Sunteți pe pagina 1din 7

Securitatea retelelor de calculatoare

subiecte-teme-intrebari

©Alexandru Averian

1. Verificare unei conexiuni fizice de retea se va realiza prin PING

2. Care program foloseste campul TTL: tracert/traceroute

3. Aplicatiile de control al conexiunii folosesc protocolul: TCP

4. Comunicarea dintre un client şi un server se realizeaza pe baza adresei de: IP

5. Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza
adresei de: MAC

6. Vulnerabilitati la nivelul legaturii de date MAC Flooding

7. Vulnerabilitati prin ARP poisoning

8. Vulnerabilitati prin DHCP 22

9. Vulnerabilitati de tip buffer-overflow Dos, DDos

10. Vulnerabilitati la nivelul de retea IP Spooling

11. Vulnerabilitati la nivelul aplicatie Dos, DDos

12. Un server de web utilizeaza protocolul: HTTP

13. Cate situri poate gazdui un server de web? oricare

14. Un server de web utilizeaza protocolul: HTTP

15. Un server de web se asculta uzual la portul 80

16. Un server de web care accepta conexiuni securizate se ataseaza uzual la portul: 443

17. Un server de fisiere utilizeaza protocolul: FTP

18. Un server de fisiere se ataseaza uzual la portul: 21

19. Un server de fisiere livreaza datele pe portul: 20

20. Un server UNIX de web se administreaza de la distanta prin protocolul SSH

21. Un server UNIX adminstrat de la distanta primeste conexiuni pe portul 22

1
22. Un server de mail trimite mesajele prin protocolul: SMTP

23. Un client de mail aduce mesajele prin protocolul: POP3/IMAP

24. Un client de mail aduce mesajele prin protocolul: POP3/IMAP

25. Un server de mail primeste conexiuni pe portul 25

26. Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul 110

27. Un program de tip MUA se conecteaza la un MDA imap pe portul 143

28. HTML provine de la Hyper Text Markup Language

29. HTTP provine de la Hyper Text Transfer Protocol

30. IMAP provine de la Internet Message Access Protocol

31. SMTP provine de la Simple Mail Transfer Protocol

32. POP provine de la Post Office Protocol

33. DHCP provine de la Dinamic Host Configuration Protocol

34. DNS provine de la Domain Name System

35. Un server DNS raspunde pe portul : 53

36. Comanda ls din sistemul de operare UNIX Afiseaza continutul unui director

37. Comanda netstat din sistemul de operare UNIX Afiseaza starea conexiunilor TCP
adresa remote si portul
38. Comanda top din sistemul de operare UNIX Afiseaza interactiv procesele active in sistem

39. Comanda ifconfig din sistemul de operare UNIX Arata configurarea curenta a placilor de retea

40. Comanda df din sistemul de operare UNIX Afiseaza lista de partitii si spatiul liber si cel ocupat
41. Comanda du din sistemul de operare UNIX Afiseaza lista de fisiere si directoare si spatiul
ocupat de acesta
42. Comanda route din sistemul de operare UNIX Adauga o ruta statica in tabela de rutare

43. Comanda tcpdump din sistemul de operare UNIX Analizator de pachete

44. Comanda ipfw din sistemul de operare UNIX Este un program de configurare a firewall-ului

45. Comanda ps din sistemul de operare UNIX Afiseaza lista de procese active

46. Programul nmap in mediul UNIX Este un program de scanare a retelei

2
47. Programul bind in mediul UNIX Programul bind e server de DNS

48. Programul ssh in mediul UNIX Clinet de SSH din Linux

49. Configurare firewall-uri in mediul UNIX iptables

50. Configurare routere

51. Utilizare sniffere Dsniff, Ettercap, Cain

52. Se numeste retea de calculatoare o colectie interconectata de calculatoare


autonome care sunt capabile sa schimbe informatii intre ele si sa partajeze resurse.

53. In LAN-urile cu inel fiecare bit se propaga independent de ceilalti pe inel,


fara sa astepte restul pachetului.

54. Nivelul n de pe o masina comunica folosind anumite reguli si conventii numite


.protocoale , cu nivelul n de pe alta masina.

55. Intre doua nivele adiacente exista o interfata care defineste operatiile si
serviciile primitive oferite de nivelul n nivelului n+1.

56. O lista de protocoale folosita de un sistem, câte u n protocol pentru fiecare nivel se
numeste stiva de protocoale.

57. Daca in retea datele circula:


• într-un singur sens simplex
• în ambele sensuri dar nu simultan semi-duplex
• în ambele sensuri simultan duplex

58. Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai,
trebuie ales un anumit drum. Aceasta alegere se numeste dirijare sau rutare

59. Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe
masini diferite se numesc entitati pereche Entitatile pot fi: software (un proces)
sau hardware (un cip I/E inteligent).

60. Una dintre caracteristicile unui serviciu este calitatea serviciului. Un serviciu de
calitate trebuie sa fie sigur , adica sa nu piarda niciodata date. Pentru aceasta,
receptorul trebuie sa confirme primirea fiecarui mesaj, ceea ce duce la introducerea
unui timp suplimentar si deci la întârzieri.

61. Serviciul secventelor de mesaje orientat pe conexiuni , este serviciul în care se mentine
delimitarea mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi
dimensiune, ele vor sosi la destinatie sub forma a doua mesaje distincte si niciodata
ca un singur mesaj de dimensiune dubla.

3
62. Formal, un serviciu este specificat printr-un set de primitive (operatii)
disponibile entitatii care foloseste acest serviciu. Acestea comanda serviciului sa
execute anumite actiuni sau sa raporteze despre actiunile executate de o entitate
pereche.

63. Prin serviciu întelegem un set de primitive pe care un nivel le furnizeaza


nivelului de deasupra. El spune ce operatii poate oferi utilizatorilor sai fara sa
precizeze nimic despre modul de implementare al acestor operatii. Acesta este definit
în contextul unei interfete între doua nivele.

64. Prin protocol întelegem un set de reguli ce guverneaza formatul si


semnificatia cadrelor, pachetelor sau mesajelor schimbate între ele de entitatile
pereche ale unui nivel.

65. Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open
System Interconnection) si TCP/IP (transmission control protocol / Internet Protocol).

66. Nivelul fizic al modelului OSI are rolul de a transmite bitii de la o masina la
alta printr-un canal de comunicatie. Nivelul rezolva problemele de natura electrica:
cum ar fi tensiunea si intensitatea curentului.

67. Nivelul transport al modelului OSI are rolul de a transforma un mijloc de transmisie
într-o linie disponibila nivelului retea fara erori de transmisie.

68. Nivelul legaturi de date al modelului OSI cuprinde un subnivel de control al accesului la
mediu care rezolva problema controlului accesului la canalul partajat pentru retelele
cu difuzare.

69. Nivelul retea al modelului OSI are rolul de a controla functionarea subretelei.
Acesta trebuie sa detemine modul de dirijare a pachetelor de la sursa la destinatie
prin intermediul tabelelor statistice (cu trasee care sunt stabilite la începutul fiecarei
conversatii) sau în mod dinamic (prin determinarea traseelor pentru fiecare pachet în
parte în concordanta cu traficul din retea la momen tul respectiv).

70. Nivelul transport al modelului OSI descompune datele pe care le primeste


de la nivelul imediat superior în unitati mai mici, le trimite nivelului imediat inferior
si se asigura ca acestea ajung corect la distanta. De asemenea, stabileste tipul de
serviciu pe care îl furnizeaza nivelului imediat su perior si utilizatorilor retelei.

71. Nivelul sesiune al modelului OSI stabileleste si întretine conexiunea între


procese de pe masini diferite, permite proceselor sa defineasca proprietatile
dialogului si sa-l sincronizeze.

72. Nivelul prezentare al modelului OSI realizeaza operatii de transformare a datelor


în formate recunoscute de entitatile ce intervin în conexiune, transfera date între
masini de tipuri diferite (Unix-DOS), realizeaza codificarea datelor în functie de
caracteristicile acestor masini., ofera servicii de securitate (permite comunicarea unor
structuri de date de nivel inalt, cum ar fi inregistrarile bancare)

4
73. Nivelul aplicatie al modelului OSI contine o multitudine de protocoale utilizate
frecvent cum ar fi HTTP (protocol de transmitere a hipertextului), FTP (protocol
pentru transferul fisierelor), SMTP (protocol pentru posta electronica), etc.

74. Protocolul TCP din cadrul modelului TCP/IP este un protocol sigur, orientat
pe conexiune care realizeaza controlul transmisiei (pentru a elimina erorile de
transmisie ce pot aparea între doua masini aflate î n retea) si controlul fluxului (pentru
a evita inundarea unui receptor lent de catre un emitator cu o viteza mult mai mare).

75. Protocolul UDP din cadrul modelului TCP/IP este un protocol nesigur si
neorientat pe conexiune care ofera posibilitatea utilizatorilor sa foloseasca propriul
lor control al transmisiei si al fluxului. Protocolul asigura comunicarea rapida client-
server si între aplicatii, fara sa garanteze însa a curatetea transmisiei.

76. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul de terminal virtual telnet care permite unui
utilizator de pe o masina sa se conecteze si sa lucreze pe o masina situata la distanta.

77. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul pentru transferul de fisiere FTP care poseda un
mecanism de mutare eficienta a datelor de pe o masina pe alta.

78. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul
dintre acestea este protocolul de posta electronica SMTP

79. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt si
alte servicii. Unul dintre acestea este serviciul numelor de domenii DNS care
stabileste corespondenta dintre numele gazdelor si adresele retelelor.

80. Paginile pot fi vazute printr-un program de navigare numit browser Exemple
de astfel de programe sunt: Mosaic, Opera si Netscape, care aduc pagina dorita,
interpreteaza textul si comenzile de formatare continute în text si afiseaza pe ecran
pagina formatata corespunzator .

81. Obiectivul esential al criptografiei care se refera la ascunderea informatiilor fata de


toate persoanele, mai putin cele autorizate, este: confidentialitate

82. Obiectivul esential al criptografiei care se refera la evitarea alterarii neautorizate a


datelor este: intregritate

83. Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a
originii unui mesaj este : autentificare

84. Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este:
non-repudierea
85. Concepte de baza ce apar in criptografie :
A este o multime finita, numita alfabetul de definitie.
M reprezinta spatiul mesajelor si contine siruri de simboluri dintr-un alfabet de definitie.
Elementele din M se numesc: mesaje in clar

86. Concepte de baza ce apar in criptografie :

5
Multimea C contine siruri de simboluri dintr-un alfabet de definitie care poate diferi de
alfabetul lui M (spatiul mesajelor). Un element din C este numit text cifrat. Multimea C
se numeste: spatiul textelor cifrate

87. Concepte de baza ce apar in criptografie :


K este o multime numita spatiul cheilor . Un element al lui K este numit cheie. Fiecare
element e din K determina in mod unic o bijectie de la M (spatiul mesajelor) la C (spatiul
textelor cifrate), notata E e, numita: functie (transformarea) de criptare

88. Concepte de baza ce apar in criptografie :


Pentru fiecare element d din spatiul cheilor K, D d este o bijectie de la C (spatiul textelor
cifrate) la M (spatiul mesajelor) numita : functie (transformare) de decripate

89. Concepte de baza ce apar in criptografie :


Multimea {Ee |e din K } a functiilor de criptare si o multime corespunzatoare {D d | d in K
} a functiilor de decriptare, cu proprietatea ca pentru fiecare e din K exista o cheie unica
din K astfel incat D d =Ee-1 , formeaza : scheme de cripate

90. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus
este de a recupera mesajul in clar din textul cifrat. Daca un intrus poate obtine parti
ale mesajului in clar din textul cifrat, dar nu poate obtine cheia, un cifru bloc este:
lpartial compromis
91. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus
este de a recupera mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru
bloc este: total compromis

92. Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie
independente si cifrurile pot fi ori un cifru bloc E, ori functia de decriptare
corespunzatoare E -1 , se numeste criptare: multipla

93. Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de
t caractere k1k2…kt iar functia ce transforma textul in clar m 1m2m3… in textul cifrat
c1c2c3… este aplicata caracterelor individuale astfel: c i = mi + ki (mod s), unde
indicele i in k i este luat modulo t (cheia este refolosita), se numeste cifru: vigenere simplu

94. Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se
numeste cifru bloc iterat

95. Cifrul DES este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru
Feistel care proceseaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64
biti. Dimensiunea cheii secrete este k = 56 biti.
DataEncryption Standard, Standardul de Criptare a Datelor
96. Cifrul IDEA este un cifru bazat pe o generalizare a structurii Feistel si consta
din 8 repetari identice urmate de o transformare. În prezent, se pare ca singurul punct
slab al lui este dimensiunea mica (64 biti) a blocului.
IDEA - International Data Encryption Algorithm
97. Cifrul SAFER este un cifru bloc iterat cu dimensiunea blocului de 64 biti.
Spre deosebire de cifrurile Feistel, algoritmii lui de criptare si decriptare sunt diferiti.
SAFER K-64 - Secure And Fast Encryption Rottine

6
98. Cifrul RC5 este un cifru cu o arhitectura orientata cuvant pentru cuvinte cu
dimensiune variabila (16, 32 sau 64 biti). Are o descriere compacta si este potrivit
pentru implementare hardware sau software.

99. Schema de criptare Mc Eliece este bazata pe codurile corectoare de erori.


Ideea este de a selecta, mai intai, un cod particular pentru care este cunoscut un
algoritm eficient de decodare si apoi prezentarea acestui cod ca un cod liniar general.
Cheia privata poate fi o descriere a codului original iar cheia publica o descriere a
codului transformat.

100. Schema de criptare Blum-Goldwasser este cea mai eficienta schema de criptare
probabilista cunoscuta. Ea se bazeaza pe imposibilitatea de rezolvare in timp real a
problemei factorizarii intregilor si este semantic sigura (textul cifrat nu ofera nici o
informatie despre textul in clar, informatie ce poate fi calculata in timp polinomial).
Totusi, este vulnerabila la un atac de tip text cifrat ales.

S-ar putea să vă placă și