|
실천수칙
정보보호 실천수칙 – 근무(PC 관리)
정보보호 실천수칙 – 문서 및 출력물 관리
정보보호 실천수칙 – 외부인 접촉
암호화 – 암호화의 목적
통신보안과 컴퓨터 바이러스 - 해커란
생체정보를 활용한 인증기술
|
- 페이지 25페이지
- 가격 500원
- 등록일 2011.04.20
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹 바이러스공격들이 자동화된 웜 형태로 진행되고 있으며, 이러한 변화는 국내 정보시스템에 대한 대규모 피해를 야기 시키고 있다. 또한, 공격기법의 발전은 보안이 이루어지지 않은 시스템이라면 반드시 공격당할 수 밖에 없는 환경을
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2002.08.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안: 해킹의 위험으로부터의 자유도
III. 결론
본고에서는 이 컴퓨터 시스템의 종류로서 1. 일괄 처리 시스템 (Batch processing system, 2. 실시간 시스템 (Real-time processing system), 3. 시분할 시스템 (Time-sharing system), 그리고 4. 분산 처리 시스템 (Distribute
|
- 페이지 7페이지
- 가격 3,700원
- 등록일 2023.02.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템을 활용하는 과정에서 발생할 수 있는 윤리적 이슈 - 보안
2. 정보시스템을 활용하는 과정에서 발생할 수 있는 사회적 이슈 - 가짜뉴스
3. 윤리적 이슈에 대응할 수 있는 방안
4. 사회적 이슈에 대응할 수 있는 방안
Ⅲ. 결론
참
|
- 페이지 4페이지
- 가격 3,000원
- 등록일 2018.11.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹가능성에 대비하여 보안시스템이 필요하다.
3. 사례연구를 마치며
사례조사를 하면서 현대백화점이 5년 연속 고객만족경영대상을 수상해 2006년 명예의 전당에 올랐다는 기사를 본 적이 있다. 이 기사가 현대백화점의 CRM이 얼마나 성공적
|
- 페이지 23페이지
- 가격 3,000원
- 등록일 2015.02.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 확립
JIT, 평준화 생산, 흐름생산 및 동기화 생산방식을 실현하기 위한 시스템을 구축하여 설비 배치나 물류를 개선하여 동기화 생산을 통한 JIT를 실현하였다.
물류 개선 및 동기화 생산방식 추진단계
단계
추진 항목
추진 수단
1 스탭
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2017.06.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
이란 단어는 어떤 CPU 를 사용했냐 는 것을 의미한다. 서론
1. 컴퓨터 바이러스의 이해
2. 컴퓨터 바이러스의 위험성
I. 해킹의 이해
1. 해킹이란 무엇인가?
2. 해커의 정체를 밝힌다.
3. 통신망과 해킹의 이해
4. 해킹의 구분
|
- 페이지 7페이지
- 가격 1,300원
- 등록일 2001.03.12
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템과 해킹기법을 분석한 결과
개인이용자 및 중소기업 등이 간단한 보안수칙을 실천하지 않은 것이 해킹증가의 주요 원인 인터넷 경제 시대
인터넷 시대 법제도
인터넷과 침해사고 현황
보안사고의 유형
정보보호의 필요성
|
- 페이지 35페이지
- 가격 3,000원
- 등록일 2008.01.28
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
늘어나며, 인스턴트 메시지를 통해 피싱 이나 악성 코드의 배포가 급증할 것으로 전개될 가능성이 있다. 1. 인터넷 해킹의 사례
2. 해킹공격의 법적 문제
3. 중국의 해킹실태
4. 악성코드의 문제
5. 운영시스템의 문제
6. 플랫폼 공격
|
- 페이지 4페이지
- 가격 1,500원
- 등록일 2008.11.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 행동
시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우 해킹의 정의
해킹의 유형
해킹의
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2006.12.30
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|