Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

60)Il livello AAL (ATM Adaptation Layer)

a) E' presente in tutti gli switch ATM e svolge un ruolo simile ad IP nei router di Internet

b) E' presente solo negli switch interni alla rete ATM e si occupa, ad esempio, di adattare datagrammi IP al

formato previsto dal livello ATM

c) E' presente solo negli end-system e si occupa, ad esempio, di adattare segmenti TCP al formato previsto dal

livello ATM

d) E' presente in tutti gli switch ATM e si occupa di adattare segmenti generati da applicazioni ATM native al

formato previsto dal livello ATM

e) Nessuna delle precedenti risposte è esatta

f) presente solo negli end-system e si occupa di adattare i datagrammi ip al formato richiesto dal livello ATM

61)Si supponga che un bridge ad 8 porte riceva su una delle sue porte una frame destinata ad un indirizzo MACx.

Indicare come tale frame verrà trattata dal bridge supponendo che MACx non sia presente nella sua tabella.

a) il bridge inoltra copie della frame sulle sue restanti 7 porte

b) il bridge scarta la frame

c) il bridge invoca il protocollo ARP per individuare la localizzazione del destinatario

d) il bridge inoltra copie della frame sulle tutte le sue 8 porte

e) il bridge segnala un errore al mittente della frame

f) il bridge invia la frame esclusivamente sulla porta sulla quale è connessa la scheda di rete

avente indirizzo MACx

62)Quante delle seguenti affermazioni sono vere, in relazione al tipo di informazioni di controllo gestite dal

protocollo FTP?

Affermazione 1: Informazioni dette out-of-band, perché spedite su di un canale UDP, piuttosto che sul canale TCP

associato ai dati

Affermazione 2: Informazioni dette in-band, perché spedite sul medesimo canale utilizzato per la trasmissione dei

dati

Affermazione 3: Informazioni out-of-band nel caso di connessioni persistenti, in-band nel caso di connessioni non

persistenti

Affermazione 4: Informazioni crittografate, appositamente concepite per salvaguardare la privacy degli utenti

della rete

a) Tre affermazioni sono vere

b) Due affermazioni sono vere

c) Una affermazione è vera

d) Nessuna affermazione è vera

e) Tutte le affermazioni sono vere

63)Quante connessioni TCP vengono aperte, con HTTP in versione persistente, nel caso di trasferimento di un

contenuto web costituito da una pagina base HTML, 6 immagini gif e 5 immagini jpeg? NB: Si supponga che

nella pagina base sia presente un "link" ad un'altra pagina HTML, memorizzata in un server differente...

A-13, così suddivise: 12 per la pagina base più le immagini; un'ulteriore connessione per il riferimento ipertesuale

alla risorsa esterna

B-10

C-11

D-11 non persistenti (per le immagini) ed una persistente (per la pagina base)

E-12

F-Nessuna delle precedenti risposte è esatta

64)A cosa servono le estensioni MIME (Multipurpose Internet Mail Extensions)?

a) Ad utilizzare la posta elettronica anche per altri fini ("multipurpose"), quali l'Instant Messaging ed il Peer-To-

Peer

b) A definire nuovi campi dell'header di protocolli quali HTTP e SMTP, volti a descrivere in maniera appropriata

il contenuto (ad esempio, tipo e codifica impiegata) di un messaggio

c) Ad inviare tramite posta elettronica informazioni aggiuntive riguardanti l'agente della posta posseduto dal client

SMTP

d) A definire nuovi campi dell'header del protocollo SMTP, volti esclusivamente a gestire i cosiddetti messaggi

"multiparte" (contenenti, ad esempio, testo ed immagini)

e) Nessuna delle precedenti

65)Come fa un server ad identificare le richieste provenienti da due diversi client in esecuzione su macchine

diverse?

