2017년 제1회

 

1. <보기>에 나열된 6시그마(Six Sigma)의 추진 방법을 순서대로 적으시오.(5점)

 

<보기>

관리, 향상, 측정, 분석

 

정답 : 측정, 분석, 향상, 관리

 

 

2. 다음 업무 프로세스와 관련된 설명에 가장 부합하는 용어를 영문 풀네임 혹은 약어로 적으시오.(5점)

 

<지문>

경영혁신기법의 하나로 기업의 활동이나 업무의 전반적인 흐름을 근본적으로 분석하고, 기업의 경영 목표에 맞게 재설계하고, 그 설계에 따라 기업 형태, 사업 내용, 사업 분야, 조직 등을 재구성하는 것을 말한다.

 

리엔지니어링의 창시자 마이클 해머 박사는 '업무 재설계란 비용, 품질, 서비스, 속도와 같은 핵심적인 성과에서 극적인 향상을 이루기 위해 기업 업무 프로세스를 근본적으로 다시 생각하고 혁신적으로 재설계하는 것'이라고 말하고 있다.

 

정답 : BPR

 

 

3. 다음 전략적 기업 경영(SEM)의 구성요소와 관련된 설명에 가장 적합한 용어를 풀네임 또는 약어로 적으시오.(3점)

 

<지문>

매출액, 순익 등 과거의 결과물인 재무지표에만 의존해 왔던 기업 성과 측정에 미래의 경쟁력 향상을 위한 지표로써 고객, 내부 프로세스, 학습 등을 추가하여 균형 있게 평가하는 무형의 자산평가 모델이다.

 

정답 : BSC

* SEM의 구성요소에는 VBM, ABM, BSC가 있습니다.

 

 

4. <보기>의 다음 약어를 괄호 안의 한글 번역을 참고하여 풀네임으로 적으시오.(3점)

 

<보기>

USB(범용 직렬 버스)

 

정답 : Universal Serial Bus

 

 

5. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 빈칸(  1  ), (  2  )에 적으시오.(10점)

 

IPv6는 IPv4에 이어서 개발된 인터넷 프로토콜 주소 표현 방식의 차세대 버전이다. IPv6 주소는 (  1  )비트 길이이다.

IPv6는 암호화와 인증 옵션 기능을 제공하며, 통신 서비스 품질인 (  2  )(을)를 지원한다. 또한 프로토콜의 확장을 허용하도록 설계되었다.

 

 

정답 

 

(  1  ) : 128

(  2  ) : QoS

 

 

6. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 적으시오.(5점)

 

(    )(은)는 인간의 두뇌를 모델로 하는 인공신경망(ANN)을 기반으로 한다.

(    )(은)는 사물이나 데이터를 군집화하거나 분류하는 데에 사용하는 기술로, 많은 데이터를 컴퓨터에 입력하고 비슷한 것끼리 분류하도록 하는 기술이다.

 

정답 : 딥러닝

 

 

7. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 적으시오.(5점)

 

(    )(이)란 사람과 사물, 사물과 사물 간의 지능 통신을 할 수 있는 M2M(Machine to Machine)의 개념을 인터넷으로 확장하여 사물은 물론 현실과 가상세계의 모든 정보와 상호 작용하는 개념이다. (    )(은)는 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술이다.

 

정답 : IoT

 

 

2017년 제2회

 

1. 다음 내용을 분석하여 괄호 (1),(2),(3)에 공통적으로 들어갈 수 있는 용어를 풀네임 혹은 약어로 적으시오.(9점)

 

(2)(은)는 기업 내 주요 정보의 생성부터 보관, 유통, 폐기와 같은 전 과정을 통제하는 솔루션으로 컨첸으 인증, 권한 제어, 부정 사용 방지 등이 대표적인 기술이며, 흔히 (2)(을)를 문서 보안이라고 생각하기 쉽지만 넓은 의미에서 음악이나 동영상 등에 대한 (1) 관리 기술도 포함된다. 관련 업계에서는 이를 구분하여 기업용 문서 보안은 엔터프라이즈(2),(1) 관리는 컨소머(2)(으)로 지칭하고 있다. 하지만 현재 대부분 기업에서는 (3)(을)를 어느 정도 받아들여 저작물을 오픈하여 회사의 부가가치를 높이고 있는데 (3)(은)는 배타적 권리인 (1)(와)과 반대되는 개념으로 창작물을 공유하자는 운동을 의미한다.

 

정답

 

(1) Copyright

(2) DRM

(3) Copyleft

 

 

2. 다음 신기술 동향과 관련된 설명에서 빈칸 (1), (2), (3)에 들어갈 수 있는 가장 적합한 용어를 적으시오.(8점)

 

어플리케이션 개발 모델 유형에서 MVC 구조는 구현하려는 전체 어플리케이션을 (1), (2), (3)(으)로 구분하여 유저 인터페이스와 비즈니스 로직을 서로 분리하여 개발하는 방법이다. 화면에 보이는 내용을 담당하는 구성요소가 (2)에 해당되며, 사용자로부터 메뉴를 통하여 명령을 전달 받아 처리하는 구성요소가 (3), 컴퓨터 내부에서 명령을 수행하는 어플리케이션 내부 구성 요소가 (1)에 해당한다.

 

정답

 

(1) Model

(2) View

(3) Controller

 

 

3. 다음 신기술 동향과 관련된 설명에 가장 적합한 용어를 빈칸 (1), (2)에 적으시오.(8점)

 

(1)(은)는 다중 하드디스크 드라이브들 사이에서 데이터를 나누고 중복할 수 있도록 하는 컴퓨터 데이터 저장장치 체계에 대한 포괄 용어로 사용된다. 이들의 상이한 체계, 구조는 (1) 0, (1) 1 등과 같이 (1) 다음에 숫자를 붙인 단어로 명명한다.

 

(2)(은)는 수많은 컴퓨터를 연결한 네트워크로 중앙에 설치된 대형 시스템이 아니라 데이터가 발생하는 각 부서에 하나씩 컴퓨터 시스템을 설치하여 직접 처리하는 시스템이다. 간단하고 신속한 장점이 있는 반면 데이터의 공유가 없으므로 조직 전체로 볼 때 효율적이지 못한다. (2)의 구성요소로는 하드웨어, 운영체제, (2) 소프트웨어, 네트워크가 있다.

 

정답

 

(1) RAID

(2) 분산 시스템

 

 

2017년 제3회

 

1. 다음 업무 프로세스 관리 및 재설계 관련 설명에 가장 적합한 용어를 적으시오. (10점)

 

(1)(은)는 정보 시스템에 대한 요구 사항을 충족시키고 상호 운용성 및 보안성 보장을 위하여 조직의 업무와 업무에 사용되는 정보, 이들을 지원하기 위한 정보 기술 등 구성 요소를 분석하고, 이들 간의 관계를 구조적으로 정리한 체계를 말한다. 즉, 무수히 많은 정보들을 방치하지 않고, 업무 처리에 필요한 정보를 적시에 제공하여 업무 처리의 효율을 높이기 위해 각 업무와 업무에 필요한 정보들을 관리하는 것을 말한다.

 

(2)(은)는 기업의 경영과 각종 전략 수립에 사용되는 도구로 기업의 내부 환경 요소인 기업의 강점, 약점, 기회, 위협 요인을 분석하여 이를 토대로 전략을 수립하는 기법이다. 기회와 위협을 찾아 이를 바탕으로 기업의 강점을 최대화하고, 약점은 최소화하며 기회는 적극 활용하고 위협은 억제하는 전략을 수립한다.

 

(3)(은)는 기업 내외의 업무 프로세스를 가시화하고 업무의 수행과 관련된 사람과 시스템을 프로세스에 맞게 실행, 통제하며, 전체 업무 프로세스를 효율적으로 관리하고 최적화 할 수 있는 변화 관리 및 시스템 구현 기법을 말한다.

 

정답

 

(1) ITA

(2) SWOT

(3) BPM

 

 

2. 다음 업무 프로세스 관리 설명에 가장 부합하는 용어를 영문 약어로 적으시오.(5점)

 

(1)(은)는 공급 사슬 관리로 거래 정보를 수집, 분석하여 관련된 모든 사람들에게 배포함으로써 공급 사슬상의 모든 주체들을 효율적으로 협력할 수 있게 한다.

 

(2)(은)는 기업의 경쟁력을 확보하기 위한 경영 혁신 기법의 하나로, 기업의 체질 및 구조와 경영 방식 등을 근본적으로 재설계하여 인사, 생산, 유통, 판매, 회계 등과 같은 모든 기업 경영 활동을 하나로 통합하여 기업의 생산성을 극대화하기 위한 기법이다.

 

정답

 

(1) SCM

(2) EPR

 

 

3. 다음 설명에 해당하는 용어를 적으시오.(5점)

 

내부적으로 데이터베이스를 활용하는 웹 모듈에서 SQL 쿼리를 처리할 때 쿼리 내용에 사용자 인증을 우회하는 조건이나 운영체제 명령을 직접 호출할 수 있는 구문을 삽입하여 데이터베이스 관리자 권한을 얻는 등의 불법 공겨을 행하는 것을 말한다.

 

정답 : SQL Injection(SQL 주입 공격)

 

 

4. 다음 설명에 해당하는 용어를 적으시오.(10점)

 

PC처럼 저렴한 컴퓨팅 서버들과 저장장치들을 활용하여 가상화된 거대한 저장장치를 형성하고 그 안에 빅데이터를 상대적으로 쉽게 저장, 활용하여 처리할 수 있도록 한 분산 파일 시스템이다.

 

정답 : 하둡

 

 

5. 다음 설명에 해당하는 용어를 적으시오.(5점)

 

소프트웨어 개발 과정에서 이루어지는 두 번째 공식 테스트를 말하는 것으로써 첫 번째 공식 테스트가 기업 내부에서 이루어졌다면 이 두 번째 공식 테스트는 특정한 소비자들을 대상으로 이루어지는 특징이 있다.

 

정답 : 베타 테스트

 

 

6. 다음 설명에 해당하는 용어를 적으시오.(5점)

 

목표 시스템을 공격하기 위하여 다양하고 방대한 값들을 꾸준하고 철저하게 입력하면서 시스템의 반응 상태를 추적하는 공격을 이르는 말이다.

 

정답 : 무차별 대입 공격

 

2018년 제1회

 

1. 다음 업무 프로세스 관련 설명에 가장 부합한 용어를 (1) ~ (4)까지 적으시오.(15점)

 

(1)(이)란 추구하는 목표를 중시하고 그 목표들을 달성하기 위한 절차 및 방법의 효과와 효율성을 중시하는 참여자 경영관리기법이다. 즉 조직 상하구성원의 광범위한 참여, 합의하에 조직 목표, 각 부서 목표, 개인 목표를 설정하고 그에 따라 사업이나 생산활동을 수행한 후 활동 결과를 평가, 환류시키는 관리 체제로써, 조직의 민주성, 효과성의 제고에 이바지하는 총체적인 관리 기법을 말한다.

 

(2)(은)는 공사, 용역의 도급이나 물자의 매매계약 체결에 있어 다수의 신청 희망자로부터 각자의 희망 예정 가격을 기입한 신청서 제출, (2)하게 하여 그 중에서 가장 유리한 내용 즉, 일반적으로 도급 예정 가격이 최자가격인 것이나 구매 가격이 최고인 입찰자와 계약을  체결하는 방식을 말한다.

 

(3)(은)는 공사도급, 물건의 매매 등의 (4)(을)를 체결함에 있어 경쟁 매매에 해당하는 경우 한쪽 당사자가 (2)에 의하여 다른 당사자를 결정하는 것을 말한다.

 

* 해당 문제는 지문 속에서 답을 찾는 문제입니다. (2)~(4)번은 제시된 지문이 복원되지 않았습니다.

 

정답

 

(1) : MBO

 

2. 다음 시스템 관리와 관련된 용어를 각각 알맞게 적으시오.(10점)

 

(1) : 전자적 데이터를 암호화하는 대칭키 알고리즘으로써 한때 가장 많이 사용되었다. 현재는 미국국립표준기술원에 의하여 표준에서 철회되었고 그 대안으로 나온 것이 AES이다.

