Cos'è un protocollo di comunicazione?
un insieme di regole che definisce il formato e l'ordine dei messaggi scambiati tra due o più entità in comunicazione Un dispositivo software per la comunicazione
Un dispositivo hardware per la comunicazione
è un sinonimo di paradigma client-server. Cos'è l'ADSL?
una rete LAN
un tipo di accesso residenziale ad internet
una rete wireless
una rete di backbone. Perché l'ADSL è asimmettrica?
nessuna delle altre
le velocità di upload e download sono diverse
la distanza tra l'utente ed internet è maggiore di quella tra internet e il server
ha banda maggiore di un modem dial-up. Quale di questi non è un protocollo?
tcp
link
http ip. Cosa si intende per peer-to-peer?
una comunicazione tra host allo stesso livello
è un sinonimo di client-server
un protocollo di rete
un protocollo di trasporto. Quale entità richiede un servizio nel paradigma client/server?
il tcp
il server
nessuna delle altre
il client. Quale entità risponde ad una richiesta di servizio nel paradigma client/server?
il client
il tcp
nessuna delle altre
il server. 1. Cosa prevede una rete a commutazione di circuito?
la presenza di risorse condivise
un circuito dedicato per la comunicazione
un circuito condiviso per la comunicazione
solo comunicazioni telefoniche. 2. Come si può suddividere il canale in una rete a commutazione di circuito?
a divisione di tempo
nessuna delle altre
a divisione di spazio
non si suddivide. Come si può suddividere il canale in una rete a commutazione di circuito?
a divisione di frequenza
nessuna delle altre
non si suddivide
a divisione di spazio. 4. Il multiplexing statistico
equivale a FDM
equivale al TDM
è una tecnica di condivisione di risorse con uno schema prefissato
è una tecnica di condivisione di risorse su richiesta senza schema prefissato. 5. Quando il multiplexing statistico è "vincente"?
in caso di traffico "a raffica (burst)
sempre
mai in caso di traffico costante. Con store & forward si intende:
nessuna delle altre
che il router spedisce il pacchetto bit a bit, mano a mano che lo riceve
che il router memorizza il pacchetto e poi lo spedisce solo insieme ad altri pacchetti
che il router deve aspettare di ricevere l'intero pacchetto prima di trasmetterlo. Quale di queste non è una rete a commutazione di pacchetto?
rete a datagramma
lo sono tutte
rete a circuito virtuale
rete a commutazione di circuito. le perdite dei pacchetti sono dovute alla velocità dei link
tutte le altre
alla dimensione finita dei buffer dei router alla lunghezza dei pacchetti. 2. Il ritardo di trasmissione dipende da
numero di pacchetti in coda
nessuna delle altre
controllo di errori
determinazione canale di uscita. Il ritardo di accodamento (siano L = lunghezza del pacchetto; a = tasso medio di arrivo dei pacchetti; R = rate di trasmissione)
tende ad infinito quando la quantità L*a/R = 0.1
tende ad infinito quando la quantità L*a/R = 0.5
tende ad infinito quando la quantità L*a/R >1
tende ad infinito quando la quantità L*a/R >0. Quante sono le componenti del ritardo end-to-end di un pacchetto
4 3 2 5. . Il ritardo di propagazione è indipendente da
lunghezza del collegamento fisico nessuna delle altre velocità del segnale nel mezzo numero di pacchetti in coda. . Il ritardo di accodamento dipende da
numero di pacchetti in coda controllo di errori determinazione canale di uscita nessuna delle altre. Il ritardo di elaborazione è indipendente da
numero di pacchetti in coda determinazione canale di uscita controllo di errori nessuna delle altre. A cosa è dovuto il ritardo?
tutte le altre
ritardo di processing ritardo di trasmissione ritardo di accodamento. Quale caratteristica deve avere un server?
deve avere un indirizzo IP dinamico deve essere sempre attivo e in attesa deve essere dietro un NAT deve utilizzare il DHCP. In un'architettura P2P
ci sono solo server c'è un solo server ci sono solo client nessuna delle altre (ci possono essere molti host e pochi server). Quale di questi non è un protocollo del livello applicazione?
http
lo sono tutti
dns
tcp. Quale di queste non è un'architettura di applicazioni di rete?
client-server
p2p server-server
ibrida client-server p2p. Quale di questi è un protocollo del livello applicazione?
http tpc
udp
ip. . Perché si usa una pila protocollare per descrivere le reti?
rende inutile i singoli protocolli aiuta nella manutenzione e aggiornamento di un sistema
complica la gestione dei protocolli è obbligatorio in una comuncazione. . Quanti sono i livelli della pila protocollare di Internet? application-trasport-network-link-phisical 4 5 6 3. Quale di questi non è un livello della pila protocollare?
fisico link rete wireless. Quale livello si trova immediatamente sopra il livello rete?
applicazione
link fisico
trasporto. . Quale livello si trova immediatamente sopra il livello link?
applicazione
rete
fisico
trasporto. 1. Qual è il livello più alto della pila protocollare
applicazione rete link trasporto. Quale livello si trova immediatamente sopra il livello fisico?
trasporto
link
rete applicazione. Cosa definisce un protocollo di livello applicazione
tutte le altre
sintassi dei messaggi
tipo di messaggi scambiati
semantica dei campi. . Per individuare un processo su un host
si usa il socket
si usa l'indirizzo IP
si usa il campo type dell'header IP
si usa l'indirizzo MAC. 1. I messaggi http sono di due tipi
get e push
richiesta e risposta
get e risposta
richiesta e push. Rispetto alle connessioni http non persistenti, quelle persistenti
permettono di ottimizzare i tempi
Sono meno efficienti per le pagine web complesse
richiedono 2 RTT per oggetto
funzionano solo con http/1.1. le connessioni http persistenti
permettono l'invio di un solo oggetto per connessione TCP
nessuna delle altre
permettono di contattare più server web contemporaneamente
permettono l'invio di più oggetti nella stessa connessione TC. 4. le connessioni http non persistenti
nessuna delle altre
permettono l'invio di più oggetti nella stessa connessione TCP
permettono di contattare più server web contemporaneamente
permettono l'invio di un solo oggetto per connessione TCP. il protocollo http
normalmente usa TPC, con il server in ascolto sulla porta 1024
normalmente usa UDP con il server in ascolto sulla porta 80
normalmente usa TPC, con il server in ascolto sulla porta 80
normalmente usa UDP con il server in ascolto sulla porta 1024. 6. Il procollo http
non usa IP
è il protocollo a livello applicazione del web
usa UDP
è il protocollo a livello traporto del web. Per richiedere un oggetto http si usa il metodo
post
get
delete
push. in un messaggio di richiesta http
la prima riga contiene la request line
il metodo http si trova nelle header lines
nessuna delle altre
l'ultima riga contiene la request line. in un messaggio di richiesta http
la prima riga contiene la request line
il metodo http si trova nelle header lines
nessuna delle altre
l'ultima riga contiene la request line. il codice http di risposta 200 indica
il documento richiesto non è stato trovato
l'oggett richiesto è stato traferito
la richiesta ha avuto successo
la richiesta non è stata compresa dal server. il codice http di risposta 301 indica
la richiesta non è stata compresa dal server
il documento richiesto non è stato trovato
la richiesta ha avuto successo
l'oggett richiesto è stato traferito. il codice http di risposta 404 indica
il documento richiesto non è stato trovato
l'oggett richiesto è stato traferito
la richiesta ha avuto successo
la richiesta non è stata compresa dal server. I cookie web
vengono memorizzati sulla macchina client
vengono richiesti ad un database remoto
vengono memorizzati sulla macchina server
nessuna delle altre. Se una pagina web richiesta è contenuta nella cache
non viene ricevuta dal client
nessuna delle altre
viene richiesto al server di inviare solo gli oggetti aggiornati
viene ottenuta più velocemente dal client. I cookie web possono contenere
solo password
login e password
stato della sessione di utente
solo login. 4. La cache web è particolarmente indicata
Quando si usa la Ethernet
quando il rate della connessione è elevato
quando si usa la WiFi
quando il rate della connessione è basso. Il metodo GET condizionale
si usa per la funzione di autfill dei form web
si usa nel caso di pagine web con refresh automatico
si usa per non inviare un oggetto se è già contenuto nella cache
si usa per le password memorizzate. 1. Quale di questi non è un componente del DNS
resolver
nameserver
macronodo
Resource record. 2. Nell'effettuare una query iterativa il "carico di lavoro" maggiore è svolto da
DNS server TLD
namerserver locale
client DNS
root DNS server. Per risoluzione DNS inversa si intende
un metodo per associare un indirizzo IP al suo alias
un metodo per associare un indirizzo IP al suo nome simbolico
un metodo per associare un indirizzo IP al suo nomenon simbolico
un metodo per associare un nome simbolico al suo alias. Il DNS prevede
il modello Client/Server
Il modello ibrido
lo scambio di 7 messaggi
il modello P2P. Il DNS serve a
equivale all'ARP
associare indirizzi MAC a indirizzi IP
associare nomi simbolici a indirizzi MAC
associare nomi simbolici a indirizzi IP. Il DNS ha un'architettura
distribuita e non gerarchica
centralizzata e non gerarchica
centralizzata e gerarchica
distribuita e gerarchica. Il server DNS TLD
si occupa dei domini quali .com, .it etc
è un root DNS server
è il nameserver locale
è sempre authoritative per le risposte che fornisce. In una rete P2P
gli host comunicano con una serie di supernodi
esiste una gerarchia degli host
nessuna delle altre
tutti gli host comunicano direttamente tra di loro. In una rete P2P
è poco efficiente nel fornire file a diverse destinazioni
ci devono essere server sempre attivi
non ci devono essere server sempre attivi
tutti i peer devono avere indirizzi IP statici. un record DNS di tipo NS
si riferisce al server web di competenza del dominio
si riferisce al server mail di competenza del dominio
si riferisce al server DNS di competenza del dominio
nessuna delle altre. un risultato restituito da una cache DNS
nessuna delle altre
è sempre authoritative
non è mai authoritative
è authoritative solo per le cache dei DNS TLD. 1. Cosa si intende per socket?
una porta tra il livello di rete e il protocollo di trasporto end-to-edn
una porta tra il processo di un'applicazione e il protocollo link end-to-edn
una porta tra il processo di un'applicazione e il protocollo di trasporto end-to-edn
una porta tra il processo di un'applicazione e il protocollo di rete end-to-edn. 1. I protocolli di trasporto aggiungono un header al pacchetto
tra header IP e header MAC
tra header IP e dati
tra header TCP e header UDP
nessuna delle altre. Qual è la funzionalità base di un protocollo di trasporto
traferimento dati affidabile
controllo di flusso
trasferimento dati senza connessione
multiplexing/demultiplexing. I protocolli di trasporto principali sono
nessuna delle altre
TCP e UDP
UDP e IP
TCP e IP. Un protocollo di trasporto viene gestito
dai router
dagli switch
hop by hop
end-to-end. Quale funzione svolge UDP?
