• AI글쓰기 2.1 업데이트
  • 통합검색(6,765)
  • 리포트(5,574)
  • 자기소개서(498)
  • 시험자료(329)
  • 방송통신대(273)
  • 서식(45)
  • 논문(38)
  • 이력서(4)
  • ppt테마(3)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안3장" 검색결과 81-100 / 6,765건

  • A+ 컴퓨터개론 사물통신의 정의, 등장배경, 요소기술, 주요특징, 이동통신과의 비교
    기기들을 자동으로 제어하고 모니터링할 수 있는 기술로 에너지 절약, 보안 강화, 편리함 제공3. 산업 혁신과 효율성? 산업 자동화: 생산 설비의 상태 모니터링, 예측 유지보수 ... 한다.? 인공지능 및 머신러닝: IoT 데이터에서 자동으로 학습하고 의사 결정을 지원하는 알고리즘을 통해, 시스템의 지능적인 반응과 자동화를 구현한다.3. 보안 기술 ... 과목명컴퓨터개론과제주제사물통신의 정의, 등장배경, 요소기술, 주요특징, 이동통신과의 비교등 각각을 정리해 보세요.아이디성명-목차-1. 서론2. 본론1) 사물통신의 정의2) 등장
    리포트 | 4페이지 | 2,500원 | 등록일 2025.07.13
  • 판매자 표지 자료 표지
    (컴퓨터의이해) 1. 다음 각각의 문제에 대하여 해당 내용을 1, 2, 3, 4 번호를 붙여서 작성하되 1번 과제 전체분량은 A4 용지 2페이지를 권장한다.
    (컴퓨터의이해) 1. 다음 각각의 문제에 대하여 해당 내용을 1, 2, 3, 4 번호를 붙여서 작성하되 1번 과제 전체분량은 A4 용지 2페이지를 권장한다. (15점) (가) 4 ... . (5점) (다) 1강에서 언급한 세계 슈퍼컴퓨터의 관련사이트를 검색하고 2024년 기준 1,2,3 위 슈퍼컴퓨터에 대하여 이름, 성능, 장소, 응용분야에 대하여 작성하라. (5 ... 을 참고하여 네 가지만 설명하라. (5점) ① 클라우드 컴퓨팅 ② 모바일 컴퓨팅 ③ 스마트 센서 ④ 인공지능(AI) 3) 1강에서 언급한 세계 슈퍼컴퓨터의 관련사이트를 검색
    방송통신대 | 18페이지 | 5,000원 | 등록일 2025.03.22
  • 경영정보론 중간고사 정리본
    1장정보시스템이 중요한 이유 6가지1. 운영 우수성(효율성)2. 신제품, 서비스, 비즈니스 모델(-IT로 인해 창출)3. 고객과 공급자 친밀성(-고객이 상품선호↑- 수익↑)4 ... 보호를 위한 정보시스템 보안의 필요성을 인지하고 CPO와 같은 직책을 새롭게 만들고 있음.기업들이 개인정보 보호 법안을 준수하도록 하는 책임을 지님.3) CSO : Chief ... 프린터, 백업 저장소 및 보안, 원격 접속, 사용자 인증 같은 네트워크 활동 등을 관리하는 기능을 수행2계층 클라이언트/서버 구조-하나의 서버에 하나의 클라이언트컴퓨터(소기업에 적용
    Non-Ai HUMAN
    | 시험자료 | 16페이지 | 2,000원 | 등록일 2021.05.21
  • 경영정보시스템 요약
    5장 학습목표정보기술 인프라의 구성요소들은 무엇인가?기업에서 사용하는 컴퓨터 하드웨어, 기억장치, 입출력 기술들은 무엇이고, 주요 하드웨어 추세는 무엇인가?기업에서 사용하고 있 ... )PDF파일을 이용한 신종 스파이 악성코드 미니듀크 발견유럽 20여 개 국가의 정부기관 컴퓨터 감염EU의 사이버 보안에 대한 단절된 접근일관성 없고 이질적인 정책과 서로 다른 보호 ... 수준ENISA는 공동 사이버 보안 전략의 이행을 촉구하지만 EC3는 사이버 보안에 대한 명확한 정의조차 규명하지 못함EU국가들의 비일관된 보안 정책과 사이버 보호 수준 > EU
