Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[QUIZZ] CYP302 #1007

Merged
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
The table of contents is too big for display.
Diff view
Diff view
  •  
  •  
  •  
9 changes: 9 additions & 0 deletions courses/cyp302/quizz/000/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Qui a confié une boîte de fer à l'aubergiste Robert Morriss pour la garder en sécurité ?
answer: Thomas J. Beale
wrong_answers:
- J.B. Ward
- Simon Singh
- Andrew Allen
explanation: |
C'est Thomas J. Beale qui a remis une boîte de fer contenant des documents chiffrés et une note à Robert Morriss, en lui donnant des instructions en cas de non-retour.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/000/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 4baa591e-6a50-4798-ba25-6192a58208b3
chapterId: ae674346-4789-5ab1-9b6f-c8989d83be89
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/001/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Que contenait la boîte de fer remise à Robert Morriss ?
answer: Trois textes chiffrés et une note
wrong_answers:
- Une carte et des indices
- Une clé de chiffrement unique
- Une seule liste de noms
explanation: |
La boîte contenait trois textes chiffrés et une note expliquant la découverte d'un trésor et donnant des instructions pour en récupérer le contenu.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/001/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: d587cd22-81ef-4cc5-b082-d993fd856054
chapterId: ae674346-4789-5ab1-9b6f-c8989d83be89
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/002/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Quelle est la spécificité des trois textes chiffrés contenus dans la boîte ?
answer: Ils contiennent des nombres séparés par des virgules
wrong_answers:
- Ils sont tous écrits en lettres ordinaires
- Ils utilisent des symboles inconnus
- Ils sont écrits dans plusieurs langues
explanation: |
Les trois textes chiffrés sont constitués de séries de nombres séparés par des virgules, nécessitant une clé pour être déchiffrés.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/002/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 182d281b-459b-4f4b-9b46-8a87a7e01f82
chapterId: ae674346-4789-5ab1-9b6f-c8989d83be89
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/003/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Que révèle le deuxième message de Beale une fois déchiffré ?
answer: La liste des trésors enterrés (or, argent et bijoux)
wrong_answers:
- Le lieu exact où est enterré le trésor
- La date du retour de Beale
- La signature de Beale et celle de ses associés
explanation: |
Après déchiffrement, le deuxième message décrit le contenu du trésor, composé d'or, d'argent et de bijoux.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/003/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 99278eb9-ceb3-4570-80bc-230d6f24cac4
chapterId: ae674346-4789-5ab1-9b6f-c8989d83be89
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/004/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Quelle est la principale raison pour laquelle les autres chiffres de Beale restent non déchiffrés ?
answer: La clé pour ces chiffres est encore inconnue
wrong_answers:
- Les textes chiffrés sont trop anciens
- La boîte a été perdue avant d'être déchiffrée
- Les chercheurs manquent de documents historiques fiables
explanation: |
Les autres chiffres de Beale n'ont jamais été déchiffrés car la clé nécessaire pour les lire reste inconnue, malgré de nombreuses tentatives.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/004/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 871b90c8-b5f0-4071-979a-4bd66a7ce2d5
chapterId: ae674346-4789-5ab1-9b6f-c8989d83be89
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/005/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Quel objectif principal de la cryptographie classique est encore présent dans la cryptographie moderne ?
answer: La confidentialité des messages
wrong_answers:
- La simplification des messages
- La répétition des messages
- L'automatisation de l'envoi de messages
explanation: |
La cryptographie classique se concentrait principalement sur la confidentialité, et cet objectif est encore essentiel dans la cryptographie moderne, bien que d'autres thèmes, comme l'intégrité et l'authenticité, y aient été ajoutés.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/005/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: dd34ec40-443c-4b77-a4e2-f896af537b4e
chapterId: d07d576f-8a4b-5890-b182-2e5763f550f4
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/006/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Quelle notion n'est pas exclusivement liée aux schémas de cryptographie symétrique ou asymétrique ?
answer: Les fonctions de hachage
wrong_answers:
- Les paires de clés publiques et privées
- La cryptographie asymétrique
- La cryptographie symétrique
explanation: |
Les fonctions de hachage sont une composante clé de la cryptographie moderne, mais elles ne sont pas associées spécifiquement aux schémas symétriques ou asymétriques, contrairement aux clés publiques et privées.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/006/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: a89aae8b-435e-46ce-af15-7c3f6b88740d
chapterId: d07d576f-8a4b-5890-b182-2e5763f550f4
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/007/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Qu'est-ce qui distingue un schéma de cryptographie moderne d'un simple schéma de chiffrement ?
answer: L'assurance de l'intégrité et de l'authenticité des messages
wrong_answers:
- L'utilisation d'une seule clé secrète
