정보보안기사 복구 문제의 한계 안내
제8회 선택하기
시스템 보안 선택하기
17. 해킹기법과 그 대응책에 대한 설명으로 옳지 않은 것은?
  •  Buffer Overflow 공격 : 프로그래밍 시 경계값 검사를 적용하고 최신 운영체제로 패치
  •  Format String 공격 : 데이터 형태(포맷 스트링)에 대한 명확한 정의
  •  Denial of Service 공격 : MAC 주소값을 고정으로 설정
  •  SYN Flooding 공격 : SYN Received의 대기시간을 축소

📝 문제 풀이(등록자)
클릭하면 보입니다.
🤖 AI 문제 풀이
AI의 해설은 정확하지 않을 수 있습니다. 두 가지 인공지능 모델의 답변을 제공해드리오니, 꼭 교차 검증 하시고 해설을 평가해주세요. 둘 다 적절치 않다고 생각하시는 경우 둘 다 비추천을 클릭해주세요.
클릭하면 보입니다.
AI 답변을 생성 중입니다.
Loading...

최대 1분까지 걸릴 수 있습니다.

🗣️ 관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2025 뉴비티::새로운 CBT 시스템 - newbt.kr