가장 많이 편집된 문서 목록
IT위키
- 501부터 #1,000까지의 범위에서 500개의 결과가 아래에 보입니다.
(이전 500개 | 다음 500개) (20 | 50 | 100 | 250 | 500) 보기
- 정보통신서비스 제공자 (판 6개)
- 데이터 분할 (판 6개)
- ODS (판 6개)
- ISO/IEC 38500 (판 6개)
- 내부 관리계획 (판 6개)
- 리눅스 cron (판 6개)
- 공급망 관리 (판 6개)
- 리눅스 fail2ban (판 6개)
- WSDL (판 6개)
- 빅데이터 (판 6개)
- 라이파이 (판 6개)
- 싱킹 프로세스 (판 6개)
- ISMS-P 인증 기준 2.1.1.정책의 유지관리 (판 6개)
- ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링 (판 6개)
- 셸코드 (판 6개)
- ISMS-P 인증 기준 2.5.6.접근권한 검토 (판 6개)
- 에이징 기법 (판 6개)
- 주요정보통신기반시설 취약점 분석·평가 기관 (판 6개)
- TCSEC (판 6개)
- 데이터 전처리 (판 6개)
- 정보관리기술사 111회 (판 6개)
- 로지스틱 회귀 분석 (판 6개)
- 리눅스 chmod (판 6개)
- 소프트웨어 디자인 패턴 (판 6개)
- 소프트웨어 위기 (판 6개)
- 오픈플로우 (판 6개)
- FHIR (판 6개)
- 데이터베이스 인덱스 (판 6개)
- 정보관리기술사 129회 (판 6개)
- ISMS-P 인증기준 세부점검 목록표 (판 6개)
- ITIL (판 6개)
- 네트워크 토폴로지 (판 6개)
- 소프트웨어 유지보수 (판 6개)
- 파밍 (판 6개)
- 윈도우 net share (판 6개)
- 칸반 (판 6개)
- AES (판 6개)
- 전이 학습 (판 6개)
- 블록체인 포크 (판 6개)
- PACELC 이론 (판 6개)
- IEEE 802.11i (판 6개)
- 허브 (판 6개)
- ISMS-P 인증 기준 2.6.2.정보시스템 접근 (판 6개)
- 퓨샷 러닝 (판 6개)
- 프로젝트 관리 (판 6개)
- B 트리 (판 6개)
- 리눅스 셸 (판 6개)
- SAN (판 6개)
- SOAR (판 6개)
- 엣지 컴퓨팅 (판 6개)
- 위험 전가 (판 6개)
- 데이터베이스 제약 (판 6개)
- Word2Vec (판 6개)
- 브리지 (판 6개)
- 드라이빙 테이블 (판 6개)
- BaaS (판 6개)
- QR 코드 (판 6개)
- ISMS-P 인증 기준 1.2.3.위험 평가 (판 6개)
- 애자일 (판 5개)
- ISMS-P 인증 기준 2.4.3.정보시스템 보호 (판 5개)
- 페트야 (판 5개)
- 캐시 메모리 (판 5개)
- X.25 (판 5개)
- PCDA (판 5개)
- 정렬 (판 5개)
- 개인정보 (판 5개)
- PPDM (판 5개)
- 활성화 함수 (판 5개)
- 럼바우 분석 기법 (판 5개)
- 서비스 지향 아키텍처 (판 5개)
- ISO/IEC 27000 시리즈 (판 5개)
- 세븐 터치포인트 (판 5개)
- 개인정보처리자 유형 (판 5개)
- DMM (판 5개)
- 보안 (판 5개)
- 차분 프라이버시 (판 5개)
- LPWAN (판 5개)
- ModSecurity (판 5개)
- NAT (판 5개)
- 전문가 시스템 (판 5개)
- 전자 정보 처리 시스템 (판 5개)
- 디지털 서비스 장치 (판 5개)
- 레그테크 (판 5개)
- 탐색적 테스팅 (판 5개)
- DMZ 구간 (판 5개)
- 트랜잭션 특성 (판 5개)
- T-근접성 (판 5개)
- 2단계 커밋 (판 5개)
- 웜 (판 5개)
- 전자 투표 (판 5개)
- BERT (판 5개)
- RACI 모델 (판 5개)
- CKAN (판 5개)
- 아실로마 인공지능 원칙 (판 5개)
- 언어 번역 프로그램 (판 5개)
- ISMS-P 인증 기준 2.6.7.인터넷 접속 통제 (판 5개)
- 연결 리스트 (판 5개)
- 경쟁 상태 (판 5개)
- ISMS-P 인증 기준 2.9.5.로그 및 접속기록 점검 (판 5개)
- L2TP (판 5개)
- 리눅스 gzip (판 5개)
- WBS (판 5개)
- APT (판 5개)
- HRRN 스케줄링 (판 5개)
- 긍정오류와 부정오류 (판 5개)
- CDC (판 5개)
- 하둡 분산 파일 시스템 (판 5개)
- ISMS-P 인증 기준 2.2.3.보안 서약 (판 5개)
- 세션 하이재킹 (판 5개)
- SLM (판 5개)
- ISMS-P 인증 기준 2.4.7.업무환경 보안 (판 5개)
- 파킨슨의 법칙 (판 5개)
- 대한민국 데이터 119 프로젝트 (판 5개)
- 5스타 오픈 데이터 (판 5개)
- WEP (판 5개)
- 전문직 (판 5개)
- 독립형 5G (판 5개)
- 프로그래밍 언어 (판 5개)
- 리눅스 파일 시스템 (판 5개)
- ISMS-P 인증 기준 2.10.7.보조저장매체 관리 (판 5개)
- 김정학 (배우) (판 5개)
- CVE (판 5개)
- 데이터 분석 성숙도 (판 5개)
- ITSM (판 5개)
- L2 스위치 (판 5개)
- 스마트 모빌리티 (판 5개)
- 3DES (판 5개)
- 컴퓨터시스템응용기술사 129회 (판 5개)
- 정보관리기술사 122회 (판 5개)
- 해밍 코드 (판 5개)
- ISMS-P 인증 기준 2.10.8.패치관리 (판 5개)
- CPU 취약점 (판 5개)
- ISMS-P 인증 기준 2.5.1.사용자 계정 관리 (판 5개)
- SQL-On-Hadoop (판 5개)
- ISMS-P 인증 기준 2.7.2.암호키 관리 (판 5개)
- 트롤리 딜레마 (판 5개)
- 단위 테스트 (판 5개)
- 공공 데이터 (판 5개)
- 데이터 웨어하우스 (판 5개)
- MPLS VPN (판 5개)
- 전사적 아키텍처 계획 (판 5개)
- 코어 네트워크 (판 5개)
- 그로스 해킹 (판 5개)
- IOPS (판 5개)
- 모듈 (판 5개)
- 리눅스 NFS (판 5개)
- 셸 (판 5개)
- 이상금융거래정보 공유 시스템 (판 5개)
- 7s (판 5개)
- 리눅스 logger (판 5개)
- 대한민국헌법 제42조 (판 5개)
- BPM (판 5개)
- PHP Injection (판 5개)
- 정보 전략 계획 (판 5개)
- 멀웨어 (판 5개)
- 정보관리기술사 124회 (판 5개)
- 힙 (판 5개)
- RUP 4+1 뷰 (판 5개)
- 낙관적 병행제어 (판 5개)
- ISMS-P 인증 기준 2.5.3.사용자 인증 (판 5개)
- 리눅스 cpio (판 5개)
- 윈도우 DHCP (판 5개)
- TCP 제어 플래그 (판 5개)
- 공공안전통신망 (판 5개)
- HAZOP (판 5개)
- OCSP (판 5개)
- 리패키징 공격 (판 5개)
- 자바스크립트 배열 (판 5개)
- OWASP Top 10(2021) (판 5개)
- 점근적 표기법 (판 5개)
- BPMN (판 5개)
- 리눅스 권한 (판 5개)
- 개인정보 유출 (판 5개)
- 제약이론 (판 5개)
- 오픈 뱅킹 (판 5개)
- 개인정보 보호법 제11조의2 (판 5개)
- 관리형 서비스 제공자 (판 5개)
- 익스플로잇 (판 5개)
- 컨테이너 가상화 (판 5개)
- 적대적 스티커 (판 5개)
- 개인정보 보호법 제39조의7 (판 5개)
- 전송 오류 검출 (판 5개)
- 마이크로 오퍼레이션 (판 5개)
- 정보관리기술사 126회 (판 5개)
- 정보보안기사 11회 (판 5개)
- 선형 회귀의 기본가정 (판 5개)
- 통합 테스트 (판 5개)
- 윈도우 PE (판 5개)
- 유닉스 (판 5개)
- MAC 주소 (판 5개)
- 웹셸 (판 5개)
- ARX (판 5개)
- 리피터 (판 5개)
- 사이버위기 경보 (판 5개)
- 데스크탑 가상화 (판 5개)
- 백업 (판 5개)
- Slowloris 공격 (판 5개)
- Drive-by Download (판 5개)
- 공급망 관리 2.0 (판 5개)
