-
위험 회피
[보안, 정보보안기사]
-
위험 감소
[보안, 정보보안기사]
-
업무 영향 분석
[경영학, 정보보안기사, 프로젝트 관리]
-
분산 서비스 거부 공격
[보안, 보안 공격, 정보보안기사]
-
Denial of Service
→
서비스 거부 공격
-
DoS
→
서비스 거부 공격
-
서비스 거부 공격
[보안, 보안 공격, 정보보안기사]
-
플래그
[일반 IT용어, 정보처리기사]
-
TCP 제어 플래그
[네트워크, 정보보안기사, 프로토콜]
-
DNS 증폭 공격
[보안, 보안 공격, 보안 취약점, 정보보안기사]
-
Arp 스푸핑
→
ARP 스푸핑
-
라우터 보안
[네트워크, 보안, 정보보안기사]
-
스케쥴과 스케줄
[일반 IT용어]
-
스케줄과 스케쥴
[일반 IT용어]
-
데이타와 데이터
[일반 IT용어]
-
데이터와 데이타
[일반 IT용어]
-
ISMS
→
정보보호 관리체계
-
스니핑
[보안, 보안 공격, 정보보안기사]
-
리눅스 tcpdump
[리눅스, 리눅스 명령어, 보안 도구, 정보보안기사]
-
Tcpdump
→
리눅스 tcpdump
-
Syn Cookie
[보안, 정보보안기사]
-
Syn Flooding
→
SYN 플러딩
-
SYN 플러딩
[보안, 보안 공격, 정보보안기사]
-
Slowloris
→
Slow HTTP 공격
-
RUDY 공격
→
Slow HTTP 공격
-
RUDY
→
Slow HTTP 공격
-
Slow HTTP 공격
[보안 공격, 정보보안기사]
-
생체인증
→
바이오정보
-
데이터 보안 등급
[보안]
-
클락-윌슨 모델
[보안]
-
전자 서명
→
전자서명
-
전자서명
[보안, 정보보안기사, 컴플라이언스]
-
MAC
[네트워크, 보안, 운영체제]
-
DAC
→
임의적 접근통제
-
접근통제 모델
[보안, 정보보안기사]
-
RFID
[네트워크, 표준]
-
정보보호 관리체계
[보안, 인증/평가, 정보보안기사, 컴플라이언스]
-
재해 복구
[경영학, 보안]
-
위험
[경영학, 보안, 소프트웨어 공학, 정보보안기사, 프로젝트 관리]
-
개인정보 유출 통지
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
정량적 위험분석
[보안, 프로젝트 관리]
-
내부망
[개인정보보호, 네트워크, 정보보안기사]
-
개인정보 영향평가
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
개인정보 수집
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
OECD 개인정보 보호 8원칙
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
정보보호 정책
[보안, 정보보안기사, 컴플라이언스]
-
내부 관리계획
[개인정보보호, 컴플라이언스]
-
DNS Zone Transfer
[보안, 보안 취약점, 정보보안기사]
-
흐름 제어
[네트워크]
-
MAC Time
[운영체제]