Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
R:
7. Il protocollo DVMRP (Distance Vector Multicast Routing Protocol)
a) Usa l'approccio "Truncated Reverse Path Forwarding" per realizzare l'instradamento di tipo
multicast
b) E' il più utilizzato protocollo per il routing multicast con approccio group-shared
c) In modalita' "densa" effettua allagamento totale della rete
d) E' un protocollo indipendente dal protocollo di instradamento unicast sottostante
R:
8. Il programma traceroute
a) E' tipicamente usato anche per analizzare le caratteristiche del collegamento tra due endpoint
della rete Internet
b) Utilizza il messaggio di errore “Time To Live Exceeded” del protocollo ICMP per scoprire
iterativamente i router presenti sul percorso tra sorgente e destinazione
c) Si arresta alla ricezione del messaggio ICMP "Echo Reply" da parte della destinazione
d) Tutte le precedenti risposte sono esatte
R:
9. Il campo "Acknowledgement Number" dell'header del TCP
a) Ha senso solo se il flag ACK e' posto ad zero
b) Contiene il numero di sequenza del ricevitore di una porzione di dati trasmessa su di una
connessione TCP
c) Se si utilizza la tecnica del piggybacking, consente di inviare un riscontro insieme al "carico
utile" (dati) di un segmento
d) Tutte le precedenti affermazioni sono vere
R:
11. Con la trasmissione multicast in Internet
a) Chiunque può inviare dati ad un gruppo, a patto di rispettare il vincolo dell'impiego del
protocollo TCP
b) Chiunque può inviare dati ad un gruppo, a patto che utilizzi un indirizzo sorgente di classe D
c) Per inviare dati ad un gruppo, è necessario iscriversi ad esso tramite IGMP
d) Per inviare dati ad un gruppo è necessario supportare il routing multicast
e) Nessuna delle risposte precedenti è esatta
R:
14. Con la commutazione di pacchetto
a) Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota
come "Store and Forward"
b) Ciascun flusso e' suddiviso in pacchetti recanti tutti il medesimo identificativo di circuito
virtuale
c) Ciascun flusso di dati e' suddiviso in pacchetti aventi tutti la medesima dimensione
d) Ciascun flusso di dati è sempre instradato lungo il medesimo percorso all'interno della rete
e) Nessuna delle precedenti risposte è esatta
R: a
16. Quante delle seguenti affermazioni sono vere
Affermazione 1: Nelle reti a circuiti virtuali ogni pacchetto contiene il numero del circuito virtuale
Affermazione 2: Nelle reti a circuiti virtuali il circuito virtuale è sempre stabilito prima della
trasmissione dei dati
Affermazione 3: Nelle reti a circuiti virtuali i nodi devono conservare informazioni relative ai
circuiti che li attraversano
Affermazione 4: Nelle reti a circuiti virtuali pacchetti tra la stessa coppia sorgente-destinazione
possono seguire percorsi differenti
a) Nessuna affermazione è vera
b) Due affermazioni sono vere
c) Tutte le affermazioni sono vere
d) Tre affermazioni sono vere
e) Una sola affermazione è vera
R:
17. Quante delle seguenti affermazioni sono vere, in relazione al tipo di informazioni di
controllo gestite dal protocollo FTP?
Affermazione 1: Informazioni dette out-of-band, perché spedite su di un canale UDP, piuttosto che
sul canale TCP associato ai dati
Affermazione 2: Informazioni dette in-band, perché spedite sul medesimo canale utilizzato per la
trasmissione dei dati
Affermazione 3: Informazioni out-of-band nel caso di connessioni persistenti, in-band nel caso di
connessioni non persistenti
Affermazione 4: Informazioni crittografate, appositamente concepite per salvaguardare la privacy
degli utenti della rete
a) Tre affermazioni sono vere
b) Due affermazioni sono vere
c) Una affermazione è vera
d) Nessuna affermazione è vera
e) Tutte le affermazioni sono vere
R:
19. Come si divide la banda tra due grossi flussi, uno TCP ed uno UDP, che competono sullo
stesso canale?
a) Il flusso TCP acquisirà maggiori risorse grazie all'algoritmo di controllo di congestione che
provocherà delle perdite nei pacchetti del flusso UDP non affidabile.
b) Non è possibile fare alcuna previsione sulla ripartizione della banda tra i due flussi, a causa
dell'eterogeneità dei protocolli in gioco
c) Due flussi aventi protocolli di trasporto differenti non possono coesistere su uno stesso
canale.
d) La banda si equiripartisce (approssimativamente) tra i due flussi.
e) Nessuna delle precedenti affermazioni è vera
R:
20.Come fa un server ad identificare le richieste provenienti da due diversi client in esecuzione sulla stessa
macchina?
a) si basa sul numero di porto sorgente, che sarà sicuramente diverso per i due client
b) si basa sul numero di porto sorgente, sia sul numero di porto destinazione, come richiesto dal
demultiplexing delle connessioni
c) si basa sull'inidirizzo IP, che sarà diverso per i due client( a differenza del numero di porto sorgente, che
potrebbe anche coincidere)
d) utilizza due porti di ricezione diversi, uno per il primo client ed uno per il secondo client
e) nessuna delle precedenti.
R:
21.Nel protocollo DHCP
a) il pacchetto DHCP discover è inviato all'indirizzo IP del server DHCP, il quale fornirà all'host i dati per la
corretta configurazione dei parametri di rete, assegnandoglieli per un periodo di tempo denominato lease
time
b) il pacchetto DHCP discover è incapsulato direttamente in un datagramma IP, con il campo Protocol
opportuamente configurato pari al numero standard del protocollo DHCP
c) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo UDP
d) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo TCP, al fine di instaurare
una connessione permanente al server che garantisca una configurazione automatica degli host con i
parametri corretti
e) Nessuna delle precedenti
R: c
22.Una Content Delivery Network (CDN) ha l'obiettivo di
a) minimizzare lo spazio per la memorizzazione dei contenuti
b) facilitare l'aggiornamento dei contenuti da parte del provider
c) minimizzare il tempo di accesso alle risorse per l'utente finale
d) minimizzare la probabilità di accedere ad un contenuto non aggiornato
e) Nessuna delle precedenti risposte è esatta
R: c
23.A quante subnet differenti appartengono gli indirizzi IP riportati di seguito, se immaginati tutti associati
alla netmask 255.255.248.0?
a)172.16.16.223
b)172.16.47.47
c)172.16.23.43
d)172.16.24.212
e)172.17.16.100
f)172.16.26.1
R: 4
24.Quante delle seguenti affermazioni sono vere, con riferimento alle funzioni svolte dal livello Data Link?
Affermazione 1: Ha come scopo la trasmissione affidabile di frame di dati
Affermazione 2: Accetta come input frame di dati e li trasmette sequenzialmente
Affermazione 3: Verifica la presenza di eventuali errori di trasmissione, aggiungendo delle informazioni
aggiuntive di controllo
Affermazione 4: Può gestire meccanismi di correzione di errori tramite ritrasmissione
a) Tre affermazioni sono vere
b) Una affermazione e' vera
c) Nessuna affermazione e' vera
d) Due affermazioni sono vere
e) Tutte le affermazioni sono vere
R: a
Il protocollo POP3
a)Usato in combinazione con il protocollo IMAP, consente di gestire cartelle di posta elettronica
b)Permette il collegamento al server di posta del mittente di un’e-mail, per prelevare i messaggi
inviati da quest’ultimo
c)Permette il collegamento al proprio server di posta per accedere alla posta in arrivo
d)Serve per gestire il servizio delle news
R: c
SMTP
a)È un protocollo di tipo pull (il server di posta del mittente “preleva” il messaggio dal server di
posta del destinatario)
b)È un protocollo sia di tipo push che di tipo pull, a seconda dello scenario di funzionamento
c)È un protocollo di tipo push (il server di posta del mittente “spinge” il messaggio verso il server di
posta del destinatario)
d)Usa lo stesso paradigma di interazione di http
R: c
Dato l'indirizzo IP di classe C 194.33.28.0, nel caso in cui si applichi unatecnica di subnetting con netmask
255.255.255.240, quali dei seguenti sono indirizzi validi, rispettivamente, per indicare una particolare
sottorete ed il relativo indirizzo di broadcast?
a) 194.33.28.96 (sottorete) e 194.33.28.255 (broadcast)
b) 194.33.28.128 (sottorete) e 194.33.28.240 (broadcast)
c) 194.33.28.96 (sottorete) e 194.33.28.111 (broadcast)
d) 194.33.28.12 (sottorete) e 194.33.28.15 (broadcast)
e) 194.33.28.128 (sottorete) e 194.33.28.255 (broadcast)
f) 194.33.28.0 (sottorete) e 194.33.28.255 (broadcast)
R: c
Quanti, tra i seguenti protocolli, non possono prescindere dall'invio in broadcast di pacchetti per poter
funzionare correttamente?
* DHCP
* DNS
* ARP
* IGMP
* HTTP
* SMTP
a) 0
b) 1
c) 2
d) 3
e) 4
f) 5
g) 6
R: d (sono DHCP, ARP, IGMP)
Quale tra i seguenti è un indirizzo di un gateway valido per l'host 10.16.65.203 avente netmask
255.255.255.224?
a) 10.16.70.200
b) 10.16.65.192
c) 10.16.65.1
d) 10.16.65.254
e) 255.255.255.0
f) Nessuna delle precedenti
R: f
Data la rete di classe B con indirizzo 143.225.0.0, cui associata la netmask 255.255.255.240.
Quante delle segueti affermazioni sono vere?
A) l'indirizzo 143.225.229.142 è un indirizzo valido per un host della sottorete 143.225.229.128
B) l'indirizzo 143.225.229.72 è un indirizzo valido di sottorete
C) l'indirizzo 143.225.229.31 corrisponde al broadcast sulla sottorete 143.225.229.16
D) l'indirizzo 143.225.229.81 è un indirizzo valido per un host della sottorete 143.225.229.64
R: 2
Si abbiano 5 host con i seguenti indirizzi:
# IP
1 10.0.2.103
2 10.0.4.15
3 10.0.1.23
4 10.0.3.241
5 10.0.0.252
Se tutti gli host hanno una netmask pari a 255.255.252.0, quale dei 4 host è su una rete differente da quella
degli altri 4?
a) L'host 1
b) L'host 2
c) L'host 3
d) L'host 4
e) L'host 5
f) Nessuno. Gli host sono tutti sulla stessa rete.
R: b
In TCP, come si garantisce che connessioni multiple su uno stesso canale condividano in maniera equa la
banda totale?
a) L'equità è garantita implicitamente dal meccanismo di controllo di congestione.
b) Si fa in modo che il mittente che per primo inizia la trasmissione si accorga della entrata di un'altra
connessione e riduca immediatamente il suo rate di trasmissione (meccanismo passivo).
c) Non vi è alcuna garanzia. Come ottenere la condivisione equa della banda è ancora o