최근뜨는 IT기술

이성몽 2009. 5. 17. 16:30

정보처리 기술사 시험 기출문제 및 해설 자료 제공, 정보처리 기술사 합격자 발표 자료 제공 

(기술사 합격방법서 자료실 http://www.seri.org/forum/pehelp)

정보처리기술사 합격방법서

이성몽

인포드림 2008.03.07

.

기술사 합격방법서 자료실: www.seri.org/forum/pehelp  <-- 지금 방문해 보세요

(기술사 관련 자료 1,000개 무료제공, 향후 5,000개 제공)

=======================================================================

87 전자계산조직응용 기술사 기출문제 풀이 (전체 설명 자료는 자료실 참조)

무결성, 무선 메쉬 네트워크, Identity and Access Management, Havard 아키텍처, EII(Enterprise Information Integration), 컴퓨터 포렌식(Computer Forensic) 설명 요약 

 

1. 데이터 무결성 종류와 데이터베이스 구축과정에서 수행하는 데이터 무결성 확보방안에 대하여 설명하시오.    
2.
무선 메쉬 네트워크(Wireless Mesh Network)의 특징과 구성방법에 대하여 설명하시오.

3. 분산 사용자 계정과 접근의 문제점 및 이를 해결하기 위한 계정 및 접근 권한 통합관리

(IAM: Identity and Access Management)의 기능과 구현방안에 대하여 설명하시오.
4. Von Neumann
형 아키텍처와 Havard 아키텍처의 특징을 비교 설명하시오.   

5. 데이터의 물리적 이동 없이 여러 플랫폼에 산재한 정형/비정형 데이터를 실시간으로 자유로이

접근 할 수 있는 가상의 데이터 통합기술인 EII(Enterprise Information Integration)

ETL(Extract  Transform & Load)과 비교 설명하시오.   

6. 컴퓨터 포렌식(Computer Forensic)의 기본원칙 및 절차, 포렌식 방법론 및 현황을 설명하시오.
 

[실전 기출 문제]

1. 데이터 무결성 종류와 데이터베이스 구축과정에서 수행하는 데이터 무결성 확보방안에 대하여 설명하시오.    

[모범답안]

I. 데이터베이스의 성공적인 구축을 위한 데이터 무결성의 개요

  . 데이터 무결성의 정의

     - 사용자의 목적이나 의도와 다른 데이터의 오류방지, 정확성, 유효성, 일관성 확보를 위해

        무효갱신으로부터 보호하는 개념

  . 데이터 무결성의 종류

 

     

개체무결성

(Entity Integrity)

-          기본키(Primary Key)는 동일한 PK 불가, Not Null

-          하나의 엔티티는 중복/누락 안됨

참조무결성

(Referential Integrity)

- 외래키가 참조하는 다른 개체의 키는 기본키로 존재, 혹은 Null

- 기본키와 외래키(Foreign)와의 관계

영역무결성

(Domain Integrity)

- 데이터의 속성은 지정된 범위(Domain)에 속해있는 값이어야 함

- 데이터의 속성, 기본값, Null 여부에 대한 제한

업무무결성

(Business Integity)

- 사용자의 비즈니스 요구에 따른 의미적 제한을 준수

- 업무규칙 및 프로세스에 대한 데이터 규칙

II. 데이터베이스의 구축과정과 과정별 무결성 확보방안

  . 데이터베이스의 구축과정

구축과정

      

확보방안

논리적인 모델링

- 데이터 모델의 검증 : 엔티티 타입/관계/속성/도메인 검증

- 엔티티 통합 : 엔티티 타입 통합, 엔티티 타입/관계 정의

- 세부사항 정의 : 속성 상세 정의, 도메인 정의, 속성규칙 정의

- 식별자 정의 : /보조식별자 정의, 식별자 업무규칙 정의

- 정규화

- 도메인 정의

- 속성/식별자

  업무규칙 정의

물리적인 모델링

- ERD 전환 : 관계형 테이블 전환, 반정규화, 무결성 제약 정의

- 분산설계 : DB의 트랜잭션과 성능/안정성을 고려한 분산

- 물리설계 : 트랜잭션 분석, View 설계, 인덱스 설계,

                 접근방법 설계

- DB중심 모델링

- DBMS 제약

구축/운영

- 데이터베이스 생성 및 관리/사용자 생성, 오브젝트 추가

- 분산/통합환경에 따른 데이터 직렬성 보장

- 데이터 품질관리를 위한 프레임워크, 데이터 아키텍쳐 구축

- 동시성제어

- 데이터 아키텍쳐와

  표준화

. 논리적인 모델링에서의 무결성 확보 방안

확보방안

      

업무규칙 정의

- 도메인 정의 : 비즈니스 프로세스 규칙에 맞도록 업무 도메인에 따른 도메인 설정

- 식별자 정의 : 업무 프로세스의 대표성을 띠는 식별자와 종속성에 대한 규칙 정의

- 엔티티 통합 : 엔티티간의 업무 흐름에 따른 엔티티간 통합과 데이터 모델의

                     무결성 확보를 위한 프로세스 통합

정규화

- 개념 : 데이터의 일관성을 확보하기 위하여 데이터의 중복을 최소화하고,

           데이터를 논리적인 구조로 분해하는 방법

1 정규화

어트리뷰트의 원자성 확보, 식별자를 선정하여 분해

2 정규화

부분함수 종속성 제거, 식별자를 제외한 속성은 식별자에 종속

3 정규화

이행함수 종속성 제거, 속성간의 종속성을 제거

BCNF 정규화

모든 결정자가 후보 Key

4 정규화

다중 값 종속성 제거

5 정규화

후보키를 통한 Join되는 종속, 결합종속성 제거

. 물리적인 모델링에서의 무결성 확보 방안

확보방안

      

절차적 방법

Trigger

데이터 변경에 대한 특정 이벤트 발생시 사전 정의된 프로세스를 실행

Stored Procedure

DBMS의 절차적 언어를 이용하여 무결성을 확보

Procedure, Function, Package

Application

비즈니스 프로세스의 업무규칙을 DB를 사용하는 프로그램 내부의 데이터 접근 모듈을 무결성 확보가 가능하도록 개발

선언적 방법

Primary Key

하나 이상의 고유한 식별자로 구분되는 키를 보장

Foreign Key

Foreign 키의 값은 참조되는 테이블의 Primary Key, NOT NULL

Unique

테이블의 지정된 행, 열의 집합에서 중복되지 않는 값을 보장

Check

데이터의 조작시 해당 값의 Check 제약 위배를 검증

Data Type

데이터의 유형을 제한하여 무결성을 유지

Default

특정 열의 데이터를 지정하여 데이터의 유실을 방지

. 구축/운영 단계의 무결성 확보 방안

확보방안

      

데이터

아키텍쳐

- 관리자 : 데이터의 표준화와 메타데이터 관리를 위한 데이터 아키텍쳐 구축

- 설계자 : 데이터 관리를 위한 관리 체계를 확립, 데이터의 접근/제어를 통한

              무결성 유지

- 개발자 :  데이터 입력/수정이 가능한 어플리케이션의 접근/제어를 위한 공통모듈

                확보, 표준 접근 API 제공

- 사용자 : 사용자 교육 및 표준매뉴얼을 통한 데이터 입력 오류 방지

- 데이터 아키텍쳐를 통한 구조적인 무결성 확보, 운영상태에 있어서의 데이터 관리

  성숙도 제고를 위한 관리 프레임워크를 마련

동시성 제어

2PL

(2 Phase Locking)

- 트랜잭션이 일어나는 데이터에 대한 동시접근을 제어

- 해당 데이터에 대한 Lock/Unlock을 통해 성장/축소 발생

Time Stamp 기법

- 트랜잭션의 읽고/쓰기에 대한 Counter를 기록하여 데이터의

   이상 발생시 무결성 확보

Validation 기법

- 트랜잭션의 기본적인 수행결과를 긍정적으로 보고, 최종

  트랜잭션 완료시 데이터/수행결과를 검증

 

[실전 기출 문제]

2. 무선 메쉬 네트워크(Wireless Mesh Network)의 특징과 구성방법에 대하여 설명하시오.

