vuoi
o PayPal
tutte le volte che vuoi
Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005
1. Quante delle seguenti affermazioni sono vere, in relazione alla
frammentazione di un datagramma IP?
Affermazione 1: Tutti i frammenti riportano l’identificativo del pacchetto originario all’interno del
proprio header
Affermazione 2: Un frammento può essere ulteriormente frammentato
Affermazione 3: Tutti i frammenti, tranne l’ultimo, contengono il valore 1 nel flag M (More
Fragments)
Affermazione 4: Si possono avere al massimo 8192 frammenti di 80 byte ciascuno
a)due affermazioni sono vere
b)una sola affermazione è vera
c)tutte le affermazioni sono vere
d)tre affermazioni sono vere
2. Come fa un server ad identificare le richieste provenienti da due diversi client
in esecuzione su macchine diverse?
a)Si basa sull'indirizzo IP, che sarà diverso per i due client (a differenza del numero di porto
sorgente, che potrebbe anche coincidere)
b)Utilizza due porti di ricezione diversi, uno per il primo client ed uno per il secondo
c)Si basa sul numero di porto sorgente, che sara' sicuramente diverso per i due client
d)Si basa sia sul numero di porto sorgente, sia sul numero di porto destinazione, come richiesto dal
demultiplexing delle connessioni
3. Qual è lo svantaggio ad impostare un time-out troppo breve per l'attesa dei
riscontri in TCP?
a)che il mittente dovrà inviare più dati di quanti ne riesce a generare
b)che il destinatario rischia di essere sommerso di dati che non ha la capacità di elaborare
c)che verranno inviati pacchetti duplicati inutili sulla rete
d)che la rete verrà utilizzata in maniera particolarmente efficiente rischiando la congestione
4. In TCP, come si garantisce che connessioni multiple su uno stesso canale
condividano in maniera equa la banda totale?
a)Non vi è alcuna garanzia. Come ottenere la condivisione equa della banda è ancora oggetto di
studio.
b)L'equità è garantita implicitamente dal meccanismo di controllo di congestione.
c)Si fa in modo che il mittente che per primo inizia la trasmissione si accorga della entrata di
un'altra connessione e riduca immediatamente il suo rate di trasmissione (meccanismo passivo).
d)Si fa in modo che un mittente che inizia a trasmettere i suoi dati chieda agli altri mittenti che
occupano il canale di ridurre il loro rate di trasmissione (meccanismo attivo).
www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli
Pagina 1 di 9
Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005
5. Cosa si intende per Content Distribution Network (CDN)?
a)una rete costituita da un banco di server, tutti in possesso degli stessi contenuti al fine aumentare
l'efficienza nell'accesso da parte dei client
b)una rete costituita da entità pari che si scambiano tra loro contenuti
c)una rete costituita da un banco di server che offrono servizi l'uno all'altro
d)una rete di server ai quali i client inviano i propri contenuti per la loro pubblicazione
6. Con riferimento alla rete riportata di seguito in figura, si consideri il caso in
cui al router R1 arrivi un pacchetto IP generato dall'host avente indirizzo
10.0.1.2 e destinato all'host 10.0.2.1. A partire da questo istante, tra le
seguenti possibilità si indichi qual è l'indirizzo MAC sorgente della seconda
frame che viaggia sulla rete 10.0.2.0 e l'indirizzo IP sorgente della terza frame
inviata sulla medesima rete. Si supponga vuota la memoria cache del router.
a)L'indirizzo MAC5 e l'indirizzo 10.0.2.254, rispettivamente.
b)L'indirizzo MAC8 e 10.0.2.1, rispettivamente.
c)L'indirizzo MAC5 e l'indirizzo 10.0.2.1, rispettivamente.
d)L'indirizzo MAC8 e l'indirizzo 10.0.1.254, rispettivamente.
e)L'indirizzo broadcast di livello 2 e l'indirizzo 10.0.1.254, rispettivamente.
f)L'indirizzo broadcast di livello 2 e 10.0.2.1, rispettivamente.
g)L'indirizzo MAC5 e l'indirizzo 10.0.1.2, rispettivamente.
h)L'indirizzo MAC8 e l'indirizzo broadcast IP, rispettivamente.
www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli
Pagina 2 di 9
Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005
7. Il protocollo Reverse Path Forwarding
a)Serve per evitare che copie inutili di un pacchetto multicast circolino sull'albero group-shared
calcolato
b)In modalita' "densa" effettua allagamento totale della rete
c)E' una tecnica di "broadcast selettivo", che puo' essere applicata alla trasmissione multicast con
opportuni accorgimenti atti ad evitare l'allagamento di zone non interessate alla trasmissione
multicast
d)E' un protocollo indipendente dal protocollo di instradamento unicast sottostante
8. Il protocollo PIM
a)E' indipedente dal protocollo di instradamento unicast sottostante
b)E' basato sul protocollo unicast Distance Vector
c)In modalita' "densa" utilizza utilizza un approccio center-based, tipo il protocollo Core Based
Tree (CBT)
d)E' indipendente da qualsiasi altro protocollo multicast utilizzato nella rete
e)In modalita' "sparsa" utilizza un approccio simile al Truncated Reverse Path Forwarding
f)Nessuna delle precedenti affermazioni e' vera
9. La cache ARP viene popolata
a)Con le informazioni relative al mittente di una richiesta ARP, all’interno di tutti gli elementi della
rete che ricevono la richiesta stessa
b)Con le informazioni relative al destinatario di una richiesta ARP, all’interno di tutti gli elementi
della rete che ricevono la richiesta stessa
c)Con le informazioni relative al destinatario di una richiesta ARP, all’interno di tutti gli elementi
della rete che ricevono la richiesta stessa, all’atto della ricezione del messaggio di risposta inviato in
broadcast sulla rete locale
d)Con le informazioni relative al router di default della rete, quando quest’ultimo risponde ad una
richiesta ARP inoltrata verso l’esterno
10. Un protocollo di routing link state
a)Soffre del problema del conteggio all’infinito
b)Può subire oscillazioni nel caso in cui la funzione di costo adottata dipenda dal carico dei link
c)Non è mai soggetto ad oscillazioni
d)Può subire oscillazioni nel caso in cui la funzione di costo adottata dipenda dal numero di passi
11. Quale tra i seguenti è un indirizzo di un gateway valido per l'host
192.168.0.54 avente netmask 255.255.255.252?
a)192.168.0.55
b)192.168.0.53
c)192.168.0.52
d)192.168.0.51
e)Nessuno dei precedenti
www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli
Pagina 3 di 9
Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005
12. Quante delle seguenti affermazioni sono false?
Affermazione 1: In una rete peer-to-peer non esiste in nessun caso una directory centralizzata
Affermazione 2: In una rete peer-to-peer si costruisce sempre un’overlay network di tipo gerarchico
Affermazione 3: In una rete peer-to-peer non esistono né client, né server
Affermazione 4: In una rete peer-to-peer è possibile realizzare un’overlay network di tipo paritetico,
in cui l’instradamento delle richieste avviene tramite flooding
a)una sola affermazione è falsa
b)due affermazioni sono false
c)tutte le affermazioni sono false
d)tre affermazioni sono false
13. La commutazione di messaggio (commutazione di pacchetto senza
frammentazione)
a)È meno efficiente della commutazione di pacchetto (con i messaggi frammentati), perché sfrutta
tecniche di trasmissione meno avanzate (tipo time division multiplexing)
b)È in generale più efficiente della commutazione di pacchetto (con i messaggi frammentati),
perché sfrutta l’effetto del pipelining per la trasmissione dei messaggi
c)È sempre più efficiente della commutazione di pacchetto (con i messaggi frammentati), anche in
caso di messaggi di grandi dimensioni, perché aggiunge meno overhead dovuto all’header
d)Nessuna delle precedenti risposte è esatta
14. Quale delle seguenti affermazioni è falsa?
a)Una cache del web è contemporaneamente un server ed un client
b)Una cache del web può ridurre il tempo di risposta ad una richiesta del client
c)Una cache del web svolge funzionalità tipiche di un server proxy
d)Una cache del web serve per ridurre sostanzialmente il traffico su un link di accesso ad Internet
e)Nessuna affermazione è falsa
15. Il protocollo POP3
a)Usato in combinazione con il protocollo IMAP, consente di gestire cartelle di posta elettronica
b)Permette il collegamento al server di posta del mittente di un’e-mail, per prelevare i messaggi
inviati da quest’ultimo
c)Permette il collegamento al proprio server di posta per accedere alla posta in arrivo
d)Serve per gestire il servizio delle news
16. Quante delle seguenti affermazioni sono vere?
Affermazione 1: Il programma traceroute utilizza il messaggio di errore “Time-To-Live Exceeded”
del protocollo ICMP
Affermazione 2: Il programma traceroute è una versione avanzata del programma ping, in cui il
messaggio “echo request” è inviato tre volte di seguito
www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli
Pagina 4 di 9
Traccia Esame – Reti di Calcolatori – S. P. Romano – 8 feb. 2005
Affermazione 3: Il programma traceroute manda un messaggio “echo request” indirizzato ad ogni
router lungo il percorso tra sorgente e destinazione
Affermazione 4: Il programma traceroute sfrutta opportunamente il campo TTL dell’header IP per
scoprire iterativamente i router presenti sul percorso tra sorgente e destinazione
a)Una sola affermazione è vera
b)Nessuna affermazione è vera
c)Due affermazioni sono vere
d)Tre affermazioni sono vere
e)Tutte le affermazioni sono vere
17. La rete Frame Relay
a)Usa i circuiti virtuali, ma non effettua nessun controllo di congestione
b)Non usa i circuiti virtuali, ma effettua controllo di congestione
c)Usa i circuiti virtuali ed implementa tecniche di controllo di congestione esplicita "all'avanti"
(forward)
d)Usa i circuiti virtuali ed implementa tecniche di controllo di congestione esplicita sia "all'avanti"
(forward) che "all'indietro" (backward)
18. Il livello AAL (ATM Adaptation Layer)
a)E' presente solo negli end-system e si occupa, ad esempio, di adattare datagrammi IP al formato
previsto dal livello ATM
b)E' presente solo negli end-system e si occupa, ad esempio, di adattare segmenti TCP al formato
previsto dal livello ATM
c)E' pre