전체 (검색결과 약 23,464개 중 34페이지)

 초고속 공개키 암호 시스템 사업계획서 ( 16Pages )
사업 계획서 차례 암호 기술 필요 시대적 변화와 요구 현재: 개체간의 정보전달이 공공망을 통해 이루어짐 =] 원하지 않는 정보의 노출 미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해 이루어짐 =]각 개체의 감시, 빅브라더의 출연 역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현 과거: 2차 세계 대전중 독일군과 일본군의 암호가 영국과 미국의 암호학자에 의해 해독됨 =] 전..
비지니스 > 사업계획서 |
 전자우편 보안 교육자료 ( 45Pages )
전자우편 보안E-mail Security 2 목차 PGP S/MIME 3 전자우편 개요 용어정의 SMTP (Simple Mail Transport Protocol) : TCP/IP기반 네트워크상에 있는 다양한 서버간의 메일 수송 프로토콜. 단 SMTP는 7bit의 길이를 가진 텍스트(US-ASCII)의 전송만을 허용함. ESMTP (Extended SMTP) : 차세대 SMTP, “배달 확인”, “메시지 크기 제한”, “전송실패에 대한 재전송”등이 추가됨 MIME (Multipurpose Internet Ma..
정보/기술 > 강의/교재 |
 도시방재 체제 구축 방안에 대한 세부 내용 검토 ( 7Pages )
대도시에서의 재해․ 재난이 발생했을 경우 재해정보에 관한 여러 문제가 발생한다. 1장의 카드에는 사고 재해의 발생 단계에서부터 정보, 그에 대한 경향과 원인 조사의 상황, 재판의 결과 등 여러 가지의 정보가 정리되어 있다. 사고와 재해를 방지하기 위해서는 여러 분야의 사고 ․ 재해의 사례와 그 대책을 연구하기 위한 폭넓은 시야가 필요하며, 재해정보 데이터베이스에는 자연재해로부 터 교통사고 ․..
리포트 > 생활/환경 |
재해, 정보, 사고, 도시, 방재, 되어다, 발생, 분석, 사례, 상황, 대책, 계획, , , 대한, 구조, 재난, 위험, 따르다, 시민
 컴퓨터통신보안 개요 ( 25Pages )
1 컴퓨터 통신 보안 2 전체 목차 1. 개요 2. 관용 암호 방식 3. 관용 암호방식을 이용한 기밀성 4. 공개키 암호 5. 인증과 디지털 서명 6. 침입자, 바이러스 및 웜 7. 암호 알고리즘 8. 인증과 키 교환 9. 전자우편 정보보호 10. 네트워크 관리 정보보호 3 제 1 장 개요 1. 서론 2. 보안에 대한 공격 3. 보안 서비스 4. 인터네트워크 보안 모델 5. 책의 개요 6. 알고리즘 및 응용간의 관계 목 차 4 1. 서론..
리포트 > 공학/기술 |
 암호를 이용한 컴퓨터 네트워크 보안 ( 5Pages )
암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가..
리포트 > 공학/기술 |
 검측체크리스트_알루미늄창호공사 ( 1Pages )
검측체크리스트 공종 Code No. 검측일자 년월일 공종 알루미늄 창호공사 부위별 세부공종 시공 위치 검사항목 검사기준 (시방) 검사결과 조치사항 YES NO 1. 유리를 끼운후 작동상태는 확인하였는가 2. 비막이 창틀주위의 기밀성 여부는 확인하였는가 3. 방수처리 부분의 확인 1)새시접합부등의 실링재종류 확인 2)창틀 연귀부 Sealing 처리 등 4. 설치시기의 적정성 여부- 벽돌쌓기완료후 오염요인이..