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 1,500원 | 등록일 2021.09.28
  • 판매자 표지 자료 표지
    [방송통신대학교] 클라우드컴퓨팅 기말시험(온라인)
    에서 보면, 기존 온프레미스 방식은 하드웨어 또는 소프트웨어의 장애로 컴퓨터에 저장되어 있는 데이터가 손실될 수 있는 문제가 발생할 수 있지만, 클라우드는 인프라의 장애에도 데이터 ... 클라위한 전략이 필요하다는 것을 알 수 있다.3) 클라우드 환경의 보안 전략클라우드 보안의 문제점을 해결하기 위해서는 클라우드의 유형과 데이터의 중요도와 같은 여러 요소를 고려 ... . 클라우드 컴퓨팅의 중요성 23. 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안 31) 클라우드 보안의 중요성 32) 클라우드 보안의 환경 및 특성 33) 클라우드 환경의 보안 전략
    Non-Ai HUMAN
    | 방송통신대 | 7페이지 | 4,500원 | 등록일 2022.10.03
  • 판매자 표지 자료 표지
    [생기부][세특][정보 과목 특기사항 예시문] 정보 과목 세특 예시문입니다. 유익하게 사용하시기 바랍니다.
    에서 미래가 기대되는 학생임.정보 예시 5컴퓨터 관련 계열에 관심을 두고 보안과 프로그래밍, 하드웨어 기술 등 다방면에 걸친 영역을 스스로 탐구하는 자세가 인상적임. 디지털 컴퓨터 ... 으로 5세대 컴퓨터까지 발전되는 과정을 자세히 서술하였으며, 양자 컴퓨터의 개발로 현재 사용되는 블록체인 기술과 기존 암호화 보안 체계가 흔들릴 수 있다는 점을 들어 양자 컴퓨터 ... 함. 이후 광고와 4차 산업기술과의 유사점과 공통점을 분석해보며 더 자세히 알아보고자 함. 인공지능(AI)과 사물인터넷(IoT), 3D프린터가 광고와 접목된 사례와 영향을 조사해봄
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 3,000원 | 등록일 2021.08.10
  • 판매자 표지 자료 표지
    [2025 방통대 컴퓨터의 이해]4차 산업혁명의 핵심기술 중의 하나인 사물인터넷의 사례를 교재 9장을 참고하여 네 가지만 설명, 유비쿼터스 관련기술을 교재 14장을 참고 1강에서 언급한 세계 슈퍼컴퓨터의 관련사이트를 검색
    , 「컴퓨터의 이해, 한국방송통신대학교출판문화원, 2022, 253~255쪽(나) 유비쿼터스 관련기술을 교재 14장을 참고하여 네 가지만 설명하라. (5점)1) 단일 칩 시스템단일 칩 ... 를 검색하고 2024년 기준 1,2,3위 슈퍼컴퓨터에 대하여 이름, 성능, 장소, 응용분야에 대하여 작성하라. (5점)세계 슈퍼컴퓨터의 관련사이트 (https://top500.org ... 은 Rmax라는 지표를 활용해 평가되며, 주기적으로 최신 순위가 업데이트된다.2024년 기준 상위 3위 슈퍼컴퓨터 정보1위이름: 엘 캐피턴 (El Capitan)성능: 1.742 엑사
    방송통신대 | 5페이지 | 3,000원 | 등록일 2025.06.23
  • 판매자 표지 자료 표지
    독학사 3단계 컴퓨터공학과 컴퓨터네트워크 기출문제 + <정답 및 해설 포함>
    하고, 각 매체의 장단점을 서술하시오.3. 데이터링크 계층의 기능과 역할을 설명하고, 오류 검출 및 흐름 제어 기법을 구체적으로 논하시오.4. 근거리 통신망(LAN)과 광역 통신망 ... 의 장단점을 서술하시오.9. 네트워크 관리의 목적과 주요 기능(모니터링, 성능 관리, 보안 관리)을 설명하고, 관리 도구의 활용 예를 제시하시오.10. 네트워크 보안의 중요성을 설명 ... 는 충돌 감지, CSMA/CA는 충돌 회피 ④ 둘 다 동일한 방식이다3. 이더넷 브로드캐스트 주소는 무엇인가?① 00:00:00:00:00:00 ② 01:00:00:00:00:00
