Cryptographie et Blockchain - CS2I

Cryptographie et Blockchain - CS2I

Assessment

Assessment

Created by

Sana Boukari

Computers

University - Professional Development

8 plays

Medium

Improve your activity

Higher order questions

Match

Reorder

Categorization

Quizizz AI

actions

Add similar questions

Add answer explanations

Translate quiz

Tag questions with standards

More options

15 questions

Show answers

1.

Multiple Select

20 sec

1 pt

Quels sont les caractéristiques du chiffrement asymétrique ?

Le chiffrement asymétrique n’assure que la confidentialité des données.

Une clé publique utilisée pour le chiffrement et une clé privée pour le déchiffrement.

Un chiffrement basé sur des fonctions mathématiques irréversibles.

Un chiffrement utilisé dans la technologie Blockchain.

Tout ce qui précède.

2.

Multiple Choice

20 sec

1 pt

La validité de la signature peut confirmer l’intégrité du message.

Vrai

Faux

3.

Multiple Select

20 sec

1 pt

Bob veut vérifier la signature de Alice. Donc, il doit utiliser...

Ses (de Bob) clé publique et privée

La clé publique de Alice

La clé privée de Alice

4.

Multiple Select

20 sec

1 pt

La fonction de hachage est utilisée pour assurer l’intégrité parce qu'elle ....

transforme une donnée quelconque en une donnée de taille fixe.

produit une valeur de hachage unique pour chaque contenu des données initial.

Irréversible

Tout ce qui précède.

5.

Multiple Choice

20 sec

1 pt

Blockchain est une alternative de la base de données parce qu'elle permet uniquement l'ajout des données sous forme de blocs.

Vrai

Faux

Answer explanation

La différence entre la Blockchain et les bases de données est que les Blockchains existent sur des réseaux d’ordinateurs. Par ailleurs, des bases de données sont sauvegardées sur des serveurs centralisés. Les informations stockées dans des Blockchains ne peuvent pas être modifiées, mais uniquement ajoutées. Une base de données nécessite généralement la permission de ses administrateurs ; ou d’un logiciel particulier pour éditer ou supprimer des informations.

6.

Multiple Select

20 sec

1 pt

Proof of Stake (PoS) est ...

Une alternative économique de PoW.

Un algorithme de consensus selon lequel le validateur est sélectionné en fonction de la puissance de calcul et la richesse (nombre de stakes) du nœud.

Un algorithme de consensus où les nœuds « riches » sont considérés plus fiables et moins susceptibles d'attaquer le réseau.

cartoon woman

Explore this activity with a free account

Find a similar activity

Create activity tailored to your needs using

Quizizz AI
Data Representation - All

30 questions

Data Representation - All

assessment

8th - 11th Grade

Google Drive

15 questions

Google Drive

assessment

Professional Development

Parts of Computer

10 questions

Parts of Computer

assessment

1st Grade

Excel

11 questions

Excel

assessment

1st - 3rd Grade

PowerPoint

10 questions

PowerPoint

assessment

1st - 3rd Grade

WORD

10 questions

WORD

assessment

1st - 3rd Grade

French Animals

20 questions

French Animals

assessment

6th Grade

Netiquette et sécurité informatique

20 questions

Netiquette et sécurité informatique

lesson

Professional Development