다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을…
속성암기 모드
0
정답률 : -
다음 중 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 허가받지 않은 사용자가 네트워크상의 데이터를 변조하여 접속을 시도하는 침입 형태는 어느 것인가?
트로이 목마
스푸핑(spoofing)
스니퍼(sniffer)
위장 채널(convert channel)
채점하기