|
|
|
전체
(검색결과 약 21,011개 중 51페이지)
| |
|
|
|
 |
|
| 형법상 소급효 금지의 원칙
1. 소급효금지 원칙의 의의
형법은 효력발생 이후의 행위에만 적용되고, 시행되기 이전의 행위에까지 소급하여 효력을 갖지는 않는다. 만일 사후입법(소급입법)에 의하여 행위시에 적법이었던 행위를 행위 후에 범죄로 만든다면 죄형법정주의의 정신은 근본적으로 무너지고 말 것이다. 이와 같이 “형벌법규는 그 시행 이후에 이루어진 행위에 대하여만 적용되고, 시행 이전의 .. |
|
|
|
|
|
 |
|
| 특히, 금융 데이터의 보안성과 신뢰성이 중요한 만큼, 정보보호 부문은 기업 운영의 핵심적인 역할을 수행한다고 생각합니다.
입사 후에는 보안 취약점 분석 및 대응시스템 구축, 내부 보안교육 강화, 최신 보안기술 도입 등의 역할을 수행하며 기업의 보안 수준을 한 단계 높이고 싶습니다.
보안동아리에서 기업 보안 컨설팅 프로젝트을 진행한 경험이 있습니다.
한 프로젝트에서 기존의 정적인 보안점검 .. |
|
 |
보안, 기술, 기업, 금융, 신뢰, 통해, 프로젝트, 진행, 구축, 싶다, 중요하다, 점검, 위해, 정보보호, 대응, 분석, 시스템, 경험, 신용정보, 안전하다 |
|
|
|
|
 |
|
| Q8.보안 취약점 대응 경험이 있습니까?
Q11.카카오페이의 서비스와 백엔드 기술이 만나는 지점은 어디라고 생각합니까?
특히 금융서비스에서는 보안이 생명입니다.
카카오페이의 모든 서비스는 백엔드가 기반입니다.
이러한 역량은 금융서비스처럼 높은 신뢰성과 안정성을 요구하는 백엔드 직무에 적합합니다.
단기적으로는 카카오페이의 백엔드 아키텍처를 이해하고 장애 없는 안정적인 서비스를 운영하는 .. |
|
 |
서비스, q, 금융, 백엔드, 카카오, 페이, 성, 안정, 설계, 경험, 시스템, 통해, 확장, 아키텍처, 보안, 속도, 적용, 이다, 성과, 싶다 |
|
|
|
|
 |
|
| IIS 5.0 기술 개요
소개 1
안정성과 성능 3
응용 프로그램 보호 3
안정적인 IIS 재시작 4
소켓 풀링 4
여러 사이트 호스팅 5
클러스터링 6
복제 7
조절 8
프로세스 조절 8
웹 사이트당 대역폭 조절 8
관리성 8
통합된 설치 및 업그레이드 8
중앙 집중식 관리 9
원격 관리 9
위임된 관리 9
프로세스 계정 9
향상된 명령줄 관리 스크립트 10
IIS 백업 및 복원 10
사용자 정의 오류 메시.. |
|
|
|
|
|
 |
|
| 저는 정보시스템의 운영 및 보안에 관심이 있으며, 원자력 산업의 IT인프라를 직접 경험하고 실무 역량을 키우고 자 체험형 인턴에 지원하였습니다.
저는 정보시스템 운영 및 보안관리 역량을 바탕으로 한 전원자력연료 전산직에 기여할 수 있습니다.
이러한 경험을 바탕으로, 한전 원자력연료에서도 IT인프라의 안정성을 강화하고, 효율적인 데이터 관리시스템을 운영하는 역할을 수행하고 싶습니다.
이러.. |
|
 |
시스템, 운영, 성, 경험, it, 원자력, 데이터, 보안, 관리, 개선, 연료, 역할, 기술, 효율, 싶다, 분석, 인프라, 과정, 목표, 위해 |
|
|
|
|
 |
|
| AI로봇(휴머노이드)이 가져올 우려와 사회적 준비에 대해 작성한 레포트입니다
1. 직업과 노동 시장에 미치는 영향
2. 개인 정보 보호 및 데이터 보안 문제
3. 윤리적 문제와 책임의 문제
4. 사회적 불평등 및 접근성 문제
5. 안전성 및 위험 관리
6. 참고자료 |
|
|
|
|
|
 |
|
|
비밀(대외비)문서발간승인서
═══
문서번호:
년월일
수신:
보안담당자
비밀(대외비)문서를 발간코자 하오니 승인하여 주시기 바랍니다.
