전체 (검색결과 약 3,366개 중 9페이지)

 2025 한국원자력연구원 사이버보안 자기소개서 및 면접답변 ( 4Pages )
저는 사이버보안 직무를 수행하며 연구원의 IT 및 OT(OperationalTechnology) 보안을 강화하고, 주요 연구 데이터 및 시스템을 보호하는 역할을 수행하고 싶습니다. 보안시스템 구축 프로젝트에 참여하며, 네트워크 보안과 침해대응 체계를 개선하는 업무를 수행한 경험이 있습니다. 당시, 기존의 보안시스템이 지속적인 위협에 효과적으로 대응하지 못하는 문제가 있었으며, 이를 해결하기 위해 팀원들과 ..
서식 > 자기소개서 |
보안, 시스템, 사이버, 위해, 대응, 원자력, 분석, 수행, 개선, 기술, 연구원, 해결, 되어다, 중요하다, 강화하다, 노력, 연구, 경험, 업무, 보호
 통합 PC 보안솔루션 ( 28Pages )
PC 보안의 당위성 1. Worm Virus의 위협 및 기존 Anti-Virus 백신의 한계 2. 현 보안 시스템의 한계(1): 기존 보안 시스템을 우회하는 해킹 기술의 발달 3. 내부자 해킹 문제의 심각성 증가 4. 고객 PC 해킹에 따른 증권사 내부 시스템의 해킹 위험
정보/기술 > 웹/DB |
 일일보안담당관일지 ( 1Pages )
일일보안담당관, 보안점검내역, 조치사항, 보고사항 등을 항목별로 적은 일일보안담당관일지 양식입니다. 일일보안담당관일지 일일보안담당관 소속 직급 성명 서명 보안점검내역 점검사항 내용 1. 인원 사고자 (휴가, 출장, 교육, 공가, 기타) 2. 사무실 외부 출입자 3. 책상,캐비넷 내부정돈 및開閉여부 4. 전열기, 난로 사용 여부 5. 소화 장비 정비 상태 6. 쓰래기통 및 재털이 7. 사..
서식 > 회사서식 |
보안담당, 점검, 조치, 보고사항,
 2025 네이버 Tech-보안 자기소개서와 면접답변 ( 4Pages )
저는 AI 기반 보안 로그 분석시스템을 개발하며, 보안 운영을 자동화하는 도전을 했던 경험이 있습니다. 네이버에서도 보안 로그 분석 및 자동화된 대응체계를 구축하는 역할을 수행하며, 보다 정교한 보안시스템을 개발하고 싶습니다. 주요 역할: 보안 로그 분석 및 AI 기반 이상 탐지 모델 개발 이러한 경험을 바탕으로, 저는 네이버의 보안시스템 강화 및 자동화된 위협 대응체계를 구축하는 역할을 수행..
서식 > 자기소개서 |
보안, 분석, 대응, 탐지, 시스템, 취약점, 싶다, 네이버, 수행, 역할, 경험, 운영, 로그, 위협, 기반, 실시간, 구축, 개발, 위해, 대규모
 국내 기타 무선통신기기부분품의 시장동향(2005년까지) [PDF] ( 5Pages )
본 컨텐츠는 시장조사, 수요예측 전문업체인 ㈜밸류애드에서 기타 무선통신기기부분품에 대한 시장동향 정보입니다. 작성일자를 반드시 확인하시고, 최근에 작성된 정보를 구매하시기 바랍니다. 본 컨텐츠에서는 국내 기타 무선통신기기부분품의 2005년까지 생산액(백만원), 2005년까지 수출액(천US$), 2005년까지 수입액(천US$), 2005년까지 무역수지(천US$)이 기술되어 있습니다. 통계 중심으로 ..
비지니스 > 경제동향 |
 한국기계연구원 행정직 정보보안 자기소개서 ( 4Pages )
저는 정보보안 전문가로서 연구기관의 보안체계를 강화하고, 보안 위협으로부터 연구 데이터를 보호하는 역할을 수행하고자 합니다. 최신 보안기술을 연구 환경에 도입하여 데이터 보안을 강화하겠습니다. 연구기관의 특성을 고려하여 연구 데이터 보호에 특화된 보안전략을 수립할 수 있으며, 이를 통해 연구원의 연구환경을 안전하게 유지하는데 기여할 것입니다. 한국기계연구원의 보안 환경에서 가장 중..
서식 > 자기소개서 |
보안, 연구원, 연구, 대응, 부서, 데이터, 환경, 보호, 연구기관, 시오, 보안정책, 구체, 작성, 지원, 안전하다, 정보보안, 체계, 위협, 이다,
 무선 인터넷 가이드 ( 100Pages )
총 100페이지에 달하는 방대한 분량의 무선 인터넷에 관한 자료.
정보/기술 > 정보통신 |
 2025 윈스 사이버보안(정보보안) 교육생 자기소개서 자소서 및 면접질문 ( 4Pages )
정보보안 직무는 단순한 시스템 운영이 아니라, 보안 위협을 예측하고 사전에 대응하며, 발생한 보안 문제를 신속히 해결하는 역할을 수행해야 합니다. 윈스에서의 교육을 통해 네트워크 보안, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) 등의 실무적인 기술을 익히고, 사이버 위협 대응 전문가로 성장하고 싶습니다. 윈스에서의 교육을 통해 이러한 경험을 더욱 발전시켜, 기술적 보안뿐만 아니라 사용..