 

(2) : 심각한 사건이 발생하였을 때 업무 영속성(BCP)이 보장되는 한도 내에서 IT 서비스로부터 사라질 수 있는 데이터의 최대 허용 주기를 말한다.

 

(3) : 사용자가 시스템에 로그인할 때와 같이 사용자가 인증할 때마다 매번 다른 비밀번호를 생성하는 기술을 말한다. 딱 한 번만 사용할 수 있는 비밀번호라고 할 수 있다.

 

(4) : 여러 곳에 분산하여 에이전트를 미리 설치한 다음에 이들을 이용하여 시스템이 정상적으로 서비스를 제공할 수 없도록 하는 인터넷상의 공격 행위의 일종이다.

 

(5) : 정식으로 인증되지 않은 사용자가 무단으로 컴퓨터 시스템에 접급하여 사용할 수 있는 불법 연결 장치를 말한다. 시스템 보안이 제거된 트랩도어와 같은 의미이다.

 

정답

 

(1) DES

(2) RPO

(3) OTP

(4) DDoS

(5) 백도어

 

 

3. 다음 신기술 설명에 관한 각각의 신기술 용어를 적으시오.(15점)

 

(1) : 스토리지(기억장치)를 각 서버들로부터 분리한 후, 산업표준 프로토콜을 활용하여 파일 서비스 기능만을 전담하도록 다중 네트워크 환경에서 구성한 저장장치를 말한다.

 

(2) : 네트워크가 구축되는 상황을 자동 인식하여 가장 적합한 네트워크를 자동으로 구성할 뿐만 아니라 네트워크가 운영되는 도중에도 상황을 계속적으로 인식하여 유지보수도 스스로 해나가는 차세대 네트워크이다.

 

(3) : 전원공급이 끊어져도 직전 상태를 기억하여 복원할 수 있는 특별한 메모리 소자로, 메모리와 레지스터의 합성어이다. 전류의 방향과 전류량 등과 관련된 직전 상태를 기억한다는 특징을 이용하여 만든 것이다.

 

(4) : 인터넷과 같은 인터넷 프로토콜 네트워크상에서 음성 통신과 멀티미디어 세션을 전달하는 기술 방법과 그룹을 말한다. 보편적으로 사용하는 다른 용어는 인터넷 전화, 광대역 전화이다.

 

(5) : 사물 인터넷(IoT) 중심의 연합단체인 ALLSeen Alliance에서 표준화한 오픈 소스 기반의 IoT 플랫폼의 이름으로 P2P 통신을 지원한다.

 

정답

 

(1) NAS

(2) SON

(3) Memristor

(4) VoIP

(5) AllJoyn

 

 

2018년 제2회

 

1. 다음 시스템 관리와 관련된 용어를 각각 적으시오.(10점)

 

(1) : 정보보안 3원칙 중 하나로, 인가받지 않은 대상이 정보를 변경, 생성, 삭제하지 못하도록 하는 것이다.

 

(2) : 전자적 데이터를 암호화하는 대칭키 알고리즘으로써 한 때 가장 많이 사용되었으나 현재는 미국국립표준기술원에 의하여 표준에서 철회되었고 그 대안으로 나온 것이 AES이다.

 

(3) : 공격자가 미리 작성해 놓은 악성 스크립트를 인지하지 못한 피해자가 웹 브라우저를 실수로 실행하여 스크립트 실행 결과가 공격자에게 전달되도록 하는 공격이다. 이를 통하여 피해자의 쿠키가 전달되어 세션을 탈취당하거나 현재 방문 중인 웹 사이트가 변조되기도 하며, 악성 웹 사이트로 강제 이동되기도 한다.

 

(4) : 임의의 가변 길이 메시지를 고정 길이의 값으로 변환하여 출력하는 함수를 (   ) 함수라고 부른다. 대표적인 (   ) 함수로는 MD5와 SHA가 있다.

 

(5) : 통신 세션에서 각 IP 패킷을 인증하고 암호화함으로써 인터넷 프로토콜 통신을 보호하는 프로토콜의 모음이다. 또한 세션 시작 과정에서 당사자 간의 상호 인증을 구축하는 프로토콜을 포함하고 있다.

 

정답

 

(1) 무결성

(2) DES

(3) XSS

(4) 해시

(5) IPSec

 

2. 다음 신기술에 관한 설명을 각각 알맞게 적으시오.(15점)

 

(1) : 사용자의 데이터를 중앙에 집중하여 보관, 처리해주는 클라우드 컴퓨팅과 상반된 상반된  개념으로, 사물 인터넷 기기가 등장하면서 클라우드 컴퓨팅의 병목 현상을 예방하기 위해 사물 인터넷 기기 자체에서 스스로 처리할 수 있는 것들은 스스로 처리하는 기술을 (   ) 컴퓨팅이라고 한다.

 

(2) : 블록체인을 기반으로 개발된 가상화폐의 일종으로 2009년 1월 사토시 나카모토라는 필명의 프로그래머에 의해 개발되었다.

 

(3) : TV용 셋톱박스, DVD 플레이어 등 HD급 영상기기를 간편하게 연결해주는 초고속 멀티미디어 인터페이스 규격을 말한다. 압축되지 않은 풀 디지털 오디오와 비디오 신호를 통합하여 전송한다. 기존의 아날로그 케이블에 비해 화질 저하가 없다.

 

(4) : 일반 전화망이 아닌 인터넷망을 이용해서 저렴한 음성통화를 지원해주는 서비스로, 사람의 음성 데이터를 인터넷 프로토콜 데이터 패킷으로 변환하여 전송한다.

 

(5) : 와이파이협회가 만든 무선 영상 전송규격의 일종으로, 모니터에서 보여지는 화면을 압축한 후 이것을 무선랜으로 보내고 이를 수신기에서 수신하여 다시금 압축을 풀어 화면에 띄어주는 스크린캐스팅 기술이다. 예를 들어, 와이파이 기반으로 스마트폰과 스마트TV를 연결하여 스마트폰 화면을 그대로 스마트TV에 보게 해준다.

