| 1. Comment s'appelle la science qui regroupe l'étude de l'ensemble des mécanismes cryptographiques ? |
| La cryptographie |
| La cryptologie |
| La cryptanalyse |
| La stéganographie |
| 2. Quelles sont les opérations à réaliser pour signer numériquement un bloc de données ? |
| Hachage puis chiffrement |
| Chiffrement puis hachage |
| Hachage seulement |
| Chiffrement seulement |
| 3. S'agissant de la cryptographie à clé publique, laquelle de ces propositions est vraie ? |
| Le déchiffrement se fait avec la clé qui a servi à réaliser le chiffrement |
| Le déchiffrement se fait avec la clé du bi-clé qui n'a pas servi à réaliser le chiffrement |
| La cryptographie à clé publique ne permet pas de chiffrer des données |
| La cryptographie à clé publique ne permet pas de déchiffrer des données |
| 4. De quoi ai-je besoin pour chiffrer des données à l'intention d'un utilisateur ? |
| De ma clé privée |
| De ma clé publique |
| De la clé privée du destinataire |
| De la clé publique du destinataire |
| 5. Lequel de ces algorithmes est symétrique ? |
| RSA |
| DSA |
| SHA |
| AES |
| 6. Laquelle de ces propositions est vraie ? |
| Un algorithme symétrique est un algorithme à clé secrète |
| Un algorithme symétrique est un algorithme à clé privée |
| Un algorithme asymétrique est un algorithme à clé secrète |
| Un algorithme asymétrique est un algorithme à clé privée |
| 7. Quel est le moyen le plus simple de lire un document chiffré ? |
| Il faut lui appliquer un algorithme de décryptage |
| Il faut le décrypter |
| Il faut lui appliquer un algorithme de déchiffrage |
| Il faut le déchiffrer |
| 8. Lequel des services de sécurité suivants n'est pas une cible naturelle de la PKI ? |
| La disponibilité |
| L'intégrité |
| La confidentialité |
| La preuve |
| 9. Une PKI s'appuie sur des composants techniques. De quel(s) autre(s) élément(s) a-t-elle besoin ? |
| De processus organisationnels |
| De procédures d'administration et d'exploitation sécurisées |
| De processus organisationnels et de procédures d'administration et d'exploitation sécurisées |
| Aucun : les composants techniques suffisent |
| 10. Lorsqu'elle signe le certificat d'un porteur, sur quoi ne s'engage pas une Autorité de Certification ? |
| L'identité du porteur |
| La correspondance entre l'identité du porteur et sa clé publique |
| L'intégrité et la confidentialité de sa propre clé privée |
| Les habilitations du porteur |
| 11. Laquelle de ces fonctions est rarement mise en œuvre dans une PKI ? |
| La révocation |
| La suspension |
| La publication |
| Le renouvellement |
| 12. Dans un certificat, si l'émetteur et l'entité certifiée sont identiques, laquelle de ces propositions est vraie ? |
| L'entité certifiée est une Autorité de Certification fille |
| Le certificat est dit « croisé » |
| L'entité certifiée est une Autorité de Certification racine |
| Ce cas est impossible |
| 13. Dans quel document sont décrits en détails les contrôles effectués sur le personnel exploitant une PKI ? |
| La Politique de Certification |
| La Déclaration des Pratiques de Certification |
| La Politique de Sécurité du Système d'Information |
| Le Plan de Continuité d'Activité |
| 14. Quel protocole définit le format standard des jetons d'horodatage (signés par une Autorité d'Horodatage) ? |
| HTP (HTTP Time Protocol) |
| TTP (Timing Token Protocol) |
| TSP (Time-Stamp Protocol) |
| NTP (Network Time Protocol) |
| 15. Parmi ces protocoles, lequel est le plus souvent utilisé pour télécharger les Listes de Certificats Révoqués ? |
| OCSP |
| LDAP |
| FTP |
| HTTP |
| 16. Outre le document à signer, que permet de stocker un format de signature électronique avancée ? |
| La signature électronique |
| La signature électronique et un jeton d'horodatage |
| La signature électronique, un jeton d'horodatage et le certificat du signataire |
