• 통합검색(1,034)
  • 리포트(851)
  • 시험자료(73)
  • 논문(58)
  • 자기소개서(21)
  • 방송통신대(15)
  • 이력서(12)
  • 서식(2)
  • ppt테마(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"Computer security" 검색결과 161-180 / 1,034건

  • 칼리 리눅스 Commix, Httrack, Owasp-zap, Skipfish, Webscarab, Wpscan 툴 조사 Kali Linux 리눅스
    :// 본인 IP/DVWA/vulnerabilities/exec/ --data= ip = INJECT_HERE Submit =submit --cookie=security=low ... Httrack ? 인터넷 상의 월드 와이드 웹 사이트들을 로컬 컴퓨터로 다운로드할 수 있습니다 . 다운로드된 ( 또는 미러링된 ) 웹사이트는 브라우저에서 사이트의 페이지를 열어서 탐색할 수 ... 있습니다 . Web Scraping( 웹 크롤링 ) 웹 크롤러는 인터넷의 웹 페이지를 방문해 자료를 수집하는 일을 하는 프로그램을 말합니다 . 컴퓨터 소프트웨어 기술로 웹 사이트
    Non-Ai HUMAN
    | 리포트 | 36페이지 | 3,500원 | 등록일 2020.06.23 | 수정일 2020.07.15
  • 현대사회와 정보보호 2장 과제 (A+ 받음)
    으로 인한 랜섬웨어가 있다.6. Why are employees one of the greatest threats to information security?(직원들의 정보 보안 ... 사용자가 의도치 않은 기능을 수행하게 만든다.14. How is rechnological obsolescence a threat to information security? How ... 현대사회와 정보보호 2장 과제5. What is information extorrtion? Describe how such an attack can cause losses
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2019.04.17
  • 인도 Aadhaar 사례분석
    “Patni Computer System” in 1978, but left the company with seven other members in 1981 due to the ... and address Identity thief? “Privacy Rules” were issued to implement India’s 2008 IT security Act ... India’s Unique Identification SystemIntroduction India: Unfulfilled Promise About Nandan Nilekani
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 11,000원 | 등록일 2020.06.30 | 수정일 2021.07.28
  • 정보보안기사 Part 4. 시스템보안
    이메일에 첨부되어 전파될 수 있다.→ O [2] 웹 브라우저 보안쿠키(cookie) Set-Cookie : Server → Client\ 헤더에 키워드 secure를 표시하는 것은 쿠키 전송에 SSL을 사용하기 위해서이다. O Cookie : Client → Server ... 바이러스, 조크 바이러스, 스테이지스 등1. 분류1MASS Mailer형 웜대량 메일 발송2시스템 공격형 웜운영체제 취약점 공략svchost.exe 등의 파일을 설치3네트워크 ... 프로그램 내부에 존재한다 O악성코드 전파(X)자기복제 능력이 있다 X5. 기타 악성 소프트웨어스파이웨어(spyware) : 유용한 S/W를 제공하면서 설치된 시스템의 정보를 주기
    Non-Ai HUMAN
    | 시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
  • 현대사회와정보보호9장
    which situation is each preferred?두가지 모드는 fail-safe와 fail-secure입니다. Fail-safe는 전원을 분리할 때 스스로 잠금 해제 ... 할 수 있는 반면 fail-secure장치는 전원을 분리할 때 자동으로 잠깁니다. Fail-safe는 재 침투가 필요한 문과 비상 상황이나 화재 상황에서 자유로운 접근이 필요한 지역 ... 이 중단되면 UPS는 전원이 복구되거나 컴퓨터가 종료될 때까지 DC-AC 컨버터를 통해 배터리로부터 전력을 공급하는 전송 스위치를 활성화합니다.Ferroresonant standby
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2018.07.17
  • 현대사회와 정보보호 A+ 자료 (요약정리) (단국대학교 사이버강의), 기말고사 시험 이 자료만 보면 A+
    information security officer(CISO)2Information extortion(정보강탈) - 공격자나 내부자가 컴퓨터 시스템 상에서 정보를 훔치는 행위직원 ... - ignorance(무시), accident(사고), intent(고의)4security framework ? 보안 framework와 보안 infrastructure의 실행 ... 은 information security governance로서 이뤄진다. executive management에 의해 관리되고 계획되어지는 information security
    Non-Ai HUMAN
    | 시험자료 | 6페이지 | 2,500원 | 등록일 2018.05.27 | 수정일 2018.05.29
  • A++(가산저)영어레포트 이비즈니스의 이해 Summary of merger and spin-off of Hangame 경영학과 글로벌경영학과
    . As the computers and internet access became generalized, PC Bangs got very popular. At this time ... , due to the software which Brian and Taeshik used, they could secure enough fund to establish the c ... phones substituted personal computers, the synergy that the portal and game company used to have did
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 2,500원 | 등록일 2021.01.04
  • 현대사회와정보보호8장
    정보의 기밀성을 보호하는 또 다른 방법이다.13. Which security protocols are predominantly used in Web-based e-commerce ... ecurity protocols are used to protect e-mail?Secure Multipurpose Internet Mail Extensions(S/MIME) ... difference between symmetric and asymmetric encryption?In both symmetric and asymmetric encryption, keys
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2018.07.17
  • [영작문, 영어에세이] 중요한 것은 인터넷만이 아니다. The Internet is Not All
    goes on and on.Criminal behavior is also a common problem on the Internet. Computer hackers can s ... of all the risks involved. Though it difficult to make the Internet secure, everyone can do their ... The Internet: Not All It’s Cracked up to BeEveryone knows the advantages of the Internet. From
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2019.11.23
  • 현대사회와 정보보호 1장과제
    .Describe the critical characteristics of information. How are they used in the study of computer security ... omponents of an information system. Which are most directly affected by the study of computer s ... ecurity? Which are most commonly associated with its study?☞ software, hardware, data, people, procedures
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2017.09.21
  • 제대로 번역한 Active skills for Reading 4 (3rd edition) Unit2-1. Unmasking Virus Writers and Hackers
    that―stereotypes―according to Sarah Gordon, an expert in computer viruses and security technology ... think of the people who make our lives miserable by hacking into computers or spreading malicious ... the safety of a suburban bedroom. 컴퓨터들을 해킹하거나 악의적인 바이러스를 유포함으로써 우리 삶을 우울하게 만드는 사람들을 생각할 때면, 우리들 대부분
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 3,000원 | 등록일 2018.04.12 | 수정일 2020.11.18
  • 현대사회와정보보호 과제4 A+
    4장 과제학과: 과학번:3216이름:1. How can a security framework assist in the design and implementation of a s ... ecurity infrastructure? What is information security governance? Who in the organization should plan ... for it?- 보안 프레임워크는 필요한 보안을 구현하기 위해 보안 설계도를 만들어서 적합한 승인 이후에 정보 자산을 보호하기 위해 제어한다.- security governance
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2017.06.22 | 수정일 2021.04.12
  • 현대사회와정보보호 기말 2019-1학기 (이것만 보면 A+가능!!)
