Sunteți pe pagina 1din 7

Securitatea retelelor de calculatoare

subiecte-teme-intrebari

©Alexandru Averian

1. Verificare unei conexiuni fizice de retea se va realiza prin

2. Care

program foloseste campul TTL:

3. Aplicatiile de control al conexiunii folosesc protocolul:

4. Comunicarea dintre un client şi un server se realizeaza pe baza adresei de:

5. Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza adresei de:

6. Vulnerabilitati la nivelul legaturii de date

7. Vulnerabilitati prin ARP

8. Vulnerabilitati prin DHCP

9. Vulnerabilitati de tip buffer-overflow

10. Vulnerabilitati la nivelul de retea

11. Vulnerabilitati la nivelul aplicatie

12. Un server de web utilizeaza protocolul:

13. Cate situri poate gazdui un server de web?

14. Un server de web utilizeaza protocolul:

15. Un server de web se asculta uzual la portul

16. Un server de web care accepta conexiuni securizate se ataseaza uzual la portul:

17. Un server de fisiere utilizeaza protocolul:

18. Un server de fisiere se ataseaza uzual la portul:

19. Un server de fisiere livreaza datele pe portul:

20. Un server UNIX de web se administreaza de la distanta prin protocolul

21. Un server UNIX adminstrat de la distanta primeste conexiuni pe portul

22. Un server de mail trimite mesajele prin protocolul:

23. Un client de mail aduce mesajele prin protocolul:

24. Un client de mail aduce mesajele prin protocolul:

25. Un server de mail primeste conexiuni pe portul

26. Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul

27. Un program de tip MUA se conecteaza la un MDA imap pe portul

28. HTML provine de la

29. HTTP provine de la

30. IMAP provine de la

31. SMTP provine de la

32. POP provine de la

33. DHCP provine de la

34. DNS provine de la

35. Un server DNS raspunde pe portul :

36. Comanda ls din sistemul de operare UNIX

37. Comanda netstat din sistemul de operare UNIX

38. Comanda top din sistemul de operare UNIX

39. Comanda ifconfig din sistemul de operare UNIX

40. Comanda df din sistemul de operare UNIX

41. Comanda du din sistemul de operare UNIX

42. Comanda route din sistemul de operare UNIX

43. Comanda tcpdump din sistemul de operare UNIX

44. Comanda ipfw din sistemul de operare UNIX

45. Comanda ps din sistemul de operare UNIX

46. Programul nmap in mediul UNIX

47. Programul bind in mediul UNIX

48. Programul ssh in mediul UNIX

49. Configurare firewall-uri in mediul UNIX

50. Configurare routere

51. Utilizare sniffere

52. Se numeste

de calculatoare o colectie interconectata de calculatoare

autonome care sunt capabile sa schimbe informatii intre ele si sa partajeze resurse.

53. In LAN-urile cu

fiecare bit se propaga independent de ceilalti pe inel,

fara sa astepte restul pachetului.

54. Nivelul n de pe o masina comunica folosind anumite reguli si conventii numite

, cu nivelul n de pe alta masina.

55. Intre doua nivele adiacente exista o serviciile primitive oferite de nivelul n nivelului n+1.

care defineste operatiile si

56. O lista de protocoale folosita de un sistem, câte un protocol pentru fiecare nivel se

numeste

de protocoale.

57. Daca in retea datele circula:

într-un singur sens

în ambele sensuri dar nu simultan

în ambele sensuri simultan

58. Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai, trebuie ales un anumit drum. Aceasta alegere se numeste dirijare sau

59. Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe

masini diferite se numesc entitati sau hardware (un cip I/E inteligent).

Entitatile pot fi: software (un proces)

60. Una dintre caracteristicile unui serviciu este calitatea serviciului. Un serviciu de

calitate trebuie sa fie

receptorul trebuie sa confirme primirea fiecarui mesaj, ceea ce duce la introducerea unui timp suplimentar si deci la întârzieri.

, adica sa nu piarda niciodata date. Pentru aceasta,

61. Serviciul

orientat pe conexiuni , este serviciul în care se mentine

delimitarea mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi dimensiune, ele vor sosi la destinatie sub forma a doua mesaje distincte si niciodata ca un singur mesaj de dimensiune dubla.

