Documente Academic
Documente Profesional
Documente Cultură
Criptografie si securitate
Facultatea de Matematica-Informatica
Universitatea Spiru Haret
Outline
1 Probleme
Exercitiul 1
Exercitiul 2
NOTA - DSFM
Exercitiul 3
Exercitiul 4
Exercitiul 5
Exercitiul 6
Exercitiul 7
Exercitiul 8
Exercitiul 9
Exercitiul 10
Exercitiul 11
Problema A Problema B
Fie d exponentul de decriptare al Fie d = 11 exponentul de decriptare al
sistemului de criptare RSA construit sistemului de criptare RSA construit
cu numerele prime p = 3, q = 5. Daca cu numerele prime p = 7, q = 11.
exponentul de criptare este e = 7, Determinati exponentul de criptare e.
determinati d. d=7 e 11
Problema C Problema D
Consideram sistemul de criptare RSA Un utilizator al sistemului de criptare
construit cu numerele prime RSA are ca cheie publica
p = 3, q = 5. Daca exponentul de (n, e) = (35, 5) si cheia secreta d = 5.
criptare este e = 4 si se doreste Daca primeste textul criptat c = 3,
codificarea textului clar m = 11, atunci textul clar decodificat de
determinati textul criptat c. c=1 utilizator este ... m=33
Problema A
Fie cifrul El-Gamal asociat numarului prim p = 7 si radacinii
primitive, modulo 7, 5. Cheia secreta a lui Alice este 3, iar cea
a lui Bob este 4. Daca Bob codifica textul clar x = 11 si il
transmite lui Alice, atunci aceasta primeste codificarea...
c=(c1,c2)=(2,4)
Problema B
Fie cifrul El-Gamal asociat numarului prim p = 11 si radacinii
primitive, modulo 7, 5. Cheia secreta a lui Alice este 4, iar cea
a lui Bob este 7. Alice primeste de la Bob textul criptat (3,7) pe
care il decodifica si gaseste mesajul clar ...
m=x=10
Bob primeste de la Alice: m=x=2
Algoritmul lui Euclid extins pentru aflarea inversului unui numar intr-un mod n.
Vom nota pasii algoritmului lui Euclid pornind de la pasul 0. Coeficientul obtinut la pasul i va fi notat qi. In timp ce efectuam
fiecare pas al algoritmului, vom calcula si un numar auxiliar, pi. Pentru primii 2 pasi stim deja valorile : p0 = 0 and p1 = 1. Pentru
restul pasilor vom calcula recursiv pi = pi-2 - pi-1 qi-2 (mod n). Continuam calculul numarului auxiliar inca un pas dupa terminarea
algoritmului.
Algoritmul incepe prin impartirea lui n la x, apoi continua prin impartirea impartitorului la rest. Cand ultimul rest diferit de 0 se
afla la pasul k, daca acest rest e 1 , x admite un invers care va fi pk+2. (Daca restul nu e 1, atunci x nu admite un invers.)
EXEMPLU:
PAS 3: 4/3 = 1 rest 1 => x admite invers p3 = 1 - 25( 1) mod 26 = -24 mod 26 = 2
EL-GAMAL
Reguli generale EL-GAMAL:
A – cheia privata a lui Alice
B – cheia privata a lui Bob
p – numar prim mare
α –primitiv
(p,α,αA) – Cheia publica a lui Alice
(p,α,αB) – Cheia publica a lui Bob
Criptare : Bob obtine cheia publica a lui Alice, calculeaza textul criptat c1 folosind cheia lui privata si c2 folosind αA a
lui Alice pe care-l obtine din cheia ei publica.
c1 = αB mod p ; c2 = m(αA)k mod p ; c = (c1,c2) - Trimite textul cifrat c = (c1,c2) la utilizatorul Alice.
Decriptare : Pentru a determina textul clar m din textul cifrat c, utilizatorul Alice execută următoarele:
1. Utilizează cheia sa privată a pentru a calcula: f = c1p-1-A (mod p).
2. Determină textul clar m astfel: m = f*c2 (mod p).
RSA 1) : p=3 ; q=5 ; e=7 , d=?
f=(p-1)*(q-1) = 2*4 = 8
d = e-1 (mod f) = 7-1 (mod 8)
8/7 = 1 rest 1 p0=0
7/1 = 7 rest 0 p1=1
p2=0 – 1*1 (mod 8) = -1 (mod 8) = 7
d=7 d=7
El-Gamal 3): p=11; α=2; csA=3; csB=4; A primeste de la B (y1,y2)=(5,3); txt. Clar x =?
z = y1p-1-A (mod p) = 511-1-3 (mod 11) = 57 (mod 11) = 3
x = z * y2 (mod p) = 3 * 3 (mod 11) = 9
x=9
El-Gamal 4): p=11; α=2; csA=4; csB=7; (y1,y2) = (3,7); txt clar x=?
Daca (y1,y2) = (3,7) este primit de B de la A, atunci:
f = y1p-1-B (mod p) = 311-1-7 (mod 11) = 33 (mod 11) = 5
x = f * y2 (mod p) = 5 * 7 (mod 11) = 2 x=2
Daca (y1,y2) = (3,7) este primit de A de la B, atunci:
f = y1p-1-A (mod p) = 311-1-4 (mod 11) = 36 (mod 11) = 3
x = f * y2 (mod p) = 3 * 7 (mod 11) = 10 x=10
Probleme pentru laboratorul Sisteme de criptare cu cheie publica.
http://criptografie.panevo.ro/LABORATOARE/5.%20Sisteme%20de%20criptare%20cu%20cheie%20publica.pdf
========================================RSA==========================================
𝟛) Consideram e exponentul de criptare, p si q doua numere prime impare si n=pq. (n,e)=(15,4) -> cheie
publica.
Fiind dat n=15, e=4 si textul clar m=11 , determinati textul codificat c .
c=1
𝟜) Pentru cheia publica (n,e) = (35,5), exponentul de decriptare d=5 si textul criptat c=3 , determinati
textul clar m.
m=33
=====================================================================================
======================================El-Gamal========================================
Afisarea unei portiuni de text cu o dimensiune mai mare decat cea prestabilita se face prin:
C 45 b
a) <b> c) <sup>
b) <big> d) <bigger>
Alegeti culoarea data de codul de culoare #000000:
C 54 a
a) black c) red
b) white d) blue
Alegeti culoarea data de codul de culoare #ffffff:
C 53 b
a) black c) green
b) white d) gray
Aplicatiile de control a conexiunii folosesc protocolul:
C 3 a
a) ip c) icmp
b) udp d) igrp
B 3 Aplicatiile de control al conexiunii folosesc protocolul: TCP
Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open System Interconnection)
B 65
si TCP/IP (transmission control protocol / Internet Protocol).
Care din urmatoarele atribute apartine tagului font?
C 55 b
a) align c) size
b) width d) style
Care din urmatoarele programe foloseste campul TTL:
C 2 c
a) ping c) traceroute
b) telnet d) arp
B 2 Care program foloseste campul TTL: tracert/traceroute
Care program nu este un client de mail
C 22 b
a) Thunderbird c) Kmail
b) Sendmail d) Outlook
Care program nu este un client de mail
C 23 c
a) Thunderbird c) Postfix
b) Evolution d) Outlook
Care program nu este un client de mail
C 24 d
a) Thunderbird c) Outlook
b) Evolution d) Exim
Care program nu este un client de web
C 9 d
a) Mozilla firefox c) Safari
b) Opera d) Explorer
Pag. 1
Care program nu este un server de mail
C 25 c
a) Postfix c) Cyrus
b) Sendmail d) Exim
Care program nu este un server de web
C 8 a
a) firefox c) apache
b) lighhttp d) iis
B 13 Cate situri poate gazdui un server de web? oricare
Cifrul ..................... este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru Feistel care proce-
seaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64 biti. Dimensiunea cheii secrete este
B 95
k = 56 biti.
R: DES (DataEncryption Standard, Standardul de Criptare a Datelor)
Cifrul ........................ este un cifru cu o arhitectura orientata cuvant pentru cuvinte cu dimensiune varia-
bila (16, 32 sau 64 biti). Are o descriere compacta si este potrivit pentru implementare hardware sau
B 98
software.
R: RC5
Cifrul....................... este un cifru bazat pe o generalizare a structurii Feistel si consta din 8 repetari iden-
tice urmate de o transformare. În prezent, se pare ca singurul punct slab al lui este dimensiunea mica (64
B 96
biti) a blocului.
R: IDEA (International Data Encryption Algorithm)
Cifrul.......................... este un cifru bloc iterat cu dimensiunea blocului de 64 biti. Spre deosebire de ci-
frurile Feistel, algoritmii lui de criptare si decriptare sunt diferiti.
B 97
R: SAFER (SAFER K-64 - Secure And Fast Encryption Rottine)
Comanda cat din sistemul de operare UNIX
C 64 a
a) Afiseaza continutul unui fisier c) Concateneaza doua sau mai multe siruri
b) Afiseaza continutul unui director d) Afiseaza lista de partitii si spatiul liber
Comanda cat din sistemul de operare UNIX
C 65 d
a) Afiseaza continutul unui director c) Afiseaza lista de partitii si spatiul liber
b) Afiseaza lista de procese active d) Concateneaza doua sau mai multe fisiere
Comanda df din sistemul de operare UNIX
Pag. 2
Comanda head din sistemul de operare UNIX
Pag. 3
Comunicarea dintre un client si un server se realizeaza pe baza adresei de:
C 4 a
a) ip c) udp
b) mac d) web
B 5 Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza adresei de …. MAC
Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza adresei de:
C 5 a) ip c) email b
b) mac d) web
Multimea C contine siruri de simboluri dintr-un alfabet de definitie care poate diferi de alfabetul lui M
B 86
(spatiul mesajelor). Un element din C este numit text cifrat. Multimea C se numeste:
K este o multime numita spatiul cheilor . Un element al lui K este numit cheie. Fiecare element e din K
B 87
determina in mod unic o bijectie de la M (spatiul mesajelor) la C (spatiul textelor cifrate), notata Ee,
numita:
R: functie (transformarea) de criptare
Concepte de baza ce apar in criptografie :
Pentru fiecare element d din spatiul cheilor K, Dd este o bijectie de la C (spatiul textelor cifrate) la M
B 88
(spatiul mesajelor) numita :
R: functie (transformare) de decripate
Concepte de baza ce apar in criptografie :
Multimea {Ee |e din K } a functiilor de criptare si o multime corespunzatoare D
d d in K a functii-
B 89 lor de decriptare, cu proprietatea ca pentru fiecare e din K exista o cheie unica din K astfel incat
Dd Ee1 , formeaza :
R: scheme de cripate
B 49 Configurare firewall-uri in mediul UNIX iptables
B 50 Configurare routere
Considerăm modul de utilizare CBC al cifrului bloc DES care aplică permutări biţilor unui vector de biţi
1 2 3 4
A 9
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia şi blo-
2 3 4 1
cul iniţial IV = 1010
R: 0010 0110 0100 1101
Considerăm modul de utilizare CFB al cifrului bloc DES care aplică permutări biţilor unui vector de biţi
1 2 3 4
A 11
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia şi blo-
2 3 4 1
cul iniţial IV = 1010
R: 1110 1100 1101 0001 R: xxxxxxxxxxxxxxx
1101 0101 1101 0010
Pag. 4
Considerăm modul de utilizare ECB al cifrului bloc DES care aplică permutări biţilor unui vector de biţi
1 2 3 4
A 8
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia
2 3 4 1
R: 0111 0010 1000 0101
Considerăm modul de utilizare OFB al cifrului bloc DES care aplică permutări biţilor unui vector de biţi
1 2 3 4
A 10
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia şi blo-
2 3 4 1
cul iniţial IV = 1010
R: 1110 1011 0001 0000
Considerăm sistemul de criptare RSA construit cu numerele prime p = 3; q = 5. Dacă exponentul de crip-
RSA 12C tare este e = 4 şi se doreşte codificarea textului clar m = 11, determinaţi textul criptat c.
R: 1
Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie independente si cifru-
rile pot fi ori un cifru bloc E, ori functia de decriptare corespunzatoare E-1 , se numeste criptare:
B 92
R: multipla
3 2
Criptaţi un text clar la alegere folosind sistemul de criptare Hill cu matricea
A 2
3 5
R:
Daca in retea datele circula:
-într-un singur sens — simplex
B 57
-în ambele sensuri dar nu simultan — semi-duplex
-în ambele sensuri simultan — duplex
Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai, trebuie ales un anu-
B 58 mit drum. Aceasta alegere se numeste dirijare sau …….
R: rutare
Deschiderea unui link intr-o fereastra noua se va produce prin accesarea unui link de forma:
C 57 b
a) <a href="url" new> c) <a href="url" target="new">
b) <a href="url" target="_blank"> d) <a href="url" target="_self">
3 2
Determinaţi inversa matricei (modulo 26)
A 1
3 5
R: [15 20;17 9]
DHCP provine de la
C 36 b
a) Detect Host Configuration Protocol c) Dynamic Host Connection Process
b) Dynamic Host Configuration Protocol d) Ddebug Host Configuration Problems
B 33 DHCP provine de la Dinamic Host Configuration Protocol
DNS provine de la
C 37 c
a) Domain Name Service c) Domain Name System
b) Dynamic Network Server d) Domain Name Service
B 34 DNS provine de la Domain Name System
Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe masini diferite se
numesc entitati pereche Entitatile pot fi: software (un proces) sau hardware (un cip I/E inteligent).
B 59
R: pereche
Pag. 5
Elementul inline generic potrivit cu o gama larga de utilizari, inclusiv pentru a atasa CSS
unei portiuni a unui rand este:
C 48 c
a) <div> c) <span>
b) <p> d) <tr>
Evidentierea unui fragment de text, prin afisarea acestuia cu stilul cursiv se face prin
utilizarea urmatorului element de fraza:
C 51 c
a) <em> c) <i>
b) <b> d) <c>
Evidentierea unui fragment de text, prin afisarea acestuia cu stilul aldin se face prin
utilizarea urmatorului element de fraza:
C 52 d
a) <strong> c) <aldine>
b) <em> d) <b>
Fie cifrul El-Gamal asociat numărului prim p = 11 şi rădăcinii primitive, modulo 7, 5. Cheia secretă a lui
Alice este 4, iar cea a lui Bob este 7. Alice primeşte de la Bob textul criptat (3,7) pe care îl decodifică şi
ELG 12B
găseşte mesajul clar ………....
R:10 x=m(textul clar)=2X
Fie cifrul El-Gamal asociat numărului prim p = 7 şi rădăcinii primitive, modulo 7, 5. Cheia secretă a lui
Alice este 3, iar cea a lui Bob este 4. Dacă Bob codifică textul clar x = 11 şi il transmite lui Alice, atunci
ELG 12A
aceasta primeşte codificarea …………....
R: c=(c1,c2)=(2,4)
Fie d = 11 exponentul de decriptare al sistemului de criptare RSA construit cu numerele prime
RSA 12B p = 7; q = 11. Determinaţi exponentul de criptare e.
R: E=11
Fie d exponentul de decriptare al sistemului de criptare RSA construit cu numerele prime p = 3; q = 5.
RSA 12A Dacă exponentul de criptare este e = 7, determinaţi d.
R: D=7
Folosind sistemul de criptare Polybios codificaţi textul clar UNIVERSITATE.
A 3
R: EACDBDEBAEDCDDBDDEAADEAE (am eliminat w)
Folosind un sistem aditiv fluid binar de criptare se cere criptarea /decriptarea secvenţei de text clar
A 6
x = 101101, cunoscând cheia fluidă z = 1101.
