Cryptographie et Blockchain - CS2I
Assessment
•
Sana Boukari
•
Computers
•
University - Professional Development
•
8 plays
•
Medium
Improve your activity
Higher order questions
Match
•
Reorder
•
Categorization
actions
Add similar questions
Add answer explanations
Translate quiz
Tag questions with standards
More options
15 questions
Show answers
1.
Multiple Select
Quels sont les caractéristiques du chiffrement asymétrique ?
Le chiffrement asymétrique n’assure que la confidentialité des données.
Une clé publique utilisée pour le chiffrement et une clé privée pour le déchiffrement.
Un chiffrement basé sur des fonctions mathématiques irréversibles.
Un chiffrement utilisé dans la technologie Blockchain.
Tout ce qui précède.
2.
Multiple Choice
La validité de la signature peut confirmer l’intégrité du message.
Vrai
Faux
3.
Multiple Select
Bob veut vérifier la signature de Alice. Donc, il doit utiliser...
Ses (de Bob) clé publique et privée
La clé publique de Alice
La clé privée de Alice
4.
Multiple Select
La fonction de hachage est utilisée pour assurer l’intégrité parce qu'elle ....
transforme une donnée quelconque en une donnée de taille fixe.
produit une valeur de hachage unique pour chaque contenu des données initial.
Irréversible
Tout ce qui précède.
5.
Multiple Choice
Blockchain est une alternative de la base de données parce qu'elle permet uniquement l'ajout des données sous forme de blocs.
Vrai
Faux
Answer explanation
La différence entre la Blockchain et les bases de données est que les Blockchains existent sur des réseaux d’ordinateurs. Par ailleurs, des bases de données sont sauvegardées sur des serveurs centralisés. Les informations stockées dans des Blockchains ne peuvent pas être modifiées, mais uniquement ajoutées. Une base de données nécessite généralement la permission de ses administrateurs ; ou d’un logiciel particulier pour éditer ou supprimer des informations.
6.
Multiple Select
Proof of Stake (PoS) est ...
Une alternative économique de PoW.
Un algorithme de consensus selon lequel le validateur est sélectionné en fonction de la puissance de calcul et la richesse (nombre de stakes) du nœud.
Un algorithme de consensus où les nœuds « riches » sont considérés plus fiables et moins susceptibles d'attaquer le réseau.
Explore this activity with a free account
Find a similar activity
Create activity tailored to your needs using
Data Representation - All
•
8th - 11th Grade
Google Drive
•
Professional Development
Parts of Computer
•
1st Grade
Excel
•
1st - 3rd Grade
PowerPoint
•
1st - 3rd Grade
WORD
•
1st - 3rd Grade
French Animals
•
6th Grade
Netiquette et sécurité informatique
•
Professional Development