• 통합검색(220)
  • 리포트(202)
  • 시험자료(17)
  • 논문(1)
EasyAI “부트바이러스” 관련 자료
외 79건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기
판매자 표지는 다운로드시 포함되지 않습니다.

"부트바이러스" 검색결과 1-20 / 220건

  • 컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고, 바이러스의 종류와 특징 그리고 일반 악성코드의 종류와 특징을 설명하시오
    원시적인 형태로, 단순히 자기 파괴 기능과 복제 기능만을 가지고 있다. 이러한 원시형 바이러스부트 바이러스와 파일 바이러스로 구분할 수 있다.① 부트 바이러스플로피디스크나 하드 ... 디스크의 부트 섹터에 감염되는 부트 바이러스는 MBR과 함께 PC메모리에 저장되어 부팅 시 자동으로 동작하며, 부팅 후에 사용되는 모든 프로그램을 감염시킨다. 요즘은 대부분 ... 의 컴퓨터가 하드디스크로 부팅을 하고 다른 컴퓨터를 부팅할 때도 하드디스크를 꺼내 가지 않기 때문에 부트 바이러스의 영향력이 크지는 않다.② 파일 바이러스하드디스크로 부팅하는 것이 일반
    리포트 | 5페이지 | 5,000원 | 등록일 2022.11.18 | 수정일 2025.04.11
  • 판매자 표지 자료 표지
    운영체제(OS)의 개념에 대해 설명하고, 운영체제 중 유닉스, 리눅스, 윈도우의 특징과 장단점을
    . 이러한 전기는 CPU로 전달되고 CPU 레지스터인 프로그램 카운터 레지스터가 메인보드 내 롬 바이오스의 부트 프로그램 주소 값으로 초기화된다. 이후 부트 프로그램이 CPU 이상 ... 유무를 확인하고 확인 결과가 롬 바이오스에 저장된 값과 일치했을 때 POST작업을 수행하게 된다. 셀프 테스트결과가 정상이었을 때 부트 프로그램은 운영체제 로드를 위해 하드디스크 첫 ... 번째 섹터에 위치한 마스터 부트 레코드를 통해 운영체제 위치를 찾아 주기억장치에 적재하고 되는데 이때 운영체제에서 규정한 부팅 과정을 시작하게 된다. 운영체제는 첫 번째 프로세스
    리포트 | 5페이지 | 2,000원 | 등록일 2025.07.03
  • 판매자 표지 자료 표지
    컴퓨터활용능력 1급 필기 1과목 기출 정리
    . 컴퓨터 바이러스- 디스크의 부트 영역이나 프로그램 영역에 숨어 있다.- 자신을 복제할 수 있으며, 다른 프로그램을 감염시킬 수 있다.- 인터넷과 같은 통신 매체, usb와 같은 저장 매체로도 감염- 소프트웨어뿐만 아니라 하드웨어의 성능에도 영향을 미칠 수 있다. ... 앨리어싱 – 이미지의 가장자리가 톱니모양으로 표현되는 계단 현상을 없애기 위하여 경계선을 부드럽게 해주는 필터링 기술3. 컴퓨터 보안 기법 – 방화벽- 바이러스 혹은 정보 지향적인
    시험자료 | 10페이지 | 1,500원 | 등록일 2023.02.13 | 수정일 2023.04.07
  • 판매자 표지 자료 표지
    인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    시스템 해킹을 하면서 자기복제를 하는 웜도 악성 코드에 해당하는 해킹 기술이다. 인터넷 서비스를 이용해서 루트 권한의 shell bind 방법이 있고, 파일 및 부트 바이러스 해킹 ... 이나 서비스 설정 취약점으로 분류해서 조사해볼 것이다. 먼저 악성코드에 의한 해킹은 백도어, 트로이잔, 바이러스와 같은 것을 말한다. 여러 가지 해킹 기법이 포함되어 있고 스스로 ... , 은폐형 바이러스, Raw 소켓을 사용한 shell bind, 리설브 텔넷, ssh, 다형성 바이러스 등을 이용한 해킹 기술이 있다.버시스 거부 공격은 현재 가장 큰 문제로 뽑히
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 컴퓨터 보안과 활용 기말 족보
