vuoi
o PayPal
tutte le volte che vuoi
RTS (Request To Send) non interferisca con l'imminente trasmissione
Affermazione 3: Il problema si risolve facendo in modo che una stazione che ha atteso un tempo
pari al Distributed Inter Frame Space (DIFS) sia l'unica a trasmettere
Affermazione 4: Il problema si risolve introducendo il meccanismo di richiesta esplicita di
associazione di una stazione ad un Access Point
a) Una sola affermazione è falsa
b) Due affermazioni sono false
c) Nessuna affermazione è falsa
d) Tre affermazioni sono false
e) Tutte le affermazioni sono false
13. Dato l'indirizzo di rete 150.175.0.0 si vuole operare una suddivisione in sottoreti tale da
garantire 1000 host su ciascuna sottorete e da massimizzare il numero di sottoreti a
disposizione. Quale dei seguenti indirizzi appartiene ad una delle sottoreti derivanti da un
tale subnetting?
a) 150.175.32.0
b) 150.175.33.0
c) 150.175.32.128
d) 150.175.18.0
e) Nessuna delle precedenti risposte è esatta
www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli
Pagina 3 di 6
Traccia Esame – Reti di Calcolatori – S. P. Romano – 3 marzo 2005
14. Con la commutazione di pacchetto
a) Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota
come "Store and Forward"
b) Ciascun flusso e' suddiviso in pacchetti recanti tutti il medesimo identificativo di circuito
virtuale
c) Ciascun flusso di dati e' suddiviso in pacchetti aventi tutti la medesima dimensione
d) Ciascun flusso di dati è sempre instradato lungo il medesimo percorso all'interno della rete
e) Nessuna delle precedenti risposte è esatta
15. Quante delle seguenti affermazioni sono false, in relazione all’algoritmo distance vector?
Affermazione 1: Non è possibile che si creino cicli di instradamento
Affermazione 2: E' un algoritmo di tipo iterativo, asincrono e distribuito
Affermazione 3: Non esiste il concetto di convergenza: lo scambio dei messaggi tra i router della
rete continua ad avvenire con scadenza periodica
Affermazione 4: È sempre possibile incorrere in situazioni di routing ciclico, anche se si adottano
tecniche quali il poisoned riverse
a) tutte le affermazioni sono false
b) una sola affermazione è falsa
c) tre affermazioni sono false
d) due affermazioni sono false
16. Quante delle seguenti affermazioni sono vere
Affermazione 1: Nelle reti a circuiti virtuali ogni pacchetto contiene il numero del circuito virtuale
Affermazione 2: Nelle reti a circuiti virtuali il circuito virtuale è sempre stabilito prima della
trasmissione dei dati
Affermazione 3: Nelle reti a circuiti virtuali i nodi devono conservare informazioni relative ai
circuiti che li attraversano
Affermazione 4: Nelle reti a circuiti virtuali pacchetti tra la stessa coppia sorgente-destinazione
possono seguire percorsi differenti
a) Nessuna affermazione è vera
b) Due affermazioni sono vere
c) Tutte le affermazioni sono vere
d) Tre affermazioni sono vere
e) Una sola affermazione è vera
www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli
Pagina 4 di 6
Traccia Esame – Reti di Calcolatori – S. P. Romano – 3 marzo 2005
17. Quante delle seguenti affermazioni sono vere, in relazione al tipo di informazioni di
controllo gestite dal protocollo FTP?
Affermazione 1: Informazioni dette out-of-band, perché spedite su di un canale UDP, piuttosto che
sul canale TCP associato ai dati
Affermazione 2: Informazioni dette in-band, perché spedite sul medesimo canale utilizzato per la
trasmissione dei dati
Affermazione 3: Informazioni out-of-band nel caso di connessioni persistenti, in-band nel caso di
connessioni non persistenti
Affermazione 4: Informazioni crittografate, appositamente concepite per salvaguardare la privacy
degli utenti della rete
a) Tre affermazioni sono vere
b) Due affermazioni sono vere
c) Una affermazione è vera
d) Nessuna affermazione è vera
e) Tutte le affermazioni sono vere
18. Con il controllo di parita' a tre bit e' possibile
a) Rilevare errori su tre bit e correggere errori su due bit
b) Rilevare e correggere errori su tre bit
c) Rilevare errori su tre bit, e correggere errori su un solo bit
d) Nessuna delle precedenti risposte è esatta
19. Come si divide la banda tra due grossi flussi, uno TCP ed uno UDP, che competono sullo
stesso canale?
a) Il flusso TCP acquisirà maggiori risorse grazie all'algoritmo di controllo di congestione che
provocherà delle perdite nei pacchetti del flusso UDP non affidabile.
b) Non è possibile fare alcuna previsione sulla ripartizione della banda tra i due flussi, a causa
dell'eterogeneità dei protocolli in gioco
c) Due flussi aventi protocolli di trasporto differenti non possono coesistere su uno stesso
canale.
d) La banda si equiripartisce (approssimativamente) tra i due flussi.
e) Nessuna delle precedenti affermazioni è vera
20. Come si realizza il cosiddetto GET condizionato (Conditional GET)?
a) Tramite il metodo POST di HTTP
b) Utilizzando un apposito messaggio GET-IF messo a disposizione dal protocollo HTTP
c) Tramite il messaggio GET standard, facendo uso di un’apposita linea di intestazione
opzionale (If-modified-since)
d) Eseguendo la richiesta solo nel caso siano passati più di dieci minuti dall’ultimo
aggiornamento
www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli
Pagina 5 di 6