | 등록일 2025.08.19
  • 소프트웨어 품질 평가 중 제품(product) 평가와 프로세스(process) 평가의 차이점을 설명하시오
    소프트웨어 품질 평가: 제품 평가와 프로세스 평가의 차이점과 목 :컴퓨터개론담 당 교 수 :성 명 :컴퓨터개론소프트웨어 품질 평가 중 제품(product) 평가와 프로세스 ... 다. 예를 들어, 시스템 성능과 안정성, 보안성 등 다양한 요소가 제품 평가를 통해 검증되며, 이는 사용자 만족과 소프트웨어 신뢰도에 직접적으로 영향을 미친다. 반면, 프로세스 평가 ... 를 들어, 대규모 기업용 소프트웨어나 은행의 보안 시스템 같은 경우 오류나 보안 위협이 발생하면 큰 손실을 초래할 수 있기 때문에 제품 평가는 이러한 위험 요소를 사전에 발견
    리포트 | 6페이지 | 2,000원 | 등록일 2025.02.21
  • 판매자 표지 자료 표지
    [A+] 부산대학교 기계공학부 기계공학실험(1) CNC 선반실습보고서 (2023학년도 3학년 1학기)
    콜렛/영점센터/콜렛홀더[그림7] 선반 척[그림8] 컴퓨터[그림9] 버니어 캘리퍼스[그림10] 보안경2. 사용재료[그림11] 아세탈 공작물 (PHI 26 TIMES 70mm)3. 작업 ... 고 서학번 성명일시평가실습내용1. 사용기기- 소형 CNC선반장비, 영점센터 조립품(3.5mm 콜렛, 영점센터, 콜렛 홀더), 선반 척, 컴퓨터, 버니어 캘리퍼스, 드라이버, 솔 ... - 보호구 : 보안경[그림1] 소형 CNC선반장비[그림2] 제어판[그림3] 전원스위치 / DC모터 스위치[그림4] 소형 CNC선반장비 명칭[그림5] 영점센터 조립품[그림6] 3.5mm
    리포트 | 12페이지 | 1,500원 | 등록일 2023.12.28
  • 판매자 표지 자료 표지
    외국어대학교 전자공학과 대학원 기출문제유형분석 자기소개서견본 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석 어학능력검증문제
    는 무엇인가요?□ 프로그래밍 언어에서 Pass by Value와 Pass by Reference의 차이점은 무엇인가요?□ 컴퓨터 보안에서의 암호화 알고리즘의 종류와 각각의 특징에 대해 ... 이며, 어떤 이점이 있나요?□ 빅데이터 처리를 위한 기술과 알고리즘에 대해 설명해주세요.□ 전력 전자공학에서의 퓨리에 변환의 역할은 무엇이며 어떻게 사용되나요?□ 컴퓨터 그래픽스에서의 렌더링 기술에 대해 설명하세요.□ 웹 보안에서의 XSS와 CSRF에 대해 설명해주세요 . ... 의 기본 원리는 무엇인가요?□ 임베디드 시스템과 일반적인 컴퓨터 시스템의 차이는 무엇인가요?□ 인터럽트(Interrupt)와 폴링(Polling)의 차이에 대해 설명
    자기소개서 | 286페이지 | 9,900원 | 등록일 2024.01.01
  • 판매자 표지 자료 표지
    간호학과 정보활용- 블록체인의 의미와 유형
    블록체인이란, 블록에 데이터를 담아 체인 형태로 연결, 수많은 컴퓨터에 동시에 이를 복제해 저장하는 분산형 데이터 저장 기술이다. 블록체인은 ‘공공 거래장부’ 또는 ‘분산 거래 ... 는 것이다. 모든 기록이 남기 때문에 어디 하나를 조작할 수 없고 중앙 서버를 해킹하는 것도 불가능해 가장 안전한 보안 기술이라고 할 수 있다
    리포트 | 4페이지 | 1,000원 | 등록일 2024.06.22
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    사이버테러 사례를 중심으로 사이버 강군이 되려면들어가기 앞서 사이버테러란? 정보화시대의 산물로, 컴퓨터망을 이용하여 데이터베이스화 되어 있는 군사, 행정, 인적 자원 등 국가적인 ... 주요 정보를 파괴하는 것을 말한다. 21세기의 테러는 점점 이러한 컴퓨터 망의 파괴로 집중될 것으로 예상되며, 앞으로는 전쟁도 군사시설에 대한 직접적인 타격보다는 군사통신, 금융 ... 망에 대한 사이버테러 양상을 띨 가능성이 높다. 국적이 없는 사이버 공간에서 발생하며, 국가를 초월한 공격, 인터넷 및 정보체계 등 정보화 인프라가 잘 구축된 국가, 컴퓨터 의존도
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 2,000원 | 등록일 2021.12.07 | 수정일 2022.04.08
  • 판매자 표지 자료 표지
    이진법의세계_1. 인트라넷과 엑스트라넷을 비교 설명하세오. 2. 일상생활에서 알고리즘을 적용할 수 있는 사례를 찾고, 그 문제를 해결하기 위해 어떤 방법과 절차를 거치면 되는지 설명해 보시오. 3. 4차 산업혁명 시대의 대표적 기술에 대하여 3가지 이상 서술하세요.
    는 네트워크를 뜻한다. 이는 허가된 내부의 사람들만 사용할 수 있다. 외부와는 단절이 되어있는 상황인 것이다. 이는 내부 구성원들끼리 보안을 유지하거나, 서로 내부 사람들끼리 자료를 공유 ... 업체 등의 허가된 외부 사람을 뜻한다. 이는 보통 기업들끼리 외부 보안은 유지하나, 협력하는 업체끼리 정보를 교환하거나 업무를 처리할 때 사용된다. 혹은 기업과 고객이 의견을 교류 ... 한 알고리즘은 컴퓨터 코딩뿐만 아니라 일상생활에서도 적용할 수 있다. 사례를 예로 들면 다음과 같다. 바로 집안 청소를 할 때의 문제 상황을 알고리즘으로 나타낼 수 있다. 이를 해결
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 3,000원 | 등록일 2022.07.07
  • 판매자 표지 자료 표지
    httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약
    로 제공하고 있다. 사용자는 물리적 하드웨어에 대해 직접 관리할 필요가 없고 직접적으로 서비스 이용으로 컴퓨터 리소스를 사용하는 기능이다. 클라우드 IT의 기본 구성요소인 네트워킹 ... 과 컴퓨터, 데이터 스토리지 공간 등이 이에 해당된다.2) PaaS (Platform as a Service)데이터베이스나 어플리케이션 서버 등의 미들웨어를 제공하는 기능으로 하드웨어 ... 에서 서비스를 지니는 신뢰성을 가지고, 기본 보안 및 인증 메커니즘을 바로 사용 가능하며 서비스에 애플리케이션 관련 보안 기능을 추가하여 필요에 따라 보안을 강화함에 따라 보안에 주안점
    리포트 | 5페이지 | 2,000원 | 등록일 2023.02.24
  • 판매자 표지 자료 표지
    엣지컴퓨팅의 미래 전망과 정책적 과제
    엣지컴퓨팅은 5G, AI, IoT와 결합해 빠르게 발전하고 있다. MEC(Multi-access Edge Computing) 구조가 상용화되었으며, GPU, NPU와 같은 하드 ... 가 아니라 상호 보완적 관계이다. 엣지는 실시간성과 보안성을 제공하고, 클라우드는 장기적 저장과 대규모 분석을 담당한다. 향후 하이브리드 구조는 필수적이 될 것이며, 이는 데이터 ... 컴퓨팅 확산을 위한 정책적 과제첫째, 보안과 개인정보 보호를 위한 제도적 장치 마련이 필요하다. 둘째, 인프라 구축 비용 문제를 해결하기 위한 정부 지원과 민관 협력이 중요하다. 셋째
    리포트 | 3페이지 | 1,000원 | 등록일 2025.09.11
  • 판매자 표지 자료 표지
    클라우드 컴퓨팅의 개념, 등장배경, 특성, 장점 등에 대해 조사하고, 클라우드 서비스와 이용법
    하는 것은 상당히 어려우며 클라우드 컴퓨팅 서비스를 제공하는 기업들마다 약간의 개념 정의에 있어 차이가 존재하긴 하지만, 대체로 인터넷에 기반하여 연산(Computing)에 필요 ... (Computing resource ; 컴퓨팅 리소스)를 풀링하고, 이 풀을 클라우드 컴퓨팅 서비스 소비자에게 제공하게 된다. 이러한 과정을 통해 컴퓨팅 자원의 활용성이 높아질 수 있으며,공급자 ... 할 수 있기 때문에 사용자가 어디에 있든 무관하게 웹에 액세스할 수 있는 장치(컴퓨터 등)만 있다면 이러한 클라우드 컴퓨팅을 사용할 수 있게 된다. 이는 클라우드 컴퓨팅이 특히 오늘
    리포트 | 5페이지 | 2,000원 | 등록일 2025.07.05
  • 전문가요청 배너
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 01일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:59 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감