Securitatea retelelor de calculatoare subiecte-teme-intrebari
©Alexandru Averian
1. Verificare unei conexiuni fizice de retea se va realiza prin____________ 2. Care program foloseste campul TTL: 3. Aplicatiile de control al conexiunii folosesc protocolul: 4. Comunicarea dintre un client şi un server se realizeaza pe baza adresei de: 5. Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza adresei de: 6. Vulnerabilitati la nivelul legaturii de date 7. Vulnerabilitati prin ARP 8. Vulnerabilitati prin DHCP 9. Vulnerabilitati de tip buffer-overflow 10. Vulnerabilitati la nivelul de retea 11. Vulnerabilitati la nivelul aplicatie 12. Un server de web utilizeaza protocolul: 13. Cate situri poate gazdui un server de web? 14. Un server de web utilizeaza protocolul: 15. Un server de web se asculta uzual la portul 16. Un server de web care accepta conexiuni securizate se ataseaza uzual la portul: 17. Un server de fisiere utilizeaza protocolul: 18. Un server de fisiere se ataseaza uzual la portul: 19. Un server de fisiere livreaza datele pe portul: 20. Un server UNIX de web se administreaza de la distanta prin protocolul 21. Un server UNIX adminstrat de la distanta primeste conexiuni pe portul
22. Un server de mail trimite mesajele prin protocolul: 23. Un client de mail aduce mesajele prin protocolul: 24. Un client de mail aduce mesajele prin protocolul: 25. Un server de mail primeste conexiuni pe portul 26. Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul 27. Un program de tip MUA se conecteaza la un MDA imap pe portul 28. HTML provine de la 29. HTTP provine de la 30. IMAP provine de la 31. SMTP provine de la 32. POP provine de la 33. DHCP provine de la 34. DNS provine de la
35. Un server DNS raspunde pe portul : 36. Comanda ls din sistemul de operare UNIX
37. Comanda netstat din sistemul de operare UNIX 38. Comanda top din sistemul de operare UNIX 39. Comanda ifconfig din sistemul de operare UNIX 40. Comanda df din sistemul de operare UNIX 41. Comanda du din sistemul de operare UNIX 42. Comanda route din sistemul de operare UNIX 43. Comanda tcpdump din sistemul de operare UNIX 44. Comanda ipfw din sistemul de operare UNIX 45. Comanda ps din sistemul de operare UNIX 46. Programul nmap in mediul UNIX
47. Programul bind in mediul UNIX 48. Programul ssh in mediul UNIX 49. Configurare firewall-uri in mediul UNIX 50. Configurare routere 51. Utilizare sniffere 52. Se numeste .................. de calculatoare o colectie interconectata de calculatoare autonome care sunt capabile sa schimbe informatii intre ele si sa partajeze resurse. 53. In LAN-urile cu .................... fiecare bit se propaga independent de ceilalti pe inel, fara sa astepte restul pachetului.
54. Nivelul n de pe o masina comunica folosind anumite reguli si conventii numite .........................., cu nivelul n de pe alta masina. 55. Intre doua nivele adiacente exista o ............................... care defineste operatiile si serviciile primitive oferite de nivelul n nivelului n+1. 56. O lista de protocoale folosita de un sistem, câte un protocol pentru fiecare nivel se numeste .................. de protocoale. 57. Daca in retea datele circula: • într-un singur sens • în ambele sensuri dar nu simultan • în ambele sensuri simultan 58. Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai, trebuie ales un anumit drum. Aceasta alegere se numeste dirijare sau ..................... 59. Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe masini diferite se numesc entitati ................... Entitatile pot fi: software (un proces) sau hardware (un cip I/E inteligent). 60. Una dintre caracteristicile unui serviciu este calitatea serviciului. Un serviciu de calitate trebuie sa fie ................., adica sa nu piarda niciodata date. Pentru aceasta, receptorul trebuie sa confirme primirea fiecarui mesaj, ceea ce duce la introducerea unui timp suplimentar si deci la întârzieri. 61. Serviciul .................. orientat pe conexiuni , este serviciul în care se mentine delimitarea mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi dimensiune, ele vor sosi la destinatie sub forma a doua mesaje distincte si niciodata ca un singur mesaj de dimensiune dubla.
62. Formal, un serviciu este specificat printr-un set de ........................ (operatii) disponibile entitatii care foloseste acest serviciu. Acestea comanda serviciului sa execute anumite actiuni sau sa raporteze despre actiunile executate de o entitate pereche. 63. Prin .......................... întelegem un set de primitive pe care un nivel le furnizeaza nivelului de deasupra. El spune ce operatii poate oferi utilizatorilor sai fara sa precizeze nimic despre modul de implementare al acestor operatii. Acesta este definit în contextul unei interfete între doua nivele. 64. Prin .......................... întelegem un set de reguli ce guverneaza formatul si semnificatia cadrelor, pachetelor sau mesajelor schimbate între ele de entitatile pereche ale unui nivel. 65. Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open System Interconnection) si TCP/IP (................../Internet Protocol). 66. Nivelul ................ al modelului OSI are rolul de a transmite bitii de la o masina la alta printr-un canal de comunicatie. Nivelul rezolva problemele de natura electrica: cum ar fi tensiunea si intensitatea curentului. 67. Nivelul ................. al modelului OSI are rolul de a transforma un mijloc de transmisie într-o linie disponibila nivelului retea fara erori de transmisie. 68. Nivelul ................. al modelului OSI cuprinde un subnivel de control al accesului la mediu care rezolva problema controlului accesului la canalul partajat pentru retelele cu difuzare. 69. Nivelul ................ al modelului OSI are rolul de a controla functionarea subretelei. Acesta trebuie sa detemine modul de dirijare a pachetelor de la sursa la destinatie prin intermediul tabelelor statistice (cu trasee care sunt stabilite la începutul fiecarei conversatii) sau în mod dinamic (prin determinarea traseelor pentru fiecare pachet în parte în concordanta cu traficul din retea la momentul respectiv). 70. Nivelul ................................ al modelului OSI descompune datele pe care le primeste de la nivelul imediat superior în unitati mai mici, le trimite nivelului imediat inferior si se asigura ca acestea ajung corect la distanta. De asemenea, stabileste tipul de serviciu pe care îl furnizeaza nivelului imediat superior si utilizatorilor retelei. 71. Nivelul ...................... al modelului OSI stabileleste si întretine conexiunea între procese de pe masini diferite, permite proceselor sa defineasca proprietatile dialogului si sa-l sincronizeze. 72. Nivelul ........................ al modelului OSI realizeaza operatii de transformare a datelor în formate recunoscute de entitatile ce intervin în conexiune, transfera date între masini de tipuri diferite (Unix-DOS), realizeaza codificarea datelor în functie de caracteristicile acestor masini., ofera servicii de securitate (permite comunicarea unor structuri de date de nivel inalt, cum ar fi inregistrarile bancare)
73. Nivelul ........................ al modelului OSI contine o multitudine de protocoale utilizate frecvent cum ar fi HTTP (protocol de transmitere a hipertextului), FTP (protocol pentru transferul fisierelor), SMTP (protocol pentru posta electronica), etc. 74. Protocolul ................. din cadrul modelului TCP/IP este un protocol sigur, orientat pe conexiune care realizeaza controlul transmisiei (pentru a elimina erorile de transmisie ce pot aparea între doua masini aflate în retea) si controlul fluxului (pentru a evita inundarea unui receptor lent de catre un emitator cu o viteza mult mai mare). 75. Protocolul ................. din cadrul modelului TCP/IP este un protocol nesigur si neorientat pe conexiune care ofera posibilitatea utilizatorilor sa foloseasca propriul lor control al transmisiei si al fluxului. Protocolul asigura comunicarea rapida clientserver si între aplicatii, fara sa garanteze însa acuratetea transmisiei. 76. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este protocolul de terminal virtual ....................... care permite unui utilizator de pe o masina sa se conecteze si sa lucreze pe o masina situata la distanta. 77. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este protocolul pentru transferul de fisiere ............. care poseda un mecanism de mutare eficienta a datelor de pe o masina pe alta. 78. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea este protocolul de posta electronica 79. Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt si alte servicii. Unul dintre acestea este serviciul numelor de domenii ........... care stabileste corespondenta dintre numele gazdelor si adresele retelelor. 80. Paginile pot fi vazute printr-un program de navigare numit ........................... Exemple de astfel de programe sunt: Mosaic, Opera si Netscape, care aduc pagina dorita, interpreteaza textul si comenzile de formatare continute în text si afiseaza pe ecran pagina formatata corespunzator . 81. Obiectivul esential al criptografiei care se refera la ascunderea informatiilor fata de toate persoanele, mai putin cele autorizate, este:
82. Obiectivul esential al criptografiei care se refera la evitarea alterarii neautorizate a datelor este: 83. Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a originii unui mesaj este: 84. Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este: 85. Concepte de baza ce apar in criptografie : A este o multime finita, numita alfabetul de definitie. M reprezinta spatiul mesajelor si contine siruri de simboluri dintr-un alfabet de definitie. Elementele din M se numesc: 86. Concepte de baza ce apar in criptografie :
Multimea C contine siruri de simboluri dintr-un alfabet de definitie care poate diferi de alfabetul lui M (spatiul mesajelor). Un element din C este numit text cifrat. Multimea C se numeste: 87. Concepte de baza ce apar in criptografie : K este o multime numita spatiul cheilor . Un element al lui K este numit cheie. Fiecare element e din K determina in mod unic o bijectie de la M (spatiul mesajelor) la C (spatiul textelor cifrate), notata Ee, numita: 88. Concepte de baza ce apar in criptografie : Pentru fiecare element d din spatiul cheilor K, Dd este o bijectie de la C (spatiul textelor cifrate) la M (spatiul mesajelor) numita : 89. Concepte de baza ce apar in criptografie : Multimea {Ee |e din K } a functiilor de criptare si o multime corespunzatoare {Dd | d in K } a functiilor de decriptare, cu proprietatea ca pentru fiecare e din K exista o cheie unica din K astfel incat Dd =Ee-1 , formeaza : 90. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera mesajul in clar din textul cifrat. Daca un intrus poate obtine parti ale mesajului in clar din textul cifrat, dar nu poate obtine cheia, un cifru bloc este: 91. Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recupera mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru bloc este:
92. Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie independente si cifrurile pot fi ori un cifru bloc E, ori functia de decriptare corespunzatoare E-1 , se numeste criptare: 93. Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de t caractere k1k2…kt iar functia ce transforma textul in clar m1m2m3… in textul cifrat c1c2c3… este aplicata caracterelor individuale astfel: ci = mi + ki (mod s), unde indicele i in ki este luat modulo t (cheia este refolosita), se numeste cifru: 94. Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se numeste cifru bloc__________________ 95. Cifrul ..................... este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru Feistel care proceseaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64 biti. Dimensiunea cheii secrete este k = 56 biti. 96. Cifrul....................... este un cifru bazat pe o generalizare a structurii Feistel si consta din 8 repetari identice urmate de o transformare. În prezent, se pare ca singurul punct slab al lui este dimensiunea mica (64 biti) a blocului. 97. Cifrul.......................... este un cifru bloc iterat cu dimensiunea blocului de 64 biti. Spre deosebire de cifrurile Feistel, algoritmii lui de criptare si decriptare sunt diferiti.
98. Cifrul ........................ este un cifru cu o arhitectura orientata cuvant pentru cuvinte cu dimensiune variabila (16, 32 sau 64 biti). Are o descriere compacta si este potrivit pentru implementare hardware sau software. 99. Schema de criptare .............................. este bazata pe codurile corectoare de erori. Ideea este de a selecta, mai intai, un cod particular pentru care este cunoscut un algoritm eficient de decodare si apoi prezentarea acestui cod ca un cod liniar general. Cheia privata poate fi o descriere a codului original iar cheia publica o descriere a codului transformat. 100. Schema de criptare ............................... este cea mai eficienta schema de criptare probabilista cunoscuta. Ea se bazeaza pe imposibilitatea de rezolvare in timp real a problemei factorizarii intregilor si este semantic sigura (textul cifrat nu ofera nici o informatie despre textul in clar, informatie ce poate fi calculata in timp polinomial). Totusi, este vulnerabila la un atac de tip text cifrat ales.