Aller au contenu

Brouillage de l'information/Quiz/QCM Cryptographie

Leçons de niveau 17
Une page de Wikiversité, la communauté pédagogique libre.
QCM Cryptographie
Image logo représentative de la faculté
Quiz no2
Leçon : Brouillage de l'information

Quiz de niveau 17.

Quiz préc. :QCM Brouillage
Quiz suiv. :Sommaire
En raison de limitations techniques, la typographie souhaitable du titre, « Quiz : QCM Cryptographie
Brouillage de l'information/Quiz/QCM Cryptographie
 », n'a pu être restituée correctement ci-dessus.





  

1 Qu’est-ce que le brouillage des données ?

Le masquage des données
Le nettoyage des données
La destruction des données
L'obscurcissement des données
La suppression des données

2 Dans quels domaines est utilisé le brouillage de l'information ?

Militaire
Commercial
Bancaire
Industriel
Education

3 Quelles sont les principales méthodes de brouillage ?

Bruit
Codage
Cryptage
Ondes
Stéganographie

4 Comment peut-on savoir que l’on est sur un site internet sécurisé ?

La barre d'adresse est précédée d'un cadenas
L'adresse du site est inscrite en rouge
Le protocole hypertexte est suivi d'un "s" : https
L'adresse du site est barrée

5 Texte à trou :

La cryptologie peut être définie comme une opération qui transforme un texte clair en un texte chiffré, appelé

.

6 Lors de la transmission d'un message, à quoi sert la clé secrète ?

Déchiffrer illégitimement le message
Chiffrer le message de façon à le rendre secret (crypter)
Dissimuler les messages dans un support
Déchiffrer afin de retrouver le message original (décrypter)

7 Quelle est la principale limite de la cryptographie à clé secrète ?

La sécurité incertaine lors du transfert de cette clé
La lenteur à laquelle se font les opérations de chiffrement et de déchiffrement
Le cryptage nécessite un nombre très important de calculs
Des clés différentes sont utilisées pour crypter et décrypter

8 Texte à trou :

La

peut être définie comme l'art de dissimuler des données dans d'autres données.

9 Associer à chacune de ses méthodes ou outil de brouillage de données à son type de système cryptographique (manuel, mécanique ou informatique)?

Manuel Mécanique Informatique
La méthode de Porta
L'appareil à disque codeur (Alberti)
PGP (Pretty Good Privacy)
La méthode Vigenère
Le cylindre à roue codeuse
La méthode Playfair
Enigma
TYPEX

10 Le logiciel de cryptographie renforcé PGP ( Pretty Good Privacy) peut-être obtenu par téléchargement ?

Non
Oui

11 Sur quel support l'outil SSL( Secure Sockets Layers) brouille-t-il les messages ?

Radio
Internet
Télévision
Ondes téléphoniques

12 Les différents bruits utilisés pour le brouillage électronique sont :

Le balayage
Les ondes
Le barrage
Le spot
Le brouilleur

13 Quand a été créée la machine Enigma ?

1919
1923
1929
1933

14 Selon le système de César, quel est le mot caché derrière ce code : FUBSWRKUDSKLH ?

Cryptogramme
Cryptographie
Cartographie
Stéganographie

15 Texte à trou :

La technique utilisée pour brouiller les informations contenues dans les télécommandes de voiture est le

.

16 Quelle méthode de brouillage est utilisée dans les salles de spectacles, les salles d'examen, les lieux pénitenciers, ... ?

Cryptage
Ondes parasites
Stéganographie
Coloriage

17 Qui a inventé la méthode Playfair ?

Lyon Playfair
Karl Marx
Charles Wheatstone
Giovanni Battista Da Porta

18 Que signifie le terme "SSL" ?

Secure Socket Layer
Security System Layer
Secure Socket Labour
Solid State Logic

19 Quelle est la méthode de cryptage utilisée dans le cadre d’un paiement par carte bancaire ?

Asymétrique
Symétrique
Les deux

20 Texte à trou :

La

à puce et la

sont 2 types d'identification et d'authentification utilisant les techniques de cryptage.