    : SET14. 다음을 읽고 OX로 답하시오.파워포인트나 엑셀 등을 통해 생성된 파일에 감염되는 바이러스로 반복적인 작업을 수행할 때, 효율적으로 사용하는 매크로 기능을 통해 ... 바이러스를 전파시킨다. 이와 같은 바이러스의 예로는 나타스, 푸른하늘 등이 있으며, 메일 등으로 전송시 압축형태로 전송한다.답 : X15. 유비쿼터스를 처음 제시했던 인물은?답 ... 장소에 제한 없이 서비스를 제공받는다는 것을 의미하는 용어는?답 : U-Home26. 백신 프로그램으로 진단이 어렵게 하도록 암호형태를 취하고 있으며, 부트, 파일 감염시, 분석
    시험자료 | 4페이지 | 2,000원 | 등록일 2021.10.31
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    암호 프로토콜학번 :이름 :과 제 주 제-현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트 ... 에서부터 가장 복잡한 형태의 악성 컴퓨터 바이러스까지 모든 것을 포괄하며, 애드웨어와 랜섬웨어 등 페이로드(payload)와 전송 시스템을 사용하기도 합니다. 멀웨어는 감염된 컴퓨터 또는 ... 빠르고 안전하게 복구할 수 있습니다. -www.redhat.com--멀웨어의 역사1972년 : 컴퓨터 바이러스의 개념이 처음 등장했다.1980년대 : 최초의 바이러스인 엘크 클로너
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • A+ 생활속 인간과 컴퓨터 기말 족보
    하면 , ( ), ( ), ( ), 매크로 바이러스로 구분할 수 있다 . * 부트바이러스 , 파일바이러스 부트 / 파일바이러스89 보충단계 (1) 인간과 컴퓨터는 생로병사의 특징을 많 ... 는 것 ) 때문임 . * 만들어지거나 , 노후화되거나 , 바이러스 Kübler-Ross 죽음에 대한 5 개의 반응단계는 ( ) 단계 , ( ) 단계 , ( ) 단계 , 우울 단계 ... , 수용 단계를 말한다 . * 부정 , 분노 , 타협 인간의 질환은 기질적 질환과 ( ) 질환으로 크게 구분된다 . * 기능적 컴퓨터 바이러스 종류를 감염 부위에 따라 구분
    시험자료 | 110페이지 | 2,000원 | 등록일 2020.08.03
  • 컴퓨터 보안 기말고사 족보
    그로드 → MBR 로드 → 운영체제 정보 로드5. 부팅 단계에서 부트 바이러스가 시스템에 감염되는 단계는?① CMOS 내의 설정 사항을 로드하는 단계② 시스템의 이상 여부를 확인 ... 하기 위한 POST 단계③ 마스터 부트 레코드(MBR)를 메모리에 저장하는 단계④ 운영체제와 관련된 기본 정보를 메모리에 저장하는 단계6. 다음 중 파일 바이러스가 감염시키는 파일 ... 만든 악의적 목적을 가진 프로그램- 네트워크의 발전한 후에는 이메일이나 웹을 통해 감염이 증가됨[ 주요 악성코드의 분류 ]구분내용자기 복제독립 프로그램바이러스프로그램을 통한 감염
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 판매자 표지 자료 표지
    시모스 셋업
    한 장치는 윈도우 부트 로더가 실행되기 전에 장치 드라이버를 읽도록 설정할 수 있습니다 . 구형 바이오스의 경우 ‘ Advanced’ → ‘ Onboard Devices ... .Memory Channel A/B8. 시모스 셋업 조절로 CPU 신기능 사용하기 바이러스 방지기술인 ‘ 데이터 실행방지‘ XD 비트 , 절전기능 - 스피드 스텝 (EIST) 와 같은 기술
    리포트 | 27페이지 | 5,000원 | 등록일 2024.05.21
  • 사이버범죄의 이해 중간고사 정리본
    가 현저히 감소하거나 평소에 나타나지 않았던 오류 메세지 등이 표시되면서 비정상적으로 작동하기도 하고, 지정된 일시에 특정한 작동을 하기도 함[바이러스](1)개념: 파일/부트 ... ) 범는 해킹, 바이러스 유포, 메일폭탄, 전자기적 침해장비 등을 이용한컴퓨터 시스템과 정보통신망 공격 등을 말함2. 국내 사이버테러 대응체계-국가 차원의 종합적이고 일원화된 대응체계 ... 업무를 수행하고 있으며, 정보통신부와 안전행정부를 중심으로 하는 별도의 전자정부 정보보호체계가 구축돼 있음.*경찰청 사이버테러대응센터*1)해킹, 바이러스 유포, 인터넷사기
