가장 많이 연결된 문서 목록

IT위키
  1. 1부터 #500까지의 범위에서 500개의 결과가 아래에 보입니다.

(이전 500개 | 다음 500개) (20 | 50 | 100 | 250 | 500) 보기

  1. 정보보호 및 개인정보보호관리체계 인증‏‎ (링크 138개)
  2. ISMS-P 인증 기준 세부 점검 항목‏‎ (링크 133개)
  3. ISMS-P 인증 기준‏‎ (링크 128개)
  4. 취소‏‎ (링크 92개)
  5. ISMS-P 인증 기준 2.보호대책 요구사항‏‎ (링크 78개)
  6. 계약‏‎ (링크 70개)
  7. 전자금융거래법 제28조‏‎ (링크 38개)
  8. 소프트웨어 테스트‏‎ (링크 33개)
  9. ISMS-P 인증 기준 3.개인정보 처리단계별 요구사항‏‎ (링크 32개)
  10. 운영체제‏‎ (링크 31개)
  11. SQL‏‎ (링크 31개)
  12. 신용정보의 이용 및 보호에 관한 법률 제2조‏‎ (링크 29개)
  13. 전자서명‏‎ (링크 28개)
  14. 데이터 웨어하우스‏‎ (링크 27개)
  15. 블록체인‏‎ (링크 27개)
  16. TLS(SSL)‏‎ (링크 27개)
  17. IPSec‏‎ (링크 25개)
  18. 공인인증서‏‎ (링크 25개)
  19. OSI 7계층‏‎ (링크 25개)
  20. 침입탐지시스템‏‎ (링크 25개)
  21. 데이터베이스 정규화‏‎ (링크 24개)
  22. 저작권법 제25조‏‎ (링크 24개)
  23. ISMS-P 인증 기준 1.관리체계 수립 및 운영‏‎ (링크 23개)
  24. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제2조‏‎ (링크 23개)
  25. 인공지능‏‎ (링크 23개)
  26. 데이터베이스‏‎ (링크 23개)
  27. 접근통제 정책‏‎ (링크 22개)
  28. 객체지향 기법‏‎ (링크 22개)
  29. 신용정보의 이용 및 보호에 관한 법률 제32조‏‎ (링크 22개)
  30. 관계형 데이터베이스‏‎ (링크 22개)
  31. PGP‏‎ (링크 21개)
  32. FTP‏‎ (링크 21개)
  33. 머신러닝‏‎ (링크 21개)
  34. 해시‏‎ (링크 21개)
  35. 버퍼 오버플로우‏‎ (링크 21개)
  36. 커버로스‏‎ (링크 21개)
  37. 트랜잭션‏‎ (링크 21개)
  38. 위험분석‏‎ (링크 20개)
  39. 개인정보 보호법 제15조‏‎ (링크 20개)
  40. 서비스 거부 공격‏‎ (링크 20개)
  41. 업무 연속성 계획‏‎ (링크 20개)
  42. 전자정부법 제36조‏‎ (링크 19개)
  43. 기능 점수‏‎ (링크 19개)
  44. 접근통제 모델‏‎ (링크 19개)
  45. 개인정보 보호법 제30조‏‎ (링크 19개)
  46. AES‏‎ (링크 19개)
  47. DES‏‎ (링크 19개)
  48. SET‏‎ (링크 18개)
  49. 블록 암호 모드‏‎ (링크 18개)
  50. ARP 스푸핑‏‎ (링크 18개)
  51. 애자일 방법론‏‎ (링크 18개)
  52. UML‏‎ (링크 18개)
  53. 포트 스캔‏‎ (링크 18개)
  54. 전자금융거래법 제2조‏‎ (링크 18개)
  55. 정보보안기사‏‎ (링크 18개)
  56. 암호화 알고리즘‏‎ (링크 18개)
  57. 개인정보 보호법 제17조‏‎ (링크 18개)
  58. 공개키 기반 구조‏‎ (링크 17개)
  59. 데이터 마이닝‏‎ (링크 17개)
  60. 공개키 암호화‏‎ (링크 17개)
  61. 위험‏‎ (링크 17개)
  62. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제52조‏‎ (링크 17개)
  63. 위치정보의 보호 및 이용 등에 관한 법률 제29조‏‎ (링크 17개)
  64. 방화벽‏‎ (링크 17개)
  65. 신용정보의 이용 및 보호에 관한 법률 시행령 제21조‏‎ (링크 17개)
  66. IPv6‏‎ (링크 17개)
  67. 데이터베이스 병행제어‏‎ (링크 17개)
  68. 가상 사설망‏‎ (링크 16개)
  69. 신용정보의 이용 및 보호에 관한 법률 시행령 제2조‏‎ (링크 16개)
