트러블 슈팅: 네트워크가 원인이라고 생각되는 문제가 발생했을 때, 문제를 밝혀내 필요한 대처를 하는 것 순서: 장애 감지 > 현상 파악 > 대처 > 장애 해결 후 보고 기밀성: 허가받은 사람만 해당 정보를 사용할 수 있는 상태로 유지 무결성: 권한 없는 사람이 정보를 변경할 수 없는 상태로 유지 가용성: 정보가 필요할 때 사용할 수 있는 상태로 유지 표적형 공격: 타깃을 특정 조직이나 사용자층으로 좁혀 감행하는 공격 단말기를 멀웨어(악성 소프트웨어)에 감염 > 단말기가 원격으로 조작되어 정보 유출 랜섬웨어: 트로이 목마로 컴퓨터 내부에 침입하여 데이터를 암호화하거나 패스워드를 걸어 사용 방해 DoS, DDos DoS: 컴퓨터 한 대로 공격하는 것 DDos: 컴퓨터 여러대로 공격하는 것 F5 공격: DoS..