2005년 실기시험 변경에 따른
정보처리기사 / 정보처리산업기사 / 정보처리기능사
실기시험 예시 문제 |
■ 예시 문제는 실기시험 변경에 따른 개정된 출제기준에 의거, 실기시험을 준비하는 수검자 편의를 도모하기 위하여 문제 형태를 제시한 것입니다. 난이도, 문제수, 보기항 수 등 실제 시험에서는 조정될 수 있습니다.
----------------------------------------------------
■ 정보처리기사 / 정보처리산업기사 예시 문제
----------------------------------------------------
1. 업무 프로세스 관련 예시
그림의 괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
귀하는 제조기업인 A사에서 추진하는 원가관리시스템 개발에 투입되었다. 귀하가 파악한 원가회계의 업무프로세스는 다음과 같다.
A사에서 추진하는 원가관리시스템은 과거의 회계시스템이 수동적인 사후 보고 시스템이었던 것을 매일 매일의 의사결정을 지원하는 수단으로 제조 활동의 원가측면에서의 경제적인 인과관계를 이해하여 신속하고 정확한 의사결정을 지원하기 위한 것이다.
원가란 제조기업이 재화나 용역을 생산하는 과정에서 소비된 경제적인 가치를 의미한다. 원가계산상 계산의 대상이 되는 최초의 요소를 원가요소라고 하며, 재료비와 노무비 및 제조경비를 원가의 3요소라고 한다.
재료비에는 부품비, 공장소모품비 등이 해당되며, 노무비에는 임금, 급료, 종업원상여수당 등이 해당된다. 그리고 제조경비는 재료비와 노무비를 제외한 일체의 것을 의미하며 감가상각비, 보험료 등이 해당된다. 원가관리시스템에서는 원가의 3요소를 직접비와 간접비로 구분하여 비목별 계산을 행하는데 직접비는 각 제품에 부과되는 원가요소이며, 간접비는 어느 배부기준에 따라 각 제품에 배부되는 원가요소이다.
직접재료비, 직접노무비 및 직접제조경비는 직접비에 속하며, 간접재료비, 간접노무비 및 간접제조경비는 간접비에 속한다. 직접비와 간접비는 추적가능성으로 구분할 수도 있는데, 직접비는 그 소비액을 제품별로 추적가능한 원가요소인 반면에 간접비는 그 소비액을 제품별로 추적할 수 없는 원가요소이다.
원가회계는 최종적으로 제품 1단위에 대한 제조원가를 계산하는 것이며, 업무 절차는 원가의 비목별 계산이 먼저 이루어지고, 원가의 부문별 계산을 거쳐서 원가의 제품별 계산을 행하는 식으로 순서가 정해진다.
원가회계가 원가에 관한 정보를 기록ㆍ측정ㆍ보고하는 회계분야로서 역사적 발생원가의 측정ㆍ보고에 치중하여 일상적인 경영활동과 전략적 의사결정에 필요한 정보의 수집과 이용을 부수적으로 다루고 있는데 비해, 원가관리는 원가계획ㆍ통제ㆍ절감 등의 측면에서 보다 미래지향적이며 적극적인 역할을 수행하므로 원가회계보다 포괄적이다. 그럼에도 불구하고 원가회계의 기본적인 업무절차가 달라지는 것은 아니므로 이에 대한 이해가 선행되는 것이 중요하다.
원가관리시스템 내에서의 기본적인 원가계산 업무프로세스는 원가의 3요소를 원천데이터로 입력받아 직접비와 간접비로 구분하여 비목별 계산을 행하고 간접비에 대해서 부문별 계산을 행한 후 제품별 계산을 행하며, 제품에 대한 매출원가를 계산해내는 식으로 정보처리가 진행된다.