62. Formal, un serviciu este specificat printr-un set de

(operatii)

disponibile entitatii care foloseste acest serviciu. Acestea comanda serviciului sa

execute anumite actiuni sau sa raporteze despre actiunile executate de o entitate pereche.

63. Prin

întelegem un set de primitive pe care un nivel le furnizeaza

nivelului de deasupra. El spune ce operatii poate oferi utilizatorilor sai fara sa precizeze nimic despre modul de implementare al acestor operatii. Acesta este definit în contextul unei interfete între doua nivele.

64. Prin

întelegem un set de reguli ce guverneaza formatul si

semnificatia cadrelor, pachetelor sau mesajelor schimbate între ele de entitatile

pereche ale unui nivel.

65. Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open

System Interconnection) si TCP/IP (

/Internet Protocol).

66. Nivelul

al modelului OSI are rolul de a transmite bitii de la o masina la

alta printr-un canal de comunicatie. Nivelul rezolva problemele de natura electrica:

cum ar fi tensiunea si intensitatea curentului.

67. Nivelul

al modelului OSI are rolul de a transforma un mijloc de transmisie

într-o linie disponibila nivelului retea fara erori de transmisie.

68. Nivelul

al modelului OSI cuprinde un subnivel de control al accesului la

mediu care rezolva problema controlului accesului la canalul partajat pentru retelele

cu difuzare.

69. Nivelul

al modelului OSI are rolul de a controla functionarea subretelei.

Acesta trebuie sa detemine modul de dirijare a pachetelor de la sursa la destinatie prin intermediul tabelelor statistice (cu trasee care sunt stabilite la începutul fiecarei conversatii) sau în mod dinamic (prin determinarea traseelor pentru fiecare pachet în parte în concordanta cu traficul din retea la momentul respectiv).

70. Nivelul

al modelului OSI descompune datele pe care le primeste

de la nivelul imediat superior în unitati mai mici, le trimite nivelului imediat inferior

si se asigura ca acestea ajung corect la distanta. De asemenea, stabileste tipul de serviciu pe care îl furnizeaza nivelului imediat superior si utilizatorilor retelei.

71. Nivelul

al modelului OSI stabileleste si întretine conexiunea între

procese de pe masini diferite, permite proceselor sa defineasca proprietatile

dialogului si sa-l sincronizeze.

72. Nivelul

al modelului OSI realizeaza operatii de transformare a datelor

în formate recunoscute de entitatile ce intervin în conexiune, transfera date între masini de tipuri diferite (Unix-DOS), realizeaza codificarea datelor în functie de caracteristicile acestor masini., ofera servicii de securitate (permite comunicarea unor structuri de date de nivel inalt, cum ar fi inregistrarile bancare)

73. Nivelul

al modelului OSI contine o multitudine de protocoale utilizate

frecvent cum ar fi HTTP (protocol de transmitere a hipertextului), FTP (protocol

pentru transferul fisierelor), SMTP (protocol pentru posta electronica), etc.

74. Protocolul

din cadrul modelului TCP/IP este un protocol sigur, orientat

pe conexiune care realizeaza controlul transmisiei (pentru a elimina erorile de transmisie ce pot aparea între doua masini aflate în retea) si controlul fluxului (pentru

a evita inundarea unui receptor lent de catre un emitator cu o viteza mult mai mare).

75. Protocolul

din cadrul modelului TCP/IP este un protocol nesigur si

neorientat pe conexiune care ofera posibilitatea utilizatorilor sa foloseasca propriul lor control al transmisiei si al fluxului. Protocolul asigura comunicarea rapida client-

server si între aplicatii, fara sa garanteze însa acuratetea transmisiei.

76. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul

dintre acestea este protocolul de terminal virtual

utilizator de pe o masina sa se conecteze si sa lucreze pe o masina situata la distanta.

care permite unui

77. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul

dintre acestea este protocolul pentru transferul de fisiere mecanism de mutare eficienta a datelor de pe o masina pe alta.

care poseda un

78. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este protocolul de posta electronica

79. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt si

alte servicii. Unul dintre acestea este serviciul numelor de domenii stabileste corespondenta dintre numele gazdelor si adresele retelelor.

