Documente Academic
Documente Profesional
Documente Cultură
subiecte-teme-intrebari
©Alexandru Averian
5. Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza
adresei de:
16. Un server de web care accepta conexiuni securizate se ataseaza uzual la portul:
26. Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul
55. Intre doua nivele adiacente exista o ............................... care defineste operatiile si
serviciile primitive oferite de nivelul n nivelului n+1.
56. O lista de protocoale folosita de un sistem, câte un protocol pentru fiecare nivel se
numeste .................. de protocoale.
58. Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai,
trebuie ales un anumit drum. Aceasta alegere se numeste dirijare sau .....................
59. Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe
masini diferite se numesc entitati ................... Entitatile pot fi: software (un proces)
sau hardware (un cip I/E inteligent).
60. Una dintre caracteristicile unui serviciu este calitatea serviciului. Un serviciu de
calitate trebuie sa fie ................., adica sa nu piarda niciodata date. Pentru aceasta,
receptorul trebuie sa confirme primirea fiecarui mesaj, ceea ce duce la introducerea
unui timp suplimentar si deci la întârzieri.
65. Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open
System Interconnection) si TCP/IP (................../Internet Protocol).
66. Nivelul ................ al modelului OSI are rolul de a transmite bitii de la o masina la
alta printr-un canal de comunicatie. Nivelul rezolva problemele de natura electrica:
cum ar fi tensiunea si intensitatea curentului.
67. Nivelul ................. al modelului OSI are rolul de a transforma un mijloc de transmisie
într-o linie disponibila nivelului retea fara erori de transmisie.
69. Nivelul ................ al modelului OSI are rolul de a controla functionarea subretelei.
Acesta trebuie sa detemine modul de dirijare a pachetelor de la sursa la destinatie
prin intermediul tabelelor statistice (cu trasee care sunt stabilite la începutul fiecarei
conversatii) sau în mod dinamic (prin determinarea traseelor pentru fiecare pachet în
parte în concordanta cu traficul din retea la momentul respectiv).
74. Protocolul ................. din cadrul modelului TCP/IP este un protocol sigur, orientat
pe conexiune care realizeaza controlul transmisiei (pentru a elimina erorile de
transmisie ce pot aparea între doua masini aflate în retea) si controlul fluxului (pentru
a evita inundarea unui receptor lent de catre un emitator cu o viteza mult mai mare).
75. Protocolul ................. din cadrul modelului TCP/IP este un protocol nesigur si
neorientat pe conexiune care ofera posibilitatea utilizatorilor sa foloseasca propriul
lor control al transmisiei si al fluxului. Protocolul asigura comunicarea rapida client-
server si între aplicatii, fara sa garanteze însa acuratetea transmisiei.
76. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul de terminal virtual ....................... care permite unui
utilizator de pe o masina sa se conecteze si sa lucreze pe o masina situata la distanta.
77. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul pentru transferul de fisiere ............. care poseda un
mecanism de mutare eficienta a datelor de pe o masina pe alta.
78. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul de posta electronica
79. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt si
alte servicii. Unul dintre acestea este serviciul numelor de domenii ........... care
stabileste corespondenta dintre numele gazdelor si adresele retelelor.
80. Paginile pot fi vazute printr-un program de navigare numit ........................... Exemple
de astfel de programe sunt: Mosaic, Opera si Netscape, care aduc pagina dorita,
interpreteaza textul si comenzile de formatare continute în text si afiseaza pe ecran
pagina formatata corespunzator .
83. Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a
originii unui mesaj este:
84. Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este:
85. Concepte de baza ce apar in criptografie :
A este o multime finita, numita alfabetul de definitie.
M reprezinta spatiul mesajelor si contine siruri de simboluri dintr-un alfabet de definitie.
Elementele din M se numesc:
90. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus
este de a recupera mesajul in clar din textul cifrat. Daca un intrus poate obtine parti
ale mesajului in clar din textul cifrat, dar nu poate obtine cheia, un cifru bloc este:
91. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus
este de a recupera mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru
bloc este:
92. Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie
independente si cifrurile pot fi ori un cifru bloc E, ori functia de decriptare
corespunzatoare E-1 , se numeste criptare:
93. Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de
t caractere k1k2…kt iar functia ce transforma textul in clar m1m2m3… in textul cifrat
c1c2c3… este aplicata caracterelor individuale astfel: ci = mi + ki (mod s), unde
indicele i in ki este luat modulo t (cheia este refolosita), se numeste cifru:
94. Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se
numeste cifru bloc__________________
95. Cifrul ..................... este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru
Feistel care proceseaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64
biti. Dimensiunea cheii secrete este k = 56 biti.
100. Schema de criptare ............................... este cea mai eficienta schema de criptare
probabilista cunoscuta. Ea se bazeaza pe imposibilitatea de rezolvare in timp real a
problemei factorizarii intregilor si este semantic sigura (textul cifrat nu ofera nici o
informatie despre textul in clar, informatie ce poate fi calculata in timp polinomial).
Totusi, este vulnerabila la un atac de tip text cifrat ales.