정보보안기사 복구 문제의 한계 안내
제11회 A 선택하기
어플리케이션 보안 선택하기
59. 다음 보기가 설명하고 있는 공격 방식은?
해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등 에 침투하여 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위로 최근에 국내 SW 개발사를 대상으로 SW가 제작되는 단계에서 설치파일 변조 침해사고가 여러 차례 확인된 바 있다. 이러한 사고 예방을 위해서는 개발환경 은 외부 인터넷을 차단하여 운영하여야 한다.
  •  developer chain attack
  •  supply chain attack
  •  stuxnet attack
  •  scada attck

위키 해설
클릭하면 보입니다.
공급망 공격스턱스넷SCADA
📝 문제 해설(등록자)
클릭하면 보입니다.
🤖 AI 문제 해설
AI의 해설은 정확하지 않을 수 있습니다. 두 가지 모델의 답변을 제공해드리오니, 꼭 교차 검증 하시고 해설을 평가해주세요. 둘 다 적절치 않은 경우 모두 비추천을 클릭해주세요!
클릭하면 보입니다.
AI 답변을 생성 중입니다.
Loading...

최대 1분까지 걸릴 수 있습니다.

🗣️ 관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr