Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

11. Con la trasmissione multicast in Internet

a) Chiunque può inviare dati ad un gruppo, a patto di rispettare il vincolo dell'impiego del

protocollo TCP

b) Chiunque può inviare dati ad un gruppo, a patto che utilizzi un indirizzo sorgente di classe D

c) Per inviare dati ad un gruppo, è necessario iscriversi ad esso tramite IGMP

d) Per inviare dati ad un gruppo è necessario supportare il routing multicast

e) Nessuna delle risposte precedenti è esatta

R:

14. Con la commutazione di pacchetto

a) Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota

come "Store and Forward"

b) Ciascun flusso e' suddiviso in pacchetti recanti tutti il medesimo identificativo di circuito

virtuale

c) Ciascun flusso di dati e' suddiviso in pacchetti aventi tutti la medesima dimensione

d) Ciascun flusso di dati è sempre instradato lungo il medesimo percorso all'interno della rete

e) Nessuna delle precedenti risposte è esatta

R: a

16. Quante delle seguenti affermazioni sono vere

Affermazione 1: Nelle reti a circuiti virtuali ogni pacchetto contiene il numero del circuito virtuale

Affermazione 2: Nelle reti a circuiti virtuali il circuito virtuale è sempre stabilito prima della

trasmissione dei dati

Affermazione 3: Nelle reti a circuiti virtuali i nodi devono conservare informazioni relative ai

circuiti che li attraversano

Affermazione 4: Nelle reti a circuiti virtuali pacchetti tra la stessa coppia sorgente-destinazione

possono seguire percorsi differenti

a) Nessuna affermazione è vera

b) Due affermazioni sono vere

c) Tutte le affermazioni sono vere

d) Tre affermazioni sono vere

e) Una sola affermazione è vera

R:

17. Quante delle seguenti affermazioni sono vere, in relazione al tipo di informazioni di

controllo gestite dal protocollo FTP?

Affermazione 1: Informazioni dette out-of-band, perché spedite su di un canale UDP, piuttosto che

sul canale TCP associato ai dati

Affermazione 2: Informazioni dette in-band, perché spedite sul medesimo canale utilizzato per la

trasmissione dei dati

Affermazione 3: Informazioni out-of-band nel caso di connessioni persistenti, in-band nel caso di

connessioni non persistenti

Affermazione 4: Informazioni crittografate, appositamente concepite per salvaguardare la privacy

degli utenti della rete

a) Tre affermazioni sono vere

b) Due affermazioni sono vere

c) Una affermazione è vera

d) Nessuna affermazione è vera

e) Tutte le affermazioni sono vere

R:

19. Come si divide la banda tra due grossi flussi, uno TCP ed uno UDP, che competono sullo

stesso canale?

a) Il flusso TCP acquisirà maggiori risorse grazie all'algoritmo di controllo di congestione che

provocherà delle perdite nei pacchetti del flusso UDP non affidabile.

b) Non è possibile fare alcuna previsione sulla ripartizione della banda tra i due flussi, a causa

dell'eterogeneità dei protocolli in gioco

c) Due flussi aventi protocolli di trasporto differenti non possono coesistere su uno stesso

canale.

d) La banda si equiripartisce (approssimativamente) tra i due flussi.

e) Nessuna delle precedenti affermazioni è vera

R:

20.Come fa un server ad identificare le richieste provenienti da due diversi client in esecuzione sulla stessa

macchina?

a) si basa sul numero di porto sorgente, che sarà sicuramente diverso per i due client

b) si basa sul numero di porto sorgente, sia sul numero di porto destinazione, come richiesto dal

demultiplexing delle connessioni

c) si basa sull'inidirizzo IP, che sarà diverso per i due client( a differenza del numero di porto sorgente, che

potrebbe anche coincidere)

d) utilizza due porti di ricezione diversi, uno per il primo client ed uno per il secondo client

e) nessuna delle precedenti.

R:

21.Nel protocollo DHCP

a) il pacchetto DHCP discover è inviato all'indirizzo IP del server DHCP, il quale fornirà all'host i dati per la

corretta configurazione dei parametri di rete, assegnandoglieli per un periodo di tempo denominato lease

time

b) il pacchetto DHCP discover è incapsulato direttamente in un datagramma IP, con il campo Protocol

opportuamente configurato pari al numero standard del protocollo DHCP

c) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo UDP

d) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo TCP, al fine di instaurare

una connessione permanente al server che garantisca una configurazione automatica degli host con i

parametri corretti

e) Nessuna delle precedenti

R: c

22.Una Content Delivery Network (CDN) ha l'obiettivo di

a) minimizzare lo spazio per la memorizzazione dei contenuti

b) facilitare l'aggiornamento dei contenuti da parte del provider

c) minimizzare il tempo di accesso alle risorse per l'utente finale

d) minimizzare la probabilità di accedere ad un contenuto non aggiornato

e) Nessuna delle precedenti risposte è esatta

R: c

23.A quante subnet differenti appartengono gli indirizzi IP riportati di seguito, se immaginati tutti associati

alla netmask 255.255.248.0?

a)172.16.16.223

b)172.16.47.47

c)172.16.23.43

d)172.16.24.212

e)172.17.16.100

f)172.16.26.1

R: 4

24.Quante delle seguenti affermazioni sono vere, con riferimento alle funzioni svolte dal livello Data Link?

Affermazione 1: Ha come scopo la trasmissione affidabile di frame di dati

Affermazione 2: Accetta come input frame di dati e li trasmette sequenzialmente

Affermazione 3: Verifica la presenza di eventuali errori di trasmissione, aggiungendo delle informazioni

aggiuntive di controllo

Affermazione 4: Può gestire meccanismi di correzione di errori tramite ritrasmissione

a) Tre affermazioni sono vere

b) Una affermazione e' vera

c) Nessuna affermazione e' vera

d) Due affermazioni sono vere

e) Tutte le affermazioni sono vere

R: a

Il protocollo POP3

a)Usato in combinazione con il protocollo IMAP, consente di gestire cartelle di posta elettronica

b)Permette il collegamento al server di posta del mittente di un’e-mail, per prelevare i messaggi

inviati da quest’ultimo

c)Permette il collegamento al proprio server di posta per accedere alla posta in arrivo

d)Serve per gestire il servizio delle news

R: c

SMTP

a)È un protocollo di tipo pull (il server di posta del mittente “preleva” il messaggio dal server di

posta del destinatario)

b)È un protocollo sia di tipo push che di tipo pull, a seconda dello scenario di funzionamento

c)È un protocollo di tipo push (il server di posta del mittente “spinge” il messaggio verso il server di

posta del destinatario)

d)Usa lo stesso paradigma di interazione di http

R: c

Dato l'indirizzo IP di classe C 194.33.28.0, nel caso in cui si applichi unatecnica di subnetting con netmask

255.255.255.240, quali dei seguenti sono indirizzi validi, rispettivamente, per indicare una particolare

sottorete ed il relativo indirizzo di broadcast?

a) 194.33.28.96 (sottorete) e 194.33.28.255 (broadcast)

b) 194.33.28.128 (sottorete) e 194.33.28.240 (broadcast)

c) 194.33.28.96 (sottorete) e 194.33.28.111 (broadcast)

d) 194.33.28.12 (sottorete) e 194.33.28.15 (broadcast)

e) 194.33.28.128 (sottorete) e 194.33.28.255 (broadcast)

f) 194.33.28.0 (sottorete) e 194.33.28.255 (broadcast)

R: c

Quanti, tra i seguenti protocolli, non possono prescindere dall'invio in broadcast di pacchetti per poter

funzionare correttamente?