( 그림 )
< 답항보기 >
1 |
간접비 |
2 |
개별비 |
3 |
결산 |
4 |
계정비 |
5 |
고정비 |
6 |
공통비 |
7 |
관리비 |
8 |
교통비 |
9 |
기획 |
10 |
기획비 |
11 |
단가계산 |
12 |
대체 |
13 |
대체비 |
14 |
명세 |
15 |
발생비 |
16 |
배부 |
17 |
배정비 |
18 |
부채 |
19 |
비례비 |
20 |
비용 |
21 |
산정 |
22 |
생산 |
23 |
설정 |
24 |
설정비 |
25 |
소모품비 |
26 |
소비 |
27 |
송부 |
28 |
완성 |
29 |
완성비 |
30 |
원천비 |
31 |
자본 |
32 |
자산 |
33 |
재공비 |
34 |
재료비 |
35 |
재무비 |
36 |
제조 |
37 |
제조경비 |
38 |
조달 |
39 |
조립 |
40 |
조립비 |
41 |
조업비 |
42 |
직접비 |
43 |
집계 |
44 |
착수비 |
45 |
체감비 |
46 |
체증비 |
47 |
총원가 |
48 |
판매비 |
49 |
평가 |
50 |
활동비 |
2. 데이터베이스 관련 예시
아래 설명에서 괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
한국생산교육센터는 생산기술과 관련한 교육을 실시하는 기관이다. 이 기관에서는 지난 5년간 운영해온 학사관리시스템이 있다. 귀하는 이 기관에 최근에 정보기술 담당 직원으로 입사하여 데이터베이스 부문을 파악하게 되었다. 귀하가 DB에 대해 파악한 결과는 다음과 같다.
먼저 한국생산교육센터의 학사관리시스템의 ( ① )에는 (그림 1)과 같이 ( ② )가 설정되지 않아 ( ③ )의 보장이 되지 않은 경우가 다수 존재하는 것으로 점검이 되었으며, 이로 인해 데이터베이스 테이블에는 어떠한 중복된 행도 존재해서는 안 된다는 원칙이 엄격하게 지켜지지 않고 있었다. 이 규칙은 모든 행들이 그 개체의 이름에 의해 유일하게 식별될 수 있다는 것을 보장하기 위해서 필요한 제한 조건이다.
(그림 1)
또한 (그림 2)에서 나타낸 바와 같이 두 개체간의 키의 구성으로 미루어 볼 때 ( ④ )로 관계가 맺어져야 할 개체들이 독립적인 상태로 되어 있는 경우가 발견되었다. 실제 물리 데이터 모델로 부터 역 전환하여 작성된 E-R모델을 근거로 하여 점검하였을 때 전체 개체 중 격리(Isolation) 상태로 존재하여 ( ⑤ )이 위배되는 경우가 77.05%에 달하는 것으로 파악되었다. 이러한 경우에는 상호 두 개체간의 데이터 불일치가 발생할 가능성이 높으므로 개선이 요구되었다.
(그림 2)
<답항보기>
1 |
개념데이터 모델 |
2 |
개체 무결성 |
3 |
규약조건 |
4 |
논리데이터 모델 |
5 |
도메인 무결성 |
6 |
메타 데이터 |
7 |
명명규칙 |
8 |
물리 데이터모델 |
9 |
물리프로세스
모델 |
10 |
스키마 |
11 |
스키마 무결성 |
12 |
실세계데이터 모델 |
13 |
원자값 |
14 |
자료사전 |
15 |
장치데이터 모델 |
16 |
정규화 규칙 |
17 |
집합규칙 |
18 |
참조 무결성 |
19 |
카달로그 |
20 |
컬럼 무결성 |
21 |
클러스터 |
22 |
테이블 |
23 |
Alternate Key |
24 |
Attribute |
25 |
Bitmap Key |
26 |
Candidate Key |
27 |
Class |
28 |
Class 모델 |
29 |
Column |
30 |
Data Type |
31 |
Entity |
32 |
EP모델 |
33 |
ER모델 |
34 |
Field |
35 |
Foreign Key |
36 |
Homonym |
37 |
Identity |
38 |
Index |
39 |
Method |
40 |
Object |
41 |
OR 모델 |
42 |
Primary Key |
43 |
Record |
44 |
Relation |
45 |
Row |
46 |
Secondary Key |
47 |
Synonym |
48 |
Tuple |
49 |
Unique Key |
50 |
Use Case 모델 |
3. 알고리즘 관련 예시
그림의 괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
다음은 10진수를 2진수로 변환하는 알고리즘이다.
