Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONreti di telecomunicazioni

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
reti di telecomunicazioni

Description:
reti di telecomunicazioni

Author:
thor2
(Other tests from this author)

Creation Date:
05/01/2022

Category:
Science

Number of questions: 244
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Cos'è un protocollo di comunicazione? un insieme di regole che definisce il formato e l'ordine dei messaggi scambiati tra due o più entità in comunicazione Un dispositivo software per la comunicazione Un dispositivo hardware per la comunicazione è un sinonimo di paradigma client-server.
Cos'è l'ADSL? una rete LAN un tipo di accesso residenziale ad internet una rete wireless una rete di backbone.
Perché l'ADSL è asimmettrica? nessuna delle altre le velocità di upload e download sono diverse la distanza tra l'utente ed internet è maggiore di quella tra internet e il server ha banda maggiore di un modem dial-up.
Quale di questi non è un protocollo? tcp link http ip.
Cosa si intende per peer-to-peer? una comunicazione tra host allo stesso livello è un sinonimo di client-server un protocollo di rete un protocollo di trasporto.
Quale entità richiede un servizio nel paradigma client/server? il tcp il server nessuna delle altre il client.
Quale entità risponde ad una richiesta di servizio nel paradigma client/server? il client il tcp nessuna delle altre il server.
1. Cosa prevede una rete a commutazione di circuito? la presenza di risorse condivise un circuito dedicato per la comunicazione un circuito condiviso per la comunicazione solo comunicazioni telefoniche.
2. Come si può suddividere il canale in una rete a commutazione di circuito? a divisione di tempo nessuna delle altre a divisione di spazio non si suddivide.
Come si può suddividere il canale in una rete a commutazione di circuito? a divisione di frequenza nessuna delle altre non si suddivide a divisione di spazio.
4. Il multiplexing statistico equivale a FDM equivale al TDM è una tecnica di condivisione di risorse con uno schema prefissato è una tecnica di condivisione di risorse su richiesta senza schema prefissato.
5. Quando il multiplexing statistico è "vincente"? in caso di traffico "a raffica (burst) sempre mai in caso di traffico costante.
Con store & forward si intende: nessuna delle altre che il router spedisce il pacchetto bit a bit, mano a mano che lo riceve che il router memorizza il pacchetto e poi lo spedisce solo insieme ad altri pacchetti che il router deve aspettare di ricevere l'intero pacchetto prima di trasmetterlo.
Quale di queste non è una rete a commutazione di pacchetto? rete a datagramma lo sono tutte rete a circuito virtuale rete a commutazione di circuito.
le perdite dei pacchetti sono dovute alla velocità dei link tutte le altre alla dimensione finita dei buffer dei router alla lunghezza dei pacchetti.
2. Il ritardo di trasmissione dipende da numero di pacchetti in coda nessuna delle altre controllo di errori determinazione canale di uscita.
Il ritardo di accodamento (siano L = lunghezza del pacchetto; a = tasso medio di arrivo dei pacchetti; R = rate di trasmissione) tende ad infinito quando la quantità L*a/R = 0.1 tende ad infinito quando la quantità L*a/R = 0.5 tende ad infinito quando la quantità L*a/R >1 tende ad infinito quando la quantità L*a/R >0.
Quante sono le componenti del ritardo end-to-end di un pacchetto 4 3 2 5.
. Il ritardo di propagazione è indipendente da lunghezza del collegamento fisico nessuna delle altre velocità del segnale nel mezzo numero di pacchetti in coda.
. Il ritardo di accodamento dipende da numero di pacchetti in coda controllo di errori determinazione canale di uscita nessuna delle altre.
Il ritardo di elaborazione è indipendente da numero di pacchetti in coda determinazione canale di uscita controllo di errori nessuna delle altre.
A cosa è dovuto il ritardo? tutte le altre ritardo di processing ritardo di trasmissione ritardo di accodamento.
Quale caratteristica deve avere un server? deve avere un indirizzo IP dinamico deve essere sempre attivo e in attesa deve essere dietro un NAT deve utilizzare il DHCP.
In un'architettura P2P ci sono solo server c'è un solo server ci sono solo client nessuna delle altre (ci possono essere molti host e pochi server).
Quale di questi non è un protocollo del livello applicazione? http lo sono tutti dns tcp.
Quale di queste non è un'architettura di applicazioni di rete? client-server p2p server-server ibrida client-server p2p.
Quale di questi è un protocollo del livello applicazione? http tpc udp ip.
. Perché si usa una pila protocollare per descrivere le reti? rende inutile i singoli protocolli aiuta nella manutenzione e aggiornamento di un sistema complica la gestione dei protocolli è obbligatorio in una comuncazione.
. Quanti sono i livelli della pila protocollare di Internet? application-trasport-network-link-phisical 4 5 6 3.
Quale di questi non è un livello della pila protocollare? fisico link rete wireless.
Quale livello si trova immediatamente sopra il livello rete? applicazione link fisico trasporto.
. Quale livello si trova immediatamente sopra il livello link? applicazione rete fisico trasporto.
1. Qual è il livello più alto della pila protocollare applicazione rete link trasporto.
Quale livello si trova immediatamente sopra il livello fisico? trasporto link rete applicazione.
Cosa definisce un protocollo di livello applicazione tutte le altre sintassi dei messaggi tipo di messaggi scambiati semantica dei campi.
