요구사항 확인/ 검증 단계와 관련된 용어
Walk Through : 검토 자료를 회의 전에 배포, 사전 검토 후 짧은 시간 동안 회의를 진행하는 형태. 리뷰를 통해 오류를 검출하고 문서화 하는 기법
테스트 관련 용어
-------------------------------------
Agile 관련
XP: 1-3주의 반복 개발 주기를 가지며, 5가지 가치와 12개의 실천항목이존재
-메타포어 : XP의 기본원리. 공통적인 이름 체계와 시스템 서술서를 통해 고객과 개발자 간의 의사소통을 원활하게 한다는 원리
Lean린 : 도요타의 린 시스템 품질기법을 소프트웨어 프로세스에 적용. 낭비 요소를 제거하여 품질을 향상시키는 방법론
---------------
비용산정 관련 용어
LoC Line of Code : 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정해 계측치를 구하고 이를 이용해 비용을 산정하는 방식
COCOMO : 보헴이 제안한 모형. 프로그램 규모에 따라 비용을 산정하는 방식. 규모에 따라 조직형, 반분리형, 임베디드 형으로 나뉜다.
- 반분리형 Semi detached mode :
30만라인 이하의 소프트웨어를 개발하는 유형
----------------
UI 설계 원칙 :
유효성 Efficiency : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록 제작되어야 하는 원칙
Flexbility 유연성 : 사용자의 요구사항을 최대한 수용, 실수를 방지 할 수 있도록 제작되어야 하는 원칙
-----------------------------------
데이터 모델
논리적 데이터 모델은 트랜잭션의 인터페이스를 설계하는 단계로, DBMS에 맞는 논리적 스키마를 설계 하고 정규화를 수행한다.
개념적 데이터 모델은 사용자의 요구를 모델링하는 단계, 산출물로는 개체관계 다이어그램이 있다.
------------------------------
테스트 관련 용어
sampling oracle :특정한 몇 개의 입력값에 대해서만 기대하는 결과를 제공해주는 오라클
Acceptence Test: 최종 사용자와 업무의 이해관계자 등이 테스트를 수행. 개발된 제품에 대해 운영여부를 결정하는 테스트
walk through :검토 자료를 회의 전에 배포, 사전 검토를한 후 짧은 시간 동안 회의를 진행하는 형태. 리뷰를 통해 문제 식별, 대안 조사,개선 활동, 학습 기회를 제공하는 가장 비형식적 검토 기법
Data Flow Testing :제어 흐름 그래프에 데이터를 사용 현황을 추가한 그래프를 통해 테스트하는 기법
Error Guessing : 개발자가 볌할 수 있는 실수를 추정하고 이에 따른 결함이 검출되도록 테스트 케이스를 설계해 테스트 하는 기법. 특정 테스트 대상이 주어지면 테스터의 경험과 직관을 바탕으로 개발자가 범할 수 있는 실수들을 나열, 해당 실수에 따른 결함을 노출하는 테스트를 수행하는 기법
Inspection :
프로젝트 개발 초기에 수행해야 하고 소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 참석해 문제를 식별하고 문제에 대한 올바른 해결을 찾아내는 공식적인 검토를 수행
Decision Coverage :
단위 시스템 개발 시에 수행해야 하고 각 분기의 결정 포인트 내의 전체 조건식이 적어도 한 번은 참과 거짓의 결과가 되도록 테스트를 수행함
State transition testing :
테스트 대상/ 시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태로 전이되는 경우를 테스트
----------------------------------------
관계 대수와 관계해석 +
관계 해석은 튜플 관계 해석과 도메인 관계 해석을 하는 비절차적 언어이다.
원하는 정보가 무엇인지만을 정의함
관계 대수는 관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는가는 기술하는 절차적언어이다.
-----------------------------------------
인터페이스 연계 기술
XML은 HTML의 단점을 보완한 인터넷 언어 SGML의 복잡한 단점을 개선한 특수한 목적을 갖는 마크업 언어이다
JSON은 속성-값 쌍 또는 키-값-쌍 으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷이다.
-------------------------------------------------
인터페이스 구현 검증 도구
FitNesse:
웹 기반 테스트/ 설계/ 실행/ 결과 확인 등을 지원하는 테스트 프레임워크로 사용자가 테스트 테이블을 작성하면 빠르고 간편하게 자동으로 원하는 값에 대해 테스트를 할 수 있는 장점이 있다
watir:
루비 기반 웹 어플리케이션 테스트 프레임워크로 모든 언어 기반의 웹 어플리케이션 테스트와 브라우저 호환성 테스팅 가
------------------------------
인터페이스 전송 보안
IPSec :
IP 3계층에서 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화를 이용한 IP보안 프로토콜이다
------------------------------------
Hbase는 하둡 분산 파일 시스템HDFS 을 기반으로 구현된 컬럼 기반의 데이터 베이스 이다.
Spark: 스트리밍 데이터, 온라인 머신러닝 등 실시간 데이터 처리에 적합한 데이터 분산 처리 시스템
Hive : SQL과 유사한 HiveSL이라는 쿼리를 제공, 내부적으로 맵 리듀스로 변환되어 실행되는 하둡 기반 시스템
-------------------------------------------------
디자인 패턴 :
Builder pattern :
복잡한 인스턴를 조립하여 만드는 구조. 복합 객체를 생성하는 방법과 객체를 구현하는 방법을 분리함으로써 동일한 생성 절차에서 서로 다른 표현 결과를 만들 수 있는 디자인 패턴
Decorator Pattern :
기본에 구현되어 있는 클래스에 필요한 기능을 추가해 나가는 설계 패턴. 기능 확장이 필요할 때 객체 간의 결합을 통해 기능을 동적으로 유연하게 확장할 수 있게 해줘 상속의 대안으로 사용함
Composite pattern :
객체들의 관계를 트리 구조로 구성해 부분- 전체 계층을 표현하는 패턴, 사용자가 단일 객체와 복합 객체 모두 동일하게 다루도록 하는 패턴
------------------------
소프트웨어 아키텍쳐
SOA Service Oriented Architecture :
네트워크에서 공통의 통신 언어를 사용하는 서비스 인터페이스를 활용하여 소프트웨어 구성 요소를 다시 사용할 수 있게 만드는 소프트웨어 아키텍쳐
Broker Pattern 브로커 :
분리된 컴포넌트들로 이루어진 분산 시스템에서 사용. 이 컴포넌트들은 원격 서비스 실행을 통해 상호 작용이 가능한 패턴으로 컴포넌트 간의 통신을 조장하는 역할을 한다.
CBAM (Cost Benefit Anyalsis Method) :
소프트웨어 아키텍쳐 비용 평가 모델 중 ATAM 바탕의 시스템 아키텍쳐 분석 중심으로 경제적 의사결정에 대한 요구를 충족하는 비용 평가 모
-------------------------------
SMTP (Simple Mail Transfer Procotcol):
인터넷에서 TCP 포트 번호 25번을 사용해 이메일을 보내기 위해 이용되는 응용계층 프로토콜
--------------------------------
PIA (Privacy Impact Assessment):
개인 정보 영향 평가는 개인정보 침해 위험성을 사전에 발견하고, 개인 정보 흐름 분석 및 위험 대책 수립을 통해 프라이버시를 보호한다.
------------------------------
WPA wifi protected access :
일라이언스에서 wifi의 송출 신호에 대한 보안을 위해 만든 암호화 방식이다.
--------------------------------
DNS Domain Name System :
사용자가 이해하기 쉬운 도메인 주소를 실제 네트워크상에서 사용하는 IP주소로 바꿔줌.
도메인 주소를 어떻게 관리할지에 대한 방법을 기록한 도메인 네임스페이스가 있다.
--------------------
Foreign key:
테이블간의 참조 데이터 무결성을 위한 제약 조건.
