L'informatique quantique et son impact sur la cryptographie
  • 1. Qu'est-ce qu'un qubit ?
A) Un type d'algorithme de cryptage.
B) Unité de base de l'information quantique.
C) Un langage logiciel pour la programmation quantique.
D) Un bit classique utilisé dans l'informatique courante.
  • 2. En quoi la superposition quantique diffère-t-elle de la superposition classique ?
A) La superposition quantique permet aux qubits d'être dans plusieurs états simultanément.
B) La superposition classique implique des ondes physiques.
C) La superposition quantique ne s'applique qu'aux états des photons.
D) La superposition classique est plus stable.
  • 3. Quel algorithme classique de cryptage à clé publique est vulnérable aux attaques quantiques ?
A) AES
B) SHA-256
C) Diffie-Hellman
D) RSA
  • 4. Quel algorithme quantique est utilisé pour effectuer des recherches dans des bases de données non triées plus rapidement que les algorithmes classiques ?
A) Algorithme de Deutsch
B) Algorithme de Shor
C) Algorithme de Bernstein-Vazirani
D) Algorithme de Grover
  • 5. Qu'est-ce que la cryptographie post-quantique ?
A) Cryptographie conçue pour être sécurisée contre les attaques quantiques.
B) Cryptographie utilisée après un chiffrement quantique réussi.
C) Cryptographie fonctionnant sur des réseaux quantiques.
D) Cryptographie que seuls les ordinateurs quantiques peuvent décrypter.
  • 6. Comment appelle-t-on la capacité d'un ordinateur quantique à effectuer de nombreux calculs simultanément ?
A) Intrication quantique
B) Superposition quantique
C) Parallélisme quantique
D) Interférence quantique
  • 7. Quel est l'avantage théorique des ordinateurs quantiques sur les ordinateurs classiques en termes de résolution de certains problèmes ?
A) Mieux à même de résoudre des problèmes purement mathématiques.
B) Accélération exponentielle de certains algorithmes.
C) Traitement plus rapide des grands ensembles de données.
D) Accélération linéaire pour tous les algorithmes.
  • 8. Comment la distribution quantique des clés (QKD) assure-t-elle la sécurité des communications ?
A) En utilisant des algorithmes de cryptage classiques avec des réseaux quantiques.
B) En s'appuyant sur des solutions de cryptage basées sur le matériel.
C) En s'appuyant sur les principes de la mécanique quantique pour l'échange de clés.
D) En changeant continuellement les clés de chiffrement à un rythme rapide.
Créé avec That Quiz — le site de création et de notation de tests de math et d'autres matières.