    시험자료 | 18페이지 | 4,000원 | 등록일 2025.10.03
  • 컴퓨터 구조와 원리 3.0 5장 연습문제
    컴퓨터 구조와 원리 3.0 5장 연습문제다음 중 cpu의 구성 요소에 속하지 않는 것?3.비디오카드Cpu의 구성 요소에 대한 설명으로 옳지 않은 것?3.레지스터는 조합 논리회로 ... 설명으로 옳은 것은?2.cpu와 입출력 장치의 속도 차이를 극복하기 위한 장치이다다음 중 컴퓨터의 기능에 해당하지 않는 것은?3.보안 기능명령어인출, 컴파일러프로그램의 명령어가 수행 ... 하는 레지스터이다레지스터에 대한 설명으로 옳지 않은 것?3.여러 비트를 영구적으로 저장할 수 있다.다음 중 컴퓨터에서 사용되는 레지스터가 아닌 것은?2.명령어 주소 레지스터레지스터
    시험자료 | 2페이지 | 1,000원 | 등록일 2023.12.23
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    ) 3-3 DDos 공격 : 여러 대의 컴퓨터를 이용하여 주요 정부기관, 포털 사이트, 은행 사이트등 40개의 사이트를 일시 공격하여 마비해커는 공격에 앞서 수많은 사용자 컴퓨터 ... 에 백도어형 스파이웨어를 침입시켜 원격 명령을 수해알 수 있는 좀비 컴퓨터 확보 => 해당 서버 공격해킹 과정대량의 좀비 컴퓨터가 일시에 필요한 공격, 방문자 많고 보안이 취약한 웹 ... => 1990년대 이후 개인용 컴퓨터 공유=> 사용자 계정의 필요성 ( Window XP 이후 기본 제공 )사용자 계정개인 데이터 보호 및 정보 보안 기능 수행각 사용자에게 컴퓨터의 자원
    Non-Ai HUMAN
    | 시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 판매자 표지 자료 표지
    사이버 공간과 사회문제
    문제3) 사이버 성폭력 문제4) 컴퓨터 언어 문제Ⅲ.사이버 공간과 사회문제에 대한 사회복지실천1)사이버 공간과 사회문제에 대한 사회복지적 접근◎ 사이버 공간의 정의실체는 없 ... 는 시간을 체크해 보아라.◎ 해킹과 보안 문제1. 해킹이란?‘해킹’이란 컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로 접근하여 저장되어 있는 파일을 빼내 ... 아선지 오래고, 정통 부 이후 지경부가 보안분야를 지원하면서 산업과 특별한 관련이 없어 보이는 암호에 대한 지원은 더욱 메말라 가고 있다.3. 해킹사례-서울 성북 사이버수사팀
    리포트 | 7페이지 | 2,500원 | 등록일 2023.01.14 | 수정일 2023.04.24
  • [학점은행제 만점과제물 운영체제] 운영체제의 종류를 비교분석해보세요. 윈도우, 리눅스, 안드로이드, ios
    과목: 운영체제제목: PC 및 모바일 운영체제 비교분석: 장단점을 중심으로[과제주제]운영체제의 종류를 비교분석해보세요.예 : 윈도우, 리눅스, 안드로이드, ios목 차I 서론II ... 컴퓨터를 효율적으로 사용하기 위해서는 운영체제(OS)가 필요하다. 운영체제(OS)는 컴퓨터 시스템의 자원들을 효율적인 관리를 통해 이용자로 하여금 컴퓨터를 편리하고 효율적으로 사용 ... 할 수 있게 여러 가지 환경을 제공하는 다양한 프로그램의 모임이라고 할 수 있다. 즉, OS라는 것은 컴퓨터를 원활히 활용할 수 있게 하는 뼈대와 같은 것이다. 운영체제라는 것