a) Si basa sull'indirizzo IP, che sarà diverso per i due client (a differenza del numero di porta sorgente, che

potrebbe anche coincidere)

b) Utilizza due porte di ricezione diversi, una per il primo client ed una per il secondo

c) Si basa sul numero di porta sorgente, che sara' sicuramente diversa per i due client

d) Si basa sia sul numero di porta sorgente, sia sul numero di porta destinazione, come richiesto dal

demultiplexing delle connessioni

e) Nessuna delle precedenti

66)Con il Binary Exponential Backoff

a) Dopo ogni collisione si incrementa di uno l'intervallo di slot tra cui scegliere per la ritrasmissione

b) Dopo la terza collisione consecutiva si aspetta, prima di ritrasmettere, un numero di slot scelto in maniera

casuale tra 0 e 7 (perchè si sceglie tra 0 e 1023)

c) Dopo ogni collisione si incrementa di due l'intervallo di slot tra cui scegliere per la ritrasmissione

d) Dopo l'undicesima collisione consecutiva si aspetta, prima di ritrasmettere, un numero di slot scelto in maniera

casuale tra 0 e 2047

67)Il protocollo DVMRP (Distance Vector Multicast Routing Protocol)

a) Usa l'approccio "Truncated Reverse Path Forwarding" per realizzare l'instradamento di tipo

multicast

b) E' il più utilizzato protocollo per il routing multicast con approccio group-shared

c) In modalita' "densa" effettua allagamento totale della rete

d) E' un protocollo indipendente dal protocollo di instradamento unicast sottostante

68)Una Content Delivery Network (CDN) ha l'obiettivo di

a) minimizzare lo spazio per la memorizzazione dei contenuti

b) facilitare l'aggiornamento dei contenuti da parte del provider

c) minimizzare il tempo di accesso alle risorse per l'utente finale

d) minimizzare la probabilità di accedere ad un contenuto non aggiornato

e) Nessuna delle precedenti risposte è esatta

69)Con la trasmissione multicast in Internet

a) Chiunque può inviare dati ad un gruppo, a patto di rispettare il vincolo dell'impiego del

protocollo TCP

b) Chiunque può inviare dati ad un gruppo, a patto che utilizzi un indirizzo sorgente di classe D

c) Per inviare dati ad un gruppo, è necessario iscriversi ad esso tramite IGMP

d) Per inviare dati ad un gruppo è necessario supportare il routing multicast

e) Nessuna delle risposte precedenti è esatta

70)Con la commutazione di pacchetto

a) Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota

come "Store and Forward"

b) Ciascun flusso e' suddiviso in pacchetti recanti tutti il medesimo identificativo di circuito

virtuale

c) Ciascun flusso di dati e' suddiviso in pacchetti aventi tutti la medesima dimensione

d) Ciascun flusso di dati è sempre instradato lungo il medesimo percorso all'interno della rete

e) Nessuna delle precedenti risposte è esatta

71)Nel protocollo DHCP

a) il pacchetto DHCP discover è inviato all'indirizzo IP del server DHCP, il quale fornirà all'host i dati per la

corretta configurazione dei parametri di rete, assegnandoglieli per un periodo di tempo denominato lease time

b) il pacchetto DHCP discover è incapsulato direttamente in un datagramma IP, con il campo Protocol

opportuamente configurato pari al numero standard del protocollo DHCP

c) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo UDP

d) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo TCP, al fine di instaurare una

connessione permanente al server che garantisca una configurazione automatica degli host con i parametri corretti

e) Nessuna delle precedenti

72)Quante delle seguenti affermazioni sono vere

Affermazione 1: Nelle reti a circuiti virtuali ogni pacchetto contiene il numero del circuito virtuale

Affermazione 2: Nelle reti a circuiti virtuali il circuito virtuale è sempre stabilito prima della

trasmissione dei dati

Affermazione 3: Nelle reti a circuiti virtuali i nodi devono conservare informazioni relative ai

circuiti che li attraversano

Affermazione 4: Nelle reti a circuiti virtuali pacchetti tra la stessa coppia sorgente-destinazione

possono seguire percorsi differenti

a) Nessuna affermazione è vera

b) Due affermazioni sono vere

c) Tutte le affermazioni sono vere

d) Tre affermazioni sono vere

e) Una sola affermazione è vera

73)Cosa NON puo dipendere da un server proxy.

a)migliori prestazioni di una rete

b)obsolescenza dei contenuti inviati al client

c)Minor dimesione di dati inviati al client

d)maggior velocita percepita dal client a ricevere i dati

74)Un'attività di monitoraggio di una rete locale rivela che il throughput risulta limitato a causa del forte impatto

del traffico di broadcast dovuto all'elevato numero di host presenti. In seguito a ciò, l'amministratore di rete decide

di sostituire a tutti i dispositivi di tipo hub (di livello 1), dei bridge (anche detti switch, di livello 2). Qual è

l'effetto di questo cambiamento.

a) Le prestazioni complessive migliorano, ma l'impatto del broadcast resta il medesimo

b) Le prestazioni complessive migliorano e l'impatto del broadcast diminuisce fino quasi ad annullarsi

c) Le prestazioni peggiorano

d) Le prestazioni restano esattamente inalterate

cambino

e) Non è possibile prevedere come le prestazioni senza conoscere la particolare topologia della rete

75)Un bridge che fa auto-apprendimento

a) Per ogni frame ricevuta, memorizza l'interfaccia di ingresso della frame, il MAC address destinazione in essa

contenuto ed il tempo attuale

b) Per ogni frame ricevuta, memorizza l'interfaccia di ingresso della frame ed il MAC address destinazione in essa

contenuto

c) Per ogni frame ricevuta, memorizza l'interfaccia di uscita selezionata ed il MAC address sorgente in essa

contenuto

d) All'accensione non possiede alcuna informazione utile per ottimizzare le trasmissioni

76)A quante subnet differenti appartengono gli indirizzi IP riportati di seguito, se immaginati tutti associati alla

netmask 255.255.248.0?

a)172.16.16.223

b)172.16.47.47

c)172.16.23.43

d)172.16.24.212

e)172.17.16.100

f)172.16.26.1

R: 4

77)Con un algoritmo di instradamento di tipo link state:

a) ogni router invia in broadcast le informazioni presenti nella propria tabella di instradamento

b) ogni router invia ai propri vicini le informazioni relative ai percorsi inter-dominio ad esso

noti

c) ogni router contatta il proprio area border gateway per ricevere informazioni relative

all’instradamento al di fuori del proprio sistema autonomo

d) ogni router invia ai propri vicini le informazioni relative a tutti gli altri elementi della rete

e) Nessuna delle precedenti risposte è esatta

78)Si consideri l'interfaccia di programmazione (API) delle socket di Berkeley. Qual è la primitiva che un server

non orientato alla connessione certamente non invocherà?

a) socket()

b) bind()

c) writeto()

d) accept()

e) readfrom()

f) read()

g) Tutte le precedenti chiamate posso essere potenzialmente utilizzate.

79)Quale delle seguenti affermazioni è esatta:

• Un Frammento Ip è un datagramma privo di un header IP e di un playload contenente dati di livello 4

della pila ISO/OSI

• Un Frammento Ip è un datagramma formato da un header IP ed un playload contenente dati di livello 4

della pila ISO/OSI

• Un Frammento Ip è un datagramma privo di un header IP e di un playload contenente dati di livello 2

della pila ISO/OSI

• Un Frammento IP è un datagramma formato da un header IP ed un playload contenente dati di livello 2

della pila ISO/OSI

80)Quale tra i seguenti è un indirizzo di un gateway valido per l'host 217.9.64.88 avente netmask

255.255.255.224?

a) 217.9.64.94

b) 217.9.64.64

c) 217.9.64.95

d) 217.9.64.61

e) 217.9.64.126

f) Nessuna delle precedenti

81)Quanti sono tra questi i campi che non sono cambiati da un NAPT

-Porta sorgente

-Porta destinazione

-IP sorgente

-Ip destinazione

-Checksum

-Payload

-Protocollo

82)Un host H vuole contattare l'indirizzo unina.it.

A-Quante richieste verreano inviate sapendo che H è completamente indipendente dai server autoritative .it e

unina.it e che la cache sia vuota.

B-Nel caso di richiesta iterativa e ricorsiva.

a)6-8

b)7-8

c)6-6

d)8-8

e)8-7

f)8-6

83)A cosa serve il three way handshacking in TCP.

a)A concordare la RcvWindow e la ...(non mi ricordo)

b)ad essere completamente sicuri che entrambi siano disponibili alla conessione

c)perche per inziare una connessione sono necessari 3 ACK duplicati

d)perche per chiudere una connessione sono necessari 3 ACK duplicati

85)Come fa un Client a conoscere la fine di una frame HTTP

a)Col messaggio <\HTML>

b)perche la connessione TCP viene interrotta

c)con una riga vuota

d)dal campo contenent lenght

86)Cosa si intende per Content Distribution Network (CDN)?

a) una rete costituita da un banco di server che offrono servizi l'uno all'altro

b)una rete costituita da un banco di server, tutti in possesso degli stessi

contenuti e dislocati in Internet in modo tale da aumentare l'efficienza

nell'accesso da parte dei client

c) una rete costituita da entità pari che si scambiano tra loro contenuti

d) una rete di server che inviano contenuti ai client in modalità push

87)Il protocollo BGP

a) Consente di far funzionare il protocollo distance vector anche tra sistemi autonomi differenti

b) Consente lo scambio di informazioni di tipo burocratico-amministrativo tra sistemi autonomi differenti

c) Può essere utilizzato per realizzare un instradamento multicast del tipo source-based tree

d) Consente di estendere l’approccio link state al caso inter-dominio

e) Nessuna delle precedenti ripsoste è esatta

88)In una trasmissione TCP tra due end-point, cosa si intende con il termine finestra di ricezione?

a) Il tempo di andata e ritorno (round trip time) entro il quale il sender, dopo l'invio di dati verso un

receiver, attende la conferma(acknowledge) prima di considerare perso il pacchetto inviato

b) La dimensione in byte che il sender sa di non poter eccedere nell'invio di dati verso un receiver

c) La dimensione in byte alla quale viene troncato un pacchetto troppo grande inviato da un sender

verso un receiver.

d) Il numero di pacchetti massimo che il sender invia prima di iniziare ad attendere i pacchetti di

conferma da parte del receiver.

89)Per poter effettuare una trasmissione dati, come fa un ipotetico host situato in

Italia a conoscere l'indirizzo MAC della sua entità paritaria situata a Cuba?

a) attraverso invocazioni iterate del protocollo ARP tra i vari hop che separano i due host

b) attraverso un'unica invocazione del protocollo ARP

c) ai fini di una trasmissione dati, non c'è alcun motivo per cui l'host in Italia debba conoscere

l'indirizzo MAC dell'host a Cuba

d) lo chiede direttamente all'host situato a Cuba attraverso un pacchetto di livello applicazione

90)La cache ARP viene popolata

a) Con le informazioni relative al destinatario di una richiesta ARP, all’interno di tutti gli

elementi della rete che ricevono la richiesta stessa

b) Con le informazioni relative al mittente di una richiesta ARP, all’interno di tutti gli elementi

della rete che ricevono la richiesta stessa

c) Con le informazioni relative al destinatario di una richiesta ARP, all’interno di tutti gli

elementi della rete che ricevono la richiesta stessa, all’atto della ricezione del messaggio di risposta

inviato in broadcast sulla rete locale

d) Con le informazioni relative al router di default della rete, quando quest’ultimo risponde ad

una richiesta ARP inoltrata verso l’esterno

91)In una rete di calcolatori, i programmi applicativi

a) sono eseguiti nei router della rete e rispettano il paradigma client-server

b) sono eseguiti negli end-system della rete e rispettano sempre il paradigma

client-server

c) sono eseguiti negli end-system della reframe relayte ed usano sempre il protocollo di

trasporto TCP

d) sono eseguiti sia negli end-system della rete che nei router e rispettano il

paradigma client-server

e) Nessuna delle precedenti affermazioni è vera

92)Quante delle seguenti affermazioni sono vere?

Affermazione 1: Il problema della "stazione nascosta" si risolve facendo in modo che una stazione

che ascolta il messaggio CTS (Clear To Send) non interferisca con l'imminente trasmissione (V)

Affermazione 2: Il problema della "stazione nascosta" si risolve facendo in modo che una stazione

che ascolta il messaggio RTS (Request To Send) non interferisca con l'imminente trasmissione (V)

Affermazione 3: Il problema della "stazione nascosta" si risolve facendo in modo che una stazione

che ha atteso un tempo pari al Distributed Inter Frame Space (DIFS) sia l'unica a trasmettere (F)

Affermazione 4: Il problema della "stazione nascosta" si risolve introducendo un meccanismo

esplicito di riscontro anche per le frame RTS e CTS (F)

a)Tutte le affermazioni sono vere

b)Due affermazioni sono vere

c)Una sola affermazione è vera

d)Nessuna affermazione è vera

e)Tre affermazioni sono vere

93)Cosa si intende per “approccio dual stack” in IPv6?

a) Si fa riferimento alla scelta, all’interno dei router della rete, di supportare o il protocollo IPv4 o il protocollo

IPv6

b) Si fa riferimento alla possibilità di configurare un’interfaccia di un router con un indirizzo IPv6 ed un’altra

interfaccia con un indirizzo IPv4

c) Si fa riferimento alla possibilità di far accedere un host ad un’isola IPv6, tramite un tunnel IPv4

d) Si fa riferimento alla possibilità di far accedere un host ad un’isola IPv4, tramite un tunnel IPv6

e) Nessuna delle precedenti risposte è esatta

94)La commutazione di pacchetto:

a)Adotta tecniche di multiplexing statistico per rendere efficiente la trasmissione

b)è una tecnica appropriata per trasmissioni di tipo real-time

c)adotta circuiti fisici o virtuali

d)nessuna delle precedenti affermazioni è vera

95)Cosa si intende per “alias” del nome di un host di Internet?

a) Si usa per assegnare lo stesso nome a più host di Internet, così da bilanciare, tramite DNS, il carico nell’accesso

ad una particolare risorsa(che risulterà replicata su tutti gli host in oggetto)

b) Ad un’interfaccia di rete di un host si possono assegnare più indirizzi IP virtuali

c) Ad una macchina con un nome complicato può essere associato un “soprannome” più piccolo e semplice da

ricordare. Tale servizio è a carico del DNS

d) Ad un server diposta si può associare il nome di un dominio, per facilitare la memorizzazione dell’indirizzo di

posta elettronica degli utenti di quel dominio. Di ciò se ne occupa il DNS

e) Nessuna delle precedenti

96)Nell'implementazione del TCP, in quale caso si raddoppia l'intervallo di

timeout?

a) In seguito ad un timeout, in occasione della ritrasmissione del segmento non ancora riscontrato ed avente il più

piccolo numero di sequenza

b) Quando il valore di EstimatedRTT diventa il doppio di DevRTT

c) Quando la finestra di congestione raggiunge il valore corrente della soglia

d) Quando si perdono tre segmenti consecutivi

97)Il protocollo IGMP

a)Si occupa di inoltrare in Internet le informazioni locali relative ai gruppi multicast presenti

b)Funziona tra host e router di una rete locale per gestire l'instradamento dei pacchetti multicast

c)Si occupa di gestire l'associazione ai gruppi multicast, qualora nella rete eista un tunnel multicast

verso Internet

d)Nel caso dell'approccio core-based, consente agli host di una rete locale di comunicare con il

router del "primo hop"

per creare l'albero di instradamento multicast

e)Nessuna delle precedenti risposte è esatta

98)La rete frame relay

a)usa circuiti virtuali, ma non effettua nessun controllo di congestione

b)non usa circuiti virtuali, ma effettua controllo di congestione

c)usa circuiti virtuali ed implementa tecniche di controllo di congestione esplicita in avanti

d) usa circuiti virtuali ed implementa tecniche di controllo di congestione esplicita sia in avanti che all'indietro

e) Nessuna delle precedenti risposte è esatta

99)Quante delle seguenti informazioni contenute nel pacchetto dello stato delle linee (LSP) sono necessarie per il

calcolo dei percorsi minimi mediante l’algoritmo di Dijkstra?

a) identificativo del nodo che ha generato il pacchetto

b) Numero di sequenza del pacchetto

c) Costo della linea che collega il nodo che ha generato il pacchetto ai suoi vicini

d) elenco dei vicini direttamente connessi al nodo che ha generato il pacchetto

e) Tempo di vita del pacchetto

Tutte Tranne la A

100)Quante delle seguenti affermazioni sono valide, in relazione ad un client connection oriented (che utilizza,

cioè, il protocollo TCP) che invochi la funzione CONNECT( )?

a) viene concordata tutta una serie di parametri che caratterizzano la connessione tra client e Server

b) Il client si blocca; il controllo gli viene restituito solo dopo che sia stata instaurata la connessione (o in seguito

ad una

notifica di error)

c) Il client se realizzato in modalità concorrente, prosegue le sue elaborazioni demandando ad un nuovo processo

la

gestione delle successive richieste di connessione provenienti dal server.

d) Si scatena una fase di segnalazione tra il client ed il server intesa a stabilire un circuito virtuale tra tali entità

101)Il protocollo Reverse Path Forwarding

a)E' una tecnica di "broadcast selettivo", che puo' essere applicata alla trasmissione multicast

con opportuni accorgimenti atti ad evitare l'allagamento di zone non interessate alla

trasmissione multicast

b) Serve per evitare che copie inutili di un pacchetto multicast circolino sull'albero groupshared

calcolato

c) In modalita' "densa" effettua allagamento totale della rete

d) E' un protocollo indipendente dal protocollo di instradamento unicast sottostante

102)Un messaggio BGP di tipo UPDATE, serve a:

a) inviare ad un peer BGP una risposta ad un messaggio errato

b) aggiornare la tabella di instradamento di un peer BGP, inviandogli un nuovo vettore delle

distanze

c) verificare che un peer BGP sia ancora attivo

d) inizializzare la connessione TCP tra due peer BGP

e) aggiornare un peer in relazione alla raggiungibilità di alcune destinazioni

(aggiunta/eliminazione di cammini)

f) Tutte le precedenti risposte sono esatte

103)Quante delle seguenti affermazioni sono vere?

Affermazione 1: In una rete peer-to-peer non esiste in nessun caso una directory centralizzata F

Affermazione 2: In una rete peer-to-peer si costruisce sempre un’overlay network di tipo gerarchico F

Affermazione 3: In una rete peer-to-peer non esistono né client, né server F

Affermazione 4: In una rete peer-to-peer è possibile realizzare un’overlay network di tipo paritetico, in cui

l’instradamento delle richieste può avvenire tramite flooding V

a) una sola affermazione è vera

b) due affermazioni sono vere

c) tutte le affermazioni sono vere

d) tre affermazioni sono vere

e) Tutte le affermazioni sono vere

104)In un modello a strati

a) Lo strato n-esimo di un dispositivo comunica con lo strato n-esimo di un’altra entità secondo un protocollo

assegnato

b) Lo strato n-esimo di un dispositivo comunica con lo strato n-esimo di un’altra entità secondo

un'interfaccia ben precisa

c) Lo strato n-esimo di un dispositivo comunica con lo strato (n-1)-esimo di un'altra entitàdispositivo secondo

un'interfaccia ben precisa

d) Lo strato n-esimo di un dispositivo comunica con lo strato (n-1)-esimo del medesimo dispositivo secondo un

protocollo assegnato

e) Nessuna delle precedenti risposte è esatta

105)Il protocollo IGMP

a) Si occupa di gestire l'associazione ai gruppi multicast, qualora nella rete eista un tunnel multicast verso Internet

b) Si occupa di inoltrare in Internet le informazioni locali relative ai gruppi multicast presenti

c) Funziona tra gli host ed il router di una rete locale per gestire l'iscrizione (JOIN) a gruppi mulitcast, nonché il

loro abbandono (LEAVE)

d) Nel caso dell'approccio core-based, consente agli host di una rete locale di comunicare con il router del "primo

hop" per creare l'albero di instradamento multicast

e) Nessuna delle precedenti risposte è esatta

106)Come si realizza il cosiddetto GET condizionato (Conditional GET)?

a) Tramite il metodo POST di HTTP

b) Utilizzando un apposito messaggio GET-IF messo a disposizione dal protocollo HTTP

c) Tramite il messaggio GET standard, facendo uso di un’apposita linea di intestazione opzionale (If-modified-

since)

d) Eseguendo la richiesta solo nel caso siano passati più di dieci minuti dall’ultimo aggiornamento

107)Con un hub

a) Si realizza un unico dominio di collisione

b) si puo' collegare un troncone di LAN Ethernet 100BaseT con un troncone 10Base2

c) si puo' collegare un troncone di LAN Ethernet 10BaseT con un troncone 100BaseT

d) Si realizzano tanti domini di collisione quanti sono i tronconi di rete collegati tra di loro

108)Qual è la differenza tra il servizio Best Effort di Internet e l' UBR

(Unspecified Bit Rate) di ATM?

a) L' UBR realizza un servizio molto simile al Best Effort di Internet, ma offre anche una

forma minimale di controllo di congestione

b) Nessuna: si tratta dello stesso tipo di servizio, realizzato su architetture di rete differenti

c) L' UBR realizza un servizio molto simile al Best Effort di Internet, ma offre anche alcune

garanzie sulla velocità minima di trasmissione

d) L' UBR realizza un servizio molto simile al Best Effort di Internet, ma si differenzia da esso

perché mantiene inalterato l'ordine di trasmissione dei dati

109)Che cos'è una scatternet?

a) E' una rete bluetooth in cui sia presente almeno un Link Controller

b) E' una rete bluetooth realizzata come unione di due o più piconet, ognuna delle quali

rappresenta una rete ad-hoc dotata di un'organizzazione del tipo master-slave

c) E' una rete bluetooth costituita da una sola stazione master ed al più sette stazioni slave

d) E' una rete bluetooth realizzata come unione di due o più piconet, ognuna delle quali

rappresenta una rete locale avente un'estensione massima di 200 metri

110)Il bit Discard Eligibility (DE)

a) è usato nelle reti Frame Relay per marcare le celle di gestione impiegate per la notifica esplicita di congestione

"all'avanti"

b) è usato nelle reti Frame Relay per marcare le celle che trasportano dati in eccesso rispetto al Committed

Information Rate (CIR)

c) è usato nelle reti X.25 per implementare un controllo degli errori a singolo bit di parità

d) è usato nelle reti ATM per indicare la classe di servizio associata alle celle di un determinato circuito virtuale

111)A cosa serve la tecnica dello scanning adottata nelle reti 802.11?

a) A selezionare un particolare Access Point cui associarsi mediante invio di una speciale frame di richiesta di

associazione

b) A determinare la presenza di altre stazioni nella stessa cella del nodo trasmittente

c) A determinare il range di frequenza ottimale per la trasmissione con la tecnica DSSS (Direct Sequence Spread

Spectrum)

d) A verificare se ci sono stazioni già impegnate a trasmettere verso una specifica destinazione

112)La rete MBone

a) è una rete in cui pacchetti unicast vengono incapsulati in pacchetti multicast per attraversare "isole" che

supportano l'IP multicasting

b) è una rete dotata del supporto del protocollo IGMP in tutti i suoi router

c) è una rete overlay, realizzata con la tecnica del tunneling, per il supporto di trasmissioni multicast in Internet

d) Nessuna delle precedenti affermazioni è vera

113)Come si riconoscono frammenti di uno stesso pacchetto IP?