발간장소
명칭
대표자성명
주소
비밀취급
인가등급
Ⅱ급, Ⅲ급
전화
제목
비밀등급
Ⅱ급, Ⅲ급
대외비
.... |
|
|
|
|
|
 |
|
| 리더십을 중심으로 성공한 안철수 연구소
[안철수의 리더십 분석]
목 차 구 성
Ⅰ. 서 론
1. 주제선정 동기
2. 조사방법 및 업무분담
3. 기업소개
4. 안철수는 누구인가
Ⅱ. 본 론
1. 교과서 내용과 사례를 중심으로 안철수 리더십 분석
2. 안철수 리더십 특징
3. 리더십 강 약점 분석
Ⅲ. 결 론
1. 본론 정리 및 요약
2. 인터뷰
3. 교훈 및 시사점
주제 선정 동기
과거와는 다르게 현대는 사회구조, 사회.. |
|
|
|
|
|
 |
|
| 사이트 구조의 종류와 사이트 모니터링의 개념, 원칙, 시스템
목차
* 사이트 구조의 종류와 사이트 모니터링
Ⅰ. 사이트 구조의 종류
Ⅱ. 사이트 모니터링
1. 사이트 모니터링의 개념
2. 사이트 모니터링의 원칙
3. 사이트 모니터링 시스템
1) 보안관리 시스템
2) 전산망보안 시스템
3) 침입자 역추적 시스템
4) 보안정보수집 시스템
5. 자동복구 시스템
I. 사이트 구조의 종류
사이트 구조는 개별 .. |
|
|
|
|
|
 |
|
| 공지사항 HTML 예제입니다.
예제의 방식을 사용하여 웹에서 팝업으로 공지사항을 띄우면
공지사항 창을 확인하지 않고서는 메인 페이지로 갈 수 없으며
공지 창이 반드시 상단으로 나타납니다.
더구나 소스 보기나 새 창으로 열기 등의 기능키를
막아주므로 간단한 홈페이지 소스 보안의 기능으로
사용하셔도 좋습니다.
공지사항 HTML 예제입니다.
예제의 방식을 사용하여 웹에서 팝업으로 공지사.. |
|
|
|
|
|
 |
|
| 또한 복무 이후 민간에서 국내외 보안 리스크 대응 컨설팅, 정보 흐름 분석, 해외 위험인물 동향 추적 등 실무경험을 쌓으며, 정보분석과 보고체계에 대한 감각도 익힐 수 있었습니다.
저는 군사 안보 실무, 공공기관의 보안 협력사업, 해외 인적 네트워크 분석 등에서의 경험을 통해, 대테러·방첩 직무에 직결되는 실질적 역량을 축적해왔습니다.
이 경험은 정보수집-분석-전파-대응이라는 방첩의 전주기를.. |
|
 |
정보, 분석, 대응, 경험, 테러, 방첩, 실무, 기반, 되어다, 위협, 위험, 보안, 안보, 직무, 사전, 전략, 위기, 이후, 이다, 력 |
|
|
|
|
 |
|
| [별지 제26호서식]
채굴제한구역의 채굴승인 신청서
처리기간
15일
신청인
① 상호 또는 명칭
②대표자
③ 주민등록번호
④주소
(전화: )
사업장
⑤광산명
⑥ 광구등록번호
⑦광종명
(전화: )
⑧소재지
⑨채굴예정구역
주요 공공시설물
안전성 평가기관
채굴의방법
채굴기간
복구방법
보안관리자
직위
자격구분 및 번호
성명
주민등록번호
광산보안법시행규칙 제234조제1항의 규정에 의하.. |
|
|
|
|
|
 |
|
| 군의 효율적인 자원관리 방안
오늘 발표할 주제는 군의 효율적인 자원관리 방안입니다.
군 자원관리 개선 방안(2분)
군의 안전한 사이버 보안 관리 방안
군의 지속가능한 발전을 위한 환경관리 방안
오늘 발표할 주제는 군의 지속가능한 발전을 위한 환경관리 방안입니다.
군의 지속가능한 발전을 위한 환경관리 방안(2분)
군의 인적자원관리 및 발전방안
오늘 발표할 주제는 군무원의 역할과 향후 발전 방.. |
|
 |
군, 관리, 훈련, 환경, 자원, 효율, 중요하다, 시스템, 통해, 이다, 인재, 운영, 방안, 교육, 위, 들다, 기술, 역할, 강화하다, 사이버 |
|
|
|
|
 |
|
| 제안배경
제안목적
ERP의 정의
기대효과
특징 및 장점
시스템 구성
주요기능
시스템 요구사항
사용자 지원사항
사용자 보안방안
시스템 구축 안
시스템 구축 시 단계별 산출물 방안
품질 계획 방안
품질 관리 내용
시스템 구축 일정
납품 및 사후 관리
세부내역
|
|
|
|
|
|
 |
|
| 웹 기획 및 관리
웹사이트 기획의 실무
웹사이트 개발개념
프로그래밍 개념
Server Programming
Client Programming
개념 : 서버로 부터 응답된
데이터를 Client(Web Browser)
에서 해석(Parsing)
특징 : 소스보안취약, 브라
우저 종류 및 버전에 따라
표준이 틀림
종류 : Javascript, Flash
Action Script 등
예시 : Rollover 이미지 등
요구(Request)
응답(Response)
개념 : 사용자가 요구한
.. |
|
|
|
|
|
|
|