Indietro

Laboratorio di Reti e Protocolli

ATTENZIONE! Questo è un solo un sottoinsieme del set di domande dell'esame, quindi non sovra-allenate la vostra rete neurale su questo set!

ATTENZIONE! Non rispondo di eventuali errori in quanto chiunque può inserire le domande.

Aggiungi

Domanda


Risposte

A
B
C
D
Corretta

Riassunto

Categoria
Keyword
2op0=

Domande

:: Ordina random :: Ordina per categoria ::

1. Dal punto di vista di OSPF, una LAN Ethernet e’ un collegamento di tipo
point-to-point
transient
stub
dipende dalla topologia
2. In FTP il comando GET viene trasferito al server
usando la connessione TCP sulla porta 20
usando la connessione TCP su una porta presa a caso
usando la connessione TCP sulla porta 21
in un pacchetto UDP
3. Quale dei seguenti non e’ un elemento dell’URL?
protocollo
nome del file
cookie
numero di porta
4. Il NAT permette di
ricavare la corrispondenza fra indirizzi IP e indirizzi MAC
multiplare tutti i flussi in un’unica connessione TCP
trasformare un flusso TCP in messaggi UDP
usare un unico indirizzo pubblico per tutti gli host di una rete privata
5. Se dopo aver spedito un segmento SYN il sender TCP riceve un segmento RST+ACK, questo significa che
l'apertura della connessione viene ritardata
la connessione viene rifiutata
il segmento SYN è andato perso
l'apertura della connessione è avvenuta con successo
6. Per ottenere la corrispondenza fra un dominio di posta e l’indirizzo del mail server si usano messaggi DNS di tipo
MX
CNAME
NS
A
7. L’operazione di pruning in multicast serve a
permettere a un nodo di abbandonare un gruppo
escludere da un gruppo in nodi non autorizzati
costruire una topologia ad albero
escludere dall’albero multicast le porzioni di rete in cui non sono presenti membri del gruppo
8. Quale delle seguenti affermazioni circa BGP e’ falsa?
si basa su policy-based routing
utilizza connessioni TCP
viene usato solo fra router appartenenti a diversi autonomous systems
specifica un percorso dando la lista degli AS attraversati
9. Il protocollo OSPF è un algoritmo di tipo
distance vector
ibrido tra link state e distance vector
nessuno dei due
link state
10. Quale di queste informazioni non è necessaria per la configurazione manuale di un'interfaccia di rete
netmask
indirizzo dell'host
indirizzo socket
indirizzo del router di default
11. Quale delle seguenti non e’ una funzionalita’ aggiuntiva di RIPv2 rispetto a RIPv1?
manda messaggi in multicast
supporta il routing classless
usa metriche di routing di tipo hop count
supporta l’autenticazione
12. Il protocollo ICMP invia messaggi di errore
a tutti gli host della sottorete
al router più vicino
al destinatario del datagram
al mittente del datagram
13. Il comando telnet servername 25
apre una connessione con il server mail
apre una connessione con il server web
manda un messaggio di posta al server
apre una connessione UDP
14. Si supponga la stima attuale del RTT sia 800ms, e che arrivi un ACK contenente un valore di 600ms. Si determini la nuova stima di RTT
1400ms
775ms
600ms
700ms
15. Quali dei seguenti servizi non e’ fornito dal TCP?
controllo del ritardo
controllo di congestione
controllo dell’errore
controllo di flusso
16. Il delayed ACK in TCP consiste in
introdurre un ritardo da quando un pacchetto viene ricevuto a quando l'ACK viene ritrasmesso
cercare di ridurre il numero di ACK trasmessi senza introdurre eccessivi ritardi
mandare un ACK ogni due pacchetti ricevuti correttamente
mandare ACK che forzino la sorgente a ritardare la trasmissione
17. Il programma “traceroute” si basa sull’uso di
messaggi ICMP di tipo Timestamp Request/Reply
messaggi ICMP di tipo Parameter Problem
messaggi ICMP di tipo Time exceeded
messaggi ICMP di tipo Echo Request/Echo Reply
18. Si dica a che classe appartiene l'indirizzo IP 161.49.71.2
C
A
D
B
19. Quale dei seguenti e’ il miglior sistema per rendere sicura una Wireless LAN?
PPP
WPA
WEP
802.11
20. Si supponga che il segmento SYN di apertura di una connessione TCP abbia numero di sequenza 4976. Il segmento di risposta SYN+ACK avra’ come campo ACK
4977
4976
4975
un numero casuale
21. Quali di queste non è vera sull'algoritmo Link State:
vengono usati i messaggi di HELLO
viene usato il flooding
la propagazione delle informazioni sulla topologia è lenta
ogni nodo ha la conoscenza completa sulla topologia
22. L’opzione “loose source route” prevede che
il pacchetto passi per almeno uno dei router specificati
il pacchetto passi per i router specificati nell’ordine dato
il pacchetto passi per i router specificati in qualunque ordine
il mittente specifichi esattamente il percorso che il pacchetto deve seguire
23. Si consideri la rete di classe C 194.23.46.0. Un pacchetto con indirizzo destinazione 0.0.0.25 viene consegnato
all’host 194.23.46.25
al router di default
a nessun host
all’host 194.23.0.25
24. Durante la fase di slow start la finestra di congestione
cresce linearmente
rimane costante
cresce esponenzialmente
viene posta ad uno
25. Quale delle seguenti affermazioni su IP tunnelling e’ falsa?
consiste in una traslazione di indirizzi IP