  70. UDP‏‎ (링크 16개)
  71. 신용정보의 이용 및 보호에 관한 법률 제25조‏‎ (링크 16개)
  72. RSA‏‎ (링크 16개)
  73. 클라우드 컴퓨팅‏‎ (링크 16개)
  74. TCP‏‎ (링크 16개)
  75. 결합도‏‎ (링크 16개)
  76. 소프트웨어 개발 생명주기‏‎ (링크 15개)
  77. 블랙박스 테스트‏‎ (링크 15개)
  78. 위치정보의 보호 및 이용 등에 관한 법률 제16조‏‎ (링크 15개)
  79. 국가 정보보안 기본지침 제9조‏‎ (링크 15개)
  80. 소프트웨어 아키텍처‏‎ (링크 15개)
  81. 개인정보 보호법 제18조‏‎ (링크 15개)
  82. 디피-헬먼 키 교환‏‎ (링크 15개)
  83. 재해 복구‏‎ (링크 15개)
  84. 전자금융거래법 제29조‏‎ (링크 15개)
  85. 스니핑‏‎ (링크 15개)
  86. XML‏‎ (링크 15개)
  87. 정보관리기술사‏‎ (링크 15개)
  88. ISMS-P 인증 기준 2.10.시스템 및 서비스 보안관리‏‎ (링크 15개)
  89. ICMP‏‎ (링크 15개)
  90. 스머프 공격‏‎ (링크 14개)
  91. SQL 인젝션‏‎ (링크 14개)
  92. 교착상태‏‎ (링크 14개)
  93. 공개 소프트웨어‏‎ (링크 14개)
  94. 개인정보 보호법 제31조‏‎ (링크 14개)
  95. 프로세스 스케줄링‏‎ (링크 14개)
  96. 정보보안기사 13회‏‎ (링크 14개)
  97. ISMS-P 인증 기준 2.6.접근통제‏‎ (링크 14개)
  98. 개인정보 보호법 제23조‏‎ (링크 14개)
  99. SSL‏‎ (링크 14개)
  100. 저작권법 제53조‏‎ (링크 14개)
  101. 라우터‏‎ (링크 14개)
  102. 전자금융거래법 제21조‏‎ (링크 14개)
  103. 저작권법 제55조‏‎ (링크 14개)
  104. 응집도‏‎ (링크 14개)
  105. 신용정보의 이용 및 보호에 관한 법률 제27조‏‎ (링크 13개)
  106. 벨-라파둘라 모델‏‎ (링크 13개)
  107. 위치정보의 보호 및 이용 등에 관한 법률 제13조‏‎ (링크 13개)
  108. 위험 관리‏‎ (링크 13개)
  109. 리눅스 유저 로그‏‎ (링크 13개)
  110. 정보보안기사 12회‏‎ (링크 13개)
  111. S/MIME‏‎ (링크 13개)
  112. 스프링 프레임워크‏‎ (링크 13개)
  113. 저작권법 제50조‏‎ (링크 13개)
  114. ISMS-P 인증 기준 2.4.물리 보안‏‎ (링크 13개)
  115. 신용정보의 이용 및 보호에 관한 법률 제33조의2‏‎ (링크 13개)
  116. 저작권법 제105조‏‎ (링크 13개)
  117. 대칭키 암호화‏‎ (링크 13개)
  118. 위치정보의 보호 및 이용 등에 관한 법률 제5조‏‎ (링크 13개)
  119. ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리‏‎ (링크 13개)
  120. 고등교육법 제2조‏‎ (링크 13개)
  121. 개인정보 보호법 제24조‏‎ (링크 13개)
  122. DBMS‏‎ (링크 13개)
  123. 블록 암호‏‎ (링크 13개)
  124. 비즈니스 인텔리전스‏‎ (링크 13개)
  125. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제47조‏‎ (링크 13개)
  126. 분산 서비스 거부 공격‏‎ (링크 13개)
  127. 크로스사이트 스크립트‏‎ (링크 13개)
  128. 디지털 포렌식‏‎ (링크 13개)
  129. B 트리‏‎ (링크 12개)
  130. ISMS-P 인증 기준 2.2.1.주요 직무자 지정 및 관리‏‎ (링크 12개)
  131. 정보보안기사 11회‏‎ (링크 12개)
  132. 정보보안기사 4회‏‎ (링크 12개)
  133. 이메일 보안 프로토콜‏‎ (링크 12개)
  134. 정보보안기사 5회‏‎ (링크 12개)
  135. ISMS-P 인증 기준 2.8.4.시험 데이터 보안‏‎ (링크 12개)
  136. 엣지 컴퓨팅‏‎ (링크 12개)