- La décentralisation de la clé
- L'anonymisation des messages
explanation: |
La cryptographie moderne inclut des schémas qui vont au-delà de la confidentialité pour assurer l'intégrité et l'authenticité, ainsi que la non-répudiation, contrairement aux simples schémas de chiffrement.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/007/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: e9ebec91-4d36-406a-af5b-f7018ae26226
chapterId: d07d576f-8a4b-5890-b182-2e5763f550f4
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/008/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Comment appelle-t-on la branche de la cryptographie utilisant une paire de clés publique et privée ?
answer: La cryptographie asymétrique
wrong_answers:
- La cryptographie symétrique
- La cryptographie mono-algorithmique
- La cryptographie intégrative
explanation: |
La cryptographie asymétrique repose sur l'utilisation d'une paire de clés, publique et privée, permettant un chiffrement sans partage de clé secrète.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/008/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: a96185f6-207b-4008-9d37-9622550a9d62
chapterId: d07d576f-8a4b-5890-b182-2e5763f550f4
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/009/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Quelle étape n'est pas incluse dans la preuve de sécurité d'un schéma cryptographique moderne ?
answer: La mise en place d'une interface utilisateur
wrong_answers:
- L'énoncé de définitions de sécurité
- Les hypothèses mathématiques de complexité
- La démonstration mathématique de la sécurité
explanation: |
La preuve de sécurité en cryptographie moderne se concentre sur les objectifs et les hypothèses mathématiques, excluant des aspects comme l'interface utilisateur, qui n'est pas pertinent pour la sécurité cryptographique.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/009/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 70a49fa8-4a34-4adf-b78e-636e4140b807
chapterId: d07d576f-8a4b-5890-b182-2e5763f550f4
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/010/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Pourquoi la cryptographie est-elle cruciale dans un environnement de communication ouvert ?
answer: Elle permet de sécuriser les données, même si le canal de communication est intercepté
wrong_answers:
- Elle rend les communications invisibles pour tous les réseaux
- Elle empêche les attaques sur les réseaux locaux
- Elle remplace les câbles physiques par des communications sécurisées
explanation: |
Dans un environnement de communication ouvert, où les canaux peuvent être surveillés, la cryptographie garantit la sécurité en protégeant les données échangées, même en présence d'attaques potentielles.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/010/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 15469752-d4f1-41eb-ac86-6c28f0080484
chapterId: cb23d0a6-ba9a-5dc6-a55a-258405ae4117
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/011/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Qu'est-ce qui facilite l'interception des communications locales par des attaquants peu équipés ?
answer: L'utilisation des ondes radio pour les connexions sans fil
wrong_answers:
- Le passage de toutes les données par des satellites
- L'usage de câbles coaxiaux uniquement pour la transmission de données
- L'envoi de données via des fibres optiques uniquement
explanation: |
Les connexions sans fil, qui transmettent les données par ondes radio, rendent l'interception plus facile pour des attaquants, car elles ne nécessitent pas un accès physique au réseau.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/011/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 5fb74cbb-fb12-4653-900d-ad0adcb60ade
chapterId: cb23d0a6-ba9a-5dc6-a55a-258405ae4117
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/012/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Quelle est l'illusion concernant la sécurité des canaux de communication dans le monde moderne ?
answer: Croire que protéger physiquement le canal empêche l'interception
wrong_answers:
- Penser que les réseaux sans fil sont inefficaces
- Croire que la cryptographie n'est pas nécessaire pour les communications locales
- Considérer que seules les agences nationales peuvent intercepter les données
explanation: |
Il est illusoire de penser qu'il suffit de sécuriser physiquement le canal pour garantir la confidentialité, car de nombreux points d'interception restent accessibles, notamment pour les communications sans fil.
reviewed: false
19 changes: 19 additions & 0 deletions courses/cyp302/quizz/012/question.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
id: 59eea20f-2715-4021-a193-831aa2cceb28
chapterId: cb23d0a6-ba9a-5dc6-a55a-258405ae4117
difficulty: easy
duration: 30
author: pretty-private
tags:
- cypherpunk
- network-security

# Proofreading metadata
original_language: fr
proofreading:
- language: fr
last_contribution_date: 2024-11-01
urgency: 1
contributors_id:
- LoicPandul
reward:

9 changes: 9 additions & 0 deletions courses/cyp302/quizz/013/fr.yml
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
question: Qu'est-ce qui constitue la base physique de la majorité des communications dans le monde développé ?
answer: Les réseaux de câbles à fibre optique
wrong_answers:
- Les satellites pour chaque connexion
- Les câbles coaxiaux seulement
- Les fils de cuivre uniquement
explanation: |
La majorité des communications modernes repose sur des réseaux de câbles à fibre optique, qui assurent les échanges de données à haute vitesse, bien que certains usages de satellites et câbles coaxiaux subsistent.
reviewed: false
Loading