가장 많이 편집된 문서 목록
IT위키
- 301부터 #550까지의 범위에서 250개의 결과가 아래에 보입니다.
(이전 250개 | 다음 250개) (20 | 50 | 100 | 250 | 500) 보기
- ISMS-P 인증 기준 1.1.6.자원 할당 (판 8개)
- 정보통신기반 보호법 (판 8개)
- 워치독 타이머 (판 8개)
- ISMS-P 인증 기준 2.3.3.외부자 보안 이행 관리 (판 8개)
- 윈도우 인증 (판 8개)
- 양자 내성 암호 (판 8개)
- DMA (판 8개)
- ISMS-P 인증 기준 3.1.5.간접수집 보호조치 (판 8개)
- RDF (판 8개)
- R 트리 (판 8개)
- 정보관리기술사 121회 (판 8개)
- 정보관리기술사 기출 문제 (판 8개)
- 스턱스넷 (판 8개)
- ISMS-P 인증 기준 2.8.6.운영환경 이관 (판 8개)
- ISMS-P 인증 기준 3.1.6.영상정보처리기기 설치·운영 (판 8개)
- 비즈니스 인텔리전스 (판 8개)
- 개인정보 분리 보관 (판 8개)
- SET (판 8개)
- HIGHT (판 8개)
- 개인정보처리시스템 접속기록 (판 8개)
- IEEE 802.15 (판 8개)
- 도커 (판 8개)
- DBMS (판 8개)
- 양자 키 분배 (판 8개)
- ISMS-P 인증 기준 2.12.1.재해, 재난 대비 안전조치 (판 8개)
- 한국판 뉴딜 (판 8개)
- 사용자 인터페이스 (판 8개)
- 데이터베이스 보안 (판 8개)
- 증강 분석 (판 8개)
- 일본 제품 불매 운동 (판 8개)
- 데이터 레이크 (판 8개)
- DRDoS (판 8개)
- 클락-윌슨 모델 (판 7개)
- 영지식 증명 (판 7개)
- NAC (판 7개)
- 로그 기반 회복 기법 (판 7개)
- DRM (판 7개)
- RFID (판 7개)
- 제로데이 공격 (판 7개)
- ISMS-P 인증 기준 2.10.4.전자거래 및 핀테크 보안 (판 7개)
- CPU 병렬 처리 (판 7개)
- 박스 플롯 (판 7개)
- ISMS-P 인증 기준 3.4.3.휴면 이용자 관리 (판 7개)
- 협업 필터링 (판 7개)
- Matplotlib (판 7개)
- 전송 오류 제어 (판 7개)
- QUIC (판 7개)
- 회귀 (판 7개)
- 통제 (판 7개)
- 주민등록번호 (판 7개)
- 자율주행차 (판 7개)
- 하이퍼바이저 (판 7개)
- 선형 회귀 (판 7개)
- ITIL v3 (판 7개)
- ILM (판 7개)
- 소프트웨어 테스트 커버리지 (판 7개)
- 폭포수 모델 (판 7개)
- CRISP-DM (판 7개)
- 커버로스 (판 7개)
- 로봇 프로세스 자동화 (판 7개)
- 데이터 모델링 (판 7개)
- 나선형 모델 (판 7개)
- 네트워크 보안 (판 7개)
- ISMS-P 인증 기준 3.5.2.정보주체 권리보장 (판 7개)
- 리눅스 virtusertable (판 7개)
- 리눅스 특수권한 (판 7개)
- 결측치 (판 7개)
- ISMS-P 인증 기준 1.1.1.경영진의 참여 (판 7개)
- 프로세스 상태 (판 7개)
- 네트워크 슬라이싱 (판 7개)
- 무자각 인증 (판 7개)
- 리눅스 rpm (판 7개)
- 프로세스 스케줄링 (판 7개)
- FTP 바운스 공격 (판 7개)
- HTTPS (판 7개)
- 결합도 (판 7개)
- 지식 관리 시스템 (판 7개)
- 워드 임베딩 (판 7개)
- 데이터 분석 (판 7개)
