넘겨주기 문서 목록
IT위키
- 101부터 #200까지의 범위에서 100개의 결과가 아래에 보입니다.
(이전 100개 | 다음 100개) (20 | 50 | 100 | 250 | 500) 보기
- DoS → 서비스 거부 공격
- DriveByDownload → Drive-by Download
- DynamoDB → 다이나모DB
- Dynamo DB → 다이나모DB
- EA → 전사적 아키텍처
- EAI → 기업 애플리케이션 통합
- ECC → 타원 곡선 암호
- EDF → EDF 스케줄링
- EDPS → 전자 정보 처리 시스템
- EGovFrame → 전자정부 프레임워크
- EIP → 기업 정보 포털
- EIS → 중역 정보 시스템
- ERD → ER 다이어그램
- ERP → 전사적 자원 관리
- ETT → ETL
- ElGamal → 엘가말
- Elliptic Curve Cryptosystem → 타원 곡선 암호
- Enterprise Application Integration → 기업 애플리케이션 통합
- Entity → 개체
- Entity-Relationship Diagram → ER 다이어그램
- Evil Twin → 이블 트윈
- F1 Score → 혼동 행렬
- F1 스코어 → 혼동 행렬
- FDS → 이상금융거래탐지시스템
- FISS → 이상금융거래정보 공유 시스템
- FP → 기능 점수
- FRAND → RAND
- FT → 결함 허용
- Fail2ban → 리눅스 fail2ban
- Feistel → Feistel 구조
- Finality Problem → 블록체인 완결성
- Finality 문제 → 블록체인 완결성
- Find → 리눅스 find
- Fstab → 리눅스 fstab
- Function Point → 기능 점수
- Fuzzer → 퍼저
- Fuzzing → 퍼징
- Fuzzing Tool → 퍼저
- G20 인공지능 원칙 → G20 AI 원칙
- GPL → GPL v2.0
- GPL 2.0 → GPL v2.0
- Global Single Instance → GSI
- GoF → GoF 디자인 패턴
- Grub.conf → 리눅스 grub.conf
- HA → 고가용성
- HDFS → 하둡 분산 파일 시스템
- HIDS → 호스트 기반 IDS
- HMM → 은닉 마르코프 모델
- HRN → HRRN 스케줄링
- HRRN → HRRN 스케줄링
- HTTP 메소드 → HTTP 메서드
- Hdlc → HDLC
- Heart Bleed → 하트블리드
- Heartbleed → 하트블리드
- Hidden Markov Model → 은닉 마르코프 모델
- Host based IDS → 호스트 기반 IDS
- Httpd.conf → 리눅스 httpd.conf
- Human In The Loop → HITL
- I-node → 아이노드
- I/O 장치 → 입출력 장치
- IDS → 침입탐지시스템
- IEC → 국제전기기술위원회
- IEEE → 전기전자기술자협회
- IEEE802.11 → IEEE 802.11
- IEEE 802.11ax → WiFi 6
- IETF → 인터넷 엔지니어링 태스크 포스
- IGP → 내부 라우팅 프로토콜
- IPC → 프로세스 간 통신
- IPS → 침입방지시스템
- IP Spoofing → IP 스푸핑
- IP 패킷 → IP 데이터그램
- IP스푸핑 → IP 스푸핑
- IS0/IEC 15504 → SPICE
- ISAC → 정보 공유·분석 센터
- ISMS → 정보보호 관리체계
- ISMS-P → 정보보호 및 개인정보보호관리체계 인증
- ISMS-P 1.1 → ISMS-P 인증 기준 1.1.관리체계 기반 마련
- ISMS-P 1.1.1 → ISMS-P 인증 기준 1.1.1.경영진의 참여
- ISMS-P 1.1.2 → ISMS-P 인증 기준 1.1.2.최고책임자의 지정
- ISMS-P 1.1.3 → ISMS-P 인증 기준 1.1.3.조직 구성
- ISMS-P 1.1.4 → ISMS-P 인증 기준 1.1.4.범위 설정
- ISMS-P 1.1.5 → ISMS-P 인증 기준 1.1.5.정책 수립
- ISMS-P 1.1.6 → ISMS-P 인증 기준 1.1.6.자원 할당
- ISMS-P 1.2 → ISMS-P 인증 기준 1.2.위험 관리
- ISMS-P 1.2.1 → ISMS-P 인증 기준 1.2.1.정보자산 식별
- ISMS-P 1.2.2 → ISMS-P 인증 기준 1.2.2.현황 및 흐름분석
- ISMS-P 1.2.3 → ISMS-P 인증 기준 1.2.3.위험 평가
- ISMS-P 1.2.4 → ISMS-P 인증 기준 1.2.4.보호대책 선정
- ISMS-P 1.3 → ISMS-P 인증 기준 1.3.관리체계 운영
- ISMS-P 1.3.1 → ISMS-P 인증 기준 1.3.1.보호대책 구현
- ISMS-P 1.3.2 → ISMS-P 인증 기준 1.3.2.보호대책 공유
- ISMS-P 1.3.3 → ISMS-P 인증 기준 1.3.3.운영현황 관리
- ISMS-P 1.4 → ISMS-P 인증 기준 1.4.관리체계 점검 및 개선
- ISMS-P 1.4.1 → ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토
- ISMS-P 1.4.2 → ISMS-P 인증 기준 1.4.2.관리체계 점검
- ISMS-P 1.4.3 → ISMS-P 인증 기준 1.4.3.관리체계 개선
- ISMS-P 2.1 → ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리
- ISMS-P 2.1.1 → ISMS-P 인증 기준 2.1.1.정책의 유지관리
- ISMS-P 2.1.2 → ISMS-P 인증 기준 2.1.2.조직의 유지관리
- ISMS-P 2.1.3 → ISMS-P 인증 기준 2.1.3.정보자산 관리