  137. 위험관리‏‎ (링크 12개)
  138. SEED‏‎ (링크 12개)
  139. 익스트림 프로그래밍‏‎ (링크 12개)
  140. ISMS-P 인증 기준 1.1.관리체계 기반 마련‏‎ (링크 12개)
  141. ISMS-P 인증 기준 2.2.3.보안 서약‏‎ (링크 12개)
  142. 정보보안기사 6회‏‎ (링크 12개)
  143. ISMS-P 인증 기준 2.5.인증 및 권한관리‏‎ (링크 12개)
  144. 리눅스 iptables‏‎ (링크 12개)
  145. ISMS-P 인증 기준 2.2.4.인식제고 및 교육훈련‏‎ (링크 12개)
  146. 트로이 목마‏‎ (링크 12개)
  147. 정보보안기사 7회‏‎ (링크 12개)
  148. ISMS-P 인증 기준 2.8.6.운영환경 이관‏‎ (링크 12개)
  149. ISMS-P 인증 기준 3.2.개인정보 보유 및 이용 시 보호조치‏‎ (링크 12개)
  150. 데이터링크 계층‏‎ (링크 12개)
  151. 국가 정보보안 기본지침 제2조‏‎ (링크 12개)
  152. SSO‏‎ (링크 12개)
  153. ISMS-P 인증 기준 2.2.5.퇴직 및 직무변경 관리‏‎ (링크 12개)
  154. 하둡‏‎ (링크 12개)
  155. 정보보안기사 8회‏‎ (링크 12개)
  156. ISMS-P 인증 기준 2.8.정보시스템 도입 및 개발 보안‏‎ (링크 12개)
  157. 트리‏‎ (링크 12개)
  158. CMMi‏‎ (링크 12개)
  159. 빅데이터‏‎ (링크 12개)
  160. ISMS-P 인증 기준 2.2.6.보안 위반 시 조치‏‎ (링크 12개)
  161. 정보보안기사 1회‏‎ (링크 12개)
  162. 정보보안기사 9회‏‎ (링크 12개)
  163. 자료 흐름도‏‎ (링크 12개)
  164. 신용정보의 이용 및 보호에 관한 법률 제38조‏‎ (링크 12개)
  165. 위치정보의 보호 및 이용 등에 관한 법률 제19조‏‎ (링크 12개)
  166. ISMS-P 인증 기준 2.2.인적 보안‏‎ (링크 12개)
  167. 정보보안기사 2회‏‎ (링크 12개)
  168. 신용정보의 이용 및 보호에 관한 법률 제11조‏‎ (링크 12개)
  169. 신용정보의 이용 및 보호에 관한 법률 제40조의2‏‎ (링크 12개)
  170. 디지털 트윈‏‎ (링크 12개)
  171. 메시지 인증 코드‏‎ (링크 12개)
  172. SYN 플러딩‏‎ (링크 12개)
  173. 블록체인 합의‏‎ (링크 12개)
  174. 정보보안기사 10회‏‎ (링크 12개)
  175. 정보보안기사 3회‏‎ (링크 12개)
  176. OLAP‏‎ (링크 12개)
  177. 민법 제32조‏‎ (링크 11개)
  178. 한국인터넷진흥원‏‎ (링크 11개)
  179. ISMS-P 인증 기준 2.8.3.시험과 운영 환경 분리‏‎ (링크 11개)
  180. ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치‏‎ (링크 11개)
  181. ETL‏‎ (링크 11개)
  182. 신용정보의 이용 및 보호에 관한 법률 제22조의9‏‎ (링크 11개)
  183. ITIL‏‎ (링크 11개)
  184. ISMS-P 인증 기준 2.2.2.직무 분리‏‎ (링크 11개)
  185. 개인정보 보호법 제2조‏‎ (링크 11개)
  186. 정보통신기반 보호법 제9조‏‎ (링크 11개)
  187. SNMP‏‎ (링크 11개)
  188. SPICE‏‎ (링크 11개)
  189. 업무 영향 분석‏‎ (링크 11개)
  190. ISMS-P 인증 기준 2.8.5.소스 프로그램 관리‏‎ (링크 11개)
  191. 신용정보의 이용 및 보호에 관한 법률 제15조‏‎ (링크 11개)
  192. 딥 러닝‏‎ (링크 11개)
  193. 화이트박스 테스트‏‎ (링크 11개)
  194. 바이오정보‏‎ (링크 11개)
  195. 의사결정 나무‏‎ (링크 11개)
  196. 신용정보의 이용 및 보호에 관한 법률 제20조‏‎ (링크 11개)
  197. ISMS-P 인증 기준 2.11.사고 예방 및 대응‏‎ (링크 11개)
  198. 국가 정보보안 기본지침 제5조‏‎ (링크 11개)
