1. 시스템 침투를 위한 일반적인 해킹 과정 중 마지막 순서에 해당하는 것은?

  • 1
    공격

  • 2
    로그 기록 등의 흔적 삭제

  • 3
    취약점 분석

  • 4
    정보 수집
--:--
오류 내용 신고