가장 많이 연결된 문서 목록
IT 위키
- 351부터 #400까지의 범위에서 50개의 결과가 아래에 보입니다.
(이전 50개 | 다음 50개) (20 | 50 | 100 | 250 | 500) 보기
- 하이퍼바이저 (링크 9개)
- 구문 커버리지 (링크 8개)
- ISMS-P 인증 기준 2.9.6.시간 동기화 (링크 8개)
- 도커 (링크 8개)
- ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치 (링크 8개)
- 가명정보 (링크 8개)
- 이메일 프로토콜 (링크 8개)
- 개인정보 보호법 제36조 (링크 8개)
- 세마포어 (링크 8개)
- SSH (링크 8개)
- 형법 제132조 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제6조 (링크 8개)
- 리눅스 (링크 8개)
- 컴파일러 (링크 8개)
- 위치정보의 보호 및 이용 등에 관한 법률 제36조 (링크 8개)
- 국가 정보보안 기본지침 제8조 (링크 8개)
- ISMS-P 인증 기준 2.6.1.네트워크 접근 (링크 8개)
- ISMS-P 인증 기준 2.7.1.암호정책 적용 (링크 8개)
- 럼바우 분석 기법 (링크 8개)
- 금융위원회 (링크 8개)
- 국가 정보보안 기본지침 제20조 (링크 8개)
- 암호 공격 (링크 8개)
- ISMS-P 인증 기준 1.2.1.정보자산 식별 (링크 8개)
- Hyperparameter Tuning (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제11조의2 (링크 8개)
- 다중 버전 병행제어 (링크 8개)
- 인공지능 윤리 (링크 8개)
- 클락-윌슨 모델 (링크 8개)
- DSA (링크 8개)
- 키로거 (링크 8개)
- ISMS-P 인증 기준 2.10.8.패치관리 (링크 8개)
- ISMS-P 인증 기준 2.4.1.보호구역 지정 (링크 8개)
- ISMS-P 인증 기준 2.5.1.사용자 계정 관리 (링크 8개)
- ISMS-P 인증 기준 2.6.2.정보시스템 접근 (링크 8개)
- 변경 조건/결정 커버리지 (링크 8개)
- ISMS-P 인증 기준 3.1.7.홍보 및 마케팅 목적 활용 시 조치 (링크 8개)
- ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개 (링크 8개)
- COCOMO (링크 8개)
- 소프트웨어 비용 산정 (링크 8개)
- Precision (Data Science) (링크 8개)
- ISMS-P 인증 기준 1.1.1.경영진의 참여 (링크 8개)
- 전자 투표 (링크 8개)
- 개인정보 보호법 시행령 제33조 (링크 8개)
- ARP (링크 8개)
- 데이터 분석 모형 (링크 8개)
- 임의적 접근통제 (링크 8개)
- 프로젝트 이해관계자 관리 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제39조의4 (링크 8개)
- 중소기업기본법 제2조 (링크 8개)
- 국가 정보보안 기본지침 제56조 (링크 8개)