Anteprima
Vedrai una selezione di 3 pagine su 6
Reti di calcolatori - prova d'esame di marzo 2005 Pag. 1 Reti di calcolatori - prova d'esame di marzo 2005 Pag. 2
Anteprima di 3 pagg. su 6.
Scarica il documento per vederlo tutto.
Reti di calcolatori - prova d'esame di marzo 2005 Pag. 6
1 su 6
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

RTS (Request To Send) non interferisca con l'imminente trasmissione

Affermazione 3: Il problema si risolve facendo in modo che una stazione che ha atteso un tempo

pari al Distributed Inter Frame Space (DIFS) sia l'unica a trasmettere

Affermazione 4: Il problema si risolve introducendo il meccanismo di richiesta esplicita di

associazione di una stazione ad un Access Point

a) Una sola affermazione è falsa

b) Due affermazioni sono false

c) Nessuna affermazione è falsa

d) Tre affermazioni sono false

e) Tutte le affermazioni sono false

13. Dato l'indirizzo di rete 150.175.0.0 si vuole operare una suddivisione in sottoreti tale da

garantire 1000 host su ciascuna sottorete e da massimizzare il numero di sottoreti a

disposizione. Quale dei seguenti indirizzi appartiene ad una delle sottoreti derivanti da un

tale subnetting?

a) 150.175.32.0

b) 150.175.33.0

c) 150.175.32.128

d) 150.175.18.0

e) Nessuna delle precedenti risposte è esatta

www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli

Pagina 3 di 6

Traccia Esame – Reti di Calcolatori – S. P. Romano – 3 marzo 2005

14. Con la commutazione di pacchetto

a) Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota

come "Store and Forward"

b) Ciascun flusso e' suddiviso in pacchetti recanti tutti il medesimo identificativo di circuito

virtuale

c) Ciascun flusso di dati e' suddiviso in pacchetti aventi tutti la medesima dimensione

d) Ciascun flusso di dati è sempre instradato lungo il medesimo percorso all'interno della rete

e) Nessuna delle precedenti risposte è esatta

15. Quante delle seguenti affermazioni sono false, in relazione all’algoritmo distance vector?

Affermazione 1: Non è possibile che si creino cicli di instradamento

Affermazione 2: E' un algoritmo di tipo iterativo, asincrono e distribuito

Affermazione 3: Non esiste il concetto di convergenza: lo scambio dei messaggi tra i router della

rete continua ad avvenire con scadenza periodica

Affermazione 4: È sempre possibile incorrere in situazioni di routing ciclico, anche se si adottano

tecniche quali il poisoned riverse

a) tutte le affermazioni sono false

b) una sola affermazione è falsa

c) tre affermazioni sono false

d) due affermazioni sono false

16. Quante delle seguenti affermazioni sono vere

Affermazione 1: Nelle reti a circuiti virtuali ogni pacchetto contiene il numero del circuito virtuale

Affermazione 2: Nelle reti a circuiti virtuali il circuito virtuale è sempre stabilito prima della

trasmissione dei dati

Affermazione 3: Nelle reti a circuiti virtuali i nodi devono conservare informazioni relative ai

circuiti che li attraversano

Affermazione 4: Nelle reti a circuiti virtuali pacchetti tra la stessa coppia sorgente-destinazione

possono seguire percorsi differenti

a) Nessuna affermazione è vera

b) Due affermazioni sono vere

c) Tutte le affermazioni sono vere

d) Tre affermazioni sono vere

e) Una sola affermazione è vera

www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli

Pagina 4 di 6

Traccia Esame – Reti di Calcolatori – S. P. Romano – 3 marzo 2005

17. Quante delle seguenti affermazioni sono vere, in relazione al tipo di informazioni di

controllo gestite dal protocollo FTP?

Affermazione 1: Informazioni dette out-of-band, perché spedite su di un canale UDP, piuttosto che

sul canale TCP associato ai dati

Affermazione 2: Informazioni dette in-band, perché spedite sul medesimo canale utilizzato per la

trasmissione dei dati

Affermazione 3: Informazioni out-of-band nel caso di connessioni persistenti, in-band nel caso di

connessioni non persistenti

Affermazione 4: Informazioni crittografate, appositamente concepite per salvaguardare la privacy

degli utenti della rete

a) Tre affermazioni sono vere

b) Due affermazioni sono vere

c) Una affermazione è vera

d) Nessuna affermazione è vera

e) Tutte le affermazioni sono vere

18. Con il controllo di parita' a tre bit e' possibile

a) Rilevare errori su tre bit e correggere errori su due bit

b) Rilevare e correggere errori su tre bit

c) Rilevare errori su tre bit, e correggere errori su un solo bit

d) Nessuna delle precedenti risposte è esatta

19. Come si divide la banda tra due grossi flussi, uno TCP ed uno UDP, che competono sullo

stesso canale?

a) Il flusso TCP acquisirà maggiori risorse grazie all'algoritmo di controllo di congestione che

provocherà delle perdite nei pacchetti del flusso UDP non affidabile.

b) Non è possibile fare alcuna previsione sulla ripartizione della banda tra i due flussi, a causa

dell'eterogeneità dei protocolli in gioco

c) Due flussi aventi protocolli di trasporto differenti non possono coesistere su uno stesso

canale.

d) La banda si equiripartisce (approssimativamente) tra i due flussi.

e) Nessuna delle precedenti affermazioni è vera

20. Come si realizza il cosiddetto GET condizionato (Conditional GET)?

a) Tramite il metodo POST di HTTP

b) Utilizzando un apposito messaggio GET-IF messo a disposizione dal protocollo HTTP

c) Tramite il messaggio GET standard, facendo uso di un’apposita linea di intestazione

opzionale (If-modified-since)

d) Eseguendo la richiesta solo nel caso siano passati più di dieci minuti dall’ultimo

aggiornamento

www.quellidiinformatica.org – La community degli Studenti di Ingegneria Informatica di Napoli

Pagina 5 di 6

Dettagli
Publisher
A.A. 2004-2005
6 pagine
1 download
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Rod75 di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof Romano Simon Pietro.