    시험자료 | 34페이지 | 3,000원 | 등록일 2022.01.05
  • [합격 선지 적중] 컴퓨터활용능력시험 "1급 필기" 단기간 합격 노트
    문서향을 주지않고 정상파일 앞뒤에 존재-산란형 바이러스:EXE파일이 아닌 같은 이름의 COM파일에 넣어둠-겹쳐쓰기형 바이러스: 원프로그램의 파일을 겹쳐써서 파일을 파괴-부트바이러스 ... 디스크 설정 내용을 확인(CMOS Setup이란, 부팅순서/암호/’하드의 타입’ 설정. 맨 처음 켜질 때 읽어들이는 정보영역)-백신프로그램으로 바이러스에 의한것인지점검-하드디스크 ... : 부팅할 때-파일바이러스:실행파일(COMEXEBAT),시스템관련파일(SYS,DLL)감염-매크로 바이러스4.방화벽-접근제어,인증,암호화 기능-전자메일 바이러스나 온라인 피싱 등 방지
    시험자료 | 43페이지 | 5,900원 | 등록일 2021.01.31
  • 판매자 표지 자료 표지
    컴활1급 필기정리본
    을수록 모니터 깜밖임이 줄어듦플리커프리 : 모니터의 깜빡임 현상인 플리커를 제고하여 눈의 피로함 두통 등의 증상을 줄여주는 기술방화벽(firewall)- 바이러스 혹은 정보 지향적인 ... 디스크의 타입이 CMOS셋업에서 일치하는지 확인- 백신프로그램으로 바이러스에 의한 것인지 점검- 연결되는 케이블 선의 핀 연결 상태 확인- 하드디스크의 점퍼 스위치 설정 상태 확인 ... - 부팅 디스크로 부팅한 후 디스크 검사로 부트 섹터를 복구컴퓨터 내부 기억장치RAM : 주기억장치 : 휘발성 메모리 / 전원이 꺼지면 기억된 내용이 모두 사라짐주기억장치의 접근
    시험자료 | 19페이지 | 2,000원 | 등록일 2023.06.05
  • 컴활 1급 필기 한번에 완벽 정리! 이거면 합격
    는 속도가 빠르다 : 벡터는 확대 및 축소기 해당 비율에 맞게 계산을 하기 때문에 상대적으로 시간이 좀 걸린다.- 부트(Boot) 바이러스: 부팅할 때- 파일(File) 바이러스: 실행
    시험자료 | 32페이지 | 3,000원 | 등록일 2021.08.03
  • IT 기술의 현재와 미래 퀴즈와 시험 족보
    이해) 프로그램은?1.트로이 목마2.파일 바이러스3.스파이웨어4.부트 바이러스5.인터뉏 웜문제4. 로봇의 3대 강령과 가장 관련성이 적은 것은?1.Humanoid 로봇2.나쁜 로봇
    시험자료 | 40페이지 | 4,000원 | 등록일 2020.12.05
  • 불한 번역 교육에서 웹 코퍼스 및 분석 도구의 활용 - BootCat과 Sketch Engine - (Utilisation du Web comme Corpus et de ses outils d’analyse en didactique de la traduction franco-coréenne - BootCat et Sketch Engine)
    는 부족하다. 이러한 관점에서 웹 페이지를 바탕으로 한 웹 코퍼스는 다양한 언어 및 텍스트 장르를 포함하고 있어서, 제 언어 연구에 유용한 도구가 될 수 있다.본 논문은 부트켓 ... (BootCat)과 스케치엔진(Sketch Engine), 두 도구를 사용해서 코로나바이러스 관련 웹 코퍼스를 구축하고 이를 분석하면서 프랑스어-한국어 번역 교육에서 웹 코퍼스와 위 ... 분석 도구의 유용성을 살펴보고자 하였다. 이 도구들을 사용하여, 코로나바이러스 관련 웹 코퍼스에서 한국어 ‘거리 두기’/‘거리’와 프랑스어 distanciation/distance
    논문 | 27페이지 | 무료 | 등록일 2025.06.17 | 수정일 2025.06.26
  • [사이버범죄] 해킹의 종류