[모범답안]

I. 무선 네트워크의 이동성 확장, 무선 매쉬 네트워크(WMN)의 개요

  . 무선 매쉬 네트워크(Wireless Mesh Network)의 정의

      - 매쉬 라우터들과 매쉬 클라이언트, 무선 AP등의 노드들로 이루어진 확장가능한 커버리지를

        가진 무선 네트워크

. 무선 매쉬 네트워크의 특징

   

      

자동망 구성

(Self Discovery & Configuration)

- 자가 구성을 통해 매쉬형 토폴로지 상에서 다중경로에 따른 통신 신뢰성 확보 가능

- 소방/재난/군통신과 같은 통신 인프라가 열악/긴급상황시 자동구성으로 유용

자동망 복구

(Self Healing)

- 단일경로를 이용하지 않으므로 물리적 절체/트래픽 과부하시 새로운 최적경로 탐색

- 주기적으로 최적의 무선링크를 탐색, 노드별로 처리되는 지연율을 자동 게산

광역 커버리지

- 멀티홉 라우팅을 통한 광역 커버리지 구축으로 더 넓은 커버리지를 확보

- 자동 주파수 선택기능을 통한 주파수 재사용과 저전력 사용

고속 로밍기술

(Fast Roaming)

- Hot-Spot 형태의 무선 서비스는 이동중 끊김, 고정 AP 및 유선연결 필요

- 매쉬 노드에 전원만 공급되면 지하철, 기차등에서도 서비스 지원 가능

보안기능 제공

- IP-Sec, RADIUS/TACAS 등을 이용한 사용자 인증 및 트래픽 보호

 

II. 무선 매쉬 네트워크의 구성과 기술요소

  . 무선 매쉬 네트워크의 구성도

그림, 표 깨짐: 원본은 자료실에서 참조 (자료실 바로가기)

. 무선 매쉬 네트워크의 기술요소

 

기술요소

   

물리계층

송수신 기술

MIMO, OFDM, 스마트 안테나, STC

변복조 기술

다중 사용차 검출, QP, Qam, Pulse Modulation

채널 코덱

H-ARQ, LDPC

다중접속 및 듀플렉스

FDMA, TDMA, CDMA, OFDMA, TDD/FDD

MAC계층

자원관리/효율증대

스케쥴링, 전력제어, 주파수 재사용, 가입자 식별기술

무선 링크제어 기술

랜덤액세스(CSMA), ARQ, 핸드오버, 멀티/브로드캐스트

네트워크 계층

망구성 기술

네트워크 연결, 망 연동 기술, 망제어기술, NMS

라우팅 기술

Multi-Hop 라우팅 기술

응용서비스

응용서비스 기술

ID/센싱 기술, LBS, 텔레매틱스 기술, RADIUS/TACAS

 

 [실전 기출 문제]

3. 분산 사용자 계정과 접근의 문제점 및 이를 해결하기 위한 계정 및 접근 권한 통합관리

(IAM: Identity and Access Management)의 기능과 구현방안에 대하여 설명하시오.

 [모범답안]

I. 다중 사용자 분산환경 제어를 위한 IAM의 개요

  . IAM (Identity Access Management)의 개념

    - 기업의 조직구조에 부합하도록 사용자들의 계정을 관리함으로서 모든 컴퓨팅 자원에 대한 사용자

       접근을 통일된 정책/방법으로 관리하는 시스템

. 분산 사용자 계정과 접근의 문제점

 

문 제 점

   

보안/접근제어 관점

관리자 계정의 공동 사용

- 개발/시스템 운영의 Admin 권한을 공동사용

- 사용자의 업무관리자 계정을 다수의 사용자가 사용하여

   데이터의 무결성 유지의 문제와 추적/감사의 어려움

권한 관리의 문제점

- 기업 내부의 보안/접근정책의 일괄 적용 어려움

- 퇴사한 직원의 별도 계정이 그대로 존재, 접근 가능

- 신규 계정 생성시 기존 계정의 권한을 그대로 유지

- 권한 관리 정책의 미비로 인한 잉여 권한 부여

사용자 Log 관리

- 개별 시스템 사용자 ID가 존재/관리하여 감사/추적 불가

비용/효율성 관점

업무 생산성 저하

- 신규 인력 투입시 일괄 계정에 장기간 소요

- 단순 ID/권한 관리의 인시던트 관리에 비용 투자

직무 유연성 문제

- 조직의 직무 변경/인사이동에 따른 권한 변경 어려움

- 권한 관리에 대한 업무관리자의 정책 권한 없음

관리 비용의 증가

- 권한 관리를 위한 별도의 부서/인력에 따른 투자 발생

- 접근 정책/규정에 대한 보안관리 별도 교육비용 발생

II. IAM의 구성과 주요 기능요소

  . IAM의 구성

구성요소

       