multiplexing/demultiplexing
traferimento dati affidabile
controllo di congestione
controllo di flusso. Quale funzione svolge TCP?
controllo di flusso
traferimento dati affidabile
tutte le altre
controllo di congestione. Per demultiplexing si intende
il inviare i dati dal socket corretto
il consegnare i dati ricevuti al socket corretto
il consegnare i dati ricevuti al router corretto
il consegnare i dati ricevuti all'indirizzo corretto. Da quanti parametri è identificato un socket TCP 3 2 6 4. La consegna dati nell'UDP è
affidabile
ordinata
best effort
tempestiva. la checksum UDP
rileva un ritardo
nessuna delle altre
rileva errori nel segmento
rileva una perdita. . In caso di perdita di un pacchetto, UDP
nessuna delle altre
chiede il re-invio del pacchetto
spedisce un messaggio di ACK al mittente
spedisce un messaggio di NOACK al mittente. Il protocollo UDP è ideale nel caso di
applicazioni tolleranti alle perdite
in applicazioni non real-time
applicazioni non tolleranti alle perdite
in applicazioni critiche. l'header UDP è composto da
6 campi più i dati
3 campi più i dati
4 campi più i dati
5 campi più i dati. . l'header UDP comprende un campo
checksum
indirizzo
offset
fragment ID. . il protocollo TCP permette
di riservare delle risorse (banda etc.)
la consegna affidabile dei dati
di ottenere un ritardo minimo nella rete
la consegna best effort dei dati. Il pacchetto di ACK del TCP
contiene il numero di sequenza del prossimo byte atteso
contiene il numero di sequenza del prossimo pacchetto atteso
contiene il numero di sequenza dell'ultimo pacchetto ricevuto
contiene il numero di sequenza dell'ultimo byte ricevuto. Il valore del RTT viene utilizzato nel TCP
per impostare il timeout di ritrasmissione
per impostare il MSS
per stimare il ritardo garantito end-to-end
nessuna delle altre. La stima del RTT nel TCP viene effettuata con un algoritmo
a media mobile esponenzialmente ponderata
a media fissa
a media mobile linearmente ponderata
a media e varianza mobili. 1. Il valore del timeout di ritrasmissione nel TCP
è 3 volte il valore del RTT stimato
è maggiore del valore del RTT stimato
è minore al valore del RTT stimato
è uguale al valore del RTT stimato. Il riscontro delle perdite nel tcp può avvenire
per ACK duplicati e timeout
solo per timeout
nessuna delle altre
solo per ACK duplicati. . Il trasferimento dati affidabile del TCP è permesso da
pacchetti di FIN
pacchetti di SYN
pacchetti di ACK
pacchetti di SYN-ACK. Gli ACK del TCP sono ?
pseudo-random
random
cumulativi
nessuna delle altre. Il meccanismo di fast retransmit del TPC consiste in
ritrasmettere un pacchetto dopo la ricezione di 3 ACK duplicati
ritrasmettere un pacchetto dopo la metà del Timeout
ritrasmettere un pacchetto dopo 1 ACK duplicato
nel trasmettere due copie di un pacchetto nel caso di scarsa qualità de. Il controllo di flusso
permette di non saturare le risorse del destinatario
permette di non saturare le risorse del mittente
è equivalente al controllo di congestione
permette di non saturare le risorse della rete. Il controllo di flusso
si basa su un valore esplicitamente comunicato dagli host
si basa sul livello di congestione della rete
si basa sulla stima del RTT
nessuna delle altre. La ritrasmissione di un segmento TCP viene influenzata da
dimensione della finestra
stima del RTT
MSS
TTL. . Nella chiusura della connessione TCP, dopo che l'host che inizia la chiusura ha ricevuto l'ACK relativo al FIN inviato,
l'altro host può ancora spedire dati
si possono inviare solo messaggi di ACK
nessuno può più spedire dati
si possono inviare solo messaggi di SYN. 2. Nella chiusura della connessione TCP
la chiusura è simultanea nei due versi della comunicazione
client e server chiudono, normalmente, in maniera asincrona
si scambiano pacchetto di SYN
si utilizza il flag PSH. Il three way handshake
è la fase di setup della connessione TCP
tutte le altre
è iniziato dal client
si basa sullo scambio di tre pacchetti. Nel setup della connessione, dopo la trasmissione del SYN, il client si sposta nello stato di
SYNWAIT
SYNRCVD
SYNSENT
ESTAB. Nella fase AIMD della congestion control del TCP, Congwin viene incrementata
di 1MSS ogni RTT
di 1MSS ogni timeout
di 1MSS ogni 3 ACK ricevuti
di 1 MSS ogni ACK ricevuto. 2. Allo scadere di un Timeout, l'aggiornamente della CongWin
dipende dal valore della soglia
Riparte da AIMD
nessuna delle altre
riparte sempre da Slow Start. Nella fase di partenza lenta (Slow start) della congestion control del TCP, CongWin
aumenta linearmente
aumenta più lentamente che nella fase AIMD
aumenta esponenzialmente
decresce esponenzialmente. 4. La fase di partenza lenta (Slow start) della congestion control del TCP,
Mira ad aumentare lentamente CongWin per evitare le perdite
è la fase che inizia quando CongWin supera la SlowStart Threshold
inizia dopo aver ricevuto 3 ACK duplicati
mira ad aumentare velocemente CongWin per "sondare" la banda disponibile. Nella fase di partenza lenta (Slow start) della congestion control del TCP, CongWin aumenta
come nella fase AIMD
più lentamente che nella fase AIMD
più velocemente che nella fase AIMD
nessuna delle altre. Dato il valore di CongWin del TCP (e senza tenere in considerazione il controllo di flusso), la frequenza di invio dei pacchetti è all'incirca
CongWing/RTT*1.1.25
CongWin/2
CongWin/Timeout
CongWin/RTT. In una connessione TCP (ignoriamo il controllo di flusso), il throughput
è una funzione di CongWin solamente
è ua funzione della CongWin e del RTT
è una funzione del Timeout
è una funzione del RTT solamente. La fairness
non ha senso nelle reti cablate
