Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

8.8.2 Module 8: Questionnaire Cryptographie à clé publique

23/02/2025Aucun commentaire Network Defense
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. À quoi sert l’algorithme DH?

  • fournir une prise en charge de non-répudiation
  • assurer la confidentialité des données des e-mails
  • chiffrer le trafic de données après l’activation d’un VPN
  • générer un secret partagé sur deux hôtes qui n’ont pas encore communiqué

Explication: L’échange de clé DH est un algorithme mathématique asymétrique qui permet à deux ordinateurs de générer un secret partagé identique, et cela sans avoir communiqué auparavant. Les systèmes de clé asymétriques sont extrêmement lents pour toute sorte de cryptage de bloc. Il est fréquent de crypter un bloc de trafic en utilisant un algorithme symétrique comme le DES, le 3DES ou l’AES, et d’utiliser l’algorithme DH pour créer des clés qui seront utilisées par l’algorithme symétrique de cryptage.

2. Quelle affirmation décrit une caractéristique du code HMAC?

  • Le code HMAC est basé sur la fonction de hachage RSA.
  • Le code HMAC utilise une clé secrète qui n’est connue que de l’expéditeur et qui bloque les attaques de l’homme du milieu.
  • Le code HMAC utilise des protocoles tels que SSL ou TLS pour garantir une confidentialité de couche session.
  • Le code HMAC utilise une clé secrète comme entrée pour la fonction de hachage, ce qui permet de bénéficier d’une authentification en plus de l’assurance d’intégrité.

Explication: Un HMAC ou KHMAC (Keyed-Hash Message Authentication Code – Code d’authentification d’une empreinte cryptographique de message avec clé) est un type de code d’authentification de message. Les codes HMAC utilisent une clé secrète supplémentaire comme entrée pour la fonction de hachage, ce qui permet de bénéficier d’une authentification en plus de l’assurance d’intégrité.

3. Quelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?​

  • confidentialité
  • authentification
  • intégrité
  • non répudiation

Explication: L’intégrité est garantie par la mise en œuvre de l’un des algorithmes de génération de hachage MD5 ou SHA. De nombreux réseaux modernes garantissent l’authentification avec des protocoles, par exemple le code HMAC. La confidentialité des données est garantie par des algorithmes de cryptage symétriques comme le DES, le 3DES et l’AES. La confidentialité des données peut également être garantie par l’utilisation d’algorithmes asymétriques comme le RSA et le PKI.​

4. Quelles sont les deux affirmations décrivant les classes de certificat utilisées dans l’interface PKI? (Choisissez deux réponses.)

  • Un certificat de classe 0 est destiné à des fins de tests.
  • Un certificat de classe 0 est plus fiable qu’un certificat de classe 1.
  • Plus le numéro de classe est élevé, plus le certificat est fiable.
  • Un certificat de classe 5 est destiné aux utilisateurs et est axé sur la vérification des e-mails.
  • Un certificat de classe 4 est destiné aux transactions commerciales en ligne entre les entreprises.

Explication: Une classe de certificats numériques est identifiée par un numéro. Plus le numéro est élevé, et plus le certificat est digne de confiance. Voici quelques exemples de classes:

  • Classe 0: est destinée à des fins de test, aucune vérification n’y a été effectuée
  • Classe 1: est destinée aux particuliers et est axée sur la vérification des e-mails
  • Classe 2: est destinée aux organisations exigeant la preuve de l’identité
  • Classe 3: est destinée aux serveurs et logiciels pour lesquels une vérification indépendante de l’identité et de l’autorité est effectuée par l’autorité de certification les ayant publiés
  • Classe 4: est destinée aux transactions commerciales en ligne entre les entreprises
  • Classe 5: est destinée aux organisations privées ou à la sécurité gouvernementale.

5. Quel énoncé décrit l’utilisation de classes de certificats dans l’infrastructure PKI?

  • Plus le numéro de classe est élevé, plus le certificat est fiable.
  • Un prestataire ne doit émettre qu’une seule classe de certificats lorsqu’il fait office d’autorité de certification.
  • Un certificat de classe 5 est plus fiable qu’un certificat de classe 4.
  • La sécurité de la messagerie électronique est assurée par le prestataire, et non par un certificat.

Explication: Plus le numéro du certificat est élevé, plus ce dernier est fiable. Les certificats de classe 1 s’adressent aux particuliers et sont axés sur la vérification des e-mails. Une entreprise peut être sa propre autorité de certification et implémenter une infrastructure PKI pour un usage interne. Dans ce cas, le prestataire peut délivrer des certificats suivant les besoins.

