問題一覧
1
MAC
2
MDC
3
기밀성, 무결성, 가용성
4
SYN 플러딩
5
UDP 플러딩
6
스머프
7
죽음의 핑
8
랜드어택
9
티어 드롭
10
봉크
11
보잉크
12
http get 플러딩
13
slowloris
14
rudy attack
15
slow read attack
16
hulk dos
17
hash dos
18
스니핑
19
네트워크 스캐너
20
패스워드 크래킹
21
ip 스푸핑
22
arp 스푸핑
23
icmp redirect
24
트로이목마
25
스택 버퍼 오버플로
26
힙 버퍼 오버플로
27
백도어
28
지식 기반 인증, 소지 기반 인증, 생체 기반 인증, 특징 기반 인증
29
주체, 객체, 접근
30
임의적 접근 통제, 강제적 접근 통제, 역할 기반 접근 통제
31
벨-라파듈라 모델
32
비바 모델
33
인증, 권한 부여, 계정 관리
34
SSO
35
커버로스
36
OAuth
37
대칭 키
38
비대칭 키
39
일방향
40
DES
41
SEED
42
AES
43
ARIA
44
IDEA
45
LFSR
46
skipjack
47
디피-헬만
48
RSA
49
ECC
50
MD5
51
SHA-1
52
HAS-160
53
HAVAL
54
API
55
plug-in
56
TDE
57
hybrid
58
PPTP
59
L2F
60
L2TP
61
IPSec
62
SSL/TLS
63
S-HTTP
問題一覧
1
MAC
2
MDC
3
기밀성, 무결성, 가용성
4
SYN 플러딩
5
UDP 플러딩
6
스머프
7
죽음의 핑
8
랜드어택
9
티어 드롭
10
봉크
11
보잉크
12
http get 플러딩
13
slowloris
14
rudy attack
15
slow read attack
16
hulk dos
17
hash dos
18
스니핑
19
네트워크 스캐너
20
패스워드 크래킹
21
ip 스푸핑
22
arp 스푸핑
23
icmp redirect
24
트로이목마
25
스택 버퍼 오버플로
26
힙 버퍼 오버플로
27
백도어
28
지식 기반 인증, 소지 기반 인증, 생체 기반 인증, 특징 기반 인증
29
주체, 객체, 접근
30
임의적 접근 통제, 강제적 접근 통제, 역할 기반 접근 통제
31
벨-라파듈라 모델
32
비바 모델
33
인증, 권한 부여, 계정 관리
34
SSO
35
커버로스
36
OAuth
37
대칭 키
38
비대칭 키
39
일방향
40
DES
41
SEED
42
AES
43
ARIA
44
IDEA
45
LFSR
46
skipjack
47
디피-헬만
48
RSA
49
ECC
50
MD5
51
SHA-1
52
HAS-160
53
HAVAL
54
API
55
plug-in
56
TDE
57
hybrid
58
PPTP
59
L2F
60
L2TP
61
IPSec
62
SSL/TLS
63
S-HTTP