-
IoT
[네트워크, 디지털 서비스, 통신]
-
AICBM
-
ISP
→
정보 전략 계획
-
ISO/IEC 38500
[경영학, 소프트웨어 공학, 표준]
-
CBD 방법론
[소프트웨어 공학]
-
컴포넌트
[소프트웨어 공학]
-
COBIT
[경영학]
-
ITSM
[경영학]
-
IT 아웃소싱
[경영학]
-
시나리오법
-
비즈니스 프로세스
-
BI
→
비즈니스 인텔리전스
-
BAM
-
BSC
[경영학]
-
VBM
[경영학]
-
사이클론 모델
[경영학]
-
실시간 기업
[경영학]
-
지식 관리 시스템
[경영 정보 시스템, 경영학]
-
데이터 독립성
→
데이터베이스 독립성
-
데이터
[데이터베이스, 일반 IT용어]
-
리눅스 파일시스템
→
리눅스 파일 시스템
-
Slowloris 공격
[보안, 보안 공격]
-
요구 공학
[소프트웨어 공학, 프로젝트 관리]
-
네트워크 슬라이싱
[네트워크]
-
모바일 엣지 컴퓨팅
→
엣지 컴퓨팅
-
테크핀
[금융]
-
암호화폐
[보안]
-
도커
[공개 소프트웨어, 디지털 서비스, 상용 소프트웨어, 운영체제]
-
제약이론
[기술사 기출, 프로젝트 관리]
-
DBR
[프로젝트 관리]
-
제약 이론
→
제약이론
-
FIDO 인증
[디지털 서비스, 보안]
-
데이터 아키텍처 전문가
→
DAP
-
DAP
[자격증]
-
개인정보 유출
-
디렉터리와 디렉토리
[일반 IT용어]
-
디렉토리 리스팅
[보안, 보안 취약점]
-
디렉터리 리스팅
→
디렉토리 리스팅
-
정보보호대책
[보안, 정보보안기사]
-
위협
[보안, 정보보안기사]
-
자산
[보안, 정보보안기사]
-
취약점
[보안, 정보보안기사]
-
내부관리계획
→
내부 관리계획
-
윈도우 루트 키
[보안, 윈도우]
-
포렌식
→
디지털 포렌식
-
위험관리 방법
[보안, 프로젝트 관리]
-
CC인증
→
정보보호시스템 공통평가기준
-
재해복구
→
재해 복구
-
정보보안기사 14회
[보안, 자격증]
-
공급망 공격
[보안, 보안 공격, 정보보안기사]