(그림)
<답항보기>
1 |
-1 |
2 |
0 |
3 |
1 |
4 |
1+N |
5 |
1-J |
6 |
ARRAY_SIZE |
7 |
CNT/2 |
8 |
CNT^2 |
9 |
CNT^3 |
10 |
CNT+1 |
11 |
CNT+I |
12 |
CNT+MOK |
13 |
CNT-1 |
14 |
CNT-I |
15 |
DEC |
16 |
DEC(I+1) |
17 |
DEC(J) |
18 |
DEC*2/MOK |
19 |
DEC*MOK |
20 |
DEC+MOK/2 |
21 |
DEC-MOK*2 |
22 |
I |
23 |
I+1 |
24 |
I-1 |
25 |
I-N |
26 |
INT(DEC) |
27 |
INT(DEC*2) |
28 |
INT(DEC/2) |
29 |
INT(NMG*2) |
30 |
INT(NMG/2) |
31 |
J |
32 |
J+1 |
33 |
J+I |
34 |
J+N |
35 |
J-1 |
36 |
J-N |
37 |
MOK |
38 |
MOK*2/DEC |
39 |
N |
40 |
N+1 |
41 |
N+I |
42 |
N-1 |
43 |
N-I |
44 |
N-J |
45 |
NMG |
46 |
NMG(J-1) |
47 |
NMG*2 |
48 |
NMG+CNT |
49 |
N-TI |
50 |
SUBSCRIPT |
4. 신기술 관련 예시
아래 설명의 괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
( ① )는 아웃소싱의 개념이 발전하여 기업에서 많은 비용이 드는 소프트웨어를 보유하지 않고 적정한 사용료를 내고 빌려 쓰는 형태를 말한다. 즉 원거리에 위치한 ( ① )사업자가 사용자에게 일정액의 사용료를 받고 네트워크를 통하여 소프트웨어 사용권한을 제공하는 개념이다. 기술측면에서 볼 때, ( ① )는 IP 네트워킹 기술, ( ② ) 기반 컴퓨팅 기술, 분산 컴퓨팅 기술 등의 발전에 힘입어 등장하게 되었다. ( ① )사업은 기업에서 필요로 하는 각종 하드웨어, 네트워크 및 소프트웨어 등의 정보자원과 설치 공간까지 빌려주고 관리해주는 신종 서비스 산업으로서의 ( ③ )사업의 틀 속에서 파악할 수도 있는데, ( ③ ) 사업의 유형으로는 ( ① ) 이외에도 자신이 보유한 서버 공간의 일부를 기업에게 제공하는 ( ④ ), 서버 전체를 임대하는 서버호스팅, 서버를 놓을 수 있는 공간만 임대하는 ( ⑤ ) 등으로 분류할 수도 있다.
<답항보기>
1 |
기지국 |
2 |
네트워크 |
3 |
통신망호스팅 |
4 |
디렉트스팅 |
5 |
미틀웨어 |
6 |
보안호스팅 |
7 |
브릿지호스팅 |
8 |
서버 |
9 |
시스템운영 |
10 |
액티브호스팅 |
11 |
웹호스팅 |
12 |
인소싱 |
13 |
중개인 |
14 |
클라이언트 |
15 |
텔레마케팅 |
16 |
텔레호스팅 |
17 |
하청 |
18 |
ASP |
19 |
CMM |
20 |
Co-location |
21 |
CTI |
22 |
DB호스팅 |
23 |
DPLS |
24 |
IBC |
25 |
IDC |
26 |
IP |
27 |
IPC |
28 |
ISO |
29 |
ISP |
30 |
ISV |
31 |
LAN |
32 |
OS호스팅 |
33 |
OSI |
34 |
PEP |
35 |
PM |
36 |
PN |
37 |
PNI |
38 |
Protocols |
39 |
PSDN |
40 |
PSP |
41 |
PSTN |
42 |
PWN |
43 |
RM |
44 |
SCM |
45 |
SEM |
46 |
SISP |
47 |
SLM |
48 |
TCP |
49 |
VPN |
50 |
WAN |
5. 전산 영어 관련
괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
( ① ) is a network that is constructed by using public wires to connect nodes. As it is most commonly defined, a ( ① ) allows two or more private networks to be connected over a publicly accessed network. In a sense, ( ① )s are similar to ( ② ) or a securely encrypted tunnel, but the key feature of ( ① )s is that they are able to use public networks like the Internet rather than rely on expensive, private leased lines. At they same time, ( ① )s have the same security and encryption features as a private network, while taking the advantage of the economies of scale and remote accessibility of large public networks.
