Á¦1° |
OT |
63ºÐ |
Á¦2° |
p6 Business Information System |
48ºÐ |
Á¦3° |
p7 Information system |
72ºÐ |
Á¦4° |
p14 Client-Server architecture |
63ºÐ |
Á¦5° |
p16 Software |
56ºÐ |
Á¦6° |
p18 Program Language |
69ºÐ |
Á¦7° |
p23 Methodology phase |
89ºÐ |
Á¦8° |
p28 ¹®Á¦ 1¹ø |
38ºÐ |
Á¦9° |
p35 Application System |
62ºÐ |
Á¦10° |
p35 Application System |
74ºÐ |
Á¦11° |
p41 AI |
59ºÐ |
Á¦12° |
p51 Database |
56ºÐ |
Á¦13° |
p53 DB |
52ºÐ |
Á¦14° |
p56 ERD |
83ºÐ |
Á¦15° |
p64 Data processing |
41ºÐ |
Á¦16° |
p69 OLTP / OLAP |
78ºÐ |
Á¦17° |
p73 Big Data |
60ºÐ |
Á¦18° |
p82 Network |
51ºÐ |
Á¦19° |
p84 LAN |
80ºÐ |
Á¦20° |
p90 Network °ü·Ã other concept |
55ºÐ |
Á¦21° |
p98 Unauthorized Access to computing resource |
56ºÐ |
Á¦22° |
p111 Electronic Commerce |
72ºÐ |
Á¦23° |
p117 EFT |
56ºÐ |
Á¦24° |
p120 EDI |
49ºÐ |
Á¦25° |
p132 Business Continuity |
69ºÐ |
Á¦26° |
p138 Backup |
53ºÐ |
Á¦27° |
p145 Á¶Á÷µµ |
57ºÐ |
Á¦28° |
p150 GENERAL CONTROLS |
48ºÐ |
Á¦29° |
p154 security token |
65ºÐ |
Á¦30° |
p166 ¹®Á¦Ç®ÀÌ |
60ºÐ |
Á¦31° |
p177 Accounting System Cycle |
52ºÐ |
Á¦32° |
p182 Production Cycle |
69ºÐ |
Á¦33° |
p196 Regulation |
79ºÐ |
Á¦34° |
p202 Shardholder |
52ºÐ |
Á¦35° |
p209 Compensation |
61ºÐ |
Á¦36° |
p213 Internal auditors |
64ºÐ |
Á¦37° |
p226 Internal Control |
62ºÐ |
Á¦38° |
p230 Control Activities |
46ºÐ |
Á¦39° |
p235 Classifications of Internal Controls |
53ºÐ |
Á¦40° |
p239 Conceptual Model-Baseline Understanding of Internal Control Effectiveness |
71ºÐ |
Á¦41° |
p245 ¹®Á¦Ç®ÀÌ |
65ºÐ |
Á¦42° |
p248 Fraud Risk Management Components |
53ºÐ |
Á¦43° |
p262 Enterprise Risk Management |
77ºÐ |
Á¦44° |
p267 ERM Governance and Culture |
69ºÐ |
Á¦45° |
p276 COSO |
81ºÐ |
Á¦46° |
p291 Governance |
76ºÐ |
Á¦47° |
p307 IT Audit |
61ºÐ |
Á¦48° |
p310 CAAT for Test of Controls |
56ºÐ |
Á¦49° |
p313 Computerized Audit Tools (Á¾°) |
46ºÐ |