. Per individuare un processo su un host si usa il socket si usa l'indirizzo IP si usa il campo type dell'header IP si usa l'indirizzo MAC.
1. I messaggi http sono di due tipi get e push richiesta e risposta get e risposta richiesta e push.
Rispetto alle connessioni http non persistenti, quelle persistenti permettono di ottimizzare i tempi Sono meno efficienti per le pagine web complesse richiedono 2 RTT per oggetto funzionano solo con http/1.1.
le connessioni http persistenti permettono l'invio di un solo oggetto per connessione TCP nessuna delle altre permettono di contattare più server web contemporaneamente permettono l'invio di più oggetti nella stessa connessione TC.
4. le connessioni http non persistenti nessuna delle altre permettono l'invio di più oggetti nella stessa connessione TCP permettono di contattare più server web contemporaneamente permettono l'invio di un solo oggetto per connessione TCP.
il protocollo http normalmente usa TPC, con il server in ascolto sulla porta 1024 normalmente usa UDP con il server in ascolto sulla porta 80 normalmente usa TPC, con il server in ascolto sulla porta 80 normalmente usa UDP con il server in ascolto sulla porta 1024.
6. Il procollo http non usa IP è il protocollo a livello applicazione del web usa UDP è il protocollo a livello traporto del web.
Per richiedere un oggetto http si usa il metodo post get delete push.
in un messaggio di richiesta http la prima riga contiene la request line il metodo http si trova nelle header lines nessuna delle altre l'ultima riga contiene la request line.
in un messaggio di richiesta http la prima riga contiene la request line il metodo http si trova nelle header lines nessuna delle altre l'ultima riga contiene la request line.
il codice http di risposta 200 indica il documento richiesto non è stato trovato l'oggett richiesto è stato traferito la richiesta ha avuto successo la richiesta non è stata compresa dal server.
il codice http di risposta 301 indica la richiesta non è stata compresa dal server il documento richiesto non è stato trovato la richiesta ha avuto successo l'oggett richiesto è stato traferito.
il codice http di risposta 404 indica il documento richiesto non è stato trovato l'oggett richiesto è stato traferito la richiesta ha avuto successo la richiesta non è stata compresa dal server.
I cookie web vengono memorizzati sulla macchina client vengono richiesti ad un database remoto vengono memorizzati sulla macchina server nessuna delle altre.
Se una pagina web richiesta è contenuta nella cache non viene ricevuta dal client nessuna delle altre viene richiesto al server di inviare solo gli oggetti aggiornati viene ottenuta più velocemente dal client.
I cookie web possono contenere solo password login e password stato della sessione di utente solo login.
4. La cache web è particolarmente indicata Quando si usa la Ethernet quando il rate della connessione è elevato quando si usa la WiFi quando il rate della connessione è basso.
Il metodo GET condizionale si usa per la funzione di autfill dei form web si usa nel caso di pagine web con refresh automatico si usa per non inviare un oggetto se è già contenuto nella cache si usa per le password memorizzate.
1. Quale di questi non è un componente del DNS resolver nameserver macronodo Resource record.
2. Nell'effettuare una query iterativa il "carico di lavoro" maggiore è svolto da DNS server TLD namerserver locale client DNS root DNS server.
Per risoluzione DNS inversa si intende un metodo per associare un indirizzo IP al suo alias un metodo per associare un indirizzo IP al suo nome simbolico un metodo per associare un indirizzo IP al suo nomenon simbolico un metodo per associare un nome simbolico al suo alias.
Il DNS prevede il modello Client/Server Il modello ibrido lo scambio di 7 messaggi il modello P2P.
Il DNS serve a equivale all'ARP associare indirizzi MAC a indirizzi IP associare nomi simbolici a indirizzi MAC associare nomi simbolici a indirizzi IP.
Il DNS ha un'architettura distribuita e non gerarchica centralizzata e non gerarchica centralizzata e gerarchica distribuita e gerarchica.
Il server DNS TLD si occupa dei domini quali .com, .it etc è un root DNS server è il nameserver locale è sempre authoritative per le risposte che fornisce.
In una rete P2P gli host comunicano con una serie di supernodi esiste una gerarchia degli host nessuna delle altre tutti gli host comunicano direttamente tra di loro.
In una rete P2P è poco efficiente nel fornire file a diverse destinazioni ci devono essere server sempre attivi non ci devono essere server sempre attivi tutti i peer devono avere indirizzi IP statici.
un record DNS di tipo NS si riferisce al server web di competenza del dominio si riferisce al server mail di competenza del dominio si riferisce al server DNS di competenza del dominio nessuna delle altre.
un risultato restituito da una cache DNS nessuna delle altre è sempre authoritative non è mai authoritative è authoritative solo per le cache dei DNS TLD.
1. Cosa si intende per socket? una porta tra il livello di rete e il protocollo di trasporto end-to-edn una porta tra il processo di un'applicazione e il protocollo link end-to-edn una porta tra il processo di un'applicazione e il protocollo di trasporto end-to-edn una porta tra il processo di un'applicazione e il protocollo di rete end-to-edn.
1. I protocolli di trasporto aggiungono un header al pacchetto tra header IP e header MAC tra header IP e dati tra header TCP e header UDP nessuna delle altre.
Qual è la funzionalità base di un protocollo di trasporto traferimento dati affidabile controllo di flusso trasferimento dati senza connessione multiplexing/demultiplexing.
I protocolli di trasporto principali sono nessuna delle altre TCP e UDP UDP e IP TCP e IP.
Un protocollo di trasporto viene gestito dai router dagli switch hop by hop end-to-end.
Quale funzione svolge UDP? multiplexing/demultiplexing traferimento dati affidabile controllo di congestione controllo di flusso.
Quale funzione svolge TCP? controllo di flusso traferimento dati affidabile tutte le altre controllo di congestione.
Per demultiplexing si intende il inviare i dati dal socket corretto il consegnare i dati ricevuti al socket corretto il consegnare i dati ricevuti al router corretto il consegnare i dati ricevuti all'indirizzo corretto.
Da quanti parametri è identificato un socket TCP 3 2 6 4.
La consegna dati nell'UDP è affidabile ordinata best effort tempestiva.
la checksum UDP rileva un ritardo nessuna delle altre rileva errori nel segmento rileva una perdita.
. In caso di perdita di un pacchetto, UDP nessuna delle altre chiede il re-invio del pacchetto spedisce un messaggio di ACK al mittente spedisce un messaggio di NOACK al mittente.
Il protocollo UDP è ideale nel caso di applicazioni tolleranti alle perdite in applicazioni non real-time applicazioni non tolleranti alle perdite in applicazioni critiche.
l'header UDP è composto da 6 campi più i dati 3 campi più i dati 4 campi più i dati 5 campi più i dati.
. l'header UDP comprende un campo checksum indirizzo offset fragment ID.
. il protocollo TCP permette di riservare delle risorse (banda etc.) la consegna affidabile dei dati di ottenere un ritardo minimo nella rete la consegna best effort dei dati.
Il pacchetto di ACK del TCP contiene il numero di sequenza del prossimo byte atteso contiene il numero di sequenza del prossimo pacchetto atteso contiene il numero di sequenza dell'ultimo pacchetto ricevuto contiene il numero di sequenza dell'ultimo byte ricevuto.
Il valore del RTT viene utilizzato nel TCP per impostare il timeout di ritrasmissione per impostare il MSS per stimare il ritardo garantito end-to-end nessuna delle altre.
La stima del RTT nel TCP viene effettuata con un algoritmo a media mobile esponenzialmente ponderata a media fissa a media mobile linearmente ponderata a media e varianza mobili.
1. Il valore del timeout di ritrasmissione nel TCP è 3 volte il valore del RTT stimato è maggiore del valore del RTT stimato è minore al valore del RTT stimato è uguale al valore del RTT stimato.
Il riscontro delle perdite nel tcp può avvenire per ACK duplicati e timeout solo per timeout nessuna delle altre solo per ACK duplicati.
. Il trasferimento dati affidabile del TCP è permesso da pacchetti di FIN pacchetti di SYN pacchetti di ACK pacchetti di SYN-ACK.
Gli ACK del TCP sono ? pseudo-random random cumulativi nessuna delle altre.
Il meccanismo di fast retransmit del TPC consiste in ritrasmettere un pacchetto dopo la ricezione di 3 ACK duplicati ritrasmettere un pacchetto dopo la metà del Timeout ritrasmettere un pacchetto dopo 1 ACK duplicato nel trasmettere due copie di un pacchetto nel caso di scarsa qualità de.
Il controllo di flusso permette di non saturare le risorse del destinatario permette di non saturare le risorse del mittente è equivalente al controllo di congestione permette di non saturare le risorse della rete.
Il controllo di flusso si basa su un valore esplicitamente comunicato dagli host si basa sul livello di congestione della rete si basa sulla stima del RTT nessuna delle altre.
La ritrasmissione di un segmento TCP viene influenzata da dimensione della finestra stima del RTT MSS TTL.
. Nella chiusura della connessione TCP, dopo che l'host che inizia la chiusura ha ricevuto l'ACK relativo al FIN inviato, l'altro host può ancora spedire dati si possono inviare solo messaggi di ACK nessuno può più spedire dati si possono inviare solo messaggi di SYN.
2. Nella chiusura della connessione TCP la chiusura è simultanea nei due versi della comunicazione client e server chiudono, normalmente, in maniera asincrona si scambiano pacchetto di SYN si utilizza il flag PSH.
Il three way handshake è la fase di setup della connessione TCP tutte le altre è iniziato dal client si basa sullo scambio di tre pacchetti.
Nel setup della connessione, dopo la trasmissione del SYN, il client si sposta nello stato di SYNWAIT SYNRCVD SYNSENT ESTAB.
Nella fase AIMD della congestion control del TCP, Congwin viene incrementata di 1MSS ogni RTT di 1MSS ogni timeout di 1MSS ogni 3 ACK ricevuti di 1 MSS ogni ACK ricevuto.
2. Allo scadere di un Timeout, l'aggiornamente della CongWin dipende dal valore della soglia Riparte da AIMD nessuna delle altre riparte sempre da Slow Start.
Nella fase di partenza lenta (Slow start) della congestion control del TCP, CongWin aumenta linearmente aumenta più lentamente che nella fase AIMD aumenta esponenzialmente decresce esponenzialmente.
4. La fase di partenza lenta (Slow start) della congestion control del TCP, Mira ad aumentare lentamente CongWin per evitare le perdite è la fase che inizia quando CongWin supera la SlowStart Threshold inizia dopo aver ricevuto 3 ACK duplicati mira ad aumentare velocemente CongWin per "sondare" la banda disponibile.
Nella fase di partenza lenta (Slow start) della congestion control del TCP, CongWin aumenta come nella fase AIMD più lentamente che nella fase AIMD più velocemente che nella fase AIMD nessuna delle altre.
Dato il valore di CongWin del TCP (e senza tenere in considerazione il controllo di flusso), la frequenza di invio dei pacchetti è all'incirca CongWing/RTT*1.1.25 CongWin/2 CongWin/Timeout CongWin/RTT.
In una connessione TCP (ignoriamo il controllo di flusso), il throughput è una funzione di CongWin solamente è ua funzione della CongWin e del RTT è una funzione del Timeout è una funzione del RTT solamente.
La fairness non ha senso nelle reti cablate dipende dalla quantità di dati che si devono trasmettere è una caratteristica escluiva dell'UDP è la capità di diversi flussi di condividere equamente le risorse.
1. Il livello rete è presente negli host e nei router negli host, negli switch e nei router solo negli host negli switch e nei router.
. Una rete a circuito virtuale è una rete a ritardo massimo garantito funziona in modo analogo a una rete telefonica classica è una rete a banda minima garantita nessuna delle altre.
Il protocollo IP prevede traffico best effort traffico con ritardo massimo garantito traffico con percentuale massima delle perdite garantita traffico con percentuale massima delle perdite e ritardo massimo garantiti.
4. Di cosa non si occupa il livello di rete instradamento dei pacchetti consegna affidabile dei pacchetti indirizzamente degli host inoltro dei pacchetti.
Il protocollo IP prevede la funzionalità di controllo di congestione frammentazione dei pacchetti controllo di flusso il re-invio dei pacchetti persi.
2. La frammentazione nessuna delle altre viene eseguita dagli switch viene eseguita dagli end-host viene eseguita dai router.
Il valore identifier dell'header IP è uguale in tutti i frammenti originati dallo stesso pacchetto si utilizza per il controllo di flusso si utilizza per il controllo di congestion è lungo 32 bit.
. Gli indirizzi IPv4 sono lunghi 128 bit 32 bit 96 bit 64 bit.
Quale di queste non è una modalità di commutazione dei router Commutazione attraverso rete d'interconnessione Commutazione tramite bus Commutazione in memoria commutazione statistica.
Le porte di uscita di un router possono schedulare i pacchetti non possono schedulare i pacchetti nessuna delle altre non possono accodare i pacchetti.
7. Nella commutazione tramite bus Le porte d'ingresso trasferiscono un pacchetto direttamente alle porte d'uscita su un bus condiviso I pacchetti vengono trasferiti dalle porte d'ingresso a quelle d'uscita con una frequenza totale inferiore a B/2 frammenta i pacchetti IP a lunghezza variabile in celle di lunghezza fissa nessuna delle altre.
8. Quale di queste non è un'azione svolta dai router esecuzione algoritmo di routing controllo della congestione TCP inoltro dei pacchetti controllo della checksum IP.
1. In una LAN con indirizzo di rete 192.168.10.0/24 e NAT con indirizzo iP interno 192.168.0.10 e IP esterno 131.114.53.1, al primo router esterno alla LAN tutti i pacchetti originati dalla LAN avranno come indirizzo IP sorgente 131.114.53.1 nessuna delle altre 192.168.0.0 192.168.0.10.
Un NAT serve principalmente a nessuna delle altre mappare gli indirizzi pubblici della rete locale sull'indirizzo privato esterno del NAT configurare automaticamente gli indirizzi IP degli host mappare gli indirizzi privati della rete locale sull'indirizzo pubblico esterno del NAT.
In un indirizzo IPv4, la notazione /24 indica che la rete comprende 1024 host nessuna delle altre l'identificativo dell'host è lungo 24 bit la maschera di sottorete è lunga 24 bit.
Un pacchetto destinato a un indirizzo Multicast viene ricevuto da tutti gli host appartenenti a un gruppo viene ricevuto da un solo host tra quelli appartenenti a un gruppo nessuna delle altre viene ricevuto da tutti gli host appartenenti a una LAN.
Quale di questi non è un indirizzo IPv4 privato 172.17.24.1 192.168.100.1 131.114.53.1 10.254.13.1.
1. In aggiunta all'indirizzo IP dell'host richiedente, un DHCP può fornire anche Nome e indirizzo di un server DNS nessuna delle altre Nome e indirizzo di un server web Nome e indirizzo di un server emai.
Un server DHCP serve in primo luogo a nessuna delle altre fornire un indirizzo agli host della rete contattare il DNS rispondere alle query DNS.
Cosa non fornisce il DHCP Nome e indirizzo di un server DNS Indirizzo del primo hop Nome e indirizzo di un server web network mask.
Un host appena connesso a una LAN come contatta il DHCP inviando una query in broadcast a livello 3 inviando una query in broadcast a livello 2 inviando una query in multicast all'indirizzo IP "tutti gli host" inviando una query in multicast all'indirizzo IP "tutti i server".
Gli indirizzi IPv6 sono lunghi 96 bit 64 bit 32 bit 128 bit.
l'header IPv6 è più snello dell'header IPv4 è più complesso dell'header IPv4 ingloba anche funzionalità del livello trasporto ingloba anche funzionalità del livello link.
. Quale di questi è un indirizzo IPv6 valido ::1 ::1::2 2001:db8:0:0:0:8:800:200c:417a 2001:db8:0:0:8:800:200c.
Come si può gestire la coesistenza di IPv4 e IPv6 a livello 2 a livello 4 nessuna delle altre con dei tunnel IP in IP.
5. Gli algoritmi di instradamento sono eseguiti dagli end-host calcolano il percorso da una sorgente a una destinazione sono eseguiti dagli switch sono una funzionalità del livello 2.
L'algortimo di Dijkstra è un protocollo di routing di tipo distance vector è un algoritmo d'instradamento di tipo distance vector è un protocollo di routing di tipo link state è un algoritmo d'instradamento di tipo link state.
L'algortimo di Dijkstra calcola in cammino a costo minimo da un nodo a tutti gli altri della rete Calcola un albero multicast nessuna delle altre calcola in cammino a costo minimo da un nodo sorgente a un nodo destinazione.
Un algoritmo distance vector prevede che ogni nodo conosca la topologia della rete prevede che ogni nodo abbia informazioni solo relative ai nodi vicino Calcola un albero multicast calcola in cammino a costo minimo da un nodo a tutti gli altri della rete.
In un algoritmo distance vector un nodo può comunicare cammini a costo minimo errati a tutte le destinazioni. non può presentare cicli d'instradamento un router può comunicare via broadcast un costo sbagliato per uno dei suoi collegamenti connessi i nodi si occupano di calcolare soltanto le proprie tabelle.
In caso di un guasto della rete, con gli algoritmi di tipo Link state si forma un loop di inoltro nessuna delle altre In caso di guasto ogni nodo calcola un nuovo percorso le decisioni di inoltro potrebbero essere temporaneamente incorrette.
In un contesto multi-dominio (multi AS), per permettere la comunicazione tra domini diversi tutti i domini devono utilizzare la stessa tipologia (DV o LS) di algoritmo di instradamento all'interno del dominio tutti i domini devono utilizzare lo stesso algoritmo di instradamento all'interno del dominio ogni dominio può utilizzare algoritmi di instradamento distinti L'algoritmo di instradamento deve essere LS in tutti i domini.
Per intradamento a patate bollente, in un contesto multi-dominio (multi AS), si intende che gli switch non processano il pacchetto, ma si limitano a inoltrarlo il sistema autonomo si sbarazza del pacchetto (patata bollente) non appena possibile il sistema autonomo non accetta in ingresso il pacchetto (patata bollente) se non destinato agli host appartenenti al dominio i router non processano il pacchetto, ma si limitano a inoltrarlo.
Il protocollo OSPF usa Bellman-Ford è basato su un algoritmo di tipo DV usa il flooding delle informazioni è un protocollo inter-dominio.
Quale di queste non è una tipologia di router prevista da OSPF Router di confine Router di rete locale Router di confine d'area Router di dorsale.
In OSPF, il Link State Database serve per contenere i propri LSA serve per contenere gli LSA di tutti i router nessuna delle altre serve per contenere gli LSA dei router adiacenti.
In OSPF, i messaggi di Hello sono inviati in unicast in multicast in anycast in broadcast.
In OSPF, il neighbor discovery serve a scambiarsi i messaggi di hello scambiarsi i database scoprire quale è il router di dorsale scoprire quale è il router di frontiera.
Nel protocollo BGP la scelta dei percorsi si basa su ritardo e perdite minime policy e informazioni di raggiungibilità fornite dagli AS costo dei singoli link algoritmo di Dijkstra end-to-end.
2. Nel caso di percorsi multipli verso la destinazione, il protocollo BGP sceglie prima di tutto rotte con valore AS-PATH più breve nessuna delle altre rotte il cui router di NEXT-HOP è più vicino rotte con i più alti valori di preferenza locale.
3. Il protocollo BGP è un protocollo di tipo interdominio è un protocollo di livello applicazione è un protocollo di tipo intra dominio è un protocollo di livello 4.
I messaggi BGP utilizzano UDP essendo un protocollo di livello 3 non utilizza ne TCP ne UDP usa un protocollo di livello 4 proprietario utilizzano TCP.
5. Rispetto ad un protocollo di routing Intra-dominio, un protocollo inter-dominio da maggiore importanza alle prestazioni che alle "politiche" scala più difficilmente nessuna delle altre da maggiore importanza alle "politiche" che alle prestazioni.
Nel multicast i pacchetti vengono duplicati dalla sorgente non vengono duplicati dai destinari dai router.
Nel routing multicast si usa OSPF si costruisce un albero di instradamento si usa BGP si calcolano tanti percorsi end-to-end quanti sono i destinatari.
Nel routing multicast, l'albero a percorso inverso si basa sul presupposto che il router conosca il percorso unicast più breve verso il mittente si basa sul fatto che i destinatari inviino i pacchetti verso la sorgente è cositutito da tante connessioni TCP quanti sono i destinatari nessuna delle altre.
I protocollo di routing multicast PIM 29 si basa su RIP è equivalente a DVMRP prevede due modalità: dense e sparse mode si basa su OSPF.
Quale di questi non è un servizio fornito dal livello link? framing routing indirizzamento accesso al mezzo.
2. Quale di questi non è un servizio fornito dal livello link? controllo di flusso correzione degli errori dns rilevazione degli error.
Le tecniche di rilevazione degli errori a livello link sono affidabili al 100% dipendono dal livello rete non sono affidabili al 100% dipendono dal canale.
