Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.

Securitatea retelelor de calculatoare
subiecte-teme-intrebari

©Alexandru Averian

ping
1. Verificare unei conexiuni fizice de retea se va realiza prin____________ 2. Care program foloseste campul TTL: 3.

tracert/traceroute TCP Aplicatiile de control al conexiunii folosesc protocolul:
IP

4. Comunicarea dintre un client şi un server se realizeaza pe baza adresei de:

5. Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza adresei de: MAC 6. Vulnerabilitati la nivelul legaturii de date 7. Vulnerabilitati prin ARP 8. Vulnerabilitati prin DHCP

MAC Flooding

Arp poisoning
22
Dos,DDoS IP Spoofing

9. Vulnerabilitati de tip buffer-overflow 10. Vulnerabilitati la nivelul de retea 11. Vulnerabilitati la nivelul aplicatie

DoS,DDoS
HTTP

12. Un server de web utilizeaza protocolul:

13. Cate situri poate gazdui un server de web? 14. Un server de web utilizeaza protocolul:

oricate 80 443
FTP 21

HTTP

15. Un server de web se asculta uzual la portul

16. Un server de web care accepta conexiuni securizate se ataseaza uzual la portul: 17. Un server de fisiere utilizeaza protocolul:

18. Un server de fisiere se ataseaza uzual la portul: 19. Un server de fisiere livreaza datele pe portul:

20

20. Un server UNIX de web se administreaza de la distanta prin protocolul 21. Un server UNIX adminstrat de la distanta primeste conexiuni pe portul

SSH
22

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.

22. Un server de mail trimite mesajele prin protocolul: 23. Un client de mail aduce mesajele prin protocolul: 24. Un client de mail aduce mesajele prin protocolul: 25. Un server de mail primeste conexiuni pe portul

SMTP
POP3/IMAP

POP3/IMAP
25

26. Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul 110 27. Un program de tip MUA se conecteaza la un MDA imap pe portul 28. HTML provine de la Hyper 29. HTTP provine de la 30. IMAP provine de la

143

Text Marku Language

Hyper Text Transfer Protocol
Internet Message Access Protocol
Mail Transfer Protocol

31. SMTP provine de la Simple 32. POP provine de la 33. DHCP provine de la 34. DNS provine de la

Post Office Protocol
Dinamic Host Configuration Protocol

Domain Name System

35. Un server DNS raspunde pe portul : inel 36. Comanda ls din sistemul de operare UNIX

Afiseaza continutul unui director

37. Comanda netstat din sistemul de operare UNIX

Afiseaza starea conexiunilor TCP,adresa remonte si portul
38. Comanda top din sistemul de operare UNIX

Afisaza interactiv procesele active in sistem
39. Comanda ifconfig din sistemul de operare UNIX

Arata configuratia curenta a placilor de retea
40. Comanda df din sistemul de operare UNIX 41. Comanda du din sistemul de operare UNIX

Afiseaza lista de partitii si spatiul liber si cel ocupat Adauga o ruta statica in tabela de rutare

Afiseaza lista de fisiere si directoare si spatiul ocupat de acestea
42. Comanda route din sistemul de operare UNIX 43. Comanda tcpdump din sistemul de operare UNIX

Analizator de pachete
44. Comanda ipfw din sistemul de operare UNIX 45. Comanda ps din sistemul de operare UNIX

Este un program de configurare a firewall-ului
Afiseaza lista de procese active

46. Programul nmap in mediul UNIX

Este un program de scanare a retelei

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.

47. Programul bind in mediul UNIX 48. Programul ssh in mediul UNIX

Programul bind e server de DNS
Clientul de SSH din LINUX

49. Configurare firewall-uri in mediul UNIX 50. Configurare routere 51. Utilizare sniffere

retea 52. Se numeste .................. de calculatoare o colectie interconectata de calculatoare autonome care sunt capabile sa schimbe informatii intre ele si sa partajeze resurse.

inel 53. In LAN-urile cu .................... fiecare bit se propaga independent de ceilalti pe inel, fara sa astepte restul pachetului.
54. Nivelul n de pe o masina comunica folosind anumite reguli si conventii numite .........................., cu nivelul n de pe alta masina.

protocooale

55. Intre doua nivele adiacente exista o ............................... care defineste operatiile si serviciile primitive oferite de nivelul n nivelului n+1. 56. O lista de protocoale folosita de un sistem, câte un protocol pentru fiecare nivel se stiva numeste .................. de protocoale. 57. Daca in retea datele circula: • într-un singur sens • în ambele sensuri dar nu simultan • în ambele sensuri simultan

interfata

simplex semi-duplex duplex

58. Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai, rutare trebuie ales un anumit drum. Aceasta alegere se numeste dirijare sau ..................... 59. Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe masini diferite se numesc entitati perecheEntitatile pot fi: software (un proces) ................... sau hardware (un cip I/E inteligent). 60. Una dintre caracteristicile unui serviciu este calitatea serviciului. Un serviciu de sigur calitate trebuie sa fie ................., adica sa nu piarda niciodata date. Pentru aceasta, receptorul trebuie sa confirme primirea fiecarui mesaj, ceea ce duce la introducerea unui timp suplimentar si deci la întârzieri. 61. Serviciul .................. orientat pe conexiuni , este serviciul în care se mentine delimitarea mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi dimensiune, ele vor sosi la destinatie sub forma a doua mesaje distincte si niciodata ca un singur mesaj de dimensiune dubla. secventelor de mesaje

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.