R: 011010 (criptarea)
Folosind un sistem de criptre asincron cu auto-cheie, pentru k = 11, codificaţi /decodificaţi textul clar
A 7 SPIRU HARET.
R: DSARLSSJNG
Formal, un serviciu este specificat printr-un set de primitive (operatii) disponibile entitatii ca-
B 62 re foloseste acest serviciu. Acestea comanda serviciului sa execute anumite actiuni sau sa raporteze des-
pre actiunile executate de o entitate pereche.
HTML provine de la
C 31 c
a) HyperText Multi Language c) HyperText Markup Language
b) HyperTag Markup Language d) HighexTensible Markup Language
B 28 HTML provine de la Hyper Text Markup Language
HTTP provine de la
C 32 a
a) Hypertext Transfer Protocol c) Hypertext Transport Protocol
b) Hypertext Transmission Protocol d) Hyper Text Protocol
B 29 HTTP provine de la Hyper Text Transfer Protocol
IMAP provine de la
C 33 b
a) Instant Message Access Protocol c) Internet Mail Access Protocol
b) Internet Message Access Protocol d) Interior Message Access Protocol
Pag. 6
B 30 IMAP provine de la Internet Message Access Protocol
Inserarea textului în paragrafe se realizeaza folosind:
C 47 b
a) <blockquote> c) <div>
b) <p> d) <span>
Inserarea unei imagini se face prin:
C 61 b
a) <image src="image.gif"> c) <img href="image.gif>
b) <img src="image.gif"> d) <img>image.gif</img>
Inserarea unui hyperlink în limbajul HTML se face prin:
a) <a name="http://www.w3schools.com">W3Schools.com</a>
C 56 b
b) <a href="http://www.w3schools.com">W3Schools</a>
c) <a url="http://www.w3schools.com">W3Schools.com</a>
d) <a>http://www.w3schools.com</a>
În LAN-urile cu inel fiecare bit se propaga independent de ceilalti pe inel, fara sa astepte restul pachetu-
B 53 lui.
R: inel
În sistemul de criptare Vigenere, să consideram cuvântul cheie GRUPA. Criptăm cu această cheie textul
A 5 clar CRIPTOGRAFIE şi se obţine textul criptat ...
R: IICETUXLPFOV
Între doua nivele adiacente exista o interfata care defineste operatiile si serviciile primitive oferite de ni-
B 55 velul n nivelului n+1.
R: interfata
Întreruperea de rand în cadrul unui paragraf de text se realizeaza prin introducerea unui
element de tipul:
C 43 c
a) <p> c) <br>
b) <b> d) <hr>
Nivelul ...................... al modelului OSI stabileleste si întretine conexiunea între procese de pe masini
B 71 diferite, permite proceselor sa defineasca proprietatile dialogului si sa-l sincronizeze.
R: sesiune
Nivelul ........................ al modelului OSI contine o multitudine de protocoale utilizate frecvent cum ar fi
HTTP (protocol de transmitere a hipertextului), FTP (protocol pentru transferul fisierelor), SMTP (pro-
B 73
tocol pentru posta electronica), etc.
R: aplicatie
Nivelul ........................ al modelului OSI realizeaza operatii de transformare a datelor în formate recu-
noscute de entitatile ce intervin în conexiune, transfera date între masini de tipuri diferite (Unix-DOS),
B 72 realizeaza codificarea datelor în functie de caracteristicile acestor masini., ofera servicii de securitate
(permite comunicarea unor structuri de date de nivel inalt, cum ar fi inregistrarile bancare).
R: prezentare
Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este
protocolul de terminal virtual ....................... care permite unui utilizator de pe o masina sa se conecteze
B 76
si sa lucreze pe o masina situata la distanta.
R: telnet
Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este
protocolul pentru transferul de fisiere ............. care poseda un mecanism de mutare eficienta a datelor de
B 77
pe o masina pe alta.
R: FTP
Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este
B 78 protocolul de posta electronica
R: SMTP
Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt sialte servicii. Unul din-
tre acestea este serviciul numelor de domenii .................... care stabileste corespondenta dintre numele
B 79
gazdelor si adresele retelelor.
R: DNS
Pag. 7
Nivelul n de pe o masina comunica folosind anumite reguli si conventii numite ……………. cu nivelul
B 54 n de pe alta masina
R: protocoale
Nivelul fizic al modelului OSI are rolul de a transmite bitii de la o masina la alta printr-un canal
B 66 de comunicatie. Nivelul rezolva problemele de natura electrica: cum ar fi tensiunea si intensitatea curen-
tului.
Nivelul legaturi de date al modelului OSI cuprinde un subnivel de control al accesului la me-
B 68
diu care rezolva problema controlului accesului la canalul partajat pentru retelele cu difuzare.
Nivelul retea al modelului OSI are rolul de a controla functionarea subretelei. Acesta trebuie sa
determine modul de dirijare a pachetelor de la sursa la destinatie prin intermediul tabelelor statistice (cu
B 69 trasee care sunt stabilite la începutul fiecarei conversatii) sau în mod dinamic (prin determinarea trasee-
lor pentru fiecare pachet în parte în concordanta cu traficul din retea la momen tul respectiv).
R: retea
Nivelul transport al modelului OSI are rolul de a transforma un mijloc de transmisie într-o li-
B 67
nie disponibila nivelului retea fara erori de transmisie.
Nivelul transport al modelului OSI descompune datele pe care le primeste de la nivelul ime-
diat superior în unitati mai mici, le trimite nivelului imediat inferior si se asigura ca acestea ajung corect
B 70 la distanta. De asemenea, stabileste tipul de serviciu pe care îl furnizeaza nivelului imediat su perior si
utilizatorilor retelei.
R: transport
O linie în cadrul unui tabel se introduce prin:
C 58 b
a) <td> c) <table>
b) <tr> d) <th>
O lista de protocoale folosita de un sistem, câte u n protocol pentru fiecare nivel se numeste stiva
B 56
de protocoale.
O lista neordonata se introduce prin:
C 60 a
a) <ul> c) <dl>
b) <list> d) <ol>
O lista ordonata se introduce prin:
C 59 d
a) <dl> c) <ul>
b) <list> d) <ol>
Obiectivul esential al criptografiei care se refera la ascunderea informatiilor fata de toate persoanele,
B 81 mai putin cele autorizate, este:
R: confidentialitate
Obiectivul esential al criptografiei care se refera la evitarea alterarii neautorizate a datelor este:
B 82
R: intregritate
Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a originii unui mesaj
B 83 este:
R: autentificare
Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera
mesajul in clar din textul cifrat. Daca un intrus poate obtine parti ale mesajului in clar din textul cifrat,
B 90
dar nu poate obtine cheia, un cifru bloc este:
R: partial compromis
Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera
B 91 mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru bloc este:
R: total compromis
Paginile pot fi vazute printr-un program de navigare numit ........................... Exemple de astfel de pro-
grame sunt: Mosaic, Opera si Netscape, care aduc pagina dorita, interpreteaza textul si comenzile de for-
B 80
matare continute în text si afiseaza pe ecran pagina formatata corespunzator .
R: browser
Pag. 8
Pentru a = 3; b = 5 se definesc funcţiile de criptare, respectiv decriptare, ale unui sistem de criptare afin:
e3,5 x 3 x 5
A 4 d3,5 y 9 y 9 26 - 5 mod26 9 y 7
Pag. 9
Se numeste retea de calculatoare o colectie interconectata de calculatoare autonome care sunt capabile
B 52 sa schimbe informatii intre ele si sa partajeze resurse.
R: retea
Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este:
B 84
R: non-repudierea
Serviciul secventelor de mesaje orientat pe conexiuni , este serviciul în care se mentine deli-
B 61 mitarea mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi dimensiune, ele vor sosi la
destinatie sub forma a doua mesaje distincte si niciodata ca un singur mesaj de dimensiune dubla.
SMTP provine de la
C 34 d
a) Simple Mail Transmission Protocol c) Simple Mail Transport Protocol
b) Simple Message Transfer Protocol d) Simple Mail Transfer Protocol
B 31 SMTP provine de la Simple Mail Transfer Protocol
Stilul de text ingrosat/aldin se poate aplica folosind:
C 46 b
a) <aldin> c) <bold>
b) <b> d) <big>
Tagul <span> nu accepta atributul:
C 49 b
a) width c) title
b) align d) style
Titlul unei pagini web afisat în bara de titlu a browserului se introduce prin:
C 42 d
a) <head> c) <h2>
b) <h1> d) <title>
Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se numeste cifru bloc ……
B 94
R: iterat
Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de t caractere
k1k2…kt iar functia ce transforma textul in clar m1m2m3… in textul cifrat c1c2c3… este aplicata ca-
B 93 racterelor individuale astfel: ci = mi + ki (mod s), unde indicele i in ki este luat modulo t (cheia este re-
folosita), se numeste cifru:
R: vigenere simplu
Un client ARP :
C 39 c
a) obtine o adresa IP intr-o adresa UDP c) obtine o adresa IP intr-o adresa MAC
b) obtine o adresa de web intr-o adresa IP d) obtine o adresa MAC intr-o adresa IP
Un client de mail aduce mesajele prin protocolul:
C 20 c
a) xml c) imap
b) http d) smtp
Un client de mail aduce mesajele prin protocolul:
C 21 b
a) xml c) http
b) pop3 d) smtp
B 23 Un client de mail aduce mesajele prin protocolul: POP3/IMAP
B 24 Un client de mail aduce mesajele prin protocolul: POP3/IMAP
Un exemplu de MDA este
C 29 b
a) Thunderbird c) Sendmail
b) Cyrus d) Gmail
Un exemplu de MTA este
C 30 d
a) Outlook c) Gmail
b) Cyrus d) Postfix
Pag. 10
Un program de tip MUA se conecteaza la un MDA imap pe portul
C 28 b
a) 140 c) 23
b) 143 d) 110
B 27 Un program de tip MUA se conecteaza la un MDA imap pe portul 143
Un server de fisiere livreaza datele pe portul:
C 16 b
a) 19 c) 21
b) 20 d) 22
B 19 Un server de fisiere livreaza datele pe portul: 20
Un server de fisiere se ataseaza uzual la portul:
C 15 c
a) 19 c) 21
b) 20 d) 22
B 18 Un server de fisiere se ataseaza uzual la portul: 21
Un server de fisiere utilizeaza protocolul:
C 14 b
a) http c) ftps
b) ftp d) udp
B 17 Un server de fisiere utilizeaza protocolul: FTP
Un server de mail primeste conexiuni pe portul
C 26 c
a) 21 c) 25
b) 22 d) 80
B 25 Un server de mail primeste conexiuni pe portul 25
Un server de mail trimite mesajele prin protocolul:
C 19 d
a) xml c) imap
b) http d) smtp
B 22 Un server de mail trimite mesajele prin protocolul: SMTP
B 16 Un server de web care accepta conexiuni securizate se ataseaza uzual la portul: 443
Un server de web care accepta conexiuni securizate se ataseaza uzual la portul:
C 13 b
a) 88 c) 445
b) 443 d) 22
Un server de web de web poate gazdui:
C 7 c
a) Un singur site c) Oricat de multe situri
b) Cel mult doua situri d) Un numar limitat de situri
B 15 Un server de web se asculta uzual la portul 80
Un server de web se ataseaza uzual la portul:
C 12 c
a) 88 c) 80
b) 8080 d) 21
Un server de web serveste în mod uzual:
C 11 d
a) fisiere zip c) mesaje de e-mail
b) date din baza de date d) pagini html
Un server de web utilizeaza protocolul:
C 6 b
a) html c) imap
b) http d) ftp
Pag. 11
Un server de web utilizeaza protocolul:
C 10 a
a) https c) xml
b) pop3 d) html
B 12 Un server de web utilizeaza protocolul: HTTP
B 14 Un server de web utilizeaza protocolul: HTTP
Un server DNS :
Pag. 12