  199. 강제적 접근통제‏‎ (링크 11개)
  200. 신용정보의 이용 및 보호에 관한 법률 제17조‏‎ (링크 11개)
  201. 형상 관리‏‎ (링크 11개)
  202. DRM‏‎ (링크 11개)
  203. 개인정보 보호법 제29조‏‎ (링크 11개)
  204. 5세대 이동통신‏‎ (링크 11개)
  205. ISMS-P 인증 기준 2.8.1.보안 요구사항 정의‏‎ (링크 11개)
  206. 공공기관의 운영에 관한 법률 제4조‏‎ (링크 11개)
  207. 위치정보의 보호 및 이용 등에 관한 법률 제9조‏‎ (링크 11개)
  208. ISMS-P 인증 기준 2.8.2.보안 요구사항 검토 및 시험‏‎ (링크 11개)
  209. 분산 ID‏‎ (링크 11개)
  210. 중앙처리장치‏‎ (링크 11개)
  211. OCSP‏‎ (링크 10개)
  212. 마이데이터‏‎ (링크 10개)
  213. 정보통신기반 보호법 제5조‏‎ (링크 10개)
  214. SDN‏‎ (링크 10개)
  215. 사용자 인터페이스‏‎ (링크 10개)
  216. 신용정보의 이용 및 보호에 관한 법률 제25조의2‏‎ (링크 10개)
  217. 저작권법 제133조의2‏‎ (링크 10개)
  218. 위치정보의 보호 및 이용 등에 관한 법률 제9조의2‏‎ (링크 10개)
  219. 고가용성‏‎ (링크 10개)
  220. 국가 정보보안 기본지침 제4조‏‎ (링크 10개)
  221. X.509‏‎ (링크 10개)
  222. 커널‏‎ (링크 10개)
  223. GoF 디자인 패턴‏‎ (링크 10개)
  224. 전자화폐‏‎ (링크 10개)
  225. ISMS-P 인증 기준 1.3.2.보호대책 공유‏‎ (링크 10개)
  226. 전송 오류 제어‏‎ (링크 10개)
  227. 신용정보의 이용 및 보호에 관한 법률 제33조‏‎ (링크 10개)
  228. 개인정보 보호법‏‎ (링크 10개)
  229. EAI‏‎ (링크 10개)
  230. 윈도우‏‎ (링크 10개)
  231. 리눅스 권한‏‎ (링크 10개)
  232. 라우팅 프로토콜‏‎ (링크 10개)
  233. ISMS-P 인증 기준 2.3.외부자 보안‏‎ (링크 10개)
  234. 사이버 물리 시스템‏‎ (링크 10개)
  235. 신용정보의 이용 및 보호에 관한 법률 제45조‏‎ (링크 10개)
  236. 국가 정보보안 기본지침 제14조‏‎ (링크 10개)
  237. ARIA‏‎ (링크 10개)
  238. 데이터 품질 관리‏‎ (링크 10개)
  239. OTP‏‎ (링크 10개)
  240. 개인정보 보호법 제35조‏‎ (링크 10개)
  241. 정보통신기반 보호법 제8조‏‎ (링크 10개)
  242. 위험 전가‏‎ (링크 10개)
  243. 경쟁 상태‏‎ (링크 10개)
  244. 컴퓨터시스템응용기술사‏‎ (링크 10개)
  245. ISMS-P 인증 기준 3.1.개인정보 수집 시 보호조치‏‎ (링크 10개)
  246. 정보보호시스템 공통평가기준‏‎ (링크 10개)
  247. 랜섬웨어‏‎ (링크 10개)
  248. 개인정보 보호법 제34조‏‎ (링크 10개)
  249. 이중 서명‏‎ (링크 10개)
  250. 개인정보 보호법 제32조‏‎ (링크 10개)
  251. 메모리 영역‏‎ (링크 10개)
  252. RAID‏‎ (링크 10개)
  253. NAC‏‎ (링크 10개)
  254. 스위치 재밍‏‎ (링크 10개)
  255. 한국형 뉴딜‏‎ (링크 10개)
  256. 신용정보의 이용 및 보호에 관한 법률 제19조‏‎ (링크 10개)
  257. SLA‏‎ (링크 10개)
  258. ISMS-P 인증 기준 1.2.위험 관리‏‎ (링크 10개)
  259. 개인정보 보호법 제37조‏‎ (링크 10개)
  260. 소프트웨어 품질 특성‏‎ (링크 10개)
  261. 무차별 대입 공격‏‎ (링크 9개)
  262. 인공 신경망‏‎ (링크 9개)
  263. ISMS-P 인증 기준 1.3.1.보호대책 구현‏‎ (링크 9개)
  264. 크로스사이트 요청위조‏‎ (링크 9개)
  265. ISMS-P 인증 기준 2.3.2.외부자 계약 시 보안‏‎ (링크 9개)
  266. ISMS-P 인증 기준 2.5.5.특수 계정 및 권한 관리‏‎ (링크 9개)
  267. 저작권법 제35조의4‏‎ (링크 9개)
  268. 하이퍼바이저‏‎ (링크 9개)
  269. 국가 정보보안 기본지침 제34조‏‎ (링크 9개)
  270. 포트 번호‏‎ (링크 9개)
  271. 전자금융거래법 제30조‏‎ (링크 9개)
  272. 차분 프라이버시‏‎ (링크 9개)
  273. 요구 공학‏‎ (링크 9개)
  274. 비바 무결성 모델‏‎ (링크 9개)
  275. 데이터베이스 보안‏‎ (링크 9개)
  276. ISMS-P 인증 기준 2.1.1.정책의 유지관리‏‎ (링크 9개)
  277. ISMS-P 인증 기준 2.3.3.외부자 보안 이행 관리‏‎ (링크 9개)
  278. SIEM‏‎ (링크 9개)
  279. 소프트웨어 디자인 패턴‏‎ (링크 9개)
  280. ISMS-P 인증 기준 3.4.1.개인정보의 파기‏‎ (링크 9개)
  281. TCP 제어 플래그‏‎ (링크 9개)
  282. RTO‏‎ (링크 9개)
  283. 개인정보 비식별‏‎ (링크 9개)
  284. ISMS-P 인증 기준 1.3.3.운영현황 관리‏‎ (링크 9개)
  285. ISMS-P 인증 기준 2.10.6.업무용 단말기기 보안‏‎ (링크 9개)
  286. ISMS-P 인증 기준 2.3.4.외부자 계약 변경 및 만료 시 보안‏‎ (링크 9개)
  287. 데이터베이스 무결성‏‎ (링크 9개)
  288. 데이터 3법‏‎ (링크 9개)
  289. 개인정보 보호법 시행령 제31조‏‎ (링크 9개)
  290. ISMS-P 인증 기준 1.3.관리체계 운영‏‎ (링크 9개)
  291. FIDO‏‎ (링크 9개)
  292. 개인정보 보호법 제21조‏‎ (링크 9개)
  293. 위치정보의 보호 및 이용 등에 관한 법률 제18조‏‎ (링크 9개)
  294. APT‏‎ (링크 9개)
  295. 데이터 레이크‏‎ (링크 9개)
  296. 데이터베이스 회복‏‎ (링크 9개)
  297. 소프트웨어 아키텍처 스타일‏‎ (링크 9개)
  298. 개인정보 보호법 제26조‏‎ (링크 9개)
  299. NTFS‏‎ (링크 9개)
  300. ISMS-P 인증 기준 3.4.개인정보 파기 시 보호조치‏‎ (링크 9개)
  301. 보안 공격‏‎ (링크 9개)
  302. 메타 러닝‏‎ (링크 9개)
  303. 신용정보의 이용 및 보호에 관한 법률 제10조‏‎ (링크 9개)
  304. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제23조의3‏‎ (링크 9개)
  305. 관계대수‏‎ (링크 9개)
  306. ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토‏‎ (링크 9개)
  307. ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리‏‎ (링크 9개)
  308. 멜트다운‏‎ (링크 9개)
  309. 바이오 인증‏‎ (링크 9개)
  310. 데이터 마트‏‎ (링크 9개)
  311. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제50조‏‎ (링크 9개)
  312. 객체지향 설계‏‎ (링크 9개)
  313. 데이터 산업진흥 및 이용촉진에 관한 기본법 제6조‏‎ (링크 9개)
  314. ISMS-P 인증 기준 1.2.3.위험 평가‏‎ (링크 9개)
  315. ISMS-P 인증 기준 1.4.2.관리체계 점검‏‎ (링크 9개)
  316. 스펙터‏‎ (링크 9개)
  317. NoSQL‏‎ (링크 9개)
  318. ISMS-P 인증 기준 2.5.2.사용자 식별‏‎ (링크 9개)
  319. ISMS-P 인증 기준 2.6.3.응용프로그램 접근‏‎ (링크 9개)
  320. 개인정보 보호법 제39조의3‏‎ (링크 9개)
  321. IDS‏‎ (링크 9개)
  322. 전자금융거래법 제39조‏‎ (링크 9개)
  323. ISO‏‎ (링크 9개)
  324. 신용정보의 이용 및 보호에 관한 법률 제4조‏‎ (링크 9개)
  325. 신용정보의 이용 및 보호에 관한 법률 제45조의3‏‎ (링크 9개)
