Synthèse et QCM - Systèmes Cryptographiques
Sécurité et Cryptographie
Cette section introduit la cryptographie et ses objectifs principaux : assurer la confidentialité,
l'intégrité, l'authentification et la non-répudiation des communications. Elle distingue aussi les
menaces passives (écoute sans modification) et actives (altération du message).
Systèmes Cryptographiques Classiques
Les premiers systèmes de chiffrement incluent :
- **Chiffrement de César** : simple décalage des lettres.
- **Chiffre de Vigenère** : amélioration du César avec une clé répétitive.
- **Chiffre de Playfair** : remplace des paires de lettres.
- **Chiffre de Hill** : applique des transformations mathématiques sur des blocs de lettres.
Systèmes Cryptographiques Symétriques
Les algorithmes symétriques utilisent une clé secrète commune :
- **DES** : chiffrement en blocs de 64 bits avec une clé de 56 bits.
- **AES** : standard moderne avec des clés de 128, 192 ou 256 bits.
- **Modes opératoires** : ECB, CBC, CFB et OFB pour améliorer la sécurité.
Systèmes Cryptographiques Asymétriques
Les systèmes asymétriques utilisent une paire de clés : publique et privée.
- **RSA** : repose sur la factorisation de grands nombres.
- **Diffie-Hellman** : permet l'échange sécurisé de clés.
Systèmes Cryptographiques Irréversibles
Utilisent des **fonctions de hachage** pour générer une empreinte unique d'un message :
- **MD5** (obsolète) : produit une empreinte de 128 bits.
- **SHA-256** : plus sécurisé avec une empreinte de 256 bits.
Utilisé pour les signatures numériques et la vérification d'intégrité.
Mise en Œuvre et Applications
Les applications de la cryptographie incluent :
- **Sécurité des communications** (WhatsApp, VPN).
- **Transactions bancaires** (cartes de paiement).
- **Protection des données et des signatures numériques**.
QCM - 100 Questions avec Réponses
Q1. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q2. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q3. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q4. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q5. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q6. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q7. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q8. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q9. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q10. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q11. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q12. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q13. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q14. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q15. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q16. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q17. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q18. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q19. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q20. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q21. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q22. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q23. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q24. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q25. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q26. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q27. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q28. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q29. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q30. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q31. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q32. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q33. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q34. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q35. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q36. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q37. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q38. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q39. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q40. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q41. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q42. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q43. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q44. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q45. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q46. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q47. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q48. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q49. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q50. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q51. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q52. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q53. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q54. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q55. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q56. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q57. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q58. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q59. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q60. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q61. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q62. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q63. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q64. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q65. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q66. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q67. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q68. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q69. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q70. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q71. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q72. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q73. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q74. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q75. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q76. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q77. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q78. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q79. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q80. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q81. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q82. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q83. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q84. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q85. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q86. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q87. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q88. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q89. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q90. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q91. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q92. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q93. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q94. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q95. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q96. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q97. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q98. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q99. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q100. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications