31. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?
- 1프로토콜 이상행위(Protocol Anomaly)

- 2버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)

- 3권한 확대 취약점 공격(Privilege-escalation Exploits)

- 4디렉터리 검색(Directory Traversal)





모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)