  326. 개인정보 보호법 시행령 제30조‏‎ (링크 9개)
  327. ISMS-P 인증 기준 1.4.3.관리체계 개선‏‎ (링크 9개)
  328. 기술사법 제6조‏‎ (링크 9개)
  329. 개인정보 보호법 제25조‏‎ (링크 9개)
  330. 과학기술정보통신부‏‎ (링크 9개)
  331. 금융위원회의 설치 등에 관한 법률 제38조‏‎ (링크 9개)
  332. IPS‏‎ (링크 9개)
  333. 전자정부법 제2조‏‎ (링크 9개)
  334. ER 다이어그램‏‎ (링크 9개)
  335. ISMS-P 인증 기준 1.4.관리체계 점검 및 개선‏‎ (링크 9개)
  336. ISMS-P 인증 기준 2.3.1.외부자 현황 관리‏‎ (링크 9개)
  337. ISMS-P 인증 기준 2.5.4.비밀번호 관리‏‎ (링크 9개)
  338. ISMS-P 인증 기준 3.5.정보주체 권리보호‏‎ (링크 9개)
  339. 세마포어‏‎ (링크 8개)
  340. ISMS-P 인증 기준 1.1.5.정책 수립‏‎ (링크 8개)
  341. ISMS-P 인증 기준 2.6.6.원격접근 통제‏‎ (링크 8개)
  342. 위치정보의 보호 및 이용 등에 관한 법률 제36조‏‎ (링크 8개)
  343. ISMS-P 인증 기준 3.1.3.주민등록번호 처리 제한‏‎ (링크 8개)
  344. 웹 애플리케이션 서버‏‎ (링크 8개)
  345. 국가 정보보안 기본지침 제56조‏‎ (링크 8개)
  346. 신용정보의 이용 및 보호에 관한 법률 제42조의2‏‎ (링크 8개)
  347. 전자금융거래법 제21조의3‏‎ (링크 8개)
  348. 정보 공유·분석 센터‏‎ (링크 8개)
  349. 신용정보의 이용 및 보호에 관한 법률 시행령 제5조‏‎ (링크 8개)
  350. ‏‎ (링크 8개)
  351. T 트리‏‎ (링크 8개)
  352. AVL 트리‏‎ (링크 8개)
  353. 인공지능 윤리‏‎ (링크 8개)
  354. ISMS-P 인증 기준 1.1.6.자원 할당‏‎ (링크 8개)
  355. 프로젝트 이해관계자 관리‏‎ (링크 8개)
  356. ISMS-P 인증 기준 2.6.7.인터넷 접속 통제‏‎ (링크 8개)
  357. ISMS-P 인증 기준 3.1.4.민감정보 및 고유식별정보의 처리 제한‏‎ (링크 8개)
  358. 럼바우 분석 기법‏‎ (링크 8개)
  359. 암호 공격‏‎ (링크 8개)
  360. 전자금융거래법 제43조‏‎ (링크 8개)
  361. 결정 커버리지‏‎ (링크 8개)
  362. HTTP‏‎ (링크 8개)
  363. 전자금융거래법 제42조‏‎ (링크 8개)
  364. 신용정보의 이용 및 보호에 관한 법률 제6조‏‎ (링크 8개)
  365. HDLC‏‎ (링크 8개)
  366. COCOMO‏‎ (링크 8개)
  367. 소프트웨어 비용 산정‏‎ (링크 8개)
  368. 클락-윌슨 모델‏‎ (링크 8개)
  369. JSON‏‎ (링크 8개)
  370. 키로거‏‎ (링크 8개)
  371. 다중 버전 병행제어‏‎ (링크 8개)
  372. 개인정보 보호법 제22조‏‎ (링크 8개)
  373. ISMS-P 인증 기준 2.9.6.시간 동기화‏‎ (링크 8개)
  374. ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치‏‎ (링크 8개)
  375. 형법 제129조‏‎ (링크 8개)
  376. 가명정보‏‎ (링크 8개)
  377. 리눅스 특수권한‏‎ (링크 8개)
  378. 구문 커버리지‏‎ (링크 8개)
  379. CPM‏‎ (링크 8개)
  380. 리눅스‏‎ (링크 8개)
  381. 신용정보의 이용 및 보호에 관한 법률 제11조의2‏‎ (링크 8개)
  382. 프로세스‏‎ (링크 8개)
  383. K-익명성‏‎ (링크 8개)
  384. 임의적 접근통제‏‎ (링크 8개)
  385. ISMS-P 인증 기준 1.2.1.정보자산 식별‏‎ (링크 8개)
  386. ISMS-P 인증 기준 2.6.1.네트워크 접근‏‎ (링크 8개)
  387. ISMS-P 인증 기준 2.7.1.암호정책 적용‏‎ (링크 8개)
  388. 개인정보 보호법 제36조‏‎ (링크 8개)
