1. À quoi sert l’algorithme DH?
- fournir une prise en charge de non-répudiation
- assurer la confidentialité des données des e-mails
- chiffrer le trafic de données après l’activation d’un VPN
- générer un secret partagé sur deux hôtes qui n’ont pas encore communiqué
2. Quelle affirmation décrit une caractéristique du code HMAC?
- Le code HMAC est basé sur la fonction de hachage RSA.
- Le code HMAC utilise une clé secrète qui n’est connue que de l’expéditeur et qui bloque les attaques de l’homme du milieu.
- Le code HMAC utilise des protocoles tels que SSL ou TLS pour garantir une confidentialité de couche session.
- Le code HMAC utilise une clé secrète comme entrée pour la fonction de hachage, ce qui permet de bénéficier d’une authentification en plus de l’assurance d’intégrité.
3. Quelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?
- confidentialité
- authentification
- intégrité
- non répudiation
4. Quelles sont les deux affirmations décrivant les classes de certificat utilisées dans l’interface PKI? (Choisissez deux réponses.)
- Un certificat de classe 0 est destiné à des fins de tests.
- Un certificat de classe 0 est plus fiable qu’un certificat de classe 1.
- Plus le numéro de classe est élevé, plus le certificat est fiable.
- Un certificat de classe 5 est destiné aux utilisateurs et est axé sur la vérification des e-mails.
- Un certificat de classe 4 est destiné aux transactions commerciales en ligne entre les entreprises.
5. Quel énoncé décrit l’utilisation de classes de certificats dans l’infrastructure PKI?
- Plus le numéro de classe est élevé, plus le certificat est fiable.
- Un prestataire ne doit émettre qu’une seule classe de certificats lorsqu’il fait office d’autorité de certification.
- Un certificat de classe 5 est plus fiable qu’un certificat de classe 4.
- La sécurité de la messagerie électronique est assurée par le prestataire, et non par un certificat.
6. Quelle technologie permet aux utilisateurs de vérifier l’identité d’un site web et de faire confiance au code téléchargé sur Internet?
- algorithme de clé asymétrique
- signature numérique
- chiffrement
- algorithme de hachage
7. Quelles garanties la signature numérique offre-t-elle concernant le code téléchargé sur Internet? Citez-en deux.
- Le code est authentique et provient de l’éditeur.
- Le code ne contient aucune erreur.
- Le code a été chiffré avec une clé privée et une clé publique.
- Le code n’a pas été modifié depuis qu’il a quitté l’éditeur de logiciels.
- Le code ne contient aucun virus.
8. Quel terme est utilisé pour décrire la technologie qui remplace les données sensibles par une version non sensible?
- dissimulation
- masquage
- rétractation
- correction
- occultation
9. Quel terme est utilisé pour décrire la dissimulation de données dans un autre fichier tel qu’un graphique, un fichier audio ou tout autre fichier texte?
- masquage
- obfuscation
- stéganographie
- dissimulation
10. Quel est l’intérêt d’utiliser une fonction de hash?
- Cette fonction unidirectionnelle n’est pas réversible.
- Elle prend en charge uniquement des messages de longueur fixe.
- La longueur de sortie est variable.
- Deux fichiers différents ayant la même sortie peuvent être créés.
- Elle n’est pas utilisée couramment dans le domaine de la sécurité.
11. Un enquêteur trouve une clé USB sur une scène de crime et veut la présenter comme preuve au tribunal. L’enquêteur prend la clé USB et crée une image utilisable devant un tribunal de celle-ci. Puis il réalise un hash du support USB d’origine et de l’image créée. Qu’est-ce que l’enquêteur tente de prouver concernant la clé USB qui sera présentée comme preuve au tribunal?
- L’enquêteur a trouvé une clé USB et a pu en faire une copie.
- Toutes les données de la clé originale s’y trouvent.
- Il est impossible de réaliser une copie exacte d’un appareil.
- Les données contenues dans l’image sont une copie exacte de la clé originale et rien n’a été modifié pendant le processus.
12. Pourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise?
- Le trafic HTTPS est beaucoup plus rapide que le trafic HTTP.
- Le trafic HTTPS permet un chiffrement intégral (de bout en bout) des données.
- Le trafic HTTPS ne nécessite pas d’authentification.
- Le trafic HTTPS peut transporter une charge utile de données beaucoup plus importante que le protocole HTTP.