• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(10,028)
  • 리포트(8,496)
  • 자기소개서(600)
  • 방송통신대(437)
  • 시험자료(408)
  • 논문(40)
  • 서식(32)
  • ppt테마(9)
  • 이력서(5)
  • 노하우(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"컴퓨터보안과활용" 검색결과 1-20 / 10,028건

  • 컴퓨터 보안활용 레포트
    사람의 어떠한 특징을 보안용 패스워드로 활용하는 것이다. 여기서 사용되기 위한 특징은 누구나 가지고 있으며, 사람마다 고유해야 한 다. ... 그러나 패스워드나 PIN 같은 사용자만이 알고 있는 정보는 망각의 이유로, 스마트카드 등의 사용자가 소지한 장치는 분실과 도난 등의 이유로 인해 높은 보안 성능을 보이지 못한다.
    리포트 | 8페이지 | 2,500원 | 등록일 2021.06.24
  • 컴퓨터 보안활용 기말 족보
    컴퓨터 보안활용 2021 1학기 기말1. 다음 보기의 내용을 순서대로 나열하고 있는 것은? ... 아울러 감염방식에 따라 Computer 바이러스와 트로이목마 프로그램 바이러스와 웜 프로그램 바이러스로 분류해 볼 수 있다. ... 다음 보기와 같은 특징을 갖는 보안시스템은?[보기] 이 보안 시스템은 다른 보안장비들로부터 보안관리데이터를 수집한다. 그리고 이벤트를 수집하고, 보안정책을 관리한다.
    시험자료 | 4페이지 | 2,000원 | 등록일 2021.10.31
  • 생체인식기술과 보안_컴퓨터 활용보안 대학교리포트
    컴퓨터 활용보안 리포트생체인식기술과 보안목차1. 서론2. ... 생체인식기술은 특히 보안장치에 활용빈도가 높다. ... 이외에도 범죄수사관련 증거, 공문서출력, 노트북, 컴퓨터 마우스 등 다양하게 쓰인다.
    리포트 | 6페이지 | 1,500원 | 등록일 2023.11.05 | 수정일 2023.11.07
  • 컴퓨터보안과활용 생체인증기술 레포트
    생체인증기술들의 특징과 한계점을 극복하는 보완책컴퓨터 보안활용차 례제1장 서론제2장 생체인증기술의 특징과 한계점 및 보완책2.1 생체인증 기술의 종류와 특징2.1.1 지문인식2.1.2 ... ● 스루가은행 컴퓨터실 출입 통제 시스템(해외)OKI사에서 홍채인식 시스템을 통해 은행 컴퓨터실 출입 통제 시스템을 도입했다. ... [그림] 스루가은행 컴퓨터실 출입 통제 시스템● 그 외에 갤럭시 S8, S9의 갤럭시 S 시리즈, 갤럭시 노트 7, 8, 9 갤럭시 노트 시리즈, 후지쯔의 Fujitsu Arrows
    리포트 | 17페이지 | 2,500원 | 등록일 2021.05.31 | 수정일 2021.06.30
  • 컴퓨터보안과활용 중간 강의내용
    컴퓨터 시스템의 구성컴퓨터는 하드웨어와 소프트웨어로 이루어짐※하드웨어: 컴퓨터를 구성하는 전자회로와 그 밖의 물리적인 기계장치로 구성하드웨어 종류 : CPU, 저장장치, 입/출력 장치 ... 설치 후, 치료 및 예방을 위해 백신 및 기타 보안프로그램을 백업 받아 CD 또는 USB에 저장2. 윈도우의 설치 시, 네트워크 선을 제거한 후 설치3. ... 팝업차단브라우저 -> 도구 -> 인터넷옵션 -> 보안세부수준의 설정을 원할 경우 사용자지정수준(상, 중, 하)을 선택5. 불필요한 웹 상의 프로그램설치 자제6.
    시험자료 | 29페이지 | 4,000원 | 등록일 2021.06.10
  • 컴퓨터보안활용 - 생체인식기술
    Banking▣ 컴퓨터 보안 - Computer Access Control, Network 보안, 전자상거래생체인식기술의 문제점지문 - 지문이 손상되거나 아예 없어진 경우에는 적용이 ... 네트워크/PC 보안으로 대표되는 컴퓨터 분야는 1998년 전체시장의 8%에서 2002년 38%로 크게 성장되어 물리적 접근제어 분야를 추월하고 있다. ... 활용분야 및 문제점▣ 통신부문 - 휴대폰, Call Center, Internet Phone, 전화카드▣ 의료부문 - 환자 기록 카드, 환자 신분 확인▣ 금융부문 - ATM, Remote
    리포트 | 3페이지 | 1,500원 | 등록일 2020.05.18
  • 인터넷활용 정리 [이메일,SNS,컴퓨터 보안]
    지속적으로 진실된 메세지 전달하기보안위협(6가지)1. 데이터 정보 수집2. 그리드 딜리버리 서비스 설치3. 애드웨어 설치4. 홈페이지 변경5. 검색 엔진 변경6. ... 직접정보 활용형 ex. ebay3. 공동 구매형 ex. 쿠팡, 티몬, we make price4. 정보제공형 ex. ... 인터넷 느려짐③ 회사는 본 소프트웨어가 실행 중일 때 회원들 사이의 통신을 촉진하기 위한 한정된 목적으로 회원의 PC자원 및 네트워크 자원의 일부를 다른 회원에 대한 데이터 전송에 활용
    시험자료 | 8페이지 | 1,500원 | 등록일 2023.06.02
  • 컴보활(컴퓨터보안과활용) 중간,기말 족보
    다음중 개발 목적이 메일 보안을 하기위한 기술은?답 : SSL7. ... 또한 의심스런 행위에 대해서도 미리 정해진 정책에 의해 차단할 수 있으며, 이에 대한 로그 파일로 기록할 수 있어 역추적 및 추후 대응자료로 활용 될 수있다.OX5.다음중 인터넷에 ... 답 : 인터넷 뱅킹에서은행은 고객의 데이터를 고객의 공개키로 복호화한다.2.다음 SSL 의 보안 서비스에서 데이터가 전송 될 때, 가공 순서를 올바르게 나타낸것은?
    시험자료 | 43페이지 | 3,000원 | 등록일 2024.03.13 | 수정일 2024.03.26
  • 2020년 컴퓨터보안과활용 기말고사 족보
    아울러 감염방식에 따라 Computer 바이러스와 트로이목마 바이러스와 웜 프로그램 바이러스로 분류해 볼 수 있다.답 : X6. ... 다음 중 하나의 장비에 여러 보안 기능을 포함하고 있는 정보보호 시스템을 무엇이라고 하는가? ①DLP ②ESM ③NAC ④WAF ⑤UTM답 : ⑤2. ... 다음 보기를 읽고 OX로 답하시오.VPN 시스템은 네트워크를 연결한 양단간의 보안 채널을 구축하고 전송되는 데이터에 대해 기밀성과 무결성, 가용성을 제공한다.
    시험자료 | 5페이지 | 5,000원 | 등록일 2020.06.16
  • 컴퓨터보안과활용 스마트홈 스마트팜 스마트팩토리 과제
    공장 자동화는 컴퓨터와 로봇을 통해 제조과정을 자동화하는 것을 말하지만 공장 자동화는 단위 공정별로만 자동화가 이루어졌다. ... 가전제품을 원격으로 제어할 수 있게 지원하는 플랫폼이다.- 특히 Apple은 2013년에 PrimeSense라는 가상현실과 3D증강현실을 구축하는 기술을 보유한 기업을 인수하여 기술을 활용해 ... 스마트 홈이 대부분 사물인터넷과 연동되었기에 보안에 취약하다는 사실은 누구나 잘 알고 있다.
    리포트 | 12페이지 | 5,000원 | 등록일 2021.05.28 | 수정일 2021.06.03
  • 컴퓨터 보안활용 족보 (2019 2학기 기말고사)
    2019 2학기 OCU 컴퓨터 보안활용 기말고사 족보1. ... 그리고 공격자에 대해 미리 정해진 정책들을 통해 차단 및 탐지할 수도 있으며 로그 기록을 생성 및 관리하여 공격자의 역추적과 추후 대응자료로도 활용할 수 있다.X 탐지기능 없다5. ... 다음 보기와 같은 특징을 갖는 보안시스템은?[보기]이 보안 시스템은 다른 보안장비들로부터 보안 관리데이터를 수집한다.
    시험자료 | 9페이지 | 2,500원 | 등록일 2020.01.12
  • 컴퓨터보안활용 14,18,19,20,21년도 기말 족보 합본
    바이러스를 제거하기위한 프로그램이다.- IPS는 침입패턴에 른 탐지기능만을 수행하는 보안시스템이다. - ESM은 방화벽과같이 차단기능을 수행하는 보안시스템이다.- VPN은 전송데이터의 ... 1 호기심 유발 및 지인을 위장하거나 - 스팸메일2 이것은 공개키를 사용하는 모든 것 - PKI기술3 웹상에서 포털사이트는 사용자의 아이디와 - 보안 접속4 IPS와 IDS설명 옮은것 ... - IDS와 IPS는 모두5 보안에서 의미하는 침입이란 -O6 이것은 넓은 의미로 - 전자상거래 7 윈도우즈 방화벽은 사용시-O8 전자메일의 헤더와 페이로드 - S/MIME9 SSL설명으로
    시험자료 | 41페이지 | 2,000원 | 등록일 2022.12.03
  • 컴퓨터 보안활용-기말고사(제대로 된 족보가 없어서 직접 강의 보면서 정리했습니다/팀플없이 A+받았습니다)
    침입의 정의- 컴퓨터가 사용하는 자원의 기밀성, 무결성, 가용성을 저해하는 일련의 행위- 컴퓨터 시스템의 보안 정책을 파괴하는 모든 행위- 계획적이거나 우연하게 IT관련 시스템으로 ... .- 1983년 군사목적에서 분리되어, 민간 중심으로 활용하게 됨.- 1985년 미국의 거대 교육망인 BITNET이 통합됨.- 1986년 NSFNET이 구축되어 인터넷이 학교, 연구소 ... 도구- 다양한 플랫폼에서 활용할 수 있는 소프트웨어- DOS, Windows, UNIX, Linux 등 여러 기종에서 사용- 암호화 알고리즘을 이용하여 기밀성(Confidentiality
    시험자료 | 27페이지 | 4,900원 | 등록일 2020.10.29 | 수정일 2020.11.03
  • 컴퓨터 보안활용 리포트
    컴퓨터 보안활용 리포트목 차1. 최근 국내/외 보안동향2. 스마트 폰 및 스마트 기기의 사용에 따른 보안 위협과 취약점3. 스마트 폰 및 스마트 기기의 사고사례4. ... 최근 국내/외 보안동향현재 우리사회는 컴퓨터와 스마트폰 각종 가전제품들이 인터넷으로 연결되어 있는 경우가 많고, 그에 따른 여러 가지 보안 위협도 증가하고 있다. ... 랜섬웨어란 ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구한다고 해서 붙여진 명칭이다.
    리포트 | 11페이지 | 2,800원 | 등록일 2016.06.25
  • 컴퓨터보안과활용 <온라인 교육의 현실과 미래>
    온라인 교육의 현실과 미래(컴퓨터보안활용)학교명학번이름1. ... 교육은 인터넷, 네트워크 웹 기술을 활용하여 인터넷에 접속할 수 있는 장소에서 학습이 가능하며 특히나 컴퓨터활용하여 PPT와 같은 컴퓨터 특유의 교재를 사용할 수 있다는 큰 특징이자 ... (ex 컴퓨터, 로봇, 태블릿pc)4.