- ESB (판 5개)
- 전가산기 (판 5개)
- 데이터옵스 (판 5개)
- 리눅스 meminfo (판 5개)
- 상관관계 분석 (판 5개)
- ISMS-P 인증 기준 2.3.4.외부자 계약 변경 및 만료 시 보안 (판 5개)
- 네트워크 카드 (판 5개)
- TEE (판 5개)
- 표준 (판 5개)
- 워터링 홀 (판 5개)
- 개인정보 보호법 제2조 (판 5개)
- WiFi (판 5개)
- 개인정보 보호법 제3조 (판 5개)
- HTTP 코드 (판 5개)
- 자산의 중요도 평가기준 (판 5개)
- 리눅스 netstat (판 5개)
- 디자인 싱킹 (판 5개)
- 몬테카를로 시뮬레이션 (판 5개)
- ISMS-P 인증 기준 2.11.5.사고 대응 및 복구 (판 5개)
- 양자 컴퓨터 (판 5개)
- 정적 테스트 (판 5개)
- KNIME (판 5개)
- 스래싱 (판 5개)
- MCI/MCA (판 5개)
- 데이터 주권주의 (판 5개)
- 코드 분할 다중 접속 (판 5개)
- 데이터전문기관 (판 5개)
- B2Bi (판 5개)
- 랜덤 포레스트 (판 5개)
- ISMS-P 인증 기준 1.2.1.정보자산 식별 (판 5개)
- 개인정보 재식별 (판 5개)
- 기업 시스템 (판 5개)
- ISMS-P 인증 기준 2.4.1.보호구역 지정 (판 5개)
- SSL/TLS (판 5개)
- Stacheldraht (판 5개)
- 윈도우 netstat (판 5개)
- 추천 시스템 (판 5개)
- FIDO2 (판 5개)
- 스위치 재밍 (판 5개)
- 이중 연결 리스트 (판 5개)
- 코드 스타일 (판 5개)
- OLAP (판 5개)
- CBEFF (판 5개)
- 메모리 할당 (판 5개)
- 피어슨 상관계수 (판 5개)
- 개인정보 보호책임자 (판 5개)
- ISO/IEC 20000 (판 5개)
- ISMS-P 인증 기준 2.4.2.출입통제 (판 5개)
- 거래 처리 시스템 (판 5개)
- DMBOK (판 5개)
- ISMS-P 인증 기준 2.9.1.변경관리 (판 5개)
- LOC (판 5개)
- 이동통신 (판 5개)
- 딥웹 (판 5개)
- ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치 (판 5개)
- 리걸테크 (판 4개)
- ISMS-P 인증 기준 2.10.2.클라우드 보안 (판 4개)
- CTQ (판 4개)
- 리눅스 bash history (판 4개)
- 정보통신기반보호위원회 (판 4개)
- ISMS-P 인증 기준 2.6.4.데이터베이스 접근 (판 4개)
- 버전 관리 시스템 (판 4개)
- JSON (판 4개)
- Syn Cookie (판 4개)
- 중앙처리장치 (판 4개)
- 공인전자서명인증체계 (판 4개)
- ETL (판 4개)
- 요르돈 법칙 (판 4개)
- 리눅스 svnserve (판 4개)
- 5-4-3 규칙 (판 4개)
- 코로케이션 (판 4개)
- 리먼 소프트웨어 변화 법칙 (판 4개)
- 드레이크 방정식 (판 4개)
- 시스템 테스트 (판 4개)
- CCMP (판 4개)
- 개인정보 처리 (판 4개)
- CPM (판 4개)
- ISMS-P 인증 기준 2.4.4.보호설비 운영 (판 4개)
- DCAT (판 4개)
- 텍스트 마이닝 (판 4개)
- 거버넌스 (판 4개)
- 공개 소프트웨어 거버넌스 (판 4개)
- 이력 데이터 (판 4개)
- 구조 기반 테스트 (판 4개)
- MECE (판 4개)
- 2단계 로킹 규약 (판 4개)
- WAP (판 4개)
- GS 인증 (판 4개)
- 블루 버튼 (판 4개)
- 프로젝트 범위 관리 (판 4개)
- 정맥인식 (판 4개)
- 개인정보 관련 법규 (판 4개)
- PPDP (판 4개)
- 메시지 인증 (판 4개)
- 한국정보통신기술협회 (판 4개)
- ISMS-P 인증심사원 자격 시험 출제 범위 (판 4개)
- JWT (판 4개)
- 데이터 센터 (판 4개)
- 이메일 (판 4개)
- 데이터 파이프라인 (판 4개)
- WBAN (판 4개)
- 리버스 텔넷 (판 4개)
- 개인정보 보호법 제58조 (판 4개)
- 블루투스 (판 4개)
- 금전적 기대값 분석 (판 4개)
- 드롭퍼 (판 4개)
- 재전송 공격 (판 4개)
- 정밀도 (판 4개)
- IGMP (판 4개)
- ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개 (판 4개)
- ISMS-P 인증 기준 1.3.1.보호대책 구현 (판 4개)
- 검사점 회복 기법 (판 4개)
- 버퍼링 (판 4개)
- Javascript 단축키 생성 (판 4개)
- 보안 공격 (판 4개)
- 중역 정보 시스템 (판 4개)
- EDR (판 4개)
- 참조 지역성 (판 4개)
- 칠판형 아키텍처 스타일 (판 4개)
- MMDB (판 4개)
- 2세대 이동통신 (판 4개)
- 이해관계 (판 4개)
- 마이데이터/부처별 추진 현황 (판 4개)
- 디지털 전환 (판 4개)
- 개인정보 손해배상 책임보험 (판 4개)
- 아이노드 (판 4개)
- 리눅스 DHCP (판 4개)
- 애플리케이션 서비스 제공자 (판 4개)
- 네트워크 (판 4개)
- 통계적 가설 검정 (판 4개)
- ISMS-P 인증 기준 2.6.접근통제 (판 4개)
- 소프트웨어 아키텍처 기술서 (판 4개)
- ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호 (판 4개)
- 외부 라우팅 프로토콜 (판 4개)
- 개인정보 보호법 제34조 (판 4개)
- NFV (판 4개)
- XML (판 4개)
- 자료 구조 (판 4개)
- 정보 기술 아키텍처 (판 4개)
- 시퀀스 다이어그램 (판 4개)
- ISMS-P 인증 기준 1.3.3.운영현황 관리 (판 4개)
- RSA (판 4개)
- 문맥 (판 4개)
- SDRAM (판 4개)
- 바이너리 디핑 (판 4개)
- 네트워크 관리 시스템 (판 4개)
- 제로 트러스트 (판 4개)
- 소프트웨어 아키텍처 드라이버 (판 4개)
- ISMS-P 인증 기준 2.9.7.정보자산의 재사용 및 폐기 (판 4개)
- 소프트웨어 테스트 변경 조건/결정 커버지리 (판 4개)
- 파킹 통장 (판 4개)
- 윈도우 사용자 그룹 (판 4개)
- 공개키 암호화 (판 4개)
- 채찍 효과 (판 4개)
- FTA (판 4개)
- 데이터베이스 뷰 (판 4개)
- NIST (판 4개)
- 리얼리티 마이닝 (판 4개)
- 프로덕트 오너 (판 4개)
- 스펙터 (판 4개)
- 블루프린팅 (판 4개)
- 등차수열 (판 4개)
- 정보 보고 시스템 (판 4개)
- 플럼 (판 4개)
- ISMS-P 인증 기준 2.2.5.퇴직 및 직무변경 관리 (판 4개)
- 데이터 단말 (판 4개)
- ITU-T (판 4개)
- 다이나모DB (판 4개)
- SWEBOK (판 4개)
- 패리티 (판 4개)
- EII (판 4개)
- 침해사고 대응절차 (판 4개)
- 커널 (판 4개)
- 동기식 전송 (판 4개)
- 리눅스 xferlog (판 4개)
- IDEA (판 4개)
- BOM (판 4개)
- 시도 응답 인증 (판 4개)
- 정보보안 관리실태 평가 (판 4개)
- SECI 모델 (판 4개)
- ISMS-P 인증 기준 2.2.6.보안 위반 시 조치 (판 4개)
- DHCP (판 4개)
- 소프트웨어 아키텍처 스타일 (판 4개)
- 주기억장치 (판 4개)
- DTS 452 (판 4개)
- 소프트웨어 테스트 자동화 (판 4개)
- 데이터베이스 서브 쿼리 (판 4개)
- 리눅스 umask (판 4개)
- 컴퓨터시스템응용기술사 132회 (판 4개)
- ARP (판 4개)
- Xposed (판 4개)
- 리눅스 ntp.conf (판 4개)
- 테스트 자동화 도구 (판 4개)
- 고가용성 (판 4개)
- L7 스위치 (판 4개)
- 데이터 회선 종단 장치 (판 4개)
- 개인정보 보호법 제4조 (판 4개)
