11. 다음 문장의 괄호 안에 들어갈 적합한 용어는?
침입탐지시스템은 호스트 컴퓨터에 저장된 로그 정보를 이용하여 침입을 탐지하는 ( ㄱ ) 기반 IDS와 통신망을 통해 전송되는 패킷 데이터를 분석하여 침입여부를 판정하는 ( ㄴ ) 기반 IDS가 있다.
- 1ㄱ : 호스트, ㄴ : 호스트

- 2ㄱ : 호스트, ㄴ : 네트워크

- 3ㄱ : 네트워크, ㄴ : 네트워크

- 4ㄱ : 네트워크, ㄴ : 호스트

침입탐지시스템은 호스트 컴퓨터에 저장된 로그 정보를 이용하여 침입을 탐지하는 ( ㄱ ) 기반 IDS와 통신망을 통해 전송되는 패킷 데이터를 분석하여 침입여부를 판정하는 ( ㄴ ) 기반 IDS가 있다.