80. Paginile pot fi vazute printr-un program de navigare numit

care

Exemple

de astfel de programe sunt: Mosaic, Opera si Netscape, care aduc pagina dorita, interpreteaza textul si comenzile de formatare continute în text si afiseaza pe ecran

pagina formatata corespunzator .

81. Obiectivul esential al criptografiei care se refera la ascunderea informatiilor fata de toate persoanele, mai putin cele autorizate, este:

82. Obiectivul esential al criptografiei care se refera la evitarea alterarii neautorizate a datelor este:

83. Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a originii unui mesaj este:

84. Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este:

85. Concepte de baza ce apar in criptografie :

A este o multime finita, numita alfabetul de definitie. M reprezinta spatiul mesajelor si contine siruri de simboluri dintr-un alfabet de definitie. Elementele din M se numesc:

86. Concepte de baza ce apar in criptografie :

Multimea C contine siruri de simboluri dintr-un alfabet de definitie care poate diferi de alfabetul lui M (spatiul mesajelor). Un element din C este numit text cifrat. Multimea C

se numeste:

87. Concepte de baza ce apar in criptografie :

K este o multime numita spatiul cheilor . Un element al lui K este numit cheie. Fiecare

element e din K determina in mod unic o bijectie de la M (spatiul mesajelor) la C (spatiul

textelor cifrate), notata E e , numita:

88. Concepte de baza ce apar in criptografie :

Pentru fiecare element d din spatiul cheilor K, D d este o bijectie de la C (spatiul textelor

cifrate) la M (spatiul mesajelor) numita :

89. Concepte de baza ce apar in criptografie :

Multimea {E e |e din K } a functiilor de criptare si o multime corespunzatoare {D d | d in K } a functiilor de decriptare, cu proprietatea ca pentru fiecare e din K exista o cheie unica

din K astfel incat D d =E e -1 , formeaza :

90. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera mesajul in clar din textul cifrat. Daca un intrus poate obtine parti ale mesajului in clar din textul cifrat, dar nu poate obtine cheia, un cifru bloc este:

91. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru bloc este:

92. Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie independente si cifrurile pot fi ori un cifru bloc E, ori functia de decriptare corespunzatoare E -1 , se numeste criptare:

93. Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de

t caractere k 1 k 2 …k t iar functia ce transforma textul in clar m 1 m 2 m 3 … in textul cifrat

c 1 c 2 c 3 … este aplicata caracterelor individuale astfel: c i = m i + k i (mod s), unde indicele i in k i este luat modulo t (cheia este refolosita), se numeste cifru:

94. Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se numeste cifru bloc

95. Cifrul

este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru

Feistel care proceseaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64

biti. Dimensiunea cheii secrete este k = 56 biti.

96. Cifrul

este un cifru bazat pe o generalizare a structurii Feistel si consta

din 8 repetari identice urmate de o transformare. În prezent, se pare ca singurul punct slab al lui este dimensiunea mica (64 biti) a blocului.

97. Cifrul

este un cifru bloc iterat cu dimensiunea blocului de 64 biti.

Spre deosebire de cifrurile Feistel, algoritmii lui de criptare si decriptare sunt diferiti.

98. Cifrul

este un cifru cu o arhitectura orientata cuvant pentru cuvinte cu

dimensiune variabila (16, 32 sau 64 biti). Are o descriere compacta si este potrivit

pentru implementare hardware sau software.

99. Schema de criptare

este bazata pe codurile corectoare de erori.

Ideea este de a selecta, mai intai, un cod particular pentru care este cunoscut un algoritm eficient de decodare si apoi prezentarea acestui cod ca un cod liniar general.

Cheia privata poate fi o descriere a codului original iar cheia publica o descriere a codului transformat.

100. Schema de criptare

este cea mai eficienta schema de criptare

probabilista cunoscuta. Ea se bazeaza pe imposibilitatea de rezolvare in timp real a problemei factorizarii intregilor si este semantic sigura (textul cifrat nu ofera nici o informatie despre textul in clar, informatie ce poate fi calculata in timp polinomial). Totusi, este vulnerabila la un atac de tip text cifrat ales.