넘겨주기 문서 목록
IT위키
- 51부터 #300까지의 범위에서 250개의 결과가 아래에 보입니다.
(이전 250개 | 다음 250개) (20 | 50 | 100 | 250 | 500) 보기
- Box plot → 박스 플롯
- Boxplot → 박스 플롯
- Brute Force Attack → 무차별 대입 공격
- Bruteforce → 무차별 대입 공격
- B트리 → B 트리
- CAP → CAP 이론
- CBD → CBD 방법론
- CC 인증 → 정보보호시스템 공통평가기준
- CC인증 → 정보보호시스템 공통평가기준
- CDMA → 코드 분할 다중 접속
- CIA 삼각형 → CIA
- CISO → 정보보호 최고책임자
- CMDB → ITIL CMDB
- COBIT 5 → COBIT
- CPRA → 캘리포니아 개인정보 권리법
- CPS → 사이버 물리 시스템
- CPU → 중앙처리장치
- CPU 스케줄링 → 프로세스 스케줄링
- CRC → 순환 중복 검사
- CSAP → 클라우드 보안인증제
- CSRF → 크로스사이트 요청위조
- Chmod → 리눅스 chmod
- Common Criteria → 정보보호시스템 공통평가기준
- Contents Delivery Network → CDN
- Credential stuffing → 크리덴셜 스터핑
- Crontab → 리눅스 cron
- Cyber Kill Chain → 사이버 킬 체인
- DAC → 임의적 접근통제
- DB → 데이터베이스
- DB보안 → 데이터베이스 보안
- DCE → 데이터 회선 종단 장치
- DDoS → 분산 서비스 거부 공격
- DEP → Data Execution Prevention
- DFD → 자료 흐름도
- DID → 분산 ID
- DIKW → DIKW 피라미드
- DMZ → DMZ 구간
- DNS 레코드 → DNS 자원 레코드
- DPoS → 위임 지분 증명
- DQM → 데이터 품질 관리
- DSS → 의사결정 지원 시스템
- DSU → 디지털 서비스 장치
- DTE → 데이터 단말 장치
- DW → 데이터 웨어하우스
- Data Quality Management → 데이터 품질 관리
- Data Warehouse → 데이터 웨어하우스
- Deadlock → 교착상태
- Denial of Service → 서비스 거부 공격
- DevOps → 데브옵스
- Diffie-Hellman → 디피-헬먼 키 교환
- DoS → 서비스 거부 공격
- DriveByDownload → Drive-by Download
- DynamoDB → 다이나모DB
- Dynamo DB → 다이나모DB
- EA → 전사적 아키텍처
- EAI → 기업 애플리케이션 통합
- ECC → 타원 곡선 암호
- EDF → EDF 스케줄링
- EDPS → 전자 정보 처리 시스템
- EGovFrame → 전자정부 프레임워크
- EIP → 기업 정보 포털
- EIS → 중역 정보 시스템
- ERD → ER 다이어그램
- ERP → 전사적 자원 관리
- ETT → ETL
- ElGamal → 엘가말
- Elliptic Curve Cryptosystem → 타원 곡선 암호
- Enterprise Application Integration → 기업 애플리케이션 통합
- Entity → 개체
- Entity-Relationship Diagram → ER 다이어그램
- Evil Twin → 이블 트윈
- F1 Score → 혼동 행렬
- F1 스코어 → 혼동 행렬
- FDS → 이상금융거래탐지시스템
- FISS → 이상금융거래정보 공유 시스템
- FP → 기능 점수
- FRAND → RAND
- FT → 결함 허용
- Fail2ban → 리눅스 fail2ban
- Feistel → Feistel 구조
- Finality Problem → 블록체인 완결성
- Finality 문제 → 블록체인 완결성
- Find → 리눅스 find
- Fstab → 리눅스 fstab
- Function Point → 기능 점수
- Fuzzer → 퍼저
- Fuzzing → 퍼징
- Fuzzing Tool → 퍼저
- G20 인공지능 원칙 → G20 AI 원칙
- GPL → GPL v2.0
- GPL 2.0 → GPL v2.0
- Global Single Instance → GSI
- GoF → GoF 디자인 패턴
- Grub.conf → 리눅스 grub.conf
- HA → 고가용성
- HDFS → 하둡 분산 파일 시스템
- HIDS → 호스트 기반 IDS
- HMM → 은닉 마르코프 모델
- HRN → HRRN 스케줄링
- HRRN → HRRN 스케줄링
- HTTP 메소드 → HTTP 메서드
- Hdlc → HDLC
- Heart Bleed → 하트블리드
- Heartbleed → 하트블리드
- Hidden Markov Model → 은닉 마르코프 모델
- Host based IDS → 호스트 기반 IDS
- Httpd.conf → 리눅스 httpd.conf
- Human In The Loop → HITL
- I-node → 아이노드
- I/O 장치 → 입출력 장치
- IDS → 침입탐지시스템
- IEC → 국제전기기술위원회
- IEEE → 전기전자기술자협회
- IEEE802.11 → IEEE 802.11
- IEEE 802.11ax → WiFi 6
- IETF → 인터넷 엔지니어링 태스크 포스
- IGP → 내부 라우팅 프로토콜
- IPC → 프로세스 간 통신
- IPS → 침입방지시스템
- IP Spoofing → IP 스푸핑
- IP 패킷 → IP 데이터그램
- IP스푸핑 → IP 스푸핑
- IS0/IEC 15504 → SPICE
- ISAC → 정보 공유·분석 센터
- ISMS → 정보보호 관리체계
- ISMS-P → 정보보호 및 개인정보보호관리체계 인증
- ISMS-P 1.1 → ISMS-P 인증 기준 1.1.관리체계 기반 마련
- ISMS-P 1.1.1 → ISMS-P 인증 기준 1.1.1.경영진의 참여
- ISMS-P 1.1.2 → ISMS-P 인증 기준 1.1.2.최고책임자의 지정
- ISMS-P 1.1.3 → ISMS-P 인증 기준 1.1.3.조직 구성
- ISMS-P 1.1.4 → ISMS-P 인증 기준 1.1.4.범위 설정
- ISMS-P 1.1.5 → ISMS-P 인증 기준 1.1.5.정책 수립
- ISMS-P 1.1.6 → ISMS-P 인증 기준 1.1.6.자원 할당
- ISMS-P 1.2 → ISMS-P 인증 기준 1.2.위험 관리
- ISMS-P 1.2.1 → ISMS-P 인증 기준 1.2.1.정보자산 식별
- ISMS-P 1.2.2 → ISMS-P 인증 기준 1.2.2.현황 및 흐름분석
- ISMS-P 1.2.3 → ISMS-P 인증 기준 1.2.3.위험 평가
- ISMS-P 1.2.4 → ISMS-P 인증 기준 1.2.4.보호대책 선정
- ISMS-P 1.3 → ISMS-P 인증 기준 1.3.관리체계 운영
- ISMS-P 1.3.1 → ISMS-P 인증 기준 1.3.1.보호대책 구현
- ISMS-P 1.3.2 → ISMS-P 인증 기준 1.3.2.보호대책 공유
- ISMS-P 1.3.3 → ISMS-P 인증 기준 1.3.3.운영현황 관리
- ISMS-P 1.4 → ISMS-P 인증 기준 1.4.관리체계 점검 및 개선
- ISMS-P 1.4.1 → ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토
- ISMS-P 1.4.2 → ISMS-P 인증 기준 1.4.2.관리체계 점검
- ISMS-P 1.4.3 → ISMS-P 인증 기준 1.4.3.관리체계 개선
- ISMS-P 2.1 → ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리
- ISMS-P 2.1.1 → ISMS-P 인증 기준 2.1.1.정책의 유지관리
- ISMS-P 2.1.2 → ISMS-P 인증 기준 2.1.2.조직의 유지관리
- ISMS-P 2.1.3 → ISMS-P 인증 기준 2.1.3.정보자산 관리
- ISMS-P 2.10 → ISMS-P 인증 기준 2.10.시스템 및 서비스 보안관리
- ISMS-P 2.10.1 → ISMS-P 인증 기준 2.10.1.보안시스템 운영
- ISMS-P 2.10.2 → ISMS-P 인증 기준 2.10.2.클라우드 보안
- ISMS-P 2.10.3 → ISMS-P 인증 기준 2.10.3.공개서버 보안
- ISMS-P 2.10.4 → ISMS-P 인증 기준 2.10.4.전자거래 및 핀테크 보안
- ISMS-P 2.10.5 → ISMS-P 인증 기준 2.10.5.정보전송 보안
- ISMS-P 2.10.6 → ISMS-P 인증 기준 2.10.6.업무용 단말기기 보안
- ISMS-P 2.10.7 → ISMS-P 인증 기준 2.10.7.보조저장매체 관리
- ISMS-P 2.10.8 → ISMS-P 인증 기준 2.10.8.패치관리
- ISMS-P 2.10.9 → ISMS-P 인증 기준 2.10.9.악성코드 통제
