Sunteți pe pagina 1din 2

FST

Section : MP1 SRT


Enseignant : KHEDHIRI Kamel
A.U : 2018-2019
TD4 : Cryptographie

Q1- L’algorithme de cryptographique dans lequel un caractère est chiffré en utilisant la


formule : Crypto = ( claire Clé ) Modulo 128 est :

a. RSA
b. DES
c. DSA
d. AES

Q2- Que se passe –t-il si vous crypter un message confidentiel avec votre cl& privée.

a. Personne ne pourra le déchiffrer.


b. Vous seul(e) pourrez le déchiffrer
c. Il est impossible de crypter avec sa clé privée
d. Le monde entier pourra le déchiffrer.

Q3- Parmi les algorithmes de compression irréversibles suivants, lequel s’effectue avec un clef ?

a. MAC ou HMAC.

b. CRC 32

c. MD5

d. SHA-1

Q4- Lequel des mots de passe suivants peut être le plus sur ?

a. P@ssw0rd.
b. Y*opx04>O
c. Jane7669

Q5- Un architecture PKI permet de :

a. Signer les clés publiques.


b. Gérer la politique de distribution des clés publiques.
c. Certifier l'authenticité des clés publiques de mes correspondants.
Q6- PGP ( Pretty Good Privacy) est un logiciel de chiffrement cryptographique qui utilise ;

a. La cryptographie par translation.


b. La cryptographie par substitution.
c. La cryptographie hybride
d. Aucune de ces réponses

Q7- Pour quelle raison ny’a-t-il pas d’authentification du client par le serveur en protocole
SSL ?
a. La lenteur de l'authentification asymétrique risque de décourager le client.
b. Le certificat numérique du client est trop souvent révoqué.
c. L'adresse IP du client suffit amplement au serveur.
d. Aucune de ces réponses

Q8- Que représente un certificat numérique ?

a. Un moyen d'assurer la non-répudiation du message transmis.


b. Un moyen de garantir la relation univoque entre une clef publique et son véritable
propriétaire.
c. Une garantie donnée sur l'intégrité du message transmis.
d. Aucune de ces réponses

Q9- Une entreprise utilise le cryptage symétrique .Laquelle des énnoncés suivants serait une
raison valide pour migrer vers le cryptage asymétrique ?

a. Le cryptage symétrique est plus rapide que le cryptage asymétrique


b. Le cryptage symétrique fournit l'authenticité.
c. Le cryptage symétrique peut rendre l'administration des clés difficile

Q10- Le protocole SSH utilise :

a. La cryptographie symétrique.
b. La cryptographie asymétrique.
c. Les deux

Fin

S-ar putea să vă placă și