62. Formal, un serviciu este specificat printr-un set de ........................ (operatii) disponibile entitatii care foloseste acest serviciu. Acestea comanda serviciului sa execute anumite actiuni sau sa raporteze despre actiunile executate de o entitate pereche. 63. Prin .......................... întelegem un set de primitive pe care un nivel le furnizeaza nivelului de deasupra. El spune ce operatii poate oferi utilizatorilor sai fara sa precizeze nimic despre modul de implementare al acestor operatii. Acesta este definit în contextul unei interfete între doua nivele. 64. Prin .......................... întelegem un set de reguli ce guverneaza formatul si semnificatia cadrelor, pachetelor sau mesajelor schimbate între ele de entitatile pereche ale unui nivel. 65. Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open System Interconnection) si TCP/IP (................../Internet Protocol). 66. Nivelul ................ al modelului OSI are rolul de a transmite bitii de la o masina la alta printr-un canal de comunicatie. Nivelul rezolva problemele de natura electrica: cum ar fi tensiunea si intensitatea curentului. fizic

primitive

serviciu

protocol

transmission control protocol

transport

67. Nivelul ................. al modelului OSI are rolul de a transforma un mijloc de transmisie într-o linie disponibila nivelului retea fara erori de transmisie.

legaturi de date
68. Nivelul ................. al modelului OSI cuprinde un subnivel de control al accesului la mediu care rezolva problema controlului accesului la canalul partajat pentru retelele cu difuzare. 69. Nivelul ................ al modelului OSI are rolul de a controla functionarea subretelei. Acesta trebuie sa detemine modul de dirijare a pachetelor de la sursa la destinatie prin intermediul tabelelor statistice (cu trasee care sunt stabilite la începutul fiecarei conversatii) sau în mod dinamic (prin determinarea traseelor pentru fiecare pachet în parte în concordanta cu traficul din retea la momentul respectiv). 70. Nivelul ................................ al modelului OSI descompune datele pe care le primeste de la nivelul imediat superior în unitati mai mici, le trimite nivelului imediat inferior si se asigura ca acestea ajung corect la distanta. De asemenea, stabileste tipul de serviciu pe care îl furnizeaza nivelului imediat superior si utilizatorilor retelei. 71. Nivelul ...................... al modelului OSI stabileleste si întretine conexiunea între procese de pe masini diferite, permite proceselor sa defineasca proprietatile dialogului si sa-l sincronizeze.

retea

transport

sesiune

prezentare

72. Nivelul ........................ al modelului OSI realizeaza operatii de transformare a datelor în formate recunoscute de entitatile ce intervin în conexiune, transfera date între masini de tipuri diferite (Unix-DOS), realizeaza codificarea datelor în functie de caracteristicile acestor masini., ofera servicii de securitate (permite comunicarea unor structuri de date de nivel inalt, cum ar fi inregistrarile bancare)

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
73. Nivelul ........................ al modelului OSI contine o multitudine de protocoale utilizate frecvent cum ar fi HTTP (protocol de transmitere a hipertextului), FTP (protocol pentru transferul fisierelor), SMTP (protocol pentru posta electronica), etc. 74. Protocolul ................. din cadrul modelului TCP/IP este un protocol sigur, orientat pe conexiune care realizeaza controlul transmisiei (pentru a elimina erorile de transmisie ce pot aparea între doua masini aflate în retea) si controlul fluxului (pentru a evita inundarea unui receptor lent de catre un emitator cu o viteza mult mai mare).

aplicatie
TCP

UDP
75. Protocolul ................. din cadrul modelului TCP/IP este un protocol nesigur si neorientat pe conexiune care ofera posibilitatea utilizatorilor sa foloseasca propriul lor control al transmisiei si al fluxului. Protocolul asigura comunicarea rapida clientserver si între aplicatii, fara sa garanteze însa acuratetea transmisiei. 76. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este protocolul de terminal virtual ....................... care permite unui telnet utilizator de pe o masina sa se conecteze si sa lucreze pe o masina situata la distanta. 77. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul FTP dintre acestea este protocolul pentru transferul de fisiere ............. care poseda un mecanism de mutare eficienta a datelor de pe o masina pe alta. 78. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este protocolul de posta electronica SMTP 79. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt si alte servicii. Unul dintre acestea este serviciul numelor de domenii ........... care stabileste corespondenta dintre numele gazdelor si adresele retelelor. DNS

browser 80. Paginile pot fi vazute printr-un program de navigare numit ........................... Exemple de astfel de programe sunt: Mosaic, Opera si Netscape, care aduc pagina dorita, interpreteaza textul si comenzile de formatare continute în text si afiseaza pe ecran pagina formatata corespunzator .
81. Obiectivul esential al criptografiei care se refera la ascunderea informatiilor fata de toate persoanele, mai putin cele autorizate, este: confidentialitate 82. Obiectivul esential al criptografiei care se refera la evitarea alterarii neautorizate a datelor este: intregritate 83. Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a originii unui mesaj este: autentificare 84. Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este: 85. Concepte de baza ce apar in criptografie : non -repudierea A este o multime finita, numita alfabetul de definitie. M reprezinta spatiul mesajelor si contine siruri de simboluri dintr-un alfabet de definitie. Elementele din M se numesc: mesaje in clar 86. Concepte de baza ce apar in criptografie :

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.
Multimea C contine siruri de simboluri dintr-un alfabet de definitie care poate diferi de alfabetul lui M (spatiul mesajelor). Un element din C este numit text cifrat. Multimea C se numeste: spatiul textelor cifrate 87. Concepte de baza ce apar in criptografie : K este o multime numita spatiul cheilor . Un element al lui K este numit cheie. Fiecare element e din K determina in mod unic o bijectie de la M (spatiul mesajelor) la C (spatiul textelor cifrate), notata Ee, numita: 88. Concepte de baza ce apar in criptografie : Pentru fiecare element d din spatiul cheilor K, Dd este o bijectie de la C (spatiul textelor cifrate) la M (spatiul mesajelor) numita :

functie (transformare) de criptare functie(transformare)de decriptare

89. Concepte de baza ce apar in criptografie : Multimea {Ee |e din K } a functiilor de criptare si o multime corespunzatoare {Dd | d in K } a functiilor de decriptare, cu proprietatea ca pentru fiecare e din K exista o cheie unica din K astfel incat Dd =Ee-1 , formeaza : scheme de criptare 90. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera mesajul in clar din textul cifrat. Daca un intrus poate obtine parti ale mesajului in clar din textul cifrat, dar nu poate obtine cheia, un cifru bloc este:

partial compromis

91. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru bloc este: total compromis 92. Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie independente si cifrurile pot fi ori un cifru bloc E, ori functia de decriptare corespunzatoare E-1 , se numeste criptare: multipla 93. Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de t caractere k1k2…kt iar functia ce transforma textul in clar m1m2m3… in textul cifrat c1c2c3… este aplicata caracterelor individuale astfel: ci = mi + ki (mod s), unde indicele i in ki este luat modulo t (cheia este refolosita), se numeste cifru:

Vigenere simplu
DES

94. Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se iterat numeste cifru bloc__________________ 95. Cifrul ..................... este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru Feistel care proceseaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64 biti. Dimensiunea cheii secrete este k = 56 biti.

DataEncryption Standard, Standardul de Criptare a Datelor
96. Cifrul....................... este un cifru bazat pe o generalizare a structurii Feistel si consta din 8 repetari identice urmate de o transformare. În prezent, se pare ca singurul punct slab al lui este dimensiunea mica (64 biti) a blocului.

IDEA- International Data Encryption Algorithm
97. Cifrul.......................... este un cifru bloc iterat cu dimensiunea blocului de 64 biti. Spre deosebire de cifrurile Feistel, algoritmii lui de criptare si decriptare sunt diferiti.

SAFER K-64- Secure And Fast Encryption Rottine

Edited by Foxit Reader Copyright(C) by Foxit Software Company,2005-2006 For Evaluation Only.

RC5 98. Cifrul ........................ este un cifru cu o arhitectura orientata cuvant pentru cuvinte cu dimensiune variabila (16, 32 sau 64 biti). Are o descriere compacta si este potrivit pentru implementare hardware sau software.
99. Schema de criptare .............................. este bazata pe codurile corectoare de erori. Ideea este de a selecta, mai intai, un cod particular pentru care este cunoscut un algoritm eficient de decodare si apoi prezentarea acestui cod ca un cod liniar general. Cheia privata poate fi o descriere a codului original iar cheia publica o descriere a codului transformat.

Mc Eliece

Blum-Goldwasser

100. Schema de criptare ............................... este cea mai eficienta schema de criptare probabilista cunoscuta. Ea se bazeaza pe imposibilitatea de rezolvare in timp real a problemei factorizarii intregilor si este semantic sigura (textul cifrat nu ofera nici o informatie despre textul in clar, informatie ce poate fi calculata in timp polinomial). Totusi, este vulnerabila la un atac de tip text cifrat ales.

Sign up to vote on this title
UsefulNot useful