    리포트 | 11페이지 | 1,000원 | 등록일 2019.01.22 | 수정일 2019.03.02
  • 컴퓨터보안과활용 19년도 기말고사 족보
    그리고 공격자에 대해 미리 정해진 정책들을 통해 차단 및 탐지할 수도 있으며 로그 기록을 생성 및 관리하여 공격자의 역추적과 추후 대응자료로도 활용할 수 있다.X 탐지기능 없다10. ... [보기]이 보안 시스템은 다른 보안장비들로부터 보안 관리데이터를 수집한다. 그리고 이벤트를 수집하고 보안정책을 관리한다. ... [보기]( )프로토콜은 메일 서비스에 보안성을 더하기 위해 개발된 것으로 전자메일의 해더와 패이로드의 두 부분으로 나뉘며, 보안성을 제공하도록 고안되었다.
    리포트 | 10페이지 | 2,500원 | 등록일 2019.01.22 | 수정일 2020.10.21
  • 컴퓨터 보안활용에 관한 고찰 리포트
    컴퓨터 보안활용에 관한 고찰 리포트목 차1. 최근 국내/외 보안동향2. 스마트 폰 및 스마트 기기의 사용에 따른 보안 위협과 취약점3. ... 최근 국내/외 보안동향현재 우리사회는 컴퓨터와 스마트폰 각종 가전제품들이 인터넷으로 연결되어 있는 경우가 많고, 그에 따른 여러 가지 보안 위협도 증가하고 있다. ... 랜섬웨어란 ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구한다고 해서 붙여진 명칭이다.
    리포트 | 12페이지 | 2,600원 | 등록일 2016.08.19
  • 컴퓨터보안과활용 19년도 중간고사 족보
    또한 의심스런 행위에 대해서도 미리 정해진 정책에 의해 차단할 수 있으며, 이에대한 로그 파일로 기록할 수 있어 역추적 및 추후 대응자료로 활용 될 수 있다. ... ( )프로토콜은 메일 서비스에 보안성을 더하기 위해 개발된 것으로 전자 메일의 해더와 패이로드의 두 부분으로 나뉘며, 보안성을 제공하도록 고안되었다.x509 인증서를 지원하고, 수신자의 ... 컴퓨터를 동작시키고, 작업을 처리할 순서와 방법을 지시해 주는 명령어 집합인 프로그램을 무엇이라 하는가? [ 답 : 소프트웨어 ]5.다음 보기에서 설명하는 공격은?
    시험자료 | 21페이지 | 2,500원 | 등록일 2019.01.22 | 수정일 2020.10.21
  • 컴퓨터보안과활용 주민등록번호
    컴퓨터 보안활용 Report과 목 명컴퓨터 보안활용학 교 명교 수 님학 번성 명I. ... 자신의 PC보다도 공용의 컴퓨터를 사용하는 경우는 더욱 심각하다. 어떤 프로그램이 깔려있을 알 수 없는 것이 가장 두려운 점이다. ... 경력증명서, 재직증명서, 경력수첩 퇴직 증명서보안관련 서식 ? 보안서약서, 비밀대출부, 업무용 노트북반출입 신청서조세관련 서식 ?
    리포트 | 16페이지 | 2,500원 | 등록일 2014.12.22
  • 컴퓨터보안과활용 클라우드 컴퓨팅
    컴퓨터 보안활용 Report과 목 명컴퓨터 보안활용학 교 명교 수 님학 번성 명I. ... 컴퓨터 보안활용의 수업에서 배웠던 정보 자산이라는 단어처럼 말이다. ... 으로 자원들이 제공되는 형태로, 인터넷에 기반을 두고 개발하는 컴퓨터 기술의 활용.IBM웹 기반 응용 소프트웨어를 활용해 대용량 데이터베이스를 인터넷 가상곤강에서 분산처리하고, 이
    리포트 | 17페이지 | 2,500원 | 등록일 2014.12.22
  • AI글쓰기 서비스 오픈
  • 파트너스 등급업 이벤트
AI 챗봇
2024년 08월 16일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:47 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기