넘겨주기 문서 목록

IT위키
  1. 51부터 #300까지의 범위에서 250개의 결과가 아래에 보입니다.

(이전 250개 | 다음 250개) (20 | 50 | 100 | 250 | 500) 보기

  1. Box plot →‎ 박스 플롯
  2. Boxplot →‎ 박스 플롯
  3. Brute Force Attack →‎ 무차별 대입 공격
  4. Bruteforce →‎ 무차별 대입 공격
  5. B트리 →‎ B 트리
  6. CAP →‎ CAP 이론
  7. CBD →‎ CBD 방법론
  8. CC 인증 →‎ 정보보호시스템 공통평가기준
  9. CC인증 →‎ 정보보호시스템 공통평가기준
  10. CDMA →‎ 코드 분할 다중 접속
  11. CIA 삼각형 →‎ CIA
  12. CISO →‎ 정보보호 최고책임자
  13. CMDB →‎ ITIL CMDB
  14. COBIT 5 →‎ COBIT
  15. CPRA →‎ 캘리포니아 개인정보 권리법
  16. CPS →‎ 사이버 물리 시스템
  17. CPU →‎ 중앙처리장치
  18. CPU 스케줄링 →‎ 프로세스 스케줄링
  19. CRC →‎ 순환 중복 검사
  20. CSAP →‎ 클라우드 보안인증제
  21. CSRF →‎ 크로스사이트 요청위조
  22. Chmod →‎ 리눅스 chmod
  23. Common Criteria →‎ 정보보호시스템 공통평가기준
  24. Contents Delivery Network →‎ CDN
  25. Credential stuffing →‎ 크리덴셜 스터핑
  26. Crontab →‎ 리눅스 cron
  27. Cyber Kill Chain →‎ 사이버 킬 체인
  28. DAC →‎ 임의적 접근통제
  29. DB →‎ 데이터베이스
  30. DB보안 →‎ 데이터베이스 보안
  31. DCE →‎ 데이터 회선 종단 장치
  32. DDoS →‎ 분산 서비스 거부 공격
  33. DEP →‎ Data Execution Prevention
  34. DFD →‎ 자료 흐름도
  35. DID →‎ 분산 ID
  36. DIKW →‎ DIKW 피라미드
  37. DMZ →‎ DMZ 구간
  38. DNS 레코드 →‎ DNS 자원 레코드
  39. DPoS →‎ 위임 지분 증명
  40. DQM →‎ 데이터 품질 관리
  41. DSS →‎ 의사결정 지원 시스템
  42. DSU →‎ 디지털 서비스 장치
  43. DTE →‎ 데이터 단말 장치
  44. DW →‎ 데이터 웨어하우스
  45. Data Quality Management →‎ 데이터 품질 관리
  46. Data Warehouse →‎ 데이터 웨어하우스
  47. Deadlock →‎ 교착상태
  48. Denial of Service →‎ 서비스 거부 공격
  49. DevOps →‎ 데브옵스
  50. Diffie-Hellman →‎ 디피-헬먼 키 교환
  51. DoS →‎ 서비스 거부 공격
  52. DriveByDownload →‎ Drive-by Download
  53. DynamoDB →‎ 다이나모DB
  54. Dynamo DB →‎ 다이나모DB
  55. EA →‎ 전사적 아키텍처
  56. EAI →‎ 기업 애플리케이션 통합
  57. ECC →‎ 타원 곡선 암호
  58. EDF →‎ EDF 스케줄링
  59. EDPS →‎ 전자 정보 처리 시스템
  60. EGovFrame →‎ 전자정부 프레임워크
  61. EIP →‎ 기업 정보 포털
  62. EIS →‎ 중역 정보 시스템
  63. ERD →‎ ER 다이어그램
  64. ERP →‎ 전사적 자원 관리
  65. ETT →‎ ETL
  66. ElGamal →‎ 엘가말
  67. Elliptic Curve Cryptosystem →‎ 타원 곡선 암호
  68. Enterprise Application Integration →‎ 기업 애플리케이션 통합
  69. Entity →‎ 개체
  70. Entity-Relationship Diagram →‎ ER 다이어그램
  71. Evil Twin →‎ 이블 트윈
  72. F1 Score →‎ 혼동 행렬
  73. F1 스코어 →‎ 혼동 행렬
  74. FDS →‎ 이상금융거래탐지시스템
  75. FISS →‎ 이상금융거래정보 공유 시스템
  76. FP →‎ 기능 점수
  77. FRAND →‎ RAND
  78. FT →‎ 결함 허용
  79. Fail2ban →‎ 리눅스 fail2ban
  80. Feistel →‎ Feistel 구조
  81. Finality Problem →‎ 블록체인 완결성
  82. Finality 문제 →‎ 블록체인 완결성
  83. Find →‎ 리눅스 find
  84. Fstab →‎ 리눅스 fstab
  85. Function Point →‎ 기능 점수
  86. Fuzzer →‎ 퍼저
  87. Fuzzing →‎ 퍼징
  88. Fuzzing Tool →‎ 퍼저
  89. G20 인공지능 원칙 →‎ G20 AI 원칙
  90. GPL →‎ GPL v2.0
  91. GPL 2.0 →‎ GPL v2.0
  92. Global Single Instance →‎ GSI
  93. GoF →‎ GoF 디자인 패턴
  94. Grub.conf →‎ 리눅스 grub.conf
  95. HA →‎ 고가용성
  96. HDFS →‎ 하둡 분산 파일 시스템
  97. HIDS →‎ 호스트 기반 IDS
  98. HMM →‎ 은닉 마르코프 모델
  99. HRN →‎ HRRN 스케줄링
  100. HRRN →‎ HRRN 스케줄링
  101. HTTP 메소드 →‎ HTTP 메서드
  102. Hdlc →‎ HDLC
  103. Heart Bleed →‎ 하트블리드
  104. Heartbleed →‎ 하트블리드
  105. Hidden Markov Model →‎ 은닉 마르코프 모델
  106. Host based IDS →‎ 호스트 기반 IDS
  107. Httpd.conf →‎ 리눅스 httpd.conf
  108. Human In The Loop →‎ HITL
  109. I-node →‎ 아이노드
  110. I/O 장치 →‎ 입출력 장치
  111. IDS →‎ 침입탐지시스템
  112. IEC →‎ 국제전기기술위원회
  113. IEEE →‎ 전기전자기술자협회
  114. IEEE802.11 →‎ IEEE 802.11
  115. IEEE 802.11ax →‎ WiFi 6
  116. IETF →‎ 인터넷 엔지니어링 태스크 포스
  117. IGP →‎ 내부 라우팅 프로토콜
  118. IPC →‎ 프로세스 간 통신
  119. IPS →‎ 침입방지시스템
  120. IP Spoofing →‎ IP 스푸핑
  121. IP 패킷 →‎ IP 데이터그램
  122. IP스푸핑 →‎ IP 스푸핑
  123. IS0/IEC 15504 →‎ SPICE
  124. ISAC →‎ 정보 공유·분석 센터
  125. ISMS →‎ 정보보호 관리체계
  126. ISMS-P →‎ 정보보호 및 개인정보보호관리체계 인증
  127. ISMS-P 1.1 →‎ ISMS-P 인증 기준 1.1.관리체계 기반 마련
  128. ISMS-P 1.1.1 →‎ ISMS-P 인증 기준 1.1.1.경영진의 참여
  129. ISMS-P 1.1.2 →‎ ISMS-P 인증 기준 1.1.2.최고책임자의 지정
  130. ISMS-P 1.1.3 →‎ ISMS-P 인증 기준 1.1.3.조직 구성
  131. ISMS-P 1.1.4 →‎ ISMS-P 인증 기준 1.1.4.범위 설정
  132. ISMS-P 1.1.5 →‎ ISMS-P 인증 기준 1.1.5.정책 수립
  133. ISMS-P 1.1.6 →‎ ISMS-P 인증 기준 1.1.6.자원 할당
  134. ISMS-P 1.2 →‎ ISMS-P 인증 기준 1.2.위험 관리
  135. ISMS-P 1.2.1 →‎ ISMS-P 인증 기준 1.2.1.정보자산 식별
  136. ISMS-P 1.2.2 →‎ ISMS-P 인증 기준 1.2.2.현황 및 흐름분석
  137. ISMS-P 1.2.3 →‎ ISMS-P 인증 기준 1.2.3.위험 평가
  138. ISMS-P 1.2.4 →‎ ISMS-P 인증 기준 1.2.4.보호대책 선정
  139. ISMS-P 1.3 →‎ ISMS-P 인증 기준 1.3.관리체계 운영
  140. ISMS-P 1.3.1 →‎ ISMS-P 인증 기준 1.3.1.보호대책 구현
  141. ISMS-P 1.3.2 →‎ ISMS-P 인증 기준 1.3.2.보호대책 공유
  142. ISMS-P 1.3.3 →‎ ISMS-P 인증 기준 1.3.3.운영현황 관리
  143. ISMS-P 1.4 →‎ ISMS-P 인증 기준 1.4.관리체계 점검 및 개선
  144. ISMS-P 1.4.1 →‎ ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토
  145. ISMS-P 1.4.2 →‎ ISMS-P 인증 기준 1.4.2.관리체계 점검
  146. ISMS-P 1.4.3 →‎ ISMS-P 인증 기준 1.4.3.관리체계 개선
  147. ISMS-P 2.1 →‎ ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리
  148. ISMS-P 2.1.1 →‎ ISMS-P 인증 기준 2.1.1.정책의 유지관리
  149. ISMS-P 2.1.2 →‎ ISMS-P 인증 기준 2.1.2.조직의 유지관리
  150. ISMS-P 2.1.3 →‎ ISMS-P 인증 기준 2.1.3.정보자산 관리
  151. ISMS-P 2.10 →‎ ISMS-P 인증 기준 2.10.시스템 및 서비스 보안관리
  152. ISMS-P 2.10.1 →‎ ISMS-P 인증 기준 2.10.1.보안시스템 운영
  153. ISMS-P 2.10.2 →‎ ISMS-P 인증 기준 2.10.2.클라우드 보안
  154. ISMS-P 2.10.3 →‎ ISMS-P 인증 기준 2.10.3.공개서버 보안
  155. ISMS-P 2.10.4 →‎ ISMS-P 인증 기준 2.10.4.전자거래 및 핀테크 보안
  156. ISMS-P 2.10.5 →‎ ISMS-P 인증 기준 2.10.5.정보전송 보안
  157. ISMS-P 2.10.6 →‎ ISMS-P 인증 기준 2.10.6.업무용 단말기기 보안
  158. ISMS-P 2.10.7 →‎ ISMS-P 인증 기준 2.10.7.보조저장매체 관리
  159. ISMS-P 2.10.8 →‎ ISMS-P 인증 기준 2.10.8.패치관리
  160. ISMS-P 2.10.9 →‎ ISMS-P 인증 기준 2.10.9.악성코드 통제
  161. ISMS-P 2.11 →‎ ISMS-P 인증 기준 2.11.사고 예방 및 대응
  162. ISMS-P 2.11.1 →‎ ISMS-P 인증 기준 2.11.1.사고 예방 및 대응체계 구축
  163. ISMS-P 2.11.2 →‎ ISMS-P 인증 기준 2.11.2.취약점 점검 및 조치
  164. ISMS-P 2.11.3 →‎ ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링
  165. ISMS-P 2.11.4 →‎ ISMS-P 인증 기준 2.11.4.사고 대응 훈련 및 개선
  166. ISMS-P 2.11.5 →‎ ISMS-P 인증 기준 2.11.5.사고 대응 및 복구
  167. ISMS-P 2.12 →‎ ISMS-P 인증 기준 2.12.재해복구
  168. ISMS-P 2.12.1 →‎ ISMS-P 인증 기준 2.12.1.재해, 재난 대비 안전조치
  169. ISMS-P 2.12.2 →‎ ISMS-P 인증 기준 2.12.2.재해 복구 시험 및 개선
  170. ISMS-P 2.2 →‎ ISMS-P 인증 기준 2.2.인적 보안
  171. ISMS-P 2.2.1 →‎ ISMS-P 인증 기준 2.2.1.주요 직무자 지정 및 관리
  172. ISMS-P 2.2.2 →‎ ISMS-P 인증 기준 2.2.2.직무 분리
  173. ISMS-P 2.2.3 →‎ ISMS-P 인증 기준 2.2.3.보안 서약
  174. ISMS-P 2.2.4 →‎ ISMS-P 인증 기준 2.2.4.인식제고 및 교육훈련
  175. ISMS-P 2.2.5 →‎ ISMS-P 인증 기준 2.2.5.퇴직 및 직무변경 관리
  176. ISMS-P 2.2.6 →‎ ISMS-P 인증 기준 2.2.6.보안 위반 시 조치
  177. ISMS-P 2.3 →‎ ISMS-P 인증 기준 2.3.외부자 보안
  178. ISMS-P 2.3.1 →‎ ISMS-P 인증 기준 2.3.1.외부자 현황 관리
  179. ISMS-P 2.3.2 →‎ ISMS-P 인증 기준 2.3.2.외부자 계약 시 보안
  180. ISMS-P 2.3.3 →‎ ISMS-P 인증 기준 2.3.3.외부자 보안 이행 관리
  181. ISMS-P 2.3.4 →‎ ISMS-P 인증 기준 2.3.4.외부자 계약 변경 및 만료 시 보안
  182. ISMS-P 2.4 →‎ ISMS-P 인증 기준 2.4.물리 보안
  183. ISMS-P 2.4.1 →‎ ISMS-P 인증 기준 2.4.1.보호구역 지정
  184. ISMS-P 2.4.2 →‎ ISMS-P 인증 기준 2.4.2.출입통제
  185. ISMS-P 2.4.3 →‎ ISMS-P 인증 기준 2.4.3.정보시스템 보호
  186. ISMS-P 2.4.4 →‎ ISMS-P 인증 기준 2.4.4.보호설비 운영
  187. ISMS-P 2.4.5 →‎ ISMS-P 인증 기준 2.4.5.보호구역 내 작업
  188. ISMS-P 2.4.6 →‎ ISMS-P 인증 기준 2.4.6.반출입 기기 통제
  189. ISMS-P 2.4.7 →‎ ISMS-P 인증 기준 2.4.7.업무환경 보안
  190. ISMS-P 2.5 →‎ ISMS-P 인증 기준 2.5.인증 및 권한관리
  191. ISMS-P 2.5.1 →‎ ISMS-P 인증 기준 2.5.1.사용자 계정 관리
  192. ISMS-P 2.5.2 →‎ ISMS-P 인증 기준 2.5.2.사용자 식별
  193. ISMS-P 2.5.3 →‎ ISMS-P 인증 기준 2.5.3.사용자 인증
  194. ISMS-P 2.5.4 →‎ ISMS-P 인증 기준 2.5.4.비밀번호 관리
  195. ISMS-P 2.5.5 →‎ ISMS-P 인증 기준 2.5.5.특수 계정 및 권한 관리
  196. ISMS-P 2.5.6 →‎ ISMS-P 인증 기준 2.5.6.접근권한 검토
  197. ISMS-P 2.6 →‎ ISMS-P 인증 기준 2.6.접근통제
  198. ISMS-P 2.6.1 →‎ ISMS-P 인증 기준 2.6.1.네트워크 접근
  199. ISMS-P 2.6.2 →‎ ISMS-P 인증 기준 2.6.2.정보시스템 접근
  200. ISMS-P 2.6.3 →‎ ISMS-P 인증 기준 2.6.3.응용프로그램 접근
  201. ISMS-P 2.6.4 →‎ ISMS-P 인증 기준 2.6.4.데이터베이스 접근
  202. ISMS-P 2.6.5 →‎ ISMS-P 인증 기준 2.6.5.무선 네트워크 접근
  203. ISMS-P 2.6.6 →‎ ISMS-P 인증 기준 2.6.6.원격접근 통제
  204. ISMS-P 2.6.7 →‎ ISMS-P 인증 기준 2.6.7.인터넷 접속 통제
  205. ISMS-P 2.7 →‎ ISMS-P 인증 기준 2.7.암호화 적용
  206. ISMS-P 2.7.1 →‎ ISMS-P 인증 기준 2.7.1.암호정책 적용
  207. ISMS-P 2.7.2 →‎ ISMS-P 인증 기준 2.7.2.암호키 관리
  208. ISMS-P 2.8 →‎ ISMS-P 인증 기준 2.8.정보시스템 도입 및 개발 보안
  209. ISMS-P 2.8.1 →‎ ISMS-P 인증 기준 2.8.1.보안 요구사항 정의
  210. ISMS-P 2.8.2 →‎ ISMS-P 인증 기준 2.8.2.보안 요구사항 검토 및 시험
  211. ISMS-P 2.8.3 →‎ ISMS-P 인증 기준 2.8.3.시험과 운영 환경 분리
  212. ISMS-P 2.8.4 →‎ ISMS-P 인증 기준 2.8.4.시험 데이터 보안
  213. ISMS-P 2.8.5 →‎ ISMS-P 인증 기준 2.8.5.소스 프로그램 관리
  214. ISMS-P 2.8.6 →‎ ISMS-P 인증 기준 2.8.6.운영환경 이관
  215. ISMS-P 2.9 →‎ ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리
  216. ISMS-P 2.9.1 →‎ ISMS-P 인증 기준 2.9.1.변경관리
  217. ISMS-P 2.9.2 →‎ ISMS-P 인증 기준 2.9.2.성능 및 장애관리
  218. ISMS-P 2.9.3 →‎ ISMS-P 인증 기준 2.9.3.백업 및 복구관리
  219. ISMS-P 2.9.4 →‎ ISMS-P 인증 기준 2.9.4.로그 및 접속기록 관리
  220. ISMS-P 2.9.5 →‎ ISMS-P 인증 기준 2.9.5.로그 및 접속기록 점검
  221. ISMS-P 2.9.6 →‎ ISMS-P 인증 기준 2.9.6.시간 동기화
  222. ISMS-P 2.9.7 →‎ ISMS-P 인증 기준 2.9.7.정보자산의 재사용 및 폐기
  223. ISMS-P 3. →‎ ISMS-P 인증 기준 3.1개인정보 수집 시 보호조치
  224. ISMS-P 3.1.1 →‎ ISMS-P 인증 기준 3.1.1.개인정보 수집∙이용
  225. ISMS-P 3.1.2 →‎ ISMS-P 인증 기준 3.1.2.개인정보 수집 제한
  226. ISMS-P 3.1.3 →‎ ISMS-P 인증 기준 3.1.3.주민등록번호 처리 제한
  227. ISMS-P 3.1.4 →‎ ISMS-P 인증 기준 3.1.4.민감정보 및 고유식별정보의 처리 제한
  228. ISMS-P 3.1.5 →‎ ISMS-P 인증 기준 3.1.5.간접수집 보호조치
  229. ISMS-P 3.1.6 →‎ ISMS-P 인증 기준 3.1.6.영상정보처리기기 설치·운영
  230. ISMS-P 3.1.7 →‎ ISMS-P 인증 기준 3.1.7.홍보 및 마케팅 목적 활용 시 조치
  231. ISMS-P 3.2 →‎ ISMS-P 인증 기준 3.2.개인정보 보유 및 이용 시 보호조치
  232. ISMS-P 3.2.1 →‎ ISMS-P 인증 기준 3.2.1.개인정보 현황관리
  233. ISMS-P 3.2.2 →‎ ISMS-P 인증 기준 3.2.2.개인정보 품질보장
  234. ISMS-P 3.2.3 →‎ ISMS-P 인증 기준 3.2.3.개인정보 표시제한 및 이용 시 보호조치
  235. ISMS-P 3.2.4 →‎ ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호
  236. ISMS-P 3.2.5 →‎ ISMS-P 인증 기준 3.2.5.개인정보 목적 외 이용 및 제공
  237. ISMS-P 3.3 →‎ ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치
  238. ISMS-P 3.3.1 →‎ ISMS-P 인증 기준 3.3.1.개인정보 제3자 제공
  239. ISMS-P 3.3.2 →‎ ISMS-P 인증 기준 3.3.2.개인정보 처리 업무 위탁
  240. ISMS-P 3.3.3 →‎ ISMS-P 인증 기준 3.3.3.영업의 양도 등에 따른 개인정보 이전
  241. ISMS-P 3.3.4 →‎ ISMS-P 인증 기준 3.3.4.개인정보의 국외이전
  242. ISMS-P 3.4 →‎ ISMS-P 인증 기준 3.4.개인정보 파기 시 보호조치
  243. ISMS-P 3.4.1 →‎ ISMS-P 인증 기준 3.4.1.개인정보의 파기
  244. ISMS-P 3.4.2 →‎ ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치
  245. ISMS-P 3.4.3 →‎ ISMS-P 인증 기준 3.4.3.휴면 이용자 관리
  246. ISMS-P 3.5 →‎ ISMS-P 인증 기준 3.5.정보주체 권리보호
  247. ISMS-P 3.5.1 →‎ ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개
  248. ISMS-P 3.5.2 →‎ ISMS-P 인증 기준 3.5.2.정보주체 권리보장
  249. ISMS-P 3.5.3 →‎ ISMS-P 인증 기준 3.5.3.정보주체에 대한 통지
  250. ISMS-P 간접수집 보호조치 →‎ ISMS-P 인증 기준 3.1.5.간접수집 보호조치

(이전 250개 | 다음 250개) (20 | 50 | 100 | 250 | 500) 보기