    에 저장된 자료의 파괴 ? 손상 또는 시스템에 악영향을 미치는 프로그램을 말한다.컴퓨터 바이러스부트바이러스, 파일바이러스, 부트 ? 파일바이러스로 구분할 수 있다. DOS ... 적 ? 무차별적 정보 전쟁의 수준으로 비약하고 있다.컴퓨터 바이러스란 컴퓨터에서 실행되는 프로그램의 일종으로 자기복제기능을 가지고 전파되면서 시스템의 오작동을 일으키거나 컴퓨터 ... 한 유형이 되고 있다.III. 사이버 정보파괴우리는 타인의 정보망에 불법적으로 침입하여 정보자료를 파괴하는 불법적 행위를 자주 볼 수 있는데, 이 경우는 상당부분 컴퓨터 바이러스
    리포트 | 4페이지 | 2,000원 | 등록일 2019.09.25
  • 보안개론 과제 안드로이드 악성 앱 분석 자동화 - 단국대학교 소프트웨어학과
    을 실행하는 프로그램이다.바이러스 토탈을 돌려보면, 이 프로그램은 악성앱으로 분류되고다음과 같은 결과가 나온다.중간에 빨간 칸에 보면 하나나 두개 이상의 리눅스 실행가능하다고 되 ... , 인터넷 권한, 브로드케스트 리시버 기능을 수행할 수 있는 리시버 부트 컴플리트 기능, 안드로이드에서 인터넷 상태를 확인할 수 있는 access network state 기능 ... 있는 read_phone_state 권한이 설정 되어 있다. 권한의 기능을 봐도 알겠지만 딱 봐도 악성 앱으로써 악용될 수 있는 권한들이다.바이러스 토탈에도 다음과 같은 퍼미션
    리포트 | 8페이지 | 3,000원 | 등록일 2020.05.21
  • 컴퓨터 바이러스
    바이러스의 분류감염 부위에 따른 분류 부트 바이러스 파일 바이러스 부트/파일 바이러스 매크로 바이러스구분개요부트 바이러스컴퓨터부팅시 부트섹터 프로그램 실행 부트섹터를 감염 ... 시키는 바이러스(브레인)파일 바이러스실행 가능한 프로그램 (com과 exe) 감염 가장 일반적인 바이러스(예루살렘)부트/파일 바이러스부트섹터와 파일 감염(피해가 비교적 큼) 대표 ... 이 있는 인터넷 유틸리티 의 감염파일 자동실행시 바이러스실행부트 / 파일 바이러스*전송만 가능*부트 바이러스로서의 실행은 불가 **파일 바이러스의 실행만 가능**전송, 실행 가능부팅
    리포트 | 31페이지 | 1,000원 | 등록일 2017.11.25
  • 정보윤리에 대한 사례분석 (컴퓨터 바이러스)
    에는 욕설과 사생활 침해, 해킹, 정보의 위조와 변조, 불법복제 등이 있다.주제컴퓨터 바이러스- 스스로를 복제하여 악의적 목적을 수행하는 악성 소프트웨어를 말한다. 이들은 트로이 ... 목마, 스파이웨어 등과 다르게 스스로를 복제하여 감염시킬 수 있는게 특징이다. 주로 '바이러스'라는 약어로 많이 쓰인다.CIH 바이러스CIH 바이러스는 타이완의 첸잉하오(Chen ... YingHao)라는 사람이 만든 악성바이러스로, CIH란 이름이 붙은 것은 이 파일의 원천프로그램에 CIH V1.2라고 되어 있기 때문이다.1998년 6월 대만에서 출현한 CIH
    리포트 | 4페이지 | 1,500원 | 등록일 2018.10.31
  • 컴퓨터 윤리 이탈 유형
    , Palm바이러스, Unix바이러스가 있다.1) 도스바이러스일반적으로 부트, 파일, 부트/파일 바이러스가 대부분 속하는데 감염 부위에 따라 부트, 파일, 부트/파일 바이러스 ... 에는 부트 바이러스, 파일 바이러스, 부트/파일 바이러스, 매크로 바이러스가 있다.1) 부트 바이러스부트 영역에 감염되는 바이러스이고 감염 후 윈도우 환경에서는 치료가 어려우므로 도스 ... 된다. 대표적인 예로 매크로 바이러스 윈도우용 바이러스 등이 있다.3) 부트/파일 바이러스부트 영역 및 파일에서 감염되는 바이러스부트 섹터 부분에 대해서는 부트 바이러스 분류 방법
    리포트 | 7페이지 | 1,500원 | 등록일 2017.05.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 22일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:52 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감