1. Comment s'appelle la science qui regroupe l'étude de l'ensemble des mécanismes cryptographiques ? |
La cryptographie |
La cryptologie |
La cryptanalyse |
La stéganographie |
2. Quelles sont les opérations à réaliser pour signer numériquement un bloc de données ? |
Hachage puis chiffrement |
Chiffrement puis hachage |
Hachage seulement |
Chiffrement seulement |
3. S'agissant de la cryptographie à clé publique, laquelle de ces propositions est vraie ? |
Le déchiffrement se fait avec la clé qui a servi à réaliser le chiffrement |
Le déchiffrement se fait avec la clé du bi-clé qui n'a pas servi à réaliser le chiffrement |
La cryptographie à clé publique ne permet pas de chiffrer des données |
La cryptographie à clé publique ne permet pas de déchiffrer des données |
4. De quoi ai-je besoin pour chiffrer des données à l'intention d'un utilisateur ? |
De ma clé privée |
De ma clé publique |
De la clé privée du destinataire |
De la clé publique du destinataire |
5. Lequel de ces algorithmes est symétrique ? |
RSA |
DSA |
SHA |
AES |
6. Laquelle de ces propositions est vraie ? |
Un algorithme symétrique est un algorithme à clé secrète |
Un algorithme symétrique est un algorithme à clé privée |
Un algorithme asymétrique est un algorithme à clé secrète |
Un algorithme asymétrique est un algorithme à clé privée |
7. Quel est le moyen le plus simple de lire un document chiffré ? |
Il faut lui appliquer un algorithme de décryptage |
Il faut le décrypter |
Il faut lui appliquer un algorithme de déchiffrage |
Il faut le déchiffrer |
8. Lequel des services de sécurité suivants n'est pas une cible naturelle de la PKI ? |
La disponibilité |
L'intégrité |
La confidentialité |
La preuve |
9. Une PKI s'appuie sur des composants techniques. De quel(s) autre(s) élément(s) a-t-elle besoin ? |
De processus organisationnels |
De procédures d'administration et d'exploitation sécurisées |
De processus organisationnels et de procédures d'administration et d'exploitation sécurisées |
Aucun : les composants techniques suffisent |
10. Lorsqu'elle signe le certificat d'un porteur, sur quoi ne s'engage pas une Autorité de Certification ? |
L'identité du porteur |
La correspondance entre l'identité du porteur et sa clé publique |
L'intégrité et la confidentialité de sa propre clé privée |
Les habilitations du porteur |
11. Laquelle de ces fonctions est rarement mise en œuvre dans une PKI ? |
La révocation |
La suspension |
La publication |
Le renouvellement |
12. Dans un certificat, si l'émetteur et l'entité certifiée sont identiques, laquelle de ces propositions est vraie ? |
L'entité certifiée est une Autorité de Certification fille |
Le certificat est dit « croisé » |
L'entité certifiée est une Autorité de Certification racine |
Ce cas est impossible |
13. Dans quel document sont décrits en détails les contrôles effectués sur le personnel exploitant une PKI ? |
La Politique de Certification |
La Déclaration des Pratiques de Certification |
La Politique de Sécurité du Système d'Information |
Le Plan de Continuité d'Activité |
14. Quel protocole définit le format standard des jetons d'horodatage (signés par une Autorité d'Horodatage) ? |
HTP (HTTP Time Protocol) |
TTP (Timing Token Protocol) |
TSP (Time-Stamp Protocol) |
NTP (Network Time Protocol) |
15. Parmi ces protocoles, lequel est le plus souvent utilisé pour télécharger les Listes de Certificats Révoqués ? |
OCSP |
LDAP |
FTP |
HTTP |
16. Outre le document à signer, que permet de stocker un format de signature électronique avancée ? |
La signature électronique |
La signature électronique et un jeton d'horodatage |
La signature électronique, un jeton d'horodatage et le certificat du signataire |
