0% ont trouvé ce document utile (0 vote)
49 vues13 pages

Synthese QCM Cryptographie

Le document présente les principes fondamentaux de la cryptographie, y compris ses objectifs de sécurité tels que la confidentialité et l'intégrité. Il décrit les différents types de systèmes cryptographiques, notamment les systèmes symétriques (comme DES et AES), asymétriques (comme RSA et Diffie-Hellman), et irréversibles (comme SHA-256). Enfin, il aborde les applications pratiques de la cryptographie dans la sécurité des communications et des transactions bancaires.

Transféré par

fatysouad39
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
49 vues13 pages

Synthese QCM Cryptographie

Le document présente les principes fondamentaux de la cryptographie, y compris ses objectifs de sécurité tels que la confidentialité et l'intégrité. Il décrit les différents types de systèmes cryptographiques, notamment les systèmes symétriques (comme DES et AES), asymétriques (comme RSA et Diffie-Hellman), et irréversibles (comme SHA-256). Enfin, il aborde les applications pratiques de la cryptographie dans la sécurité des communications et des transactions bancaires.

Transféré par

fatysouad39
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Synthèse et QCM - Systèmes Cryptographiques

Sécurité et Cryptographie
Cette section introduit la cryptographie et ses objectifs principaux : assurer la confidentialité,
l'intégrité, l'authentification et la non-répudiation des communications. Elle distingue aussi les
menaces passives (écoute sans modification) et actives (altération du message).

Systèmes Cryptographiques Classiques


Les premiers systèmes de chiffrement incluent :
- **Chiffrement de César** : simple décalage des lettres.
- **Chiffre de Vigenère** : amélioration du César avec une clé répétitive.
- **Chiffre de Playfair** : remplace des paires de lettres.
- **Chiffre de Hill** : applique des transformations mathématiques sur des blocs de lettres.

Systèmes Cryptographiques Symétriques


Les algorithmes symétriques utilisent une clé secrète commune :
- **DES** : chiffrement en blocs de 64 bits avec une clé de 56 bits.
- **AES** : standard moderne avec des clés de 128, 192 ou 256 bits.
- **Modes opératoires** : ECB, CBC, CFB et OFB pour améliorer la sécurité.

Systèmes Cryptographiques Asymétriques


Les systèmes asymétriques utilisent une paire de clés : publique et privée.
- **RSA** : repose sur la factorisation de grands nombres.
- **Diffie-Hellman** : permet l'échange sécurisé de clés.

Systèmes Cryptographiques Irréversibles


Utilisent des **fonctions de hachage** pour générer une empreinte unique d'un message :
- **MD5** (obsolète) : produit une empreinte de 128 bits.
- **SHA-256** : plus sécurisé avec une empreinte de 256 bits.
Utilisé pour les signatures numériques et la vérification d'intégrité.

Mise en Œuvre et Applications


Les applications de la cryptographie incluent :
- **Sécurité des communications** (WhatsApp, VPN).
- **Transactions bancaires** (cartes de paiement).
- **Protection des données et des signatures numériques**.

QCM - 100 Questions avec Réponses

Q1. Quel est un exemple d'algorithme de chiffrement symétrique ?


a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q2. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q3. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q4. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q5. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q6. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q7. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q8. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q9. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q10. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q11. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q12. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q13. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q14. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q15. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q16. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q17. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q18. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q19. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q20. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q21. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q22. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q23. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q24. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q25. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q26. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q27. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q28. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q29. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q30. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q31. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q32. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q33. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q34. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q35. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q36. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q37. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q38. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q39. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q40. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q41. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q42. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q43. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q44. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q45. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q46. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q47. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q48. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q49. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q50. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q51. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q52. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q53. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q54. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q55. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q56. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q57. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q58. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q59. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q60. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q61. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q62. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q63. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q64. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q65. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q66. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q67. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q68. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q69. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q70. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q71. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q72. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q73. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q74. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q75. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q76. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q77. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q78. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q79. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q80. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q81. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q82. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q83. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q84. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q85. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q86. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q87. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q88. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q89. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q90. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q91. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q92. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q93. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q94. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q95. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications
Q96. Quel est un exemple d'algorithme de chiffrement symétrique ?
a) RSA
b) Diffie-Hellman
c) DES
d) SHA-256
Réponse : c) DES
Q97. Qu'est-ce qu'une clé privée dans la cryptographie asymétrique ?
a) Une clé connue par tout le monde
b) Une clé secrète propre à un utilisateur
c) Une clé publique utilisée pour chiffrer
d) Une clé utilisée uniquement pour la signature
Réponse : b) Une clé secrète propre à un utilisateur
Q98. Quelle technique est utilisée dans le chiffrement de César ?
a) Transposition
b) Substitution avec décalage
c) Hachage
d) Cryptanalyse
Réponse : b) Substitution avec décalage
Q99. Dans quel cas utilise-t-on un algorithme de hachage ?
a) Pour chiffrer un message
b) Pour vérifier l'intégrité d'un fichier
c) Pour générer une clé publique
d) Pour déchiffrer un texte
Réponse : b) Pour vérifier l'intégrité d'un fichier
Q100. Quelle est la principale fonction de la cryptographie ?
a) Cacher les messages
b) Assurer la sécurité des communications
c) Convertir les données en binaire
d) Empêcher l'accès aux réseaux
Réponse : b) Assurer la sécurité des communications

Vous aimerez peut-être aussi