릴레이션의 컬럼이 다른 릴레이션의 기본 키로 이용되는 키
-----------------------------
OLAP ( On-Line Ayalutical Processing ):
의사결정 지원 시스템. 사용자가 동일한 다양한 방식으로 바라보면서 다차원 데이터 분석을 할 수 있도록 도와주는 기술.
데이터 웨어하우스에서 OLTP(On Line Transation Processing )는 데이터 소스를 제공하고 OLAP은 해당 데이터를 분석한다.
-------------------------------
보안의 취약점 :
위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는데 사용되는 약점
-----------------------------
OSI 7계층 의 Protocol data unit
데이터링크 : Frame
네트워크 : Packet
전송: Segment
Session Layer :
송수신 간의 논리적인 연결을 수행. 대표적인 프로토콜 : RPC, NetBIOS
Transport Layer :
송수긴 프로세스 간의 연결, 신뢰성 있는 통신 보장, 데이터 분할과 재조합, 혼잡 제어 등을 수행
TCP, UDP
-----------------------------
osi 계층 모델의 캡슐화 :
표현 계층: 전송할 비트 수의 감소를 위해 압축 알고리즘 사용 표시
세션 : 세션 구별 번호 추가
트랜스포트 : 패킷 순서 번호 추가
네트워크 : 송수신 주소, 가상회선 번호 추가
데이터 링크 : 프레임 순서번호의 추가
물리 : 에러 제어 비트 추가
---------------------
보안 공격 관련 용어
SCADA : 산업제어 시스템에 대한 공정, 기반 시설, 설비를 바탕으로 한 작업공정을 감시하고 제어하는 컴퓨터 시스테믕로 최근 이를 대상으로 이루어진 사이버 공격으로 인한 전력공급 체계 등 사회기반 운영에 피해가 발생하고 있다.
또한 Stnxnet 은 2010년 6월에 발견된 산업 시스템 대상 웜 바이러스이다.
-------------------------------
update 직원 set 연봉 = 연봉 + 100000 where 직급 ='대리';
직원 테이블의 직급이 대리인 직원의 연봉을 100000 인상
--------------------------------
SCRUM: 매일 정해진 시간, 장소에서 짧은 시간의 개발을 하는 팀을 위한 프로젝트 관리 중심 방법론
SCRUM 구성 요소 :
백로그, 스프린트, 스크럼 미팅, 스크럼 마스터, 스프린트 회고, 번다운 차트
backlog : 개발에 필요한 모든 제품과 프로젝트에 대한 요구사항을 우선순위에 따라 나열한 목록. 프로젝트 과정에서 새롭데게 도출되는 요구사항으로 인해 지속해서 업데이트 된다.
Burn Down Chart: 스프린트에서 수행하고 있는 작업의 진행 상황을 확인 할 수 있도록 시간의 진행에 따라 남은 작업 시간을 그래픽적으로 표현한 차트로 작업이 진행될수록 점점 줄어든다
Sprint Retrospective 스프린트 회고 : 스프린트가 끝난 시점이나 일정 주기별로 스프린트 주기를 되돌아보며 정해놓은 규칙 준소 여부, 개선점 등을 확인하고 기록하는 과정
------------------------------------
데이터베이스 무결성의 종류
개체무결성 : 한 엔터티에서 같은 기본 키를 가질 수 없거나, 기본 키의 속성이 NULL을 허용할 수 없는 제약조건
참조무결성 : 외래 키가 참조하는 다른 개체의 기본키에 해당하는 값이 기본 키 값이나 NULL이어야 한다는 제약조건
속성무결성 : 속성의 값은 기본값, NULL 여부, 도메인 이 지정된 규칙을 준수해야 하는 제약조건
사용자무결성 :사용자의 의미적 요구사항을 준수해야 하는 제약 조건
------------------------------------------------------
키와 무결성
개체 Entity :
한 엔터티에서 같은 기본 키를 가질 수 없거나, 기본 키의 속성이 NULL을 허용할 수 없는 제약조건을 가짐
Super 슈퍼 키:
릴레이션을 구성하는 모든 튜플에 대해 유일성은 만족하지만, 최소성은 만족하지 못하는 키
------------------------------------------
비즈니스 연속성 계획
BCP (Busniess Continuity Plan ) 은 비즈니스 연속성 계획은 각종 재해, 장애, 재난으로 부터 위기관리를 기반으로 재해복구, 업무 복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계이다
BCP 주요 요소 중에 BIA (Business Impact Anaylsis ) 은 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간흐름에 따른 영행도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향분석이고,
RTO( Recovery Time objective) 은 업무 중단 시점부터 업무가 복구되어 다시 가동될 때 까지의 시간이다.
