Indietro

Laboratorio di Reti e Protocolli

ATTENZIONE! Questo è un solo un sottoinsieme del set di domande dell'esame, quindi non sovra-allenate la vostra rete neurale su questo set!

ATTENZIONE! Non rispondo di eventuali errori in quanto chiunque può inserire le domande.

Aggiungi

Domanda


Risposte

A
B
C
D
Corretta

Riassunto

Categoria
Keyword
2op4=

Domande

:: Ordina random :: Ordina per categoria ::

1. Quale delle seguenti affermazioni su IP tunnelling e’ falsa?
e’ usato in MBONE
consiste in una traslazione di indirizzi IP
consiste nell’incapsulare un pacchetto IP come payload di un altro pacchetto IP
permette di realizzare reti private virtuali
2. L’opzione “loose source route” prevede che
il pacchetto passi per i router specificati nell’ordine dato
il mittente specifichi esattamente il percorso che il pacchetto deve seguire
il pacchetto passi per almeno uno dei router specificati
il pacchetto passi per i router specificati in qualunque ordine
3. Il protocollo OSPF è un algoritmo di tipo
distance vector
link state
ibrido tra link state e distance vector
nessuno dei due
4. Il DNS server responsabile di tutti i domini .it è un
local name server
root name server
TLD server
authoritative server
5. Quante sottoreti di classe C sono state combinate per formare una super-rete con mask 255.255.224.0?
5
8
32
13
6. Si supponga di usare una richiesta HTTP di tipo GET condizionato e che l’oggetto richiesto non sia stato modificato dopo la data specificata. Allora
il richiedente non riceve nessuna risposta
il richiedente riceve dal server una risposta contenente l’oggetto
il richiedente riceve dal server un messaggio di errore
il richiedente riceve dal server una risposta non contenente l’oggetto
7. In una rete in cui si usa il MobileIP, il router della rete del nodo sorgente instraderà un pacchetto verso
il mobile host destinazione
il DNS server
la foreign network del nodo destinazione
la home network del nodo destinazione
8. Quali dei seguenti servizi non e’ fornito dal TCP?
controllo del ritardo
controllo di congestione
controllo di flusso
controllo dell’errore
9. Il comando telnet servername 25
apre una connessione UDP
apre una connessione con il server mail
apre una connessione con il server web
manda un messaggio di posta al server
10. Quali di queste non è vera sull'algoritmo Link State:
viene usato il flooding
vengono usati i messaggi di HELLO
la propagazione delle informazioni sulla topologia è lenta
ogni nodo ha la conoscenza completa sulla topologia
11. Se dopo aver spedito un segmento SYN il sender TCP riceve un segmento RST+ACK, questo significa che
la connessione viene rifiutata
il segmento SYN è andato perso
l'apertura della connessione viene ritardata
l'apertura della connessione è avvenuta con successo
12. Quale dei seguenti campi dell’header IP non puo’ essere modificato da un router?
identificazione
dimensione totale
checksum
tempo residuo
13. L’operazione di pruning in multicast serve a
costruire una topologia ad albero
escludere da un gruppo in nodi non autorizzati
escludere dall’albero multicast le porzioni di rete in cui non sono presenti membri del gruppo
permettere a un nodo di abbandonare un gruppo
14. Si supponga che il segmento SYN di apertura di una connessione TCP abbia numero di sequenza 4976. Il segmento di risposta SYN+ACK avra’ come campo ACK
4977
4976
un numero casuale
4975
15. Un datagram UDP è caratterizzato dai seguenti parametri: mittente 0.0.0.0, destinazione 255.255.255.255, porta mittente 68, porta destinazione 67. Presumibilmente il datagram contiene un messaggio di
DHCPREQUEST
Echo
FTP open
ARP
16. Il protocollo ICMP invia messaggi di errore
al router più vicino
al mittente del datagram
a tutti gli host della sottorete
al destinatario del datagram
17. Si supponga la stima attuale del RTT sia 800ms, e che arrivi un ACK contenente un valore di 600ms. Si determini la nuova stima di RTT
1400ms
600ms
775ms
700ms
18. Lo stato di TIME_WAIT nella chiusura di una connessione TCP serve a
permettere al sender di svuotare la propria coda
permettere la ritrasmissione dei pacchetti persi
permettere a tutti i pacchetti in transito di arrivare al sender
permettere al ricevitore di riaprire la connessione se lo desidera
19. Gli oggetti che compongono una pagina web vengono tipicamente trasferiti
usando una connessione TCP per oggetto
usando un'unica connessione TCP
dipende dalla versione del protocollo usato
usando messaggi UDP
20. si dica di che tipo e’ l’indirizzo IP 132.49.255.255/18
di broadcast diretto
di rete
di un host
di broadcast limitato
21. Il programma “traceroute” si basa sull’uso di
messaggi ICMP di tipo Time exceeded
messaggi ICMP di tipo Echo Request/Echo Reply
messaggi ICMP di tipo Parameter Problem
messaggi ICMP di tipo Timestamp Request/Reply
22. Il fatto che BOOTP sia un protocollo di livello applicativo fa si’ che sia possibile
avere client e server in reti diverse
assegnare gli indirizzi in maniera dinamica
il trasporto affidabile dei messaggi tramite TCP
incapsulare i messaggi RARP