6. Quelle technologie permet aux utilisateurs de vérifier l’identité d’un site web et de faire confiance au code téléchargé sur Internet?

  • algorithme de clé asymétrique
  • signature numérique
  • chiffrement
  • algorithme de hachage

Explication: Les signatures numériques prouvent l’authenticité et l’intégrité des codes logiciels. Elles permettent de faire confiance au code téléchargé sur Internet.

7. Quelles garanties la signature numérique offre-t-elle concernant le code téléchargé sur Internet? Citez-en deux.

  • Le code est authentique et provient de l’éditeur.
  • Le code ne contient aucune erreur.
  • Le code a été chiffré avec une clé privée et une clé publique.
  • Le code n’a pas été modifié depuis qu’il a quitté l’éditeur de logiciels.
  • Le code ne contient aucun virus.

Explication: La signature numérique du code offre plusieurs garanties sur le code:

  • Le code est authentique et provient de l’éditeur.
  • Le code n’a pas été modifié depuis qu’il a quitté l’éditeur de logiciels.
  • C’est indéniablement l’éditeur qui a publié le code. Cela assure la non-répudiation de l’acte de publication.

8. Quel terme est utilisé pour décrire la technologie qui remplace les données sensibles par une version non sensible?

  • dissimulation
  • masquage
  • rétractation
  • correction
  • occultation

Explication: Le masquage des données consiste à remplacer des informations sensibles par des informations quelconques. Après le remplacement, la version non confidentielle ressemble à la version originale et se comporte de la même façon.

9. Quel terme est utilisé pour décrire la dissimulation de données dans un autre fichier tel qu’un graphique, un fichier audio ou tout autre fichier texte?

  • masquage
  • obfuscation
  • stéganographie
  • dissimulation

Explication: La stéganographie dissimule les données dans un fichier tel qu’un graphique, un fichier audio ou tout autre fichier texte. Elle est utilisée pour éviter d’attirer l’attention sur les données chiffrées qui ne sont pas facilement consultables.

10. Quel est l’intérêt d’utiliser une fonction de hash?

  • Cette fonction unidirectionnelle n’est pas réversible.
  • Elle prend en charge uniquement des messages de longueur fixe.
  • La longueur de sortie est variable.
  • Deux fichiers différents ayant la même sortie peuvent être créés.
  • Elle n’est pas utilisée couramment dans le domaine de la sécurité.

Explication: Comprendre les propriétés d’une fonction de hash permet de déterminer si elle est applicable en tant que fonction unidirectionnelle, longueur d’entrée arbitraire et sortie fixe.

11. Un enquêteur trouve une clé USB sur une scène de crime et veut la présenter comme preuve au tribunal. L’enquêteur prend la clé USB et crée une image utilisable devant un tribunal de celle-ci. Puis il réalise un hash du support USB d’origine et de l’image créée. Qu’est-ce que l’enquêteur tente de prouver concernant la clé USB qui sera présentée comme preuve au tribunal?

  • L’enquêteur a trouvé une clé USB et a pu en faire une copie.
  • Toutes les données de la clé originale s’y trouvent.
  • Il est impossible de réaliser une copie exacte d’un appareil.
  • Les données contenues dans l’image sont une copie exacte de la clé originale et rien n’a été modifié pendant le processus.

Explication: Une fonction de hash assure l’intégrité d’un programme, d’un fichier ou d’un appareil.

12. Pourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise?

  • Le trafic HTTPS est beaucoup plus rapide que le trafic HTTP.
  • Le trafic HTTPS permet un chiffrement intégral (de bout en bout) des données.
  • Le trafic HTTPS ne nécessite pas d’authentification.
  • Le trafic HTTPS peut transporter une charge utile de données beaucoup plus importante que le protocole HTTP.

Explication: Le protocole HTTPS permet une communication réseau chiffrée de bout en bout. Pour les administrateurs réseau, cela se traduit par des difficultés supplémentaires pour surveiller le contenu des paquets en vue de détecter les attaques malveillantes.

Previous Article7.7.2 Module 7: Questionnaire sur la sécurité du cloud
Next Article 9.3.2 Module 9: Questionnaire sur les technologies et les protocoles

Articles liés

Adi301996v1n1 Squil Event Window V2

Examen Checkpoint: évaluer les alertes de sécurité

24/02/2025
Aai209796v1n1 209796

Examen Checkpoint: pare-feu, cryptographie et sécurité du cloud

24/02/2025

Examen Checkpoint: principes, pratiques et processus de défense du réseau

23/02/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz