가장 많이 편집된 문서 목록
IT위키
- 1,001부터 #1,500까지의 범위에서 500개의 결과가 아래에 보입니다.
(이전 500개 | 다음 500개) (20 | 50 | 100 | 250 | 500) 보기
- 사이버 킬 체인 (판 4개)
- DCAT (판 4개)
- 리눅스 ntp.conf (판 4개)
- 파킹 통장 (판 4개)
- ISMS-P 인증 기준 2.6.4.데이터베이스 접근 (판 4개)
- ISO 8000-150 (판 4개)
- 데이터 마트 (판 4개)
- 침해사고 대응절차 (판 4개)
- 국제전기기술위원회 (판 4개)
- 소프트웨어 아키텍처 스타일 (판 4개)
- ETL (판 4개)
- 소프트웨어 테스트 자동화 (판 4개)
- 정보통신기반보호위원회 (판 4개)
- 웨어러블 컴퓨팅 (판 3개)
- 리처드슨 성숙도 모델 (판 3개)
- 거리 벡터 라우팅 (판 3개)
- 프로젝트 일정 관리 (판 3개)
- 메타 러닝 (판 3개)
- BGP (판 3개)
- IFNULL (판 3개)
- 네트워크 주소 변환 (판 3개)
- 정보처리기사/소프트웨어 설계 (판 3개)
- 블록체인 보안 (판 3개)
- 구독형 소프트웨어 (판 3개)
- 클로르족사존 (판 3개)
- ISMS-P 인증 기준 1.2.위험 관리 (판 3개)
- 개인정보 보호법 제31조의2 (판 3개)
- 정보통신망법 (판 3개)
- CPPG (판 3개)
- 산업안전기사 출제기준 (판 3개)
- 범정부 DRM (판 3개)
- ISMS-P 인증 기준 2.12.재해복구 (판 3개)
- ReLU (판 3개)
- 정보관리기술사 128회 (판 3개)
- SHA (판 3개)
- 인공지능 대상 공격 (판 3개)
- ETRI 2020년 AI 7대 트렌드 (판 3개)
- LDAP (판 3개)
- 입출력 장치 (판 3개)
- FLOPS (판 3개)
- 순환 중복 검사 (판 3개)
- 리눅스 chattr (판 3개)
- Transmission medium (판 3개)
- 리눅스 cpuinfo (판 3개)
- MariaDB (판 3개)
- 스크립트 언어 (판 3개)
- AP 보안 (판 3개)
- VTL (판 3개)
- 데이터베이스 Force와 Steal (판 3개)
- 데이터베이스 옵티마이저 (판 3개)
- 클린 코드 (판 3개)
- 전용 회선 (판 3개)
- 간트 차트 (판 3개)
- 다중화 (판 3개)
- 아이유 (판 3개)
- 리눅스 login.defs (판 3개)
- 테스트 오라클 (판 3개)
- ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치 (판 3개)
- 위험 통제 자가 진단 (판 3개)
- 사이클 스틸 (판 3개)
- 정보관리기술사 113회 (판 3개)
- ISO/IEC 18033 (판 3개)
- 업무 연속성 (판 3개)
- ISMS-P 인증 기준 2.4.5.보호구역 내 작업 (판 3개)
- 지능형 정부 (판 3개)
- SOAP (판 3개)
- EDM (판 3개)
- 개인정보 보호 원칙 (판 3개)
- SpamAssassin (판 3개)
- 금융 IT 자회사 (판 3개)
- 인터넷 프로토콜 (판 3개)
- 리눅스 securetty (판 3개)
- 기술사 암기노트 라이브러리 (판 3개)
- MD5 (판 3개)
- 리눅스 xinetd.conf (판 3개)
- 잘 알려진 포트 (판 3개)
- 개인정보취급자 (판 3개)
- 프로세스 마이닝 (판 3개)
- UIAutomator2 (판 3개)
- ARIA (판 3개)
- 건물 에너지 관리 시스템 (판 3개)
- V 다이어그램 (판 3개)
- Ad-hoc (판 3개)
- ICT 멘토링 프로젝트 (판 3개)
- 공개 소프트웨어 라이선스 (판 3개)
- 리눅스 hostname (판 3개)
- CDO (판 3개)
- 리눅스 jobs (판 3개)
- 위험 통제 자가 평가 (판 3개)
- 암스트롱의 공리 (판 3개)
- ISMS-P 인증 기준 2.2.2.직무 분리 (판 3개)
- CVC (판 3개)
- DDL (판 3개)
- 디지털 휴먼 증강 (판 3개)
- 패스워드 (판 3개)
- DNSSEC (판 3개)
- 오컴의 면도날 (판 3개)
- 카나리 배포 (판 3개)
- 리눅스 sendmail (판 3개)
- 개인정보 파기 (판 3개)
- 컴퓨터시스템응용기술사 출제 예상 문제 (판 3개)
- 스노우 플레이크 스키마 (판 3개)
- 7.7 디도스 (판 3개)
- 리눅스 기본 디렉터리 (판 3개)
- 프로젝트 통합 관리 (판 3개)
- HSM (판 3개)
- Alias (판 3개)
- Netstat (판 3개)
- 내부망 (판 3개)
- 가명처리 (판 3개)
- ISMS-P 심사기관 (판 3개)
- 강화 학습 (판 3개)
- 다치 종속 (판 3개)
- 회귀 테스트 (판 3개)
- 통합 위협 관리 (판 3개)
- 정보관리기술사 115회 (판 3개)
- 주요정보통신기반시설 (판 3개)
- 은행 정보계 (판 3개)
- 선후행 도형법 (판 3개)
- 지분 증명 (판 3개)
- ISMS-P 인증 기준 2.9.6.시간 동기화 (판 3개)
- 카네기멜론 대학교 (판 3개)
- 리눅스 tar (판 3개)
- EXT (판 3개)
- 스노우플레이크 (판 3개)
- 정보보호 공시제도 (판 3개)
- 마이크로소프트 애저 (판 3개)
- Git 웹 훅 (판 3개)
- 검증 대상 알고리즘 (판 3개)
- WAN (판 3개)
- 모바일 FSO (판 3개)
- OPEX (판 3개)
- 브로커 아키텍처 스타일 (판 3개)
- 개인정보 보호법 제20조 (판 3개)
- 가상 기업 (판 3개)
- CDR (판 3개)
- 호스트 기반 IDS (판 3개)
- ISMS-P 인증 기준 1.3.관리체계 운영 (판 3개)
- 암호 공격 (판 3개)
- 앨더퍼 ERG 이론 (판 3개)
- 디지털 경제 (판 3개)
- 정보관리기술사 116회 (판 3개)
- ISMS-P 인증 기준 2.4.물리 보안 (판 3개)
- 리눅스 passwd (판 3개)
- 패킷 스위칭 (판 3개)
- 지속가능한 발전 목표 (판 3개)
- SIL (판 3개)
- SOW (판 3개)
- ITIL CMS (판 3개)
- 컬럼비아 대학교 (판 3개)
- 코드 (판 3개)
- 3R (판 3개)
- 개인정보 보호법 시행령 제3조 (판 3개)
- 클라우드 보안인증제 (판 3개)
- 스타링크 (판 3개)
- 대외계 솔루션 (판 3개)
- 게이트웨이 (판 3개)
- 피보나치 수열 소스코드 (판 3개)
- 기업 정보 포털 (판 3개)
- 정보보호조치에 관한 지침 (판 3개)
- 해킹 (판 3개)
- 노템 (판 3개)
- 리눅스 last (판 3개)
- ISMS-P 인증 기준 3.4.개인정보 파기 시 보호조치 (판 3개)
- ISMS-P 인증심사원 자격 시험 응시 요건 (판 3개)
- 윈도우 보안 계정 관리자 (판 3개)
- 정보관리기술사 117회 (판 3개)
- SJF 스케줄링 (판 3개)
- 소방설비기사 (판 3개)
- 정보보안기사 2회 (판 3개)
- SPARQL (판 3개)
- ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리 (판 3개)
- 소프트웨어 라이센스 (판 3개)
- 데이터 분석 거버넌스 (판 3개)
- 컴파일 (판 3개)
- EXT3 (판 3개)
- 소프트웨어 품질 특성 (판 3개)
- 웹 접근성 (판 3개)
- MES (판 3개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제36조의7 (판 3개)
- URL (판 3개)
- 스택 (판 3개)
- 리눅스 dump (판 3개)
- 메모리 영역 (판 3개)
- NFC (판 3개)
- 기업 통합 패턴 (판 3개)
- BPR (판 3개)
- 리눅스 grub (판 3개)
- OSPF (판 3개)
- 신뢰도 (판 3개)
- CATI (판 3개)
- 핵심 성공 요인 (판 3개)
- 미국 대학 컴퓨터공학 순위 (판 3개)
- PEM (판 3개)
- 블루 그린 배포 (판 3개)
- 델파이법 (판 3개)
- 개인정보 보호법 제35조 (판 3개)
- 암호 알고리즘 보안강도 (판 3개)
- RM 스케줄링 (판 3개)
- 리눅스 passwd(파일) (판 3개)
- ISO 14598 (판 3개)
- ISMS-P 인증 기준 2.7.암호화 적용 (판 3개)
- ISMS-P 인증 기준 2.보호대책 요구사항 (판 3개)
- Data Execution Prevention (판 3개)
- 소프트웨어 모듈화 (판 3개)
- 루트킷 (판 3개)
- 인수 테스트 (판 3개)