a) dal campo identification uguale per tutti i pacchetti

b) dal campo source address uguale per tutti i pacchetti

c) dal campo source port uguale per tutti i pacchetti

d) dal campo destination address uguale per tutti i pacchetti

e) dal campo fragment offset uguale per tutti i pacchetti

f) dal campo destination port uguale per tutti i pacchetti

g) da una specifica opzione contenuta nell'intestazione dei pacchetti IP costituenti i frammenti

114)In un sistema peer-to-peer con directory centralizzata

a) Ogni peer si registra presso un server centralizzato e lo informa riguardo i contenuti che intende mettere in

condivisione. Le richieste di contenuti vengono, poi, indirizzate a tutti gli altri peer disponibili (la lista di tali peer

è reperibile presso il server centrale).

b) Ogni peer si registra presso un server centralizzato e lo informa riguardo i contenuti che intende mettere in

condivisione. Anche le richieste di contenuti vengono indirizzate a tale server, il quale risponde con la lista dei

potenziali nodi da contattare per il trasferimento di file in modalità peer-to-peer.

c) Ogni peer informa tutti gli altri nodi della sua presenza. Le richieste di contenuti vengono, invece, indirizzate

ad un server centrale presso cui sono state preventivamente pubblicate le informazioni relative a tutti i contenuti

disponibili.

d) Esiste un server centrale, che si occupa di gestire la rete overlay mediante la tecnica

dell'allagamento (ogni peer invia le proprie richieste al server centrale, il quale le inoltra a tutti gli altri nodi

presenti nella rete).

115)Nel funzionamento a regime di un algoritmo di routing di tipo Link State, un router è esclusivamente a

conoscenza dei costi per raggiungere

a) i suoi vicini

b) tutti i router del dominio autonomo

c) i router di frontiera (edge-routers) del dominio autonomo

d) i router interni (core-routers) al dominio autonomo

116)Quale delle seguenti affermazioni è vera?

a) Il server dei nomi locale tipicamente è “vicino” (ad esempio situato sulla stessa LAN) all’host client

b) Il server dei nomi locale si comporta da server per la risoluzione degli indirizzi nei confronti di un server dei

nomi radice

c) Un server dei nomi assoluto si trova ad un livello gerarchico superiore rispetto ad un server dei nomi radice

d) Un host deve essere registrato presso tutti i server dei nomi assoluti

Domande con sole risposte

Se un host manda un FIN non vuole più inviare dati

Quella sul Nat che chiedeva il numero di connessioni possibili, la risp è 65k

Pseudointestazione TCP ...centra la checksum

Il livello di adattamento AAL5

è concepito per trasmettere dati,tra cui datagrammi IP,che vengono incapsulati e passati a livello ATM sottostante.

Root Name Server?Riguarda il dns; sono i server che sanno risolvere i domini

Nello stack TCP/IP cosa identifica un Server Access POint al livello data link?L’indirizzo fisico MAC

Come fa un server http a distinguere l'header del messaggio dal corpo contenente dati?Con la riga vuota


ACQUISTATO

1 volte

PAGINE

21

PESO

246.16 KB

AUTORE

Sara F

PUBBLICATO

+1 anno fa


DESCRIZIONE ESERCITAZIONE

Domande riguardanti la materia di Reti di Calcolatori. Nello specifico gli argomenti trattati sono i seguenti: Con la tecnica del "pipelining", Il protocollo POP3, SMTP, Dato l'indirizzo IP di classe C 194.33.28.0, nel caso in cui si applichi una tecnica di subnetting con netmask 255.255.255.240, quali dei seguenti sono indirizzi validi, rispettivamente, per indicare una particolare sottorete ed il relativo indirizzo di broadcast?, ecc.


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2013-2014

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Sara F di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Napoli Federico II - Unina o del prof Canonico Roberto.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Reti di calcolatori

Appunti del corso di Reti di Calcolatori 1
Appunto
Reti di Calcolatori - prova d'esame 2005
Esercitazione
Reti di Calcolatori - esercizi d'indirizzamento per reti IP
Esercitazione
Reti di calcolatori - prova d'esame di marzo 2005
Esercitazione