기업의 BCP 계획이 수립되었으면 계획에 맞는 DRS를 구축해야 한다. DRS중 Hot Site 는 주 센터와 동일한 수준의 자원을 대기 상태로 원격지에 보유하면서 동기, 비동기 방식의 미러링을 통해 데이터의 최신상태를 유지 하고 있는 재해복구 센터로 재해 발생 시 복구까지의 소요 시간은 4시간 이내이다.
Warm site :
재해복구센터에 주 센터와 동일한 수준의 자원을 보유하는 대신 중요성이 높은 자원만 부분적으로 재해복구센터에 보유하고 있는 센터
데이터 백업 주기가 수 시간 ~1일
재해 발생 시 복구까지의 소요시간 (RTO)은 수일 -수
------------------------------------------
접근 통제
접근 통제 기법 : 인증된 주체에게 접근을 허용하는 활동으로 특정 업무를 수행할 권리를 부여하는 행위
-> 인가 Authorization
접근 통제 유형 : 객체에 포함된 정보의 허용등급과 접근 정보에 대해 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 접근 통제 정책 -> 강제적 접근 통제 Mac ( Mandatory Access Control )
접근 통제 보호 모델: 무결성을 보장하는 최초의 모델로 속성은 No Read Down , No Wirte up
-> 비바 모델 BIBA model
-----------------------------------------
뷰
유스케이스뷰 Usecase View :
최종 사용자가 인식하는 시스템의 기능을 의미
시스템이 사용자에게 제공하는 기능에 주목하는 관점으로 기능 하나하나가 유스케이스로 표현되기 때문에 유즈케이스 관점이라고 할 수 있음
논리뷰 Logical View : 시스템의 기능에 관심이 있는 유즈케이스 관점과 달리 시스템 내부를 들여다보는 관점
시스템의 기능을 제공하기 위해, 필요한 클래스나 컴포넌트 및 이들의 관계에 초점을 맞춘 뷰
프로세스 뷰 Process View : 개발자와 시스템 통합자를 위한 관점으로 실제 구동 환경을 살펴봄으로써 논리적 관점과 같이 시스템 내부를 구조에 초점을 맞춘 뷰
모든 클래스에 관심이 있는 게 아니라 독자적인 제어 스레드를 가질 수 있는 클래스에 초점을 맞춤
구현 뷰 Implementation view :
물리적 시스템에서 사용하는 소프트웨어 서브 시스템의 모듈이 서로 어떤 연관 관계가 있고 어떻게 연결 관계를 나타내는지에 초점을 맞춘 뷰
배포 뷰 Deployment view : 시스템에서 필요한 하드웨어 환경을 포함해 시스템을 구성 하는 처리 장치 간의 물리적인 배치에 초점을 맞춤
다이어그램을 사용해 서브 시스템이 물리적인 환경에서 어떻게 배치, 연결, 실행되는 지를 노드 간의 관계로 나타냄
----------------------------------------
객체 지향 개념
정보은닉은 모듈 안에 있는 자료 구조와 메서드에 사용된 알고리즘을 외부에서 변경 할 수 없고, 공개 인터페이스로 정의된 메서드를 통해서만 접근할 수 있는 것을 의미
집합관계는 하나의 사물이 다른 사물에 포함된 관계를 표현하고, 포함되는쪽 에서 포함하는 쪽으로 속이 빈 마름모를 연결해 표현한다.