 

정답

 

(1) 에지

(2) 비트코인

(3) HDMI

(4) VoIP

(5) 미라캐스트

 

 

2018년 제3회

 

1. 다음 업무 프로세스 관련 설명에 가장 적합한 용어로 각각 적으시오.(15점)

 

(1) : 지식관리시스템으로 기업들은 기업 내부에 흩어져 있는 지식을 체계적으로 관리할 필요성을 느끼게 되어, 인적 자원이 소유하고 있는 지식 자원을 축적, 활용할 수 있도록 체계적으로 통합, 관리하는 시스템이다.

 

(2) : 지식경영을 위한 지식공유시스템 기반 구축, 사내지식활용을 위한 지식 문화 조성, 지식경영 프로젝트 관리 등의 업무를 담당한다.

 

(3) : 전자문서관리시스템으로, 다양한 형태의 문서와 자료를 작성에서부터 폐기에 이르기까지 일관성 있게 전자적으로 통합 관리하기 위한 시스템이다.

 

(4) : 기업 내에서 지식 경영을 위해 이를 전략적으로 활용하고 있으며, 이는 동일 관심사를 가진 사람들이 일을 배우고 익히는 모임이라고 볼 수 있다.

 

(5) : 기업의 경영과 각종 전략 수집에 사용되는 도구로 기업의 내, 외부 환경 요소인 기업의 강점, 약점, 기회, 위협 요인을 분석하여 이를 토대로 전략을 수립하는 기법이다.

 

정답

 

(1) KMS

(2) CKO

(3) EDMS

(4) CoP

(5) SWOT

 

2. 다음 각각의 시스템 용어를 알맞게 적으시오.(15점)

 

(1) : 컴퓨터와 인터넷 기반으로 이루어지는 성범죄에 대하여 법적 증거자료를 획득하기 위하여 범죄와 관련된 디지털 장비 및 기억장치를 토대로 데이터를 수집, 보전, 분석하는 일련의 행위와 절차를 말한다.

 

(2) : 사용자가 시스템에 로그인할 때와 같이 사용자 인증 시 매번 다른 비밀번호를 생성하는 기술로 딱 한 번만 사용할 수 있는 비밀번호라고 할 수 있다.

 

(3) : 저작권의 부분적 공유를 목적으로 2002년에 만들어진 저작물 이용 허락 관련 표준 약관이다. 저작권자가 자신이 만든 저작물에 대하여 타인이 이용하는 방법과 이용 조건을 직접 표시하게 되어 있다.

 

정답

 

(1) Digital Forensics

(2) OTP

(3) CCL

 

3. 다음 각각의 신기술 용어를 알맞게 적으시오.(10점)

 

(1) : 인터넷 사용자에게 자동으로 배포할 목적으로 새로운 소식이나 컨텐츠를 기술하는 방식이다. 사용자가 관심을 갖고 있는 웹 사이트의 갱신 유무를 쉽게 확인하고 웹 브라우저를 이용하여 배포된 정보를 쉽게 얻을 수 있게 해준다.

 

(2) : H.264/MPEG-4 AVC의 후속으로 제안된 비디오 압축 표준으로써 고효율 비디오 코덱을 가리킨다. 국제전기통신연합에서는 이를 H.265로 부른다.

 

(3) : 스마트폰이 없을 때 나타나는 금단 현상을 총칭하는 용어로, No Mobile Phone Phobia에 대한 줄임말이다. 스마트폰을 5분 이상 손에서 떨어뜨려놓지 못하는 현상부터 시작하여 다양한 증후군이 존재한다.

 

(4) : 한국이 주도하여 개발중인 오픈 소스 하둡 기반의 분산 데이터 웨어하우스 프로젝트를 말한다. 기술적으로 하둡의 빅데이터를 분석할 때 맵리듀스 대신에 SQL을 사용하여 하둡 분산 파일 시스템 파일을 판독한다.

 

정답

 

(1) RSS

(2) HEVC

(3) 노모포비아

(4) 타조

 

 

2019년 제1회

 

1. 다음 업무 프로세스 관련 용어를 각각 적으시오.(15점)

 

(1) : 기업 어플리케이션 통합으로, 기업 내 상호 관련된 모든 어플리케이션을 유기적으로 연동하여 필요한 정보를 통합, 관리, 사용할 수 있는 환경을 구현한 것으로, 데이터 웨어하우스나 전사적 자원 관리(ERP) 등 기업에서 운영하는 서로 다른 어플리케이션을 통합하여 업무의 효율성을 높이는 것이다.

 

(2) : 고객 관계 관리로, 회사가 현재의 고객과 잠재적 고객과의 접촉을 추적하고 구성하는 데에 사용하는 절차들로 구성된다. 고객 및 고객들과의 상호 접촉에 관한 정보는 회사 내 서로 다른 부서에 근무하는 직원들에 의하여 입력되고 저장되며 접근될 수 있다.

 

(3) : 광고 분야의 측정 단위 중 하나이다. 다른 말로 1천 뷰당 비용, 1천 뷰당 지불, CPT라고도 한다.

 

(4) : 수행하는 프로젝트의 전체 업무를 파악하고 구성하기 위하여 프로젝트를 구성하는 여러 작업과 업무 요소들을 정의하고 묶어주는 도구이다.

 

(5) : 소프트웨어 개발의 공정 개발 기간의 견적 방법 중 하나로, 1981년 배리 W.보임이 제창하였다. 이 모델은 프로젝트에 영향을 줄 수 있는 다양한 특성들을 변수로 회귀공식을 만들어 소프트웨어 개발 비용을 산정한다.

 

정답

 

(1) EAI

(2) CRM

(3) CPM

(4) WBS

(5) COCOMO

 

2. 다음 시스템 관리 용어를 각각 알맞게 적으시오.(15점)

 

(1) : 정보 보안 3원칙 중 하나로, 인가 받지 않은 대상이 정보를 변경, 생성, 삭제하지 못하도록 하는 원칙이다.

 

(2) : 공격자가 미리 작성해 놓은 악성 스크립트를 인지하지 못한 피해자가 웹 브라우저를 실수로 실행하여 스크립트 실행 결과가 공격자에게 전달되도록 하는 공격이다. 이를 통하여 피해자의 쿠키가 전달되어 세션을 탈취당하거나 현재 방문 중인 웹 사이트가 변조되기도 하며, 악성 웹 사이트로 강제 이동되기도 한다.

