학위과정 및 수강신청▲
정보보호학
전공필수 과목 리스트
| 전공필수 7과목 |
| 이산수학수강신청 |
| 데이터통신 수강신청 |
| 알고리즘 |
| 암호프로토콜 |
| 암호학 |
| 인터넷프로토콜 |
| 정보보호개론 |
전공선택 과목 리스트
| 전공선택 47과목 |
| 데이터베이스수강신청 |
| 소프트웨어공학수강신청 |
| 운영체제수강신청 |
| 자료구조수강신청 |
| C언어Ⅰ수강신청 |
| 객체지향프로그래밍Ⅰ |
| 객체지향프로그래밍Ⅱ |
| 네트워크Ⅰ |
| 네트워크프로그래밍 |
| 데이터베이스보안 |
| 디지털논리설계 |
| 보안공학실습 |
| 보안시스템운영및실습 |
| 보안프로그래밍 |
| 보안프로그래밍실습 |
| 분산처리시스템 |
| 사이버포렌식실습 |
| 시스템보안개론 |
| 시스템보안실습 |
| 시스템분석설계 |
| 시스템프로그래밍 |
| 운영체제보안 |
| 운영체제실습 |
| 웹서버보안 |
| 인터넷프로그래밍응용 |
| 윈도우즈프로그래밍Ⅰ |
| 윈도우즈프로그래밍Ⅱ |
| 윈도우즈프로그래밍실습Ⅰ |
| 윈도우즈프로그래밍실습Ⅱ |
| 이동통신보안 |
| 인공지능 수강신청 |
| 인터넷보안 |
| 인터넷보안공학 |
| 인터넷보안실습 |
| 인터넷프로그래밍 |
| 컴퓨터개론 |
| 컴퓨터구조수강신청 |
| 전자상거래보안 |
| 정보보호법 |
| 정보이론 |
| 정보통신법규 |
| 침입차단시스템 |
| 침해대응실습 |
| 컴퓨터그래픽Ⅰ |
| 컴퓨터바이러스특론 |
| 해킹및바이러스 |
| 확률론 |
전문학사 - 정보보호 전공
전공필수 과목 리스트
| 전공필수 5과목 |
| 이산수학수강신청 |
| 암호학 |
| 인터넷프로토콜 |
| 컴퓨터개론 |
| 정보보호개론 |
전공선택 과목 리스트
| 전공선택 31과목 |
| 데이터베이스수강신청 |
| 운영체제수강신청 |
| 자료구조수강신청 |
| C언어Ⅰ수강신청 |
| 객체지향프로그래밍Ⅰ |
| 객체지향프로그래밍Ⅱ |
| 네트워크Ⅰ수강신청 |
| 데이터베이스보안 |
| 보안프로그래밍 |
| 보안프로그래밍실습 |
| 사이버포렌식실습 |
| 시스템보안개론 |
| 시스템보안실습 |
| 시스템분석설계 |
| 암호프로토콜 |
| 운영체제보안 |
| 인터넷프로그래밍응용 |
| 윈도우즈프로그래밍Ⅰ |
| 윈도우즈프로그래밍Ⅱ |
| 윈도우즈프로그래밍실습Ⅰ |
| 윈도우즈프로그래밍실습Ⅱ |
| 인터넷보안 |
| 인터넷보안실습 |
| 인터넷프로그래밍 |
| 컴퓨터구조수강신청 |
| 전자상거래보안 |
| 정보보호법 |
| 침입차단시스템 |
| 침해대응실습 |
| 컴퓨터그래픽Ⅰ |
| 해킹및바이러스 |