30 Questions
Une signature numérique permet de vérifier l'identité de l'auteur d'un ______ ou d'un message
document
Une signature numérique repose sur des ______ de chiffrement asymétrique
algorithmes
La clé ______ est gardée secrète par l'auteur de la signature
privée
Le contenu du document ou du message à signer est passé par une fonction de ______ cryptographique
hachage
L'auteur de la signature utilise sa clé privée pour ______ l'empreinte numérique
chiffrer
Lorsque les parties recevant le document ou le message souhaitent vérifier la signature, elles utilisent la clé ______ correspondante
publique
Le RAID utilise différents ______ pour définir la manière dont les données sont réparties et répliquées sur les disques.
niveaux
Le RAID 0 répartit les données de manière égale sur deux ______ ou plus.
disques
Le RAID 1 consiste à ______ les données sur deux disques ou plus.
dupliquer
Le RAID 5 utilise la ______ pour répartir les données et fournir une redondance.
parité
Le RAID 1 garantit une ______ complète, car si l'un des disques échoue, les données restent accessibles à partir des autres disques.
redondance
Le RAID 5 offre une bonne combinaison entre ______, redondance et capacité de stockage utilisable.
performance
Les VPN vous permettent de changer virtuellement votre localisation en vous connectant à des serveurs dans différents ___________.
pays
Votre trafic Internet est redirigé vers un serveur VPN distant via une connexion ___________.
cryptée
Le serveur VPN attribue une nouvelle adresse ___________ à votre appareil, masquant ainsi votre adresse IP réelle.
IP
OpenVPN est un protocole ___________ réputé pour sa sécurité et sa flexibilité.
open source
L2TP/IPSec est un protocole qui combine les avantages de L2TP et d'IPSec pour offrir un niveau ___________ de sécurité.
élevé
Le ___________ est crucial pour sécuriser les communications sans fil.
chiffrement
Les parties utilisent la ______ publique pour déchiffrer la signature numérique et obtenir l'empreinte numérique.
clé
Les empreintes numériques obtenues par déchiffrement de la signature et par ______ du document sont comparées.
hachage
Si les empreintes correspondent, cela indique que le document n'a pas été modifié depuis la création de la ______ et que la clé privée correspondante était nécessaire pour générer la signature.
signature
Un certificat numérique, également appelé certificat ______, est un fichier électronique utilisé en cryptographie à clé publique.
X.509
Un certificat numérique contient ______ informations suivantes : 1.Identité du propriétaire, 2.Clé publique.
les
Le certificat contient la ______ publique de l'entité à laquelle il est associé.
clé
Les attaques de ______ sont généralement menées via des e-mails, des appels téléphoniques ou des sites web frauduleux qui semblent provenir de sources fiables et bien connues.
phishing
L'attaque de l'« ______ » est une technique d'attaque où un attaquant s'insère secrètement entre deux parties qui communiquent, interceptant et modifiant les communications à leur insu.
homme du milieu
Le ______ est une technique utilisée en informatique pour falsifier ou masquer l'identité d'une entité, telle qu'une adresse IP, une adresse électronique, un numéro de téléphone, ou même l'identité d'une personne.
spoofing
Le ______ de session, également connu sous le nom de hijacking de session, est une attaque au cours de laquelle un attaquant s'empare de la session d'un utilisateur légitime.
détournement
Le ______ peut se produire de différentes manières, mais l'une des méthodes les plus courantes consiste à intercepter le trafic réseau entre l'utilisateur et le serveur auquel il est connecté.
hijacking
Les attaquants utilisent le ______ pour se faire passer pour quelqu'un ou quelque chose de légitime dans le but de mener des activités malveillantes.
spoofing
Test your knowledge of common cyber threats, including phishing, Man-in-the-Middle attacks, and Spoofing. Learn to identify and protect yourself from these online dangers.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free