    ecurity officer(CISO) :보안시스템 라이프 사이클 관여하는 사람(SecDLC)Information extortion(정보강탈): 공격자 or 내부자가 컴퓨터 시스템 ... +penalty가 적용될 가능성)결합해 발동security framework:보안 framework와 보안 infrastructure의 실행은 information security ... governance로서 이루어짐.information security governance : 정보보안기능에 대한 기업 거버넌스 원칙 프로그램policy가 어떤 조직 내의 법이면, s
    Non-Ai HUMAN
    | 시험자료 | 9페이지 | 3,000원 | 등록일 2019.06.11 | 수정일 2020.05.01
  • 현대사회와 정보보호 2principles of information security home work 2
    principles of information security home workpart 25,what is information extortion(강요,갈취)? Describe ... employees one of the greatest theats to information security?직원의 경우 여러 원인이 있을수 있습니다. 우선 경험이 부족할수도 있고 제데뢰 훈련 ... 변경해주고 인증하는 횟수를 늘려야 합니다. 또한 좀더 안정된 information security를 구축하고 직원교육을 시키는등 안전에 신중히 대처해야 합니다.반면
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2017.10.19
  • 현대사회와 정보보호 1장 과제
    )② standard for computer security in both industry and government.(메인 프레임의 발달이후 업계 및 정부에서 컴퓨터 보완의 기준 ... computer security?-① Accuracy, Authenticity, Availability, Confidentiality, Integrity, Possession ... . which are most directly affected by the study of security? Which are most commonly associated with
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2017.06.16
  • 마이크로 소프트 영어/한글 ppt - 마이크로소프트 최신 기업 분석
    personal computer OS market 개인 컴퓨터 소프트웨어의 90 퍼센트 점유Bill Gates 빌 게이츠 Co-founder of MS 마이크로 소프트 공동 창시자 ... ecurity 보안성에 중점을 둔 기술과 유저인터페이스 재디자인 Multi-touch support performance upgrade 다중 터치 지원 , 기능업그레이드 ... 매출 28% 차지 , 세계 2 위Touch Screen Windows personal computers Tablet + computer = 2in 1 PC , Surface
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 6,900원 | 등록일 2019.01.06 | 수정일 2021.10.22
  • [영어에세이/영어영작/영어작문] AI(인공지능) 기술에 대한 의견
    Agricultural Revolution, which secured the mankind a stable source of food. Then the Industrial ... Revolution opened the era of mass production with the help of machinery. The last stage, which is still ... unfolding, is known as the Information Revolution which began with the advent of computer technology
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2018.04.10
  • 현대 사회와 정보보호 3장 과제 <2018년 1학기 A+>
    is privacy in an information security context?자신과 자신 외에도 허락한 범위가 아닌 곳에서의 접근으로부터 나의 정보를 보호 할 수 있는 권리이 ... afforded the same protection in every country of the world? what laws currently protect ip in the ... 다. 컴퓨터 정보 보호의 관점에서 예방법이라고 하면, 저번 과제에서도 언급했지만 컴퓨터 백신 프로그램의 주기적인 업데이트이다. 또한 필요한 자료, 기밀로 유지해야 하는 자료는 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.03.15
  • ESXI_서버 보안 가이드
    /lib/security/pam_securetty.so 설정 값 유무 확인 ○ /etc/ssh/sshd_config 파일 설정 확인 ▷ cat /etc/ssh/sshd_config ... : 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정 . 유닉스 시스템의 루트 (root) 는 시스템 관리자인 운용 관리자 ... 도록 사용하는 명령어 점검 방법 [ESXI] ● 원격 서비스 사용 유무 확인 ○ Trobleshooting Mode 에서 ssh 사용유무 확인 ● 원격 서비스를 사용 할 경우 root
    Non-Ai HUMAN
    | 서식 | 72페이지 | 2,000원 | 등록일 2021.02.18
  • The end of privacy 해석본
    use computer chips that store personal information.ID 카드들과 여권들도 개인 정보를 저장한 컴퓨터 칩을 사용하기 시작했다.Also ... 찍기를 시작하고 있다.Again, that’s done for security reasons.이것들은 안전 때문에 행해지고 있다.As our privacy disappears ... THE END OF PRIVACYPeople used to say that everyone wanted their fifteen minutes of fame.사람들은 흔히 모든
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2020.02.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 01일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감