목록전체 글 (38)
wa_ter_ve

✔️ 2025 ver.시간: 3h제출 용량: 10MB ⚠️ 시험장 인터넷 사용 불가→ 저장한 index.html 파일을 파일탐색기에서 열어 F5를 통해 코딩 내용 확인하면서 작업. ● Background color: #fff ● Text color: #333● Main color / Sub color : 자유롭게 지정 CSS 작성 필수! 와이어 프레임 유형타입와이어프레임A가로 1200px 가운데 정렬B가로 100%inner 콘텐츠 영역 1200px 가운데 정렬C가로 1000px 왼쪽 정렬D가로 100%B영역 크기는 clac 함수 활용 계산E가로 100% 세로 100% B영역 크기는 clac 함수 활용 계산 F 가로 100% inner 콘텐츠 영역 1340px 가운데 정렬C영역 세로크기 임의지정. C영..

수업 때 배운 거, 리마인드용 !📌 1,2주차뒤로가기(undo) 횟수 늘리기customize → preference → ‘secene undo level’ 200~300 [Alt] + [마우스 휠 버튼] => 화면 회전(하나의 view 클릭된 상태로) + [Alt] + [W] => 시점 확대 [단축키 p] perspective view – 입체감O [단축키 u] orthographic view(user view) - 입체감X (초보자 용이) * 화면 맨 오른쪽 창 = command panel (six panels) * (1) top view (0,0,0) 부근에서 그리기 📌 3주차 2D Spline : 1. 열린 패스, 닫힌 패스 – 곡선(클릭 드래그) – 마우스 우클릭(끊기) 2. 익스트..

2024년 1회81. 침입탐지 시스템(IDS : Intrusion Detection System)과 관련한 설명으로 틀린 것은?① 이상 탐지 기법(Anomaly Detection)은 Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단한다.② HIDS(Host-Based Intrusion Detection)는 운영체제에 설정 된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.③ NIDS(Network-Based Intrusion Detection System) 대표적으로 Snort가 있다.④ 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilit..

2024년 1회 61. C언어에서 문자열 처리 함수의 서식과 그 기능의 연결로 틀린 것은? ① strlen(s) - s의 길이를 구한다.② strcpy(s1, s2) - s2를 SI으로 복사한다.③ strcmp(s1, s2) - SI과 s2를 연결한다.④ strrev(s)-s를 거꾸로 변환한다.62. 다음 C언어 프로그램의 결과로 옳은 것은?① 18③ 21② 13④ 3463. IPV6에 대한 설명으로 틀린 것은?① 128비트의 주소 공간을 제공한다.② 인증 및 보안 기능을 포함하고 있다.③ 패킷 크기가 64Kbyte로 고정되어 있다.④ IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.64. 파이썬의 변수 작성 규칙 설명으로 옳지 않은 것은?① 첫 자리에 숫자를 사용할 수 없다.② 영문 대문자/소..

2024년 1회41. 참조 무결성을 유지하기 위하여 DROP문에서 부모 테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션은? ① CLUSTER ② CASCADE ③ SET-NULL ④ RESTRICTED 42. 뷰(View)에 대한 설명으로 옳지 않은 것은?① 뷰는 CREATE 문을 사용하여 정의한다.② 뷰는 데이터의 논리적 독립성을 제공한다.③ 뷰를 제거할 때에는 DROP 문을 사용한다.④ 뷰는 저장장치 내에 물리적으로 존재한다. 43. DML에 해당하는 SQL 명령으로만 나열된 것은? ① DELETE, UPDATE, CREATE, ALTER ② INSERT, DELETE, UPDATE, DROP ③ SELECT, INSERT, DELETE, UPDATE ④..

2024년 1회21. EAI(Enterprise Application Integration)의 구축 유형으로 옳지 않은 것은?① Point-to-Point② Hub & Spoke③ Message Bus④ Tree22. 검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이며, 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사는?① 동치 분할 검사② 형상 검사③ 알파 검사④ 베타 검사23. 다음 트리의 차수(degree)는?① 2② 3 ③ 4④ 524. 인터페이스 구현 시 사용하는 기술 중 다음 내용이 설명하는 것은?JavaScript를 사용한 비동기 통신기술로, 클라이언트와 서버 간에 XML 데이터를 주고받는 기술① Procedure② Trigger③ Gree..

2024년도 1회 객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링하며, 객체 식별, 구조식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것은?① Coad와 Yourdon 방법② Booch 방법③ Jacobson 방법④ Wirfs-Brocks 방법 2. 트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어는?① RPC② ORB③ TP monitor④ HUB3. 자료 흐름도(Data Flow Diagram)의 구성 요소로 옳은 것은?① process, data flow, data store, comment ② process, data flow, data store, terminator③ data flow, data store, term..