Anteprima
Vedrai una selezione di 3 pagine su 9
reti di calcolatori - prova d'esame di febbraio 2005 Pag. 1 reti di calcolatori - prova d'esame di febbraio 2005 Pag. 2
Anteprima di 3 pagg. su 9.
Scarica il documento per vederlo tutto.
reti di calcolatori - prova d'esame di febbraio 2005 Pag. 6
1 su 9
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005

1. Quante delle seguenti affermazioni sono vere, in relazione alla

frammentazione di un datagramma IP?

Affermazione 1: Tutti i frammenti riportano l’identificativo del pacchetto originario all’interno del

proprio header

Affermazione 2: Un frammento può essere ulteriormente frammentato

Affermazione 3: Tutti i frammenti, tranne l’ultimo, contengono il valore 1 nel flag M (More

Fragments)

Affermazione 4: Si possono avere al massimo 8192 frammenti di 80 byte ciascuno

a)due affermazioni sono vere

b)una sola affermazione è vera

c)tutte le affermazioni sono vere

d)tre affermazioni sono vere

2. Come fa un server ad identificare le richieste provenienti da due diversi client

in esecuzione su macchine diverse?

a)Si basa sull'indirizzo IP, che sarà diverso per i due client (a differenza del numero di porto

sorgente, che potrebbe anche coincidere)

b)Utilizza due porti di ricezione diversi, uno per il primo client ed uno per il secondo

c)Si basa sul numero di porto sorgente, che sara' sicuramente diverso per i due client

d)Si basa sia sul numero di porto sorgente, sia sul numero di porto destinazione, come richiesto dal

demultiplexing delle connessioni

3. Qual è lo svantaggio ad impostare un time-out troppo breve per l'attesa dei

riscontri in TCP?

a)che il mittente dovrà inviare più dati di quanti ne riesce a generare

b)che il destinatario rischia di essere sommerso di dati che non ha la capacità di elaborare

c)che verranno inviati pacchetti duplicati inutili sulla rete

d)che la rete verrà utilizzata in maniera particolarmente efficiente rischiando la congestione

4. In TCP, come si garantisce che connessioni multiple su uno stesso canale

condividano in maniera equa la banda totale?

a)Non vi è alcuna garanzia. Come ottenere la condivisione equa della banda è ancora oggetto di

studio.

b)L'equità è garantita implicitamente dal meccanismo di controllo di congestione.

c)Si fa in modo che il mittente che per primo inizia la trasmissione si accorga della entrata di

un'altra connessione e riduca immediatamente il suo rate di trasmissione (meccanismo passivo).

d)Si fa in modo che un mittente che inizia a trasmettere i suoi dati chieda agli altri mittenti che

occupano il canale di ridurre il loro rate di trasmissione (meccanismo attivo).

www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli

Pagina 1 di 9

Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005

5. Cosa si intende per Content Distribution Network (CDN)?

a)una rete costituita da un banco di server, tutti in possesso degli stessi contenuti al fine aumentare

l'efficienza nell'accesso da parte dei client

b)una rete costituita da entità pari che si scambiano tra loro contenuti

c)una rete costituita da un banco di server che offrono servizi l'uno all'altro

d)una rete di server ai quali i client inviano i propri contenuti per la loro pubblicazione

6. Con riferimento alla rete riportata di seguito in figura, si consideri il caso in

cui al router R1 arrivi un pacchetto IP generato dall'host avente indirizzo

10.0.1.2 e destinato all'host 10.0.2.1. A partire da questo istante, tra le

seguenti possibilità si indichi qual è l'indirizzo MAC sorgente della seconda

frame che viaggia sulla rete 10.0.2.0 e l'indirizzo IP sorgente della terza frame

inviata sulla medesima rete. Si supponga vuota la memoria cache del router.

a)L'indirizzo MAC5 e l'indirizzo 10.0.2.254, rispettivamente.

b)L'indirizzo MAC8 e 10.0.2.1, rispettivamente.

c)L'indirizzo MAC5 e l'indirizzo 10.0.2.1, rispettivamente.

d)L'indirizzo MAC8 e l'indirizzo 10.0.1.254, rispettivamente.

e)L'indirizzo broadcast di livello 2 e l'indirizzo 10.0.1.254, rispettivamente.

f)L'indirizzo broadcast di livello 2 e 10.0.2.1, rispettivamente.

g)L'indirizzo MAC5 e l'indirizzo 10.0.1.2, rispettivamente.

h)L'indirizzo MAC8 e l'indirizzo broadcast IP, rispettivamente.

www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli

Pagina 2 di 9

Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005

7. Il protocollo Reverse Path Forwarding

a)Serve per evitare che copie inutili di un pacchetto multicast circolino sull'albero group-shared

calcolato

b)In modalita' "densa" effettua allagamento totale della rete

c)E' una tecnica di "broadcast selettivo", che puo' essere applicata alla trasmissione multicast con

opportuni accorgimenti atti ad evitare l'allagamento di zone non interessate alla trasmissione

multicast

d)E' un protocollo indipendente dal protocollo di instradamento unicast sottostante

8. Il protocollo PIM

a)E' indipedente dal protocollo di instradamento unicast sottostante

b)E' basato sul protocollo unicast Distance Vector

c)In modalita' "densa" utilizza utilizza un approccio center-based, tipo il protocollo Core Based

Tree (CBT)

d)E' indipendente da qualsiasi altro protocollo multicast utilizzato nella rete

e)In modalita' "sparsa" utilizza un approccio simile al Truncated Reverse Path Forwarding

f)Nessuna delle precedenti affermazioni e' vera

9. La cache ARP viene popolata

a)Con le informazioni relative al mittente di una richiesta ARP, all’interno di tutti gli elementi della

rete che ricevono la richiesta stessa

b)Con le informazioni relative al destinatario di una richiesta ARP, all’interno di tutti gli elementi

della rete che ricevono la richiesta stessa

c)Con le informazioni relative al destinatario di una richiesta ARP, all’interno di tutti gli elementi

della rete che ricevono la richiesta stessa, all’atto della ricezione del messaggio di risposta inviato in

broadcast sulla rete locale

d)Con le informazioni relative al router di default della rete, quando quest’ultimo risponde ad una

richiesta ARP inoltrata verso l’esterno

10. Un protocollo di routing link state

a)Soffre del problema del conteggio all’infinito

b)Può subire oscillazioni nel caso in cui la funzione di costo adottata dipenda dal carico dei link

c)Non è mai soggetto ad oscillazioni

d)Può subire oscillazioni nel caso in cui la funzione di costo adottata dipenda dal numero di passi

11. Quale tra i seguenti è un indirizzo di un gateway valido per l'host

192.168.0.54 avente netmask 255.255.255.252?

a)192.168.0.55

b)192.168.0.53

c)192.168.0.52

d)192.168.0.51

e)Nessuno dei precedenti

www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli

Pagina 3 di 9

Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005

12. Quante delle seguenti affermazioni sono false?

Affermazione 1: In una rete peer-to-peer non esiste in nessun caso una directory centralizzata

Affermazione 2: In una rete peer-to-peer si costruisce sempre un’overlay network di tipo gerarchico

Affermazione 3: In una rete peer-to-peer non esistono né client, né server

Affermazione 4: In una rete peer-to-peer è possibile realizzare un’overlay network di tipo paritetico,

in cui l’instradamento delle richieste avviene tramite flooding

a)una sola affermazione è falsa

b)due affermazioni sono false

c)tutte le affermazioni sono false

d)tre affermazioni sono false

13. La commutazione di messaggio (commutazione di pacchetto senza

frammentazione)

a)È meno efficiente della commutazione di pacchetto (con i messaggi frammentati), perché sfrutta

tecniche di trasmissione meno avanzate (tipo time division multiplexing)

b)È in generale più efficiente della commutazione di pacchetto (con i messaggi frammentati),

perché sfrutta l’effetto del pipelining per la trasmissione dei messaggi

c)È sempre più efficiente della commutazione di pacchetto (con i messaggi frammentati), anche in

caso di messaggi di grandi dimensioni, perché aggiunge meno overhead dovuto all’header

d)Nessuna delle precedenti risposte è esatta

14. Quale delle seguenti affermazioni è falsa?

a)Una cache del web è contemporaneamente un server ed un client

b)Una cache del web può ridurre il tempo di risposta ad una richiesta del client

c)Una cache del web svolge funzionalità tipiche di un server proxy

d)Una cache del web serve per ridurre sostanzialmente il traffico su un link di accesso ad Internet

e)Nessuna affermazione è falsa

15. Il protocollo POP3

a)Usato in combinazione con il protocollo IMAP, consente di gestire cartelle di posta elettronica

b)Permette il collegamento al server di posta del mittente di un’e-mail, per prelevare i messaggi

inviati da quest’ultimo

c)Permette il collegamento al proprio server di posta per accedere alla posta in arrivo

d)Serve per gestire il servizio delle news

16. Quante delle seguenti affermazioni sono vere?

Affermazione 1: Il programma traceroute utilizza il messaggio di errore “Time-To-Live Exceeded”

del protocollo ICMP

Affermazione 2: Il programma traceroute è una versione avanzata del programma ping, in cui il

messaggio “echo request” è inviato tre volte di seguito

www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli

Pagina 4 di 9

Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005

Affermazione 3: Il programma traceroute manda un messaggio “echo request” indirizzato ad ogni

router lungo il percorso tra sorgente e destinazione

Affermazione 4: Il programma traceroute sfrutta opportunamente il campo TTL dell’header IP per

scoprire iterativamente i router presenti sul percorso tra sorgente e destinazione

a)Una sola affermazione è vera

b)Nessuna affermazione è vera

c)Due affermazioni sono vere

d)Tre affermazioni sono vere

e)Tutte le affermazioni sono vere

17. La rete Frame Relay

a)Usa i circuiti virtuali, ma non effettua nessun controllo di congestione

b)Non usa i circuiti virtuali, ma effettua controllo di congestione

c)Usa i circuiti virtuali ed implementa tecniche di controllo di congestione esplicita "all'avanti"

(forward)

d)Usa i circuiti virtuali ed implementa tecniche di controllo di congestione esplicita sia "all'avanti"

(forward) che "all'indietro" (backward)

18. Il livello AAL (ATM Adaptation Layer)

a)E' presente solo negli end-system e si occupa, ad esempio, di adattare datagrammi IP al formato

previsto dal livello ATM

b)E' presente solo negli end-system e si occupa, ad esempio, di adattare segmenti TCP al formato

previsto dal livello ATM

c)E' pre

Dettagli
Publisher
A.A. 2004-2005
9 pagine
1 download
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Rod75 di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof Romano Simon Pietro.