* DHCP

* DNS

* ARP

* IGMP

* HTTP

* SMTP

a) 0

b) 1

c) 2

d) 3

e) 4

f) 5

g) 6

R: d (sono DHCP, ARP, IGMP)

Quale tra i seguenti è un indirizzo di un gateway valido per l'host 10.16.65.203 avente netmask

255.255.255.224?

a) 10.16.70.200

b) 10.16.65.192

c) 10.16.65.1

d) 10.16.65.254

e) 255.255.255.0

f) Nessuna delle precedenti

R: f

Data la rete di classe B con indirizzo 143.225.0.0, cui associata la netmask 255.255.255.240.

Quante delle segueti affermazioni sono vere?

A) l'indirizzo 143.225.229.142 è un indirizzo valido per un host della sottorete 143.225.229.128

B) l'indirizzo 143.225.229.72 è un indirizzo valido di sottorete

C) l'indirizzo 143.225.229.31 corrisponde al broadcast sulla sottorete 143.225.229.16

D) l'indirizzo 143.225.229.81 è un indirizzo valido per un host della sottorete 143.225.229.64

R: 2

Si abbiano 5 host con i seguenti indirizzi:

# IP

1 10.0.2.103

2 10.0.4.15

3 10.0.1.23

4 10.0.3.241

5 10.0.0.252

Se tutti gli host hanno una netmask pari a 255.255.252.0, quale dei 4 host è su una rete differente da quella

degli altri 4?

a) L'host 1

b) L'host 2

c) L'host 3

d) L'host 4

e) L'host 5

f) Nessuno. Gli host sono tutti sulla stessa rete.

R: b

In TCP, come si garantisce che connessioni multiple su uno stesso canale condividano in maniera equa la

banda totale?

a) L'equità è garantita implicitamente dal meccanismo di controllo di congestione.

b) Si fa in modo che il mittente che per primo inizia la trasmissione si accorga della entrata di un'altra

connessione e riduca immediatamente il suo rate di trasmissione (meccanismo passivo).

c) Non vi è alcuna garanzia. Come ottenere la condivisione equa della banda è ancora oggetto di studio.

d) Si fa in modo che un mittente che inizia a trasmettere i suoi dati chieda agli altri mittenti che occupano il

canale di ridurre il loro rate di trasmissione (meccanismo attivo).

e) Nessuna delle precedenti

R: a

Come viene utilizzata la stima del Round Trip Time (RTT) effettuata dal protocollo TCP durante il suo

funzionamento?

a) Per il corretto dimensionamento del timeout legato alla ricezione dei riscontri.

b) Per incrementare o decrementare il rate di trasmissione secondo un legame di diretta proporzionalità.

c) Per incrementare o decrementare il rate di trasmissione secondo un legame basato su media esponenziale

pesata.

d) TCP non effettua alcuna stima del RTT durante il suo funzionamento.

R: a

Quale tra i seguenti protocolli a finestra scorrevole (sliding-window) è più conveniente utilizzare su un canale

di trasmissione avente una latenza molto bassa e capacità ed affidabilità molto elevate?

a) Stop and wait

b) Selective repeat

c) Go Back-N

d) Indifferentemente uno dei tre

R: c

Con un algoritmo di instradamento di tipo link state:

a) ogni router invia in broadcast le informazioni presenti nella propria tabella di instradamento

b) ogni router invia ai propri vicini le informazioni relative ai percorsi inter-dominio ad esso

noti

c) ogni router contatta il proprio area border gateway per ricevere informazioni relative

all’instradamento al di fuori del proprio sistema autonomo

d) ogni router invia ai propri vicini le informazioni relative a tutti gli altri elementi della rete

e) Nessuna delle precedenti risposte è esatta

R: e

15.A cosa serve il campo Max Response Time dell'header del protocollo IGMP?

a) E' usato per configurare in maniera esplicita il valore del timeout nelle trasmissioni multicast

b) E' usato dagli host della rete locale per "diluire", in maniera random, le risposte ad una query

IGMP (proveniente dal router del primo hop) su di un opportuno intervallo temporale, così da

migliorare la scalabilità del protocollo

c) E' usato per indicare un limite superiore al ritardo di trasmissione relativo ad una sessione

multicast su Internet

d) Nessuna delle precedenti risposte è esatta

R: b

20.La commutazione di messaggio (commutazione di pacchetto senza

frammentazione)

a) È meno efficiente della commutazione di pacchetto (con i messaggi frammentati), perché

sfrutta tecniche di trasmissione meno avanzate (tipo time division multiplexing)

b) È in generale più efficiente della commutazione di pacchetto (con i messaggi frammentati),

perché sfrutta l’effetto del pipelining per la trasmissione dei messaggi

c) È sempre più efficiente della commutazione di pacchetto (con i messaggi frammentati),

anche in caso di messaggi di grandi dimensioni, perché aggiunge meno overhead dovuto all’header

d) Nessuna delle precedenti risposte è esatta

R:

Quante delle seguenti affermazioni sono vere, con riferimento ad una rete a

circuiti virtuali?

Affermazione 1: comporta un overhead per la creazione del circuito virtuale,

ma, rispetto ad una rete a datagrammi, risulta meno sensibile agli effetti dovuti

a guasti ai nodi

Affermazione 2: comporta un overhead per la creazione del circuito virtuale e,

rispetto ad una rete a datagrammi, aumenta la quantità di informazioni di stato

da mantenere

Affermazione 3: comporta un overhead per la creazione del circuito virtuale,

ma, rispetto ad una rete a datagrammi, semplifica le operazioni di

instradamento dei dati

Affermazione 4: è necessariamente realizzata in tecnologia ATM

a) Nessuna affermazione è vera

b) Due affermazioni sono vere

c) Tre affermazioni sono vere

d) Una sola affermazione è vera

R: b (la 2 e la 3)

Il protocollo HTTP

a) è un protocollo stateful, in quanto sia il server che il client mantengono

informazioni relative ai messaggi precedentemente scambiati

b) nella versione persistente è un protocollo stateful, in quanto memorizza, dal

lato del server, informazioni relative ai client

c) è un protocollo stateless, in quanto né il server né il client mantengono

informazioni relative ai messaggi precedentemente scambiati

d) è un protocollo stateless, a patto che non si adoperino tecniche di caching

delle risorse

R: c

In TCP, come si garantisce che connessioni multiple su uno stesso canale

condividano in maniera equa la banda totale?

a)

Si fa in modo che un mittente che inizia a trasmettere i suoi dati chieda agli

altri mittenti che occupano il canale di ridurre il loro rate di trasmissione

(meccanismo attivo).

b)

Si fa in modo che il mittente che per primo inizia la trasmissione si accorga

della entrata di un'altra connessione e riduca immediatamente il suo rate di

trasmissione (meccanismo passivo).

c) Bisogna prevedere meccanismi espliciti di contesa tra flussi concorrenti

d) Non vi è alcuna garanzia. Come ottenere la condivisione equa della banda è

ancora oggetto di studio.

e) Nessuna delle precedenti affermazioni e' vera

R: e

Quante delle seguenti affermazioni sono vere?

Affermazione 1: Il problema della "stazione nascosta" si risolve facendo in modo che una stazione che

ascolta il messaggio CTS (Clear To Send) non interferisca con l'imminente trasmissione

Affermazione 2: Il problema della "stazione nascosta" si risolve facendo in modo che una stazione che

ascolta il messaggio RTS (Request To Send) non interferisca con l'imminente trasmissione

Affermazione 3: Il problema della "stazione nascosta" si risolve facendo in modo che una stazione che ha

atteso un tempo pari al Distributed Inter Frame Space (DIFS) sia l'unica a trasmettere

Affermazione 4: Il problema della "stazione nascosta" si risolve introducendo un meccanismo esplicito di

riscontro anche per le frame RTS e CTS

a)Tutte le affermazioni sono vere

b)Due affermazioni sono vere

c)Una sola affermazione è vera

d)Nessuna affermazione è vera

e)Tre affermazioni sono vere

R: c (Affermazione 1)

Quante delle seguenti affermazioni sono vere, con riferimento al metodo HTTP HEAD?

Affermazione 1: E' simile al metodo GET, ma prevede, da parte del server, solo l'invio degli header relativi

alla risposta, senza alcun payload

Affermazione 2: Può essere usato per verificare l'accessibilità di una risorsa web

Affermazione 3: Serve per inviare al server dati contenuti all'interno di una form HTML

Affermazione 4: Può essere utilizzato per verificare se l'header (HEAD) della richiesta è privo di errori

a) Una affermazione e' vera

b) Nessuna affermazione e' vera

c) Due affermazioni sono vere

d) Tre affermazioni sono vere

e) Tutte le affermazioni sono vere

R: c (la 1 e la 2)

14. Quale delle seguenti affermazioni è falsa?

a) Una cache del web svolge funzionalità tipiche di un server proxy

b) Una cache del web serve per ridurre sostanzialmente il traffico su un link di accesso ad

Internet

c) Una cache del web è contemporaneamente un server ed un client

d) Una cache del web può ridurre il tempo di risposta ad una richiesta del client

e) Nessuna affermazione è falsa

R: e (domanda a pag99, domanda b pag100 rigo15, domanda c pag100 rigo1, domanda d pag100 rigo7)

26. Dove si inseriscono le informazioni relative ai cookie scambiati tra client e

server HTTP?

a) Nell’header della richiesta

b) Nell’header della risposta

c) Sia nell’header della risposta (inserito dal server), che in quello della richiesta (inserito dal

client)

d) In un file nascosto, automaticamente generato dal browser del client

R: c

Una richiesta ARP

a) Viene spedita da un host mittente ad un host destinatario per ottenere la corrispondenza

“indirizzo IP del destinatatio --> indirizzo MAC del destinatario”

b) Viaggia sempre all’interno di una frame Ethernet

c) Viaggia sempre in broadcast su di una rete locale e serve per risolvere l’indirizzo IP del

router di default

d) Si usa per risolvere l’indirizzo IP del router di default nel caso in cui il destinatario

appartenga alla medesima rete logica del mittente

e) Nessuna delle risposte precedenti è esatta

R: e

8. Il programma traceroute

a) E' tipicamente usato anche per analizzare le caratteristiche del collegamento tra due endpoint

della rete Internet

b) Utilizza il messaggio di errore “Time To Live Exceeded” del protocollo ICMP per scoprire

iterativamente i router presenti sul percorso tra sorgente e destinazione

c) Si arresta alla ricezione del messaggio ICMP "Echo Reply" da parte della destinazione

d) Tutte le precedenti risposte sono esatte

R: b

9. Il campo "Acknowledgement Number" dell'header del TCP

a) Ha senso solo se il flag ACK e' posto ad zero

b) Contiene il numero di sequenza del ricevitore di una porzione di dati trasmessa su di una

connessione TCP

c) Se si utilizza la tecnica del piggybacking, consente di inviare un riscontro insieme al "carico

utile" (dati) di un segmento

d) Tutte le precedenti affermazioni sono vere

R: c

Si consideri la trasmissione di un file di F = M*L bit su di un percorso di Q link. Ciascun link trasmette ad una

velocità di R bit/s. Gli M*L bit che compongono il file sono suddivisi in M pacchetti di L bit ciascuno. Ritardo

di

accodamento e ritardo di elaborazione nei nodi e ritardo di propagazione della rete sono trascurabili.

Quanto tempo richiede la spedizione del file dalla sorgente alla destinazione, nel caso si utilizzi una rete a

commutazione di pacchetto (servizio senza connessione), con header di livello rete di h bit?

a) [M*(L+h)]\R

b) [(Q+M-1)*(L+h)]\R

c) [Q*M*(L+h)]\R

d) Q*M*L\R + h

R: c

Quante delle seguenti affermazioni sono false, con riferimento alle reti "a datagrammi"?

Affermazione 1: Ogni pacchetto e' sempre costituito da un'intestazione (header) e dal payload V

Affermazione 2: La sorgente decide quale strada i pacchetti dovranno percorrere F

Affermazione 3: I nodi intermedi si occupano dell'instradamento di ogni singolo pacchetto V

Affermazione 4: Ogni nodo memorizza i pacchetti in ingresso, per poi instradarli verso il nodo successivo

(store & forward) v

R: 3

Quante delle seguenti affermazioni sono vere?

Affermazione 1: Il programma traceroute utilizza, tra l'altro, il messaggio di

errore “Time-To-Live Exceeded” del protocollo ICMP

Affermazione 2: Il programma traceroute è una versione avanzata del

programma ping, in cui il messaggio “echo request” è inviato tre volte di

seguito

Affermazione 3: Il programma traceroute manda un messaggio “echo request”

indirizzato ad ogni router lungo il percorso tra sorgente e destinazione

Affermazione 4: Il programma traceroute sfrutta opportunamente il campo TTL

dell’header del protocollo ICMP per scoprire iterativamente i router presenti sul

percorso tra sorgente e destinazione

a) Due affermazioni sono vere

b) Una sola affermazione è vera

c) Tre affermazioni sono vere

d) Nessuna affermazione è vera

e) Tutte le affermazioni sono vere

R:

Nelle reti di calcolatori, un'interfaccia

a) definisce i servizi offerti dal livello (n-1) al livello n

b) regola la comunicazione tra entità di pari livello esistenti in due dispositivi

della rete tra loro comunicanti

c) definisce i servizi offerti dal livello n al livello (n-1)

d) definisce i servizi offerti dallo strato rete allo strato applicazione

R: a

Quale tra i seguenti è un indirizzo di un gateway valido per l'host 10.0.1.53

avente netmask 255.255.255.252?

a) 10.0.1.51

b) 10.0.1.52

c) 192.168.0.55

d) 192.168.0.56

e) Nessuno dei precedenti

R: e

Quante delle seguenti affermazioni sono vere, con riferimento ad una rete di

accesso?

Affermazione 1: fornisce la connettività agli end-system e può essere realizzata

sia in tecnologia wired che wireless

Affermazione 2: fa da collante tra due reti backbone e può essere realizzata sia

in tecnologia wired che wireless

Affermazione3: fornisce la connettività agli end-system e deve essere

necessariamente realizzata in tecnologia wired

Affermazione 4: è una rete locale che si collega ad Internet tramite un bridge

a) Una sola affermazione è vera

b) Tre affermazioni sono vere

c) Due affermazioni sono vere

d) Tutte le affermazioni sono vere

R: c (1,2)

Il protocollo PIM

a) In modalita' "sparsa" utilizza la tecnica del tunneling

b) E' indipendente da qualsiasi altro protocollo multicast utilizzato nella rete

c) In modalita' "densa" utilizza un approccio simile al Truncated Reverse Path

Forwarding

d) E' basato sul protocollo unicast Distance Vector

e) Nessuna delle precedenti affermazioni e' vera

R: c

18. Con il controllo di parita' a tre bit e' possibile

a) Rilevare errori su tre bit e correggere errori su due bit

b) Rilevare e correggere errori su tre bit

c) Rilevare errori su tre bit, e correggere errori su un solo bit

d) Nessuna delle precedenti risposte è esatta

R:


ACQUISTATO

1 volte

PAGINE

24

PESO

154.19 KB

AUTORE

Menzo

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2013-2014

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Menzo di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Napoli Federico II - Unina o del prof Canonico Roberto.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Reti di calcolatori

Appunti del corso di Reti di Calcolatori 1
Appunto
Reti di Calcolatori - prova d'esame 2005
Esercitazione
Reti di Calcolatori - esercizi d'indirizzamento per reti IP
Esercitazione
Reti di Calcolatori
Esercitazione