계정관리

- 계정 관리 : 사용자 계정의 권한 및 생성/관리

- 사용자 개인화(Provisioning) : 어플리케이션 기능에 따른 사용자 관리

- 포괄적인 패스워드 서비스, 일원화된 중앙관리

- 액세스 권한 중지 자동화 (De-Provisioning), 주요자원 액세스 즉각 중지

- 모든 플랫폼에 대한 취약성 관리 일원화

액세스관리

- 온라인상의 도메인간 제휴 서비스 및 관계 관리

- 어플리케이션 사용자 통제 / 웹서비스 보호, 통제

- 운영체제 접근 통제 강화

- 엔터프라이즈 SSO 관리

모니터링 및 감사

- 보안 이벤트에 대한 통합 관리/필터링

- 사용자 로그 분석 및 상관분석 도구

- 물리적 디바이스와 주요 시스템 서비스의 통합 관리 도구

. IAM의 주요 기능

그림, 표 깨짐: 원본은 자료실에서 참조 (자료실 바로가기)

III. IAM의 구축절차

  . 적용 환경 분석

. 정책/프로세스 설계

그림, 표 깨짐: 원본은 자료실에서 참조 (자료실 바로가기)

 

[실전 기출 문제]

4. Von Neumann형 아키텍처와 Havard 아키텍처의 특징을 비교 설명하시오.   

[모범답안]

I. 컴퓨터 성능 향상을 고려한 폰 노이만/Havard 아키텍쳐

  . 폰 노이만/Harvard 아키텍쳐의 개념

폰 노이만(Von Neuman) 아키텍쳐

Havard 아키텍쳐

- CPU가 메모리로부터 읽고/쓰는 신호버스와

  메모리를 동일하게 사용하는 컴퓨터 아키텍쳐

- 명령용 버스와 데이터용 버스를 물리적으로

  분할, 읽고/쓰기가 동시에 가능한 컴퓨터 아키텍쳐

. 폰 노이만/Harvard 아키텍쳐의 도입배경

폰 노이만(Von Neuman) 아키텍쳐

Havard 아키텍쳐

- 유연하고 일반적인 목적의 컴퓨팅을 위해 도입

- 개발자/사용자에 의해 저장된 프로그램을 실행

  (기존 ENIAC의 프로그램 변경시 Wiring 문제 해결)

- 인간의 뇌 구조와 동일한 프로그래밍 방식의

  메모리 중심의 구조는 동일 (Stored Procedure

  방식)

- 하버드 마크I의 릴레이를 사용한 극히 작은

  메모리 영역으로 인한 버스 분리로 가능한 구조

- 읽고/쓰기의 Bottle Neck 문제 해결

- 하드웨어의 발전과 시스템 자원의 가격 하락

II. 폰 노이만/Havard 아키텍쳐의 구조와 특징 비교

그림, 표 깨짐: 원본은 자료실에서 참조 (자료실 바로가기)

III. 폰 노이만/Havard 아키텍쳐의 활용

   

폰 노이만(Von Neuman) 아키텍쳐

Havard 아키텍쳐

활용분야

- 외부의 대용량 메모리 접근을 위해

   고성능 CPU에 사용

- Intel 계열의 CPU에 사용

- 소형 마이크로 컨트롤러 구현시 높은

  성능 향상 효과 (Havard+RISC)

- 임베디드,소형 프로세서(ARM 계열) 사용

고려사항

- 외부 메인메모리에 접근하기 위한

  Cache 메모리의 크기, CPU Prediction

  알고리즘에 따라 성능이 크게 좌우

- 최근 CPU의 성능향상으로 인해 Harvard

  아키텍쳐와의 차이가 무의미해지는 경향

  (고성능 CPU 시장의 경우)

- 명령어/데이터 병행처리의 높은 사용이

   가능한 소형 CPU와 임베디드 시장에서

   강세, 높은 안정성 보장을 위한 언어적

   측면의 컴파일러 개발 필요

- inline, Loop 등의 메모리 최적화 고려

 

[실전 기출 문제]

5. 데이터의 물리적 이동 없이 여러 플랫폼에 산재한 정형/비정형 데이터를 실시간으로 자유로이

접근 할 수 있는 가상의 데이터 통합기술인 EII(Enterprise Information Integration)

ETL(Extract  Transform & Load)과 비교 설명하시오.   
[모범답안]

