- 1. La cryptographie est la pratique et l'étude des techniques de communication sécurisée en présence de tiers. Elle implique la création et l'analyse de protocoles qui empêchent les tiers ou le public de lire les messages privés. Divers aspects de la sécurité de l'information, tels que la confidentialité et l'intégrité des données, l'authentification et la non-répudiation, sont rendus possibles par les techniques cryptographiques. La cryptographie est essentielle pour sécuriser les informations sensibles dans des secteurs tels que l'administration, la finance, les soins de santé et les réseaux de communication. La cryptographie moderne utilise des algorithmes et des principes mathématiques pour garantir la protection des données, la confidentialité et le respect de la vie privée.
Quel type de cryptographie utilise la même clé pour le chiffrement et le déchiffrement ?
A) Cryptographie quantique B) Cryptographie asymétrique C) Algorithmes de hachage D) Cryptographie symétrique
- 2. Que désigne le terme "texte clair" en cryptographie ?
A) Données non cryptées B) Signatures numériques C) Clés publiques D) Données cryptées
- 3. Qu'est-ce qu'un "chiffre" en cryptographie ?
A) Infrastructure à clé publique B) Algorithme de cryptage et de décryptage C) Module de sécurité matériel D) Protocole de réseau sécurisé
- 4. Lequel des éléments suivants est une forme de cryptographie asymétrique ?
A) AES B) RSA C) Triple DES D) Blowfish
- 5. Quelle primitive cryptographique est utilisée pour générer un hachage de taille fixe de données ?
A) Fonction de hachage B) Cryptage à clé symétrique C) Algorithme d'échange de clés D) Cryptage à clé publique
- 6. Quel est le terme utilisé pour désigner le processus de conversion d'un texte clair en texte chiffré ?
A) Décryptage B) Cryptage C) Hachage D) Échange de clés
- 7. Comment s'appelle le processus d'échange sécurisé de clés cryptographiques ?
A) Échange de clés B) Cryptage à clé publique C) Hachage D) Signature numérique
- 8. Comment s'appelle le processus de reconversion d'un texte chiffré en texte clair ?
A) Hachage B) Cryptage C) Décryptage D) Échange de clés
- 9. Que signifie HMAC en cryptographie ?
A) Comparaison des autorisations entre l'homme et la machine B) Morceau d'argument hautement fabriqué C) Code de l'algorithme de balisage hypertexte D) Code d'authentification des messages basé sur le hachage
- 10. Comment appelle-t-on une valeur secrète utilisée dans les algorithmes de cryptage symétrique ?
A) Hachures B) Sel C) Clé D) IV (Vecteur d'initialisation)
- 11. Lequel des algorithmes suivants est un algorithme de cryptage symétrique ?
A) Diffie-Hellman B) RSA C) CEC D) AES
- 12. Quel type de cryptage garantit que le même message en clair produira toujours le même texte chiffré ?
A) Asymétrique B) Déterministe C) Probabiliste D) Clé publique
- 13. Quel est le principe de base de la sécurité de la cryptographie à courbe elliptique ?
A) Le problème du logarithme discret B) Le chiffre de Vigenère C) Le paradoxe de l'anniversaire D) Le chiffre de César
- 14. Quelle est l'utilité du remplissage dans le cryptage ?
A) S'assurer que les blocs ont une taille fixe B) Prévenir les attaques par force brute C) Augmentation de la longueur des clés D) Améliorer la compression
- 15. Que signifie PGP en matière de cryptographie ?
A) Protocole pour la protection de la vie privée dans le monde B) Clé publique Globus C) Une bonne protection de la vie privée D) Protocole de garde privée
- 16. Quel est le cryptogramme qui consiste à décaler les lettres de l'alphabet d'un certain nombre de positions ?
A) AES B) Playfair C) Vigenère D) César
- 17. Quelle fonction de hachage cryptographique est couramment utilisée pour le contrôle d'intégrité ?
A) SHA-1 B) SHA-256 C) AES D) MD5
- 18. Comment appelle-t-on une faiblesse dans un système cryptographique qui peut être exploitée par un attaquant ?
A) Hachures B) Salage C) Vulnérabilité D) Clé
- 19. Quel type de cryptage utilise deux clés, l'une pour le cryptage et l'autre pour le décryptage ?
A) Asymétrique B) Hachage C) Diffie-Hellman D) Symétrique
- 20. Quelle machine de chiffrement a été utilisée par les Allemands pendant la Seconde Guerre mondiale ?
A) Bletchley B) Enigma C) Morse D) Colosse
- 21. Quel protocole cryptographique est couramment utilisé pour sécuriser le trafic web (HTTPS) ?
A) IPSec B) SSH C) PGP D) SSL/TLS
|