바로가기
방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
"컴퓨터보안과활용" 검색결과 101-120 / 10,984건
-
-
산업보안의 쟁점 하나를 정해 정리하고 자신의 견해를 제시
- 특히 정보화 사회에서 컴퓨터 시스템과 이를 이용하여 정보 축적이나 활용은 부정하기 어려운 필연적 사회현상이며 새로운 문화에서 중추적 기능을 가진다. ... 수사기관이 수집하고 법정에서 활용되는 모든 증거가 디지털 증거라고 할 만큼 네트워크와 컴퓨터의 증거를 저장하는데 사용되고 있으며 입증하는 방법으로 법정 제출용 디지털 증거 수집 기술인 ... 산업보안조사가 필요한 사건과 전략 응용 1) 사건유형 산업보안조사가 필요한 사건유형에는 산업기밀유출, 회계부정, 지식재산권 침해, 자산손실, 컴퓨터 운영체계 및 시스템 침해 등이 있다
- 리포트 | 5페이지 | 2,000원 | 등록일 2021.07.02
-
-
-
-
-
-
각 소주제에 대한 자료 조사_인공지능, 딥러닝, 클라우드 컴퓨팅, 블록체인, 핀테크, 가상현실, 증강현실
- 그린 IT로서의 클라우드 컴퓨팅과 보안이슈. 고려대학교 컴퓨터정보대학원, 석사학위 논문, 최우혁(2018). ... 블록체인은 중앙화된 기관 없이 분산된 참여자들 간에 데이터를 공유하고 소스 코드에 의해 영향을 받지 않으므로 보안성과 투명성을 갖추고 있습니다. ... 클라우드 서비스를 제공하는 고급 보안 및 백업 인프라를 사용할 수 있습니다. 이는 데이터 손실 및 시스템 중단의 위험을 감소시키고, 정보보호를 강화할 수 있습니다.
- 리포트 | 4페이지 | 2,000원 | 등록일 2024.01.17
-
-
미래정보기술의 이해 기말고사 문제
- 정보 보안의 필수요소가 아닌 것은? 답: 보안성 25. ... 다음 중 IoT 공통 보안 7대 원칙에 속하지 않는 것은? 답 : 물리적 보안 방안 제공 37. ... 다음 중 ICT기술이 융합적으로 활용된 기술이 아닌 것은? 답: 자동차 22.
- 시험자료 | 8페이지 | 5,000원 | 등록일 2023.10.18
-
-
(데이터베이스) 데이터베이스에 대해 정의하고 장단점을 설명해 봅시다.
- 보안 보장 및 비용 절감: 데이터가 각개로 흩어져 있는 것보다 데이터베이스로 통합 관리가 가능하여 보안에 관련한 자원을 집중하기 용이하기 때문에 상대적으로 비용을 감소시키고 높은 보안성을 ... 서론 우리 사회는 컴퓨터와 인터넷의 발달로 엄청난 정보화 시대에 살고 있다. ... 데이터베이스는 우리 사회에 굉장히 큰 편의와 효율을 가져다주었고 컴퓨터의 하드웨어와 소프트웨어가 기술적인 진보를 이루어가는 과정에서 함께 발전해 왔다.
- 리포트 | 3페이지 | 2,000원 | 등록일 2023.07.06
-
-
사이에듀 PC활용, 운영체제의 정의와 역할, 운영체제의 목적, 운영체제의 장단점, 미래의 운영체제
- PC활용Ⅰ - 운영체제 PC활용Ⅰ_홍길동 운영체제의 정의와 역할 이미지 출처 – Sia Drive 운영체제는 모든 하드웨어(컴퓨터 시스템)과 모든 소프트웨어(응용 프로그램 등)을 제어하여 ... 요즘엔 냉장고, 세탁기 같이 가전제품에까지 탑재되고 있으며 아주 작은 크기의 사물인터넷 제품에도 활용되고 있다. ... 그 이후에는 보안이나 문제점에 대해 패치가 되지 않을 예정이다.
