-
개인정보처리자
[개인정보보호]
-
개인정보파일
[개인정보보호]
-
위험도 분석
[개인정보보호]
-
활동 다이어그램
-
RaaS
[보안, 보안 공격]
-
컴퓨터시스템응용기술사 출제 예상 문제
-
정보관리기술사 출제 예상 문제
-
개인정보 보호 자주 묻는 질문
-
/etc/shadow
→
리눅스 shadow
-
개인정보 분리 보관
[개인정보보호, 컴플라이언스]
-
정보보안기사 필기 출제기준
-
자격증 기출문제
[자격증]
-
ISMS-P 인증 기준 세부 점검 항목
-
피부묘기증
-
스타링크
[네트워크, 디지털 서비스]
-
FTTH
[네트워크]
-
와이파이
→
WiFi
-
WiFi
[네트워크, 무선 통신]
-
주파수 도약
[네트워크, 무선 통신]
-
블루투스 5
-
블루투스 프로파일
-
블루투스
[네트워크, 무선 통신]
-
윤석열 과학기술공약
[거버넌스]
-
ISMS-P 인증 범위
-
ISMS-P 인증 대상
-
네트워크 인터페이스 카드
[네트워크, 하드웨어]
-
Find
→
리눅스 find
-
전진 에러 수정
-
자동 반복 요청
[네트워크]
-
리눅스 데몬
[리눅스]
-
MySQL 문자열 치환
-
EbXML
-
WAF
→
웹 방화벽
-
블랙리스트
[보안]
-
화이트리스트
[보안]
-
ARP Redirect
→
ARP 리다이렉트
-
ARP리다이렉트
→
ARP 리다이렉트
-
ARP 리다이렉트
[보안, 보안 공격]
-
ARP스푸핑
→
ARP 스푸핑
-
IP스푸핑
→
IP 스푸핑
-
스푸핑
[보안, 보안 공격]
-
세션하이재킹
→
세션 하이재킹
-
접근제어 정책
→
접근통제 정책
-
저장장치 휘발성
-
사용자 계정 컨트롤
[보안, 운영체제, 윈도우]
-
UAC
[동음이의어]
-
연계 시스템
-
레지스터
→
중앙처리장치/레지스터
-
암호 강도
→
암호 알고리즘 보안강도
-
TOC
→
제약이론