- ISMS-P 인증 기준 3.2.개인정보 보유 및 이용 시 보호조치 (판 3개)
- 컴파일러 (판 3개)
- EXT4 (판 3개)
- UCLA (판 3개)
- 저널링 (판 3개)
- 망분리 (판 3개)
- 프로토타입 모델 (판 3개)
- 계층형 아키텍처 스타일 (판 3개)
- 피싱 (판 3개)
- IEC 62443 (판 3개)
- 공공데이터법 (판 3개)
- 한국과학기술단체총연합회 (판 3개)
- 논리적 데이터 웨어하우스 (판 3개)
- 아파치 톰캣 (판 3개)
- ISMS-P 인증 기준 2.10.시스템 및 서비스 보안관리 (판 3개)
- 앱피움 (판 3개)
- ISMS-P 인증 기준 2.2.인적 보안 (판 3개)
- CWPP (판 3개)
- 정보관리기술사 2021년 일정 (판 3개)
- SPN 구조 (판 3개)
- 익명정보 (판 3개)
- 규제 샌드박스 (판 3개)
- 요구 수준 (판 3개)
- 인하우스 (판 3개)
- 매사추세츠 공과 대학교 (판 3개)
- 스탠포드 대학교 (판 3개)
- B* 트리 (판 3개)
- OTT 서비스 (판 3개)
- 정보시스템 감리사 (판 3개)
- PERT/CPM (판 3개)
- ISMS-P 인증 기준 1.4.관리체계 점검 및 개선 (판 3개)
- COBIT 2019 (판 3개)
- 도심항공교통 (판 3개)
- 힙 영역 (판 3개)
- 암호화폐 (판 3개)
- 트래픽 분석 (판 3개)
- ISMS-P 인증심사의 일부 생략 (판 3개)
- SP 인증 (판 3개)
- 리눅스 restore (판 3개)
- 규칙기반 침입탐지 (판 3개)
- EMV (판 3개)
- 일방향 암호화 (판 3개)
- 코드 인스펙션 (판 3개)
- 마르코프 결정 프로세스 (판 3개)
- MPLS (판 3개)
- GPT-2 (판 3개)
- 매트릭스 조직 (판 3개)
- 시스템 소프트웨어 (판 3개)
- 리눅스 grub.conf (판 3개)
- 리눅스 init 프로세스 (판 3개)
- 개인정보 보호법 제23조 (판 3개)
- 화이트리스트 (판 3개)
- 안드로이드 디버그 브리지 (판 3개)
- ISMS-P 인증 기준 1.관리체계 수립 및 운영 (판 3개)
- RAN (판 3개)
- ISMS-P 인증 기준 3.5.정보주체 권리보호 (판 3개)
- 암호화폐 분류 (판 3개)
- CSMA/CA (판 3개)
- 샌드박스 (판 3개)
- 디지털 워터마킹 (판 3개)
- 의료 마이데이터 (판 3개)
- 정보관리기술사 84회 (판 3개)
- 퍼즈 테스트 (판 3개)
- 리눅스 .htaccess (판 3개)
- 인젝터 (판 3개)
- ISMS-P 인증 기준 3.3.3.영업의 양도 등에 따른 개인정보 이전 (판 3개)
- 리눅스 usermod (판 3개)
- TPM (판 3개)
- 프라이버시의 역설 (판 3개)
- Use After Free (판 3개)
- 데이터 페브릭 (판 3개)
- IP 스푸핑 (판 3개)
- 리눅스 insmod (판 3개)
- 다운로더 (판 3개)
- 위키:문서 표준 구조 (판 3개)
- COCOMO II (판 3개)
- 도커 스웜 (판 3개)
- 윈도우 DNS (판 3개)
- ISO/IEC/IEEE 12207 (판 3개)
- DLT (판 3개)
- 이상치 (판 3개)
- ISMS-P 인증 기준 2.8.4.시험 데이터 보안 (판 3개)
- 소프트웨어 설계 (판 3개)
- 개인정보 보호법 제934조의2 (판 3개)
- L3 스위치 (판 3개)
- 1세대 이동통신 (판 3개)
- 코버트 (판 3개)
- 마스터 데이터 (판 3개)
- MS-SDL (판 3개)
- 객체지향 설계 원칙 (판 3개)
- 클라우드 컴퓨팅 서비스 유형 (판 3개)
- V2X (판 3개)
- 맨먼스 (판 3개)
- 스테이블 코인 (판 3개)
- 플래그 (판 3개)
- BAM (판 3개)
- 네트워크 기반 IDS (판 3개)
- ISMS-P 인증 기준 1.1.관리체계 기반 마련 (판 3개)
- 데이터베이스 트리거 (판 3개)
- 비즈니스 프로세스 (판 3개)
- 애니캐스트 (판 3개)
- ISMS-P 인증 기준 2.11.4.사고 대응 훈련 및 개선 (판 3개)
- 등비수열 (판 3개)
- RTO (판 3개)
- ISO/IEC/IEEE 29119 (판 3개)
- 디지털 카르텔 (판 3개)
