Sunteți pe pagina 1din 3

TSDP 1.

VIRUSUL INFORMATIC este un mic program ucigas care se afla ascuns in memoria calculatorului, asteptand un mic semnal pentru a iesi la iveala; se autocopiaza pe discuri flexibile. 2. VIERMELE este un program care odata ajuns intr-o retea de calculatoare, devine activ intr-o statie de lucru in care nu se ruleaza nici un program. 3. CALUL TROIAN un program care aparent este folositor da intocmai stramosului sau, are scopul de a distruge cat mai mult. 4. BACTERIA un program ce se imulteste rapid si traieste in sistemul gazda ocupand procesorul si memoria; se fixeaza in memorie si in calculatorul central, provocand paralizarea nodului central. 5. VIRUSUL un program ce incorporeaza copii ale sale in cadrul altor programe infectandu-le; la randul lor acestea din urma pot infecta alte programe. Efectul distructiv nu este sesizat imediat; ei se pot manifesta dupa un anumit timp (ore, zile, luni). 6. BOMBA LOGICA este un cal troian ce ataca fisierele, poate avea acces la diferite zona ale memoriei la care utilizatorul nu are acces in mod normal. Se caracterizeaza printr-un efect distructiv puternic si necontrolat. 7. BOMBA CU INTARZIERE sunt segvente de programe introduse in diferite locuri in cadrul unui anumit sistem, la o anumita data si ora sau la realizarea unor conditii special impuse apriori; actioneaza distructiv determinand stergerea unor fisiere, blocarea sistemului, distrugerea fisierelor-sistem. 8. ANALOGIE VIRUSUL BIOLOGIC SI CEL INFORMATIC VIRUSUL BIOLOGIC VIRUSUL INFORMATIC
Ataca unele celule ale corpului Transforma informatia ereditara din celula O celula infectata nu ataca alta celula infectata Nu toate celulele intrate in contact cu virusul sunt infectate - Ataca unele programe din componenta unui sistem de calcul - Manipuleaza un program determinandu-l sa execute sarcini diferite de cele prevazute - Un program infectat nu ataca al program Infectat - programele pot fi facute imune la anumiti Virusi

9. CLASIFICAREA VIRUSILOR Hardware cei care afecteaza harddiskul, floppy-discul si memoria. Software afecteaza fisierele si programele aflate in memorie sau pe disc 10. ARHITECTURA GENERALA A UNUI CALCULATOR Calculatorul cutie neagra. PROGRAM, DATE ===>

Calculator electronic

===> REZULTATE.

11. SECURITATEA INFORMATIEI protectia informatilor fata de modificari neautorizate sau accidente, fata de distrugeri si dezvaluiri. 12. EXEMPLE DE VIRUSI JERUSALIM sau VINERI( ataca fisierele de tip .com si este primul din Romania - CASCADE, DARK, AVENGER.

13. PROGRAME DE DEVIRUSARE SCAN, CLEAN, VALIDATE, VIRSCAN, ANTI-VIR 14. PRINCIPALII VIRUSI AI CALCULATOARELOR COMPATIBILE IBM-PC Aids, Alabama, Brain, Chaos, Joker, Ping-Pong, Stroned. [DOS, Trojan Horse, Port- scamming]. 15. CRIPTOGRAFIA stiinta scrierilor secrete. Este ramura criptologiei care se ocupa cu studiul algoritmilor de criptare si decriptare pt asigurarea secretizarii si autenticitatii mesajelor. 16. CRIPTOANALIZA studiaza metodele de spargere a cifrurilor, adica de determinare a textului clar sau a cheii de cifrare din criptograma. 17. CIFRU transformarea unui mesaj clar sau au unui text in mesaj cifrat sai criptograma. Se numeste cifrare sau criptare. 18. CRIPTOGRAMA CU CHEIE PUBLICA (2 chei) 2 utilizatori (procese) pot comunica cunoscand fiecare doar cheia publica a celuilalt. Fiecare utilizator detine o transformare de cifrare publica care poate fi memorata intr-un registru (fisier) public si o transformare de decifrare secreta. 19. STANDARDUL ( ALGORITMUL DE CRIPTARE ?) DES este primul standard. 20. EXEMPLE DE CIFRURI cifrul japonez FEAL, cifrul multinivel, cifrul PES, Lucifer, cifrul MerkleHellman(MH), Shamir. 21. CUM CONTRIBUIE CRIPTOGRAFIA IN SECURITATEA CALCULATOARELOR PERSONALE toate calculatoarele in retea sau nu contin informatii senzitive care fac o invitatie la un compromis intre usurinta accesului si securitatea datelor memorate in fisiere si baze de date. 22. FUNCTIE DE DISPERSIE joaca un rol important in autentificarea continutului unui mesaj transmis in retelele de calculatoare. Rolul lor nu este de a asigura secretul transmisilor si de a creea o valoare S = h(M) numita si rezumat 23. CRIPTOGRAFIA SIMETRICA SI CEA ASIMETRICA criptografia asimetrica uitlizeaza o pereche de chei: o cheie publica si una privata.Se mai numeste si criptografie cu cheie publica. Criptografia simetrica (ch chei secrete)foloseste o singura cheie atat pentu criptare cat si pentru decriptare. 24. CALIFICAREA ATACURILOR atacuri pasive intrusul observa informatia ce trece prin canal fara sa interfereze cu continutul mesajului. Atacuri active intrusul se angajeaza sa fie in furtul mesajelor, fie in modificarea , reluarea sau inserarea de mesaje false. 25. SISTEME ANTIVIRUS ESET Nod 32, Norton Antivirus , Kaspersky, Panda, 26. STEGANOGRAFIA stiinta sau arta de a scrie mesaje ascunse astfel incat existenta lor sa fie cunoscuta numai de destinatare si expeditor. Metoda de a ascunde mesaje (fisiere) in alte (fisiere) mai mari si anume in imagini de tip .jpg, jpeg; in fisiere audio sau chiar video fara a exista posibilitatea ca o terta persoana sa stie sa sa afle de existenta lor. 27. STEGANALIZA se ocupa de spargerea algoritmilor de steganografie si descoperirea fisierelor care ascund alte mesaje secrete. 28. SPAM-ul mesaj trimis de o persoana necunoscuta, neavand nici o relatie cu persoana respectiva, este un mesaj nesolicitat. 29. FIREWALL o masina conectata la internet pe care vor fi implementate politicile de securitate. 30. CRIPTOLOGIA stiinta scrierilor secrete, avand drept obiecta apararea secretului datelor si informatilor confidentiale , cu ajutorul sistemelor criptografice. 31. SISTEM CRIPTOGRAFIC este compus din 3 elemente algoritm de cifrare, sistemul de generare al cheilor , protocolul de distributie al cheilor de cifrare.

32. DECIFRAREA operatia inversa cifrarii si ea consta in aplicarea sistemului de cifrare cunoscut asupra criptogramelor pentru aflarea mesajului. 33. DECRIPTAREA operatia prin care se pune in evidenta mesajul clar care a fost criptografiat si se determina caracteristicile sistemului criptografic folosit pentru criptare. 34. 5 METODE DE SECURIZARE A CALCULATORULUI salvarea de date, prin parola, back-up, firewall, antivirus, antispam, cifrarea fisierelor de date. 35. LA CE SE FOLOSESTE CRIPTOGRAFIA criptarea cu cheie publica, semnatura digitala, protectie software, anvelopa digitala, notar digital criptosisteme. 36. CLASIFICAREA CRIPTOGRAFIEI simetrica (cu cheie secreta) cheie identica - asimetrica (cu cheie publica) chei diferite 37. LUCIFER DES Cifrul Lucifer realizeaza cifrarea (descifrarea) unor mesaje de lungime oarecare, divizandu-le in blocuri de 128 biti. Cifrul DES este primul standard dedicat protectiei criptografice a datelor de calculator. DES ..... o dezvoltare si o perfectionare a sistemului Lucifer. DES este un cifru bloc cu lungime de 64 de biti prelucrati cu o cheie. 38. PARTI BUNE PARTI RELE ALE LUI DES dimensionare mica a spatiului cheilor, nepublicarea principiilor de proiectare a algoritmului, numarul de iteratii, algoritm de generare a cheii. 39. DIFERENTE DES FEAL PES FEAL un algritm simetric care cifreaza blocuri de 64 biti folosind o cheie de 64 de biti. PES cifru inrudit cu DES, compus din 8 iteratii PES, la fel ca DES este un cifru Markov. 3 iteratii pes sunt cel putin la fel de sigure ca la 10 iteratii des la atac diferential. 40. CE ESTE SISTEMUL DE CALCUL DISTRIBUIT ? executia unui program se face prin intermediul unei secvente de module functionand pe calculatoare separate, interconectate intre ele. 41. CE PROBLEME APAR IN SISTEMUL DISTRIUBIT, IN SECURIZAREA LOR ? schimbarea identitatii, asocieri ilegale, accese neautorizate, refuzul de servicii, analiza traficului, modificarea secventei mesajelor, distrugerea sau modificarea datelor. 42. CE ESTE UN SISTEM DE CALCUL PARALEL - executia in paralel pe mai multe procesoare a aceleias instructiuni sau a unor instructiuni diferite, cu scopul realizarii mai rapide a unei probleme. 43. PROTOCOALE DE AUTENTIFICARE A MESAJULUI a. Autentificarea entitatilor prin parole (UNIX), prin cerere raspuns, mutuala b. Autentificare prin semnatura digitala directe(prin cifrare simetrica si prin chei publice) - arbitrate (cifrare simetrica , chei publice) - semnaturi de grup 44. PROTOCOALE PENTRU AUTENTIFICAREA CONTINUTULUI MESAJELOR autentificarea mesajelor prin functii de autentificare( functii de verificare criptografica , cod de detectie). Autentificarea mesajelor prin cifrare simetrica ( schimbarea cheilor pe calculul semnaturilor). Autentificarea mesajelor prin cifrarea cu chei publice. 45. PROTOCOALE PENTRU PROTECTIA CRIPTOGRAFICA A PROGRAMELOR protectii impotriva copierii programelor, protectia distributiei programelor. 46. PROTOCOALE DE AUTENTIFICARE EAP-TLS, MS-CHAP, CHAP,SPAM, PAP, VPN, SSL, PPTP, PPPoP

S-ar putea să vă placă și