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2021.12.11 | 수정일 2021.12.18
  • 판매자 표지 자료 표지
    경영정보시스템 정보 보안 사례 과제
    으로 “기존 연간 정보보안 관련 투자액을 292억원에서 3배 수준인 1,000억원으로 확대하여 집행한다고” 밝혔다. 이로 인한 투자로 보안 전문 인력을 충원하고, 보안 체계에 대한 ... 정보보안 사례 분석서론본론LG그룹의 개인정보 유출 사건이러한 사건이 생긴 원인개인정보 유출에 대한 대응책해당 업체의 대응정부의 대응해당 사건에 대한 필자의 생각결론참고문헌I.서론 ... 현대 사회는 최근 비약적으로 발달한 정보기술로 인한 정보화 시대이다.그로 인해 기존에 문서로만 존재하던 정보는 전산화가 되어 온라인과 컴퓨터 시스템에 저장이 용이 해졌다. 그만큼
    리포트 | 5페이지 | 2,000원 | 등록일 2023.12.30 | 수정일 2024.03.20
  • 판매자 표지 자료 표지
    확률과 통계 관련 탐구 주제-경우의 수
    확률과 통계 관련 탐구 주제 경우의 수3개의 주사위를 동시에 던질 때 나오는 눈의 수의 합이 9인 경우와 10인 경우는 6가지로 서로 같은데도 불구하고, 실제로는 눈의 수의 합 ... , 사회학과 등3. 흑백의 수직 막대를 나열하여 상품의 정보를 나타내는 바코드가 1차원적 정보 저장 방식이라 한다면 QR코드는 2차원적 바코드로 사진, 동영상, 지도, 명함 등 ... 다양한 정보를 담고 있다. 바코드와 QR코드를 만들기 위해서 사용되는 순열을 탐구해 보자.관련학과: 수학관련확과, 컴퓨터공학, 경제학과 등4. 많은 사람들이 스마트폰 잠금 화면
    리포트 | 3페이지 | 1,500원 | 등록일 2024.05.18
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    를 보호한다. 제 3자에게 유출되는 것을 방지하기 위하여 비밀성을 유지하며, 보안이 필요한 시스템에 아무나 접근할 수 없도록 한다.2. 무결성 : 무결성은 완전성(Integrity ... 파괴하는 위협이다. 예를 들어 방해, 수정, 제작, 사칭, 재반복, 메시지 변경, 서비스 거부, 등이 있다.대표적인 보안 위협으로는 소프트웨어 위협, 컴퓨터 바이럿, 웜, Dos ... 지만, 키 교환은 편하다는 장점이 있다. 이런 두 장단점을 합쳐 하이브리드 암호화 방식이라는 것도 나왔는데 두 문제점을 모두 해결한 방식이다.(3)비대칭키 암호화 : 암호화 키와 복호화
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 판매자 표지 자료 표지
    [ppt발표] 개인정보보호법과 ERP운영
    조(목적) 제2조(적용범위) 제3조(용어정의) 제2장 내부관리계획의 수립 및 시행 제4조(내부관리계획의 수립 및 승인) 제5조(내부관리계획의 공표) 제3장 개인정보보호책임자의 의무 ... 별, 업체별 전도금, 지급품의 조회계정별 비용상세팀별, 업체별, 계정코드별 비용 상세 조회월별 인원현황월별 팀별 인원현황 조회1. 소프트웨어 라이선스 2. 컴퓨터 프로그램 보호법 3 ... . 소프트웨어 관리 및 사용3. 소프트웨어 관리1. 소프트웨어 라이선스소프트웨어산업진흥법 제2조 제1호에서 『”소프트웨어”라 함은 컴퓨터 · 통신 · 자동화 등의 장비와 그 주변장치
    리포트 | 36페이지 | 6,000원 | 등록일 2023.09.14
  • 클라우드컴퓨팅 ) 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 요약, 정리하시오.
