과목: 네트워크 보안
문제
31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
- ① 프로토콜 이상행위(Protocol Anomaly)
- ② 버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
- ③ 권한 확대 취약점 공격(Privilege-escalation Exploits)
- ④ 디렉터리 검색(Directory Traversal)
풀어보기
정답
- 1번
과목: 네트워크 보안
31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
출처: IT위키 (IT위키에서 최신 문서 보기)
* 본 페이지는 IT Wiki에서 미러링된 페이지입니다. 일부 오류나 표현의 누락이 있을 수 있습니다. 원본 문서는 IT Wiki에서 확인하세요!