정보보안기사 1차필기 모의고사 60문항 - 암호화

🔥 1차 이론 공부법 꿀팁!

1차 이론 문제는 빠르게, 자주 반복하는 게 핵심이에요.
특히 60문제는 30분 안에 한 번 훑는 걸 목표로 해보세요.
처음엔 어렵더라도, 자꾸 보고 또 보면
문제 유형이 눈에 익고 감이 생깁니다 💪

“완벽하게 풀겠다”보다는
“빠르게 전체를 익히겠다”는 마음으로!
이 방법이 진짜 합격의 지름길이에요. 🚀


🔐 암호화 모의고사 60문항


🔹 1~10 : 암호학 기본 개념

  1. 암호학의 3대 목표가 아닌 것은?
    ① 기밀성
    ② 무결성
    ③ 가용성
    ④ 압축성
    👉 정답: ④

  2. 평문을 암호문으로 바꾸는 과정은?
    ① 암호화(Encryption)
    ② 복호화(Decryption)
    ③ 서명(Signing)
    ④ 해싱(Hashing)
    👉 정답: ①

  3. 키를 동일하게 사용하는 암호 방식은?
    ① 대칭키
    ② 비대칭키
    ③ 공개키
    ④ 해시
    👉 정답: ①

  4. 비대칭키 암호의 주요 장점은?
    ① 키 교환 용이
    ② 속도 빠름
    ③ 키 동일
    ④ 암호화 불가능
    👉 정답: ①

  5. 대칭키 암호의 대표 알고리즘은?
    ① AES
    ② RSA
    ③ ECC
    ④ Diffie-Hellman
    👉 정답: ①

  6. 비대칭키 암호의 대표 알고리즘은?
    ① DES
    ② AES
    ③ RSA
    ④ SHA-256
    👉 정답: ③

  7. 해시 함수의 주요 목적은?
    ① 데이터 무결성 검증
    ② 데이터 암호화
    ③ 키 생성
    ④ 인증
    👉 정답: ①

  8. 해시 함수의 특성이 아닌 것은?
    ① 단방향성
    ② 충돌저항성
    ③ 가역성
    ④ 압축성
    👉 정답: ③

  9. 전자서명의 주요 기능은?
    ① 송신자 인증 + 무결성 + 부인방지
    ② 암호화
    ③ 해시 압축
    ④ 복호화
    👉 정답: ①

  10. 해시 알고리즘 중 취약한 것은?
    ① SHA-256
    ② SHA-1
    ③ SHA-512
    ④ SHA-3
    👉 정답: ②


🔹 11~20 : 대칭/비대칭 암호 상세

  1. DES의 키 길이는?
    ① 56비트
    ② 64비트
    ③ 128비트
    ④ 192비트
    👉 정답: ①

  2. AES의 블록 크기는?
    ① 56비트
    ② 64비트
    ③ 128비트
    ④ 256비트
    👉 정답: ③

  3. AES의 라운드 수가 가장 많은 것은?
    ① 128비트 키
    ② 192비트 키
    ③ 256비트 키
    ④ 모두 동일
    👉 정답: ③

  4. RSA의 보안 강도는 무엇에 의존하는가?
    ① 소인수분해 난이도
    ② 대수 계산
    ③ 이산로그
    ④ 해시 충돌
    👉 정답: ①

  5. Diffie-Hellman 알고리즘의 목적은?
    ① 키 교환
    ② 인증
    ③ 무결성
    ④ 서명
    👉 정답: ①

  6. ECC는 어떤 문제 기반으로 동작하는가?
    ① 타원곡선 이산로그 문제
    ② 소인수분해
    ③ 난수 생성
    ④ 선형회귀
    👉 정답: ①

  7. 하이브리드 암호화 방식의 구성은?
    ① 대칭키 + 공개키
    ② 해시 + 비대칭키
    ③ AES + SHA
    ④ OTP + RSA
    👉 정답: ①

  8. 세션키(Session Key)는 어떤 암호에 사용되는가?
    ① 대칭키
    ② 비대칭키
    ③ 해시
    ④ 공개키
    👉 정답: ①