( ③ ) is an ( ④ ) standard for worldwide communications that defines a networking framework for implementing ( ⑤ ) in seven layers. Control is passed from one layer to the next, starting at the application layer in one station, proceeding to the bottom layer, over the channel to the next station and back up the hierarchy.
<답항보기>
1 |
INTERRUPT |
2 |
NETWORK |
3 |
NETWORK
HOSTING |
4 |
Direct
mapping |
5 |
Middle Ware |
6 |
OPERAND |
7 |
BRIDGE |
8 |
SERVER |
9 |
SYSTEM
OPERATION |
10 |
ACTIVE -
HOSTING |
11 |
MACRO |
12 |
ROUTER |
13 |
SMART
CARD |
14 |
CLIENT |
15 |
TELE -
MARKETTING |
16 |
TELE -
HOSTING |
17 |
SLOT |
18 |
ASP |
19 |
CMM |
20 |
Co-location |
21 |
CTI |
22 |
DB
HOSTING |
23 |
DPLS |
24 |
IBC |
25 |
IDC |
26 |
IP |
27 |
IPC |
28 |
ISO |
29 |
ISP |
30 |
ISV |
31 |
LAN |
32 |
OS
HOSTING |
33 |
OSI |
34 |
PEP |
35 |
PM |
36 |
PN |
37 |
PNI |
38 |
Protocols |
39 |
PSDN |
40 |
PSP |
41 |
PSTN |
42 |
PWN |
43 |
RM |
44 |
SCM |
45 |
SEM |
46 |
SISP |
47 |
SLM |
48 |
TCP |
49 |
VPN |
50 |
WAN |
---------------------------------------------
■ 정보처리기능사 예시 문제
---------------------------------------------
1. 알고리즘 관련 예시
그림의 괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
다음은 학생들이 중간고사 시험에서 얻은 점수를 가지고 석차를 구하는 알고리즘이다.
(그림)
<답항보기>
1 |
-1 |
2 |
0 |
3 |
1 |
4 |
< |
5 |
<> |
6 |
= |
7 |
> |
8 |
1-J |
9 |
I |
10 |
I*J |
11 |
I+1 |
12 |
I+N |
13 |
I=I+1 |
14 |
I=I-1 |
15 |
I=N+1 |
16 |
I=N-1 |
17 |
I=N-J |
18 |
I-1 |
19 |
I-N |
20 |
J |
21 |
J+1 |
22 |
J+I |
23 |
J=0 |
24 |
J=1 |
25 |
J=-1 |
26 |
J=J+1 |
27 |
J=J-N |
28 |
J>N |
29 |
J-1 |
30 |
JUMSU(I) |
31 |
JUMSU(I+1) |
32 |
JUMSU(J) |
33 |
JUMSU(J+1) |
34 |
JUMSU(N) |
35 |
JUMSU(N+1) |
36 |
N |
37 |
-N |
38 |
N*I |
39 |
N*J |
40 |
N+1 |
41 |
N+I |
42 |
N-I |
43 |
N-J |
44 |
RANK(I) |
45 |
RANK(I+1) |
46 |
RANK(I-1) |
47 |
RANK(J) |
48 |
RANK(J+1) |
49 |
RANK(J-1) |
50 |
RANK(N) |
2. 데이터베이스 관련 예시
괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
다음은 데이터베이스와 연관된 기본 개념들에 대해 설명한 것이다.
