Sunteți pe pagina 1din 7

Securitatea retelelor de calculatoare

subiecte-teme-intrebari

©Alexandru Averian

1. Verificare unei conexiuni fizice de retea se va realiza prin____________

2. Care program foloseste campul TTL:

3. Aplicatiile de control al conexiunii folosesc protocolul:

4. Comunicarea dintre un client şi un server se realizeaza pe baza adresei de:

5. Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza
adresei de:

6. Vulnerabilitati la nivelul legaturii de date

7. Vulnerabilitati prin ARP

8. Vulnerabilitati prin DHCP

9. Vulnerabilitati de tip buffer-overflow

10. Vulnerabilitati la nivelul de retea

11. Vulnerabilitati la nivelul aplicatie

12. Un server de web utilizeaza protocolul:

13. Cate situri poate gazdui un server de web?

14. Un server de web utilizeaza protocolul:

15. Un server de web se asculta uzual la portul

16. Un server de web care accepta conexiuni securizate se ataseaza uzual la portul:

17. Un server de fisiere utilizeaza protocolul:

18. Un server de fisiere se ataseaza uzual la portul:

19. Un server de fisiere livreaza datele pe portul:

20. Un server UNIX de web se administreaza de la distanta prin protocolul

21. Un server UNIX adminstrat de la distanta primeste conexiuni pe portul


22. Un server de mail trimite mesajele prin protocolul:

23. Un client de mail aduce mesajele prin protocolul:

24. Un client de mail aduce mesajele prin protocolul:

25. Un server de mail primeste conexiuni pe portul

26. Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul

27. Un program de tip MUA se conecteaza la un MDA imap pe portul

28. HTML provine de la

29. HTTP provine de la

30. IMAP provine de la

31. SMTP provine de la

32. POP provine de la

33. DHCP provine de la

34. DNS provine de la

35. Un server DNS raspunde pe portul :

36. Comanda ls din sistemul de operare UNIX

37. Comanda netstat din sistemul de operare UNIX

38. Comanda top din sistemul de operare UNIX

39. Comanda ifconfig din sistemul de operare UNIX

40. Comanda df din sistemul de operare UNIX

41. Comanda du din sistemul de operare UNIX

42. Comanda route din sistemul de operare UNIX

43. Comanda tcpdump din sistemul de operare UNIX

44. Comanda ipfw din sistemul de operare UNIX

45. Comanda ps din sistemul de operare UNIX

46. Programul nmap in mediul UNIX


47. Programul bind in mediul UNIX

48. Programul ssh in mediul UNIX

49. Configurare firewall-uri in mediul UNIX

50. Configurare routere

51. Utilizare sniffere

52. Se numeste .................. de calculatoare o colectie interconectata de calculatoare


autonome care sunt capabile sa schimbe informatii intre ele si sa partajeze resurse.

53. In LAN-urile cu .................... fiecare bit se propaga independent de ceilalti pe inel,


fara sa astepte restul pachetului.

54. Nivelul n de pe o masina comunica folosind anumite reguli si conventii numite


.........................., cu nivelul n de pe alta masina.

55. Intre doua nivele adiacente exista o ............................... care defineste operatiile si
serviciile primitive oferite de nivelul n nivelului n+1.

56. O lista de protocoale folosita de un sistem, câte un protocol pentru fiecare nivel se
numeste .................. de protocoale.

57. Daca in retea datele circula:


• într-un singur sens
• în ambele sensuri dar nu simultan
• în ambele sensuri simultan

58. Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai,
trebuie ales un anumit drum. Aceasta alegere se numeste dirijare sau .....................

59. Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe
masini diferite se numesc entitati ................... Entitatile pot fi: software (un proces)
sau hardware (un cip I/E inteligent).

60. Una dintre caracteristicile unui serviciu este calitatea serviciului. Un serviciu de
calitate trebuie sa fie ................., adica sa nu piarda niciodata date. Pentru aceasta,
receptorul trebuie sa confirme primirea fiecarui mesaj, ceea ce duce la introducerea
unui timp suplimentar si deci la întârzieri.

61. Serviciul .................. orientat pe conexiuni , este serviciul în care se mentine


delimitarea mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi
dimensiune, ele vor sosi la destinatie sub forma a doua mesaje distincte si niciodata
ca un singur mesaj de dimensiune dubla.
62. Formal, un serviciu este specificat printr-un set de ........................ (operatii)
disponibile entitatii care foloseste acest serviciu. Acestea comanda serviciului sa
execute anumite actiuni sau sa raporteze despre actiunile executate de o entitate
pereche.

63. Prin .......................... întelegem un set de primitive pe care un nivel le furnizeaza


nivelului de deasupra. El spune ce operatii poate oferi utilizatorilor sai fara sa
precizeze nimic despre modul de implementare al acestor operatii. Acesta este definit
în contextul unei interfete între doua nivele.

64. Prin .......................... întelegem un set de reguli ce guverneaza formatul si


semnificatia cadrelor, pachetelor sau mesajelor schimbate între ele de entitatile
pereche ale unui nivel.

65. Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open
System Interconnection) si TCP/IP (................../Internet Protocol).

66. Nivelul ................ al modelului OSI are rolul de a transmite bitii de la o masina la
alta printr-un canal de comunicatie. Nivelul rezolva problemele de natura electrica:
cum ar fi tensiunea si intensitatea curentului.

67. Nivelul ................. al modelului OSI are rolul de a transforma un mijloc de transmisie
într-o linie disponibila nivelului retea fara erori de transmisie.

68. Nivelul ................. al modelului OSI cuprinde un subnivel de control al accesului la


mediu care rezolva problema controlului accesului la canalul partajat pentru retelele
cu difuzare.

69. Nivelul ................ al modelului OSI are rolul de a controla functionarea subretelei.
Acesta trebuie sa detemine modul de dirijare a pachetelor de la sursa la destinatie
prin intermediul tabelelor statistice (cu trasee care sunt stabilite la începutul fiecarei
conversatii) sau în mod dinamic (prin determinarea traseelor pentru fiecare pachet în
parte în concordanta cu traficul din retea la momentul respectiv).

70. Nivelul ................................ al modelului OSI descompune datele pe care le primeste


de la nivelul imediat superior în unitati mai mici, le trimite nivelului imediat inferior
si se asigura ca acestea ajung corect la distanta. De asemenea, stabileste tipul de
serviciu pe care îl furnizeaza nivelului imediat superior si utilizatorilor retelei.

71. Nivelul ...................... al modelului OSI stabileleste si întretine conexiunea între


procese de pe masini diferite, permite proceselor sa defineasca proprietatile
dialogului si sa-l sincronizeze.

72. Nivelul ........................ al modelului OSI realizeaza operatii de transformare a datelor


în formate recunoscute de entitatile ce intervin în conexiune, transfera date între
masini de tipuri diferite (Unix-DOS), realizeaza codificarea datelor în functie de
caracteristicile acestor masini., ofera servicii de securitate (permite comunicarea unor
structuri de date de nivel inalt, cum ar fi inregistrarile bancare)
73. Nivelul ........................ al modelului OSI contine o multitudine de protocoale utilizate
frecvent cum ar fi HTTP (protocol de transmitere a hipertextului), FTP (protocol
pentru transferul fisierelor), SMTP (protocol pentru posta electronica), etc.

74. Protocolul ................. din cadrul modelului TCP/IP este un protocol sigur, orientat
pe conexiune care realizeaza controlul transmisiei (pentru a elimina erorile de
transmisie ce pot aparea între doua masini aflate în retea) si controlul fluxului (pentru
a evita inundarea unui receptor lent de catre un emitator cu o viteza mult mai mare).

75. Protocolul ................. din cadrul modelului TCP/IP este un protocol nesigur si
neorientat pe conexiune care ofera posibilitatea utilizatorilor sa foloseasca propriul
lor control al transmisiei si al fluxului. Protocolul asigura comunicarea rapida client-
server si între aplicatii, fara sa garanteze însa acuratetea transmisiei.

76. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul de terminal virtual ....................... care permite unui
utilizator de pe o masina sa se conecteze si sa lucreze pe o masina situata la distanta.

77. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul pentru transferul de fisiere ............. care poseda un
mecanism de mutare eficienta a datelor de pe o masina pe alta.

78. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul de posta electronica

79. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt si
alte servicii. Unul dintre acestea este serviciul numelor de domenii ........... care
stabileste corespondenta dintre numele gazdelor si adresele retelelor.

80. Paginile pot fi vazute printr-un program de navigare numit ........................... Exemple
de astfel de programe sunt: Mosaic, Opera si Netscape, care aduc pagina dorita,
interpreteaza textul si comenzile de formatare continute în text si afiseaza pe ecran
pagina formatata corespunzator .

81. Obiectivul esential al criptografiei care se refera la ascunderea informatiilor fata de


toate persoanele, mai putin cele autorizate, este:

82. Obiectivul esential al criptografiei care se refera la evitarea alterarii neautorizate a


datelor este:

83. Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a
originii unui mesaj este:

84. Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este:
85. Concepte de baza ce apar in criptografie :
A este o multime finita, numita alfabetul de definitie.
M reprezinta spatiul mesajelor si contine siruri de simboluri dintr-un alfabet de definitie.
Elementele din M se numesc:

86. Concepte de baza ce apar in criptografie :


Multimea C contine siruri de simboluri dintr-un alfabet de definitie care poate diferi de
alfabetul lui M (spatiul mesajelor). Un element din C este numit text cifrat. Multimea C
se numeste:

87. Concepte de baza ce apar in criptografie :


K este o multime numita spatiul cheilor . Un element al lui K este numit cheie. Fiecare
element e din K determina in mod unic o bijectie de la M (spatiul mesajelor) la C (spatiul
textelor cifrate), notata Ee, numita:

88. Concepte de baza ce apar in criptografie :


Pentru fiecare element d din spatiul cheilor K, Dd este o bijectie de la C (spatiul textelor
cifrate) la M (spatiul mesajelor) numita :

89. Concepte de baza ce apar in criptografie :


Multimea {Ee |e din K } a functiilor de criptare si o multime corespunzatoare {Dd | d in K
} a functiilor de decriptare, cu proprietatea ca pentru fiecare e din K exista o cheie unica
din K astfel incat Dd =Ee-1 , formeaza :

90. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus
este de a recupera mesajul in clar din textul cifrat. Daca un intrus poate obtine parti
ale mesajului in clar din textul cifrat, dar nu poate obtine cheia, un cifru bloc este:

91. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus
este de a recupera mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru
bloc este:

92. Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie
independente si cifrurile pot fi ori un cifru bloc E, ori functia de decriptare
corespunzatoare E-1 , se numeste criptare:

93. Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de
t caractere k1k2…kt iar functia ce transforma textul in clar m1m2m3… in textul cifrat
c1c2c3… este aplicata caracterelor individuale astfel: ci = mi + ki (mod s), unde
indicele i in ki este luat modulo t (cheia este refolosita), se numeste cifru:

94. Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se
numeste cifru bloc__________________

95. Cifrul ..................... este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru
Feistel care proceseaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64
biti. Dimensiunea cheii secrete este k = 56 biti.

96. Cifrul....................... este un cifru bazat pe o generalizare a structurii Feistel si consta


din 8 repetari identice urmate de o transformare. În prezent, se pare ca singurul punct
slab al lui este dimensiunea mica (64 biti) a blocului.

97. Cifrul.......................... este un cifru bloc iterat cu dimensiunea blocului de 64 biti.


Spre deosebire de cifrurile Feistel, algoritmii lui de criptare si decriptare sunt diferiti.
98. Cifrul ........................ este un cifru cu o arhitectura orientata cuvant pentru cuvinte cu
dimensiune variabila (16, 32 sau 64 biti). Are o descriere compacta si este potrivit
pentru implementare hardware sau software.

99. Schema de criptare .............................. este bazata pe codurile corectoare de erori.


Ideea este de a selecta, mai intai, un cod particular pentru care este cunoscut un
algoritm eficient de decodare si apoi prezentarea acestui cod ca un cod liniar general.
Cheia privata poate fi o descriere a codului original iar cheia publica o descriere a
codului transformat.

100. Schema de criptare ............................... este cea mai eficienta schema de criptare
probabilista cunoscuta. Ea se bazeaza pe imposibilitatea de rezolvare in timp real a
problemei factorizarii intregilor si este semantic sigura (textul cifrat nu ofera nici o
informatie despre textul in clar, informatie ce poate fi calculata in timp polinomial).
Totusi, este vulnerabila la un atac de tip text cifrat ales.