e’ usato in MBONE
consiste nell’incapsulare un pacchetto IP come payload di un altro pacchetto IP
permette di realizzare reti private virtuali
26. Quale delle seguenti affermazioni non si applica al fast retransmit?
si basa sulla ricezione degli ACK duplicati
è usato nel TCP Reno
riporta ad uno il valore della finestra di congestione
permette di attivare il recupero errori senza attendere il timeout
27. In quale delle seguenti applicazioni è più probabile usare UDP?
terminale remoto
web hosting
video streaming
file transfer
28. In una rete in cui si usa il MobileIP, il router della rete del nodo sorgente instraderà un pacchetto verso
la home network del nodo destinazione
il mobile host destinazione
la foreign network del nodo destinazione
il DNS server
29. Durante la fase di Congestion Avoidance la finestra di congestione
cresce esponenzialmente
cresce linearmente
viene posta a uno
rimane costante
30. Il DNS server responsabile di tutti i domini .it è un
local name server
root name server
TLD server
authoritative server
31. Un datagram UDP è caratterizzato dai seguenti parametri: mittente 0.0.0.0, destinazione 255.255.255.255, porta mittente 68, porta destinazione 67. Presumibilmente il datagram contiene un messaggio di
ARP
DHCPREQUEST
Echo
FTP open
32. In una connessione TCP Reno su un collegamento con RTT 300 ms e banda 10 Mbps si osserva che si perdono segmenti quando la finestra ha dimensione 15 Kbyte. Una buona stima del throughput della connessione è
400 kbps
15 kbps
300 kbps
90 kbps
33. Quante sottoreti di classe C sono state combinate per formare una super-rete con mask 255.255.224.0?
13
5
32
8
34. Gli oggetti che compongono una pagina web vengono tipicamente trasferiti
dipende dalla versione del protocollo usato
usando una connessione TCP per oggetto
usando un'unica connessione TCP
usando messaggi UDP
35. Quale di queste non è una funzionalità richiesta da IP a livello di link?
indirizzamento locale
trasferimento locale dei pacchetti
frammentazione
capacità indirizzamento di broadcast
36. Si supponga di usare una richiesta HTTP di tipo GET condizionato e che l’oggetto richiesto non sia stato modificato dopo la data specificata. Allora
il richiedente riceve dal server una risposta non contenente l’oggetto
il richiedente riceve dal server una risposta contenente l’oggetto
il richiedente riceve dal server un messaggio di errore
il richiedente non riceve nessuna risposta
37. si dica di che tipo e’ l’indirizzo IP 132.49.255.255/18
di broadcast diretto
di rete
di broadcast limitato
di un host
38. Un pacchetto con IP destinazione uguale a 127.0.0.0
viene inviato al default gateway
non esce dall'host
viene inviato in broadcast
viene inviato al server DHCP
39. La dimensione massima in byte del campo dati di un datagram IP è
65515
65535
65495
65475
40. Ethernet 10BaseT è caratterizzata da
100Mbps su cavo coassiale
10Mbps su cavo coassiale
10 Mbps su doppino telefonico
100 Mbps su doppino telefonico
41. Se un router che non supporta il multicast riceve un pacchetto con indirizzo destinazione 224.2.1.44
lo scarta
lo incapsula in un pacchetto IP unicast
lo invia al tunnel corrispondente
lo instrada regolarmente
42. Si consideri la funzione hash che per ogni messaggio M restituisce un fingerprint F. Quale delle seguenti affermazioni è falsa
è difficile trovare M ed M' diversi che abbiano la stessa F
in generale la funzione hash non è invertibile
Dato F, è difficile trovare M'<>M che abbia la stessa F come fingerprint
Non esistono M e M' diversi con la stessa F
43. Quale dei seguenti campi dell’header IP non puo’ essere modificato da un router?
checksum
dimensione totale
identificazione
tempo residuo
44. Lo scopo di MIME è
codificare i messaggi
visualizzare gli allegati grafici
permettere di allegare documenti non testuali
permettere di mandare e-mail a più destinatari
45. Lo stato di TIME_WAIT nella chiusura di una connessione TCP serve a
permettere la ritrasmissione dei pacchetti persi
permettere al sender di svuotare la propria coda
permettere a tutti i pacchetti in transito di arrivare al sender
permettere al ricevitore di riaprire la connessione se lo desidera
46. Il fatto che BOOTP sia un protocollo di livello applicativo fa si’ che sia possibile
assegnare gli indirizzi in maniera dinamica
incapsulare i messaggi RARP
avere client e server in reti diverse
il trasporto affidabile dei messaggi tramite TCP
47. Il protocollo RIP è un algoritmo di tipo
link state
distance vector
ibrido tra link state e distance vector
nessuno dei due
48. La fase di slow start nel TCP Tahoe viene usata
solo dopo il fast retransmit
solo all’inizio di una connessione
solo dopo gli eventi di time out
ogni volta che e’ necessario ritrasmettere
49. Una pagina web il cui contenuto viene creato al momento della richiesta si dice
attiva
dinamica
statica
chace
50. Il protocollo ARP serve a
trovare l' indirizzo IP corrispondente ad un MAC address
trovare l'indirizzo IP del router di default
trovare il MAC address corrispondente ad un indirizzo IP
mandare un messaggio in broadcast