- ISMS-P 인증 기준 3.3.1.개인정보 제3자 제공 (판 7개)
- 전자화폐 (판 7개)
- 리눅스 zone 파일 (판 7개)
- 데이터베이스 다차원 모델링 (판 7개)
- BSC (판 7개)
- IP 단편화 (판 7개)
- 지식정보보안 컨설팅전문업체 (판 7개)
- 재해 복구 (판 7개)
- 코드 난독화 (판 7개)
- 표준화 단체 (판 7개)
- ISO 26262 (판 7개)
- 성능 테스트 (판 7개)
- SWOT (판 7개)
- 소프트웨어 재공학 (판 7개)
- ISMS-P 인증 기준 2.5.5.특수 계정 및 권한 관리 (판 7개)
- 가상화 (판 7개)
- 리눅스 squid (판 7개)
- FaaS (판 7개)
- 리눅스 find (판 7개)
- IEEE 802 (판 7개)
- 스미싱 (판 7개)
- WPAN (판 7개)
- 프록시 서버 (판 7개)
- ISMS-P 인증 기준 3.3.4.개인정보의 국외이전 (판 7개)
- 정보 공유·분석 센터 (판 7개)
- ATAM (판 7개)
- 세마포어 (판 7개)
- VBM (판 7개)
- 핀테크 (판 7개)
- 제4차 산업혁명 (판 7개)
- 소프트웨어 개발 방법론 (판 7개)
- COSO (판 7개)
- 리눅스 (판 7개)
- ESM (판 7개)
- 다크 데이터 (판 7개)
- 중앙처리장치/제어장치 (판 7개)
- 인증 (판 7개)
- UDP (판 7개)
- 스테가노그래피 (판 7개)
- ISMS-P 인증 기준 3.1.7.홍보 및 마케팅 목적 활용 시 조치 (판 7개)
- 가트너 10대 전략기술 트렌드 2019년 (판 7개)
- 전사적 아키텍처 (판 7개)
- ALM (판 7개)
- IAM (판 7개)
- 리눅스 samba (판 7개)
- ISMP (판 7개)
- TF-IDF (판 7개)
- ISMS-P 인증 기준 1.2.4.보호대책 선정 (판 7개)
- ISMS-P 인증 기준 3.2.1.개인정보 현황관리 (판 7개)
- G20 정상회의 2019 (판 6개)
- 리눅스 셸 (판 6개)
- 데이터베이스 파티션 (판 6개)
- ISMS-P 인증 기준 2.6.5.무선 네트워크 접근 (판 6개)
- 크리덴셜 스터핑 (판 6개)
- 분산 처리 시스템 (판 6개)
- SAN (판 6개)
- 윈도우 net share (판 6개)
- 애자일 방법론 (판 6개)
- 개인정보 활용 동의 (판 6개)
- SOAR (판 6개)
- 지그비 (판 6개)
- ISMS-P 인증 기준 2.2.1.주요 직무자 지정 및 관리 (판 6개)
- 국가 정보보안 기본지침 (판 6개)
- Word2Vec (판 6개)
- ISMS-P 인증 기준 3.2.3.개인정보 표시제한 및 이용 시 보호조치 (판 6개)
- QR 코드 (판 6개)
- GAN (판 6개)
- 리눅스 유저 로그 (판 6개)
- 완전이진트리순회 소스코드 (판 6개)
- LOD (판 6개)
- ISMS-P 인증 기준 1.3.2.보호대책 공유 (판 6개)
- 리눅스 ntp (판 6개)
- CPU 상태 (판 6개)
- QoS (판 6개)
- 위험 전가 (판 6개)
- 알고리즘 (판 6개)
- 빅데이터 (판 6개)
- 정보관리기술사 111회 (판 6개)
- IKE (판 6개)
- CAP 이론 (판 6개)
- 반가산기 (판 6개)
- 라이트닝 네트워크 (판 6개)
- X.509 (판 6개)
- 개인정보 보호법 제5조 (판 6개)
- 윈도우 감사 정책 (판 6개)
- 정보관리기술사 129회 (판 6개)
- 정보통신서비스 제공자 (판 6개)
- 맵리듀스 (판 6개)
- L-다양성 (판 6개)
- ISMS-P 인증 기준 (판 6개)
- 컴퓨터시스템응용기술사 기출 문제 (판 6개)
- ISMS-P 인증 기준 3.2.5.가명정보 처리 (판 6개)
- 전이 학습 (판 6개)
- RAD (판 6개)
- RNN (판 6개)
- AAA (판 6개)
- 키 배포 센터 (판 6개)
- GoF 디자인 패턴 (판 6개)
- 웹 방화벽 (판 6개)
- 라이파이 (판 6개)
- 리눅스 cron (판 6개)
- 위험 회피 (판 6개)
- 개인정보 보호법 제7조의9 (판 6개)
- 리눅스 fail2ban (판 6개)
- 데이터 전처리 (판 6개)
- 셸코드 (판 6개)
- 머신러닝 파이프라인 (판 6개)
- 주요정보통신기반시설 취약점 분석·평가 기관 (판 6개)
- 데이터 거버넌스 (판 6개)
- ISMS-P 인증 기준 2.5.2.사용자 식별 (판 6개)
- 로지스틱 회귀 분석 (판 6개)
- DNS 증폭 공격 (판 6개)
- 블록체인 포크 (판 6개)
- 데이터베이스 인덱스 (판 6개)
- 소프트웨어 디자인 패턴 (판 6개)
- 소프트웨어 위기 (판 6개)
- 내부 관리계획 (판 6개)
- 식별자 (판 6개)
- 실시간 기업 (판 6개)
- 정보시스템 감리 (판 6개)
- 소프트웨어 유지보수 (판 6개)
- 모델 주도 아키텍처 (판 6개)
- 공급망 관리 (판 6개)
- ISMS-P 인증 기준 2.11.1.사고 예방 및 대응체계 구축 (판 6개)
- 브리지 (판 6개)
- 리눅스 chmod (판 6개)
- 파밍 (판 6개)
- L4 스위치 (판 6개)
- 자료 사전 (판 6개)
- 칸반 (판 6개)
- AES (판 6개)
- SEED (판 6개)
- 데이터베이스 제약 (판 6개)
- 모듈 (판 6개)
- 드라이빙 테이블 (판 6개)
- ISMS-P 인증 기준 2.1.1.정책의 유지관리 (판 6개)
- ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링 (판 6개)
- ISMS-P 인증 기준 2.5.6.접근권한 검토 (판 6개)
- 퓨샷 러닝 (판 6개)
- 프로젝트 관리 (판 6개)
- 가용성 (판 6개)
- 네트워크 토폴로지 (판 6개)
- 싱킹 프로세스 (판 6개)
- FHIR (판 6개)
- R (언어) (판 6개)
- 상호배제 (판 6개)
- 정보관리기술사 120회 (판 6개)
- 에이징 기법 (판 6개)
- B 트리 (판 6개)
- ODS (판 6개)
- 사업관리위탁 (판 6개)
- 허브 (판 6개)
- ISO/IEC 38500 (판 6개)
- 이상금융거래탐지시스템 (판 6개)
- IEEE 802.11i (판 6개)
- BaaS (판 6개)
- 데이터베이스 키 (판 6개)
- 오픈플로우 (판 6개)
- WSDL (판 6개)
- 리눅스 dhcpd.conf (판 6개)
- 데이터베이스 반정규화 (판 6개)
- 소프트웨어 개발 보안 (판 6개)
- TCSEC (판 6개)
- 데이터 단말 장치 (판 6개)
- ISMS-P 인증 기준 2.6.2.정보시스템 접근 (판 6개)
- 분산 데이터베이스 (판 6개)
- ISMS-P 인증기준 세부점검 목록표 (판 6개)
- ISMS-P 인증 기준 1.2.3.위험 평가 (판 6개)
- 크로스사이트 요청위조 (판 6개)
- 생일 문제 (판 6개)
- 개인정보 처리방침 (판 6개)