  389. 형법 제132조‏‎ (링크 8개)
  390. 신용정보의 이용 및 보호에 관한 법률 제39조의4‏‎ (링크 8개)
  391. 국가 정보보안 기본지침 제66조‏‎ (링크 8개)
  392. SSH‏‎ (링크 8개)
  393. 개인정보 보호법 시행령 제33조‏‎ (링크 8개)
  394. 박스 플롯‏‎ (링크 8개)
  395. CASE‏‎ (링크 8개)
  396. ISMS-P 인증 기준 1.1.1.경영진의 참여‏‎ (링크 8개)
  397. ISMS-P 인증 기준 2.10.8.패치관리‏‎ (링크 8개)
  398. CRM‏‎ (링크 8개)
  399. 자연어 처리‏‎ (링크 8개)
  400. 정량적 위험분석‏‎ (링크 8개)
  401. ISMS-P 인증 기준 2.4.1.보호구역 지정‏‎ (링크 8개)
  402. ISMS-P 인증 기준 2.5.1.사용자 계정 관리‏‎ (링크 8개)
  403. ISMS-P 인증 기준 2.6.2.정보시스템 접근‏‎ (링크 8개)
  404. 도커‏‎ (링크 8개)
  405. ISMS-P 인증 기준 3.1.7.홍보 및 마케팅 목적 활용 시 조치‏‎ (링크 8개)
  406. ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개‏‎ (링크 8개)
  407. 통합 테스트‏‎ (링크 8개)
  408. 데이터 분석 모형‏‎ (링크 8개)
  409. 이메일 프로토콜‏‎ (링크 8개)
  410. 신용정보의 이용 및 보호에 관한 법률 제9조‏‎ (링크 8개)
  411. 변경 조건/결정 커버리지‏‎ (링크 8개)
  412. 교환‏‎ (링크 8개)
  413. ISMS-P 인증 기준 2.10.1.보안시스템 운영‏‎ (링크 8개)
  414. ISMS-P 인증 기준 2.12.1.재해, 재난 대비 안전조치‏‎ (링크 8개)
  415. 기술사법 제5조의7‏‎ (링크 8개)
  416. 중소기업기본법 제2조‏‎ (링크 8개)
  417. ESM‏‎ (링크 8개)
  418. ISMS-P 인증 기준 2.7.암호화 적용‏‎ (링크 8개)
  419. ISMS-P 인증 기준 2.9.1.변경관리‏‎ (링크 8개)
  420. ISMS-P 인증 기준 3.5.2.정보주체 권리보장‏‎ (링크 8개)
  421. 확인과 검증‏‎ (링크 8개)
  422. 전자 투표‏‎ (링크 8개)
  423. ARP‏‎ (링크 8개)
  424. 소프트웨어 테스트 커버리지‏‎ (링크 8개)
  425. 신용정보의 이용 및 보호에 관한 법률 제26조의4‏‎ (링크 8개)
  426. 금융위원회‏‎ (링크 8개)
  427. DSA‏‎ (링크 8개)
  428. ISMS-P 인증 기준 1.1.3.조직 구성‏‎ (링크 8개)
  429. ISMS-P 인증 기준 1.2.4.보호대책 선정‏‎ (링크 8개)
  430. ISMS-P 인증 기준 2.5.3.사용자 인증‏‎ (링크 8개)
  431. ISMS-P 인증 기준 2.6.4.데이터베이스 접근‏‎ (링크 8개)
  432. 국가 정보보안 기본지침 제8조‏‎ (링크 8개)
  433. MAC 주소‏‎ (링크 8개)
  434. 조건/결정 커버리지‏‎ (링크 8개)
  435. 국가 정보보안 기본지침 제20조‏‎ (링크 8개)
  436. 정보보호 최고책임자‏‎ (링크 8개)
  437. FTP 바운스 공격‏‎ (링크 8개)
  438. ISMS-P 인증 기준 2.11.1.사고 예방 및 대응체계 구축‏‎ (링크 8개)
  439. ISMS-P 인증 기준 2.12.재해복구‏‎ (링크 8개)
  440. 위치정보의 보호 및 이용 등에 관한 법률 제8조‏‎ (링크 8개)
  441. ISMS-P 인증 기준 2.9.3.백업 및 복구관리‏‎ (링크 8개)
  442. ISMS-P 인증 기준 3.3.4.개인정보의 국외이전‏‎ (링크 8개)
  443. 개인정보 보호법 제43조‏‎ (링크 8개)
  444. 신용정보의 이용 및 보호에 관한 법률 제34조의3‏‎ (링크 7개)
  445. 신용정보의 이용 및 보호에 관한 법률 제38조의2‏‎ (링크 7개)
  446. 전자금융거래법 제21조의2‏‎ (링크 7개)
  447. 조건 커버리지‏‎ (링크 7개)
