과목: 네트워크 보안
문제
38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?
- ① 데이터 수집 단계
- ② 트래픽 분산 및 로드 밸런싱 단계
- ③ 데이터 가공 및 축약 단계
- ④ 분석 및 침입 탐지 단계
풀어보기
정답
- 2번
과목: 네트워크 보안
38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?
출처: IT위키 (IT위키에서 최신 문서 보기)
* 본 페이지는 IT Wiki에서 미러링된 페이지입니다. 일부 오류나 표현의 누락이 있을 수 있습니다. 원본 문서는 IT Wiki에서 확인하세요!