    정책과 방향”이라는 주제로 보고서를 발표하였다. 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 A4 기준 5장으로 요약 ㆍ정리 ... 를 위한 정책과 방향”이라는 주제로 보고서를 발표하였다. 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 A4 기준 5장으로 요약 ... ㆍ정리하시오.1. 서론2. 본론1) 클라우드의 이해와 발전2) 클라우드의 보안3) 국내 클라우드 정책 현황4) 국내 클라우드 컴퓨팅 활성화 방안3. 결론1. 서론2016년 세간의 이목
    Non-Ai HUMAN
    | 방송통신대 | 9페이지 | 3,000원 | 등록일 2022.03.04 | 수정일 2022.07.07
  • 컴퓨터보안과활용 생체인증기술 레포트
    생체인증기술들의 특징과 한계점을 극복하는 보완책컴퓨터 보안과 활용차 례제1장 서론제2장 생체인증기술의 특징과 한계점 및 보완책2.1 생체인증 기술의 종류와 특징2.1.1 지문인식 ... 점2.3 생체인증기술 취약점 보완책2.3.1 정부2.3.2 민간2.3.3 중앙은행제3장 결론.참고문헌제1장 서론현재 정보통신 인프라와 이를 통한 서비스가 보편화함에 따라 인터넷 ... 으로 인용 출입증보다 더 보안 강도가 높으며, 기본적인 구성은 등록부, 인증부, 통제 센터의 본인 여부를 확인하는 개인 정보 파일을 가지고 보안 활동을 하였다.● 스루가은행 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 2,500원 | 등록일 2021.05.31 | 수정일 2021.06.30
  • 컴퓨터의이해 ) 컴퓨터 기억장치 계층구조의 개념을 설명하시오.
    의 종류 및 각 교환 방식의 장단점 등을 포함하여 정리하시오.4. 무인자동차가 안전하게 운행되기 위해 요구되는 정보통신기술에 대해 조사하여 논리적으로 작성하시오.1. 컴퓨터 기억장치 ... 하여 용도, 사용법, 유용성을 설명하시오.3. 데이터 교환 방식에 대해서 교환 방식의 종류 및 각 교환 방식의 장단점 등을 포함하여 정리하시오.4. 무인자동차가 안전하게 운행되기 위해 ... (Secure OS)는 컴퓨터 내 운영체제 안에 있는 보안상의 결함으로 발생하는 다양한 침해(해킹 등)에서 시스템을 보호하기 위한 기존의 운영체제에 보안 커널을 추가한 운영체제이
    Non-Ai HUMAN
    | 방송통신대 | 11페이지 | 3,000원 | 등록일 2021.08.23 | 수정일 2021.09.06
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    1장 도입CC(common Criteria)의 개념보안위협으로부터 자산을 보호하는 것자산소유자자산을 보호하기를 원함공격자자산 소중히 하며 자산을 악용할 방법을 찾음자산 소유자위협 ... 을 훔침무결성데이터가 악의적으로 바뀌지 않는 것컴퓨터 보안에서는 권한 없는 사람에 의해 데이터가 악의적으로 변경되는 것을 막는 것에 초점Ex) 온라인 지불 시스템에서 전자 수표의 액수가 변경 ... 되는 것가용성소프트웨어의 우발적 OR 악의적 공격뿐만 아니라 다양한 종류의 외부 환경 요소를 포함컴퓨터 보안은 전자에 초점가용성 보장 -> DDOS 공격 방지를 의미한다Ex
    Non-Ai HUMAN
    | 시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 전문가요청 배너
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 31일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감