1. 다음에서 호스트기반 침입탐지시스템(HIDS : host-based IDS)에 의해서 처리되는 이상행위의 유형이 아닌 것은?

  • 1
    프로토콜 이상행위(Protocol Anomaly)

  • 2
    버퍼오버플로우 취약점 공격(Buffer Overflow Exploits)

  • 3
    권한 확대 취약점 공격(Privilege-escalation Exploits)

  • 4
    디렉터리 검색(Directory Traversal)
--:--
오류 내용 신고