Correction evaluation option reseaux
Questionnaire Option Réseau SRC Etudiant Groupe Durée h ?? pts Pour les questions de type QCM il n ? y a qu ? une seule réponse possible CHIFFREMENT ?? GENERALITES La science qui étudie la faiblesse des algorithmes de chi ?rement est A La cryptographie B La cryptanalyse C la cryptanologie Dans un système de chi ?rement par transposition les lettres du message à chi ?rer sont A Remplacées par des caractères non alphanumériques B Disposées dans un ordre di ?érent C Remplacées à l ? aide d ? un dictionnaire mono alphabétique Le chi ?re de César est un système de chi ?rement A Par transposition B Par substitution C Par combinaison La scytale spartiate est un système de chi ?rement A Par transposition B Par substitution C Par combinaison D ? après Kerckho ?s la sécurité d ? un chi ?rement dépend A De l ? algorithme utilisé B De la clé de chi ?rement C Du média de transport En utilisant un dictionnaire mono alphabétique construit par un simple décalage de lettres pts chi ?rez le mot CACAHOUETE FDFDKRXHWH ou ZXZXELRBQB En sachant que l ? ordre de fréquence des lettres dans un texte en français est le suivant ESANTIRULO pts Décryptez le texte suivant GE Y ? ENM WLN PL QEWZYNE CE N ? EST PAS LA REPONSE Le mot YCHDPHHU est chi ?ré à l ? aide d ? un système poly alphabétique dont la clé est pts Essayez de le déchi ?rer VACANCES CQuestionnaire Option Réseau SRC Etudiant Groupe Durée h ?? pts Pour les questions de type QCM il n ? y a qu ? une seule réponse possible CHIFFREMENT SYMETRIQUE Le chi ?rement à clé symétrique utilise A clé secrète B clé de session C clé privée Rijnda? l est le nom commun du protocole de chi ?rage A AES B RCA C RC L ? algorithme Triple DES utilise une clé de A Bits B Bits C Bits Lequel de ces algorithmes n ? est pas utilisé pour le chi ?rement symétrique A RC B GOST C RSA AES est un algorithme de chi ?rement A Symétrique B Asymétrique C C ? est un algorithme de hachage Lors de l ? envoi d ? un message le chi ?rement symétrique permet A D ? assurer la con ?dentialité des données B De garantir l ? authenti ?cation de l ? émetteur C Les deux Quel est l ? intrus A MD B IDEA C BLOWFISH Malgré ces faiblesses DES est encore très utilisé On l ? utilise pour générer les empreintes des mots de passe A Windows NTLM B Windows C UNIX CQuestionnaire Option Réseau SRC Etudiant Groupe Durée h ?? pts Pour les questions de type QCM il n ? y a qu ? une seule réponse possible CHIFFREMENT ASYMETRIQUE Le chi ?rement asymétrique est aussi appelé A Chi ?rement à clés secrètes B Chi ?rement à clé publique C Chi ?rement à clé de session Une clé privée peut