 

(3) : 컴퓨터 서버나 네트워크 자원을 사용하기 원하는 사용자들에게 이용이 불가능하도록 만드는 공격을 말한다. 일반적으로 곳곳에 흩어져 있는 좀비 컴퓨터들에 의하여 동시에 이루어지는데 인터넷에 연결된 호스트의 서비스를 일시적 혹은 무기한으로 방해하거나 연기시킨다.

 

정답

 

(1) 무결성

(2) XSS

(3) DDoS

 

3. 다음 신기술 동향에 관련된 용어를 각각 알맞게 적으시오.(10점)

 

(1) : 막대한 TV 채널의 프로그램을 효과적으로 안내하기 위해 빈 주파수나 빈 채널을 사용하여 TV 프로그램 정보를 제공하는 기술이다.

 

(2) : 기존의 휴대폰이 지원해주는 서비스 영역보다 훨씬 작은 영역을 지원해주는 이동통신 서비스이다. 아주 작은 규모의 휴대폰 기지국과 집안의 유선 인터넷을 연결함으로써 자유로운 유무선 통신을 지원한다.

 

(3) : 주파수를 보유하고 있는 이동통신망 사업자로부터 설비를 임대하여 '알뜰폰' 처럼 독자적인 이동통신 서비스를 제공하는 가상이동통신사업자를 가리킨다.

 

(4) : 인터넷 통신망을 이용하여 시청하는 텔레비전으로서 별도의 영상 전용 장비 없이도 인터넷 망을 통해서 영상 서비스가 이루어진다는 장점이 있다.

 

(5) : 언제 어디서나 사용자의 요구를 듣고 그대로 각종 IT 서비스를 제공하는 로봇을 말한다. 기존의 로봇기술에 초고속 네트워크와 같은 정보통신 기술을 융합한 것으로, 뉴스, 날씨, 교통 정보 등 다양한 정보를 네트워크를 통해 실시간으로 제공받게 된다.

 

정답

 

(1) EPG

(2) 펨토셀

(3) MVNO

(4) IPTV

(5) URC

 

 

2019년 제2회

 

1. 다음 업무 프로세스 관련 용어를 각각 알맞게 적으시오.(10점)

 

(1) : 공급 사슬 관리로 거래 정보를 수집, 분석하여 관련된 모든 사람들에게 배포함으로써 공급 사슬상의 모든 주체들을 효율적으로 협력할 수 있게 한다.

 

(2) : IC칩이나 스마트 라벨을 내장한 능동 태그나 수동 태그를 사용하여 고유 식별 번호를 저장하고 이러한 정보를 전자 리더기로 전송한다.

 

정답

 

(1) SCM

(2) RFID

 

2. 다음 시스템 관리 용어를 각각 알맞게 적으시오.(15점)

 

(1) : 정보 보안 3원칙 중 하나로, 인가 받지 않은 대상이 정보를 변경, 생성, 삭제할 수 없도록 하는 원칙을 말한다.

 

(2) : 내부적으로 데이터베이스를 활용하는 웹 모듈에서 SQL 쿼리문을 처리할 때, 쿼리 내용에 사용자 인증을 우회하는 조건이나, 운영체제 명령을 직접 호출할 수 있는 명령을 삽입하여 데이터베이스 관리자 권한을 취득하는 등의 불법 공격을 말한다.

 

(3) : 저작권의 부분적 공유를 목적으로 2002년에 만들어진 저작물 이용 허락 관련 표준 약관이다. 저작권자가 자신이 만든 저작물에 대하여 타인이 이용하는 방법과 이용 조건을 직접 표시하게 되어 있다.

 

정답

 

(1) 무결성

(2) SQL 주입 공격

(3)  CCL

 

3. 다음 신기술 용어를 각각 알맞게 적으시오.(10점)

 

(1) : 인터넷 사용자에게 자동으로 배포할 목적으로 새로운 소식이나 컨텐츠를 기술하는 방식이다. 사용자가 관심을 갖고 있는 웹 사이트의 갱신 유무를 쉽게 확인하고 웹 브라우저를 이용하여 배포된 정보를 쉽게 얻을 수 있게 해준다.

 

(2) : 블록체인을 기반으로 개발된 가상화폐의 일종으로 2009년 1월 사토시 나카모토라는 필명의 프로그래머에 의해 개발되었다.

 

(3) : 아직 존재하지 않지만 장차 발매될 것처럼 홍보하는 하드웨어나 소프트웨어를 가리키는 말로서 사용자들로 하여금 당장 구입할 수 있는 경쟁 업체의 제품을 사지 못하도록 만드는 효과가 있다.

 

(4) : 방대한 규모의 자료를 의미하는 빅데이터와 다르게 다양한 채널에서 소비자와의 상호작용을 통해 생성된 데이터이다. 이전에 사용하지 않았거나 몰랐던 새로운 데이터, 기존 데이터에 새로운 가치를 더하는 데이터로서 맞춤형 서비스를 제공하는 데에 사용된다.

 

정답

 

(1) RSS

(2) 비트코인

(3) 베이퍼웨어

(4) 브로드 데이터

 

 

2019년 제3회

 

1. 다음 업무 프로세스 용어를 각각 알맞게 적으시오.(15점)

 

(1) : 기업 어플리케이션 통합으로, 기업 내 상호 관련된 모든 어플리케이션을 유기적으로 연동하여 필요한 정보를 통합, 관리, 사용할 수 있는 환경을 구현한 것으로, 데이터 웨어하우스나 전사적 자원 관리(ERP) 등 기업에서 운영하는 서로 다른 어플리케이션을 통합하여 업무의 효율성을 높이는 것이다.

 

(2) : 고객 관계 관리로, 회사가 현재의 고객과 잠재적 고객과의 접촉을 추적하고 구성하는 데에 사용하는 절차들로 구성된다. 고객 및 고객들과의 상호 접촉에 관한 정보는 회사 내 서로 다른 부서에 근무하는 직원들에 의하여 입력되고 저장되며 접근될 수 있다.

 

(3) : 광고 분야의 측정 단위 중 하나이다. 다른 말로 1천 뷰당 비용, 1천 뷰당 지불, CPT라고도 한다.