- 리포트 | 5페이지 | 3,000원 | 등록일 2022.10.11 | 수정일 2022.10.14
-
-
-
사무행정 2학기 기말 정리
- 다음 중 소형화, 경량화를 비롯해 음성과 동작인식 등 다양한 기술이 적용되어 장소에 구애받지 않고 컴퓨터를 활용할 수 있도록 몸에 착용하는 컴퓨터를 의미하는 것은? ... 홀더를 발췌하여 보존 캐비닛으로 이관 ▣ 문서 보안 및 보안 시스템 1. ... 문서 보안의 개념 ① 보안 관리 : 외부로부터 접근 차단, 철저한 관리를 행하는 것 - 보안 관리 규정은T(“♣”, COUNTIF(D3, $B$3:$B$10)) ② =REPT(COUNTIF
- 시험자료 | 5페이지 | 1,500원 | 등록일 2023.12.14
-
-
4차 산업혁명 정보통신기술을 통한 미래 국방의 변화
- 하지만 이러한 보안 규제는 국방 데이터 활용을 제약하고 무엇보다도 보안의 문제로 국방 데이터의 접근과 활용을 어렵게 만드는 규제는 시급히 개선해야 할 부분이다. ... 이는 특히 사물인터넷 서비스에 활용되고 있는 기계들의 경우, 대체로 컴퓨팅 기능이 단순하고 보안성도 취약한 경우가 많아 외부 공격에 취약한 상태이고 이러한 보안시스템의 문제는 행정 ... 따라서 언제, 어디서나 빅 데이터를 활용할 수 있는 국방 분야 클라우드의 도입 및 적용이 필요하고 이를 위해서는 국방사업 및 국방 보안 규정상 데이터 확보를 제한하고 있는 규제 개선이
- 리포트 | 6페이지 | 2,000원 | 등록일 2023.02.06
-
-
정보 학습지도안(3)
- 내 컴퓨터를 안전하게 보호할 수 있는 다양한 방법을 실습해 본다. ? 정보 보안의 3가지 원칙에 대해 설명한다. ? ... 파괴하거나 또는 그 자원의 사용을 방해하는 것을 방화벽, 침입 탐지 시스템 등을 활용하여 방어하는 방법 콘텐츠 보안: 음악, 동영상 등 디지털 콘텐츠 불법 복제 및 유통 방지를 ... 정보 통신 서비스를 이용하는 자의 개인 정보를 보호함과 동시에 정보 통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하기 위한 법률이다. ▣ Do 드려라(실습 활동): 내 컴퓨터
- 리포트 | 2페이지 | 2,500원 | 등록일 2022.11.06
-
-
지정맥인식기 졸업연구 보고서
- 여러 분야에 활용 가능하다. ... 시스템의 도면 그림1.7 3D 모델링 단면도 솔리드웍스로 3D모델링을 하여 지정맥 인식기의 외관을 만들고 초록색 부분이 Webcam의 CMOS센서 카메라를 부착하여 컴퓨터로 이미지가 ... 밑에는 850nm 적외선 LED 6개와 접촉으로 적외선이 켜졌다 꺼지는 스위치센서로 이루어진 회로를 고정시킨다.전원은 5V USB를 통해서 컴퓨터와 연결하여 배터리 역할을 한다. 2
- 논문 | 12페이지 | 5,000원 | 등록일 2021.01.23
-
-
컴퓨터통신관련 툴(arp,ping,route,ipconfig)을 설명하고 실행화면을 캡쳐하시오.
- 본 리포트는 네트워크와 컴퓨터 통신에 있어서 핵심적인 역할을 하는 ARP, PING, ROUTE, IPCONFIG와 같은 기본적인 툴에 대한 기능과 작동 원리, 실제 활용 사례에 대해 ... 서론 컴퓨터 네트워크와 통신은 현대 정보 사회에서 빠르게 발전하고 있는 중요한 기술 영역입니다. ... 잘못 설정된 라우팅 테이블은 네트워크 성능 저하, 데이터 전송 실패, 심지어 보안 문제를 야기할 수 있습니다.
- 리포트 | 8페이지 | 2,000원 | 등록일 2023.08.25 | 수정일 2023.08.28
-
-
-
-
[소프트웨어공학] AI시대에 소프트웨어공학이 나아갈 길
- 소프트웨어의 규모가 커지고 복잡해짐에 따라 개발비용확히 합의된 정의는 없지만 컴퓨터과학에서는 인간처럼 학습하고 추론할 수 있는 지능을 가진 컴퓨터 시스템을 만드는 기술을 의미하고 있다 ... 활용되면서 많은 변화를 일으키고 있다. ... 개발 분야에서 활용되고 있다.
- 리포트 | 7페이지 | 2,000원 | 등록일 2023.09.08
-
-
운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는
- 하지만 컴퓨터를 활용하는 계층이 일반 사용자로 대중화되기 시작하면서 운영체제는 사용자들에게 좀 더 편리하고 또 친근함을 줄 수 있는 형태로의 변화가 요구되었고, 이로 인해 등장한 것이 ... 개방형 운영체제의 시대에서 우리가 가장 신경서야 할 것은 바로 보안이다. 따라서 보안 소프트웨어 또한 멀티 플랫폼 형태의 솔루션으로서 개발되어야 할 것으로 사료된다. ... 초기 운영체제는 반드시 예약된 명령어를 사용자들이 습득하고 또 입력할 때만 하드웨어를 활용할 수 있었다.
- 리포트 | 4페이지 | 2,000원 | 등록일 2024.02.29
-
-
블로체인 기술을 활용하여 비트코인 개념, 특성 등 설명하시오
- 이러한 블로체인 기술은 보안성이 매우 우수하고 위변조가 어렵다는 특성 때문에 민간영역 뿐만 아니라 공공영역에서도 블로체인 기술이 활발히 적용되고 있는 것이다. ... 이러한 비트코인은 블록체인 기술을 접목하여 개발되었기 때문에 높은 투명성·보안성이 있고 네트워크 사용자(비트코인 사용자)이 직접 비트코인을 전적으로 통제한다는 특징이 있다. 2. ... 따라서 사용자의 컴퓨터를 조사하면 사용자가 비트코인을 얼마나 가지고 있는지 그리고 어디서 비트코인을 사용했는지를 알 수 있는 것이다.
- 리포트 | 4페이지 | 8,900원 | 등록일 2023.10.29