제11회 A 선택하기
네트워크 보안 선택하기
31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
  • 1
     프로토콜 이상행위(Protocol Anomaly)
  • 2
     버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)
  • 3
     권한 확대 취약점 공격(Privilege-escalation Exploits)
  • 4
     디렉터리 검색(Directory Traversal)

위키 해설 모두가 함께 공부하는 위키해설이란?
📝 문제 해설(등록자)
클릭하면 보입니다.
🤖 AI 문제 해설
AI의 해설은 정확하지 않을 수 있으니 읽어보시고 꼭 평가해주세요. 시기에 따라 사용 가능한 모델이 달라질 수 있습니다. 🤝 무료 LLM 모델을 찾고 있습니다.
클릭하면 보입니다.
AI 답변을 생성 중입니다.
Loading...

최대 1분까지 걸릴 수 있습니다.

🗣️ 관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr