Vous avez 15 min pour terminer le test DésoléLe temps est écoulé. TEST DE NIVEAU EN CYBERSÉCURITÉ - CONFIRMÉ Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveauEt de vous orienter vers la formation qui sera la plus adapté pour vousLe pourcentage de réussite au Quiz est de 80% PSEUDO 1 / 18 1. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________. a. Ephemeral Diffie-Hellman b. Anonymous Diffie-Hellman c. Fixed Diffie-Hellman d. RSA Le message de certificat est requis pour toute méthode d’échange de clé convenue, à l’exception de Anonymous Diffie-Hellman.Anonymous Diffie-Hellman utilise Diffie-Hellman, mais sans authentification. Comme les clés utilisées dans l’échange ne sont pas authentifiées, le protocole est susceptible d’attaques de type Man-in-the-Middle. 2 / 18 2. ________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire. a. Cryptage b. Décryptage c. Certificat numérique d. Aucune de ces réponses n’est vraie. Les certificats numériques permettent à un utilisateur de vérifier à qui un certificat est émis ainsi que son émetteur. Les certificats numériques sont utilisé par SSL pour la cryptographie à clé publique. La cryptographie à clé publique utilise deux clés: une clé privée et une clé publique. 3 / 18 3. Le nombre de sous-clés générées dans l’algorithme IDEA est _______? a. 54 b. 48 c. 52 d. 50 IDEA(International Data Encryption Algorithm) utilise 52 sous-clés chacune de 16 bits.Deux sont utilisés lors de chaque tour, et quatre sont utilisés avant chaque tour et après le dernier tour.Il a huit tours. (6 * 8 = 48 + 4 = 52 au total) sont utilisées à la fois dans les processus de cryptage et de décryptage. 4 / 18 4. « certificate_request » comprend deux paramètres, dont l’un est _____? a. certificate_extension b. certificate_creation c. certificate_exchange d. certificate_type « certificate_request » inclut deux paramètres:« certificate_type »« certificate_authorities ». 5 / 18 5. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)? a. RSA b. Fixed Diffie-Hellman c. Ephemeral Diffie-Hellman d. Tout les réponses sont vrais Nous pouvons utiliser l’un des éléments suivants pour l’échange de clé d’une suite cryptographique. RSAFixed Diffie-HellmanEphemeral Diffie-HellmanAnonymous Diffie-HellmanFortezza. 6 / 18 6. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue? a. Procédure de sécurité b. Procédure de connexion c. Procédure de sauvegarde d. Procédure d’identification 7 / 18 7. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus. a. Virus furtif b. Virus polymorphe c. Virus parasite d. Virus de macro Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus. 8 / 18 8. La signature DSS utilise quel algorithme de hachage? a. MD5 b. SHA-2 c. SHA-1 d. N’utilise pas d’algorithme de hachage La signature numériques DSS utilise SHA-1.Digital Signature Standard (DSS) sont utilisées pour détecter les modifications non autorisées des données et pour authentifier l’identité du signataire. 9 / 18 9. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques. a. Ver b. Zombie c. Virus d. Porte dérobée (Trap doors) 10 / 18 10. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______? a. 8 tours b. 12 tours c. 16 tours d. 24 tours Le DES utilise la structure de Feistel avec 16 tours. 11 / 18 11. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1? a. 42 octets b. 32 octets c. 36 octets d. 48 octets La taille est de 36 octets après les traitements MD5 et SHA-1 12 / 18 12. Le chiffre de César est représenté par _______? a. C = (p + 3) mod3 b. C = (p + 26) mod3 c. C = (p – 3) mod26 d. C = (p + 3) mod26 Le chiffre de César est l’un des premiers chiffrements connus. Il s’agit d’un type de chiffrement de substitution dans lequel chaque lettre est «décalée» vers un certain nombre d’endroits en bas de l’alphabet. 13 / 18 13. Indiquez si l’énoncé suivant est vrai :« Les virus macro infectent les documents et non des parties de code exécutables. » a. Vrai b. Faux 14 / 18 14. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus. a. moteur mutuel b. moteur de mutation c. moteur multiple d. moteur polymorphe Le virus polymorphe utilise son moteur de mutation dénommé MtE (the Mutation Engine) pour générer une nouvelle routine de déchiffrement chaque fois qu’il infecte un nouveau programme. 15 / 18 15. La signature RSA utilise quel algorithme de hachage? a. MD5 b. SHA-1 c. MD5 et SHA-1 d. Porte dérobée (Trap doors) Le hache MD5 et SHA-1 est concaténé puis chiffré avec la clé privée du serveur. 16 / 18 16. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______? ( Choix multiples) a. Interruption b. Interception c. Modification d. Création e. Fabrication 17 / 18 17. Indiquez si l’énoncé suivant est vrai :« Un virus macro est indépendant de la plate-forme. » a. Vrai b. Faux 18 / 18 18. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______? a. 4 b. 8 c. 16 d. 32 En cryptographie, S-box (substitution-box) est un composant de base des algorithmes à clé symétrique qui effectue une substitution. Dans les chiffrements en bloc, ils sont généralement utilisés pour masquer la relation entre la clé et le texte chiffré. Votre note est de LinkedIn Facebook Twitter VKontakte 0% Restart quiz
Vous avez 15 min pour terminer le test
Désolé
Le temps est écoulé.
TEST DE NIVEAU EN CYBERSÉCURITÉ - CONFIRMÉ
Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveauEt de vous orienter vers la formation qui sera la plus adapté pour vousLe pourcentage de réussite au Quiz est de 80%
PSEUDO
1 / 18
1. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.
Le message de certificat est requis pour toute méthode d’échange de clé convenue, à l’exception de Anonymous Diffie-Hellman.
Anonymous Diffie-Hellman utilise Diffie-Hellman, mais sans authentification. Comme les clés utilisées dans l’échange ne sont pas authentifiées, le protocole est susceptible d’attaques de type Man-in-the-Middle.
2 / 18
2. ________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.
Les certificats numériques permettent à un utilisateur de vérifier à qui un certificat est émis ainsi que son émetteur. Les certificats numériques sont utilisé par SSL pour la cryptographie à clé publique. La cryptographie à clé publique utilise deux clés: une clé privée et une clé publique.
3 / 18
3. Le nombre de sous-clés générées dans l’algorithme IDEA est _______?
IDEA(International Data Encryption Algorithm) utilise 52 sous-clés chacune de 16 bits.Deux sont utilisés lors de chaque tour, et quatre sont utilisés avant chaque tour et après le dernier tour.Il a huit tours. (6 * 8 = 48 + 4 = 52 au total) sont utilisées à la fois dans les processus de cryptage et de décryptage.
4 / 18
4. « certificate_request » comprend deux paramètres, dont l’un est _____?
« certificate_request » inclut deux paramètres:
5 / 18
5. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)?
Nous pouvons utiliser l’un des éléments suivants pour l’échange de clé d’une suite cryptographique.
6 / 18
6. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?
7 / 18
7. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.
Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus.
8 / 18
8. La signature DSS utilise quel algorithme de hachage?
La signature numériques DSS utilise SHA-1.
Digital Signature Standard (DSS) sont utilisées pour détecter les modifications non autorisées des données et pour authentifier l’identité du signataire.
9 / 18
9. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.
10 / 18
10. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______?
Le DES utilise la structure de Feistel avec 16 tours.
11 / 18
11. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1?
La taille est de 36 octets après les traitements MD5 et SHA-1
12 / 18
12. Le chiffre de César est représenté par _______?
Le chiffre de César est l’un des premiers chiffrements connus. Il s’agit d’un type de chiffrement de substitution dans lequel chaque lettre est «décalée» vers un certain nombre d’endroits en bas de l’alphabet.
13 / 18
13. Indiquez si l’énoncé suivant est vrai :« Les virus macro infectent les documents et non des parties de code exécutables. »
14 / 18
14. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus.
Le virus polymorphe utilise son moteur de mutation dénommé MtE (the Mutation Engine) pour générer une nouvelle routine de déchiffrement chaque fois qu’il infecte un nouveau programme.
15 / 18
15. La signature RSA utilise quel algorithme de hachage?
Le hache MD5 et SHA-1 est concaténé puis chiffré avec la clé privée du serveur.
16 / 18
16. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______? ( Choix multiples)
17 / 18
17. Indiquez si l’énoncé suivant est vrai :« Un virus macro est indépendant de la plate-forme. »
18 / 18
18. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______?
En cryptographie, S-box (substitution-box) est un composant de base des algorithmes à clé symétrique qui effectue une substitution. Dans les chiffrements en bloc, ils sont généralement utilisés pour masquer la relation entre la clé et le texte chiffré.
Votre note est de
Restart quiz