문제번호 |
개 념 |
( ① ) |
■ 단순한 관찰이나 측정을 통하여 현실세계로부터 수집된 사실이나 값 |
( ② ) |
■ 한 조직체의 활동에 필요한 데이터를 수집, 조직, 저장해 두었다가 필요할 때 처리하여 의사결정에 도움이 되도록 가공한 것 |
( ③ ) |
■ 한 조직체의 여러 응용시스템들이 공동 사용할 수 있도록 통합, 저장된 운영 데이터의 집합체 |
( ④ ) |
■ 컴퓨터의 파일시스템에서 한 개의 레코드에 해당하는 데이터베이스 개념 |
( ⑤ ) |
■ 컴퓨터의 파일시스템에서 한 개의 필드에 해당하는 데이터베이스 개념 |
( ⑥ ) |
■ 데이터를 정의하고, 조직화하고, 관리하며, 조절 및 보호하는 사람, 또는 그 각각의 운영에 있어서 책임을 맡은 개인 |
( ⑦ ) |
■ 데이터의 논리적 구조가 주로 테이블 형태의 평면 구조로 표현되는 데이터베이스 |
( ⑧ ) |
■ 데이터베이스 속성이 가질 수 있는 적합한 값들의 집합 |
( ⑨ ) |
■ 데이터에 허가 없이 접근하거나 변경하는 것을 제어하여 보호하는 성질 |
( ⑩ ) |
■ 순서적으로 먼저 입력된 작업 또는 데이터가 먼저 처리되고 나중에 입력된 것이 그 후에 처리되는 방식 |
<답항보기>
1 |
3층스키마 |
2 |
개념
데이터모델 |
3 |
개체 |
4 |
계층형
데이터베이스 |
5 |
공개 |
6 |
공유 |
7 |
관계 |
8 |
관계형
데이터베이스 |
9 |
네트워크형
데이터베이스 |
10 |
논리데이터모델 |
11 |
대체키 |
12 |
데이터 |
13 |
데이터무결성 |
14 |
데이터베이스 |
15 |
데이터베이스
오퍼레이터 |
16 |
데이터웨어
하우스 |
17 |
도메인 |
18 |
동의어 |
19 |
레코드 |
20 |
명명규칙 |
21 |
물리데이터모델 |
22 |
물리모델 |
23 |
세그먼트 |
24 |
속성 |
25 |
스키마 |
26 |
스키마무결성 |
27 |
실세계
데이터모델 |
28 |
실시간
데이터베이스 |
29 |
외래키 |
30 |
원자값 |
31 |
인덱스 |
32 |
자료사전 |
33 |
장치데이터모델 |
34 |
정보 |
35 |
정보시스템 |
36 |
참조무결성 |
37 |
카탈로그 |
38 |
컬럼무결성 |
39 |
클래스 |
40 |
클래스모델 |
41 |
클러스터 |
42 |
튜플 |
43 |
파일 |
44 |
후보키 |
45 |
DBA |
46 |
FIFO |
47 |
FILO |
48 |
LIFO |
49 |
PL |
50 |
Round Robin |
3. 신기술 관련 예시
괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
다음은 컴퓨터에 피해를 줄 수 있는 여러 가지 사항에 대해 설명한 것이다.
최근에 컴퓨터를 사용하는 사람들은 통상적으로 컴퓨터 ( ① )라는 용어를 많이 접하게 된다. 컴퓨터 ( ① )란 마치 생물학적인 ( ① )가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동 불가 상태로 만드는 컴퓨터 프로그램을 의미한다. 컴퓨터 ( ① )와 같은 악성프로그램은 크게 컴퓨터 ( ① ), ( ② ) 및 ( ③ )로 구분된다.
( ② )은 네트워크를 통해 자신을 복제 전파할 수 있는 프로그램으로 복제 기능을 가지기는 했지만 독립적으로 기생하지 않으며, 빠른 전파력으로 광범위하게 많은 사용자를 대상으로 한다. 또한 ( ③ )는 고대의 어떤 전쟁에서 힌트를 얻어 이름 지어진 것으로 컴퓨터 사용자의 정보를 빼가는 악성 프로그램이며 컴퓨터 ( ① )와의 차이점은 다른 파일을 전염시키지 않으므로 해당 파일만 삭제하면 치료가 가능하다는 점이다.
