2017년 1회 A 선택하기
네트워크 및 서비스의 활용 선택하기
96. 다음은 시스템 침입에 대한 설명이다. 다음 중 시스템 침입의 방식과 종류가 다른 것은?
- 모든 패스워드를 바꾸는 등 관리자가 안전하게 관리 하려고 함에도 불구하고 시스템에 침입 할 수 있다.
- 대부분 로그를 남기지 않고, 온라인으로 들어왔음에도 불구하고 이를 발견할 수 없다. 
- 시스템에 최단 시간에 침입할 수 있다
  • 1
     패스워드 크래킹
  • 2
     Dos Attack
  • 3
     Login 백도어
  • 4
     루트킷(Rootkit)

위키 해설 위키해설을 등록해주세요!
📝 문제 해설(등록자)
클릭하면 보입니다.
🤖 AI 문제 해설
AI의 해설은 정확하지 않을 수 있으니 읽어보시고 꼭 평가해주세요. 시기에 따라 사용 가능한 모델이 달라질 수 있습니다. 🤝 무료 LLM 모델을 찾고 있습니다.
클릭하면 보입니다.
AI 답변을 생성 중입니다.
Loading...

최대 1분까지 걸릴 수 있습니다.

🗣️ 관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)