 

정답

 

(1) EAI

(2) CRM

(3) CPM

 

2. 다음 시스템 관리 용어를 각각 알맞게 적으시오.(15점)

 

(1) : 사용자의 개인정보 노출을 최소화하면서도 다양한 인터넷 서비스를 이용할 수 있도록 해주는 정보 보호 기술을 말한다. 예를 들어, 사용자 등록을 할 때 서비스 제공자에게 개인정보 제공을 최소화할 수 있도록 해주는 익명 인증 기술도 여기에 포함된다.

 

(2) : 보안위협을 사전에 대응할 목적으로 해킹 공격과 악성코드 감염을 고의로 유도함으로써 해킹 기법과 악성코드의 특성 및 행위를 분석하여 예방책을 세우도록 하는 시스템이다.

 

(3) : 가짜 섹스 동영상이나 가짜 뉴스 등 악의적 사기를 만드는 데에 사용될 수 있는 이미지 합성 기술로 GAN이라는 기계학습 기술을 사용하여 기존의 사진이나 영상을 원본이 되는 사진이나 영상에 겹쳐서 만든다.

 

정답

 

(1) PET

(2) 허니팟

(3) 딥페이크

 

3. 다음 신기술 용어를 각각 알맞게 적으시오.(10점)

 

(1) : 컴퓨터가 처리하는 계산 능력을 제공하는 CPU와 별도로 3D 그래픽 전용의 복잡한 계산을 담당하여 지원해주는 별도의 프로세서를 말한다.

 

(2) : 조직 내에서 상호 의존적인 시스템 개발과 시스템 운영을 병행하고 협업하는 방식을 말한다.

 

(3) : 물리적인 네트워크 인프라 하나를 서비스 형태에 따라 다수의 독립적인 가상 네트워크로 분리한 후 분리된 단위별로 다양한 맞춤형 서비스를 제공하는 네트워크 기술로, 5G 네트워크의 새로운 기술이다.

 

정답

 

(1) GPU

(2) Devops

(3) Network Slicing

용어 명칭 혹은 내용이 비슷한 용어를 위주로 정리하였습니다.

 

기출 문제 총 정리는 하단 링크를 참고해 주세요.

 

정보처리산업기사 업무 프로세스 용어 정리

정보처리 산업기사 실기에서 업무 프로세스 영역은 15점 내외로 출제됩니다. 문제 유형에는 암기가 필요한 용어 문제와 주어진 지문 내에서 답을 찾는 유형으로 나눌 수 있습니다. 해당 글은 업

developer-rooney.tistory.com

업무 관리, 시스템 관련

 

ERP : 생산, 판매, 자재, 인사, 회계 등 기업의 전반적인 업무 프로세스를 하나의 체계로 통합 및 재구축하여 관련 정보를 서로 공유하고 이를 통해 신속한 의사결정 및 업무 수행이 가능하도록 도와주는 패키지 시스템이다.

 

SCM(Supply Chain Management) : 제품이 생산되어 판매되기까지의 모든 공급 과정을 파악, 관리하는 경영 전략 시스템이다. 

 

CRM(Customer Relationship Management) : 고객의 요구나 의견을 분석하여 고객의 성향과 욕구를 충족시키는 마케팅을 실시함으로써 고객 관리 비용을 최소화하고 지속적인 기업 가치의 상승을 목적으로 하는 고객 중심의 경영 기법을 의미한다. 고객 정보를 세부적으로 분류하여 고객의 구매 관련 행동을 지수화하고, 신규 고객 유치, 장기 고객 관리, 잠재 고객 발굴 등과 같은 사이클을 통해 고객과의 관계를 관리한다.

 

CPM(Corporate Performance Management) : 기업 경영 환경에 효과적으로 대처하기 위해 예측 경영을 통한 최적의 의사 결정을 내릴 수 있게 해주는 시스템이다. 변화하는 경영 환경에 대응하여 경영 계획, 성과 분석, 예측, 전략 분석, 시뮬레이션 등 일련의 프로세스를 연계함으로써 효과적인 전략 수립이 가능하고, 원가를 최소화 할 수 있는 생산 장소 및 유통 경로 등 다양한 의사 결정에 활용할 수 있어 시나리오 경영의 필수 시스템으로 인식되고 있다.

 

BPM(Business Process Management) : 비즈니스 프로세스 최적화 및 관리 목표를 달성할 수 있도록 엔드 투 엔드 비즈니스 프로세스를 모델링, 분석, 최적화하는 기법이다. 자주 반복되거나 진행중이거나 예측 가능한 업무와 프로세스에 BPM 방법론을 적용할 수 있다.

 

KMS(Knowledge Management System) : 기업 내의 지식을 관리하기 위한 분산 하이퍼 미디어 시스템으로 기업 환경이 지적 재산의 중요도가 부각되는 지식 기반 사회로 급격히 이동함에 따라 기업을 지식이라는 관점에서 새롭게 조명하는 접근 방식이다.

신기술 용어 중 암기하면서 헷갈릴 수 있는 용어를 위주로 몇 가지 정리했습니다.

 

신기술 기출 문제 총 정리는 아래 링크에서 학습해 주세요.

 

정보처리산업기사 신기술 및 시스템 관리 용어 정리

정보처리산업기사 실기에서 신기술 용어 및 시스템 관리 부분에서 25점 내외로 배점되고, 기존 기출 문제와 더불어 새로운 문제 출제 가능성이 있는 과목으로 범위가 넓어서 만점을 맞기는 어렵

developer-rooney.tistory.com

네트워크 기술 용어

 

MST(Magnetic Secure Transmission) : 루프 안테나가 내장된 휴대폰을 마그네틱 결제 단말기에 근접시켜 신용카드 정보를 전송하는 기술로, 마그네틱 신용카드를 마그네틱 결제 단말기에 접속시킬 때 발생되는 자기장과 동일한 자기장을 휴대폰에서 발생시켜 무선으로 신용카드 정보가 결제 단말기에 전달한다.

 

RFID(Radio Frequency IDentification) : 전파 신호를 통해 비접촉식으로 사물에 부착된 얇은 평면 형태의 태그를 식별하여 정보를 처리하는 시스템으로, 판독 및 해독 기능을 하는 판독기와 고유 정보를 내장한 RFID 태그, 운용 소프트웨어 및 네트워크로 구성된다.

