Indietro

Laboratorio di Reti e Protocolli

ATTENZIONE! Questo è un solo un sottoinsieme del set di domande dell'esame, quindi non sovra-allenate la vostra rete neurale su questo set!

ATTENZIONE! Non rispondo di eventuali errori in quanto chiunque può inserire le domande.

Aggiungi

Domanda


Risposte

A
B
C
D
Corretta

Riassunto

Categoria
Keyword
3op2=

Domande

:: Ordina random :: Ordina per categoria ::

1. Il protocollo RIP è un algoritmo di tipo
nessuno dei due
distance vector
link state
ibrido tra link state e distance vector
2. Si consideri la rete di classe C 194.23.46.0. Un pacchetto con indirizzo destinazione 0.0.0.25 viene consegnato
a nessun host
all’host 194.23.46.25
all’host 194.23.0.25
al router di default
3. Il protocollo OSPF è un algoritmo di tipo
nessuno dei due
link state
ibrido tra link state e distance vector
distance vector
4. La dimensione massima in byte del campo dati di un datagram IP è
65515
65535
65495
65475
5. Un pacchetto con IP destinazione uguale a 127.0.0.0
viene inviato in broadcast
viene inviato al server DHCP
non esce dall'host
viene inviato al default gateway
6. In FTP il comando GET viene trasferito al server
usando la connessione TCP su una porta presa a caso
usando la connessione TCP sulla porta 21
in un pacchetto UDP
usando la connessione TCP sulla porta 20
7. La fase di slow start nel TCP Tahoe viene usata
solo dopo gli eventi di time out
ogni volta che e’ necessario ritrasmettere
solo dopo il fast retransmit
solo all’inizio di una connessione
8. Se un router che non supporta il multicast riceve un pacchetto con indirizzo destinazione 224.2.1.44
lo scarta
lo instrada regolarmente
lo incapsula in un pacchetto IP unicast
lo invia al tunnel corrispondente
9. Durante la fase di Congestion Avoidance la finestra di congestione
cresce linearmente
cresce esponenzialmente
viene posta a uno
rimane costante
10. In quale delle seguenti applicazioni è più probabile usare UDP?
web hosting
terminale remoto
file transfer
video streaming
11. Quante sottoreti di classe C sono state combinate per formare una super-rete con mask 255.255.224.0?
8
13
32
5
12. Per ottenere la corrispondenza fra un dominio di posta e l’indirizzo del mail server si usano messaggi DNS di tipo
MX
A
CNAME
NS
13. Quale di queste informazioni non è necessaria per la configurazione manuale di un'interfaccia di rete
indirizzo socket
indirizzo dell'host
indirizzo del router di default
netmask
14. Quale di queste non è una funzionalità richiesta da IP a livello di link?
capacità indirizzamento di broadcast
frammentazione
trasferimento locale dei pacchetti
indirizzamento locale
15. Si supponga di usare una richiesta HTTP di tipo GET condizionato e che l’oggetto richiesto non sia stato modificato dopo la data specificata. Allora
il richiedente non riceve nessuna risposta
il richiedente riceve dal server una risposta non contenente l’oggetto
il richiedente riceve dal server un messaggio di errore
il richiedente riceve dal server una risposta contenente l’oggetto
16. In una rete in cui si usa il MobileIP, il router della rete del nodo sorgente instraderà un pacchetto verso
la foreign network del nodo destinazione
la home network del nodo destinazione
il DNS server
il mobile host destinazione
17. Quali dei seguenti servizi non e’ fornito dal TCP?
controllo di congestione
controllo dell’errore
controllo di flusso
controllo del ritardo
18. Il protocollo ICMP invia messaggi di errore
al destinatario del datagram
al mittente del datagram
a tutti gli host della sottorete
al router più vicino
19. Il delayed ACK in TCP consiste in
introdurre un ritardo da quando un pacchetto viene ricevuto a quando l'ACK viene ritrasmesso
mandare ACK che forzino la sorgente a ritardare la trasmissione
mandare un ACK ogni due pacchetti ricevuti correttamente
cercare di ridurre il numero di ACK trasmessi senza introdurre eccessivi ritardi
20. Si consideri la funzione hash che per ogni messaggio M restituisce un fingerprint F. Quale delle seguenti affermazioni è falsa
in generale la funzione hash non è invertibile
è difficile trovare M ed M' diversi che abbiano la stessa F
Non esistono M e M' diversi con la stessa F
Dato F, è difficile trovare M'<>M che abbia la stessa F come fingerprint
21. Il DNS server responsabile di tutti i domini .it è un
root name server
local name server
authoritative server
TLD server
22. Un datagram UDP è caratterizzato dai seguenti parametri: mittente 0.0.0.0, destinazione 255.255.255.255, porta mittente 68, porta destinazione 67. Presumibilmente il datagram contiene un messaggio di
Echo
ARP
FTP open
DHCPREQUEST
23. Il comando telnet servername 25
manda un messaggio di posta al server
apre una connessione UDP
apre una connessione con il server web
apre una connessione con il server mail
24. Una pagina web il cui contenuto viene creato al momento della richiesta si dice
attiva
dinamica
chace
statica
25. Durante la fase di slow start la finestra di congestione
cresce esponenzialmente
rimane costante
viene posta ad uno
cresce linearmente
26. Quale delle seguenti non e’ una funzionalita’ aggiuntiva di RIPv2 rispetto a RIPv1?
supporta l’autenticazione
usa metriche di routing di tipo hop count
supporta il routing classless
manda messaggi in multicast
27. si dica di che tipo e’ l’indirizzo IP 132.49.255.255/18
di un host
di rete
di broadcast diretto
di broadcast limitato
28. Il fatto che BOOTP sia un protocollo di livello applicativo fa si’ che sia possibile
avere client e server in reti diverse
incapsulare i messaggi RARP
assegnare gli indirizzi in maniera dinamica
il trasporto affidabile dei messaggi tramite TCP
29. Si supponga che il segmento SYN di apertura di una connessione TCP abbia numero di sequenza 4976. Il segmento di risposta SYN+ACK avra’ come campo ACK
4977
un numero casuale
4975
4976
30. Quali di queste non è vera sull'algoritmo Link State:
vengono usati i messaggi di HELLO
la propagazione delle informazioni sulla topologia è lenta
ogni nodo ha la conoscenza completa sulla topologia
viene usato il flooding
31. Il programma “traceroute” si basa sull’uso di
messaggi ICMP di tipo Timestamp Request/Reply
messaggi ICMP di tipo Time exceeded
messaggi ICMP di tipo Echo Request/Echo Reply
messaggi ICMP di tipo Parameter Problem
32. Il protocollo ARP serve a
trovare l' indirizzo IP corrispondente ad un MAC address
mandare un messaggio in broadcast
trovare il MAC address corrispondente ad un indirizzo IP
trovare l'indirizzo IP del router di default
33. Lo scopo di MIME è
permettere di mandare e-mail a più destinatari
codificare i messaggi
visualizzare gli allegati grafici
permettere di allegare documenti non testuali
34. Il NAT permette di
trasformare un flusso TCP in messaggi UDP
ricavare la corrispondenza fra indirizzi IP e indirizzi MAC
usare un unico indirizzo pubblico per tutti gli host di una rete privata
multiplare tutti i flussi in un’unica connessione TCP
35. Se dopo aver spedito un segmento SYN il sender TCP riceve un segmento RST+ACK, questo significa che
l'apertura della connessione viene ritardata
la connessione viene rifiutata
il segmento SYN è andato perso
l'apertura della connessione è avvenuta con successo
36. Quale delle seguenti affermazioni circa BGP e’ falsa?
viene usato solo fra router appartenenti a diversi autonomous systems
si basa su policy-based routing
specifica un percorso dando la lista degli AS attraversati
utilizza connessioni TCP
37. Quale delle seguenti affermazioni su IP tunnelling e’ falsa?
e’ usato in MBONE
consiste nell’incapsulare un pacchetto IP come payload di un altro pacchetto IP
consiste in una traslazione di indirizzi IP
permette di realizzare reti private virtuali
38. Quale delle seguenti affermazioni non si applica al fast retransmit?
è usato nel TCP Reno
permette di attivare il recupero errori senza attendere il timeout
riporta ad uno il valore della finestra di congestione
si basa sulla ricezione degli ACK duplicati
39. L’opzione “loose source route” prevede che
il mittente specifichi esattamente il percorso che il pacchetto deve seguire
il pacchetto passi per i router specificati in qualunque ordine
il pacchetto passi per almeno uno dei router specificati
il pacchetto passi per i router specificati nell’ordine dato
40. Dal punto di vista di OSPF, una LAN Ethernet e’ un collegamento di tipo
point-to-point
stub
transient
dipende dalla topologia
41. Gli oggetti che compongono una pagina web vengono tipicamente trasferiti
usando un'unica connessione TCP
usando messaggi UDP
usando una connessione TCP per oggetto
dipende dalla versione del protocollo usato
42. Si dica a che classe appartiene l'indirizzo IP 161.49.71.2
A
D
C
B
43. L’operazione di pruning in multicast serve a
costruire una topologia ad albero
escludere da un gruppo in nodi non autorizzati
escludere dall’albero multicast le porzioni di rete in cui non sono presenti membri del gruppo
permettere a un nodo di abbandonare un gruppo
44. Si supponga la stima attuale del RTT sia 800ms, e che arrivi un ACK contenente un valore di 600ms. Si determini la nuova stima di RTT
600ms
1400ms
700ms
775ms
45. Quale dei seguenti non e’ un elemento dell’URL?
protocollo
nome del file
numero di porta
cookie
46. Quale dei seguenti campi dell’header IP non puo’ essere modificato da un router?
identificazione
dimensione totale
tempo residuo
checksum
47. Quale dei seguenti e’ il miglior sistema per rendere sicura una Wireless LAN?
WEP
PPP
802.11
WPA
48. Ethernet 10BaseT è caratterizzata da
100Mbps su cavo coassiale
10Mbps su cavo coassiale
100 Mbps su doppino telefonico
10 Mbps su doppino telefonico
49. Lo stato di TIME_WAIT nella chiusura di una connessione TCP serve a
permettere al sender di svuotare la propria coda
permettere la ritrasmissione dei pacchetti persi
permettere al ricevitore di riaprire la connessione se lo desidera
permettere a tutti i pacchetti in transito di arrivare al sender
50. In una connessione TCP Reno su un collegamento con RTT 300 ms e banda 10 Mbps si osserva che si perdono segmenti quando la finestra ha dimensione 15 Kbyte. Una buona stima del throughput della connessione è
15 kbps
300 kbps
90 kbps
400 kbps