다음은 보안의 3대 요소 중 무엇을 설명하는 것인지 적어보시오.
기밀성 : 정보를 오직 인가된 사용자에게만 허가하는 것을 말한다.
무결성 : 부적절한 정보의 변경이나 파기 없이 정확하고 완전하게 보존된 것을 말한다.
가용성 : 시기적절하면서 신뢰할 수 있는 정보로의 접근과 사용을 의미한다.
무결성을 설명하는 세부 요소들에 대한 설명이다. 적합한 것을 고르시오.
정확성(c) 틀린 내용이 있으면 안 된다.
완전성(f) 내용 중에 빠짐이 있어서는 안 된다.
일관성(a) 다른 정보와 일치해야 한다.
다음은 보안 공격을 대비하기 위한 보안 서비스를 설명하고 있다. 각각 어떤 보안 요소에 대한 설명인지 선택 해보시오.
a. A로부터 B에게 전송된 메세지가 변경 없이 전송되었는지 확인하는 서비스 : 무결성
b. A와 B가 필요 시에 언제나 메세지를 보낼 수 있도록 보장하는 보안 서비스 : 가용성
c. 전송되는 메세지가 외부에 노출되는 것에 대응하는 보안 서비스 : 기밀성
최근의 보안 공격을 이해하기 위해 필요한 분야 중에서 네트워크 분야에 대한 설명이다. 빈 칸에 적절한 단어를 채워보시오.
기업 외부에서의 공격을 이해하려면 기본적인 네트워크 지식이 필요하다. 전통적인 OSI-7 모델뿐 아니라 현재 네트워크의 실질적인 표준인 TCP/IP 에 대한 지식이 필요하다.
다음은 최근의 특정 보안 공격을 지칭하는 용어이다. 정답과 거리가 먼 것은 무엇인가. ( 4 )
1. APT 공격은 지능적 지속 위협 공격이라고 하며, 숨바꼭질형 보안 공격이라고 한다.
2. APT는 Advanced Persistent Threats의 약어이다.
3. 지속 공격이라고 불리는 것은 오랜 잠복 기간동안 정보를 수집하기 때문이다.
4. 지능적 공격이라고 불리는 것은 최신 인공지능 기법을 사용하기 때문이다.
5. 랜섬웨어 사고의 경우 일종이 APT 공격으로 발생한 것이라고 추정되고 있다.
다음의 경우는 보안의 어떤 요소가 위배된 경우인지 적어보시오.
공격 : 비승인 사용자의 데이터베이스 접근
위배된 보안 요소 : 기밀성 / 대안 : PC를 끄고 퇴근하는 보안 정책의 적용
공격 : 개인정보를 포함한 파일의 외부 유출
위배된 보안 요소 : 기밀성 / 대안 : 자료 유출 방지 솔루션의 사용
공격 : 랜섬웨어 파일의 업로드
위배된 보안 요소 : 무결성 / 대안 : 악성코드 탐지 및 차단 솔루션의 사용
공격 : 웹 호스팅 서비스가 이루어지지 않음
위배된 보안 요소 : 가용성 / 대안 : 백업 솔루션의 사용으로 서비스 복구
보안 거버넌스의 정의는 무엇인가?
조직이 자신에게 적합한 보안정책을 수립하고 수립된 보안 정책에 의해 보안 관련 조직을 구성하여 일련의 보안 활동을 수행하는 것
다음 보안 거버넌스에 대한 설명 중 사실과 거리가 먼 것은 무엇인가? (복수 정답) ( 1 , 4 )
1. 보안성 강화의 핵심은 기술적 보호 조치를 실시하는 것이다.
2. 보안 솔루션을 사용하는 것 이외에 보안 정책에 따른 직원 교육 등이 필요하다.
3. 현재의 보안 제품만으로 막을 수 없는 새로운 기법이 출현할 수 있기 때문에 보안 정책에 의한 절차적 보안도 중요하다.
4. 보안팀의 대응 능력이 뛰어나면 보안 사고를 막을 수 있다.
5. 조직은 최신 보안 제품을 도입하고 이에 적합한 보안 정책을 수립한다.
