|
사이버 스토킹은
다른 사람을 추적하기 위해 인터넷 등 전자적 장치를 이용함
추구와 공포라는 부가적 특성에서 온라인 폭력과 다르다. 1. 정보시스템 보안
2. 컴퓨터 범죄
3. 정보시대의 프라이버시
4. 정보윤리
5. 정보사회
|
- 페이지 30페이지
- 가격 3,000원
- 등록일 2009.03.30
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안을 강화하고, 방진 및 방수가 가능하게 되었으며 곡면 스마트폰까지 등장하고 있다. 조만간 휘는 스마트폰이 등장한다고 하니 스마트폰의 진화는 그 끝을 상상할 수 없을 정도라고 할 수 있다.
스마트폰 대중화로 인한 역기능 역시 만만
|
- 페이지 12페이지
- 가격 4,000원
- 등록일 2016.03.24
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터에 발생한 시급한 문제를 즉시 해결할 수 있다.
2) 인터넷 연결 방화벽
인터넷 연결 방화벽은 컴퓨터가 인터넷에 연결되어 있을 때 외부로부터 불법으로 컴퓨터에 침입하는 것을 방지한다. 이제 Windows XP가 인터넷 보안을 책임지므로 편
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2009.02.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 등장배경은?
가. 현대의 정보처리 환경
- 급격한 정보화 추세에 따른 컴퓨터의 대량 보급과 통신망의 확대는 사용자의
편리성과 효율성을 극대화 시키며 국가 산업 경쟁력의 바탕이 되고 있음
초고속정보통신망의 구축으로 전송속
|
- 페이지 45페이지
- 가격 1,000원
- 등록일 2007.06.05
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안」, 인문과학 2/00호
the Yankee Group, 「Where Internet Security Investment Dollars Will Go in 2001」, March 30, 2001
Korea.internet.com, 「대부분의 보안결함, 회사내부에서 발생」, 2001. 6. 21
시사컴퓨터, 「외산 보안업체, 국내시장 공략 가속화」, 2001년 7월호
Netwo
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2002.12.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
조직
제8장 e-비즈니스 시스템 구축
제9장 e-비즈니스시대의 보안과 통제
제10장 컴퓨터 하드웨어
제11장 소프트웨어와 인터페이스
제12장 정보자원 관리와 데이터자원 관리
제13장 정보통신과 네트워크
- 각 장별 출제예상문제 (해설 포함) -
|
- 페이지 57페이지
- 가격 7,000원
- 등록일 2017.06.21
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
조직
제8장 e-비즈니스 시스템 구축
제9장 e-비즈니스시대의 보안과 통제
제10장 컴퓨터 하드웨어
제11장 소프트웨어와 인터페이스
제12장 정보자원 관리와 데이터자원 관리
제13장 정보통신과 네트워크
- 각 장별 출제예상문제 (해설 포함) -
|
- 페이지 57페이지
- 가격 7,000원
- 등록일 2015.06.30
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
조직
제8장 e-비즈니스 시스템 구축
제9장 e-비즈니스시대의 보안과 통제
제10장 컴퓨터 하드웨어
제11장 소프트웨어와 인터페이스
제12장 정보자원 관리와 데이터자원 관리
제13장 정보통신과 네트워크
- 각 장별 출제예상문제 및 해설 -
|
- 페이지 53페이지
- 가격 7,000원
- 등록일 2012.07.05
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터운영체제(OS)의 기능
1. 프로세스 관리
2. 운영체제가 프로세스를 효율적으로 관리하기 위해 제공하는 기능
3. 주기억장치관리
4. 보조기억장치 관리
5. 입출력 시스템 관리
6. 파일관리
7. 보호 및 보안 시스템
Ⅲ. 컴퓨터운영체제(O
|
- 페이지 24페이지
- 가격 7,500원
- 등록일 2009.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 시스템과 정보 통신망을 무력화하는 새로운 형태의 테러. 또는 그런 사상이나 주의.
37. 보안정책, 접근제어, 방화벽, 침입탐지, 안티바이러스
보안정책이란,보안 정책 정보 위험도를 평가하고, 수용 가능한 보안 목표를 식별하며, 이
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2009.06.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|