Cryptographie
  • 1. La cryptographie est la pratique et l'étude des techniques de communication sécurisée en présence de tiers. Elle implique la création et l'analyse de protocoles qui empêchent les tiers ou le public de lire les messages privés. Divers aspects de la sécurité de l'information, tels que la confidentialité et l'intégrité des données, l'authentification et la non-répudiation, sont rendus possibles par les techniques cryptographiques. La cryptographie est essentielle pour sécuriser les informations sensibles dans des secteurs tels que l'administration, la finance, les soins de santé et les réseaux de communication. La cryptographie moderne utilise des algorithmes et des principes mathématiques pour garantir la protection des données, la confidentialité et le respect de la vie privée.

    Quel type de cryptographie utilise la même clé pour le chiffrement et le déchiffrement ?
A) Algorithmes de hachage
B) Cryptographie symétrique
C) Cryptographie asymétrique
D) Cryptographie quantique
  • 2. Que désigne le terme "texte clair" en cryptographie ?
A) Clés publiques
B) Signatures numériques
C) Données non cryptées
D) Données cryptées
  • 3. Qu'est-ce qu'un "chiffre" en cryptographie ?
A) Protocole de réseau sécurisé
B) Module de sécurité matériel
C) Algorithme de cryptage et de décryptage
D) Infrastructure à clé publique
  • 4. Lequel des éléments suivants est une forme de cryptographie asymétrique ?
A) Blowfish
B) Triple DES
C) AES
D) RSA
  • 5. Quelle primitive cryptographique est utilisée pour générer un hachage de taille fixe de données ?
A) Cryptage à clé publique
B) Cryptage à clé symétrique
C) Fonction de hachage
D) Algorithme d'échange de clés
  • 6. Quel est le terme utilisé pour désigner le processus de conversion d'un texte clair en texte chiffré ?
A) Décryptage
B) Cryptage
C) Hachage
D) Échange de clés
  • 7. Comment s'appelle le processus d'échange sécurisé de clés cryptographiques ?
A) Échange de clés
B) Hachage
C) Cryptage à clé publique
D) Signature numérique
  • 8. Comment s'appelle le processus de reconversion d'un texte chiffré en texte clair ?
A) Hachage
B) Cryptage
C) Décryptage
D) Échange de clés
  • 9. Comment appelle-t-on une valeur secrète utilisée dans les algorithmes de cryptage symétrique ?
A) Sel
B) Hachures
C) IV (Vecteur d'initialisation)
D) Clé
  • 10. Quel protocole cryptographique est couramment utilisé pour sécuriser le trafic web (HTTPS) ?
A) SSL/TLS
B) PGP
C) SSH
D) IPSec
  • 11. Lequel des algorithmes suivants est un algorithme de cryptage symétrique ?
A) Diffie-Hellman
B) CEC
C) RSA
D) AES
  • 12. Quelle fonction de hachage cryptographique est couramment utilisée pour le contrôle d'intégrité ?
A) MD5
B) AES
C) SHA-1
D) SHA-256
  • 13. Quel est le cryptogramme qui consiste à décaler les lettres de l'alphabet d'un certain nombre de positions ?
A) César
B) Playfair
C) Vigenère
D) AES
  • 14. Quelle machine de chiffrement a été utilisée par les Allemands pendant la Seconde Guerre mondiale ?
A) Colosse
B) Enigma
C) Bletchley
D) Morse
  • 15. Comment appelle-t-on une faiblesse dans un système cryptographique qui peut être exploitée par un attaquant ?
A) Vulnérabilité
B) Clé
C) Hachures
D) Salage
  • 16. Que signifie HMAC en cryptographie ?
A) Code de l'algorithme de balisage hypertexte
B) Comparaison des autorisations entre l'homme et la machine
C) Morceau d'argument hautement fabriqué
D) Code d'authentification des messages basé sur le hachage
  • 17. Quel type de cryptage garantit que le même message en clair produira toujours le même texte chiffré ?
A) Probabiliste
B) Clé publique
C) Asymétrique
D) Déterministe
  • 18. Que signifie PGP en matière de cryptographie ?
A) Protocole pour la protection de la vie privée dans le monde
B) Protocole de garde privée
C) Une bonne protection de la vie privée
D) Clé publique Globus
  • 19. Quel type de cryptage utilise deux clés, l'une pour le cryptage et l'autre pour le décryptage ?
A) Diffie-Hellman
B) Asymétrique
C) Hachage
D) Symétrique
  • 20. Quelle est l'utilité du remplissage dans le cryptage ?
A) Prévenir les attaques par force brute
B) Augmentation de la longueur des clés
C) Améliorer la compression
D) S'assurer que les blocs ont une taille fixe
  • 21. Quel est le principe de base de la sécurité de la cryptographie à courbe elliptique ?
A) Le problème du logarithme discret
B) Le paradoxe de l'anniversaire
C) Le chiffre de Vigenère
D) Le chiffre de César
Créé avec That Quiz — le site de création et de notation de tests de math et d'autres matières.