- 파이썬 pandas (판 3개)
- ISMS-P 인증 기준 2.5.인증 및 권한관리 (판 3개)
- 라운드 로빈 (판 3개)
- 데이터 댐 (판 3개)
- IT BSC (판 3개)
- EAM (판 3개)
- 데이터 분석 준비도 (판 3개)
- 코사인 유사도 (판 3개)
- AI 관련 개인정보보호 6대 원칙 (판 3개)
- 리눅스 커널 (판 3개)
- 메시지 인증 코드 (판 3개)
- 데이터 오염 공격 (판 3개)
- 시스템 카탈로그 (판 3개)
- 블록 암호 공격 (판 3개)
- 교차 케이블 (판 3개)
- CID (판 3개)
- 반복 점증적 개발 (판 3개)
- ISMS-P 인증 기준 2.1.3.정보자산 관리 (판 3개)
- 토플 (판 3개)
- CSV (판 3개)
- 유닉스 파일시스템 (판 3개)
- ISMS-P 인증 기준 2.3.외부자 보안 (판 3개)
- 서포트 벡터 머신 (판 3개)
- ISO/IEC 29134 (판 3개)
- 개인정보 보호법 제64조의2 (판 3개)
- 평균 반환시간 (판 3개)
- EAP (판 3개)
- 요구사항 표현법 (판 3개)
- 기술 가치 평가 (판 3개)
- 원장 (판 3개)
- 코스타키스-바우웬스 사분면 (판 3개)
- MTPD (판 3개)
- GSI (판 3개)
- 객체지향 연관성 (판 3개)
- BCG 매트릭스 (판 3개)
- Bag of Words (판 3개)
- 현대12핀 OBD (판 3개)
- 미스포레스트 (판 3개)
- PHP 파일 쓰기 (판 3개)
- ISMS-P 인증 기준 1.2.2.현황 및 흐름분석 (판 3개)
- ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리 (판 3개)
- 제로 레이팅 (판 3개)
- ISMS-P 인증 기준 2.11.사고 예방 및 대응 (판 3개)
- 샤딩 (판 3개)
- 어린 왕자 (판 3개)
- 선점 스케줄링 (판 3개)
- ISO/IEC 33063 (판 3개)
- 역량 삼각형 (판 3개)
- 포괄적 데이터전략(일본) (판 3개)
- ISMS-P 인증 기준 2.8.정보시스템 도입 및 개발 보안 (판 3개)
- 와일드 카드 (판 3개)
- EBM (판 3개)
- 데이터 브로커 (판 3개)
- 리눅스 KVM (판 3개)
- 개인정보 보호법제 (판 3개)
- K-평균 군집화 (판 3개)
- 리눅스 scp (판 3개)
- TCP 타이머 (판 3개)
- 스마트 러닝 (판 3개)
- 5-Force (판 3개)
- N-Gram (판 3개)
- 하버드 대학교 (판 3개)
- 공인인증기관 (판 3개)
- 현저성 모델 (판 3개)
- 다중 대체법 (판 3개)
- PID (판 3개)
- 터널링 (판 3개)
- 위험 감소 (판 3개)
- ISMS-P 인증 기준 2.10.1.보안시스템 운영 (판 3개)
- 좀비 프로세스 (판 3개)
- 의존성 주입 (판 3개)
- 포맷 스트링 (판 3개)
- 국제 표준화 기구 (판 3개)
- 리눅스 syslog (판 3개)
- 완전 삭제 (판 3개)
- 인증서 포맷 (판 3개)
- 우도 (판 3개)
- 소프트웨어 테스트 원리 (판 3개)
- 컴퓨터시스템응용기술사 128회 (판 3개)
- TCP 헤더 (판 3개)
- FIDO 인증 (판 3개)
- 순차 파일 (판 3개)
- T 트리 (판 3개)
- GSM (판 3개)
- HITL (판 3개)
- 데이터 인증 (판 3개)
- 곱집합 (판 3개)
- 하이브 (판 3개)
- OFB 모드 (판 3개)
- 공인인증서 (판 3개)
- 무차별 대입 공격 (판 3개)
- Open RAN (판 3개)
- CCRA (판 3개)
- 비밀번호 (판 3개)
- 활동 다이어그램 (판 3개)
- 위험 수용 (판 3개)
- ISMS-P 인증 추진체계 (판 3개)
- ISMS-P 인증 기준 2.12.2.재해 복구 시험 및 개선 (판 3개)
- 정보관리기술사 110회 (판 3개)
- 보안 관제 (판 3개)
- RaaS (판 3개)
- ISO/IEC 14598 (판 3개)
- 어셈블리 (판 3개)
- 이더넷 (판 3개)
- ISMS-P 인증 기준 2.9.2.성능 및 장애관리 (판 3개)
- 데이터 사이언티스트 (판 3개)
- 그림자 페이징 회복 기법 (판 3개)
- 기술사 시험 (판 3개)
- 리눅스 vsftpd.conf (판 3개)
