[수강강의 테이블]
| 학생번호 | 강좌이름 | 강의실 | 성적 |
|---|---|---|---|
| 501 | 데이터베이스 | 공학관 110 | 3.5 |
| 401 | 데이터베이스 | 공학관 110 | 4.0 |
| 402 | 스포츠경영학 | 체육관 103 | 3.5 |
| 502 | 자료구조 | 공학관 111 | 4.0 |
| 501 | 자료구조 | 공학관 111 | 3.5 |
| 학생번호 | 강좌이름 | 성적 |
|---|---|---|
| 501 | 데이터베이스 | 3.5 |
| 401 | 데이터베이스 | 4.0 |
| 402 | 스포츠경영학 | 3.5 |
| 502 | 자료구조 | 4.0 |
| 501 | 자료구조 | 3.5 |
| 강좌이름 | 강의실 |
|---|---|
| 데이터베이스 | 공학관 110 |
| 스포츠경영학 | 체육관 103 |
| 자료구조 | 공학관 111 |
Employee Table:
| no | first_name | last_name | project_id |
|----|------------|-----------|------------|
| 1 | John | Doe | 10 |
| 2 | Jim | Carry | 20 |
| 3 | Rachel | Redmond | 10 |
Project Table:
| project_id | name |
|------------|--------|
| 10 | Alpha |
| 20 | Beta |
| 10 | Gamma |
보기
SELECT
count(*)
FROM employee AS e JOIN project AS p ON e.project_id = p.project_id
WHERE p.name IN (
SELECT name FROM project p WHERE p.project_id IN (
SELECT project_id FROM employee GROUP BY project_id HAVING count(*) < 2
)
);
( 괄호 )은/는 클라이언트가 자신이 이용하지 않는 메서드에 의존하지 않아야 한다는 원칙이다. ( 괄호 )은/는 큰 덩어리의 인터페이스들을 구체적이고 작은 단위들로 분리시킴으로써 클라이언트들이 꼭 필요한 메서드들만 이용할 수 있게 한다. 예를 들어 하나의 복합기에 프린터와 복사기, 팩스 메서드가 있는데 이 세가지 메서드는 같은 파일에 존재하므로 프린터 로직만 바뀌어도 복사기와 팩스도 재컴파일을 해야한다. 그러므로 ( 괄호 )을/를 적용하여 로직이 바뀌어도 다른 메서드는 영향을 받지 않도록 해야한다. (참고) SOLID: SRP, OCP, LSP, ISP, DIP
class Car implements Runnable{
int a;
public void run(){
system.out.println("Hello")
}
}
public class Main{
public static void main(String[] args){
Thread t1 = new Thread(new ___());
t1.start();
}
}
( A ) 요구사항은 시스템이 제공하는 기능, 서비스에 대한 요구사항이다. ( B ) 요구사항은 시스템이 수행하는 기능 이외의 사항, 시스템 구축에 대한 제약사항에 관한 요구사항이다.
( ) 스푸핑은 근거리 통신망 하에서 ( ) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ( )를 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다.
class good :
li = ["seoul", "kyeonggi","inchon","daejeon","daegu","pusan"]
g = good()
str01 = ''
for i in g.li:
str01 = str01 + i[0]
print(str01)
[입출력] 점수: 90~100 → 금액: 700만원 점수: 80~89 → 금액: 500만원 점수: 70~79 → 금액: 300만원 점수: 0~69 → 금액: 0만원 [테스트 입력값] -1, 0, 1, 69, 70, 71, 79, 80, 81, 89, 90, 91, 99, 100, 101
a. Equivalence Partitioning b. Boundary Value Analysis c. Base Path Test d. Loop Test e. Cause-effect Graph f. Decision Coverage g. Statement Coverage
- ( ① )은/는 규칙 기반(Rule-Based) 접근통제 정책으로, 객체에 포함된 정보의 허용 등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법이다. - ( ② )은/는 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법이다. - ( ③ )은/는 신분 기반(Identity-Based) 접근통제 정책으로, 주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 방법이다.
| 학생 | 학과 | 성적 | 학년 |
|---|---|---|---|
| 홍길동 | 무역학과 | 35 | 1 |
| 홍길동 | 경영학과 | 60 | 1 |
| 임꺽정 | 컴퓨터학과 | 60 | 3 |
| 유관순 | 문헌정보학과 | 94 | 4 |
| 유관순 | 75 | 4 |
1. Xuejia Lai와 James Messey 가 만든 알고리즘으로 PES(Proposed Encryption Standard)에서 IPES(Improved PES)로 변경되었다가, 1991년에 제작된 블록 암호 알고리즘으로 현재 국제 데이터 암호화 알고리즘으로 사용되고 있다. 64비트 블록을 128비트의 key를 이용하여 8개의 라운드로 구성되어 있다. 2. 미국의 NSA에서 개발한 Clipper 칩에 내장되는 블록 알고리즘이다. 전화기와 같은 음성을 암호화 하는데 주로 사용되며 64비트 입출력에 80비트의 키 총 32라운드를 가진다.
SELECT ... FROM ... WHERE 이름 LIKE ( A ) ORDER BY ( B )
테스트 하네스의 도구 구성 요소 중, 상향식 테스트시, 상위 모듈 역할을 대신하는 테스트 드라이버와 하향식 테스트 시, 하위 모듈 역할을 대신하는 테스트 ( ) 이 있다.
[TABLE]
| Index | col1 | col2 |
|---|---|---|
| 1 | 2 | Null |
| 2 | 3 | 6 |
| 3 | 5 | 5 |
| 4 | 6 | 3 |
| 5 | Null | 3 |
모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)