다형성은 같은 오퍼레이션이 다른 클래스에서 다르게 동작하는 것을 말하며, 하나의 함수 이름이나 연산자가 여러 목적으로 사용 될 수 있는 것을 의미한다.
---------------------------------------
네트워크 보안 시스템
WAF Web Application Firewall :
웹 애플리케이션 보안에 특화된 보안장비. SQL 인젝션, XSS (Cross site script:
검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격)등과 같은 웹 공격을 탐지하고 차단하는 기능을 하는 장비
NAC Network Access Control :
단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션으로 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행하는 시스템
WIPS Wireless Intrusion prevention System :
인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지하는 장비로 외부 공격에 대해 내부 시스템 보호를 위해 무선랜 환경에서의 보안 위협을 탐지하는 시스템
-------------
update set where like
update table set name ='kimkim' where teacher like "lee%";
-------------------------------
정규화 테이블의 속성들이 상호 종속적인 관계를 갖는 특성을 이용해 테이블을 무손실 분해하는 과정으로, 정규화의 목적은 가능한 중복을 제거하여, 삽입, 삭제, 갱신 이상의 발생 가능성을 줄이는 것이다. 기본의 테이블에서 부분 함수적 종속을 제거하여 완전 함수적 종속을 만족하는 정규화 단계는 2정규화이다.
--------------------------------------
DDL 이용해 테이블 내의 테이터 전체를 삭제하는 쿼리 : truncate table tablename;
----------------------------------
crate index idxname on student(grade);
grade 칼럼을 idxname 라는 이름의 인덱스를 만드는 쿼리
----------------------------------------
select distict name from student ;
학생 테이블서 이름이 중복되지 않게 이름 조회
----------------------
select 사번from 직원 where 급여 between4000 and 5000;
직원 테이블서 급여가 4000 이상 5000이하인 사번 출력
---------------------
급여 내림차순 적용하여 이름 출력
select 이름from 직원order by 급여 desc;
-----------------------------------
직원 테이블서 차장이 몇 명인지 조회하는 쿼리
select count(*) from 직원 where 직책 ='차장';
--------------------------
네트워크 계층 프로토콜
ICMP: 메세지 형식은 8바이트의 헤더와 가변 길이의 데이터 영역으로 분리됨
IP 패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜
IGMP: 인터넷 그룹관리 프로토콜은 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버쉽을 구성하는 데 사용하는 통신 프로토콜
----------------------------------------
grant on to
grant update on tablename on username;
tablename에 대한 update 권한을 username 에게 부여
----------------------------------------------
벨 라파둘라 모델 : 보안 요소 중 기밀성을 강조. 강제적 정책에 의한 접근 통제 모델
No read up, no write down 의 속성을 가지고 있음
비바 모델 : 무결성을 보장하는 최조의 모델 No read down, no write up 속
------------------------------------------------
리팩토링 Refactoring :
소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부구조를 변경하는 기법
유지보수 생산성 향상을 목적으로 기능을 변경하지 않고 복잡한 소스코드를 수정, 보완하여 가용성 및 가독성을 높이는 기법
---------------------------------
다이어그램
UML상태 다이어그램 state diagram :
하나의 객체가 자신이 속한 상태 변화 혹은 다른 객체와의 상호 작용에 따라 상태가 어떻게 변화하는지 표현하는 동적 다이어그램이다
----------------------------------------
+
카디널리티 Cardinality :
튜플의 개수를 지칭하는 용어
차수 degree:
에트리뷰트의 개수를 지칭하는 용어
도메인Domain :
하나의 애트리뷰트가 취할 수 있는 같은 타입의 원자값 들의 집합을 지칭하는 용어
---------------------------------
블루투스 공격기법 :
블루버그 Bluebug :블루투스 장비 간 취약한 연결관리를 악용한 공격
블루 스나프 Blue snaf: 블루투스 연결을 통해 무선 기기에서 무단으로 정보에 액세스 하는 공격
블루 프린팅 Blue printing : 블루투스 공격 장치를 검색하는 활동
블루재킹 BlueJacking : 블루투스를 이용해 스팸메일처럼 메세지를 익명으로 퍼트리는 공격
-------------------------------
UML 관계
실체화 Realization : 추상 클래스나 인터페이스를 상속받아 자식 클래스가 추상 메서드를 구현 할 때 사용
사물이 할 수 있거나 해야하는 기능으로 서로를 그룹화 할 수 있는 관계
-------------------------------
스텁은 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구, 더미 객체에서 단순 기능에 특정 상태를 가정해 특정한 값을 리턴하거나 특정 메세지를 출력한다.
--------------------------
트랜잭션의 특성 ACID
원자성 Atomicity :연산 전체가 성공 또는 실패
일관성 Consistency : 트랜잭션이 실행 성공 후 항상 일관된 데이터베이스 상태를 보존해야하는 특성
격리성 Isiolation :트랜잭션의 격리성은 트랜잭션 실행 중 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근하지 못하도록 보장하는 특성
지속성 Durability : 성공이 완료된 트랜잭션의 결과는 계속적으로 데이터베이스에 저장하는 특성
-------------------------------------
IPS Inttusion Prevention System :
네트워크에 대한 공격이나 침입을 실시간적으로 차단, 유해 트래픽에 대한 조치를 능동적으로 처리하는 시스템
--------------------------------
결합도
공통 결합도 Common Coupling :
파라미터가 아닌 모듈 밖에 선언되어 있는 전역 변수를 참조하고 전역 변수를 갱신하는 식으로 상호작용하는 경우의 결합
자료 결합도 Data Coupling :
모듈 간의 인터페이스로 전달되는 파라미터를 통해서만 모듈 간의 상호작용이 일어나는 경우의 결합도
-------------------------------
스토리지 장치 구성 방식
NAS: 서버와 장치를 네트워크로 연결하는 방식, 구성 설정이 간편하여 별도의 운영 체제를 가진 서버 한 곳에서 파일을 관리하기 때문에 서버 간 스토리지 및 파일 공유가 용이한 스토리지 장치 구성 방식
------------------------------------------------
클리어링 하우스 : 저작권 관리를 위한 요소 중 소비자와 유통업자 사이에 발생하는 거래에 대해 디지털 저작권 라이선싱을 중개하고 라이선스 발급을 수행하는 정산소
-----------------------------
insert into tablename values ();
---------------------
보안의 3대 요소
무결성 : 정당한 방법을 따르지 않고는 테이터가 변경 될 수 없음
-------------------
클라우드 서비스 유형 3가지:
인프라형 서비스 Iaas
플랫폼형 서비스 Paas
소프트웨어 서비스 Saas
--------------------------------------
select name ,salary from salary where salary >4500 order by name desc, salary desc;
급여 테이블서 급여가 4500 초과인 직원의 이름, 급여를 내림차순으로 출력
---------------------------------
데이터 베이스의 스키마 3종류 : 외부 스키마, 개념 스키마, 내부 스키마
----------------------
델파이 기법 : 전문가의 경험적 지식을 통한 문제 해결 및 미래 예측을 위한 요구사항 도출 기법
----------------------------
분산 저정 기술
RAID Redundant Array of Independent 복수 배열 독립 디스크 :
여러 개의 하드 디스트로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다은 디스크들에 분산 저장하는 기술
--------------------
'정보처리기사' 카테고리의 다른 글
정보처리기사 자주 나오는 (0) | 2023.09.24 |
---|---|
정보처리기사 필기 : 오답노트, 자주 나오는 (1) | 2023.09.11 |
정보처리기사 : DB (0) | 2023.07.19 |
정보처리기사 : 기출문제 (0) | 2023.07.19 |
정보처리기사 : 자주 나오는 (0) | 2023.07.18 |