 

ONS(Objecte Name Service) : RFID 코드와 관련된 사물의 구체적인 정보가 저장된 서버 위치를 알려주는 서비스이다.

 

USN(Ubiquitous Sensor Network) : 각종 센서에서 감지한 정보를 무선으로 수집할 수 있도록 구성한 네트워크이다. WPAN, ad-hoc Network 등이 발전함에 따라 매우 활성화되고 있다.

 

ad-hoc Network(애드혹 네트워크) : 고정된 유선망을 가지지 않고 이동 호스트로만 이루어진 네트워크이다.

 

WPAN(Wireless Personal Area Network) : 10m 이내의 거리에서 무선 서비스를 제공하기 위한 무선 개인 통신망이다.

 

WBAN(Wireless Body Area Network) : 웨어러블(Wearable) 또는 몸에 심는 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워크 기술이다. 무선 센서나 기기로부터 수집한 정보를 휴대 전화 또는 간이형 기지국을 통하여 병원이나 기타 필요한 곳에 실시간으로 전송함으로써 u-헬스케어 등의 서비스를 받는 데 응용할 수 있다.


VPN(Virtual Private Network, 가상 사설망) : 공중망 상에 사설망을 구축하여 마치 사설 구내망 또는 전용망을 같이 이용하는 통신망이다. 큰 규모 집단에서 여러 곳에 퍼져있는 컴퓨터를 잇는 사설 네트워크를 구축할 때, 일일이 전선으로 연결하기에는 돈이 많이 들고 물리적으로 보안에 취약해지므로 인터넷 네트워크와 암호화 기술을 이용하여 통신 시스템을 구축하는 것을 말한다.

 

u-Heathcare(u-헬스케어) : 각종 정보 기술을 활용하여 언제 어디서나 건강 관리를 받을 수 있는 원격 의료 서비스이다.

 

Bluetooth(블루투스) : IEEE 802.15.1에서 표준화된 무선 통신 기기 간에 가까운 거리에서 낮은 전력으로 무선 통신을 하기 위한 표준이다. 10m 이내의 거리에서 3Mbps 정도의 데이터를 전송하는 기술로 복잡한 설정 없이도 호환 기기끼리 곧바로 인식해 움직인다.

 

Beacon(비콘) : 반경 50 ~ 70m 범위 안에 있는 사용자의 위치를 찾아 메시지를 전송하고, 모바일 결제 등을 가능하게 스마트폰 근거리 통신 기술이다.

 

GIGA-Fi(기가파이) : 60Hz 대역을 이용하여 데이터를 기가급으로 전송할 수 있는 기술로, 전 세계적으로 비허가 대역으로 지정된 57 ~ 64GHz 범위의 주파수를 이용하여 넓은 대역폭의 높은 데이터 전송률(3Gbps)을 얻을 수 있다.

 

VBR(Variable Bit Rate, 가변 비율) : 많은 데이터를 요구하는 곳에서 더 많은 비트를 할당하고, 상대적으로 데이터 요구가 적은 곳에는 비트를 적게 할당하는 방식을 활용하여 인코딩할 때 상황에 따라 압축률을 다르게 하는 압축 방법이다.

 

Network Slicing(네트워크 슬라이싱) : 네트워크에서 하나의 물리적인 코어 네트워크 인프라를 독립된 다수의 가상 네트워크로 분리하여 각각의 네트워크를 통해 다양한 고객 맞춤형 서비스를 제공하는 것을 목적으로 하는 네트워크 기술이다.

 

 

저작권 및 웹 관련 용어

 

DRM(Digital Rights Management) : 디지털 미디어의 불법 또는 비인가된 사용을 제한하기 위하여 저작권 소유자나 판권 소유자가 이용하는 정보 보호 기술의 일종인 접근 제어 기술이다. 디지털 미디어의 생명 주기 동안 발생하는 사용 권한 관리, 과금, 유통 단계를 관리하는 기술로 볼 수 있다. 

 

CCL(Creative Commons License) : 저작권자가 자신의 저작문에 대한 이용 방법과 조건을 표기하는 일종의 표준약관이자 저작물 이용 허락 표시를 말한다.

 

Copyright : 학술, 문학 및 기타 예술의 범위에 속하는 창작물(저작물)에 대한 창작자의 권리를 말한다. DRM은 데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 Copyright를 보호하기 위한 시스템이다.

 

Copyleft : Copyright를 기반으로 한 정보의 공유를 주장하지만 Copyright가 독점적인 의미인 것과는 반대로 Copyleft는 지식이나 정보가 독점되어서는 안 되며 누구나 지식이나 정보에 접근할 수 있도록 열려 있어야 한다고 주장하는 개념이다.

 

RSS : 웹 사이트 간의 자료 교환 및 배급을 위한 확장성 링크 언어(XML) 기반의 규격이다. 각 사이트에서 제공하는 RSS 주소를 RSS 리더에 등록만 해 두면 직접 방문하지 않아도 자동으로 자료가 교환되어 편지함의 이메일을 열어 보듯이 쉽게 변경된 내용을 읽을 수 있는데 자주 업데이트 되는 사이트에서 많이 사용된다.

 

PIN 관련

 

G-PIN : 정부에서 발급하는 인터넷상 개인식별번호를 말한다.

 

i-PIN : 정부가 아닌 민간 기업에서 발급하는 인터넷상 개인식별번호를 말한다.

 

 

차량, 비행기 및 교통 관련

 

ACN(Automatic Crash Notification, 자동 차량 충돌 알림) : 표준화된 데이터 메시지를 통해 차량 충돌에 관계된 정보를 가공하여 제공는 무선통신매체를 이용한 자동 시스템이다.

 

VMC(Vehicle Multihop Communication, 차량 멀티홉 통신) : 자동차에 정보 기술을 접목해 차량 충돌을 예방하는 기술을 말한다. 자동차와 노면 간 라디오 주파수 통신을 주고 받아 제한 속도를 넘으면 자동으로 차량 속도가 감속되는 것은 물론 차량 간 통신으로 충돌을 예방하는 기술이다.

 

FDR(Flight Data Recorder, 비행 기록 장치) : 비행기 사고 원인을 밝히기 위한 목적으로 비행할 때 있었던 주요 사항을 자동으로 기록하는 장치이다.

 

ITS(Intelligent Transportation System, 지능형 교통 시스템) : 교통 수단 및 교통 시설에 전자, 제어 및 통신 등 첨단 기술을 접목하여 교통 정보 및 서비스를 제공하고 이를 활용함으로써 교통 체계의 운영 및 관리를 자동화하여 교통의 효율성과 안전성을 향상시키는 교통 체계를 말한다.

 

 

사용자 관련

 

크리슈머 : 소비를 통해 욕구를  충족하는 수준을 넘어 자신의 개성을 표현하는 창조적인 소비자를 말한다.

 

PES(Personal Environment Service) : 사용자에게 최적화된 생활 환경을 제공하는 서비스이다. 사용자가 휴대 전화를 가지고 가정과 사무실, 자동차, 공공 장소를 이동하면 휴대 전화가 주변의 각종 생활 기기들을 자동으로 인식하고 제어하여 사용자 개인에게 최적화한 생활 환경을 제공한다.

 

DAISY(데이지) : 시각 장애인이나 독서 장애인을 위한 국제 디지털 문서 포맷이다.

 

VOD : 가입자가 원하는 시간에 원하는 드라마, 영화 등의 방송 프로그램을 즉시 선택하여 시청할 수 있는 양방향 서비스이다.

 

 

비즈니스 관련

 

 

EDI : 기업 간 전자 상거래 서식 또는 공공 서식을 서로 합의된 표준에 따라 표준화된 메시지 형태로 변환하여 거래 당사자끼리 통신망을 통해 교환하는 방식을 말한다. 일반적으로 이 시스템의 기본 기능은 기업의 수주, 발주, 수송, 결제 등 상업 거래 자료를 변환, 통신, 표준 관리, 그리고 거래처 관리 등이다.

 

EDMS(Electronic Document Management System) : 

 

BPR : 기업 경영 내용이나 경영 과정 전반을 분석하여 경영 목표 달성에 가장 적합하도록 재설계하고, 그 설계에 따라 기업 형태, 사업 내용, 조직, 사업 분야 등을 재구성하는 것을 말한다. 1990년대 초 미국에서 제창한 개념인데 일반적으로 데이터를 조직화하고 방향을 설정하기 위해, 컴퓨터나 정보 기술을 사용하는 것이 포함된다.

 

CRM(Customer Relationship Management) : 기업이 고객을 관리하기 위해 필요한 방법론이나 소프트웨어 등을 가리키는 말로, 현재의 고객과 잠재 고객에 대한 정보 자료를 정리하고 분석하여 마케팅 정보로 변환함으로써 고객의 구매 관련 행동을 지수화하고, 이를 바탕으로 마케팅 프로그램을 개발, 실현, 수정하는 고객 중심의 경영 기법이다.

 

m-커머스 : 스마트폰, 개인정보 단말기, 기타 이동 전화 등을 이용한 은행 업무, 지불 업무, 티켓 업무와 같은 서비스를 하는 비즈니스 모델이다.

 

Escrow : 상거래 시에 판매자와 구매자 사이에 신뢰할 수 있는 중립적인 제3자가 중개하여 금전 또는 물품을 거래하는 것을 말한다.

 

 

네트워크 보안 및 공격 관련

 

PET : 개인정보 위험관리 기술을 가리키는 용어로, 개인정보 침해위험을 관리하기 위한 핵심 기술로 암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술을 통칭한다.

 

허니팟 : 해커를 잡기 위한 목적으로 구축된 시스템을 가리키는 용어이다. 해커들이 관심을 가질만한 가짜 정보를 보관하는 서버와 추적 탐지 기능을 가진 소프트웨어로 구성된다. 이 시스템에 해커가 침입하면 해커가 서버에서 행한 모든 동작이 기록되고 분석되며, 해커가 서버에 접속한 경로를 추적하여 해커의 신분이나 위치를 찾아낸다.

 

스니핑(Sniffing) : 사전적인 의미로 '코를 킁킁거리다', '냄새를 맡다' 등의 뜻이 있다. 사전적인 의미와 같이 해킹 기법으로써 네트워크 상에서 자신이 아닌 다른 상대방의 패킷 교환을 엿듣는 것을 의미한다.

 

스푸핑(Spoofing) : 승인받은 사용자인 것처럼 시스템에 접근하여 네트워크 상에서 허가된 주소로 가장하여 접근 제어를 우회하는 공격 행위를 말한다. 이는 의도적인 행위를 위해 타인의 신분으로 위장하는 것으로 매체 접근 제어 주소, 인터넷 프로토콜 주소, 포트, 전자우편 주소 등을 이용한다.

 

스머핑(Smurfing) : 고성능 컴퓨터를 이용하여 초당 엄청난 양의 접속 신호를 한 사이트에 집중적으로 보냄으로써 상대 컴퓨터의 서버를 접속 불능 상태로 만들어 버리는 해킹 수법이다.

 

파밍(Pharming) : 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS(Domain Name Service) 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 새로운 컴퓨터 범죄 수법이다.

 

DoS(Denial of Service attack, 서비스 거부 공격)  : 시스템을 악의적으로 공격해 해당 시스템의 자원을 고갈시켜 원래 의도된 용도로 사용하지 못하게 하는 공격이다.

 

DDoS(Distributed DoS) : DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.

→ 기출 : 여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것을 말한다.

 

스위치 재밍 공격 : 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려 보내 스위치 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하도록 하는 공격이다. 스위치를 직접 공격하여 MAC 테이블을 위한 캐시 공간에 버퍼 오버플로 공격을 실시하는 것과 같다.

 

SQL 주입 공격 : 웹 클라이언트의 반환 메시지를 이용하여 불법 인증 및 정보를 유출하는 공격을 말한다. 웹 응용 프로그램에 강제로 SQL 구문을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회할 수도 있다.

 

무작위 대입 공격 : 조합 가능한 모든 경우의 수를 다 대입해보는 것이다. 최적화나 효율과는 거리가 멀고, 단순한 방법으로 보이기도 하지만 정확도 100%를 자랑한다. 이론적으로 모든 가능한 수를 점검하여 보니 실수가 없다.

 

 

+ Recent posts