Les 15 questions du quiz
Question 1 : Quel algorithme de chiffrement asymétrique est basé sur la factorisation de grands nombres premiers ?
Réponses possibles :
- RSA
- Blowfish
- AES
- DES
Explication : RSA (Rivest-Shamir-Adleman) repose sur la difficulté de factoriser le produit de deux grands nombres premiers.
Question 2 : Quelle fonction de hachage cryptographique a été compromise et est désormais considérée comme non sécurisée ?
Réponses possibles :
- MD5
- SHA-256
- SHA-3
- bcrypt
Explication : MD5 et SHA-1 sont considérés comme vulnérables aux collisions. MD5 a été le premier à être largement compromis.
Question 3 : Quel protocole assure le chiffrement des communications HTTPS ?
Réponses possibles :
- SMTP
- FTP
- TLS
- SSH
Explication : TLS (Transport Layer Security), successeur de SSL, est le protocole qui sécurise les connexions HTTPS.
Question 4 : Quelle attaque exploite les failles dans la validation des entrées utilisateur pour exécuter du code malveillant ?
Réponses possibles :
- Phishing
- DDoS
- Injection SQL
- Man-in-the-middle
Explication : L'injection SQL permet d'exécuter des requêtes malveillantes en exploitant une mauvaise validation des entrées utilisateur.
Question 5 : Quel standard de chiffrement symétrique utilise des blocs de 128 bits et des clés de 128, 192 ou 256 bits ?
Réponses possibles :
- 3DES
- AES
- RC4
- DES
Explication : AES (Advanced Encryption Standard) est le standard de chiffrement symétrique adopté par le NIST en 2001.
Question 6 : Quel concept cryptographique permet de prouver qu'on connaît un secret sans le révéler ?
Réponses possibles :
- Signature numérique
- Zero-Knowledge Proof
- Token JWT
- Certificat X.509
Explication : Les preuves à divulgation nulle de connaissance (Zero-Knowledge Proofs) permettent de prouver une affirmation sans révéler l'information sous-jacente.
Question 7 : Quel type de cryptographie est menacé par les futurs ordinateurs quantiques ?
Réponses possibles :
- Cryptographie symétrique
- Fonctions de hachage
- Stéganographie
- Cryptographie asymétrique
Explication : La cryptographie asymétrique (RSA, ECC) est vulnérable à l'algorithme de Shor sur ordinateurs quantiques.
Question 8 : Quel protocole permet l'échange sécurisé de clés sur un canal non sécurisé ?
Réponses possibles :
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Explication : L'échange de clés Diffie-Hellman permet à deux parties de créer une clé secrète partagée sur un canal public.
Question 9 : Quelle technique consiste à ajouter des données aléatoires avant le hachage d'un mot de passe ?
Réponses possibles :
- Le chiffrement
- La compression
- Le padding
- Le salage (salt)
Explication : Le salage (salt) ajoute des données aléatoires aux mots de passe avant hachage pour contrer les attaques par tables arc-en-ciel.
Question 10 : Quel terme désigne une faille de sécurité inconnue du fabricant et non corrigée ?
Réponses possibles :
- Rootkit
- Exploit
- Backdoor
- Zero-day
Explication : Une vulnérabilité zero-day est une faille non connue du fabricant, donc sans correctif disponible au moment de son exploitation.
Question 11 : Quel algorithme de courbes elliptiques est utilisé dans Bitcoin pour les signatures ?
Réponses possibles :
- EdDSA
- RSA
- ECDSA
- DSA
Explication : ECDSA (Elliptic Curve Digital Signature Algorithm) avec la courbe secp256k1 est utilisé pour signer les transactions Bitcoin.
Question 12 : Quel mode de chiffrement par bloc utilise un vecteur d'initialisation et chaîne les blocs ?
Réponses possibles :
- ECB
- GCM
- CTR
- CBC
Explication : Le mode CBC (Cipher Block Chaining) XOR chaque bloc de texte clair avec le bloc chiffré précédent avant chiffrement.
Question 13 : Quelle infrastructure gère les certificats numériques et les autorités de certification ?
Réponses possibles :
- DNS
- RADIUS
- PKI
- LDAP
Explication : La PKI (Public Key Infrastructure) est l'ensemble des composants qui gèrent les certificats numériques et la confiance.
Question 14 : Quel type d'attaque tente toutes les combinaisons possibles pour trouver un mot de passe ?
Réponses possibles :
- Rainbow table
- Force brute
- Social engineering
- Attaque par dictionnaire
Explication : L'attaque par force brute teste systématiquement toutes les combinaisons possibles jusqu'à trouver le bon mot de passe.
Question 15 : Quel standard définit le format des certificats numériques utilisés sur Internet ?
Réponses possibles :
- X.509
- S/MIME
- PKCS#12
- PGP
Explication : X.509 est le standard ITU-T qui définit le format des certificats de clé publique utilisés dans TLS/SSL et autres protocoles.




