• 통합검색(583)
  • 리포트(473)
  • 시험자료(46)
  • 방송통신대(29)
  • 서식(16)
  • 자기소개서(11)
  • 논문(6)
  • ppt테마(2)

"USB보안관리" 검색결과 61-80 / 583건

판매자 표지는 다운로드시 포함되지 않습니다.
  • sw보안개론 레포트1
    SW보안개론(2분반)1번과제: 인터넷뱅킹, 백신 sw, 방화벽 조사 정리-인터넷 뱅킹 서비스 관련하여 어떠한 사이버 위협들이 존재하는지?-랜섬웨어:2017년 5월에 갑자기 등장 ... 화하는 새로운 형태의 테러리즘타깃은 미국의 대형 유통 업체다. 2013년 추수감사절, 해커들은 타깃 매장의 POS단말기에 악성코드를 유포하여 신용카드, 계좌, 보안코드, 유효기간 등 ... 었다.당시 CEO였던 그렉 스타인하펠과 CIO(최고정보관리책임자)였던 베스 제이컵이 이 사건에 대한 책임을 지고 사퇴했다. 타깃은 피해 복구액으로 1억 6천만 달러, 피해 보상액
    리포트 | 7페이지 | 1,000원 | 등록일 2021.04.18
  • 컴보활 기말 종합
    접속5. 다음 보기와 같은 특징을 갖는 보안시스템은?[보기]- 이벤트를 수집한다.- 보안정책을 관리한다.- 효과적인 자산과 대상을 관리한다.- 위험을 관리한다.- 다른 보안장비 ... 들로부터 보안관리 데이터를 수집한다.1. Virus Vaccine Server2. IDS3. IPS4. ESM5. VPN정답: 4번 (ESM)6. 다음 보기의 괄호 안에 들어갈 용어 ... 기] ( ) 시스템은 바이러스 및 운영체제, 기타 소프트웨어의 업데이트나 패치 해야 할 목록을 관리하는 시스템으로 자동으로 목록들을 관리하여 보다 효율적인 업그레이드 및 보안 업데이트, 기타
    시험자료 | 23페이지 | 3,500원 | 등록일 2022.03.09
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    들이 접근 못하도록 보안 조치ex) 암호, 패턴 설정, 생체 정보 보안그러나, 사용자가 잘못관리하면 스파이웨어 침입 공격ex)로그인 후 자리비움, 로그인 암호가 노출=> 직접 공격 가능 ... 에 포함된 스크립트 명령어는 웹 브라우저가 보안상 위험한 부분을 관리할 수 있지만 웹 브라우저에 취약점이 있다면 사용자 컴퓨터에 보안 문제를 발생사용자가 직접 설치한 일반 프로그램 ... 과 동일한 보안적 특성을 가지도록 되어 있어 설치된 프로그램에 보안상 문제가 있어도 웹 브라우저가 자동으로 관리하기 어려움제작자의 의도에 따라 사용자의 정보에 접근할 수 있는 보안
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • [합격 선지 적중] 컴퓨터활용능력시험 "1급 필기" 단기간 합격 노트
    하는 휴대용장치-PS/2또는 직렬포트를 통해 연결된 키보드와 마우스(X)USB키보드,마우스만 나옴. 이 정보는 [장치관리자]에서 볼 수 있음18.[windows 체험지수]-컴퓨터의 하드 ... 비트(존2+디지트4)ASCII:7비트(존3+디지트4)EBCDIC:8비트(존4+디지트4)존=자료상태/디지트=실제값2. USB규격-USB1.1 : 12MbpsUSB2.0 : 480 ... MbpsUSB3.0 : 5GBPS(5000MBPS)USB3.1 : 10GBps-KBPS*1,000MBPS*1,000,000GBPS*1,000,0003. 모니터-해상도: 픽셀 ㅛ 수
    시험자료 | 43페이지 | 5,900원 | 등록일 2021.01.31
  • 사물인터넷을 이용한 사례
    는 즉 usb, wifi, NFC, 블루투스 등의 네트워크를 활용한 센서들을 통해 실시간으로 정보를 전달하기도 하고 정보를 저장한 뒤 필요한 경우에 전달하기도 한다는 뜻이다. 사물 ... ’ 시스템 등이 있다. 이 자동차 분야에서는 스마트폰을 이용하여 원격으로 관리가 가능한 텔레매틱스가 대표적인 사물인터넷 서비스인데 이 중 ‘블루링크’시스템에 대해 자세히 알아볼 것이 ... 까지도 파악하기도 한다. 이렇게 냉장고 내부의 식품을 관리하는 것 이외에도 냉장고 외부에 일명 ‘패밀리 보드’라고 불리는 공간도 개선하여 가족들 간의 일상을 공유 소통할 수 있
    리포트 | 6페이지 | 1,000원 | 등록일 2020.07.02
  • 비서의 정보관리
    어야 한다.? 수집한 정보를 가독성 있는 문서로 작성할 수 있어야 한다.? 능률적인 정보관리 시스템을 유지할 수 있어야 한다.? 정보 보안의식을 가지고 데이터를 보호할 수 있어야 한다 ... 정보관리업무1. 정보관리의 개념정보는 일정한 의도를 가지고 정리해 놓은 자료의 집합을 의미하며, 사용자의 목적과 용도에 따라서 필요한 자료가 수집된다. 정보사용자는 정보를 이용 ... 하여 현재 또는 미래의 행위 및 의사 결정에 실제적인 혹은 잠재적인 가치를 부여한다. 정보관리의 목적은 기업에서의 의사 결정에 필요한 정보를 신속하고 정확하게 제공하는 것이다. 정보
    리포트 | 11페이지 | 1,000원 | 등록일 2021.04.18
  • 판매자 표지 자료 표지
    한국산업인력공단 정보기술직 인턴 합격자소서
    의 태블릿, 스마트폰, 노트북, USB 등의 정보통신 기기를 활용하는 것을 삼가야 합니다. 둘째, 내부유출에 대한 심각성에 대해서 교육을 해야 합니다. 내부유출은 회사뿐 아니라 국가 ... 전체에 심각한 손실을 주기 때문입니다. 유출된 정보를 회수하는 것은 사실상 불가능 하므로 기업의 정보책임자는 무분별한 개인정보 수집을 자제하고 DB 보안 프로그램, 암호화 소프트 ... 해결책을 얻을 수 있을 것입니다. 윈윈관리법의 7단계를 통하여 해결해 보도록 하겠습니다. 우선 1단계로 상대방이 피력한 입장과 드러내지 않은 관심사 파악하고 2단계인 긍정적인 접근
    자기소개서 | 2페이지 | 3,000원 | 등록일 2023.10.17
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    자에게 해악을 끼치는 "악의적" 목적으로 만들어진 모든 코드(Code)의 총칭이다. 요즘은 예전과 달리 점점 악성코드 유포가 보안 절차를 회피하기 위해 여러 수단을 동시에 활용 ... 독보적인 사례도 등장하였기 때문에, 구현 방식에 따른 구분은 요즘은 거의 사장되었으며, 보안 전문가들도 용어를 혼용, 심지어 오남용하는 경우가 많다. 사실, 악성코드를 진짜 제대로 ... 악성코드라는 원칙적 이름으로 불러주는 나라는 악성코드 등장 초기 부터 정부 정책 수준으로 악성코드라는 이름을 못 박아둔 한국 말고는 없다고 봐도 무방하다. 대부분의 보안전문가
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 경영정보시스템 ) 현재 본인(자신)이 다운로드하여 사용하고 있는 비즈니스용 앱(Business App) 2개 사례를 들어서 어떻게 사용하고 있는지 기술 할인자료
    적인 차원에서 이루어지는 것을 요구하기도 하였다. 이러한 앱의 비즈니스모델은 외부와 내적인 요소와 기업의 거래 조직의 설명을 구조적으로 전략적 관리의 사고를 중심으로 사업을 운영 ... 등의 자료를 저장하고 여러 사용자와 파일을 공유할 수가 있도록 하는 클라우드 서비스이다. 나는 구글 드라이브에서 체계적으로 파일을 관리할 수가 있도록 분류별로 폴더를 만들고 파일 ... 을 관리할 수가 있게 효율적으로 만든 앱의 기능 같으며 개인용과 업무용을 구분할 수가 있어 좀 더 효용적인 앱 사용이 될 수 있는 것 같다.(2) 내컴퓨터의 폴더를 단번에 업로드
    리포트 | 7페이지 | 5,000원 (25%↓) 3750원 | 등록일 2024.10.08 | 수정일 2024.11.25
  • 4차 산업혁명의 이해 기말고사 A+ 족보
    된다.3) 개인간(p2p)거래가 가능하다.4) 모든 거래 정보는 여러 노드에 걸쳐 분산되어 저장 및 관리된다.답 ) 1번8. 사물 인터넷을 최초로 제안한 사람은 누구인가?1) 케빈 ... 애쉬톤2)스티브 잡스3)미하르 캉드쉬4)마크 안데르센답) 1번9. IP를 사용하지 않는 기기간 통신이 아닌 것은?1) USB2) ZigBee3) RIFD4) WIFI답) 4번10 ... ) 환경2) 네트워크3) 문화4) 에너지답) 1번19. 블록체인의 특징이 아닌 것은?1)확장성2)신속성3)투명성4)보안성답) 2번20. 제 1의 물결, 제 2의 물결, 제 3의 물결을 제안한 미래학자는 누구인가?
    시험자료 | 6페이지 | 2,500원 | 등록일 2022.10.25
  • 판매자 표지 자료 표지
    컴활 1급 필기 정리본
    를 공용하기 위하여 데이터 제어를 정의 및 기술함· 데이터베이스 관리자가 데이터 관리를 목적으로 주로 사용하는 언어· 데이터의 정확성과 보안성을 유지하기 위한 데이터 보안 및 권한 검능 ... +Shift+Esc작업관리자F4주소표시줄 목록 표시Shift+F10바로가기 메뉴F5새로고침Shift+Delete완전 삭제F6순환윈도우키+Pause시스템속성 대화상자F10메뉴모음윈도 ... 시킬 경우, 자동으로 원래 위치로 복원완전히 삭제되는 경우 :: 플로피 디스크, USB메모리, DOS 모드(명령 프롬프트), 네트워크 드라이브에서 삭제한 경우휴지통 비우기를 한 경우
    시험자료 | 35페이지 | 3,000원 | 등록일 2023.11.23
  • 판매자 표지 자료 표지
    정보통신망4C 클라우드 컴퓨팅Cloud Computing에 관하여 조사하여 설명하고 활용될 수 있는 정보통신 기술에 관하여 서술하시오0k
    될 있는, 주문형 접근(on-demand availability of computer system resources)을 가능케 하는 모델이며 최소한의 관리 노력으로 빠르게 예비 및 ... you go) 모델을 사용한다. 관리자들이 클라우드 가격 모델에 적응하지 않을 경우 예상 밖으로 높은 비용을 지불할 수 있다2) 클라우드 컴퓨팅의 필요성기업에서 사용하는 대부분 ... 발생 등의 자연재해로부터 막대한 피해를 보지 않도록 데이터센터의 물리적 위치와 보안상의 격리구성, 방화벽 등의 보안설비도 고려할 것이다.이렇게 기업이 직접 구축하는 시스템 환경
    방송통신대 | 9페이지 | 9,000원 | 등록일 2023.03.28
  • [경영정보시스템] 기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례를 제시하고 조치해야 할 사항이 무엇인지 리포트를 작성하시오.
