11. 다음 문장의 괄호 안에 들어갈 적합한 용어는?
침입탐지시스템은 호스트 컴퓨터에 저장된 로그 정보를 이용하여 침입을 탐지하는 ( ㄱ ) 기반 IDS와 통신망을 통해 전송되는 패킷 데이터를 분석하여 침입여부를 판정하는 ( ㄴ ) 기반 IDS가 있다.
- 1ㄱ : 호스트, ㄴ : 호스트

- 2ㄱ : 호스트, ㄴ : 네트워크

- 3ㄱ : 네트워크, ㄴ : 네트워크

- 4ㄱ : 네트워크, ㄴ : 호스트

침입탐지시스템은 호스트 컴퓨터에 저장된 로그 정보를 이용하여 침입을 탐지하는 ( ㄱ ) 기반 IDS와 통신망을 통해 전송되는 패킷 데이터를 분석하여 침입여부를 판정하는 ( ㄴ ) 기반 IDS가 있다.




모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)