I. 정형/비정형 데이터의 실시간 접근, 가상 통합기술 EII의 개요

  . 기업의 실시간 데이터 통합의 필요성

    - 기업의 다양한 형태의 데이터 소스(DBMS, 파일 등)에 대한 실시간 분석/의사결정 지원 필요

    - 새로운 서비스 구축에 필요한 정보 활용을 가속화 시키기 위한 데이터 통합 필요성 증대

    - 데이터의 물리적인 이동없이 여러 플랫폼에 위치한 데이터를 동일하게 사용가능한 요구

    - 기업 전반의 데이터 일관성 유지와 정보 변화에 대한 추적성 요구

. 실시간 데이터 통합의 기술요소

기술요소

       

EII

- Enterprise Information Integration

- 다양한 데이터 소스를 액세스하여 정보를 통합

- EII 서버는 물리적인 데이터의 통합이 아닌 분산된 데이터가 Join되는 기술사용

- 각각의 DBMS, 데이터 서버로 보내는 SQL의 최적실행 기술

ETL

- 소스데이터로부터 필요한 데이터를 검색, 추출, 변환하여 데이터 서버로

  적재하는 기술

- 대량의 데이터를 이관하기 위한 Batch 작업에 주로 사용

CDC

- Change Data Capture

- DBMS 로그를 이용하여, DBMS의 변경사항을 추출, 변형, 적재

- 실시간이 요구되는 업무의 이벤트 처리, 일일 대용량의 데이터 처리가

  요구되는 곳에서 사용

II. 실시간 데이터 통합기술의 개념적 비교

  . EII의 개념도와 구조

구성요소

       

Connectivity 계층

- 다양한 DB나 어플리케이션, 파일에 접근 가능한 어댑터나 래퍼

Federated & Distributed Query Engine 계층

- EII 기술의 핵심영역, 쿼리 분해/원천 소스에서 서브쿼리를 분해

- 각각 쿼리 결과를 메모리에 저장, 조인이나 매핑을 통한 View 생성

Cache 계층

- 소스 데이터와 페더레이션 뷰의 캐싱을 조정, 일부 쿼리 결과를 저장

Consumption 계층

- 사용자나 어플리케이션의 쿼리를 표현, 결과를 제공하는 프로토콜, 인터페이스

Metadata Repository 계층

- 다른 아키텍쳐나 어플리케이션 영역을 지원, XML 포맷이나 솔루션의

   특수구조로 저장

. ETL의 개념도와 처리절차

그림, 표 깨짐: 원본은 자료실에서 참조 (자료실 바로가기) 

III. EII ETL의 비교

   

EII

ETL

주요기능

- 분산된 데이터들의 실시간 통합

- 어플리케이션의 표준환된

   데이터 접근과 변환 기능 제공

- 대량의 데이터의 변환/적재

- DW/DM의 분석 기반데이터를 추출/정제

통합방법

- 메타데이터에 기반한 변환/통합

- Data Cleansing

데이터 이동

- 물리적인 데이터의 이동없이 가상화

- 대용량의 데이터 이동

데이터 유형

- 정형/비정형 데이터

- 구조화된 정형 데이터

데이터 접근

- 실시간 데이터 접근

- Batch 방식 데이터 접근

데이터 관리

- 원본 데이터의 일부 업데이트 가능

- 원본 데이터의 읽기만 가능, 단방향

 

- 분산 데이터를 단일 데이터 서버에 있는

  것처럼 어플리케이션 구현 가능

- 분산된 데이터 조작에 최적화된 쿼리를

   자동화

- 데이터의 추출/변환의 병렬처리 지원

- 작업 일정/계획에 따라 대량의

  데이터를 분석가능한 형태로 변환 가능

 

- 운영업무 시스템에 대한 복잡한 EII

  질의처리 요구시 해당 어플리케이션의

  성능 저하 (단순하고 구체적 질의 사용)

- 다양한 소스시스템의 데이터 변환시

  상세한 프로파일링과 분석 필요

- 데이터 적재와 이동 프로세스의 설계

  오류시 시스템의 전반적인 업무

  프로세스를 재설계 필요

- 실시간 데이터 분석요구에 대한 대응

  지연 (ETL업체들도 EII 기능을 제공 시작)

 

[실전 기출 문제]

6. 컴퓨터 포렌식(Computer Forensic)의 기본원칙 및 절차, 포렌식 방법론 및 현황을 설명하시오.

 [모범답안]

I. 정보 침해사고 발생에 대한 대응전략, 컴퓨터 포렌직의 개요

  . 컴퓨터 포렌직의 종류

 

   

   

분석 목적에

따른 분류

사고대응 포렌직

- 해킹 등 침해 시스템의 로그, 백도어, 루트킷을 조사하여

   침입자의 신원, 피해내용, 침입경로 등을 파악

정보추출 포렌직

- 범행 입증에 필요한 디지털 증거를 저장매체, 시스템 등에서

   복구, 검색하는 것이 목적

분석 대상에

따른 분류

디스크 포렌직

- 디스크의 삭제된 파일을 복구, 증거의 훼손을 막기 위한 쓰기 방지등의 사후 조치를 포함

시스템 포렌직

- 운영체제, 응용 프로그램, 프로세스등을 분석하여 증거를 확보하는 분야

네트워크 포렌직

- 네트워크 트래픽 가로채기, 로그분석 등을 통하여 분석

- 발신지 추적, 라우터의 로그 정보 분석

인터넷 포렌직

- 웹 히스토리 분석, 전자우편 헤더분석, IP 추적

- 게시판의 불법 정보 업로드, 서핑 내역 추적을 위한 서버 분석

모바일 포렌직

- PDA, 휴대폰, USB 저장장치 등의 휴대 단말 분석

. 컴퓨터 포렌직의 기본원칙

   

   

정당성의 원칙

- 입수한 증거가 적법한 절차에 따라 수집되어야 함

재현의 원칙

- 동일한 조건에서 동일한 결과가 나와야 함

신속의 원칙

- 침해 사고 발생시 즉각적으로 신속히 대응/진행

연계 보관의 원칙

- 증거의 수집, 이동, 분석, 보관, 제출의 각 단계가 책임하에 연계되어야 함

무결성의 원칙

- 수집한 증거가 위/변조 되지 않고, 원본 혹은 동일함을 증명

II. 컴퓨터 포렌직의 절차

  . 컴퓨터 포렌직의 기본 절차

그림, 표 깨짐: 원본은 자료실에서 참조 (자료실 바로가기) 

III. 컴퓨터 포렌직 방법론

  . 역추적을 통한 컴퓨터 포렌직

   

   

 

관련 증거/자료 수집

- 시스템에 기록된 HW/SW 증거 수집

- 증거 수집을 위한 특수 SW, 범용 프로그램

Adobe Acrobat

WebZip

화면 캡쳐

키워드 분석

- 수집된 증거 자료중 사고와 관련된 단어 중심 검색

- 역추적을 위한 피의자/관련 정보 제공

키워드 분석 도구

출처/근원지 파악

- 디지털 증거의 출처 및 저장소 파악

- 침해 경로 및 피의자 시스템 IP 주소 추적

ARP Cache

라우팅 테이블

증거물에 대한 문서화

- 조사과정, 책임자, 담당자의 준거성 확보

 

. 증거물 복원을 통한 컴퓨터 포렌직

   

   

 

관련된 증거 자료 수집

- 디스크 포렌직, 데이터 베이스 포렌직

- 의도적으로 파괴/위변조/암호화된 데이터들을 복구하기

   위한 자료 수집

SafeBack, EnCase

데이터 복구 및

암호 제거

- 삭제/폐기된 데이터들을 최대한 복구하는 과정

- 자료 복구에 사용된 알고리즘 및 방법/도구를 기록

FinalData

DataMedic

FTK

Password Recovery

포맷 분류 및

은닉 자료 검색

- 복원된 자료들의 형식과 규격을 표준화/ 자료변환

- 파일 내부의 은닉 자료/ 암호화된 정보를 추출

Text Search

증거물 정리 및 문서화

- 복원된 증거와 관련된 자료를 정리하여 문서화

 

그림, 표 깨짐: 원본은 자료실에서 참조 (자료실 바로가기)  

======================================================================

최근 뜨는 IT 기술에 대해 정리한 자료가 엄청 있는  

현재 1,000여개가 있고 최종적으로 5,000 이상을 등록할 예정입니다.

 

현재 설명 자료의 표와 그림 자료의 일부가 등록되지 않았으므로 자세한 정보는

아래 자료실에서 "합격방법서 자료실" 70 게시물을 참고하시기 바랍니다.

 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.

회원 가입도 간단합니다. ( 1 소요^^)

 

모든 종목의 기술사 준비생에게 엄청난 도움을 주는 알짜 정보공유 포럼  
해당 포럼은 아주 좋은 포럼이며, 매우 유익한 포럼이 것입니다. *^^*

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.