다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을 시도하는 침입 형태는 어느 것인가?

팝업레이어 알림

e881cda2338fe2f54e482e9f188f7c72_1682930450_1093.jpg


ae9bf1983599c20a98079b6bcc492e88_1716346166_1083.png

홈 > 학습하기 > 워드프로세서
워드프로세서

다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을…

속성암기 모드 0 정답률 : -

다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을 시도하는 침입 형태는 어느 것인가?

트로이 목마

스푸핑(spoofing)

스니퍼(sniffer)

위장 채널(convert channel)

,

0 Comments