|
Appunti universita |
|
Visite: 1444 | Gradito: | [ Medio appunti ] |
Leggi anche appunti:I sistemi informativiI SISTEMI INFORMATIVI Il forte e continuo aumento del volume di informazioni Biblioteche private tra storia, bibliografia e filologiaBiblioteche private tra storia, bibliografia e filologia «La motocicletta Superuomo e volonta'di potenzaSUPERUOMO e VOLONTA'DI POTENZA DECADENTISMO: ¨ COME |
DOMANDE NON CATALOGATE
Quanti, tra i seguenti protocolli, non possono prescindere dall'invio in broadcast di pacchetti per poter funzionare correttamente?
* DHCP
* DNS
* ARP
* IGMP
* HTTP
* SMTP
a) 0
b) 1
c) 2
d) 3
e) 4
f) 5
g) 6
R: d (sono DHCP, ARP, IGMP)
La commutazione di messaggio (commutazione di pacchetto senza frammentazione)
a) È meno efficiente della commutazione di pacchetto (con i messaggi frammentati), perché sfrutta tecniche di trasmissione meno avanzate (tipo time division multiplexing)
b) È in generale più efficiente della commutazione di pacchetto (con i messaggi frammentati), perché sfrutta l'effetto del pipelining per la trasmissione dei messaggi
c) È sempre più efficiente della commutazione di pacchetto (con i messaggi frammentati), anche in caso di messaggi di grandi dimensioni, perché aggiunge meno overhead dovuto all'header
d) Nessuna delle precedenti risposte è esatta
R: d
Quante delle seguenti affermazioni sono vere, con riferimento ad una rete di accesso?
Affermazione 1: fornisce la connettività agli end-system e può essere realizzata sia in tecnologia wired che wireless
Affermazione 2: fa da collante tra due reti backbone e può essere realizzata sia in tecnologia wired che wireless
Affermazione3: fornisce la connettività agli end-system e deve essere necessariamente realizzata in tecnologia wired
Affermazione 4: è una rete locale che si collega ad Internet tramite un bridge
a) Una sola affermazione è vera
b) Tre affermazioni sono vere
c) Due affermazioni sono vere
d) Tutte le affermazioni sono vere
R: c (1,2)
In una rete di calcolatori, i programmi applicativi
a) sono eseguiti nei router della rete e rispettano il paradigma client-server
b) sono eseguiti negli end-system della rete e rispettano sempre il paradigma client-server
c) sono eseguiti negli end-system della rete ed usano sempre il protocollo di trasporto TCP
d) sono eseguiti sia negli end-system della rete che nei router e rispettano il paradigma client-server
e) Nessuna delle precedenti affermazioni è vera
R: e
Si supponga che un bridge ad 8 porte riceva su una delle sue porte una frame destinata ad un indirizzo MACx. Indicare come tale frame verrà trattata dal bridge supponendo che MACx non sia presente nella sua tabella.
a) il bridge inoltra copie della frame sulle tutte le sue 8 porte
b) il bridge invoca il protocollo ARP per individuare la localizzazione del destinatario
c) il bridge inoltra copie della frame sulle sue restanti 7 porte
d) il bridge scarta la frame
e) il bridge segnala un errore al mittente della frame
f) il bridge invia la frame esclusivamente sulla porta sulla quale è connessa la scheda di rete avente indirizzo MACx
R: c ok
Quale delle seguenti affermazioni è falsa?
a) I ripetitori operano soltanto al livello fisico
b) I bridge e gli switch di rete locale operano fino al livello Data Link
c) I router operano fino al livello rete
d) Nessuna affermazione è falsa
e) I bridge e gli switch di rete locale possono effettuare instradamento tra reti distribuite eterogenee
f) Tutte le affermazioni sono false
R: e
Come si divide la banda tra due grossi flussi, uno TCP ed uno UDP, che competono sullo stesso canale?
a) Il flusso TCP acquisirà maggiori risorse grazie all'algoritmo di controllo di congestione che provocherà delle perdite nei pacchetti del flusso UDP non affidabile.
b) Non è possibile fare alcuna previsione sulla ripartizione della banda tra i due flussi, a causa dell'eterogeneità dei protocolli in gioco
c) Due flussi aventi protocolli di trasporto differenti non possono coesistere su uno stesso canale.
d) La banda si equi ripartisce (approssimativamente) tra i due flussi.
e) Nessuna delle precedenti affermazioni è vera
R: e
In TCP, come si garantisce che connessioni multiple su uno stesso canale condividano in maniera equa la banda totale?
a) Non vi è alcuna garanzia. Come ottenere la condivisione equa della banda è ancora oggetto di studio.
b) L'equità è garantita implicitamente dal meccanismo di controllo di congestione.
c) Si fa in modo che il mittente che per primo inizia la trasmissione si accorga della entrata di un'altra connessione e riduca immediatamente il suo rate di trasmissione (meccanismo passivo).
d) Si fa in modo che un mittente che inizia a trasmettere i suoi dati chieda agli altri mittenti che occupano il canale di ridurre il loro rate di trasmissione (meccanismo attivo).
R: c
Quante delle seguenti affermazioni sono false, in relazione alla frammentazione di un datagramma IP?
Affermazione 1: Tutti i frammenti riportano l'identificativo del pacchetto originario all'interno del proprio header v
Affermazione 2: Un frammento non può essere ulteriormente frammentato f
Affermazione 3: Tutti i frammenti, tranne l'ultimo, contengono il valore 1 nel flag M (More Fragments) f
Affermazione 4: Si possono avere al massimo 8192 frammenti di 8 byte ciascuno v
Affermazione 5: Il riassemblaggio dei frammenti è compito del livello di trasporto presso il nodo destinazione v
a) Nessuna affermazione è falsa
b) Quattro afermazioni sono false
c) Tre affermazioni sono false
d) una sola affermazione è falsa
e) due affermazioni sono false
f) tutte le affermazioni sono false
R: b
Con riferimento alla trasmissione IP multicast, quale delle seguenti affermazioni è falsa?
a) Un host che vuole inviare un pacchetto multicast al di fuori della propria rete fisica, incapsula il pacchetto in un pacchetto con indirizzo destinazione unicast
b) Il livello IP non fornisce meccanismi per consentire ad un membro di un gruppo multicast di conoscere quanti host hanno fatto il join al gruppo
c) La trasmissione di pacchetti multicast su rete Ethernet avviene utilizzando speciali indirizzi MAC come indirizzo destinazione
d) I messaggi IGMP sono sempre trasmessi con un indirizzo multicast come destinazione
e) Un host può trasmettere pacchetti ad un gruppo multicast anche senza aver fatto il join al gruppo
Il protocollo Reverse Path Forwarding
a) E' una tecnica di 'broadcast selettivo', che può essere applicata alla trasmissione multicast con opportuni accorgimenti atti ad evitare l'allagamento di zone non interessate alla trasmissione multicast
b) Serve per evitare che copie inutili di un pacchetto multicast circolino sull'albero groupshared calcolato
c) In modalità 'densa' effettua allagamento totale della rete
d) E' un protocollo indipendente dal protocollo di instradamento unicast sottostante
Quale delle seguenti affermazioni è esatta:
1) Un Frammento Ip è un datagramma privo di un header IP e di un playload contenente dati di livello 4 della pila ISO/OSI
2) Un Frammento Ip è un datagramma formato da un header IP ed un playload contenente dati di livello 4 della pila ISO/OSI
3) Un Frammento Ip è un datagramma privo di un header IP e di un playload contenente dati di livello 2 della pila ISO/OSI
4) Un Frammento IP è un datagramma formato da un header IP ed un playload contenente dati di livello 2 della pila ISO/OSI
Il tempo di trasmissione è dato da
a) Tempo necessario per effettuare il controllo degli errori + tempo necessario per determinare l'instradamento dei pacchetti
b) Tempo di attesa nelle code dei router + tempo di elaborazione nei singoli nodi
c) Lunghezza del canale di comunicazione/velocità del segnale
d) Lunghezza del pacchetto/velocità del segnale
e) Nessuna delle precedenti
Quante delle seguenti affermazioni sono false?
Affermazione 1: In un canale con errori, ma senza perdita di pacchetti è necessario introdurre un meccanismo di 'timeout' per fare in modo che il ricevitore possa distinguere eventuali duplicati di pacchetti
Affermazione 2: In un canale con errori, ma senza perdita di pacchetti è sufficiente intordurre un meccanismo di riscontro (ACK)
Affermazione 3: In un canale con errori, ma senza perdita di pacchetti è necessario introdurre un meccanismo di riscontro (ACK) ed un 'numero di sequenza' per consentire al ricevitore di distinguere le ritramissioni da segmenti contenenti nuovi dati
Affermazione 4: In un canale con errori, ma senza perdita di pacchetti è necessario introdurre un meccanismo di riscontro (ACK), insieme ad un meccanismo di timeout
a)Tutte le affermazioni sono false
b)Due affermazioni sono false
c)Nessuna affermazione è falsa
d)Tre affermazioni sono false
e)Una sola affermazione è falsa
Il numero di porta serve per
a) Gestire più connessioni UDP in parallelo
b) Gestire il demultiplexing dei segmenti a livello TCP
c) Gestire il demultiplexing dei datagrammi al livello IP
d) Realizzare server web che utilizzino connessioni persistenti per lo scambio degli oggetti
Quanti dei i seguenti protocolli di livello applicativo fanno uso di un servizio di trasporto inaffidabile?
- HTTP
- FTP
- DHCP
- POP3
- SMTP
- DNS
a) 2
b) 1
c) 3
d) 4
e) 5
f) 6
Quante delle seguenti affermazioni sono vere, con riferimento ai protocolli di comunicazione?
Affermazione 1: Per protocollo di comunicazione si intende un insieme di regole che permette la corretta instaurazione, mantenimento e terminazione della comunicazione tra due o più entità
Affermazione 2: All'interno di un singolo dispositivo di rete, un protocollo di comunicazione consente lo scambio di informazioni tra due strati adiacenti della pila protocollare
Affermazione 3: Un protocollo di comunicazione definisce il formato e l'ordine dello scambio di messaggi tra le entità comunicanti
Affermazione 4: In una rete di calcolatori, un protocollo regola la comunicazione tra entità di pari livello presenti in due dispositivi della rete tra loro comunicanti
a) Tre affermazioni sono vere
b) Due affermazioni sono vere
c) Nessuna affermazione è vera
d) Una affermazione è vera
e) Tutte le affermazioni sono vere
Con riferimento al seguente percorso di rete:
(SRC)----mtu=1500----(R1)----mtu=500----(R2)----mtu=1500----(DST)
se la sorgente (SRC) invia un pacchetto (con ID=5 e DF=0) di 1400 byte verso la destinazione (DST), nella ipotesi che non vi siano perdite di pacchetti, indicare quale delle seguenti affermazioni è FALSA.
a) A DST sono consegnati tre pacchetti, ciascuno di dimensione totale 500 byte
b) R2 inoltra un pacchetto con ID=5 ed offset=120
c) Il router R2 trasmette a DST 3 pacchetti IP
d) Il router R1 produce 3 frammenti a partire dal pacchetto
Un buon protocollo di routing deve
a) ridurre al minimo il traffico generato per controllare la topologia della rete sulla quale esso opera
b) ridurre al minimo il numero di nodi che controlla
c) essere sia di tipo IGP che di tipo BGP
d) aumentare al massimo il tempo per accorgersi di cambiamenti sulla topologia della rete sulla quale esso opera, per evitare oscillazioni
e) basarsi su algoritmi di routing di tipo Link State
In un router il processo di instradamento (routing)
a) si occupa di inviare i pacchetti al router di next hop
b) si occupa di inviare i pacchetti al gateway di default
c) si occupa di determinare le best route mentre il processo di inoltro (forwarding) invia i pacchetti al router di next hop
d) si occupa di inviare i pacchetti al router di next hop mentre il processo di inoltro (forwarding) di determinare le best route
e) è sempre e solo dinamico
Un'attività di monitoraggio di una rete locale rivela che il throughput risulta limitato a causa del forte impatto del traffico di broadcast dovuto all'elevato numero di host presenti. In seguito a ciò, l'amministratore di rete decide di sostituire a tutti i dispositivi di tipo hub (di livello 1), dei bridge (anche detti switch, di livello 2). Qual è l'effetto di questo cambiamento.
a) Le prestazioni complessive migliorano, ma l'impatto del broadcast resta il medesimo
b) Le prestazioni complessive migliorano e l'impatto del broadcast diminuisce fino quasi ad annullarsi
c) Le prestazioni peggiorano
d) Le prestazioni restano esattamente inalterate
e) Non è possibile prevedere come cambino le prestazioni senza conoscere la particolare topologia della rete
Cosa si intende con il termine 'demultiplexing' al livello trasporto?
a) Raccogliere i dati provenienti dal livello rete, esaminare l'header di livello trasporto per effettuare controlli ed
eventualmente smistare i dati al livello applicazione
b) Raccogliere i dati dal livello applicazione ed 'imbustarli' aggiungendo un header appropriato che consenta al ricevitore di distinguerli da dati appartenenti ad un processo distinto
c) Raccogliere i dati dal livello applicazione ed inviarli al ricevitore in maniera affidabile
d) Raccogliere i dati dal livello rete e controllare che la checksum sia corretta
Con un hub
a) Si realizza un unico dominio di collisione
b) si puo' collegare un troncone di LAN Ethernet 100BaseT con un troncone 10Base2
c) si puo' collegare un troncone di LAN Ethernet 10BaseT con un troncone 100BaseT
d) Si realizzano tanti domini di collisione quanti sono i tronconi di rete collegati tra di loro
Un host H vuole contattare l'indirizzo unina.it. Quante richieste verranno inviate sapendo che H è completamente indipendente dai server autoritative .it e unina.it e che la cache sia vuota. Nel caso di richiesta iterativa e ricorsiva.
a)6-8
b)7-8
c)6-6
d)8-8
e)8-7
f)8-6
Il protocollo BGP
a) Consente di estendere l'approccio link state al caso inter-dominio
b) Consente di far funzionare il protocollo distance vector anche tra sistemi autonomi differenti
c) Consente lo scambio di informazioni di tipo burocratico-amministrativo tra sistemi autonomi differenti
d) Può essere utilizzato per realizzare un instradamento multicast del tipo source-based tree
e) Nessuna delle precedenti ripsoste è esatta
Un messaggio BGP di tipo UPDATE, serve a:
a) inviare ad un peer BGP una risposta ad un messaggio errato
b) aggiornare la tabella di instradamento di un peer BGP, inviandogli un nuovo vettore delledistanze
c) verificare che un peer BGP sia ancora attivo
d) inizializzare la connessione TCP tra due peer BGP
e) aggiornare un peer in relazione alla raggiungibilità di alcune destinazioni (aggiunta/eliminazione di cammini)
f) Tutte le precedenti risposte sono esatte
Quante delle segenti affermazioni sono valide, in relazione ad un client connectionless (che utilizza, cioè, il protocollo UDP) che invochi la funzione connect()?
Affermazione 1: Il server non viene realmente contattato, ma si produce semplicemente la memorizzazione locale dell'indirizzo del suo indirizzo
Affermazione 2: ogni successivo messaggio scritto sulla socket sarà diretto al server indicato nella chiamata alla connect()
Affermazione 3: ogni successivo messaggio ricevuto sulla socket verrà accettato solo se proveniente dal server indicato nella chiamata alla connect()
Affermazione 4: Si scatena una fase di segnalazione tra il client ed il server intesa a stabilire un circuito virtuale tra tali entità
a) Tre affermazioni sono vere
b) Due affermazioni sono vere
c) Una affermazione è vera
d) Tutte le affermazioni sono vere
e) Nessuna affermazione è vera
Un PC ha un link di rete con bandwidth di 100 kbit/s. Il link viene adoperato esclusivamente per inviare dati da tre differenti processi in esecuzione sul PC, ciascuno dei quali richiede il massimo della bandwidth disponibile.
Supponendo che il primo processo adoperi il protocollo UDP e che i rimanenti adoperino TCP, la bandwidth del link di rete sara':
a) suddivisa in parti uguali fra le connessioni TCP, mentre il processo che adopera UDP non riuscirà' ad inviare dati. Infatti, UDP non ha nessun meccanismo di controllo che gli consente di segnalare la sua richiesta di bandwidth e viene quindi scavalcato dalle connessioni TCP che invece 'prenotano' la bandwidth sul link.
b) occupata in prevalenza dai dati inviati con UDP, poiché' le connessioni TCP si auto-limitano nell'invio dei dati se rilevano congestione sulla rete.
c) suddivisa in modo totalmente casuale e dipendente esclusivamente dal sistema operativo del PC.
d) suddivisa in parti uguali in misura di 1/3 della bandwidth totale. La suddivisione della bandwidth di rete e' infatti indipendente dai protocolli di rete che si occupano soltanto di trasferire i dati da un punto ad un altro della rete.
e) suddivisa con una politica di tipo FCFS (First Come First Served). La bandwidth viene monopolizzata dal primo processo che richiede l'invio dei dati.
Appunti su: |
|
Appunti Economia | |
Tesine Ingegneria tecnico | |