
CY131 - Quiz - Séance 5
Authored by Arnaud Palisson
Computers
University
Used 321+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
5 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
3 mins • 5 pts
[1 ou plusieurs réponses]
À la différence du chiffrement en transit, le chiffrement au repos :
chiffre également les métadonnées de la communication.
déchiffre les données de la communication à l'arrivée sur le serveur destinataire.
chiffre les données au niveau du poste client.
2.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Durant la Seconde Guerre Mondiale, les machines Enigma assuraient déjà la protection des clés de chiffrement par mot de passe.
Vrai
Faux
3.
MULTIPLE SELECT QUESTION
3 mins • 1 pt
[1 ou plusieurs réponses]
Parmi ces méthodes de décryptage, lesquelles sont des méthodes axées sur la clé ?
Force brute
Attaque-dictionnaire
Ingénierie inversée
Porte dérobée
4.
MULTIPLE SELECT QUESTION
3 mins • 1 pt
[1 ou plusieurs réponses]
En chiffrement asymétrique, une clé publique :
est protégée par mot de passe, puisqu'elle a vocation à être rendue publique.
a une fonction de chiffrement du contenu d'une communication.
assure la protection des métadonnées d'une communication.
assure un chiffrement plus robuste si elle est générée avec un logiciel comme VeraCrypt plutôt qu'avec 7-Zip.
5.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
À longueur de clé égale, la méthode de chiffrement RSA est nettement moins sécuritaire que la méthode ECC.
Vrai
Faux
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?