Indietro

Laboratorio di Reti e Protocolli

ATTENZIONE! Questo è un solo un sottoinsieme del set di domande dell'esame, quindi non sovra-allenate la vostra rete neurale su questo set!

ATTENZIONE! Non rispondo di eventuali errori in quanto chiunque può inserire le domande.

Aggiungi

Domanda


Risposte

A
B
C
D
Corretta

Riassunto

Categoria
Keyword
4op4=

Domande

:: Ordina random :: Ordina per categoria ::

1. Durante la fase di Congestion Avoidance la finestra di congestione
rimane costante
viene posta a uno
cresce linearmente
cresce esponenzialmente
2. Il protocollo ARP serve a
trovare l'indirizzo IP del router di default
trovare l' indirizzo IP corrispondente ad un MAC address
mandare un messaggio in broadcast
trovare il MAC address corrispondente ad un indirizzo IP
3. Quale di queste non è una funzionalità richiesta da IP a livello di link?
frammentazione
indirizzamento locale
capacità indirizzamento di broadcast
trasferimento locale dei pacchetti
4. In una rete in cui si usa il MobileIP, il router della rete del nodo sorgente instraderà un pacchetto verso
il DNS server
la home network del nodo destinazione
il mobile host destinazione
la foreign network del nodo destinazione
5. Il delayed ACK in TCP consiste in
introdurre un ritardo da quando un pacchetto viene ricevuto a quando l'ACK viene ritrasmesso
mandare ACK che forzino la sorgente a ritardare la trasmissione
mandare un ACK ogni due pacchetti ricevuti correttamente
cercare di ridurre il numero di ACK trasmessi senza introdurre eccessivi ritardi
6. si dica di che tipo e’ l’indirizzo IP 132.49.255.255/18
di broadcast diretto
di broadcast limitato
di un host
di rete
7. Il DNS server responsabile di tutti i domini .it è un
TLD server
local name server
root name server
authoritative server
8. Quale dei seguenti e’ il miglior sistema per rendere sicura una Wireless LAN?
PPP
WPA
WEP
802.11
9. Ethernet 10BaseT è caratterizzata da
100 Mbps su doppino telefonico
100Mbps su cavo coassiale
10Mbps su cavo coassiale
10 Mbps su doppino telefonico
10. Quali di queste non è vera sull'algoritmo Link State:
vengono usati i messaggi di HELLO
viene usato il flooding
la propagazione delle informazioni sulla topologia è lenta
ogni nodo ha la conoscenza completa sulla topologia
11. Se dopo aver spedito un segmento SYN il sender TCP riceve un segmento RST+ACK, questo significa che
l'apertura della connessione viene ritardata
la connessione viene rifiutata
il segmento SYN è andato perso
l'apertura della connessione è avvenuta con successo
12. Quale delle seguenti non e’ una funzionalita’ aggiuntiva di RIPv2 rispetto a RIPv1?
manda messaggi in multicast
supporta il routing classless
supporta l’autenticazione
usa metriche di routing di tipo hop count
13. Una pagina web il cui contenuto viene creato al momento della richiesta si dice
chace
dinamica
attiva
statica
14. Il fatto che BOOTP sia un protocollo di livello applicativo fa si’ che sia possibile
avere client e server in reti diverse
assegnare gli indirizzi in maniera dinamica
incapsulare i messaggi RARP
il trasporto affidabile dei messaggi tramite TCP
15. Dal punto di vista di OSPF, una LAN Ethernet e’ un collegamento di tipo
dipende dalla topologia
transient
point-to-point
stub
16. Quale di queste informazioni non è necessaria per la configurazione manuale di un'interfaccia di rete
indirizzo socket
indirizzo del router di default
netmask
indirizzo dell'host
17. In quale delle seguenti applicazioni è più probabile usare UDP?
file transfer
video streaming
web hosting
terminale remoto
18. Si supponga di usare una richiesta HTTP di tipo GET condizionato e che l’oggetto richiesto non sia stato modificato dopo la data specificata. Allora
il richiedente non riceve nessuna risposta
il richiedente riceve dal server una risposta non contenente l’oggetto
il richiedente riceve dal server un messaggio di errore
il richiedente riceve dal server una risposta contenente l’oggetto
19. Quale delle seguenti affermazioni su IP tunnelling e’ falsa?
consiste in una traslazione di indirizzi IP
permette di realizzare reti private virtuali
e’ usato in MBONE
consiste nell’incapsulare un pacchetto IP come payload di un altro pacchetto IP
20. Il protocollo ICMP invia messaggi di errore
al destinatario del datagram
a tutti gli host della sottorete
al router più vicino
al mittente del datagram
21. Il protocollo OSPF è un algoritmo di tipo
distance vector
link state
nessuno dei due
ibrido tra link state e distance vector
22. Se un router che non supporta il multicast riceve un pacchetto con indirizzo destinazione 224.2.1.44
lo incapsula in un pacchetto IP unicast
lo instrada regolarmente
lo scarta
lo invia al tunnel corrispondente
23. Un pacchetto con IP destinazione uguale a 127.0.0.0
non esce dall'host
viene inviato in broadcast
viene inviato al default gateway
viene inviato al server DHCP
24. In una connessione TCP Reno su un collegamento con RTT 300 ms e banda 10 Mbps si osserva che si perdono segmenti quando la finestra ha dimensione 15 Kbyte. Una buona stima del throughput della connessione è