dipende dalla quantità di dati che si devono trasmettere
è una caratteristica escluiva dell'UDP
è la capità di diversi flussi di condividere equamente le risorse. 1. Il livello rete è presente
negli host e nei router
negli host, negli switch e nei router
solo negli host
negli switch e nei router. . Una rete a circuito virtuale
è una rete a ritardo massimo garantito
funziona in modo analogo a una rete telefonica classica
è una rete a banda minima garantita
nessuna delle altre. Il protocollo IP prevede
traffico best effort
traffico con ritardo massimo garantito
traffico con percentuale massima delle perdite garantita
traffico con percentuale massima delle perdite e ritardo massimo garantiti. 4. Di cosa non si occupa il livello di rete
instradamento dei pacchetti
consegna affidabile dei pacchetti
indirizzamente degli host
inoltro dei pacchetti. Il protocollo IP prevede la funzionalità di
controllo di congestione
frammentazione dei pacchetti
controllo di flusso
il re-invio dei pacchetti persi. 2. La frammentazione
nessuna delle altre
viene eseguita dagli switch
viene eseguita dagli end-host
viene eseguita dai router. Il valore identifier dell'header IP
è uguale in tutti i frammenti originati dallo stesso pacchetto
si utilizza per il controllo di flusso
si utilizza per il controllo di congestion
è lungo 32 bit. . Gli indirizzi IPv4 sono lunghi
128 bit
32 bit
96 bit
64 bit. Quale di queste non è una modalità di commutazione dei router
Commutazione attraverso rete d'interconnessione
Commutazione tramite bus
Commutazione in memoria
commutazione statistica. Le porte di uscita di un router
possono schedulare i pacchetti
non possono schedulare i pacchetti
nessuna delle altre
non possono accodare i pacchetti. 7. Nella commutazione tramite bus
Le porte d'ingresso trasferiscono un pacchetto direttamente alle porte d'uscita su un bus condiviso
I pacchetti vengono trasferiti dalle porte d'ingresso a quelle d'uscita con una frequenza totale inferiore a B/2
frammenta i pacchetti IP a lunghezza variabile in celle di lunghezza fissa
nessuna delle altre. 8. Quale di queste non è un'azione svolta dai router
esecuzione algoritmo di routing
controllo della congestione TCP
inoltro dei pacchetti
controllo della checksum IP. 1. In una LAN con indirizzo di rete 192.168.10.0/24 e NAT con indirizzo iP interno 192.168.0.10 e IP esterno 131.114.53.1, al primo router esterno alla LAN tutti
i pacchetti originati dalla LAN avranno come indirizzo IP sorgente
131.114.53.1
nessuna delle altre
192.168.0.0
192.168.0.10. Un NAT serve principalmente a
nessuna delle altre
mappare gli indirizzi pubblici della rete locale sull'indirizzo privato esterno del NAT
configurare automaticamente gli indirizzi IP degli host
mappare gli indirizzi privati della rete locale sull'indirizzo pubblico esterno del NAT. In un indirizzo IPv4, la notazione /24 indica che
la rete comprende 1024 host
nessuna delle altre
l'identificativo dell'host è lungo 24 bit
la maschera di sottorete è lunga 24 bit. Un pacchetto destinato a un indirizzo Multicast
viene ricevuto da tutti gli host appartenenti a un gruppo
viene ricevuto da un solo host tra quelli appartenenti a un gruppo
nessuna delle altre
viene ricevuto da tutti gli host appartenenti a una LAN. Quale di questi non è un indirizzo IPv4 privato
172.17.24.1
192.168.100.1
131.114.53.1
10.254.13.1. 1. In aggiunta all'indirizzo IP dell'host richiedente, un DHCP può fornire anche
Nome e indirizzo di un server DNS
nessuna delle altre
Nome e indirizzo di un server web
Nome e indirizzo di un server emai. Un server DHCP serve in primo luogo a
nessuna delle altre
fornire un indirizzo agli host della rete
contattare il DNS
rispondere alle query DNS. Cosa non fornisce il DHCP
Nome e indirizzo di un server DNS
Indirizzo del primo hop
Nome e indirizzo di un server web
network mask. Un host appena connesso a una LAN come contatta il DHCP
inviando una query in broadcast a livello 3
inviando una query in broadcast a livello 2
inviando una query in multicast all'indirizzo IP "tutti gli host"
inviando una query in multicast all'indirizzo IP "tutti i server". Gli indirizzi IPv6 sono lunghi
96 bit
64 bit
32 bit
128 bit. l'header IPv6
è più snello dell'header IPv4
è più complesso dell'header IPv4
ingloba anche funzionalità del livello trasporto
ingloba anche funzionalità del livello link. . Quale di questi è un indirizzo IPv6 valido
::1 ::1::2 2001:db8:0:0:0:8:800:200c:417a
2001:db8:0:0:8:800:200c. Come si può gestire la coesistenza di IPv4 e IPv6
a livello 2
a livello 4
nessuna delle altre
con dei tunnel IP in IP. 5. Gli algoritmi di instradamento
sono eseguiti dagli end-host
calcolano il percorso da una sorgente a una destinazione
sono eseguiti dagli switch
sono una funzionalità del livello 2. L'algortimo di Dijkstra
è un protocollo di routing di tipo distance vector
è un algoritmo d'instradamento di tipo distance vector
è un protocollo di routing di tipo link state
è un algoritmo d'instradamento di tipo link state. L'algortimo di Dijkstra
calcola in cammino a costo minimo da un nodo a tutti gli altri della rete
Calcola un albero multicast
nessuna delle altre
calcola in cammino a costo minimo da un nodo sorgente a un nodo destinazione. Un algoritmo distance vector
prevede che ogni nodo conosca la topologia della rete
prevede che ogni nodo abbia informazioni solo relative ai nodi vicino
Calcola un albero multicast
calcola in cammino a costo minimo da un nodo a tutti gli altri della rete. In un algoritmo distance vector
un nodo può comunicare cammini a costo minimo errati a tutte le destinazioni.
non può presentare cicli d'instradamento
un router può comunicare via broadcast un costo sbagliato per uno dei suoi collegamenti connessi
i nodi si occupano di calcolare soltanto le proprie tabelle. In caso di un guasto della rete, con gli algoritmi di tipo Link state
si forma un loop di inoltro
nessuna delle altre
In caso di guasto ogni nodo calcola un nuovo percorso
le decisioni di inoltro potrebbero essere temporaneamente incorrette. In un contesto multi-dominio (multi AS), per permettere la comunicazione tra domini diversi
tutti i domini devono utilizzare la stessa tipologia (DV o LS) di algoritmo di instradamento all'interno del dominio
tutti i domini devono utilizzare lo stesso algoritmo di instradamento all'interno del dominio
ogni dominio può utilizzare algoritmi di instradamento distinti
L'algoritmo di instradamento deve essere LS in tutti i domini. Per intradamento a patate bollente, in un contesto multi-dominio (multi AS), si intende che
gli switch non processano il pacchetto, ma si limitano a inoltrarlo
il sistema autonomo si sbarazza del pacchetto (patata bollente) non appena possibile
il sistema autonomo non accetta in ingresso il pacchetto (patata bollente) se non destinato agli host appartenenti al dominio
i router non processano il pacchetto, ma si limitano a inoltrarlo. Il protocollo OSPF
usa Bellman-Ford
è basato su un algoritmo di tipo DV
usa il flooding delle informazioni
è un protocollo inter-dominio. Quale di queste non è una tipologia di router prevista da OSPF
Router di confine
Router di rete locale
Router di confine d'area
Router di dorsale. In OSPF, il Link State Database
serve per contenere i propri LSA
serve per contenere gli LSA di tutti i router
nessuna delle altre
serve per contenere gli LSA dei router adiacenti. In OSPF, i messaggi di Hello sono inviati
in unicast
in multicast
in anycast
in broadcast. In OSPF, il neighbor discovery serve a
scambiarsi i messaggi di hello
scambiarsi i database
scoprire quale è il router di dorsale
scoprire quale è il router di frontiera. Nel protocollo BGP la scelta dei percorsi si basa su
ritardo e perdite minime
policy e informazioni di raggiungibilità fornite dagli AS
costo dei singoli link
algoritmo di Dijkstra end-to-end. 2. Nel caso di percorsi multipli verso la destinazione, il protocollo BGP sceglie prima di tutto
rotte con valore AS-PATH più breve
nessuna delle altre
rotte il cui router di NEXT-HOP è più vicino
rotte con i più alti valori di preferenza locale. 3. Il protocollo BGP
è un protocollo di tipo interdominio
è un protocollo di livello applicazione
è un protocollo di tipo intra dominio
è un protocollo di livello 4. I messaggi BGP
utilizzano UDP
essendo un protocollo di livello 3 non utilizza ne TCP ne UDP
usa un protocollo di livello 4 proprietario
utilizzano TCP. 5. Rispetto ad un protocollo di routing Intra-dominio, un protocollo inter-dominio
da maggiore importanza alle prestazioni che alle "politiche"
scala più difficilmente
nessuna delle altre
da maggiore importanza alle "politiche" che alle prestazioni. Nel multicast i pacchetti vengono duplicati
dalla sorgente
non vengono duplicati
dai destinari
dai router. Nel routing multicast
si usa OSPF
si costruisce un albero di instradamento
si usa BGP
si calcolano tanti percorsi end-to-end quanti sono i destinatari. Nel routing multicast, l'albero a percorso inverso
si basa sul presupposto che il router conosca il percorso unicast più breve verso il mittente
si basa sul fatto che i destinatari inviino i pacchetti verso la sorgente
è cositutito da tante connessioni TCP quanti sono i destinatari
nessuna delle altre. I protocollo di routing multicast PIM
29
si basa su RIP
è equivalente a DVMRP
prevede due modalità: dense e sparse mode
si basa su OSPF. Quale di questi non è un servizio fornito dal livello link?
framing
routing
indirizzamento
accesso al mezzo. 2. Quale di questi non è un servizio fornito dal livello link?
controllo di flusso
correzione degli errori
dns
rilevazione degli error. Le tecniche di rilevazione degli errori a livello link
sono affidabili al 100%
dipendono dal livello rete
non sono affidabili al 100%
dipendono dal canale. Il bit di parità
non rileva errori
rileva tutti gli errori
rileva solo errori in un numero pari di bit
rileva solo errori in un numero dispari di bit. 1. Un protocollo ad accesso casuale
nessuna delle altre
Definisce come rilevare una collisione
Si basa sull'idea di dividere il canale in slot temporali
Si basa sull'idea di dividere il canale in slot frequenziali. I protocolli di accesso multiplo casuale
si usano in TDM
si usano in FDM
servono per accedere al canale condiviso
servono per accedere ai circuiti dedicati. 3. Quale di queste non è una tipologia di protocolli di accesso multiplo?
Protocolli ad accesso casuale
Protocolli a banda prenotata
Protocolli a rotazione
Protocolli a suddivisione del canale. Il protocollo ALOHA è un
Protocolli ad accesso casuale
Protocolli a rotazione
nessuna delle altre
Protocolli a suddivisione del canale. Il protocollo CSMA-CD
rileva le collisioni e nel caso interrompe la trasmissione
rileva le collisioni e nel caso completa comunque la trasmissione
evita le collisioni
e un protocollo a divisione di tempo. Il protocollo ARP serve
per associare un indirizzo MAC al corrispondente indirizzo IP
per autoconfigurare l'indirizzo IP
per autoconfigurare l'indirizzo MAC
per associare un indirizzo IP al corrispondente indirizzo MAC. . Il protocollo ARP prevede
una request inviata in multicast e una reply inviata unicast
una request inviata in broadcast e una reply inviata in multicast
una request inviata in broadcast e una reply inviata unicast
una request inviata in broadcast e una reply inviata in broadcast. Un indirizzo di livello link
non varia a seconda del luogo in cui la persona si trasferisce
identifica un host globalmente
varia a seconda del luogo in cui la persona si trasferisce
identifica un router globalmente. I protocolli di accesso multiplo a rotazione
è un protocollo a divisione di tempo
nessuna delle altre
è un protocollo a divisione di frequenza
in caso di guasto di un nodo può compromettere il funzionamento dell'intera rete. 6. Il protocollo CSMA
evita le collisioni
non rileva le collisioni
e un protocollo a divisione di frequenza
rileva le collisioni. Dopo aver rilevato una collisione, prima di ritrasmettere, è meglio aspettare
10 secondi
un tempo pseudo casuale
un tempo nullo
un tempo fissato. Una LAN ethernet "moderna" ha normalmente una topologia
wireless
mesh
a bus condiviso
a stella. Gli indirizzi Ethernet sono lunghi
48 bit 48 Byte 8 bit 8 Byte. Quale di queste affermazioni sul servizio offerto dalla Ethernet è falsa?
è senza connessione
è affidabile
è non affidabile
usa il CSMA/CD. 5. Il CSMA/CD prevede un segnale di jamming che serve a evitare le collisioni
avvisare tutti della trasmissione di un frame
rilevare le collisioni avvisare tutti della collisione rilevata
. Uno switch cut-thorugh
è una tecnica di sotre & forward
inizia la trasmissionedel pacchetto solo dopo che questo è pervenuto integralmente
nessuna delle altre
inizia la trasmissione della parte iniziale del pacchetto anche se questo non è pervenuto integralmente. Uno switch
è il gateway della LAN
normalmente svolge il ruolo di DHCP
nessuna delle altre
è trasparente agli host della LAN. Rispetto a un hub, uno switch
prevede il cut-through
permette l'isolamento del traffico
nessuna delle altre
è plug and play. 4. L'autoapprendimento dello switch si riferisce alla capacità dello switch di memorizzare le associazioni
indirizzo IP indirizzo MAC
indirizzo MAC porta fisica
nessuna delle altre
indirizzo IP porta fisica. Le VLAN "port-based" di livello link su switch singolo
prevedono un header aggiuntivo nel frame
vengono gestite direttamente dal software dello switch
si realizzano tramite tunnel MPLS
non esistono. Le VLAN "port-based" di livello link su switch multipli
vengono gestite direttamente dal software dello switch
non esistono
prevedono l'uso del protocollo 802.1q
si realizzano tramite tunnel MPLS. Nella navigazione internet, per un host appena connesso ad una rete, il primo protocollo utilizzato è
DNS
HTTP
ARP
DHCP. Per un host appena connesso alla rete, per poter raggiungere il gateway è necessario utlizzare
DHCP e ARP
ARP e DNS
DHCP e DNS
DHCP. Wireshark server per
interrogare server web
instaurare connessioni TCP
interrogare il DHCP
visualizzare i pacchetti in transito sulla rete. Il problema del nodo nascosto in una rete wireless si riferisce a
due terminali A e C possono rilevare una collisione mentre trasmettono a B se non sono in copertura tra loro
due terminali A e C possono avere una collisione mentre trasmettono a B se sono in copertura tra loro
due terminali A e C possono avere una collisione mentre trasmettono a B se non sono in copertura tra loro
nessuna delle altre. Per nodo relay in una rete wireless si intende l'access point
nessuna delle altre
il nodo responsabile dell'inoltro dei pacchetti tra rete cablata e host wireless il router ADSL. 3. In una rete non infrastruttura (ad-hoc) per realizzare un percorso multi hop
servono più base station
si deve raggiungere comunque la base station
non si può realizzare
si attraversano diversi nod. 4. Una delle principali differenze del canale wireless rispetto a quello cablato è
minore attenuazione del segnale
minore velocità trasmissiva
maggiore attenuazione del segnale
maggiore velocità trasmissiva. Per propagazione multipath si intende
nessuna delle altre
il fatto che il segnale venga inoltrato lungo path diversi
il fatto che a causa del fenomeno di riflessione al destinatario arrivano più copie del segnale "sfalsate" temporalmente
il fatto che il segnale wireless possa essere ricevuto da più host. Il CDMA (Code Division Multiple Access)
è equivalente a CSMA
nessuna delle altre
è equivalente a TDMA
è equivalente a FDMA. in una rete wireless in modalità ad-hoc
i nodi si collegano ad una base station
i nodi di auto-organizzano a formare una rete
sono previste più di una base station
i nodi si collegano a un access point. 1. In una rete 802.11, nel caso in cui l'SNR cambi, si può
chiedere di ri-associarsi all'AP per migliorare l'SNR
adattare il rate di trasmissione
adattare la capacità del canale
nessuna delle altre. 2. Le reti 802.15 sono
evoluzioni a lunga distanza delle 802.11
nessuna delle altre
reti wireless solo di tipo ad hoc
reti wireless solo di tipo infrastruttura. Nel protocollo CSMA-CA
l'host mittente evita le collisioni utilizzando dei pacchetti di "prenotazione"
equivale a CSMA-CD
nessuna delle altre
l'access point, a turno, autorizza gli host a tramettere. La funzionalità di power management dell'802.11 prevede che
un access point vada in modalità sleep non ci sono host associati
un access point vada in modalità sleep fino al prossimo beacon frame
un nodo vada in modalità sleep fino al prossimo pacchetto da inviare
un nodo vada in modalità sleep fino al prossimo beacon frame. Nell'header 802.11, ci sono
esattamente 3 indirizzi MAC
esattamente 2 indirizzi MAC
massimo 4 indirizzi MAC
esattamente 4. Nella modalità active scanning dell'802.11
gli host inviano una probe request per l'associazione all'AP
ci sono solo beacon frame spediti dall'host
gli AP inviano una probe request per l'associazione degli host
ci sono solo beacon frame spediti dall'AP. Negli standard 802.11, i beacon frame
nessuna delle altre
contengono SSID e MAC address dell'host
vengono inviati solo al boot del sistema
contengono SSID e MAC address dell'AP. Gli standard 802.11 (wireless lan)
usano tutti CSMA/CA
usano tutti CSMA/CD
non prevedono la modalità infrastruttura
non prevedono la modalità ad hoc. Per il first hop in una rete cellulare si usa
FDMA/TDMA o CDMA
CSMA CSMA-CA
CSMA-CD. Nell'architettura della rete cellulare 4G
dati e voce vengono serviti da reti distinte
non è prevista la rete voce
sia dati che voce vengono trasportati su IP
non è prevista la rete dati. Quale di questi non è un elemento di una cella della rete cellulare
mobile user
base station
mobile switching center
air-interface. . Nell'architettura della rete cellulare 3G
non è prevista la rete dati
non è prevista la rete voce
dati e voce vengono serviti da reti distinte
sia dati che voce vengono trasportati su IP. 5. l'eNodeB di una rete cellulare 4G
non esiste
gestisce sia piano dati che piano di controllo
gestisce solo piano di controllo
gestisce solo piano dati. Quale di questi non è un elemento di una rete cellulare 4G
eNodeB
Serving Gateway
Home Gateway
Packet Data Network Gateway. In mobile IP, per foreign agent si intende
nessuna delle altre
l'host che vuole comunicare con il device mobile
l'entità nella visited network che effettua le operazioni relative alla mobilità per il device
il node che effettua le operazioni relative alla mobilità per il device, quando questo si trova in una locazione remota. Nella mobilità gestita con direct routing, l'Anchor foreign agent è
l'home agent della prima visited network
l'home agent dell'ultima visited network
il foreign agent della prima visited network
il foreign agent dell'ultima visited network. Nella mobilità gestita con direct routing
è trasparente al correspondent
nessuna delle altre
si usa il routing triangolare
il correspondent deve prima ottenere il care-of-address dell'home agent. Nella mobilità gestita con indirect routing
tutti i pacchetti spediti dal device mobile al correspondent, passano dall'home agent
nessuna delle altre
tutti i pacchetti spediti dal correspondent al device mobile, passano dall'home agent
tutti i pacchetti passano dall'home agent. In mobile IP, per correspondent si intende
nessuna delle altre
l'host che vuole comunicare con il device mobile
il node che effettua le operazioni relative alla mobilità per il device, quando questo si trova in una locazione remota
l'entità nella visited network che effettua le operazioni relative alla mobilità per il device. La gestione della mobilità affidata al routing
non è abbastanza sicura
non è abbastanza scalabile
non è abbastanza centralizzata
non è abbastanza resiliente. In mobile IP, per home agent si intende
nessuna delle altre
il node che effettua le operazioni relative alla mobilità per il device, quando questo si trova in una locazione remota
l'host che vuole comunicare con il device mobile
l'entità nella visited network che effettua le operazioni relative alla mobilità per il device. Quale problema pone principalmente il wireless al TCP
il servizio a banda garantita del wireless non permette l'aggiornamento corretto della CongWin del TCP
Il TCP non è compatibile con 802.11
Il TCP interpreta come segnali di congestione anche le perdite dovute al BER del canale
nessuna delle altre. In una rete cellulare, il passaggio da una base station a un'altra è detto
vertical handover
handover
nessuna delle altre
handoff. In una rete cellulare, l'equivalente dell'home agent di mobile IP è detto
roaming MSC
home gateway
roaming gateway
home MSC. In mobile IP, la mobilità viene gestita
con expedite routing
con direct routing
con indirect routing
dal protocollo di routing. 1. Il Path Computation Element è
un algoritmo per il calcolo dei percorsi
un insieme di elementi distribuiti per il calcolo dei percorsi
un protocollo di routing
un elemento centralizzato per il calcolo dei percorsi. Una rete MPLS, rispetto a una rete IP standard, facilita
rallenta il processo di recovery della rete in caso di guasti
non permette il path protection
la realizzazione di servizi di traffic engineering
rende impossibile il load balancing. Lo swapping delle label MPLS è stato inserito per
rendere più snelle le tabelle di forwarding
nessuna delle altre
far si che le label siano "globali"
permettere il riuso delle label. Una label MPLS è lunga
20 bit 32 bit 24 bit 16 bit. . Quale di queste non è un'operazione che gli LSR compiono sulle label MPLS
popping pulling pushing swapping. In una rete MPLS non è possibile
usare UDP fare a meno del livello link fare load balancing usare TCP. 7. In una rete MPLS
l'inoltro dei pacchetti è più veloce che in una rete IP standard
tutte le altre si possono decidere in maniera esplicita i percorsi
l'inoltro dei pacchetti avviene sulla base di una label. MPLS è un paradigma di tipo
nessuna delle altre
livello trasposto
virtual circuit
commutazione di circuito. . L'idea base di SDN è
nessuna delle altre
unire le reti di accesso e le reti di dorsale
realizzare MPLS sulle reti di dorsale
disaccoppiare il piano dati e il piano di controllo. 1. L'idea base di SDN è
nessuna delle altre
unire le reti di accesso e le reti di dorsale
realizzare MPLS sulle reti di dorsale
disaccoppiare il piano dati e il piano di controllo. In una rete SDN
il piano dati non è presente
il piano di controllo è gestito da un controllore centralizzato
il piano di controllo è distribuito nella rete
il piano dati è gestito da un controllore centralizzato. La southbound interface di SDN è
l'interfaccia tra le applicazioni e gli switch
l'interfaccia tra il controllore e le applicazioni
nessuna delle altre
l'interfaccia tra il controllore e gli switch. 4. In una rete SDN
i router sono sostituiti da access point
nessuna delle altre
i router sono sostituiti da switch
i router sono sostituiti da hub. . In una rete SDN il sistema operativo di rete
mantiene una visione consistente e aggiornata della rete
è il software degli switch
è la southbound interface
è la northbound interface. In una rete Openflow, il comportamente standard per i pacchetti che non hanno alcun match nelle flow table è
comportarsi come in una rete IP standard
scartare il pacchetto
inoltrare il pacchetto sulla porta di default
inviare il pacchetto al controllore. 2. Openflow è un'implementazione di
controller
southbound interface
northbound interface
network O.S. 3. In una rete SDN, gli algoritmi di routing possono essere eseguiti
nella southbound interface
sul controllore
sugli switch
nella northbound interface. In uno switch openflow, il processing dei pacchetti consiste principalmente
effettuare il longest prefix match degli indirizzi IP
effettuare il longest prefix match degli indirizzi MAC
effettuare label switching
nel verificare eventuali match con le flow table. . il livello objects della pila protocollare Five-Layer di IoT consiste
di protocolli di comunicazione
di astrazioni di nodi
di sensori fisici
di astrazioni di servizi. Il livello più alto della pila protocollare Five-Layer di IoT è
Service Management
Business Layer
Application layer
Objects. 3. Il livello più basso della pila protocollare Five-Layer di IoT è
Service Management
Business Layer
Application layer
Objects. 4. La pila protocollare Five-Layer di IoT è composta da
3 livelli 4 livelli 6 livelli 5 livelli. 5. Nel mondo IoT
nessuna delle altre
esistono più versioni della pila protocollare
non esiste una pila protocollare
la pila protocollare ha 7 livelli. Quale di queste non è una sfida per l'IoT
Scalabilità Traffic Engineering Affidabilità Sicurezza. La Sicurezza rappresenta una sfida nell'IoT, tra l'altro, per
i dati non possono essere criptati
nessuna delle altre
i device non possono essere autenticati
difficoltà di distribuzione delle chiavi. Il livello più alto di servizio offerto da IoT è rappresentato dai serivizi di tipo
identity related
information-aggregation
ubiquitous
collaborative-aware. . Il cervello dell'IoT, risiede nell'elemento chiamato
Services
Computation
Communication
Identification. Nell'elemento Communication dell'IoT esistono, oltra ai protocolli di comunicazione standard, dei protocolli specifici, quale ad esempio
LTE NFC 802.11 WiFi. In IoT nell'elemento identification, la differenza tra naming è addressing è
nessuna delle altre
il naming non è globalmente unico, l'addressing si
il naming è IPv4, l'addressing IPv6 il naming è globalmente unico, l'addressing no. Rispetto a un virus, un worm si differenzia per la capacità di
non eseguirsi
non si differenzia affatto
non essere rilevabile in alcun modo
diffondersi autonomamente. Gli attacchi di tipo Masquerade, sono attacchi contro il servizio di
disponibilità confidenzialità autenticazione non ripudiabilità. Per garantire la confidenzialità dei dati si possono usare
funzioni mac funzioni hash algoritmi crittografici nessuna delle altre. Gli attacchi di tipo Eavesdropping
sono attacchi passivi
sono inutili
sono contrastabili con le funzioni hash
non sono realizzabili in pratica. Gli attacchi di tipo DoS, sono attacchi contro il servizio di
autenticazione confidenzialità non ripudiabilità disponibilità.
|