Brouillage de l'information/Quiz/QCM Brouillage

Leçons de niveau 17
Une page de Wikiversité, la communauté pédagogique libre.
QCM Brouillage
Image logo représentative de la faculté
Quiz no1
Leçon : Brouillage de l'information

Quiz de niveau 17.

Quiz préc. :Sommaire
Quiz suiv. :QCM Cryptographie
En raison de limitations techniques, la typographie souhaitable du titre, « Quiz : QCM Brouillage
Brouillage de l'information/Quiz/QCM Brouillage
 », n'a pu être restituée correctement ci-dessus.





  

1 Qu’est-ce que le brouillage des données ?

masquage des données
nettoyage des données
destruction des données
obscurcissement des données
suppression des données

2 Le brouillage de données en langage informatique est :

un programme informatique
une permutation de bits paramétrée par une clé secrète
une suite de données chiffrées
un logiciel informatique

3 Quels sont les objectifs du brouillage de données ?

confidentialité, intégrité et disponibilité
liberté, égalité et fraternité

4 A quoi sert le brouillage de données ?

protéger des informations confidentielles et hautement confidentielles
partager des informations
empêcher le risque d’exposer des utilisateurs non autorisés

5 Associer à chacune de ses infractions son type (infractions spécifiques aux technologies de l’information et de la communication, infractions liées aux technologies de l’information et de la communication ou infractions facilitées par les technologies de l’information et de la communication

Infractions spécifiques aux TIC Infractions liées aux TIC Infractions facilitées par les TIC
fraudes à la carte bancaire
haine raciale
blanchissement d’argent
violation de la propriété intellectuelle
chiffrement non autorisé
pédopornographie
incitations au terrorisme
contrefaçon

6 Quels sont les types de menaces qui peuvent peser sur la transmission de l’information ?

la cybercriminalité
la défaillance humaine
le brouillage de l’information
les menaces gouvernementales
la défaillance technique
la cryptographie
la stéganographie
les menaces organisationnelles

7 Quels types d'impact peuvent représenter les menaces potentielles pesant sur les informations ?

impact social
impact relationnel
impact juridique
impact environmental
impact économique

8 Quel(s) moyen(s) met en œuvre la cryptographie pour rendre un message incompréhensible ?

le chiffrement
la confidentialité
le scellement et la signature
les protocoles d’authentification
l’intégrité

9 La stéganographie et la cryptographie utilisent-elles les mêmes moyens pour brouiller les données ?

Non
Oui

10 À partir de l’exemple de la lettre de George Sand à Alfred de Musset, comment faut-il lire le texte pour découvrir le sens caché ?

lire une phrase sur trois
lire une phrase sur deux
lire le premier mot de chaque ligne

11 Texte à trous :

La principale application de la stéganographie dans l’industrie moderne est le

.

12 Quelles sont les solutions informatiques les plus utilisées pour protéger les données ?

pare-feu
filtre à café
pot de miel
système de détection et de prévention d’intrusion

13 Quelles sont les solutions d’identification et d’authentification ?

biométrie
protocoles d’authentification
téléphones
carte à puce

14 Quels types de bruit peuvent-être choisi pour le brouillage électronique ?

spot
lumière
balayage
barrage
nettoyage

15 Le brouillage électronique peut-être utilisé de manière offensive et/ou défensive.

Vrai
Faux

16 Quels sont les buts du brouillage électronique ?

propagande sur les canaux de transmission
bombarder des positions ennemis
dégager des couloirs pour les chasseurs bombardiers
saturer les récepteurs ennemis
transmettre plus rapidement les informations

17 Quel est le premier pays à avoir utilisé la cryptographie pendant la Première Guerre mondiale ?

France
États-Unis
Allemagne
Angleterre

18 Dans quelle(s) industrie(s) le brouillage des données est-il le plus utilisé ?

industrie automobile
industrie de l’agro-alimentaire
enseignement
industrie cinématographique

19 Pourquoi le brouillage de l’information est-il si sensible dans le domaine bancaire ?

pour inciter à la fraude
car il y a énormément de données sensibles qui transitent

20 Qu’est-ce que PGP ?

un logiciel sûr, gratuit et libre
un logiciel de comptabilité
une arme informatique
un logiciel de cryptographie