| La signature, un jeton d'horodatage, le certificat du signataire et les données permettant de le valider |
| 17. Lequel de ces composants est inutile dans un service de gestion de la preuve électronique ? |
| L'Autorité d'Horodatage |
| L'Autorité de Séquestre |
| L'Autorité d'Archivage |
| L'Autorité de Validation |
| 18. Pour quelle raison l'horodatage est-il crucial ? |
| Il permet d'apposer une date et une heure précises |
| Il permet de vérifier que le certificat est valide |
| Il permet de prouver la validité du certificat à la date de signature et au-delà de sa période de validité |
| Il détermine l'ordonnancement des évènements |
| 19. Quel est la norme associée à l'archivage en France ? |
| ISO 15836 - Dublin Core |
| AFNOR - NF Z 42-013 |
| IETF - RFC 5280 |
| RSA - PKCS# |
| 20. Dans quel ordre interviennent les briques de confiance ? |
| Horodatage - Certification - Archivage - Validation |
| Certification - Horodatage - Validation - Archivage |
| Validation - Archivage - Horodatage - Certification |
| Archivage - Certification - Validation - Horodatage |
| 21. Quelles sont les grandes fonctions apportées par la confiance numérique ? |
| Usurpation d'identité / Falsification de document / Divulgation d'information |
| Intégrité financière / Protection de l'image / Confidentialité des informations |
| Renforcement du cadre normatif & règlementaire |
| Authentification forte / Signature électronique / Confidentialité des données |
| 22. Que signifie le suffixe « AdES » dans les acronymes XAdES / CAdES / PAdES ? |
| Advanced Electronic Signature |
| Advanced Enhanced Signature |
| Advanced Embedded Signature |
| Advanced Enlarged Signature |
| 23. Quelles sont les vertues associées à l'utilisation de la carte à puce ? |
| Elle rentre simplement dans un portefeuille |
| Elle a été inventée par le Français Roland Moreno |
| Elle est fabriquée par de grands industriels |
| La clé privée bénéficie d'une protection matériellement inviolable |
| 24. Sous quelle condition un certificat peut-il constituer un moyen d'authentification renforcée ? |
| Le certificat et la clé privée doivent être stockés dans un conteneur PKCS#12 |
| Le certificat et la clé privée doivent être stockés dans une carte à puce |
| Le certificat et la clé privée doivent être stockés dans un conteneur Java KeyStore |
| Dans n'importe quelle condition |
| 25. Le référentiel Général de Sécurité constitue-t-il un recueil de bonnes pratiques ? |
| Peut-être |
| Sans doute |
| Non ! |
| Oui |
| 26. Lequel de ces algorithmes n'est pas encore compromis ? |
| DES |
| SHA-256 |
| MD5 |
| RSA-512 |
| 27. Quels sont les engagements structurants pris par une Autorité de Certification ? |
| Les gabarits de certificats qu'elle délivre |
| Le maintien du niveau de sécurité des certificats délivrés pour des entités de nature homogène |
| Le nombre de certificats qu'elle emet |
| Le prix des certificats délivrés |
| 28. Quels sont les différents statuts possibles pour un certificat ? |
| Valide / Expiré / Compromis |
| Valide / Périmé / Révoqué |
| Valide / Expiré / Révoqué |
| Accepté / Expiré / Révoqué |
| 29. Quelle est actuellement la taille de clé adéquate pour l'algorithme RSA ? |
| 256 bits |
| 1024 bits |
| 2048 bits |
| 4096 bits |
| 30. De quelle activité relève le décryptage ? |
| La cryptologie |
| La cryptographie |
| La cryptanalyse |
| Aucune : cela n'existe pas |
| 31. Que signifie le terme cryptage ? |
| Chiffrement |
| Hachage |
| Rien : ce terme est incorrect |
| Signature |
| 32. Quel phénomène prend en compte la notion de cryptopériode ? |
| La loi de Moore |
| Les progrès de la cryptanalyse |
| Le principe de Kerckhoffs |
| L'utilisation des GPU |
| 33. Que décrit la norme PKCS#1 ? |
| La norme des certificats X.509v3 |
| L'algorithme SHA-1 |