  448. 내부 라우팅 프로토콜‏‎ (링크 7개)
  449. 마이크로 서비스 아키텍처‏‎ (링크 7개)
  450. ATAM‏‎ (링크 7개)
  451. 저작권법 제103조의3‏‎ (링크 7개)
  452. ISMS-P 인증 기준 2.10.4.전자거래 및 핀테크 보안‏‎ (링크 7개)
  453. ISMS-P 인증 기준 2.11.2.취약점 점검 및 조치‏‎ (링크 7개)
  454. HTTP 코드‏‎ (링크 7개)
  455. 스파이웨어‏‎ (링크 7개)
  456. ISMS-P 인증 기준 2.4.5.보호구역 내 작업‏‎ (링크 7개)
  457. 데이터베이스 뷰‏‎ (링크 7개)
  458. 위치정보의 보호 및 이용 등에 관한 법률 제30조‏‎ (링크 7개)
  459. 개인정보 보호법 제20조‏‎ (링크 7개)
  460. ISMS-P 인증 기준 2.9.4.로그 및 접속기록 관리‏‎ (링크 7개)
  461. 개인정보 보호법 제33조‏‎ (링크 7개)
  462. 개인정보 보호법 제39조‏‎ (링크 7개)
  463. 소프트웨어 품질‏‎ (링크 7개)
  464. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제64조‏‎ (링크 7개)
  465. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조의7‏‎ (링크 7개)
  466. 신용정보의 이용 및 보호에 관한 법률 제38조의3‏‎ (링크 7개)
  467. 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제2조‏‎ (링크 7개)
  468. 전자금융거래법 제25조‏‎ (링크 7개)
  469. IP 스푸핑‏‎ (링크 7개)
  470. IP 주소‏‎ (링크 7개)
  471. 정보통신기반 보호법 제7조‏‎ (링크 7개)
  472. 정보보호산업의 진흥에 관한 법률 제23조‏‎ (링크 7개)
  473. 마르코프 결정 프로세스‏‎ (링크 7개)
  474. Feistel 구조‏‎ (링크 7개)
  475. 신용정보의 이용 및 보호에 관한 법률 제26조의3‏‎ (링크 7개)
  476. 소프트웨어 모듈화‏‎ (링크 7개)
  477. ISMS-P 인증 기준 2.10.5.정보전송 보안‏‎ (링크 7개)
  478. 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제25조‏‎ (링크 7개)
  479. ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링‏‎ (링크 7개)
  480. 애드웨어‏‎ (링크 7개)
  481. ISMS-P 인증 기준 2.4.6.반출입 기기 통제‏‎ (링크 7개)
  482. ISMS-P 인증 기준 2.5.6.접근권한 검토‏‎ (링크 7개)
  483. ISMS-P 인증 기준 2.9.5.로그 및 접속기록 점검‏‎ (링크 7개)
  484. ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호‏‎ (링크 7개)
  485. 전자금융감독규정 제64조‏‎ (링크 7개)
  486. 정적 테스트‏‎ (링크 7개)
  487. 신용정보의 이용 및 보호에 관한 법률 시행령 제15조‏‎ (링크 7개)
  488. 정보통신기반 보호법 제13조‏‎ (링크 7개)
  489. 스위치‏‎ (링크 7개)
  490. 개인정보 보호법 시행령 제48조의2‏‎ (링크 7개)
  491. 개인정보 보호법 시행령 제35조‏‎ (링크 7개)
  492. PKI‏‎ (링크 7개)
  493. Tripwire‏‎ (링크 7개)
  494. TCP/IP‏‎ (링크 7개)
  495. 신용정보의 이용 및 보호에 관한 법률 제39조의2‏‎ (링크 7개)
  496. 이중 연결 리스트‏‎ (링크 7개)
  497. 워드 임베딩‏‎ (링크 7개)
  498. 저작권법 제76조‏‎ (링크 7개)
  499. ISMS-P 인증 기준 2.1.2.조직의 유지관리‏‎ (링크 7개)
  500. ISMS-P 인증 기준 2.11.4.사고 대응 훈련 및 개선‏‎ (링크 7개)

(이전 500개 | 다음 500개) (20 | 50 | 100 | 250 | 500) 보기