- FIPS 199 (판 2개)
- 순차다이어그램 (판 2개)
- 정보보안기사 필기 출제기준 (판 2개)
- Tor 브라우저 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제36조 (판 2개)
- UDP 플러딩 (판 2개)
- 마이데이터 발전 단계 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제9조의2 (판 2개)
- 멀버타이징 (판 2개)
- 리눅스 프로세스 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제23조의4 (판 2개)
- HL7 (판 2개)
- AWS 나이트로 (판 2개)
- 플로리다 대학교 (판 2개)
- NVL (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조의7 (판 2개)
- 부분 최적화 (판 2개)
- 공개 소프트웨어 (판 2개)
- OKR (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조의5 (판 2개)
- C-ITS (판 2개)
- P2P (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제55조 (판 2개)
- 정보보안기사 제1회 44번 (판 2개)
- 개인정보 보호법 제28조 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제66조 (판 2개)
- 국가 정보보안 기본지침 제110조의2 (판 2개)
- 턴키 (판 2개)
- Python-UIAutomation-for-Windows (판 2개)
- ISMS-P 인증 기준 2.10.3.공개서버 보안 (판 2개)
- 국가 정보보안 기본지침 제125조 (판 2개)
- 접근통제 솔루션 (판 2개)
- 통계적 침입탐지 (판 2개)
- 제로샷 러닝 (판 2개)
- 국가 정보보안 기본지침 제49조 (판 2개)
- 윈도우 감사 로그 (판 2개)
- 디미터 법칙 (판 2개)
- 국가 정보보안 기본지침 제139조 (판 2개)
- 개인정보 보호법 제43조 (판 2개)
- 국가 정보보안 기본지침 제62조 (판 2개)
- DCL (판 2개)
- 국가 정보보안 기본지침 제15조 (판 2개)
- 지능형 CCTV 스마트 관제 (판 2개)
- 국가 정보보안 기본지침 제76조 (판 2개)
- 셸 스크립트 (판 2개)
- 데이타와 데이터 (판 2개)
- 국가 정보보안 기본지침 제27조의2 (판 2개)
- 이중 인증 (판 2개)
- 표준 개인정보 보호지침 제19조 (판 2개)
- SSH 계층 (판 2개)
- 외계인 코드 (판 2개)
- 리눅스 NIS (판 2개)
- 개인정보 목적 외 이용 (판 2개)
- 표준 개인정보 보호지침 제33조 (판 2개)
- 표준 개인정보 보호지침 제48조 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제19조 (판 2개)
- 자격증 (판 2개)
- 3.20 사이버 테러 (판 2개)
- 정보보안산업기사 (판 2개)
- 코호트 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제36조의2 (판 2개)
- 스마트 워치 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제9조의3 (판 2개)
- 프로젝트 일정 단축 (판 2개)
- 리눅스 프린트 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제2조 (판 2개)
- 스파크 RDD (판 2개)
- HMAC (판 2개)
- 경량 암호 알고리즘 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조의8 (판 2개)
- BIP (판 2개)
- 데이터 전송 프로젝트 (판 2개)
- 부인 방지 (판 2개)
- 모뎀 (판 2개)
- 내부 스키마 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조의6 (판 2개)
- 개인정보 보호법 제18조 (판 2개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제56조 (판 2개)