최근에는 다수의 컴퓨터를 동원하여 표적이 되는 시스템과 네트워크에 과다한 데이터를 보냄으로써 시스템과 네트워크의 성능을 급격히 저하시켜 그 시스템이 제공하는 서비스를 정당한 사용자들이 이용하지 못하도록 하는 ( ④ ) 기법도 사용되고 있는데 이것을 ( ⑤ ) 공격 기법이라고 한다. 여기서 ( ④ )이란 크래킹이라는 단어와 구별되어 사용되기도 하지만 통상적으로 컴퓨터 침해행위 즉 다른 사람 혹은 집단이나 기관에 몰래 침입하여 정보, 자료 및 비밀 등을 빼내거나 파괴하는 행위를 총칭하는 것이라고 볼 수 있다. 어쩌면 마치 창과 방패의 싸움처럼 보이겠지만, ( ④ )으로부터 컴퓨터시스템을 안전하게 보호하려는 국가와 국민의 노력은 앞으로도 계속될 것이다.
<답항보기>
1 |
대역폭 |
2 |
도메인 |
3 |
드로퍼 |
4 |
로그 |
5 |
리눅스 |
6 |
마라톤전투 |
7 |
모니터 |
8 |
바이러스 |
9 |
변조 |
10 |
보안 |
11 |
복사 |
12 |
서비스거부 |
13 |
솔라리스 |
14 |
스캐닝 |
15 |
스푸핑 |
16 |
아파치 |
17 |
암호 |
18 |
오라클 |
19 |
오버플로우 |
20 |
웜 |
21 |
윈도우 |
22 |
유니코드 |
23 |
은폐 |
24 |
취약점 |
25 |
컴퓨터 |
26 |
터널링 |
27 |
텔넷 |
28 |
텔레스코프 |
29 |
트로이목마 |
30 |
파괴 |
31 |
파이어월 |
32 |
패치 |
33 |
패킷 |
34 |
포트 |
35 |
풋 프린팅 |
36 |
한니발 |
37 |
해킹 |
38 |
호스트 |
39 |
ASP |
40 |
FTP |
41 |
GNU |
42 |
IDS |
43 |
IP |
44 |
MSN |
45 |
SMTP |
46 |
SNMP |
47 |
SSH |
48 |
TCP |
49 |
UDP |
50 |
VPN |
4. 전산 영어 관련 예시
괄호 안의 내용에 가장 적합한 번호를 답항보기에서 한가지만 선택하여 답안지의 해당 번호에 마크하시오.
영어 원문 |
영어 약자 |
한글해석 |
Radio Frequency Identification |
( ① ) |
무선 주파수 식별 |
( ② ) |
ERP |
전사적 자원 관리 |
Online Transaction Processing |
( ③ ) |
온라인 거래 처리 |
Extensible Markup Language |
( ④ ) |
확장성 생성 언어 |
Hypertext Transfer Protocol |
( ⑤ ) |
하이퍼텍스트 전송 규약 |
<답항보기>
1 |
CSP |
2 |
CTI |
3 |
EML |
4 |
Enterprise Replication Planning |
5 |
Enterprise Replication Preparation |
6 |
Enterprise Repository Planning |
7 |
Enterprise Resource Planning |
8 |
Enterprise Resource Positioning |
9 |
Entire Repository Positioning |
10 |
Entire Repository Preparation |
11 |
Entire Repository Protocol |
12 |
Entire Resource Preparation |
13 |
Entire Resource Protocol |
14 |
ETML |
15 |
EXMAL |
16 |
EXML |
17 |
HTP |
18 |
HTPP |
19 |
HTRP |
20 |
HTTFP |
21 |
HTTP |
22 |
HTTPT |
23 |
HYPTP |
24 |
OLTP |
25 |
OLTPC |
26 |
OLTSP |
27 |
ONTP |
28 |
ONTPP |
29 |
ONTRP |
30 |
OSI |
31 |
OT |
32 |
OTP |
33 |
OTPR |
34 |
OTRP |
35 |
PEP |
36 |
PN |
37 |
RAFI |
38 |
RAFRI |
39 |
RDFQI |
40 |
RF |
41 |
RFI |
42 |
RFID |
43 |
RFIT |
44 |
RFP |
45 |
RFQI |
46 |
RFRID |
47 |
RI |
48 |
RM |
49 |
XML |
50 |
XMLG | |
첫댓글 좋은 정보 감사합니다..8월1일부터 적용되는거면 이번에 접수하는 2차는 예전과 동일하게 치르는거겠네요?? 이번에 또 질러봐야겠군..ㅡㅡ덴장