Il bit di parità non rileva errori rileva tutti gli errori rileva solo errori in un numero pari di bit rileva solo errori in un numero dispari di bit.
1. Un protocollo ad accesso casuale nessuna delle altre Definisce come rilevare una collisione Si basa sull'idea di dividere il canale in slot temporali Si basa sull'idea di dividere il canale in slot frequenziali.
I protocolli di accesso multiplo casuale si usano in TDM si usano in FDM servono per accedere al canale condiviso servono per accedere ai circuiti dedicati.
3. Quale di queste non è una tipologia di protocolli di accesso multiplo? Protocolli ad accesso casuale Protocolli a banda prenotata Protocolli a rotazione Protocolli a suddivisione del canale.
Il protocollo ALOHA è un Protocolli ad accesso casuale Protocolli a rotazione nessuna delle altre Protocolli a suddivisione del canale.
Il protocollo CSMA-CD rileva le collisioni e nel caso interrompe la trasmissione rileva le collisioni e nel caso completa comunque la trasmissione evita le collisioni e un protocollo a divisione di tempo.
Il protocollo ARP serve per associare un indirizzo MAC al corrispondente indirizzo IP per autoconfigurare l'indirizzo IP per autoconfigurare l'indirizzo MAC per associare un indirizzo IP al corrispondente indirizzo MAC.
. Il protocollo ARP prevede una request inviata in multicast e una reply inviata unicast una request inviata in broadcast e una reply inviata in multicast una request inviata in broadcast e una reply inviata unicast una request inviata in broadcast e una reply inviata in broadcast.
Un indirizzo di livello link non varia a seconda del luogo in cui la persona si trasferisce identifica un host globalmente varia a seconda del luogo in cui la persona si trasferisce identifica un router globalmente.
I protocolli di accesso multiplo a rotazione è un protocollo a divisione di tempo nessuna delle altre è un protocollo a divisione di frequenza in caso di guasto di un nodo può compromettere il funzionamento dell'intera rete.
6. Il protocollo CSMA evita le collisioni non rileva le collisioni e un protocollo a divisione di frequenza rileva le collisioni.
Dopo aver rilevato una collisione, prima di ritrasmettere, è meglio aspettare 10 secondi un tempo pseudo casuale un tempo nullo un tempo fissato.
Una LAN ethernet "moderna" ha normalmente una topologia wireless mesh a bus condiviso a stella.
Gli indirizzi Ethernet sono lunghi 48 bit 48 Byte 8 bit 8 Byte.
Quale di queste affermazioni sul servizio offerto dalla Ethernet è falsa? è senza connessione è affidabile è non affidabile usa il CSMA/CD.
5. Il CSMA/CD prevede un segnale di jamming che serve a evitare le collisioni avvisare tutti della trasmissione di un frame rilevare le collisioni avvisare tutti della collisione rilevata .
Uno switch cut-thorugh è una tecnica di sotre & forward inizia la trasmissionedel pacchetto solo dopo che questo è pervenuto integralmente nessuna delle altre inizia la trasmissione della parte iniziale del pacchetto anche se questo non è pervenuto integralmente.
Uno switch è il gateway della LAN normalmente svolge il ruolo di DHCP nessuna delle altre è trasparente agli host della LAN.
Rispetto a un hub, uno switch prevede il cut-through permette l'isolamento del traffico nessuna delle altre è plug and play.
4. L'autoapprendimento dello switch si riferisce alla capacità dello switch di memorizzare le associazioni indirizzo IP indirizzo MAC indirizzo MAC porta fisica nessuna delle altre indirizzo IP porta fisica.
Le VLAN "port-based" di livello link su switch singolo prevedono un header aggiuntivo nel frame vengono gestite direttamente dal software dello switch si realizzano tramite tunnel MPLS non esistono.
Le VLAN "port-based" di livello link su switch multipli vengono gestite direttamente dal software dello switch non esistono prevedono l'uso del protocollo 802.1q si realizzano tramite tunnel MPLS.
Nella navigazione internet, per un host appena connesso ad una rete, il primo protocollo utilizzato è DNS HTTP ARP DHCP.
Per un host appena connesso alla rete, per poter raggiungere il gateway è necessario utlizzare DHCP e ARP ARP e DNS DHCP e DNS DHCP.
Wireshark server per interrogare server web instaurare connessioni TCP interrogare il DHCP visualizzare i pacchetti in transito sulla rete.
Il problema del nodo nascosto in una rete wireless si riferisce a due terminali A e C possono rilevare una collisione mentre trasmettono a B se non sono in copertura tra loro due terminali A e C possono avere una collisione mentre trasmettono a B se sono in copertura tra loro due terminali A e C possono avere una collisione mentre trasmettono a B se non sono in copertura tra loro nessuna delle altre.
Per nodo relay in una rete wireless si intende l'access point nessuna delle altre il nodo responsabile dell'inoltro dei pacchetti tra rete cablata e host wireless il router ADSL.
3. In una rete non infrastruttura (ad-hoc) per realizzare un percorso multi hop servono più base station si deve raggiungere comunque la base station non si può realizzare si attraversano diversi nod.
4. Una delle principali differenze del canale wireless rispetto a quello cablato è minore attenuazione del segnale minore velocità trasmissiva maggiore attenuazione del segnale maggiore velocità trasmissiva.
Per propagazione multipath si intende nessuna delle altre il fatto che il segnale venga inoltrato lungo path diversi il fatto che a causa del fenomeno di riflessione al destinatario arrivano più copie del segnale "sfalsate" temporalmente il fatto che il segnale wireless possa essere ricevuto da più host.
Il CDMA (Code Division Multiple Access) è equivalente a CSMA nessuna delle altre è equivalente a TDMA è equivalente a FDMA.
in una rete wireless in modalità ad-hoc i nodi si collegano ad una base station i nodi di auto-organizzano a formare una rete sono previste più di una base station i nodi si collegano a un access point.
1. In una rete 802.11, nel caso in cui l'SNR cambi, si può chiedere di ri-associarsi all'AP per migliorare l'SNR adattare il rate di trasmissione adattare la capacità del canale nessuna delle altre.
2. Le reti 802.15 sono evoluzioni a lunga distanza delle 802.11 nessuna delle altre reti wireless solo di tipo ad hoc reti wireless solo di tipo infrastruttura.
Nel protocollo CSMA-CA l'host mittente evita le collisioni utilizzando dei pacchetti di "prenotazione" equivale a CSMA-CD nessuna delle altre l'access point, a turno, autorizza gli host a tramettere.
La funzionalità di power management dell'802.11 prevede che un access point vada in modalità sleep non ci sono host associati un access point vada in modalità sleep fino al prossimo beacon frame un nodo vada in modalità sleep fino al prossimo pacchetto da inviare un nodo vada in modalità sleep fino al prossimo beacon frame.
Nell'header 802.11, ci sono esattamente 3 indirizzi MAC esattamente 2 indirizzi MAC massimo 4 indirizzi MAC esattamente 4.
Nella modalità active scanning dell'802.11 gli host inviano una probe request per l'associazione all'AP ci sono solo beacon frame spediti dall'host gli AP inviano una probe request per l'associazione degli host ci sono solo beacon frame spediti dall'AP.
Negli standard 802.11, i beacon frame nessuna delle altre contengono SSID e MAC address dell'host vengono inviati solo al boot del sistema contengono SSID e MAC address dell'AP.
Gli standard 802.11 (wireless lan) usano tutti CSMA/CA usano tutti CSMA/CD non prevedono la modalità infrastruttura non prevedono la modalità ad hoc.
Per il first hop in una rete cellulare si usa FDMA/TDMA o CDMA CSMA CSMA-CA CSMA-CD.
Nell'architettura della rete cellulare 4G dati e voce vengono serviti da reti distinte non è prevista la rete voce sia dati che voce vengono trasportati su IP non è prevista la rete dati.
Quale di questi non è un elemento di una cella della rete cellulare mobile user base station mobile switching center air-interface.
. Nell'architettura della rete cellulare 3G non è prevista la rete dati non è prevista la rete voce dati e voce vengono serviti da reti distinte sia dati che voce vengono trasportati su IP.
5. l'eNodeB di una rete cellulare 4G non esiste gestisce sia piano dati che piano di controllo gestisce solo piano di controllo gestisce solo piano dati.
Quale di questi non è un elemento di una rete cellulare 4G eNodeB Serving Gateway Home Gateway Packet Data Network Gateway.
In mobile IP, per foreign agent si intende nessuna delle altre l'host che vuole comunicare con il device mobile l'entità nella visited network che effettua le operazioni relative alla mobilità per il device il node che effettua le operazioni relative alla mobilità per il device, quando questo si trova in una locazione remota.
Nella mobilità gestita con direct routing, l'Anchor foreign agent è l'home agent della prima visited network l'home agent dell'ultima visited network il foreign agent della prima visited network il foreign agent dell'ultima visited network.
Nella mobilità gestita con direct routing è trasparente al correspondent nessuna delle altre si usa il routing triangolare il correspondent deve prima ottenere il care-of-address dell'home agent.
Nella mobilità gestita con indirect routing tutti i pacchetti spediti dal device mobile al correspondent, passano dall'home agent nessuna delle altre tutti i pacchetti spediti dal correspondent al device mobile, passano dall'home agent tutti i pacchetti passano dall'home agent.
In mobile IP, per correspondent si intende nessuna delle altre l'host che vuole comunicare con il device mobile il node che effettua le operazioni relative alla mobilità per il device, quando questo si trova in una locazione remota l'entità nella visited network che effettua le operazioni relative alla mobilità per il device.
La gestione della mobilità affidata al routing non è abbastanza sicura non è abbastanza scalabile non è abbastanza centralizzata non è abbastanza resiliente.
In mobile IP, per home agent si intende nessuna delle altre il node che effettua le operazioni relative alla mobilità per il device, quando questo si trova in una locazione remota l'host che vuole comunicare con il device mobile l'entità nella visited network che effettua le operazioni relative alla mobilità per il device.
Quale problema pone principalmente il wireless al TCP il servizio a banda garantita del wireless non permette l'aggiornamento corretto della CongWin del TCP Il TCP non è compatibile con 802.11 Il TCP interpreta come segnali di congestione anche le perdite dovute al BER del canale nessuna delle altre.
In una rete cellulare, il passaggio da una base station a un'altra è detto vertical handover handover nessuna delle altre handoff.
In una rete cellulare, l'equivalente dell'home agent di mobile IP è detto roaming MSC home gateway roaming gateway home MSC.
In mobile IP, la mobilità viene gestita con expedite routing con direct routing con indirect routing dal protocollo di routing.