  9. 블록 암호의 운용 모드가 아닌 것은?
    ① ECB
    ② CBC
    ③ CFB
    ④ SHA
    👉 정답: ④

  10. CBC 모드의 특징은?
    ① 초기화 벡터(IV) 사용
    ② 병렬처리 가능
    ③ 각 블록 독립적
    ④ 오류 전파 없음
    👉 정답: ①


🔹 21~30 : 해시 / 전자서명 / 인증

  1. 디지털 서명에 사용되는 키는?
    ① 송신자 개인키
    ② 수신자 개인키
    ③ 송신자 공개키
    ④ 수신자 공개키
    👉 정답: ①

  2. 서명 검증 시 사용하는 키는?
    ① 송신자 공개키
    ② 송신자 개인키
    ③ 수신자 공개키
    ④ 세션키
    👉 정답: ①

  3. 해시 기반 메시지 인증코드(HMAC)의 목적은?
    ① 메시지 인증 + 무결성
    ② 암호화
    ③ 복호화
    ④ 해시 압축
    👉 정답: ①

  4. 메시지 인증코드(MAC)는 어떤 암호 방식에 속하는가?
    ① 대칭키
    ② 비대칭키
    ③ 해시
    ④ 복호화
    👉 정답: ①

  5. SHA-256의 출력 길이는?
    ① 128비트
    ② 160비트
    ③ 256비트
    ④ 512비트
    👉 정답: ③

  6. 전자서명에서 부인방지란?
    ① 송신자가 서명한 사실 부정 불가
    ② 수신자 인증
    ③ 암호화
    ④ 접근통제
    👉 정답: ①

  7. PKI의 주요 구성요소가 아닌 것은?
    ① 인증기관(CA)
    ② 등록기관(RA)
    ③ 정책기관(PA)
    ④ 방화벽
    👉 정답: ④

  8. 인증서 폐지목록(CRL)의 목적은?
    ① 만료·취소 인증서 목록 관리
    ② 암호화
    ③ 복호화
    ④ 로그
    👉 정답: ①

  9. X.509 인증서에 포함되지 않는 것은?
    ① 공개키
    ② 발급자 정보
    ③ 비밀번호
    ④ 유효기간
    👉 정답: ③

  10. 디지털 서명 알고리즘으로 옳은 것은?
    ① DSA
    ② AES
    ③ SHA
    ④ HMAC
    👉 정답: ①


🔹 31~40 : 암호 운용 및 키 관리

  1. 키 관리의 핵심 목표는?
    ① 비밀성, 무결성, 가용성
    ② 생성, 분배, 보관, 폐기
    ③ 인증, 인가, 감사
    ④ 탐지, 차단, 복구
    👉 정답: ②

  2. 키 교환 시 사용되는 공개키 알고리즘은?
    ① Diffie-Hellman
    ② AES
    ③ SHA
    ④ HMAC
    👉 정답: ①

  3. 세션키의 수명은?
    ① 짧음 (일시적 통신용)
    ② 영구적
    ③ 고정
    ④ 사용 안 함
    👉 정답: ①

  4. 키 보관 시 안전한 방법은?
    ① HSM 사용
    ② 하드코딩
    ③ 텍스트 파일 저장
    ④ DB 평문 저장
    👉 정답: ①

  5. 암호 시스템의 보안은 무엇에 의존하는가?
    ① 키의 비밀성
    ② 알고리즘 비밀
    ③ 난수 크기
    ④ 블록 크기
    👉 정답: ①

  6. 난수(Random Number)의 품질이 낮으면 발생하는 문제는?
    ① 키 예측 가능성 증가
    ② 속도 향상
    ③ 무결성 강화
    ④ 부인방지 강화
    👉 정답: ①

  7. PFS(Perfect Forward Secrecy)의 목적은?
    ① 세션키 유출 시 이전 세션 보호
    ② 키 교환 속도 향상
    ③ 인증 단축
    ④ 암호화 간소화
    👉 정답: ①

  8. 키 유출 후 전체 복호화 방지를 위해 사용하는 기술은?
    ① 세션키 교체
    ② 고정키
    ③ 하드코딩
    ④ 단일키
    👉 정답: ①

  9. 암호키 수명 정책 설계 시 고려해야 할 요소가 아닌 것은?
    ① 키 길이
    ② 사용 빈도
    ③ 교체 주기
    ④ 사용자 UI
    👉 정답: ④

  10. 암호키 백업 시 주의사항은?
    ① 안전한 별도 저장소
    ② 평문 저장
    ③ 동일 서버
    ④ 공개키로 암호화
    👉 정답: ①