"악성코드가 포함된 소프트웨어 설치"라는 보안 공격에 대한 대안으로 어떤 대비책이 있는지 기술해보시오 (2가지)
1) 보안 정책 관점 : 비승인 소프트웨어 사용을 금지하는 보안 정책 사용
2) 기술적 보호 조치 관점 : 비승인 소프트웨어 사용을 금지하는 보안 솔루션 사용
프로그래밍 지식을 기반으로 특정 프로그램이 악성코드인지 판단하고 파일 복사 또는 삭제와 같은 어떠한 악의적인 행동을 하는지 판단하는 기법을 무엇이라고 하는가?
리버스 엔지니어링
APT 공격을 하기 위해 사내 보안 교육이 필요할 수 있다. 어떠한 교육 내용이 필요한지 적어보시오(2가지 이상)
1. 기업내에서 PC를 사용할 때에는 출처가 불분명한 이메일의 첨부 파일을 내려받지 않도록 하며 메일과 어울리지 않는 첨부파일이 있을 때는 실행시켜서는 안 된다. 이와 함께 허가된 소프트웨어만 사용하도록 강제되어야 한다.
2. APT 및 그 외의 악성코드를 대비하기 위한 보안 솔루션을 적용하는 기술적 보호조치 또한 뒤따라야 한다.
이번 장에서 B사의 경우 보안 공격자가 관리자 PC에서 정상적인 ID와 암호로 데이터베이스에서 개인정보를내려받는 것은 시스템의 관점에서 보았을 때는 문제가 없을 수 있다. 그러나 어떤 점에서 보안적으로 이상 행위로 판단할 수 있을까?
자료 유출 방지 솔루션의 사용 : 요청이 발생한 시간이 새벽 시간이라는 점에서 비정상적인 요청으로 판단될 수 있다. 더구나 보안 공격자가 FTP라는 파일 전송 프로그램을 이용해서 회사 외부 네트워크로 유출을 시도한 것은 명백한 비정상적인 행위이다. 이러한 비정상적인 유출 행위는 자료 유출 방지 솔루션을 이용하여 차단할 수 있다.
1. 아래의 보기에서 유닉스 운영체제를 모두 고르시오 ( AIX(f), UP/UX(a), Solaris(b) )
2. 아래의 보기에서 리눅스 배포판을 모두 고르시오 ( Fedora(g), Ubuntu(c), CentOS(d), Debian(e) )
아래 빈 칸에 적절한 단어를 넣어보시오.
1. 서버의 관리자 계정은 권한이 강력하기 때문에 그 개수는 ( 적을 ) 수록 좋다
2. 윈도우에서는 컴퓨터 관리의 하위 트리 메뉴 중 ( 로컬 사용자 및 그룹 ) 메뉴를 통해서 관리자 계정을 확인할 수 있다.
3. 윈도우 운영체제에서는 일차적으로 ( 아이디 )와 ( 패스워드 ) 를 통해 사용자를 식별한다.
최근의 보안 공격을 이해하기 위해 필요한 분야 중에서 네트워크 분야에 대한 설명이다. 빈 칸에 적절한 단어를 채워보시오
1. 로컬 컴퓨터에서만 관리할 능력을 가지고 있다. Power users(e)
2. 로컬 컴퓨터에 로그인하고 시스템을 종료할 수 있다. Backup operators(d)
3. 사용자 대부분이 속한 그룹으로, 네트워크를 통해 서버에 로그인할 수 있다. Users(a)
4. 서버로의 로컬 로그인이 금지된다. Guests(b)
윈도우 운영체제의 기본 관리자 ID는 무엇인가? ( Administrator )
보안상 윈도우 운영체제의 기본 관리자 ID를 변경하는 것과 관련이 적은 것은? ( 복수 정답 ) C, D
a. 윈도우 관리자 계정의 잠김 특성과 관련이 있다.
b. 보안 공격에 대한 대비책과 관련이 있다.
c. '로컬 사용자 및 그룹' 메뉴를 통해서 변경할 수 있다.
d. 관리자 ID로 기억하기 쉬운 이름을 사용한다.
1) 다음은 사용자 jinlee가 생각하는 비밀번호들이다. 이들 중 안전한 비밀번호는 무엇인가? ( e )
a. jinlee4729
b. appletree
c. 123456789
d. qazwsx
e. ehc$W85@
2) 위의 안전하지 않은 비밀번호는 어떤 점 때문에 안전하지 않은지, 그 이유를 적어 보시오.