23. Dal punto di vista di OSPF, una LAN Ethernet e’ un collegamento di tipo
dipende dalla topologia
point-to-point
stub
transient
24. Quale di queste informazioni non è necessaria per la configurazione manuale di un'interfaccia di rete
indirizzo socket
indirizzo dell'host
indirizzo del router di default
netmask
25. Per ottenere la corrispondenza fra un dominio di posta e l’indirizzo del mail server si usano messaggi DNS di tipo
NS
MX
A
CNAME
26. Quale dei seguenti non e’ un elemento dell’URL?
cookie
nome del file
protocollo
numero di porta
27. Quale delle seguenti affermazioni circa BGP e’ falsa?
si basa su policy-based routing
utilizza connessioni TCP
viene usato solo fra router appartenenti a diversi autonomous systems
specifica un percorso dando la lista degli AS attraversati
28. Il protocollo RIP è un algoritmo di tipo
ibrido tra link state e distance vector
distance vector
link state
nessuno dei due
29. Si consideri la rete di classe C 194.23.46.0. Un pacchetto con indirizzo destinazione 0.0.0.25 viene consegnato
all’host 194.23.0.25
all’host 194.23.46.25
a nessun host
al router di default
30. Quale dei seguenti e’ il miglior sistema per rendere sicura una Wireless LAN?
PPP
802.11
WEP
WPA
31. Quale delle seguenti non e’ una funzionalita’ aggiuntiva di RIPv2 rispetto a RIPv1?
supporta l’autenticazione
supporta il routing classless
manda messaggi in multicast
usa metriche di routing di tipo hop count
32. Il delayed ACK in TCP consiste in
mandare ACK che forzino la sorgente a ritardare la trasmissione
mandare un ACK ogni due pacchetti ricevuti correttamente
introdurre un ritardo da quando un pacchetto viene ricevuto a quando l'ACK viene ritrasmesso
cercare di ridurre il numero di ACK trasmessi senza introdurre eccessivi ritardi
33. In FTP il comando GET viene trasferito al server
usando la connessione TCP sulla porta 20
usando la connessione TCP sulla porta 21
usando la connessione TCP su una porta presa a caso
in un pacchetto UDP
34. La fase di slow start nel TCP Tahoe viene usata
solo dopo il fast retransmit
solo dopo gli eventi di time out
ogni volta che e’ necessario ritrasmettere
solo all’inizio di una connessione
35. Una pagina web il cui contenuto viene creato al momento della richiesta si dice
dinamica
attiva
chace
statica
36. Il NAT permette di
usare un unico indirizzo pubblico per tutti gli host di una rete privata
multiplare tutti i flussi in un’unica connessione TCP
trasformare un flusso TCP in messaggi UDP
ricavare la corrispondenza fra indirizzi IP e indirizzi MAC
37. In una connessione TCP Reno su un collegamento con RTT 300 ms e banda 10 Mbps si osserva che si perdono segmenti quando la finestra ha dimensione 15 Kbyte. Una buona stima del throughput della connessione è
300 kbps
15 kbps
90 kbps
400 kbps
38. La dimensione massima in byte del campo dati di un datagram IP è
65515
65535
65495
65475
39. Lo scopo di MIME è
visualizzare gli allegati grafici
codificare i messaggi
permettere di allegare documenti non testuali
permettere di mandare e-mail a più destinatari
40. Se un router che non supporta il multicast riceve un pacchetto con indirizzo destinazione 224.2.1.44
lo instrada regolarmente
lo scarta
lo invia al tunnel corrispondente
lo incapsula in un pacchetto IP unicast
41. Durante la fase di slow start la finestra di congestione
viene posta ad uno
cresce esponenzialmente
rimane costante
cresce linearmente
42. Quale delle seguenti affermazioni non si applica al fast retransmit?
si basa sulla ricezione degli ACK duplicati
è usato nel TCP Reno
riporta ad uno il valore della finestra di congestione
permette di attivare il recupero errori senza attendere il timeout
43. Si consideri la funzione hash che per ogni messaggio M restituisce un fingerprint F. Quale delle seguenti affermazioni è falsa
è difficile trovare M ed M' diversi che abbiano la stessa F
Dato F, è difficile trovare M'<>M che abbia la stessa F come fingerprint
in generale la funzione hash non è invertibile
Non esistono M e M' diversi con la stessa F
44. Si dica a che classe appartiene l'indirizzo IP 161.49.71.2
A
B
C
D
45. Durante la fase di Congestion Avoidance la finestra di congestione
rimane costante
cresce linearmente
viene posta a uno
cresce esponenzialmente
46. Quale di queste non è una funzionalità richiesta da IP a livello di link?
frammentazione
trasferimento locale dei pacchetti
capacità indirizzamento di broadcast
indirizzamento locale
47. In quale delle seguenti applicazioni è più probabile usare UDP?
file transfer
video streaming
web hosting
terminale remoto
48. Il protocollo ARP serve a
mandare un messaggio in broadcast
trovare l' indirizzo IP corrispondente ad un MAC address
trovare il MAC address corrispondente ad un indirizzo IP
trovare l'indirizzo IP del router di default
49. Un pacchetto con IP destinazione uguale a 127.0.0.0
viene inviato al server DHCP
non esce dall'host
viene inviato al default gateway
viene inviato in broadcast
50. Ethernet 10BaseT è caratterizzata da
10 Mbps su doppino telefonico
100Mbps su cavo coassiale
100 Mbps su doppino telefonico
10Mbps su cavo coassiale