다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을 시도하는 침입 형태는 어느 것인가?

팝업레이어 알림

팝업레이어 알림이 없습니다.
홈 > 학습하기 > 워드프로세서
워드프로세서

다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을…

문제풀이 모드 0 정답률 : -
풀이 준비

다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을 시도하는 침입 형태는 어느 것인가?

트로이 목마

스푸핑(spoofing)

스니퍼(sniffer)

위장 채널(convert channel)

,

0 Comments
  1. 과목 또는 시행일 탭 내의 과목 및 시행일을 클릭하시면, 해당 과목 및 시행일의 문제만 필터링하여 볼 수 있습니다.
  2. '문제풀이 모드'와 '속성암기 모드' 중 선택하여 학습을 진행할 수 있습니다.
  3. '다음문제'를 클릭하시면 동일 시험의 문제 중 학습에 가장 효과적인 다음 문제로 이동합니다.
문제