A : 사용자 이름을 사용함으로 쉽게 유추 가능
B : 사전에 나오는 단어 사용으로 쉽게 유추 가능
C : 숫자키를 일렬로 나열하여 쉽게 유추 가능
D : 영문자만 사용하였으며, 키를 단순하게 사용했고, 짧다.
윈도우 운영체제에서 정의된 복잡성을 만족하는 비밀번호는 다음 4가지 종류 중에서 2가지 종류를 조합했을 경우는 비밀번호의 길이가 최소 ( 10 )자리 이상이 되어야 한다. 만약 다음 4가지 종류 중에서 ( 3 ) 가지 이상의 종류를 조합했을 때는 최소 8자리 이상의 길이가 되어야 한다.
잘못된 비밀번호를 계속 입력했을 때 취해야 하는 보안 대책은 무엇인가? 그리고 이러한 보안 대책은 어떤 보안 공격에 대한 대비책인가? ( 계정 잠김 ), ( 무차별 공격(브루트 포스) )
다음의 서비스 관리와 관련된 설명 중 보안과 관련하여 권장되는 규칙은 무엇인가? ( A )
a. 공유 폴더에 대한 익명 사용자 접근은 막아야 한다.
b. 공유 폴더 설정에서 Everyone 계정은 포함되어야 한다.
c. 하드디스크에 운영체제가 생성하는 공유 폴더는 유지되어야 한다.
d. 운영체제에서 사용되는 서비스는 계속 유지되어야 한다.
윈도우 서버에서 제공하는 FTP 서비스의 보안과 관련하여 올바른 규칙이 아닌 것은 무엇인가? ( 복수 정답 ) ( b, c )
a. 가능한 사용하지 않도록 설정해야 한다.
b. 파일 시스템의 접근 권한 설정에서 Everyone 계정을 포함해야 한다.
c. FTP 서비스는 기본적으로 인증받은 사용자에게만 서비스된다.
d. 접속 가능한 IP 주소를 설정하는 것이 좋다.
e. SFTP 서비스를 사용하는 것이 권장된다.
운영체제 내에 포함된 보안적 취약점을 제거하거나 보완하는 방법은 무엇인가? ( C )
a. 인증
b. 접근 제어
c. 패치
d. 권한 관리
e. 계정 관리
핫픽스와 서비스팩의 공통점과 차이점은 무엇인가?
공통점 : 소프트웨어의 버그 또는 보안 취약점을 수정 및 보완해주는 것이다.
차이점 : 핫픽스는 1개의 버그 또는 1개의 보안 취약점을 해결 해주기 위한 방식이고, 서비스팩은 여러 개의 패치와 여러 가지의 기능을 추가해준다.
다음 중 시스템 로그 분석을 하는 목적이 아닌 것은? ( d )
a. 외부로부터의 침입 감지 및 추적
b. 시스템 성능 관리
c. 시스템의 장애 원인 분석
d. 시스템 버그 분석
e. 침해사고 시 근거 자료로 활용
f. 각종 법규에서의 의무화 항목
다음의 어떤 윈도우 이벤트 타입에 대한 설명인가? ( b )
로그온 시도, 성공 혹은 실패, 사용자 계정의 추가 및 삭제, 사용자 권한 변경 등의 이벤트
a.응용 프로그램 b.보안 c.시스템 d.Setup(설정) e.Forwarded Events(전달된 이벤트)
다음은 무엇에 대한 설명인가? ( 감사 정책 )
서버에서 운영되는 서비스 및 보안 수준 등에 따라 어떤 로그를 남길 것인지에 대한 설정
최대 로그 크기를 지정해야 하는 이유는 무엇인가?
로그의 크기를 제한하지 않으면 로그의 양이 많아짐으로써 시스템 장애가 발생할 수 있기 때문에 이를 방지하기 위함이다. 또한, 로그 크기를 설정하는 경우 너무 작게 설정하면 중요한 로그의 내용이 유실될 수 있기 때문에 이를 방지하도록 적절한 크키로 최대 로그 크기를 지정해야 한다.
윈도우 서버에 1일 평균 2000개의 이벤트가 발생한다고 했을 때, 3달(90일)동안 로그가 저장되기 위한 최대 로그 크기는 얼마로 설정해야 할까?