🔹 41~60 : 최신 암호 기술 및 응용

  1. 양자암호(Quantum Cryptography)의 핵심 기술은?
    ① 양자키분배(QKD)
    ② RSA
    ③ HMAC
    ④ SHA
    👉 정답: ①

  2. 블록체인에서 트랜잭션 무결성 검증에 사용하는 것은?
    ① 해시 체인
    ② 대칭키
    ③ 공개키
    ④ MAC
    👉 정답: ①

  3. 블록체인의 작업증명(PoW) 알고리즘은?
    ① SHA-256 기반 해시 퍼즐
    ② AES
    ③ ECC
    ④ DES
    👉 정답: ①

  4. 블록체인 전자서명 알고리즘으로 사용되는 것은?
    ① ECDSA
    ② RSA
    ③ AES
    ④ HMAC
    👉 정답: ①

  5. 양자컴퓨팅이 위협하는 기존 알고리즘은?
    ① RSA, ECC
    ② AES
    ③ SHA
    ④ OTP
    👉 정답: ①

  6. 양자 안전(Post-Quantum) 암호가 아닌 것은?
    ① RSA
    ② Lattice 기반
    ③ Code 기반
    ④ Multivariate 기반
    👉 정답: ①

  7. 암호화폐 지갑의 개인키 저장 방식으로 안전하지 않은 것은?
    ① 하드웨어 지갑
    ② 메모장 평문 저장
    ③ 암호화 파일
    ④ HSM
    👉 정답: ②

  8. TLS 1.3에서 제거된 것은?
    ① RSA Key Exchange
    ② AES 암호화
    ③ SHA-256
    ④ HMAC
    👉 정답: ①

  9. TLS 1.3의 주요 개선점이 아닌 것은?
    ① 핸드셰이크 단축
    ② PFS 적용
    ③ 세션재활용
    ④ 인증서 폐지
    👉 정답: ④

  10. 메시지 인증 시 MAC보다 HMAC이 안전한 이유는?
    ① 해시함수 기반
    ② 암호화 포함
    ③ 비대칭키 사용
    ④ 압축
    👉 정답: ①

  11. 블록 암호 운용모드 중 병렬처리 가능한 것은?
    ① ECB
    ② CBC
    ③ OFB
    ④ CFB
    👉 정답: ①

  12. 비밀번호 해시 저장 시 Salt 추가 이유는?
    ① 무작위성 부여로 Rainbow Table 방지
    ② 속도 향상
    ③ 인증 단축
    ④ 암호화
    👉 정답: ①

  13. 암호시스템 설계 원칙 중 “적의 알고리즘은 알려져 있어도 안전해야 한다”는?
    ① Kerckhoffs 원칙
    ② 최소권한
    ③ 혼돈/확산
    ④ 벨라파듈라
    👉 정답: ①

  14. 혼돈(Confusion)과 확산(Diffusion)의 개념을 제시한 사람은?
    ① Shannon
    ② Rivest
    ③ Diffie
    ④ Hellman
    👉 정답: ①

  15. 키 스트림을 사용하는 암호는?
    ① 스트림 암호
    ② 블록 암호
    ③ 공개키
    ④ 해시
    👉 정답: ①

  16. 스트림 암호의 특징이 아닌 것은?
    ① 블록 단위 암호화
    ② 키스트림 사용
    ③ 빠른 속도
    ④ 실시간 암호화
    👉 정답: ①

  17. 전자서명과 MAC의 공통점은?
    ① 무결성 제공
    ② 공개키 사용
    ③ 부인방지 제공
    ④ 대칭키 사용
    👉 정답: ①

  18. 인증서 기반 상호인증을 사용하는 프로토콜은?
    ① SSL/TLS
    ② FTP
    ③ HTTP
    ④ SMTP
    👉 정답: ①

  19. 대칭키 암호의 주요 단점은?
    ① 키 분배 문제
    ② 속도 느림
    ③ 대역폭 증가
    ④ 복잡성
    👉 정답: ①

  20. 비대칭키 암호의 주요 단점은?
    ① 연산속도 느림
    ② 키 교환 불가
    ③ 암호화 불가
    ④ 안전성 낮음
    👉 정답: ①



댓글 쓰기

새 댓글을 작성할 수 없습니다.*