1. Il Path Computation Element è un algoritmo per il calcolo dei percorsi un insieme di elementi distribuiti per il calcolo dei percorsi un protocollo di routing un elemento centralizzato per il calcolo dei percorsi.
Una rete MPLS, rispetto a una rete IP standard, facilita rallenta il processo di recovery della rete in caso di guasti non permette il path protection la realizzazione di servizi di traffic engineering rende impossibile il load balancing.
Lo swapping delle label MPLS è stato inserito per rendere più snelle le tabelle di forwarding nessuna delle altre far si che le label siano "globali" permettere il riuso delle label.
Una label MPLS è lunga 20 bit 32 bit 24 bit 16 bit.
. Quale di queste non è un'operazione che gli LSR compiono sulle label MPLS popping pulling pushing swapping.
In una rete MPLS non è possibile usare UDP fare a meno del livello link fare load balancing usare TCP.
7. In una rete MPLS l'inoltro dei pacchetti è più veloce che in una rete IP standard tutte le altre si possono decidere in maniera esplicita i percorsi l'inoltro dei pacchetti avviene sulla base di una label.
MPLS è un paradigma di tipo nessuna delle altre livello trasposto virtual circuit commutazione di circuito.
. L'idea base di SDN è nessuna delle altre unire le reti di accesso e le reti di dorsale realizzare MPLS sulle reti di dorsale disaccoppiare il piano dati e il piano di controllo.
1. L'idea base di SDN è nessuna delle altre unire le reti di accesso e le reti di dorsale realizzare MPLS sulle reti di dorsale disaccoppiare il piano dati e il piano di controllo.
In una rete SDN il piano dati non è presente il piano di controllo è gestito da un controllore centralizzato il piano di controllo è distribuito nella rete il piano dati è gestito da un controllore centralizzato.
La southbound interface di SDN è l'interfaccia tra le applicazioni e gli switch l'interfaccia tra il controllore e le applicazioni nessuna delle altre l'interfaccia tra il controllore e gli switch.
4. In una rete SDN i router sono sostituiti da access point nessuna delle altre i router sono sostituiti da switch i router sono sostituiti da hub.
. In una rete SDN il sistema operativo di rete mantiene una visione consistente e aggiornata della rete è il software degli switch è la southbound interface è la northbound interface.
In una rete Openflow, il comportamente standard per i pacchetti che non hanno alcun match nelle flow table è comportarsi come in una rete IP standard scartare il pacchetto inoltrare il pacchetto sulla porta di default inviare il pacchetto al controllore.
2. Openflow è un'implementazione di controller southbound interface northbound interface network O.S.
3. In una rete SDN, gli algoritmi di routing possono essere eseguiti nella southbound interface sul controllore sugli switch nella northbound interface.
In uno switch openflow, il processing dei pacchetti consiste principalmente effettuare il longest prefix match degli indirizzi IP effettuare il longest prefix match degli indirizzi MAC effettuare label switching nel verificare eventuali match con le flow table.
. il livello objects della pila protocollare Five-Layer di IoT consiste di protocolli di comunicazione di astrazioni di nodi di sensori fisici di astrazioni di servizi.
Il livello più alto della pila protocollare Five-Layer di IoT è Service Management Business Layer Application layer Objects.
3. Il livello più basso della pila protocollare Five-Layer di IoT è Service Management Business Layer Application layer Objects.
4. La pila protocollare Five-Layer di IoT è composta da 3 livelli 4 livelli 6 livelli 5 livelli.
5. Nel mondo IoT nessuna delle altre esistono più versioni della pila protocollare non esiste una pila protocollare la pila protocollare ha 7 livelli.
Quale di queste non è una sfida per l'IoT Scalabilità Traffic Engineering Affidabilità Sicurezza.
La Sicurezza rappresenta una sfida nell'IoT, tra l'altro, per i dati non possono essere criptati nessuna delle altre i device non possono essere autenticati difficoltà di distribuzione delle chiavi.
Il livello più alto di servizio offerto da IoT è rappresentato dai serivizi di tipo identity related information-aggregation ubiquitous collaborative-aware.
. Il cervello dell'IoT, risiede nell'elemento chiamato Services Computation Communication Identification.
Nell'elemento Communication dell'IoT esistono, oltra ai protocolli di comunicazione standard, dei protocolli specifici, quale ad esempio LTE NFC 802.11 WiFi.
In IoT nell'elemento identification, la differenza tra naming è addressing è nessuna delle altre il naming non è globalmente unico, l'addressing si il naming è IPv4, l'addressing IPv6 il naming è globalmente unico, l'addressing no.
Rispetto a un virus, un worm si differenzia per la capacità di non eseguirsi non si differenzia affatto non essere rilevabile in alcun modo diffondersi autonomamente.
Gli attacchi di tipo Masquerade, sono attacchi contro il servizio di disponibilità confidenzialità autenticazione non ripudiabilità.
Per garantire la confidenzialità dei dati si possono usare funzioni mac funzioni hash algoritmi crittografici nessuna delle altre.
Gli attacchi di tipo Eavesdropping sono attacchi passivi sono inutili sono contrastabili con le funzioni hash non sono realizzabili in pratica.
Gli attacchi di tipo DoS, sono attacchi contro il servizio di autenticazione confidenzialità non ripudiabilità disponibilità.
Report abuse Consent Terms of use