서식 > 건설서식 |
 [강력추천] 2024 컴퓨터보안과활용(컴보활) 중간고사 족보 + 40문항 + 객관식, 단답형, 서술형 + 고득점 ( 8Pages )
다음 중 공공키 암호화 방식에 해당하는 것은? 데이터 암호화 데이터 무결성 데이터 접근의 제한성 정답 : 파일리스바이러스 정답 : 침입 탐지 시스템(IDS) 정답 : 스니핑은 네트워크 상의 데이터를 도청하는 공격 방식으로, 전송 중 정답: 백도어는 인증 절차를 우회하여 시스템에 몰래 접근할 수 있는 비 해커가 시스템에 침투하여 정보를 탈취하거나 파괴하는 행위를 무엇이라 하 암 호화 기법 중 대칭키..
시험/자격증 > 어학 |
보안, 정답, 시스템, 암호, , , , 접근, 데이터, 방식, 정보, 권한, 컴퓨터, 서술, 기법, 설명, 네트워크, , 사용자, 공격
 [강력추천] 2024 컴퓨터보안과활용(컴보활) 중간고사 족보 + 40문항 + 객관식, 단답형, 서술형 + 고득점 ( 8Pages )
다음 중 공공키 암호화 방식에 해당하는 것은? 데이터 암호화 데이터 무결성 데이터 접근의 제한성 정답 : 파일리스바이러스 정답 : 침입 탐지 시스템(IDS) 정답 : 스니핑은 네트워크 상의 데이터를 도청하는 공격 방식으로, 전송 중 정답: 백도어는 인증 절차를 우회하여 시스템에 몰래 접근할 수 있는 비 해커가 시스템에 침투하여 정보를 탈취하거나 파괴하는 행위를 무엇이라 하 암 호화 기법 중 대칭키..
시험/자격증 > 기타 |
보안, 정답, 시스템, 암호, , , , 접근, 데이터, 방식, 정보, 권한, 컴퓨터, 서술, 기법, 설명, 네트워크, , 사용자, 공격
 정보보호와 관련한 미국과 일본의 동향 ( 3Pages )
정보보호와 관련한 미국과 일본의 동향 1. 미국의 동향 미국은 1960년대부터 정보보호 관련 기술에 대한 연구 개발을 시작해 왔다. 1984년 국가 비밀에 관련된 사항은 국방부가 관장해 왔고 국가 비밀이 아닌 사항은 상무부가 책임을 맡았다. 상무성 전기통신정보처(NTIA)가 사무국으로서 정보통신기반 태스크 포스(IITF ; Information Infrastructure Task Force)를 설치하여 연방정부기관의 의견을 조정..
리포트 > 공학/기술 |
 LG 하우시스 기업 소개와 경영전략 및 마케팅 전략 분석과 성공요인 총체적 조사분석 ( 31Pages )
LG Hausys Z:n 곳을 다녀왔습니다. Contents LG 하우시스 기업 소개 LG 하우시스 Z:IN 제품 소개 참고 자료 끝 인사 ☆LG 하우시스 전시회를 다녀왔는데, 비록 전시회지만 제품을 판매하는 목적에서 전시했다는 점에서 머천다이징과 관련 있다고 판단하여 박람회 대신에 이 곳을 다녀왔습니다. 곳을 다녀왔습니다. LG 하우시스란 LG하우시스는 2009년 4월 LG화학의 산업재사업부문이 분할하여 새롭게 ..
리포트 > 경영/경제 |
 A+ 한양사이버대학교 산학협력지원팀 계약직원 자기소개서 ( 5Pages )
저는 한양사이버대학교 산학협력지원팀에서 산학협력과 기업 연계 프로그램을 지원하는 업무를 통해, 이 대학의 교육적 가치와 사회적 책임을 실현하는데 기여하고자 합니다. 한양사이버대학교 산학협력지원팀에서 중요한 것은 산업계와 의 지속적인 관계 형성과 학생들의 취업지원 프로그램을 개선하는 것입니다. 한양사이버대학교의 산학협력지원팀은 기업과의 협력관계를 지속적으로 유지하고, 학생들에게
서식 > 자기소개서 |
협력, 산학, 기업, 능력, 프로그램, 이다, , 통해, 업무, , 관리, 산업, 경험, 관계, 교육, 대학교, 사이버, 기여, 학생, 개발
 [강력추천] 2025 정보보안기사 필기 요약본 합격보장(시스템보안, 네트워크보안, 어플리케이션보안, 정보보호일반) ( 36Pages )
기밀성(Confiedentiality) : 인가된 사용자만이 정보에 접근할 수 있음. 대칭키암호화기법을 기반으로 하는 티켓 기반 인증 프로토콜 대칭키암호화(=비밀키): 화방법인증, 서명암호화 수행 공개키암호화 종류 전자서명 암호화-송신자의 비밀키(대칭키)(DES) 대칭키암호화 정보보호 관리체계 인증 PC(ProgramCounter) : 다음에 수행할 주기 억장치 주소기억 MAR(Mem ory AddressRegister) : 주기 억장치에 접..
리포트 > 기타 |
암호, , , 인증, , 정보, 관리, 데이터, 사용, 사용자, 전송, 시스템, 파일, 서버, 자원, 접근, 보안, 통제, 알고리즘, 주소
 [강력추천] DGIST 디지스트 필기문제 100문항(2배수) ( 26Pages )
해설 : 정보교환에는 소통이 핵심 요소입니다 해설 : 시각 자료는 정보를 쉽게 파악하도록 돕습니다 해설 : 자원관리는 비용, 효율, 계획적 활용 등 다양한 이유로 중요합니다 해설 : 정보 공유는 조직 효율·신뢰성 향상에 모두 기여합니다 해설 : 협업은 일방적 지시가 아닌, 상호 협력 과 정보 공유가 핵심입니다 해설 : 안전관리는 조직의 생존과 신뢰의 기본입니다 해설 : 사실 확인 없는 정보 확산은 ..
리포트 > 기타 |
해설, 이다, 가장, 조직, 정보, , 업무, 방법, , 필요하다, 효율, 문제, 관리, 신뢰, 다양하다, 중요하다, 확인, 효과, 파악, 적절하다
 전산직(2026년도 상반기 신입직원) 면접자료. 2025면접족보 ( 6Pages )
금융결제시스템에서 안정성과 보안성이 중요한 이유는 무엇인가요? 금융결제원에서 다루는 전자금융망의 기술적 특징은 무엇인가요? 클라우드 환경에서 금융 데이터를 처리할 때 유의해야 할 보안포인트는 무엇인가요? 금융결제시스템의 신뢰도를 높이기 위해 어떤 기술을 도입할 수 있을까요? 저는 기술을 통해 '금융의 보이지 않는 신뢰'를 구축하는 사람입니다. 금융결제원의 핵심가치인 "안정과 신뢰"를..
서식 > 자기소개서 |
금융, 시스템, 보안, 기술, 결제, 금융결제원, 데이터, , 이다, 기반, 설계, 인프라, 개발, 전산, , 장애, 신뢰, , 복구, 안정
 합격 자기소개서와 면접자료 ( 6Pages )
보건의료정보 관리사로서의 역할과 책임은 무엇이라고 생각하시나요? 보건의료정보 관리사의 윤리적 책임은 무엇인가요? 보건의료정보 관리사는 의료기관 내에서 환자의 의료정보와 개인정보를 관리하는 중요한 역할을 맡고 있으며, 이에 따라 높은 윤리적 책임이 요구됩니다. Q1.보건의료정보 관리사의 역할에 대해 어떻게 이해하고 있나요? 보건의료정보 관리사는 환자의 진료기록과 건강정보를 체계적으..
서식 > 자기소개서 |
의료, 정보, 환자, 보건, 관리사, 관리, 책임, 윤리, , 업무, 시스템, 역할, 이다, 병원, 데이터, 유지, , 중요하다, 기관, 효율
31 32 33 34 35 36 37 38 39 40