서식 > 자기소개서 |
보안, 시스템, 통해, 수행, 기술, 분석, 경험, 교육, 대응, 침입, 네트워크, 윈스, 싶다, 탐지, 직무, 위협, 역할, 정보보안, 실무, 중요하다
 06년 국내 무선송수신기의 시장동향(2000년부터 2006년4분기까지) [PDF] ( 15Pages )
본 컨텐츠는 시장조사, 수요예측 전문업체인 ㈜밸류애드에서 무선송수신기에 대한 시장동향 정보입니다. 작성일자를 반드시 확인하시고, 최근에 작성된 정보를 구매하시기 바랍니다. 본 컨텐츠에서는 세세분류 : 무선송수신기에 대한 간략 개요, 산업동향(2000년부터 2006년4분기까지) 등이 기술되어 있습니다. 통계 중심으로 작성되어 있으며, <밸류애드 산업동향(2005년도) [견본]>이 무료로 제..
비지니스 > 경제동향 |
 컴퓨터통신보안 개요 ( 25Pages )
1 컴퓨터 통신 보안 2 전체 목차 1. 개요 2. 관용 암호 방식 3. 관용 암호방식을 이용한 기밀성 4. 공개키 암호 5. 인증과 디지털 서명 6. 침입자, 바이러스 및 웜 7. 암호 알고리즘 8. 인증과 키 교환 9. 전자우편 정보보호 10. 네트워크 관리 정보보호 3 제 1 장 개요 1. 서론 2. 보안에 대한 공격 3. 보안 서비스 4. 인터네트워크 보안 모델 5. 책의 개요 6. 알고리즘 및 응용간의 관계 목 차 4 1. 서론..
리포트 > 공학/기술 |
 방송 및 무선통신기기 제조업의 시장동향 ( 3Pages )
방송, 무선통신기기, 제조업, 연도별, 사업체수, 월평균종사자수, 연간급여액, 출하액, 생산액, 부가가치, 유형고정자산 연말잔액, 주요생산비, 그래프, 연간자료, 제조업시장동향, 시장, 동향, 년간, 년간동향, Manufacture of Communication Apparatuses Without Any Line 1991년부터 2000년까지 연도별 방송 및 무선통신기기 제조업의 사업체수, 월평균종사자수, 연간급여액, 출하액, 생산액, 부가가치,..
비지니스 > 경제동향 |
방송, 무선통신기기, 제조업, 연도별, 사업체수, 월평균종사자수, 연간급여액, 출하액, 생산액, 부가가치, 유형고정자산 연말잔액, 주요생산비, 그래프, 연간자료, 제조업시장동향, 시장, 동향, 년간, 년간동향, Manufacture of Communication Apparatuses Without Any Line
 국내 무선통신송수신기(전신,전화,방송용제외)의 시장동향(2005년까지) [PDF] ( 5Pages )
본 컨텐츠는 시장조사, 수요예측 전문업체인 ㈜밸류애드에서 무선통신송수신기(전신,전화,방송용제외)에 대한 시장동향 정보입니다. 작성일자를 반드시 확인하시고, 최근에 작성된 정보를 구매하시기 바랍니다. 본 컨텐츠에서는 국내 무선통신송수신기(전신,전화,방송용제외)의 2005년까지 생산액(백만원), 2005년까지 수출액(천US$), 2005년까지 수입액(천US$), 2005년까지 무역수지(천US$)이 기술되..
비지니스 > 경제동향 |
 06년 국내 무선원격조절기의 시장동향(2000년부터 2006년4분기까지) [PDF] ( 15Pages )
본 컨텐츠는 시장조사, 수요예측 전문업체인 ㈜밸류애드에서 무선원격조절기에 대한 시장동향 정보입니다. 작성일자를 반드시 확인하시고, 최근에 작성된 정보를 구매하시기 바랍니다. 본 컨텐츠에서는 세세분류 : 무선원격조절기에 대한 간략 개요, 산업동향(2000년부터 2006년4분기까지) 등이 기술되어 있습니다. 통계 중심으로 작성되어 있으며, <밸류애드 산업동향(2005년도) [견본]>이 무료로..
비지니스 > 경제동향 |
 보안사범의 특성과 방첩활동의 기본원칙 ( 3Pages )
목차 보안사범의 특성과 방첩활동의 기본원칙 I. 정보(보안)사범의 특성 1. 확신범 2. 보안성 3. 비노출적 범행 4. 조직적 범죄 5. 인도적 범죄 6. 동족간의 범죄 II. 방첩활동의 기본원칙 1. 완전협조의 원칙 2. 치밀의 원칙 3. 계속접촉의 원칙 보안사범의 특성과 방첩활동의 기본원칙 1. 정보(보안)사범의 특성 보안사범은 일반형사법과는 다른 다음과 같은 특성을 가지고 있다. ...(이하 ..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 문제점
 암호와 보안 프로토콜 ( 54Pages )
암호화 알고리즘과 이를 이용한 보안 프로토콜, 보안 프로토콜, 암호 알고리즘의 종류 및 특성을 언급하고, 이를 이용하여 여러 상황에 대처할 수 있도록 개발된 보안 프로토콜의 종류 및 특성을 다룬다. 1 인터넷보안과 암호 2 암호 알고리즘의 종류 및 특성 3 비밀키 암호 알고리즘 4 공개키 암호 알고리즘 5 해쉬 알고리즘 6 암호 알고리즘의 안전성 7 암호키의 설정방법 8 보안프로토콜의..
정보/기술 > 정보통신 |
1 2 3 4 5 6 7 8 9 10