Anteprima
Vedrai una selezione di 6 pagine su 24
Reti di Calcolatori - raccolta di domande - esercitazione Pag. 1 Reti di Calcolatori - raccolta di domande - esercitazione Pag. 2
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Reti di Calcolatori - raccolta di domande - esercitazione Pag. 6
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Reti di Calcolatori - raccolta di domande - esercitazione Pag. 11
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Reti di Calcolatori - raccolta di domande - esercitazione Pag. 16
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Reti di Calcolatori - raccolta di domande - esercitazione Pag. 21
1 su 24
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

R:

7. Il protocollo DVMRP (Distance Vector Multicast Routing Protocol)

a) Usa l'approccio "Truncated Reverse Path Forwarding" per realizzare l'instradamento di tipo

multicast

b) E' il più utilizzato protocollo per il routing multicast con approccio group-shared

c) In modalita' "densa" effettua allagamento totale della rete

d) E' un protocollo indipendente dal protocollo di instradamento unicast sottostante

R:

8. Il programma traceroute

a) E' tipicamente usato anche per analizzare le caratteristiche del collegamento tra due endpoint

della rete Internet

b) Utilizza il messaggio di errore “Time To Live Exceeded” del protocollo ICMP per scoprire

iterativamente i router presenti sul percorso tra sorgente e destinazione

c) Si arresta alla ricezione del messaggio ICMP "Echo Reply" da parte della destinazione

d) Tutte le precedenti risposte sono esatte

R:

9. Il campo "Acknowledgement Number" dell'header del TCP

a) Ha senso solo se il flag ACK e' posto ad zero

b) Contiene il numero di sequenza del ricevitore di una porzione di dati trasmessa su di una

connessione TCP

c) Se si utilizza la tecnica del piggybacking, consente di inviare un riscontro insieme al "carico

utile" (dati) di un segmento

d) Tutte le precedenti affermazioni sono vere

R:

11. Con la trasmissione multicast in Internet

a) Chiunque può inviare dati ad un gruppo, a patto di rispettare il vincolo dell'impiego del

protocollo TCP

b) Chiunque può inviare dati ad un gruppo, a patto che utilizzi un indirizzo sorgente di classe D

c) Per inviare dati ad un gruppo, è necessario iscriversi ad esso tramite IGMP

d) Per inviare dati ad un gruppo è necessario supportare il routing multicast

e) Nessuna delle risposte precedenti è esatta

R:

14. Con la commutazione di pacchetto

a) Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota

come "Store and Forward"

b) Ciascun flusso e' suddiviso in pacchetti recanti tutti il medesimo identificativo di circuito

virtuale

c) Ciascun flusso di dati e' suddiviso in pacchetti aventi tutti la medesima dimensione

d) Ciascun flusso di dati è sempre instradato lungo il medesimo percorso all'interno della rete

e) Nessuna delle precedenti risposte è esatta

R: a

16. Quante delle seguenti affermazioni sono vere

Affermazione 1: Nelle reti a circuiti virtuali ogni pacchetto contiene il numero del circuito virtuale

Affermazione 2: Nelle reti a circuiti virtuali il circuito virtuale è sempre stabilito prima della

trasmissione dei dati

Affermazione 3: Nelle reti a circuiti virtuali i nodi devono conservare informazioni relative ai

circuiti che li attraversano

Affermazione 4: Nelle reti a circuiti virtuali pacchetti tra la stessa coppia sorgente-destinazione

possono seguire percorsi differenti

a) Nessuna affermazione è vera

b) Due affermazioni sono vere

c) Tutte le affermazioni sono vere

d) Tre affermazioni sono vere

e) Una sola affermazione è vera

R:

17. Quante delle seguenti affermazioni sono vere, in relazione al tipo di informazioni di

controllo gestite dal protocollo FTP?

Affermazione 1: Informazioni dette out-of-band, perché spedite su di un canale UDP, piuttosto che

sul canale TCP associato ai dati

Affermazione 2: Informazioni dette in-band, perché spedite sul medesimo canale utilizzato per la

trasmissione dei dati

Affermazione 3: Informazioni out-of-band nel caso di connessioni persistenti, in-band nel caso di

connessioni non persistenti

Affermazione 4: Informazioni crittografate, appositamente concepite per salvaguardare la privacy

degli utenti della rete

a) Tre affermazioni sono vere

b) Due affermazioni sono vere

c) Una affermazione è vera

d) Nessuna affermazione è vera

e) Tutte le affermazioni sono vere

R:

19. Come si divide la banda tra due grossi flussi, uno TCP ed uno UDP, che competono sullo

stesso canale?

a) Il flusso TCP acquisirà maggiori risorse grazie all'algoritmo di controllo di congestione che

provocherà delle perdite nei pacchetti del flusso UDP non affidabile.

b) Non è possibile fare alcuna previsione sulla ripartizione della banda tra i due flussi, a causa

dell'eterogeneità dei protocolli in gioco

c) Due flussi aventi protocolli di trasporto differenti non possono coesistere su uno stesso

canale.

d) La banda si equiripartisce (approssimativamente) tra i due flussi.

e) Nessuna delle precedenti affermazioni è vera

R:

20.Come fa un server ad identificare le richieste provenienti da due diversi client in esecuzione sulla stessa

macchina?

a) si basa sul numero di porto sorgente, che sarà sicuramente diverso per i due client

b) si basa sul numero di porto sorgente, sia sul numero di porto destinazione, come richiesto dal

demultiplexing delle connessioni

c) si basa sull'inidirizzo IP, che sarà diverso per i due client( a differenza del numero di porto sorgente, che

potrebbe anche coincidere)

d) utilizza due porti di ricezione diversi, uno per il primo client ed uno per il secondo client

e) nessuna delle precedenti.

R:

21.Nel protocollo DHCP

a) il pacchetto DHCP discover è inviato all'indirizzo IP del server DHCP, il quale fornirà all'host i dati per la

corretta configurazione dei parametri di rete, assegnandoglieli per un periodo di tempo denominato lease

time

b) il pacchetto DHCP discover è incapsulato direttamente in un datagramma IP, con il campo Protocol

opportuamente configurato pari al numero standard del protocollo DHCP

c) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo UDP

d) il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo TCP, al fine di instaurare

una connessione permanente al server che garantisca una configurazione automatica degli host con i

parametri corretti

e) Nessuna delle precedenti

R: c

22.Una Content Delivery Network (CDN) ha l'obiettivo di

a) minimizzare lo spazio per la memorizzazione dei contenuti

b) facilitare l'aggiornamento dei contenuti da parte del provider

c) minimizzare il tempo di accesso alle risorse per l'utente finale

d) minimizzare la probabilità di accedere ad un contenuto non aggiornato

e) Nessuna delle precedenti risposte è esatta

R: c

23.A quante subnet differenti appartengono gli indirizzi IP riportati di seguito, se immaginati tutti associati

alla netmask 255.255.248.0?

a)172.16.16.223

b)172.16.47.47

c)172.16.23.43

d)172.16.24.212

e)172.17.16.100

f)172.16.26.1

R: 4

24.Quante delle seguenti affermazioni sono vere, con riferimento alle funzioni svolte dal livello Data Link?

Affermazione 1: Ha come scopo la trasmissione affidabile di frame di dati

Affermazione 2: Accetta come input frame di dati e li trasmette sequenzialmente

Affermazione 3: Verifica la presenza di eventuali errori di trasmissione, aggiungendo delle informazioni

aggiuntive di controllo

Affermazione 4: Può gestire meccanismi di correzione di errori tramite ritrasmissione

a) Tre affermazioni sono vere

b) Una affermazione e' vera

c) Nessuna affermazione e' vera

d) Due affermazioni sono vere

e) Tutte le affermazioni sono vere

R: a

Il protocollo POP3

a)Usato in combinazione con il protocollo IMAP, consente di gestire cartelle di posta elettronica

b)Permette il collegamento al server di posta del mittente di un’e-mail, per prelevare i messaggi

inviati da quest’ultimo

c)Permette il collegamento al proprio server di posta per accedere alla posta in arrivo

d)Serve per gestire il servizio delle news

R: c

SMTP

a)È un protocollo di tipo pull (il server di posta del mittente “preleva” il messaggio dal server di

posta del destinatario)

b)È un protocollo sia di tipo push che di tipo pull, a seconda dello scenario di funzionamento

c)È un protocollo di tipo push (il server di posta del mittente “spinge” il messaggio verso il server di

posta del destinatario)

d)Usa lo stesso paradigma di interazione di http

R: c

Dato l'indirizzo IP di classe C 194.33.28.0, nel caso in cui si applichi unatecnica di subnetting con netmask

255.255.255.240, quali dei seguenti sono indirizzi validi, rispettivamente, per indicare una particolare

sottorete ed il relativo indirizzo di broadcast?

a) 194.33.28.96 (sottorete) e 194.33.28.255 (broadcast)

b) 194.33.28.128 (sottorete) e 194.33.28.240 (broadcast)

c) 194.33.28.96 (sottorete) e 194.33.28.111 (broadcast)

d) 194.33.28.12 (sottorete) e 194.33.28.15 (broadcast)

e) 194.33.28.128 (sottorete) e 194.33.28.255 (broadcast)

f) 194.33.28.0 (sottorete) e 194.33.28.255 (broadcast)

R: c

Quanti, tra i seguenti protocolli, non possono prescindere dall'invio in broadcast di pacchetti per poter

funzionare correttamente?

* DHCP

* DNS

* ARP

* IGMP

* HTTP

* SMTP

a) 0

b) 1

c) 2

d) 3

e) 4

f) 5

g) 6

R: d (sono DHCP, ARP, IGMP)

Quale tra i seguenti è un indirizzo di un gateway valido per l'host 10.16.65.203 avente netmask

255.255.255.224?

a) 10.16.70.200

b) 10.16.65.192

c) 10.16.65.1

d) 10.16.65.254

e) 255.255.255.0

f) Nessuna delle precedenti

R: f

Data la rete di classe B con indirizzo 143.225.0.0, cui associata la netmask 255.255.255.240.

Quante delle segueti affermazioni sono vere?

A) l'indirizzo 143.225.229.142 è un indirizzo valido per un host della sottorete 143.225.229.128

B) l'indirizzo 143.225.229.72 è un indirizzo valido di sottorete

C) l'indirizzo 143.225.229.31 corrisponde al broadcast sulla sottorete 143.225.229.16

D) l'indirizzo 143.225.229.81 è un indirizzo valido per un host della sottorete 143.225.229.64

R: 2

Si abbiano 5 host con i seguenti indirizzi:

# IP

1 10.0.2.103

2 10.0.4.15

3 10.0.1.23

4 10.0.3.241

5 10.0.0.252

Se tutti gli host hanno una netmask pari a 255.255.252.0, quale dei 4 host è su una rete differente da quella

degli altri 4?

a) L'host 1

b) L'host 2

c) L'host 3

d) L'host 4

e) L'host 5

f) Nessuno. Gli host sono tutti sulla stessa rete.

R: b

In TCP, come si garantisce che connessioni multiple su uno stesso canale condividano in maniera equa la

banda totale?

a) L'equità è garantita implicitamente dal meccanismo di controllo di congestione.

b) Si fa in modo che il mittente che per primo inizia la trasmissione si accorga della entrata di un'altra

connessione e riduca immediatamente il suo rate di trasmissione (meccanismo passivo).

c) Non vi è alcuna garanzia. Come ottenere la condivisione equa della banda è ancora o

Dettagli
Publisher
A.A. 2012-2013
24 pagine
12 download
SSD Ingegneria industriale e dell'informazione ING-INF/03 Telecomunicazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Menzo di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof Canonico Roberto.