정보보안기사 복구 문제의 한계 안내
제11회 A 선택하기
네트워크 보안 선택하기
31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
  • 1
     프로토콜 이상행위(Protocol Anomaly)
  • 2
     버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
  • 3
     권한 확대 취약점 공격(Privilege-escalation Exploits)
  • 4
     디렉터리 검색(Directory Traversal)

위키 해설 위키 편집·등록하다 보면 어느새 합격!
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의