    ) 개인정보 오남용4) 홈페이지 노출5) 허술한 관리/방치3. 경영정보시스템으로 인해 발생한 개인정보 침해 사례 및 조치사항1) 사례 내용2) 조치해야 할 사항Ⅲ. 결론Ⅳ. 참고 ... 중요한 원칙으로, 경제 협력 기구인 OECD에서 국가 간 경제 협력을 위한 기반의 하나로 개인정보 보안과 관련하여 권고한 사항이다. 우리나라의 모든 법안과 법령도 이에 준하여 제정 ... 외 이용되거나 공개될 수 없음안전성 확보의 원칙개인정보의 침해, 누설, 도용 등을 방지하기 위한 안전 조치를 확보해야 함공개의 원칙개인정보의 처리 및 보호를 위한 정책 및 관리
    리포트 | 5페이지 | 2,500원 | 등록일 2022.07.08
  • 컴퓨터보안과활용 중간 강의내용
    시 주의사항- 윈도우 운영체제1. 설치 후, 치료 및 예방을 위해 백신 및 기타 보안프로그램을 백업 받아 CD 또는 USB에 저장2. 윈도우의 설치 시, 네트워크 선을 제거한 후 ... 여러 개의 창을 열어 놓고(멀티태스킹) 차례로 배열이 가능3. 축소나 확대도 가능(여러 작업을 창의 개념으로 관리)리눅스(Linux):리누스 토르발즈는 자신의 개인용 컴퓨터 ... 설치3. 보안을 요구할 경우, 시스템의 BIOS설정에서 시스템 패스워드를 설정(Ctrl+Alt+Del키를 누르거나 BIOS프로그램에 따라 약간 상이하지만 F1 또는 Del키를 사용
    시험자료 | 29페이지 | 4,000원 | 등록일 2021.06.10
  • 4차산업혁명의 개념과 클라우드컴퓨팅 산업의 발전방향에 대해 파워포인트를 활용하여 제목슬라이드, 목차슬라이드, 표슬라이드, 차트슬라이드를 반드시 포함하여 작성하시오.
    거나 , 중요한 파일을 저장한 다음 mp3, usb 또는 tablet pc 에 옮겨야 했던 번거로움을 클라 우드는 이런 문제를 해결을 하면서 클라 우드를 접해본 사람들의 마음 ... 자가 직접 IT 자원을 만들고 관리할 수 있도록 하는 Self Service Provisioning 환경을 비롯해서 각종 자동화 기능 및 오케스트레이션 기능 등을 통해 사용자 및 ... 관리자의 개입이 최소화된 자원 관리가 가능해진다 .9 특징과 장 단점 클라 우드의 장점 1) 경제성 및 친 환경 성 클라 우드 서비스 사업자는 대규모 IT 자원을 구축해 원가를 낮추
    리포트 | 15페이지 | 3,000원 | 등록일 2020.11.16
  • (사용중 회사 보안규정, 보안사규, 회사기밀유출방지
    , 이 규정에 정한 범위내에서 특수성과 실정에 따라 회사의 출입자, 명회자, 피교육자, 일용근로자 및 회사와 계약관리 있는 특수인에게도 적용할 수 있다.제 3조 [보안관리의 주체]1 ... . 보안관리의 총괄책임자는 ㅇㅇㅇ장으로 한다.2. 보안관리는 부서단위로 하는 것을 원칙으로 하며 이 때 보안관리의 주체는 보안책임자 및 보안담당자로 한다.1) 보안책임자는 각 부서 ... 의 최고 지위자로 하며, 필요시 차하위자에게 위임이 가능하다.2) 보안담당자 보안책임자의 임명으로 보안에 대해 전반적인 관리를 담당하는 자를 말한다.제 4조 [보안책임자 및 보안
    서식 | 10페이지 | 3,300원 | 등록일 2021.08.27
  • 판매자 표지 자료 표지
    클라우드 컴퓨팅 환경 조사
