Cryptographie
  • 1. La cryptographie est la pratique et l'étude des techniques de communication sécurisée en présence de tiers. Elle implique la création et l'analyse de protocoles qui empêchent les tiers ou le public de lire les messages privés. Divers aspects de la sécurité de l'information, tels que la confidentialité et l'intégrité des données, l'authentification et la non-répudiation, sont rendus possibles par les techniques cryptographiques. La cryptographie est essentielle pour sécuriser les informations sensibles dans des secteurs tels que l'administration, la finance, les soins de santé et les réseaux de communication. La cryptographie moderne utilise des algorithmes et des principes mathématiques pour garantir la protection des données, la confidentialité et le respect de la vie privée.

    Quel type de cryptographie utilise la même clé pour le chiffrement et le déchiffrement ?
A) Cryptographie asymétrique
B) Cryptographie quantique
C) Algorithmes de hachage
D) Cryptographie symétrique
  • 2. Que désigne le terme "texte clair" en cryptographie ?
A) Données cryptées
B) Signatures numériques
C) Clés publiques
D) Données non cryptées
  • 3. Qu'est-ce qu'un "chiffre" en cryptographie ?
A) Algorithme de cryptage et de décryptage
B) Module de sécurité matériel
C) Infrastructure à clé publique
D) Protocole de réseau sécurisé
  • 4. Lequel des éléments suivants est une forme de cryptographie asymétrique ?
A) Blowfish
B) RSA
C) Triple DES
D) AES
  • 5. Quelle primitive cryptographique est utilisée pour générer un hachage de taille fixe de données ?
A) Cryptage à clé symétrique
B) Fonction de hachage
C) Cryptage à clé publique
D) Algorithme d'échange de clés
  • 6. Quel est le terme utilisé pour désigner le processus de conversion d'un texte clair en texte chiffré ?
A) Décryptage
B) Cryptage
C) Hachage
D) Échange de clés
  • 7. Comment s'appelle le processus d'échange sécurisé de clés cryptographiques ?
A) Signature numérique
B) Hachage
C) Cryptage à clé publique
D) Échange de clés
  • 8. Comment s'appelle le processus de reconversion d'un texte chiffré en texte clair ?
A) Hachage
B) Décryptage
C) Échange de clés
D) Cryptage
  • 9. Comment appelle-t-on une valeur secrète utilisée dans les algorithmes de cryptage symétrique ?
A) Sel
B) Hachures
C) IV (Vecteur d'initialisation)
D) Clé
  • 10. Quel protocole cryptographique est couramment utilisé pour sécuriser le trafic web (HTTPS) ?
A) PGP
B) SSL/TLS
C) SSH
D) IPSec
  • 11. Lequel des algorithmes suivants est un algorithme de cryptage symétrique ?
A) CEC
B) RSA
C) Diffie-Hellman
D) AES
  • 12. Quelle fonction de hachage cryptographique est couramment utilisée pour le contrôle d'intégrité ?
A) SHA-1
B) AES
C) MD5
D) SHA-256
  • 13. Quel est le cryptogramme qui consiste à décaler les lettres de l'alphabet d'un certain nombre de positions ?
A) AES
B) César
C) Vigenère
D) Playfair
  • 14. Quelle machine de chiffrement a été utilisée par les Allemands pendant la Seconde Guerre mondiale ?
A) Enigma
B) Colosse
C) Bletchley
D) Morse
  • 15. Comment appelle-t-on une faiblesse dans un système cryptographique qui peut être exploitée par un attaquant ?
A) Salage
B) Clé
C) Hachures
D) Vulnérabilité
  • 16. Que signifie HMAC en cryptographie ?
A) Comparaison des autorisations entre l'homme et la machine
B) Code d'authentification des messages basé sur le hachage
C) Morceau d'argument hautement fabriqué
D) Code de l'algorithme de balisage hypertexte
  • 17. Quel type de cryptage garantit que le même message en clair produira toujours le même texte chiffré ?
A) Clé publique
B) Asymétrique
C) Probabiliste
D) Déterministe
  • 18. Que signifie PGP en matière de cryptographie ?
A) Clé publique Globus
B) Protocole pour la protection de la vie privée dans le monde
C) Protocole de garde privée
D) Une bonne protection de la vie privée
  • 19. Quel type de cryptage utilise deux clés, l'une pour le cryptage et l'autre pour le décryptage ?
A) Diffie-Hellman
B) Asymétrique
C) Hachage
D) Symétrique
  • 20. Quelle est l'utilité du remplissage dans le cryptage ?
A) Augmentation de la longueur des clés
B) Prévenir les attaques par force brute
C) Améliorer la compression
D) S'assurer que les blocs ont une taille fixe
  • 21. Quel est le principe de base de la sécurité de la cryptographie à courbe elliptique ?
A) Le paradoxe de l'anniversaire
B) Le chiffre de César
C) Le problème du logarithme discret
D) Le chiffre de Vigenère
Créé avec That Quiz — le site de création et de notation de tests de math et d'autres matières.