Leçons de niveau 17

Brouillage de l'information/Quiz/QCM Cryptographie

Une page de Wikiversité.
Sauter à la navigation Sauter à la recherche
QCM Cryptographie
Image logo représentative de la faculté
Quiz no2
Leçon : Brouillage de l'information

Quiz de niveau 17.

Quiz préc. :QCM Brouillage
Quiz suiv. :Sommaire
Icon falscher Titel.svg
En raison de limitations techniques, la typographie souhaitable du titre, « Quiz : QCM Cryptographie
Brouillage de l'information/Quiz/QCM Cryptographie
 », n'a pu être restituée correctement ci-dessus.











  

1

Qu’est-ce que le brouillage des données ?

Le masquage des données
Le nettoyage des données
La destruction des données
L'obscurcissement des données
La suppression des données

2

Dans quels domaines est utilisé le brouillage de l'information ?

Militaire
Commercial
Bancaire
Industriel
Education

3

Quelles sont les principales méthodes de brouillage ?

Bruit
Codage
Cryptage
Ondes
Stéganographie

4

Comment peut-on savoir que l’on est sur un site internet sécurisé ?

La barre d'adresse est précédée d'un cadenas
L'adresse du site est inscrite en rouge
Le protocole hypertexte est suivi d'un "s" : https
L'adresse du site est barrée

5

Texte à trou :

La cryptologie peut être définie comme une opération qui transforme un texte clair en un texte chiffré, appelé

.

6

Lors de la transmission d'un message, à quoi sert la clé secrète ?

Déchiffrer illégitimement le message
Chiffrer le message de façon à le rendre secret (crypter)
Dissimuler les messages dans un support
Déchiffrer afin de retrouver le message original (décrypter)

7

Quelle est la principale limite de la cryptographie à clé secrète ?

La sécurité incertaine lors du transfert de cette clé
La lenteur à laquelle se font les opérations de chiffrement et de déchiffrement
Le cryptage nécessite un nombre très important de calculs
Des clés différentes sont utilisées pour crypter et décrypter

8

Texte à trou :

La

peut être définie comme l'art de dissimuler des données dans d'autres données.

9

Associer à chacune de ses méthodes ou outil de brouillage de données à son type de système cryptographique (manuel, mécanique ou informatique)?

Manuel Mécanique Informatique
La méthode de Porta
L'appareil à disque codeur (Alberti)
PGP (Pretty Good Privacy)
La méthode Vigenère
Le cylindre à roue codeuse
La méthode Playfair
Enigma
TYPEX

10

Le logiciel de cryptographie renforcé PGP ( Pretty Good Privacy) peut-être obtenu par téléchargement ?

Non
Oui

11

Sur quel support l'outil SSL( Secure Sockets Layers) brouille-t-il les messages ?

Radio
Internet
Télévision
Ondes téléphoniques

12

Les différents bruits utilisés pour le brouillage électronique sont :

Le balayage
Les ondes
Le barrage
Le spot
Le brouilleur

13

Quand a été créée la machine Enigma ?

1919
1923
1929
1933

14

Selon le système de César, quel est le mot caché derrière ce code : FUBSWRKUDSKLH ?

Cryptogramme
Cryptographie
Cartographie
Stéganographie

15

Texte à trou :

La technique utilisée pour brouiller les informations contenues dans les télécommandes de voiture est le

.

16

Quelle méthode de brouillage est utilisée dans les salles de spectacles, les salles d'examen, les lieux pénitenciers, ... ?

Cryptage
Ondes parasites
Stéganographie
Coloriage

17

Qui a inventé la méthode Playfair ?

Lyon Playfair
Karl Marx
Charles Wheatstone
Giovanni Battista Da Porta

18

Que signifie le terme "SSL" ?

Secure Socket Layer
Security System Layer
Secure Socket Labour
Solid State Logic

19

Quelle est la méthode de cryptage utilisée dans le cadre d’un paiement par carte bancaire ?

Asymétrique
Symétrique
Les deux

20

Texte à trou :

La

à puce et la

sont 2 types d'identification et d'authentification utilisant les techniques de cryptage.