- ISMS-P 2.11 → ISMS-P 인증 기준 2.11.사고 예방 및 대응
- ISMS-P 2.11.1 → ISMS-P 인증 기준 2.11.1.사고 예방 및 대응체계 구축
- ISMS-P 2.11.2 → ISMS-P 인증 기준 2.11.2.취약점 점검 및 조치
- ISMS-P 2.11.3 → ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링
- ISMS-P 2.11.4 → ISMS-P 인증 기준 2.11.4.사고 대응 훈련 및 개선
- ISMS-P 2.11.5 → ISMS-P 인증 기준 2.11.5.사고 대응 및 복구
- ISMS-P 2.12 → ISMS-P 인증 기준 2.12.재해복구
- ISMS-P 2.12.1 → ISMS-P 인증 기준 2.12.1.재해, 재난 대비 안전조치
- ISMS-P 2.12.2 → ISMS-P 인증 기준 2.12.2.재해 복구 시험 및 개선
- ISMS-P 2.2 → ISMS-P 인증 기준 2.2.인적 보안
- ISMS-P 2.2.1 → ISMS-P 인증 기준 2.2.1.주요 직무자 지정 및 관리
- ISMS-P 2.2.2 → ISMS-P 인증 기준 2.2.2.직무 분리
- ISMS-P 2.2.3 → ISMS-P 인증 기준 2.2.3.보안 서약
- ISMS-P 2.2.4 → ISMS-P 인증 기준 2.2.4.인식제고 및 교육훈련
- ISMS-P 2.2.5 → ISMS-P 인증 기준 2.2.5.퇴직 및 직무변경 관리
- ISMS-P 2.2.6 → ISMS-P 인증 기준 2.2.6.보안 위반 시 조치
- ISMS-P 2.3 → ISMS-P 인증 기준 2.3.외부자 보안
- ISMS-P 2.3.1 → ISMS-P 인증 기준 2.3.1.외부자 현황 관리
- ISMS-P 2.3.2 → ISMS-P 인증 기준 2.3.2.외부자 계약 시 보안
- ISMS-P 2.3.3 → ISMS-P 인증 기준 2.3.3.외부자 보안 이행 관리
- ISMS-P 2.3.4 → ISMS-P 인증 기준 2.3.4.외부자 계약 변경 및 만료 시 보안
- ISMS-P 2.4 → ISMS-P 인증 기준 2.4.물리 보안
- ISMS-P 2.4.1 → ISMS-P 인증 기준 2.4.1.보호구역 지정
- ISMS-P 2.4.2 → ISMS-P 인증 기준 2.4.2.출입통제
- ISMS-P 2.4.3 → ISMS-P 인증 기준 2.4.3.정보시스템 보호
- ISMS-P 2.4.4 → ISMS-P 인증 기준 2.4.4.보호설비 운영
- ISMS-P 2.4.5 → ISMS-P 인증 기준 2.4.5.보호구역 내 작업
- ISMS-P 2.4.6 → ISMS-P 인증 기준 2.4.6.반출입 기기 통제
- ISMS-P 2.4.7 → ISMS-P 인증 기준 2.4.7.업무환경 보안
- ISMS-P 2.5 → ISMS-P 인증 기준 2.5.인증 및 권한관리
- ISMS-P 2.5.1 → ISMS-P 인증 기준 2.5.1.사용자 계정 관리
- ISMS-P 2.5.2 → ISMS-P 인증 기준 2.5.2.사용자 식별
- ISMS-P 2.5.3 → ISMS-P 인증 기준 2.5.3.사용자 인증
- ISMS-P 2.5.4 → ISMS-P 인증 기준 2.5.4.비밀번호 관리
- ISMS-P 2.5.5 → ISMS-P 인증 기준 2.5.5.특수 계정 및 권한 관리
- ISMS-P 2.5.6 → ISMS-P 인증 기준 2.5.6.접근권한 검토
- ISMS-P 2.6 → ISMS-P 인증 기준 2.6.접근통제
- ISMS-P 2.6.1 → ISMS-P 인증 기준 2.6.1.네트워크 접근
- ISMS-P 2.6.2 → ISMS-P 인증 기준 2.6.2.정보시스템 접근
- ISMS-P 2.6.3 → ISMS-P 인증 기준 2.6.3.응용프로그램 접근
- ISMS-P 2.6.4 → ISMS-P 인증 기준 2.6.4.데이터베이스 접근
- ISMS-P 2.6.5 → ISMS-P 인증 기준 2.6.5.무선 네트워크 접근
- ISMS-P 2.6.6 → ISMS-P 인증 기준 2.6.6.원격접근 통제
- ISMS-P 2.6.7 → ISMS-P 인증 기준 2.6.7.인터넷 접속 통제
- ISMS-P 2.7 → ISMS-P 인증 기준 2.7.암호화 적용
- ISMS-P 2.7.1 → ISMS-P 인증 기준 2.7.1.암호정책 적용
- ISMS-P 2.7.2 → ISMS-P 인증 기준 2.7.2.암호키 관리
- ISMS-P 2.8 → ISMS-P 인증 기준 2.8.정보시스템 도입 및 개발 보안
- ISMS-P 2.8.1 → ISMS-P 인증 기준 2.8.1.보안 요구사항 정의
- ISMS-P 2.8.2 → ISMS-P 인증 기준 2.8.2.보안 요구사항 검토 및 시험
- ISMS-P 2.8.3 → ISMS-P 인증 기준 2.8.3.시험과 운영 환경 분리
- ISMS-P 2.8.4 → ISMS-P 인증 기준 2.8.4.시험 데이터 보안
- ISMS-P 2.8.5 → ISMS-P 인증 기준 2.8.5.소스 프로그램 관리
- ISMS-P 2.8.6 → ISMS-P 인증 기준 2.8.6.운영환경 이관
- ISMS-P 2.9 → ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리
- ISMS-P 2.9.1 → ISMS-P 인증 기준 2.9.1.변경관리
- ISMS-P 2.9.2 → ISMS-P 인증 기준 2.9.2.성능 및 장애관리
- ISMS-P 2.9.3 → ISMS-P 인증 기준 2.9.3.백업 및 복구관리
- ISMS-P 2.9.4 → ISMS-P 인증 기준 2.9.4.로그 및 접속기록 관리
- ISMS-P 2.9.5 → ISMS-P 인증 기준 2.9.5.로그 및 접속기록 점검
- ISMS-P 2.9.6 → ISMS-P 인증 기준 2.9.6.시간 동기화
- ISMS-P 2.9.7 → ISMS-P 인증 기준 2.9.7.정보자산의 재사용 및 폐기
- ISMS-P 3. → ISMS-P 인증 기준 3.1개인정보 수집 시 보호조치
- ISMS-P 3.1.1 → ISMS-P 인증 기준 3.1.1.개인정보 수집∙이용
- ISMS-P 3.1.2 → ISMS-P 인증 기준 3.1.2.개인정보 수집 제한
- ISMS-P 3.1.3 → ISMS-P 인증 기준 3.1.3.주민등록번호 처리 제한
- ISMS-P 3.1.4 → ISMS-P 인증 기준 3.1.4.민감정보 및 고유식별정보의 처리 제한
- ISMS-P 3.1.5 → ISMS-P 인증 기준 3.1.5.간접수집 보호조치
- ISMS-P 3.1.6 → ISMS-P 인증 기준 3.1.6.영상정보처리기기 설치·운영
- ISMS-P 3.1.7 → ISMS-P 인증 기준 3.1.7.홍보 및 마케팅 목적 활용 시 조치
- ISMS-P 3.2 → ISMS-P 인증 기준 3.2.개인정보 보유 및 이용 시 보호조치
- ISMS-P 3.2.1 → ISMS-P 인증 기준 3.2.1.개인정보 현황관리
- ISMS-P 3.2.2 → ISMS-P 인증 기준 3.2.2.개인정보 품질보장
- ISMS-P 3.2.3 → ISMS-P 인증 기준 3.2.3.개인정보 표시제한 및 이용 시 보호조치
- ISMS-P 3.2.4 → ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호
- ISMS-P 3.2.5 → ISMS-P 인증 기준 3.2.5.개인정보 목적 외 이용 및 제공
- ISMS-P 3.3 → ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치
- ISMS-P 3.3.1 → ISMS-P 인증 기준 3.3.1.개인정보 제3자 제공
- ISMS-P 3.3.2 → ISMS-P 인증 기준 3.3.2.개인정보 처리 업무 위탁
- ISMS-P 3.3.3 → ISMS-P 인증 기준 3.3.3.영업의 양도 등에 따른 개인정보 이전
- ISMS-P 3.3.4 → ISMS-P 인증 기준 3.3.4.개인정보의 국외이전
- ISMS-P 3.4 → ISMS-P 인증 기준 3.4.개인정보 파기 시 보호조치
- ISMS-P 3.4.1 → ISMS-P 인증 기준 3.4.1.개인정보의 파기
- ISMS-P 3.4.2 → ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치
- ISMS-P 3.4.3 → ISMS-P 인증 기준 3.4.3.휴면 이용자 관리
- ISMS-P 3.5 → ISMS-P 인증 기준 3.5.정보주체 권리보호
- ISMS-P 3.5.1 → ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개
- ISMS-P 3.5.2 → ISMS-P 인증 기준 3.5.2.정보주체 권리보장
- ISMS-P 3.5.3 → ISMS-P 인증 기준 3.5.3.정보주체에 대한 통지
- ISMS-P 간접수집 보호조치 → ISMS-P 인증 기준 3.1.5.간접수집 보호조치