약 90,000,000byte = 약 87,890Kbyte = 약 85.83Mbyte
보안 공격자가 대량으로 로그를 지속적으로 생성하였을 경우 발생 가능한 보안 위협은 무엇이며 이에 대한 대비책은 무엇인가?
1) 보안 위협 : 중요 로그 삭제
2) 대비책 : 자동 로그 백업, 원격 로그 서버 구성, 수동으로 로그 데이터 별도 저장
리눅스/유닉스 운영체제에서 기본 관리자 계정의 아이디(ID)는 무엇인가?
root
원격에서 리눅스/유닉스 서버로 접속할 때 기본 관리자 계정으로 접속하는 것을 막으려 한다. 다음 중 틀린 것은 무엇인가? ( d )
a. Linux:환경설정 파일 /etc/security 파일의 내용을 수정해야 한다.
b. AIX:환경설정 파일 /etc/security/user 파일의 내용을 수정해야 한다.
c. HP/UX:환경설정 파일 /etc/security 파일의 내용을 수정해야 한다.
d. Solaris:환경설정 파일 /etc/security 파일의 내용을 수정해야 한다.
1) 유닉스 운영체제에서 비밀번호가 암호화되어 저장될 수 있는 파일 2가지는 무엇인가?
: Shadow File(/etc/security)파일, Passwd(/etc/passwd)파일
2) 위의 비밀번호가 저장되는 2가지 파일의 차이점은 무엇인가?
: passwd파일은 일반 사용자도 볼 수 있지만, shadow 파일은 root사용자만 읽을 수 있다는 차이점이 있다.
위의 문제 3-(1)에서 언급된 2가지 파일에 대한 파일 권한 설정은 각각 어떻게 되어 있어야 하는가?
예) --- --- ---
passwd : (rw- r-- r--) shadow : (r-- --- ---)
다음은 유닉스 운영체제에서 확인 가능한 계정별 정보이다. 다음 중 로그인에 문제가 없는 계정은 무엇인가? ( b )
user1::100:200:user1:/home/user1:/bin/dsh
user2:x:100:200:user2:/home/user2:/bin/sh
user3:x:100:200:user3:/home/user3:/bin/dsh
user4:x:100:200:user4:/home/user4:/bin/tash
유닉스 파일 시스템에서 파일의 소유자는 모든 권한을 가지고 그 외의 경우는 모두 읽기 권한만 있는 파일 a.txt에 대해서 ls-l ./a.txt라고 명령을 입력할 때 출력되는 결과는 무엇인가? ( a )
( ) user01 group01 144 8 7 22:01 a.txt
a. rwx r-- r--
b. rw- rw- rw-
c. r-- r-- r--
d. rwx --- ---
유닉스 파일 시스템에서 파일 소유자에게만 읽기 권한이 있고, 그 외의 경우에는 아무 권한이 없는 파일에 대해서 ls -l 명령을 통해 출력되는 권한 결과는 무엇인가?
r-- --- ---
섀도우 파일을 강제적으로 사용하게 하기 위한 설정 방법으로 틀린 내용은 무엇인가 ( a )
a. AIX: pwconv 명령을 실행한다.
b. HP/UX: tsconvert 명령을 실행한다.
c. Solaris: pwconv 명령을 실행한다.
d. Linux: pwconv 명령을 실행한다.
리눅스/유닉스 시스템에서 잘못된 패스워드를 5회 입력하면 계정이 잠기도록 하려 한다. 다음 설명 중 틀린 내용은 무엇인가? ( b )
a. AIX: 환경 설정 파일 "/etc/security/user"를 수정한다.
b. HP/UX: 환경 설정 파일 "/etc/security"를 수정한다.
c. Solaris: 환경 설정 파일 "/etc/default/login"를 수정한다.
d. Linux: 환경 설정 파일 "/etc/pam.d/system-auth"를 수정한다.
유닉스 시스템에서 메일 서비스와 DNS 서비스를 담당하는 대표적인 프로그램으로 무엇이 있는가?
Sendmail, BIND(Berkeley Internet Name Domain)
다음 중 유닉스/리눅스 환경에서 보안적으로 서비스 중지가 권장되는 서비스는 무엇인가? ( 복수 정답 ) ( a, b, d, e )
a.finger b.rlogin c.sftp d.NFS e.talk f.ssh
메일 서버가 주로 담당하는 두 가지 통신 프로토콜은 무엇이며, 각각의 기능은 무엇인가?
1) POP3 프로토콜 : e-mail(이메일) 수신 기능
2) SMTP 프로토콜 : e-mail(이메일) 전송
DNS 서비스를 담당하는 서비스 모듈이 최신 버전이 아닐 경우 보안 공격자들의 집중적인 공격 목표가 된다. 어떠한 보안 공격(들)에 대한 취약점이 있을 수 있는가?
DOS(서비스 거부)공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS서버 원격 침입
서버의 중요 시스템 파일의 권한 설정에 대해 잘못 나타낸것은 무엇인가? ( D )
a. /etc/hosts rw- --- ---
b. /etc/syslog.conf rw- r-- r--
c. /etc/services rw- r-- r--
d. /etc/shadow r-- r-- r--
유닉스의 로그 환경 설정 관련하여 심각한 에러(alert,Alert)인 경우에 모든 형태로 로그를 남기려면 어떻게 환경 설정을 해야 하는가?
*alert *
다음의 DBMS계정 중에서 기본 암호를 변경해야 되는 계정은 무엇인가? ( 복수 정답 ) ( a, b, c, d )
a. Oracle의 scott b. Oracle의 system c. Oracle의 sys d. SQL Server의 sa e. MySQL의 admin
OSI 7계층에 대한 설명으로 올바른 것을 선택하시오.
1) 3계층의 이름은 ( e ) 이다.
2) 4계층의 이름은 ( a ) 이다.
a. 전송 계층 b. 물리 계층 c. 응용 계층 d. 표현 계층 e. 네트워크 계층 f. 세션 계층
OSI 7계층의 각 계층에서 전달하는 데이터의 단위로 적합한 것을 고르시오.
1) 2계층 ( 프레임(b) )
2) 3계층 ( 패킷(a) )
3) 4계층 ( 세그먼트(c) )
a. 패킷 b. 프레임 c. 세그먼트 d. 토큰
다음의 빈 칸에 적합한 용어는 무엇인가?
1) 흐름제어 2) 페이로드 3) 캡슐화
4계층에서 데이터의 유실이 없도록 데이터를 다시 보내는 것을 ( 흐름제어 ) 라고 한다. 여러 번의 재전송에도 결국 보내기에 실패했다면 최종 성공 여부를 5계층에 알려주어야 한다. 데이터의 오류를 검출하고, 만약 오류가 있다고 판단되면 재전송을 요청하는 등의 ( 흐름제어 )를 하기 위한 여러 가지 정보가 추가 된다.
상위 계층의 데이터를 다른 말로 ( 페이로드 )라고 하며, 하위 계층에서 상위 계층의 ( 페이로드 ) 에 헤더 정보를 붙이는 것을 ( 캡슐화 ) 한다고 한다.
IPv4 주소에 대해 올바른 것은 무엇인가 ( c )
a. 8비트씩 끊어서 표현하고 24비트 크기
b. 16비트씩 끊어서 표현하고 48비트 크기
c. 8비트씩 끊어서 표현하고 32비트 크기
d. 16비트씩 끊어서 표현하고 64비트 크기
IPv6의 주소에 대해 올바른 것은 무엇인가? ( b )
a. 2바이트씩 끊어서 표현하고 128바이트 크기
a. 2바이트씩 끊어서 표현하고 16바이트 크기
a. 4바이트씩 끊어서 표현하고 256바이트 크기
a. 4바이트씩 끊어서 표현하고 32바이트 크기
공인 IP로 가장 많은 호스트를 구성할 수 있는 네트워크 클래스는 무엇인가? ( a )
a. A 클래스 b. B 클래스 c. C 클래스 d. D 클래스
다음중 사설 IP 주소 대역은 어떻게 되는지 적어보시오.
클래스 A : ( 10 ).0.0.0 ~ ( 10 ).255.255.255
클래스 B : ( 172 ).16.0.0 ~ ( 172 ).( 31 ).255.255
클래스 C : ( 192 ).( 168 ).0.0 ~ ( 192 ).( 168 ).255.255
TCP에서의 통신 시작 과정에 대한 설명이다. 빈 칸을 채워 보시오.
1) SYN(Synchronize, 동기화) 패킷
2) SYN + ACK 패킷
3) ACK(Acknowledge, 수락) 패킷
연결을 맺고자하는 송신자는 먼저 연결을 맺자고 요청하는 ( SYN 패킷 )을 수신자에게 보낸다. 다음 단계로 수신자는 송신자의 요청에 승인하는 ( SYN + ACK 패킷 ) 을 송신자에게 보낸다. 마지막 단계로 송신자는 수신자의 승인 패킷을 확인했다는 의미로 ( ACK 패킷 ) 을 수신자에게 보낸다.
TCP에서의 통신 종료 과정에 대한 설명이다. 빈 칸을 채워 보시오.
1) 종료:FIN
2) 확인:ACK
3) 종료:FIN
4) 확인:ACK
TCP의 대표적인 포트 예이다. 포트 번호가 잘못 기술된 것은 무엇인가? ( b )
a. FTP: 20
b. FTP: 22
c. HTTP: 80
d. SMTP: 25
보안 공격의 유형에 대한 설명이다. 잘못된 것은 무엇인가? ( c )
a. 보안 공격을 직접적인 피해가 발생하는지에 따라 구분할 수 있다.
b. 수동적 공격은 직접적인 피해를 일으키지 않는 공격이다.
c. 사회 공학은 수동적 공격의 대표적인 예이다.
d. 스니핑은 수동적 공격의 대표적인 예이다.
e. 능동적 공격은 중간에서 데이터를 막거나 왜곡시켜서 직접적인 피해를 일으킨다.
허브 환경에서의 스니핑 기법 중에서 대표적인 기법을 설명한 내용이다.
1) 빈 칸을 채워 보시오
보통의 허브 환경인 경우 스니핑이 가능하려면 네트워크 카드를 ( 무차별 ) 모드(mode)로 설정하면 허브 환경에서 스니핑을 할 수 있다.
2) 이러한 모드가 스니핑을 가능하게 하는 이유는 무엇인지 설명해 보시오.
허브는 입력받은 패킷을 모든 포트로 전달하며, 그 패킷 중 자신의 Mac 주소에 해당하지 않는 것은 무시한다. 하지만, 네트워크 카드를 무차별모드로 변경하면 자신의 Mac 주소가 아닌 패킷도 수신할 수 있게되어 스니핑이 가능하다.
스위치 환경에서의 스니핑 기법 3가지를 나열해 보시오.
모니터링 포트 이용, 스위치 재밍 이용, 스푸핑 공격 기법 이용
스니핑 방지 대책으로 암호화가 있다. 각각의 통신 프로토콜별로 대표적인 암호화 프로토콜 또는 기법은 무엇인지 나열해보시오.
1) 웹 ( HTTPS )
2) 이메일 ( PGP, S/MIME )
3) 원격 접속 ( SSH )
1) VPN은 무엇의 약자인지 적어보시오.
Virtual Private Network
2) 다음은 어떤 구성 방식에 대한 설명인지 적어보시오.
내부망 VPN ( Intranet VPN )
본사의 VPN 전용 장비는 암호화된 요청을 다시 복호화하여 본사의 서버로 접속 요청을 전달한다. 지사에서 접속을 시도한 사용자는 마치 자신이 지사에 있는 서버에 접속한 것과 같이 느끼지만, 물리적으로는 암호화된 요청이 인터넷을 통해 본사의 서버에까지 전달된 것이다.
3) 다음은 어떤 구성 방식에 대한 설명인지 적어보시오
외부접속 VPN (Remote Access VPN, Dial-up VPN)
PC에서 직접 자신의 요청을 암호화하여 인터넷망을 통해 본사의 VPN 장비로 연결한다. 이러한 암호화와 관련된 일련의 과정은 VPN 통신 프로토콜 또는 VPN 전용 프로그램이 담당한다.
스니핑 탐지 기법 4가지 무엇인가?
명령어 ping을 이용하는 방법
DNS 방법과 유인 방법
호스트 기반 탐지 도구: ifconfig와 promiscdetect
네트워크 기반 탐지 도구: ARP watch
'학교수업' 카테고리의 다른 글
가상현실프로그래밍 7주차 (0) | 2021.10.23 |
---|---|
임베디드기초 7주차 (0) | 2021.10.23 |
<시험정리>사물인터넷개론 (0) | 2021.10.19 |
<시험정리> 웹 개발 기초 (0) | 2021.10.17 |
가상현실프로그래밍 6주차 (0) | 2021.10.13 |