| L'algorithme RSA |
| Le conteneur cryptographique CMS |
| 34. De quels cadres la confiance numérique est-elle tributaire ? |
| Le cadre technique |
| Le cadre normatif |
| Le cadre règlementaire |
| Les cadres technique, normatif & règlementaire |
| 35. Sur quel principe mathématique repose l'algorithme de chiffrement RSA ? |
| Les courbes elliptiques |
| 1 + 1 = 2 |
| La complexité de factoriser le produit de deux grands nombres premiers |
| Le logarithme discret |
| 36. Que représente les caractères « f0f7af8c7b0567ad22b4015195c2ef37636b846578b445f789c6e0d801c034ca » ? |
| Il peut s'agir d'un nombre aléatoire |
| Il peut s'agir d'un message chiffré |
| Strictement rien ! |
| Il peut s'agir d'une empreinte de hachage calculée par l'algorithme SHA-256 |
| 37. Que désigne une authentification dîte « forte » ? |
| Une authentification à trois facteurs |
| Une authentification renforcée |
| Une authentification SSL |
| Une signature électronique |
| 38. Quand la cryptographie a-t-elle été inventée ? |
| Dans les années 1950 |
| Dans les années 1970 |
| Dans les années 1990 |
| Il y a des milliers d'années |
| 39. Quelles sont les limites de la cryptographique symétrique ? |
| Les performances |
| La complexité tributaire du nombre d'interlocuteurs & la transmission du secret partagé |
| L'interopérabilité |
| La taille des secrets |
| 40. Quelles sont les limites de la cryptographique asymétrique ? |
| Les performances |
| La taille des clés |
| La diffusion des bi-clés |
| L'interopérabilité |
| 41. Quel est l'intérêt de la cryptographique hybride ? |
| L'interopérabilité |
| Ce procédé permet de tirer avantage du meilleur de chacune des deux types de cryptographie |
| La taille des clés |
| La simplicité d'implémentation |
| 42. Quelles sont les propriétés fondamentales d'une fonction de hachage ? |
| Grande dispersion / Absence de collisions / Irréversibilité |
| La compression des données |
| Le chiffrement des données |
| La résistance aux attaques via les tables « arc-en-ciel » |
| 43. Quels sont les engagements fondamentaux d'une Autorité d'Archivage ? |
| Intégrité & disponibilité des données / Intelligibilité des données / Conservation de la valeur probante |
| Restitution des archives versées |
| La réversibilité |
| L'interopérabilité |
| 44. Sur quoi peut porter la qualification par l'ANSSI ? |
| Sur des produits & sur des prestataires |
| Sur des produits |
| Sur des prestataires |
| Sur des individus |
| 45. Que signifie le terme PKI ? |
| Private Key Infrastructure |
| Public & Private Key Infrastructure |
| Public Key Infrastructure |
| Public Key Individual |
| 46. Que contient une Politique de Certification |
| Les exigences auxquelles une Autorité de Certification se conforme |
| La liste des certificats révoqués |
| Le noms des porteurs des certificats |
| Le prix des certificats émis |
| 47. Quel texte régit l'Administration électronique en France ? |
| La Loi no 2000-230 du 13 mars 2000 relative à la signature électronique |
| Le Décret no 2007-284 RGI du 2 mars 2007 |
| Le Décret no 2010-112 RGS du 2 février 2010 |
| L'Ordonnance no 2005-1516 du 8 décembre 2005 |
| 48. Que permet la distinction des usages dans un certificat ? |
| Elle permet de distribuer davantage de certificats |
| Elle permet de séquestrer toutes les clés privées |
| Elle permet de protéger les clés privées contre des attaques par contournement |
| Elle permet de simplifier l'ergonomie pour l'utilisateur |
| 49. En quelle année a été inventé l'algorithme RSA ? |
| En 1977 |
| En 1987 |
| En 1997 |
| En 2007 |
| 50. Par quel moyen simple les attaques contre le hachage par table « arc-en-ciel » sont-elles évitables ? |
| Par le salage des données hachées |
| Par le chiffrement des bases de données |
| Par le stockage en clair des données |
| Par le changement d'algorithme |