    에서 액세스 합니다 . 프런트 엔드와 백 엔드 간의 통신은 중앙 서버에서 관리합니다 . 중앙 서버는 데이터 교환을 용이하게 하기 위해 프로토콜에 의존합니다 . 중앙 서버는 소프트웨어와 미들 ... 웨어를 모두 사용하여 서로 다른 클라이언트 장치와 클라우드 서버 간의 연결을 관리합니다 . 일반적으로 각 개별 애플리케이션 또는 작업 부하에 대한 전용 서버가 있습니다 . 클라우드 ... 다른 클라우드 플랫폼으로 이동할 수 있 습니 다. 비용 절감 클라우드 인프라를 사용하면 조직이 장비를 구매하고 유지 관리하는 데 막대한 돈을 쓸 필요가 없기 때문에 자본 비용을 줄
    리포트 | 9페이지 | 1,000원 | 등록일 2022.05.23
  • 과학기술사회학 과제)정보사회의 양면성
    의 가장 큰 장점은USB를 비롯한 다른 이동식 저장장치를 갖고 다니지 않아도 인터넷이 되는 곳이면 어디서든지 자신의 콘텐츠를 저장할 수 있다는 점이다. 대표적인 클라우드 프로그램인 ... 를 저장 가능하다. 또한 저장된 콘텐츠는 어느 곳에서나 다운 받아 사용가능 하다.세번째는 빅 데이터 이다. 빅 데이터란 한마디로 방대한 양의 데이터를 뜻한다. 기존 데이터베이스 관리 ... 다.IT산업의 기술로 인한 정보사회의 문제점과 해결방안- 개인정보유출와 보안문제빅 데이터의 많은 순기능이 있지만 빅 데이터의 특성상 데이터의 수집이라는 측면에서 문제점이 발생
    리포트 | 6페이지 | 1,000원 | 등록일 2021.02.19
  • 기업교육 실무 과정운영 (직원대상 교육/연수에 운영에 대한 가이드)
    지 않으신 강사님에게는 섬세함이 필요합니다.1. 마이크를 빨리 빼드리십시오.2. USB에 강의안을 가져오셨다면반드시 USB를 재빨리 챙기십시오. 보안자료일 것입니다.3. 긴장이 풀리 ... : 교육생 이동관련 TIP6화 : 강의前 강사에게 필요한 것은?7화 : 강의後 강사에게 필요한 것은?8화 : 과정後 관리도 경쟁력이다.9화 : 간식에도 센스를 담자.10화 : 과정 ... 의 시간이 아니라참여에 대한 설득과 동기부여의 시간입니다.4. 엄격해야 할 시점에 중요한 항목(에티켓, 외출, 보안 등)은단호하지만, 전반적인 부드러움은 인간미있는 호소력을 동반
    리포트 | 21페이지 | 1,500원 | 등록일 2020.10.18
  • PC활용_운영체제의 장단점 및 향후 발전 전망
    은 특정 작업을 위해 여러 가지 자원을 이용하는데 운영체제는 다양한 자원의 관리자로 작동해 효과적으로 자원을 할당한다. 다소 추상적인 개념이기 때문에 정의하는 것은 힘들지만, 기계를 더 ... 적 UI).최적화가 잘 되어있다.빠른 반응속도상대적으로 나은 보안높은 OS의 완성도장 점파편화 / 통일성이 부족함보안에 취약한 편임.버그가 많음.앱 퀄리티가 낮음작동이 상대 ... 적으로 느림폐쇄적 구조구동 하드웨어가 너무 고가임(아이폰, 맥북 등)플래시(USB)메모리 미지원아이튠즈 사용의 불편함단 점운영체제별로 장단점이 존재한다. 주로 사용하는 아이폰/맥북
    리포트 | 6페이지 | 3,000원 | 등록일 2021.11.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 25일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:11 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감