La signature, un jeton d'horodatage, le certificat du signataire et les données permettant de le valider |
17. Lequel de ces composants est inutile dans un service de gestion de la preuve électronique ? |
L'Autorité d'Horodatage |
L'Autorité de Séquestre |
L'Autorité d'Archivage |
L'Autorité de Validation |
18. Pour quelle raison l'horodatage est-il crucial ? |
Il permet d'apposer une date et une heure précises |
Il permet de vérifier que le certificat est valide |
Il permet de prouver la validité du certificat à la date de signature et au-delà de sa période de validité |
Il détermine l'ordonnancement des évènements |
19. Quel est la norme associée à l'archivage en France ? |
ISO 15836 - Dublin Core |
AFNOR - NF Z 42-013 |
IETF - RFC 5280 |
RSA - PKCS# |
20. Dans quel ordre interviennent les briques de confiance ? |
Horodatage - Certification - Archivage - Validation |
Certification - Horodatage - Validation - Archivage |
Validation - Archivage - Horodatage - Certification |
Archivage - Certification - Validation - Horodatage |
21. Quelles sont les grandes fonctions apportées par la confiance numérique ? |
Usurpation d'identité / Falsification de document / Divulgation d'information |
Intégrité financière / Protection de l'image / Confidentialité des informations |
Renforcement du cadre normatif & règlementaire |
Authentification forte / Signature électronique / Confidentialité des données |
22. Que signifie le suffixe « AdES » dans les acronymes XAdES / CAdES / PAdES ? |
Advanced Electronic Signature |
Advanced Enhanced Signature |
Advanced Embedded Signature |
Advanced Enlarged Signature |
23. Quelles sont les vertues associées à l'utilisation de la carte à puce ? |
Elle rentre simplement dans un portefeuille |
Elle a été inventée par le Français Roland Moreno |
Elle est fabriquée par de grands industriels |
La clé privée bénéficie d'une protection matériellement inviolable |
24. Sous quelle condition un certificat peut-il constituer un moyen d'authentification renforcée ? |
Le certificat et la clé privée doivent être stockés dans un conteneur PKCS#12 |
Le certificat et la clé privée doivent être stockés dans une carte à puce |
Le certificat et la clé privée doivent être stockés dans un conteneur Java KeyStore |
Dans n'importe quelle condition |
25. Le référentiel Général de Sécurité constitue-t-il un recueil de bonnes pratiques ? |
Peut-être |
Sans doute |
Non ! |
Oui |
26. Lequel de ces algorithmes n'est pas encore compromis ? |
DES |
SHA-256 |
MD5 |
RSA-512 |
27. Quels sont les engagements structurants pris par une Autorité de Certification ? |
Les gabarits de certificats qu'elle délivre |
Le maintien du niveau de sécurité des certificats délivrés pour des entités de nature homogène |
Le nombre de certificats qu'elle emet |
Le prix des certificats délivrés |
28. Quels sont les différents statuts possibles pour un certificat ? |
Valide / Expiré / Compromis |
Valide / Périmé / Révoqué |
Valide / Expiré / Révoqué |
Accepté / Expiré / Révoqué |
29. Quelle est actuellement la taille de clé adéquate pour l'algorithme RSA ? |
256 bits |
1024 bits |
2048 bits |
4096 bits |
30. De quelle activité relève le décryptage ? |
La cryptologie |
La cryptographie |
La cryptanalyse |
Aucune : cela n'existe pas |
31. Que signifie le terme cryptage ? |
Chiffrement |
Hachage |
Rien : ce terme est incorrect |
Signature |
32. Quel phénomène prend en compte la notion de cryptopériode ? |
La loi de Moore |
Les progrès de la cryptanalyse |
Le principe de Kerckhoffs |
L'utilisation des GPU |
33. Que décrit la norme PKCS#1 ? |
La norme des certificats X.509v3 |
L'algorithme SHA-1 |
L'algorithme RSA |
Le conteneur cryptographique CMS |
34. De quels cadres la confiance numérique est-elle tributaire ? |
Le cadre technique |
Le cadre normatif |
Le cadre règlementaire |
Les cadres technique, normatif & règlementaire |
35. Sur quel principe mathématique repose l'algorithme de chiffrement RSA ? |
Les courbes elliptiques |
1 + 1 = 2 |
La complexité de factoriser le produit de deux grands nombres premiers |
Le logarithme discret |
36. Que représente les caractères « f0f7af8c7b0567ad22b4015195c2ef37636b846578b445f789c6e0d801c034ca » ? |
Il peut s'agir d'un nombre aléatoire |
Il peut s'agir d'un message chiffré |
Strictement rien ! |
Il peut s'agir d'une empreinte de hachage calculée par l'algorithme SHA-256 |
37. Que désigne une authentification dîte « forte » ? |
Une authentification à trois facteurs |
Une authentification renforcée |
Une authentification SSL |
Une signature électronique |
38. Quand la cryptographie a-t-elle été inventée ? |
Dans les années 1950 |
Dans les années 1970 |
Dans les années 1990 |
Il y a des milliers d'années |
39. Quelles sont les limites de la cryptographique symétrique ? |
Les performances |
La complexité tributaire du nombre d'interlocuteurs & la transmission du secret partagé |
L'interopérabilité |
La taille des secrets |
40. Quelles sont les limites de la cryptographique asymétrique ? |
Les performances |
La taille des clés |
La diffusion des bi-clés |
L'interopérabilité |
41. Quel est l'intérêt de la cryptographique hybride ? |
L'interopérabilité |
Ce procédé permet de tirer avantage du meilleur de chacune des deux types de cryptographie |
La taille des clés |
La simplicité d'implémentation |
42. Quelles sont les propriétés fondamentales d'une fonction de hachage ? |
Grande dispersion / Absence de collisions / Irréversibilité |
La compression des données |
Le chiffrement des données |
La résistance aux attaques via les tables « arc-en-ciel » |
43. Quels sont les engagements fondamentaux d'une Autorité d'Archivage ? |
Intégrité & disponibilité des données / Intelligibilité des données / Conservation de la valeur probante |
Restitution des archives versées |
La réversibilité |
L'interopérabilité |
44. Sur quoi peut porter la qualification par l'ANSSI ? |
Sur des produits & sur des prestataires |
Sur des produits |
Sur des prestataires |
Sur des individus |
45. Que signifie le terme PKI ? |
Private Key Infrastructure |
Public & Private Key Infrastructure |
Public Key Infrastructure |
Public Key Individual |
46. Que contient une Politique de Certification |
Les exigences auxquelles une Autorité de Certification se conforme |
La liste des certificats révoqués |
Le noms des porteurs des certificats |
Le prix des certificats émis |
47. Quel texte régit l'Administration électronique en France ? |
La Loi no 2000-230 du 13 mars 2000 relative à la signature électronique |
Le Décret no 2007-284 RGI du 2 mars 2007 |
Le Décret no 2010-112 RGS du 2 février 2010 |
L'Ordonnance no 2005-1516 du 8 décembre 2005 |
48. Que permet la distinction des usages dans un certificat ? |
Elle permet de distribuer davantage de certificats |
Elle permet de séquestrer toutes les clés privées |
Elle permet de protéger les clés privées contre des attaques par contournement |
Elle permet de simplifier l'ergonomie pour l'utilisateur |
49. En quelle année a été inventé l'algorithme RSA ? |
En 1977 |
En 1987 |
En 1997 |
En 2007 |
50. Par quel moyen simple les attaques contre le hachage par table « arc-en-ciel » sont-elles évitables ? |
Par le salage des données hachées |
Par le chiffrement des bases de données |
Par le stockage en clair des données |
Par le changement d'algorithme |