90 kbps
15 kbps
300 kbps
400 kbps
25. La dimensione massima in byte del campo dati di un datagram IP è
65515
65475
65535
65495
26. Gli oggetti che compongono una pagina web vengono tipicamente trasferiti
usando un'unica connessione TCP
usando messaggi UDP
usando una connessione TCP per oggetto
dipende dalla versione del protocollo usato
27. Quale delle seguenti affermazioni circa BGP e’ falsa?
viene usato solo fra router appartenenti a diversi autonomous systems
si basa su policy-based routing
specifica un percorso dando la lista degli AS attraversati
utilizza connessioni TCP
28. Quale delle seguenti affermazioni non si applica al fast retransmit?
si basa sulla ricezione degli ACK duplicati
è usato nel TCP Reno
permette di attivare il recupero errori senza attendere il timeout
riporta ad uno il valore della finestra di congestione
29. Lo scopo di MIME è
visualizzare gli allegati grafici
codificare i messaggi
permettere di mandare e-mail a più destinatari
permettere di allegare documenti non testuali
30. Si consideri la funzione hash che per ogni messaggio M restituisce un fingerprint F. Quale delle seguenti affermazioni è falsa
in generale la funzione hash non è invertibile
Dato F, è difficile trovare M'<>M che abbia la stessa F come fingerprint
Non esistono M e M' diversi con la stessa F
è difficile trovare M ed M' diversi che abbiano la stessa F
31. Per ottenere la corrispondenza fra un dominio di posta e l’indirizzo del mail server si usano messaggi DNS di tipo
NS
MX
CNAME
A
32. Quale dei seguenti campi dell’header IP non puo’ essere modificato da un router?
dimensione totale
tempo residuo
identificazione
checksum
33. Si dica a che classe appartiene l'indirizzo IP 161.49.71.2
A
B
D
C
34. Il protocollo RIP è un algoritmo di tipo
nessuno dei due
ibrido tra link state e distance vector
distance vector
link state
35. Il NAT permette di
ricavare la corrispondenza fra indirizzi IP e indirizzi MAC
usare un unico indirizzo pubblico per tutti gli host di una rete privata
trasformare un flusso TCP in messaggi UDP
multiplare tutti i flussi in un’unica connessione TCP
36. Il programma “traceroute” si basa sull’uso di
messaggi ICMP di tipo Echo Request/Echo Reply
messaggi ICMP di tipo Parameter Problem
messaggi ICMP di tipo Time exceeded
messaggi ICMP di tipo Timestamp Request/Reply
37. In FTP il comando GET viene trasferito al server
in un pacchetto UDP
usando la connessione TCP sulla porta 20
usando la connessione TCP sulla porta 21
usando la connessione TCP su una porta presa a caso
38. Lo stato di TIME_WAIT nella chiusura di una connessione TCP serve a
permettere al ricevitore di riaprire la connessione se lo desidera
permettere la ritrasmissione dei pacchetti persi
permettere a tutti i pacchetti in transito di arrivare al sender
permettere al sender di svuotare la propria coda
39. Durante la fase di slow start la finestra di congestione
cresce esponenzialmente
cresce linearmente
viene posta ad uno
rimane costante
40. L’operazione di pruning in multicast serve a
escludere dall’albero multicast le porzioni di rete in cui non sono presenti membri del gruppo
costruire una topologia ad albero
permettere a un nodo di abbandonare un gruppo
escludere da un gruppo in nodi non autorizzati
41. Si supponga la stima attuale del RTT sia 800ms, e che arrivi un ACK contenente un valore di 600ms. Si determini la nuova stima di RTT
775ms
600ms
700ms
1400ms
42. Si consideri la rete di classe C 194.23.46.0. Un pacchetto con indirizzo destinazione 0.0.0.25 viene consegnato
all’host 194.23.0.25
al router di default
all’host 194.23.46.25
a nessun host
43. Si supponga che il segmento SYN di apertura di una connessione TCP abbia numero di sequenza 4976. Il segmento di risposta SYN+ACK avra’ come campo ACK
4975
4977
un numero casuale
4976
44. Il comando telnet servername 25
manda un messaggio di posta al server
apre una connessione UDP
apre una connessione con il server mail
apre una connessione con il server web
45. Quante sottoreti di classe C sono state combinate per formare una super-rete con mask 255.255.224.0?
5
32
8
13
46. Un datagram UDP è caratterizzato dai seguenti parametri: mittente 0.0.0.0, destinazione 255.255.255.255, porta mittente 68, porta destinazione 67. Presumibilmente il datagram contiene un messaggio di
ARP
FTP open
DHCPREQUEST
Echo
47. Quale dei seguenti non e’ un elemento dell’URL?
protocollo
numero di porta
cookie
nome del file
48. Quali dei seguenti servizi non e’ fornito dal TCP?
controllo dell’errore
controllo del ritardo
controllo di flusso
controllo di congestione
49. L’opzione “loose source route” prevede che
il mittente specifichi esattamente il percorso che il pacchetto deve seguire
il pacchetto passi per almeno uno dei router specificati
il pacchetto passi per i router specificati in qualunque ordine
il pacchetto passi per i router specificati nell’ordine dato
50. La fase di slow start nel TCP Tahoe viene usata
solo all’inizio di una connessione
solo dopo gli eventi di time out
solo dopo il fast retransmit
ogni volta che e’ necessario ritrasmettere