Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
SMTP
d) A definire nuovi campi dell'header del protocollo SMTP, volti esclusivamente a gestire i cosiddetti messaggi
"multiparte" (contenenti, ad esempio, testo ed immagini)
e) Nessuna delle precedenti
65)Come fa un server ad identificare le richieste provenienti da due diversi client in esecuzione su macchine
diverse?
a) Si basa sull'indirizzo IP, che sarà diverso per i due client (a differenza del numero di porta sorgente, che
potrebbe anche coincidere)
b) Utilizza due porte di ricezione diversi, una per il primo client ed una per il secondo
c) Si basa sul numero di porta sorgente, che sara' sicuramente diversa per i due client
d) Si basa sia sul numero di porta sorgente, sia sul numero di porta destinazione, come richiesto dal
demultiplexing delle connessioni
e) Nessuna delle precedenti
66)Con il Binary Exponential Backoff
a) Dopo ogni collisione si incrementa di uno l'intervallo di slot tra cui scegliere per la ritrasmissione
b) Dopo la terza collisione consecutiva si aspetta, prima di ritrasmettere, un numero di slot scelto in maniera
casuale tra 0 e 7 (perchè si sceglie tra 0 e 1023)
c) Dopo ogni collisione si incrementa di due l'intervallo di slot tra cui scegliere per la ritrasmissione
d) Dopo l'undicesima collisione consecutiva si aspetta, prima di ritrasmettere, un numero di slot scelto in maniera
casuale tra 0 e 2047
67)Il protocollo DVMRP (Distance Vector Multicast Routing Protocol)
a) Usa l'approccio "Truncated Reverse Path Forwarding" per realizzare l'instradamento di tipo
multicast
b) E' il più utilizzato protocollo per il routing multicast con approccio group-shared
c) In modalita' "densa" effettua allagamento totale della rete
d) E' un protocollo indipendente dal protocollo di instradamento unicast sottostante
68)Una Content Delivery Network (CDN) ha l'obiettivo di
a) minimizzare lo spazio per la memorizzazione dei contenuti
b) facilitare l'aggiornamento dei contenuti da parte del provider
c) minimizzare il tempo di accesso alle risorse per l'utente finale
d) minimizzare la probabilità di accedere ad un contenuto non aggiornato
e) Nessuna delle precedenti risposte è esatta
69)Con la trasmissione multicast in Internet
a) Chiunque può inviare dati ad un gruppo, a patto di rispettare il vincolo dell'impiego del
protocollo TCP
b) Chiunque può inviare dati ad un gruppo, a patto che utilizzi un indirizzo sorgente di classe D
c) Per inviare dati ad un gruppo, è necessario iscriversi ad esso tramite IGMP
d) Per inviare dati ad un gruppo è necessario supportare il routing multicast
e) Nessuna delle risposte precedenti è esatta
70)Con la commutazione di pacchetto
a) Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota
come "Store and Forward"
b) Ciascun flusso e' suddiviso in pacchetti recanti tutti il medesimo identificativo di circuito
virtuale
c) Ciascun flusso di dati e' suddiviso in pacchetti aventi tutti la medesima dimensione
d) Ciascun flusso di dati è sempre instradato lungo il medesimo percorso all'interno della rete
e) Nessuna delle precedenti risposte è esatta
71)Nel protocollo DHCP
a) il pacchetto DHCP discover è inviato all'indirizzo IP del server DHCP, il quale fornirà all'host i dati per la
corretta configurazione dei parametri di rete, assegnandoglieli per un periodo di tempo denominato lease time
b) il pacchetto DHCP discover è incapsulato direttamente in un datagramma IP, con il campo Protocol
opportuamente configurato pari al numero standard del protocollo DHCP
c) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo UDP
d) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo TCP, al fine di instaurare una
connessione permanente al server che garantisca una configurazione automatica degli host con i parametri corretti
e) Nessuna delle precedenti
72)Quante delle seguenti affermazioni sono vere
Affermazione 1: Nelle reti a circuiti virtuali ogni pacchetto contiene il numero del circuito virtuale
Affermazione 2: Nelle reti a circuiti virtuali il circuito virtuale è sempre stabilito prima della
trasmissione dei dati
Affermazione 3: Nelle reti a circuiti virtuali i nodi devono conservare informazioni relative ai
circuiti che li attraversano
Affermazione 4: Nelle reti a circuiti virtuali pacchetti tra la stessa coppia sorgente-destinazione
possono seguire percorsi differenti
a) Nessuna affermazione è vera
b) Due affermazioni sono vere
c) Tutte le affermazioni sono vere
d) Tre affermazioni sono vere
e) Una sola affermazione è vera
73)Cosa NON puo dipendere da un server proxy.
a)migliori prestazioni di una rete
b)obsolescenza dei contenuti inviati al client
c)Minor dimesione di dati inviati al client
d)maggior velocita percepita dal client a ricevere i dati
74)Un'attività di monitoraggio di una rete locale rivela che il throughput risulta limitato a causa del forte impatto
del traffico di broadcast dovuto all'elevato numero di host presenti. In seguito a ciò, l'amministratore di rete decide
di sostituire a tutti i dispositivi di tipo hub (di livello 1), dei bridge (anche detti switch, di livello 2). Qual è
l'effetto di questo cambiamento.
a) Le prestazioni complessive migliorano, ma l'impatto del broadcast resta il medesimo
b) Le prestazioni complessive migliorano e l'impatto del broadcast diminuisce fino quasi ad annullarsi
c) Le prestazioni peggiorano
d) Le prestazioni restano esattamente inalterate
cambino
e) Non è possibile prevedere come le prestazioni senza conoscere la particolare topologia della rete
75)Un bridge che fa auto-apprendimento
a) Per ogni frame ricevuta, memorizza l'interfaccia di ingresso della frame, il MAC address destinazione in essa
contenuto ed il tempo attuale
b) Per ogni frame ricevuta, memorizza l'interfaccia di ingresso della frame ed il MAC address destinazione in essa
contenuto
c) Per ogni frame ricevuta, memorizza l'interfaccia di uscita selezionata ed il MAC address sorgente in essa
contenuto
d) All'accensione non possiede alcuna informazione utile per ottimizzare le trasmissioni
76)A quante subnet differenti appartengono gli indirizzi IP riportati di seguito, se immaginati tutti associati alla
netmask 255.255.248.0?
a)172.16.16.223
b)172.16.47.47
c)172.16.23.43
d)172.16.24.212
e)172.17.16.100
f)172.16.26.1
R: 4
77)Con un algoritmo di instradamento di tipo link state:
a) ogni router invia in broadcast le informazioni presenti nella propria tabella di instradamento
b) ogni router invia ai propri vicini le informazioni relative ai percorsi inter-dominio ad esso
noti
c) ogni router contatta il proprio area border gateway per ricevere informazioni relative
all’instradamento al di fuori del proprio sistema autonomo
d) ogni router invia ai propri vicini le informazioni relative a tutti gli altri elementi della rete
e) Nessuna delle precedenti risposte è esatta
78)Si consideri l'interfaccia di programmazione (API) delle socket di Berkeley. Qual è la primitiva che un server
non orientato alla connessione certamente non invocherà?
a) socket()
b) bind()
c) writeto()
d) accept()
e) readfrom()
f) read()
g) Tutte le precedenti chiamate posso essere potenzialmente utilizzate.
79)Quale delle seguenti affermazioni è esatta:
• Un Frammento Ip è un datagramma privo di un header IP e di un playload contenente dati di livello 4
della pila ISO/OSI
• Un Frammento Ip è un datagramma formato da un header IP ed un playload contenente dati di livello 4
della pila ISO/OSI
• Un Frammento Ip è un datagramma privo di un header IP e di un playload contenente dati di livello 2
della pila ISO/OSI
• Un Frammento IP è un datagramma formato da un header IP ed un playload contenente dati di livello 2
della pila ISO/OSI
80)Quale tra i seguenti è un indirizzo di un gateway valido per l'host 217.9.64.88 avente netmask
255.255.255.224?
a) 217.9.64.94
b) 217.9.64.64
c) 217.9.64.95
d) 217.9.64.61
e) 217.9.64.126
f) Nessuna delle precedenti
81)Quanti sono tra questi i campi che non sono cambiati da un NAPT
-Porta sorgente
-Porta destinazione
-IP sorgente
-Ip destinazione
-Checksum
-Payload
-Protocollo
82)Un host H vuole contattare l'indirizzo unina.it.
A-Quante richieste verreano inviate sapendo che H è completamente indipendente dai server autoritative .it e
unina.it e che la cache sia vuota.
B-Nel caso di richiesta iterativa e ricorsiva.
a)6-8
b)7-8
c)6-6
d)8-8
e)8-7
f)8-6
83)A cosa serve il three way handshacking in TCP.
a)A concordare la RcvWindow e la ...(non mi ricordo)
b)ad essere completamente sicuri che entrambi siano disponibili alla conessione
c)perche per inziare una connessione sono necessari 3 ACK duplicati
d)perche per chiudere una connessione sono necessari 3 ACK duplicati
85)Come fa un Client a conoscere la fine di una frame HTTP
a)Col messaggio <\HTML>
b)perche la connessione TCP viene interrotta
c)con una riga vuota
d)dal campo contenent lenght
86)Cosa si intende per Content Distribution Network (CDN)?
a) una rete costituita da un banco di server che offrono servizi l'uno all'altro
b)una rete costituita da un banco di server, tutti in possesso degli stessi
contenuti e dislocati in Internet in modo tale da aumentare l'efficienza
nell'accesso da parte dei client
c) una rete costituita da entità pari che si scambiano tra loro contenuti
d) una rete di server che inviano contenuti ai client in modalità push
87)Il protocollo BGP
a) Consente di far funzionare il protocollo distance vector anche tra sistemi autonomi differenti
b) Consente lo scambio di informazioni di tipo burocratico-amministrativo tra sistemi autonomi differenti
c) Può essere utilizzato per realizzare un instradamento multicast del tipo source-based tree
d) Consente di estendere l’approccio link state al caso inter-dominio
e) Nessuna delle precedenti ripsoste è esatta
88)In una trasmissione TCP tra due end-point, cosa si intende con il termine finestra di ricezione?
a) Il tempo di andata e ritorno (round trip time) entro il quale il sender, dopo l'invio di dati verso un
receiver, attende la conferma(acknowledge) prima di considerare perso il pacchetto inviato
b) La dimensione in byte che il sender sa di non poter eccedere nell'invio di dati verso un receiver
c) La dimensione in byte alla quale viene troncato un pacchetto troppo grande inviato da un sender
verso un receiver.
d) Il numero di pacchetti massimo che il sender invia prima di iniziare ad attendere i pacch