- 리눅스 named.conf (판 4개)
- 프로젝트 자원 최적화 (판 4개)
- PHP SERVER 변수 (판 4개)
- 정보공학 방법론 (판 4개)
- 정보관리기술사 125회 (판 4개)
- ISMS-P 인증 기준 2.3.1.외부자 현황 관리 (판 4개)
- 바이오 인증 (판 4개)
- 앰비언트 컴퓨팅 (판 4개)
- ISO 8000 (판 4개)
- SQLite (판 4개)
- DOCSIS (판 4개)
- SaaS (판 4개)
- 스타 스키마 (판 4개)
- 데이터베이스 연결 함정 (판 4개)
- NTP 증폭 공격 (판 4개)
- 정보보호 정책 (판 4개)
- Zk-SNARKs (판 4개)
- HTTP 3 (판 4개)
- 멀티미디어 (판 4개)
- 사이버 킬 체인 (판 4개)
- 리눅스 proc (판 4개)
- ISMS-P 인증 기준 1.1.4.범위 설정 (판 4개)
- SELinux (판 4개)
- 셸쇼크 (판 4개)
- 바이오인증/지문 (판 4개)
- 백도어 (판 4개)
- 제품 계열 공학 (판 4개)
- 다중 버전 병행제어 (판 4개)
- ISMS-P 인증 기준 2.8.3.시험과 운영 환경 분리 (판 4개)
- 벨-라파둘라 모델 (판 4개)
- DoA (판 4개)
- 오픈 이노베이션 (판 4개)
- 관점 지향 프로그래밍 (판 4개)
- 정보처리기사 2022년 2회 18번 (판 4개)
- 국제전기기술위원회 (판 4개)
- OECD 개인정보 보호 8원칙 (판 4개)
- 디스크 스케줄링 (판 4개)
- CBAM (판 4개)
- 피그 (판 4개)
- 서버 부하 분산 (판 4개)
- 리눅스 PAM (판 4개)
- 테이블 인덱스 (판 4개)
- ISO 8000-150 (판 4개)
- 데이터 사이언스 (판 4개)
- 소프트웨어 요구사항 명세서 (판 4개)
- 의사결정 지원 시스템 (판 4개)
- 카오스 엔지니어링 (판 4개)
- 인공 신경망 (판 4개)
- 국제전기통신연합 (판 4개)
- REST (판 4개)
- ISO/IEC 9979 (판 4개)
- 데이터 마트 (판 4개)
- 양자 암호 (판 4개)
- ITA/EA (판 4개)
- ISMS-P 인증 기준 2.8.5.소스 프로그램 관리 (판 4개)
- 변경 용이성 (판 4개)
- 윈도우 ipconfig (판 4개)
- 복구 목표 (판 4개)
- ESCM (판 4개)
- 요구사항 분석 (판 4개)
- 데이터 정책 (판 4개)
- MaaS (판 4개)
- 스택 소스코드 (판 4개)
- 브랜치스콥 (판 4개)
- 가명정보 처리 가이드라인 (판 4개)
- 비상 대응 계획 (판 4개)
- PMO (판 4개)
- 디파이 (판 4개)
- 피부묘기증 (판 4개)
- 사이클론 모델 (판 4개)
- 화이트박스 테스트 (판 4개)
- 허니팟 (판 4개)
- 기아 현상 (판 4개)
- 미국 영화 별 배경 도시 (판 4개)
- 타당도 (판 4개)
- 테일러링 (판 4개)
- 퍼셉트론 (판 4개)
- 오피니언 마이닝 (판 4개)
- 요구사항 추적성 매트릭스 (판 4개)
- 추상 클래스 (판 4개)
- 컴포넌트 (판 4개)
- 리눅스 useradd (판 4개)
- 프로젝트 (판 4개)
- 비선점 스케줄링 (판 4개)
- 기술사법 (판 4개)
- CBD 방법론 (판 4개)
- 멤캐시드 (판 4개)
- SAML (판 4개)
- 데이터 (판 4개)
- ISO/IEC JTC1 (판 4개)
- 소셜 네트워크 마이닝 (판 4개)
- ITIL 4 (판 4개)
- 경계값 분석 테스트 (판 4개)
- Feistel 구조 (판 4개)
- 전략 정보 시스템 (판 4개)
- WiFi 7 (판 4개)
- Nessus (판 4개)
- PACK 형식 (판 4개)
- ISACA (판 4개)
- 데이터 3법 (판 4개)
- ISO/IEC JTC1/SC27 WG2 (판 4개)
- 리눅스 dumpe2fs (판 4개)
- ISMS-P 인증 기준 3.1.개인정보 수집 시 보호조치 (판 4개)
- TFTP (판 4개)