정보보안기사 복구 문제의 한계 안내
제10회 A 선택하기
네트워크 보안 선택하기
38. 다음 중 침입탐지시스템(IDS)의 동작 단계에 해당하지 않은 것은?
  • 1
     데이터 수집 단계
  • 2
     트래픽 분산 및 로드 밸런싱 단계
  • 3
     데이터 가공 및 축약 단계
  • 4
     분석 및 침입 탐지 단계

위키 해설 위키 편집·등록하다 보면 어느새 합격!
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr