C3FU

C3FU

University

10 Qs

quiz-placeholder

Similar activities

Harcèlement scolaire

Harcèlement scolaire

1st Grade - University

14 Qs

Le complément du nom

Le complément du nom

University

10 Qs

Quiz sur l'évaluation des ressources humaines

Quiz sur l'évaluation des ressources humaines

2nd Grade - University

15 Qs

Les Pommes de terre

Les Pommes de terre

1st Grade - University

15 Qs

Adjectifs Demonstratifs

Adjectifs Demonstratifs

6th Grade - University

15 Qs

Les choix d'une structure juridique adaptée

Les choix d'une structure juridique adaptée

University

10 Qs

Les pronoms relatifs & L'hypothèse 1

Les pronoms relatifs & L'hypothèse 1

University

15 Qs

BTS MCO - ADOC - Réaliser une étude de marché

BTS MCO - ADOC - Réaliser une étude de marché

University

10 Qs

C3FU

C3FU

Assessment

Quiz

Other

University

Practice Problem

Hard

Created by

Kévin HUET

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

A quoi sert un "hash"

A minimiser des données numériques

A générer une empreinte numérique

A générer une suite de caractères aléatoires

A enregistrer des données numériques

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Comment fonctionne le chiffrement asymétrique?

Avec au moins une clé servant à chiffrer et déchiffrer

Avec au moins un document à chiffrer et un deuxième servant à déchiffrer

Avec une clé dont la suite de bits n'est pas symétrique

Avec au moins une clé servant à chiffrer et une autre servant à déchiffrer

3.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Qu'est-ce que permet le chiffrement asymétrique?

L'authenticité

La disponibilité

La rapidité de transert

La confidentialité

4.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Donnez les algorithmes de chiffrement symétriques

MD5

RSA

AES 256

BLOWFISH

5.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Donnez les algorithmes de chiffrement asymétrique

MD5

RSA

AES 256

ECC

6.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Quels sont les algorithmes que vous limiterez ou n'utiliserez pas dans vos systèmes informatiques ?

DES

SHA-2

RSA

MD5

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

En quoi certains algorithmes de hachage comme MD5 ou SHA-1 sont-ils vulnérables?

Ils peuvent générer le même hash pour des données différentes

Le hash généré est réversible

Le hash généré peut ne pas être stable dans le temps

Ils sont basés sur des technologies 32 bits

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?