Search Header Logo

CY131 - Quiz - Séance 9

Authored by Arnaud Palisson

Computers

University

Used 44+ times

CY131 - Quiz - Séance 9
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

[1 ou plusieurs réponses]

Le greffon de cryptographie OTR appliqué à un client XMPP permet :

de chiffrer le contenu des messages instantanés échangés via ce client de messagerie.

aux interlocuteurs de s'authentifier par échange de clé publique.

aux interlocuteurs de s'authentifier par échange d'un mot de passe convenu à l'avance.

de masquer les métadonnées des messages échangés.

aux interlocuteurs de s'authentifier par réponse à une question secrète.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Le protocole Diffie-Hellman a pour objectif d'échanger sécuritairement :

une clé asymétrique publique.

une clé asymétrique privée.

une clé symétrique.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

La confidentialité persistante des messages échangés est obtenue par :

l'utilisation d'un algorithme de chiffrement sécuritaire, tel que AES 128.

l'utilisation d'une clé spécifique pour chiffrer une seule session de messages.

l'authentification des interlocuteurs par échange des empreintes de clé de chiffrement.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Il y a encore quelques années, le greffon OTR appliqué à un client XMPP était utilisé par des cellules de terroristes jihadistes en raison :

du haut niveau de sécurité des algorithmes de cryptographie qu'il utilise.

de la méfiance des jihadistes envers les messageries instantanées grand public.

de l'architecture des réseaux XMPP.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

L'empreinte d'une clé de chiffrement est obtenue :

en réduisant la taille du fichier de clé à l'aide d'un algorithme de compression.

par des calculs cryptographiques produisant une courte chaîne de caractères, permettant d'authentifier aisément la clé correspondante.

par des calculs cryptographiques visant à incorporer la clé publique d'un interlocuteur à la clé privée de son correspondant.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?