Want to create interactive content? It’s easy in Genially!

Get started free

NINJA QUIZ

Stéphanie ANDRES

Created on January 18, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Retro Bits Quiz

Corporate Icebreaker

Christmas Spirit Test

Timer Quiz

Stopwatch Quiz

How much do you know quiz

Santa's Helpers Quiz

Transcript

La PREUVE Ninja

start

L'HISTOIRE

Votre maître ninja est accusé de voler une ancienne relique ninja légendaire qui confère des pouvoirs extraordinaires à son détenteur. Cette relique a une importance historique et culturelle au sein de la communauté des ninjas, et sa disparition crée un choc au sein de cette communauté.

La suite !

L'accusation repose sur des preuves électroniques suggérant que le maître ninja a eu accès au lieu où la relique était stockée. Les messages électroniques manipulés semblent indiquer une intention de voler la relique. Cependant, la véritable histoire est plus complexe, impliquant peut-être une tentative de sauver la relique d'une menace extérieure.

La suite !

Vous faites parti de la communauté ninja et vous devez examiner attentivement les preuves électroniques, décrypter les messages et découvrir la vérité sur les intentions du maître ninja.

JE SUIS PRET(E)

ROAD MAP

SENTAI
???
Kitakyūshū

BIENVENUE A Kitakyūshū

Le Temple Ninja

vers la ville
Sortir du temple
Sortir du SALON

LA RELIQUE

EST EN DANGER

<script>{localStorage.setItem("fini","false"); </script>

Faire attention à la relique

jxfqobkfkgx

午後3時50分に名古屋集合。

<script>window.onstorage = () => {if(localStorage.getItem("fini")=="true"){localStorage.setItem("fini","false"); document.getElementById("29c4b1b9-f111-495c-b336-98c9dd66d95a").click();}};</script>

Les dossiers sont vides.

La corbeille est vide.

Question 1/10

Le recours à la preuve éléctronique est indispensable pour faire valoir ses droits dans des domaines comme la propriété intellectuelle ou la défense de son e-reputation.

VRAI

FAUX

POSSIBLE

Question 2/10

Conformément à l'article 1316 du Code civil, comment est définie la preuve littérale ou preuve par écrit ?

Une séquence d'événements capturée

Des symboles représentant des concepts juridiques

Une suite de lettres, de caractères, de chiffres ou de tout autre signe dotés d'une signification intelligible, quel que soit leur support et leurs modalités de transmission.

Question 3/10

Depuis la loi n° 2000-230 du 13 mars 2000, quelle reconnaissance a été accordée à l'écrit électronique en termes de preuve légale?

Il a été élevé au statut de preuve absolue, sans possibilité de contestation.

Il est accepté comme preuve légale au même titre que l'écrit papier, conférant ainsi sa force probante

Il a été restreint dans son utilisation en tant que preuve légale.

Question 4/10

Quelle est ou quelles sont les conditions nécessaires pour que soit considérée comme recevable une preuve électronique selon les principes légaux ?

l'identification claire de la personne à l'origine de la preuve.

L'authentification de la personne à l'origine de la preuve et la garantie de l'intégrité de la preuve.

La garantie de l'intégrité de la preuve.

Question 5/10

Quelle fonction la signature électronique assure-t-elle principalement ?

Garantie de la non-répudiation

Embellissement d'un document.

Confidentialité totale du document.

Question 6/10

Quelle est la signification de la non-répudiation dans le contexte de la signature électronique ?

La possibilité de contester l'authenticité de la signature.

L'impossibilité pour le signataire de nier être l'auteur du document signé.

L'effacement automatique de la signature après un certain délai.

Question 7/10

Comment fonctionne le processus de signature électronique basé sur la cryptographie asymétrique ?

Les deux clés (publique et privée) sont utilisées pour crypter le message.

La clé privée crypte le message, et la clé publique le décrypte.

La clé publique crypte le message, et la clé privée le décrypte.

Question 8/10

Comment la problématique de vérification de l'identité de l'auteur d'une signature électronique est-elle résolue ?

En utilisant une clé privée.

En demandant au signataire de fournir une pièce d'identité physique

En obtenant un certificat électronique délivré par une autorité de certification de confiance.

Question 9/10

Quels éléments un certificat électronique doit-il contenir pour répondre à la problématique de vérification de l'identité de l'auteur d'une signature électronique ?

Les informations d'identification, une clé publique et une signature construite à partir de la clé publique.

Avec une une clé privée

Avec une signature construite à partir de la clé publique

Question 10/10

Comment l'intégrité d'une preuve électronique est-elle assurée, et quel est le moyen incontestable pour démontrer qu'elle n'a pas été modifiée ?

En utilisant des algorithmes de chiffrement pour rendre le message illisible.

En utilisant un algorithme de chiffrement et en calculant une empreinte électronique pour vérifier l'absence de modifications.

En réalisant une copie conforme du message.

Question 11/10

Comment l'utilisation d'un algorithme de calcul d'empreintes électroniques contribut-il à assurer l'intégrité d'une preuve électronique ?

En garantissant la confidentialité du contenu de la preuve.

En accélérant le processus de transmission des preuves électroniques.

En vérifiant qu'aucune altération n'a eu lieu dans le message signé électroniquement.

Question 12/10

Comment peut-on définir un algorithme de chiffrement dans le contexte de la sécurité des données ?

Un programme informatique qui crée des empreintes électroniques pour vérifier l'authenticité des données.

Un protocole de sécurité qui protège les données contre les attaques de logiciels malveillants.

Une méthode mathématique utilisant une clé pour transformer des données en un format illisible.

Question 13/10

Comment peut-on définir une empreinte dans le contexte de la sécurité des données ?

Un motif visuel unique utilisé pour identifier un utilisateur.

Une valeur unique générée à partir de données via un algorithme de hachage, servant à vérifier l'intégrité des informations.

Une méthode de cryptage utilisée pour sécuriser des fichiers.

Question 14/10

Pourrions-nous dire que le chiffrement et le hachage, c'est la même chose ?!

Oui

Non

Possible

Question 15/10

Le mail qui était sur le poste du Maître ne pourrait-il pas être un mail envoyé par un imposteur afin de le faire accuser de vol ?

Mais oui biensûr, l'autorité de certification n'était pas de confiance!

Mais oui biensûr, le serveur STMP était douteux !

Mais oui biensûr, tout était suspect dans ce mail

Le maître avait un RDV prévu. Mais où déjà ?

OUPS J'ai OUBLIé !

CONTINUER

Saisir la ville où vous souhaitez vous rendre. En CamelCase.

ex : ConquesSurOrbielle

FOOD
Museum

0001010110100111

Entrer le code secret

4 chiffres

Ce contrat ne prouve rien ! Personne ne peut garantir que ce soit le maitre qui ait signé ce document !

VRAI

FAUX

Sortir du Salon

博物館 三三二一

Entrer le code pour rentrer dans le musée

4 chiffres

Question 1/10

Pourquoi le contrat de vente de la relique entre Maître Ninja et l'inconnu est-il douteux ?

Ce n'est pas douteux, le maître Ninja a vendu la relique

La signature scannée n'est pas une preuve probante

Le contrat était manuscrit donc la signature est valable

Question 2/10

Quelle caractéristique essentielle manque aux documents électroniques signés par un organisme douteux ?

L'intégrité du message.

L'identification de l'auteur..

La confidentialité du contenu

Question 3/10

La signature électronique a une valeur légale réelle.

C'est le juge qui décide de sa valeur

un juge peut la refuser au seul motif qu'elle est electronique

Un juge ne peut pas la refuser au seul motif qu’elle est électronique.

Question 4/10

La signature électronique manuscrite du contrat de vente de la relique

a une valeur légale limitée

à une valeure juridique réelle

permet de garantir l'intégrité du document

Question 5/10

Une preuve imparfaite est

un concept juridique abstrait

probante selon l'intime conviction du juge

incontestable

Question 6/10

Un écrit parfait est

un concept juridique abstrait

contestable

incontestable

Question 7/10

Un mail est un écrit parfait !

et un sms aussi !

Oui

Non

Question 8/10

Un algorithme de hachage ça sert à

chiffrer des données

Rendre les données illisibles FOREVER

Déchiffrer des données

Question 9/10

Pour stocker un mot de passe dans une base de données, je peux utiliser

une fonction de hachage comme MD5

un chiffrement symétrique

c'est mieux de le stocker en clair

Question 10/10

Mettre du sel dans un hash ça donne un goût plus complexe !

N'importe quoi !

Oui

Non

BRAVO ! BAH DIS-DONC, TU NOUS AURAIS PAS CACHé TA PASSION POUR LA CEJM ???

CARREMENT !!! PASScruel : 1L0V3CEJM

MAIS QU'EST-CE QUE JE FAIS LA ? REPARTIR EN VILLE

Le PassCruel

Attention à la casse... et pas que !

QUEL ETAIT LE MOT DE PASSE CONTENU DANS LE JOURNAL ?

J'AVAIS PAS VU !

EASY JE L'AI !

celui la !

Le code du journal

Introduire le mot de passe

Cette page est protégée par mot de passe

Pas d'espace ni symbole €

wrong

YOU DIDN'T FOLLOW THE WAY OF THE NINJA

Try again

on relèvera ici le très bel acceng toulousaing

wrongue

YOU DIDN'T FOLLOW THE WAY OF THE NINJA

Try again

NON !

YOU DIDN'T FOLLOW THE WAY OF THE NINJA

Try again

Alors ???

En minuscule

Non !

Ce n'est pas l'heure de faire la sieste !

Je dois me reconcentrer et trouver des preuves pour faire libérer le maître !