Architettura reti
Master Your Network Architecture Knowledge
Test your understanding of network architecture with our comprehensive quiz! Dive into various topics related to DNS records, subnetting, networking protocols, and IP addressing.
Whether you're a student or a professional, this quiz is designed to challenge and enhance your networking knowledge. Topics covered include:
- DNS Records
- Networking Protocols
- AAL Classes
- IP Addressing
- NFS and NIS Services
Il record A consente di definire al DNS (slide 251):
L'indirizzo IP associato ad un nome di host
Il gestore della posta elettronica di un dominio
Il Nameserver associato ad un dominio Internet
Il record PTR consente al DNS di definire: (slide 254)
Un alias per il nome di un host
Il server che gestisce la posta per il dominio
Il server caching only per il dominio
Di fornire il nome host associato ad un indirizzo IP
Nessuna delle precendenti
AAL definisce le seguenti classi di servizio (slide 711):
Classe A, con flusso di tipo CBR, senza connessione
Classe B, con flusso di tipo VBR, senza connessione
Classe C, con flusso di tipo VBR, con connessione
Classe A, con flusso di tipo CBR, con connessione
Classe D, con flusso di tipo VBR, senza connessione
Quale delle seguenti affermazioni è errata?
L'indirizzo IP identifica la connessione dell'host alla rete
L'indirizzo IP identifica l'host
L'indirizzo Ethernet di un host del quale è noto l'indirizzo IP è fornito dinamicamente dal protocollo RARP
L'indirizzo Ethernet di un host del quale è noto l'indirizzo IP è fornito dinamicamente dal protocollo ARP
La richiesta ARP avviene con un pacchetto di tipo broadcast
Quale delle seguenti affermazioni è esatta? (slide 99, 102)
L'indirizzo IP identifica la connessione dell'host alla rete
L'indirizzo IP identifica l'host
L'indirizzo Ethernet di un host del quale è noto l'indirizzo IP è fornito dinamicamente dal protocollo RARP
L'indirizzo Ethernet di un host del quale è noto l'indirizzo IP è fornito dinamicamente dal protocollo ARP
La richiesta ARP avviene con un pacchetto di tipo broadcast
Quale tabella consente di condividere le caratteristiche degli utenti mediante NIS (slides 263-265) ?
/etc/networks
/etc/passwd
/etc/group
/etc/services
/etc/auto.home
Indicare quale metodo di accesso caratterizza una rete Ethernet (slide 616)
Collision Sense Multiple Access
Token
CSMA/CD
Bus logico
Bus
Cosa vuol dire effettuare supernet di un indirizzo di rete IP? (slides 120-121)
Accorpare insieme più indirizzi IP
Suddividere un indirizzo di rete in più sottoindirizzi
Aumentare I bit della parte rete dell'indirizzo
Diminuire I bit della parte rete dell’indirizzo
Diminuire I bit della parte host dell’indirizzo
Aumentare I bit della parte host dell’indirizzo
Cosa vuol dire effettuare subnet di un indirizzo di rete IP? (slide 116, 120)
Accorpare insieme più indirizzi IP
Suddividere un indirizzo di rete in più sottoindirizzi
Aumentare I bit della parte rete dell’indirizzo
Diminuire I bit della parte rete dell’indirizzo
Diminuire I bit della parte host dell’indirizzo
Quale dei seguenti file deve essere monitorato dall'Amministratore per evidenziare anomalie o in caso di problemi (1: servizi NIS, 2: conf DNS, 4: eseguibile ping, 5: eseguibile traceroute)?
/etc/services
/etc/named.conf
/var/log/daemon.log
/bin/ping
/bin/traceroute
Il record NS consente al DNS di definire
Il server che gestisce la posta per un host o un dominio
è un record inesistente
Il server autorizzato a rispondere per il dominio
Il server NIS per il dominio
Nessuna delle precedenti
Indicare quale tra I seguenti è un metodo di accesso deterministico (slide 615)
CSMA/CD
Token bus
CSMA
Token ring
DQDB
Doppia chiave
DDA
HSA
Indicare quale tra I seguenti non è un metodo di accesso deterministico (slide 615)
CSMA/CD
Token bus
CSMA
Token ring
Indicare quale relazione è esatta (da .. a ..)
Gli indirizzi host della rete 194.143.128.0/24 sono 194.143.128.1 , 194.143.128.255
Gli indirizzi host della rete 194.143.128.0/24 sono 194.143.128.0, 194.143.128.254
La rete 194.143.128.0/22 comprende da 194.143.128.0 a 194.143.131.255
Gli indirizzi host della rete 194.143.128.0/26 sono 194.143.128.1, 194.143.128.62
Gli indirizzi host della rete 194.143.128.0/24 sono 194.143.128.1 , 194.143.128.254
Gli indirizzi host della rete 194.143.128.0/30 sono 194.143.128.1, 194.143.128.2
Gli indirizzi host della rete 194.143.128.0/28 sono 194.143.128.1, 194.143.128.14
Gli indirizzi host della rete 194.143.128.0/30 sono 194.143.128.1, 194.143.128.30
Gli indirizzi host della rete 194.143.128.0/24 sono 194.143.128.1, 194.143.128.24
Gli indirizzi host della rete 194.143.128.0/25 sono 194.143.128.1, 194.143.128.126
Gli indirizzi host della rete 194.143.128.0/30 sono 194.143.128.1, 194.143.128.2
Gli indirizzi host della rete 194.143.128.0/27 sono 194.143.128.1, 194.143.128.7
Gli indirizzi host della rete 194.143.128.0/27 sono 194.143.128.1, 194.143.128.27
Gli indirizzi host della rete 194.143.128.0/64 sono 194.143.128.1, 194.143.128.64
Gli indirizzi host della rete 194.143.128.0/24 sono 194.143.128.1, 194.143.128.255
Gli indirizzi host della rete 194.143.128.0/24 sono 194.143.128.0, 194.143.128.254
La rete 194.143.128.0/22 comprende da 194.143.128.0 a 194.143.131.255
Gli indirizzi host della rete 194.143.128.0/26 sono 194.143.128.1, 194.143.128.62
Gli indirizzi host della rete 194.143.128.0/24 sono 194.143.128.1, 194.143.128.254
Il backbone di un ISP (slides 70 71):
Ha delle caratteristiche che non condizionano I servizi erogati agli utenti
Interconnette le principali risorse dell'ISP su scala geografica
Deve avere una struttura magliata per migliorare la disponibilità del servizio
Serve a collegare un utente dell'ISP con gli altri utenti della stessa città
Non deve avere una struttura magliata per semplificare il calcolo del percorso tra le varie risorse
L'RFC che definisce SNMP version 3 è (slide 283):
RFC2200
RFC1122
RFC1812
Quale tra I seguenti protocolli di rete è in grado di fornire prestazioni migliori? (slide 727)
SNA
ATM
X25
HDLC
Frame Relay
Quali sono I vantaggi di NFS (slide 271)
Riduzione spazio disco locale
Manipolazione dei file remoti con comandi UNIX locali
Ottimo bilanciamento del traffico di rete
Semplificazione dei task di supporto
Autenticazione singola
Il principale vantaggio del servizio NIS è: (slide 264) ◝
Avere un controllo centralizzato degli administrative files in un singolo server contattabile da ogni altro host in rete
Poter utilizzare nomi per identificare gli host piuttosto che gli indirizzi
Poter condividere su una rete file e directory
Poter assegnare dinamicamente indirizzi agli host connessi in una rete
Nessuna delle precedenti
Indicare la tipologia delle chiavi utilizzate nella crittografia RSA
Ogni utente o applicazione ha una chiave privata
Ogni utente o applicazione ha una doppia chiave (pubblica e privata)
Unica chiave
Unica chiave generata dinamicamente
Indicare quale affermazione non è appropriata nel caso del protocollo ATM
Una LAN ATM è più adatta per la fruizione di servizi multimediali avanzati
La tecnologia ATM ha diverse interfacce, per supportare diverse velocità e diversi mezzi trasmissivi
Non è possibile prevedere le prestazioni di una sessione ATM
ATM presenta una latenza della rete ridotta rispetto alle altre tecnologie
Il protocollo ATM ottimizza il troughput della rete
Quale protocollo è estraneo alla posta elettronica (slide 280, 315)
IMAP
POP3
SNMP
SMTP
Quale protocollo è relativo all'applicazione Posta Elettronica? (slide 339)
SMDS
TCP
SMTP
SNA
SNMP
Nell'ambito della sicurezza di rete, cosa si intende per "vulnerabilità procedurale" (slide 475)
Difetto nella modalità con cui si opera
Difetto nella modalità di aggiornamento del personale
Difetto nell'implementazione delle procedure del software di gestione
Difetto nella pianificazione dello sviluppo del sistema informatico
Difetto nella pianificazione dei rischi di un sistema informatico
Quale è la funzione di IP multicasting? (slide 111)
Trasmettere più dati contemporaneamente
Servire con un unico datagram IP più destinatari
Nessuna implementata
Non è stato mai rilasciato in esercizio
Diverse funzioni, a seconda del contesto in cui è utilizzato
Nell'allocazione automatica del DHCP un indirizzo IP (slide 302)
Viene assegnato ad uno specifico client in maniera permanente
Viene assegnato ad un client per il solo periodo in cui è connesso
Viene generato casualmente dal server
Viene assegnato in base al tipo di sistema operativo del host che lo richiede
Viene assegnato in base alla tipologia di rete utilizzata
Nell’allocazione dinamica del DHCP, un indirizzo IP (slide 302)
Viene assegnato ad un client per il solo periodo in cui è connesso
Viene assegnato ad uno specifico client in modo permanente
Viene assegnato in base al tipo di sistema operativo dell’host che lo richiede
Viene assegnato in base ad un pool di indirizzi generati dinamicamente dal server DHCP
Viene assegnato in base all’architettura di rete utilizzata
Quale dei seguenti servizi Internet richiede costante controllo da parte dell'Amministratore, considerata l'importanza che servizio e informazioni trasportate rivestono per l'utente finale? ( / considerato il suo ruolo strategico? ) (slide 320; come per NIS (slide 264), il servizio è trasparente all’utente finale e quindi è più importante)
Telnet
SMTP
FTP
NTP
SSH
Quale dei seguenti servizi Internet richiede maggiore supervisione ed attenzione da parte dell'Amministratore? (slide 264)
Telnet
FTP
NIS
SNMP
Indicare quale delle proprietà o caratteristiche seguenti non è riconducibile al protocollo Frame Relay (slide 702)
Consente di utilizzare un minor numero di porte sul Router
Permette di ottimizzare I costi rispetto ai CDN
I nodi della rete hanno propri indirizzi Frame Relay
Consente una stabilità maggiore delle connessioni
Consente una agevole personalizzazione dei servizi in base alle richieste dell'utente
Consente di risparmiare sugli apparati utente
Consente velocità maggiori rispetto ai CDN
Consente una stabilità maggiore delle connessioni
Consente a bassissimo costo di personalizzare il servizio in base alle esigenze dell’utente
Indicare quale affermazione non è appropriata a proposito del protocollo Frame Relay (slide 702)
Consente il trasporto integrato di dati multimediali
Consente il trasporto di diversi protocolli applicativi
Offre una maggior qualità del servizio rispetto ai CDN
In reti complesse ha tempi di risposta peggiori rispetto ai CDN
Offre una maggior resistenza ai guasti rispetto ai CDN
Indicare quali espressioni sono corrette, riguardo all'indirizzo IP (slide 98)
I primi tre bit di un indirizzo di una rete di classe C sono 110
Il primo bit di un indirizzo di una rete di classe A è 1
I primi due bit dell'indirizzo di una rete di classe D sono 11
I primi quattro bit di un indirizzo di una rete di classe D sono 1111
I primi quattro bit di un indirizzo di una rete di classe E sono 1111
Quale obiettivo ha la fase di "Requesting" nel DHCP? (slide 304)
La fase esiste ma non viene utilizzata dal protocollo
Inviato dal client al server per indicare quale offerta di indirizzo ha accettato
Inviato dal server al client per richiedere se gli è stato già assegnato un indirizzo IP
Inviato dal client al server per richiedere l'assegnamento di un indirizzo IP
Non esiste questa fase in DHCP
Indicare l''affermazione maggiormente appropriata nel caso del protocollo ATM
È un protocollo connection oriented
Ogni stazione ha un proprio indirizzo ATM
La comunicazione tra nodi ATM non attraversa Intermediate System
Gli switch ATM operano un controllo preventivo del flusso di celle ATM
Il controllo delle prestazioni della rete ATM è effettuato in modo statistico
Indicare la risposta vera (slide 586)
Un router IP rappresenta un Intermediate System ISO/OSI
Un router IP non rappresenta un Intermediate System ISO/OSI
Un router deve avere almeno due interfacce di rete
Un router deve avere almeno due interfacce di rete ◝ Un router può avere più interfacce
Un router può non eseguire protocolli di routing dinamici
Cosa stabilisce la seguente regola di filtraggio "iptables A INPUT s 127.0.0.1 p icmp j DROP" ( A: append, s: source, p: protocol, j: jump)
Viene aggiunto alla tabella di filter il rifiuto di tutti I pacchetti ICMP provenienti dall'indirizzo 127.0.0.1
Viene aggiunto alla tabella di filter il rifiuto di tutti I pacchetti, ad eccezione di quelli ICMP, provenienti dall'indirizzo 127.0.0.1
Viene aggiunto alla tabella di filter l'accettazione di tutti I pacchetti ICMP provenienti dall'indirizzo 127.0.0.1
Viene cancellato alla tabella di filter il rifiuto tutti I pacchetti ICMP provenienti dall'indirizzo 127.0.0.1
Nessuna delle precedenti
Configurando named di BIND come server caching only (slide 237)
Ad ogni richiesta dal resolver risponde ottenendo le informazioni sul dominio dall'apposito zone file (memorizzato localmente)
Ogni richiesta dal resolver viene rediretta verso altri server e la risposta memorizzata localmente
Non è una configurazione prevista da BIND
Ad ogni richiesta dal resolver risponde ottenendo le informazioni sul dominio dalle NIS map
Possono essere esportate solo le directory elencate nelle NIS map
Quale livello del modello di riferimento ISO/OSI descrive la funzione di suddividere in pacchetti il flusso dei dati prodotti da una applicazione?
Applicazione
Data Link
Rete
Trasporto
Sessione
Indicare quale affermazione non è appropriata a proposito del protocollo Frame Relay (slide 664)
Consente il trasporto integrato di dati multimediali
Consente il trasporto di diversi protocolli applicativi
Consente di gestire il Quality of Service
Nel caso di collegamenti ridondanti aumentano il numero di porte necessarie sul router rispetto ai CDN
Offre una maggior resistenza ai guasti rispetto ai CDN
Indicare quale delle seguenti affermazioni è vera
Il livello Presentazione è presente sia nel modello di riferimento ISO/OSI che in quello del TCP/IP
Un router si comporta come un Intermediate System (IS) del modello di riferimentto ISO/OSI
Il livello Trasporto è presente sia del modello di riferimento ISO/OSI che di quello TCP/IP
Il livello Presentazione usa I servizi del livello Trasporto
Il livello Data Link si occupa della comunicazione tra due nodi della stessa rete
Nell'ambito della sicurezza di rete, cosa si intende per "Auditability" (slide 480)
Controllo dell'accesso ad un sistema informativo
Rilevamento dell'avvenuto attacco ad un sistema informativo
Verifica dell'efficacia dei meccanismi di sicurezza utilizzati
Indica l'usabilità di un antivirus
Indica il livello di sicurezza di un personal firewall
Quali delle seguenti proprietà sono riconducibili ad una rete Ethernet? (slides 597-601, 574)
Topologia fisica a bus
Topologia fisica a stella, topologia logica a bus
Topologia fisica a stella
Topologia ad anello
Topologia fisica a bus, topologia logica a stella
Indicare quale delle seguenti informazioni è vera (slides 280,317)
Il protocollo SMTP è definito principalmente nell’RFC822
Protocollo NFS serve a condividere tabelle di sistema
Il protocollo SNMP consente di gestire risorse di rete
La libreria MIB è usata da NFS
Il protocollo NIS serve per condividere file system remoti
Indicare quale affermazione è più corretta per quanto riguarda la rete ATM (slide 728,729)
Un router utente connesso ad uno switch ATM pubblico è definito come UNI
Un router utente connesso ad uno switch ATM pubblico è definito come NNI
L’ATM AAL è definito nello standard BISDN
L’EndtoEnd Quality of Service è definito nello standard BISDN
Nella modalità PVC la segnaletica per il routing delle celle ATM genera un’attività... (info parziali)
Quale funzione svolge il Network Information Server (NIS)? (slide 264)
Serve per convertire I nomi Internet in indirizzi IP
Serve per convertire gli indirizzi IP in nomi Internet
Serve per definire I file system da esportare ad altri host
Serve per condividere le tabelle di sistema tra host Unix
Serve per condividere le risorse tra sistemi Windows
Cosa stabilisce la seguente regola di filtraggio “iptables –A OUTPUT –f –d 192.168.1.1 –j ACCEPT” ( f: fragment, d: destination)
Viene aggiunto alla tabella di filter l’eliminazione tutti I pacchetti destinati all’indirizzo 192.168.1.1
Viene aggiunto alla tabella di filter che tutti I frammenti destinati all’indirizzo 192.168.1.1 possono essere inviati
Viene aggiunto alla tabella di filter il rifiuto di tutti I frammenti destinati all’indirizzo 192.168.1.1
Viene aggiunto alla tabella di filter il rifiuto di tutti I pacchetti provenienti dell’indirizzo 192.168.1.1
Nessuna delle precedenti
Quale indirizzo di destinazione è utilizzato da un host mittente? (slide 16 LabReti2007_2008_1)
Indirizzo dell’host di destinazione se indirizzo di rete e subnet mask degli host mittente e destinatario coincidono
Sempre l’indirizzo dell’intermediate system
L’indirizzo dell’intermediate system se indirizzo di rete e subnet mask degli host mittente e destinatario differiscono
Sempre l’indirizzo dell’host di destinazione
Vengono applicati criteri diversi di volta in volta a seconda dei casi
In ogni sessione FTP sono coinvolti: (slide 211)
2 processi, il processo che si occupa del trasferimento dati e quello che si occupa di trasmettere comandi di gestione della sessione
Processi il server che esporta parte del proprio file system e il client che effettua il montaggio del file system esportato dal server
Un solo processo server che controlla il trasferimento dati
I protocolli di trasporto UDP e TCP
2 socket: uno che usa la porta 20 ed uno che usa la porta 21
In ogni sessione FTP sono coinvolti: (slide 211)
2 processi, il processo che si occupa del trasferimento dati e quello che si occupa di trasmettere comandi di gestione della sessione
2 processi il server che esporta parte del proprio file system e il client che effettua il montaggio del file system esportato dal server
Un solo processo server che controlla il trasferimento dati
I protocolli di trasporto UDP e TCP
2 socket: uno che usa la porta 20 ed uno che usa la porta 21
Indicare quale tra le seguenti è un’interfaccia fisica che usa un mezzo trasmissivo più affidabile e per distanze maggiori (slide 642, ha la distanza massima maggiore rispetto gli altri)
10baseT
10base5
10baseFL
10base2
Quale è il range di velocità supportato da ATM (Gbps)? (slide 720)
0,00064 0,002
0,025 2,5
0,002 0,622
0,002 0,025
0,000064 0,025
Quale è il range di velocità supportato da ATM (in bps)? (slide 720)
64K- 2M
25M - 2.5G
2M - 622M
2M - 25M
64K - 25M
Quali tra I seguenti file è relativo alla posta elettronica? (slides 326 330)
/etc/mail/access
/bin/mail
/etc/sendmail.conf
/etc/aliases
/etc/resolv.conf
Quali tra I seguenti file non riguarda la posta elettronica? (slides 326 330)
/etc/mail/access
/bin/mail
/etc/sendmail.conf
/etc/aliases
/etc/resolv.conf
Nel header IP quali sono gli elementi analizzati per il filtraggio del pacchetto (slide 526)
Indirizzo IP del mittente
Il numero di porta del mittente
Indirizzo IP del destinatario
Il protocollo di trasporto utilizzato
Flag TCP
Quale tra I seguenti protocolli è un protocollo di routing esterno ad un AS (slide 149)
RIP
OSPF
IGRP
IGRP
ISIS
Quale tra I seguenti protocolli non è un protocollo di routing Interno ad Autonomous System? (slide 149)
RIP
OSPF
IGRP
BGP
ISIS
Quale affermazione è più appropriata riguardo alla latenza di rete (Negli ATM la latenza è pressochè minima dato che le celle trasmesse hanno dimensione costantee piccola e il percorso dei dati è limitato ai nodi che comunicano.)
Una latenza elevata influenza particolarmente il trasferimento dati IP
Una latenza variabile influenza moltissimo le applicazioni isocrone
La rete X.25 ha una bassa latenza
Il protocollo ATM ha una bassa e constante latenza
Piccole dimensioni dei pacchetti favoriscono una elevata latenza
Quali delle seguenti organizzazioni assegna un AS? (slide 76, 148)
RIPE-NCC
IAB
IETF
ISPG
ISOC
Indicare il significato del campo TTL nell’header del datagram IP (slide 95)
Indica il tempo di vita del datagram nella rete locale
Indica il tempo di vita del datagram nell’internet
Evita fenomeni di saturazione della rete internet per effetti dovuto ad errori
Serve a ridurre il traffico della rete locale
Permette di scartare pacchetti che girano per la rete per errore
Indicare ciò che è estraneo al protocollo Frame Relay (slide 752)
FRAD
Endpoint
T1/E1 multiplexer
Forward Explicit Congestgion Notification
AAL 5
Indicare quale delle seguenti affermazioni non è appropriata a proposito del protocollo Frame Relay (slide 704)
Presenta la caratteristica di una forte scalabilità
è un protocollo connectionless
Due stazioni FR possono attivare sia connessione permanenti che temporanee
Supporta velocità dai 64Kbps ai 2Mbps
La correzione dell’errore ha un costo molto basso ed è molto limitata
Quale numero di porta viene utilizzato dal servizio di rete Telnet (slide 207)
265
768
23
32
1214
Indicare quale delle seguenti affermazioni è vera (slides 263, 271, 282)
SNMP usa la libreria MIB
In SNMP versione 2 la sicurezza è ben curata
NFS serve per condividere file system remoti
SNMP non è basato su un’architettura client server
NIS serve per condividere tabelle di sistema nel sistema operativo Unix
Quale funzione svolge il Network Information Server (NIS)? (slide 271)
Serve per convertire I nomi Internet in indirizzi IP
Serve per convertire gli indirizzi IP in nomi Internet
Serve per definire I file system da esportare ad altri host
Serve per condividere le tabelle di sistema tra host Unix
Serve per condividere le risorse tra sistemi Windows
Quale è il significato del campo fragment offset nell’header del datagram IP? (slide 95)
Indica ai protocolli superiori come deve essere posizionato il pacchetto
Specifica informazioni utili per il riassemblaggio del pacchetto
Consente all’IP di incapsulare il datagram nella trama del livello fisico
Non ha utilizzi pratici
Viene utilizzato nel calcolo dell’algoritmo di routing
Indicare quali delle seguenti interfacce non appartengono al livello fisico (slide 589)
100baseT
10baseFL
X.75
V.35
X.21 bis
Indicare quale delle seguenti sigle non indica un protocollo definito a livello Data Link (slide 675, Nota: X.25 si estende su 3 livelli)
DLCP
X.25
BSC
X.75
HDLC
Un client NFS (slide 272)
Richiede la risoluzione di nomi di host in indirizzi IP
Utilizza le directory remote come se fossero parte del file system locale (mediante mounting)
Consente l’accesso alle proprie directory locali (mediante sharing)
Analizza il traffico di rete e fornisce statistiche a livello 2
Nessuna delle precedenti
In una rete Ethernet, quale sottolivello ritrasmette pacchetti Ethernet nel caso si verifichino errori? (slide 621)
MAC
SMS
SMDS
SNMP
Logical Link Control (LLC)
Quali sono le fasi previste in un processo DHCP? (slide 303,304)
Requesting, offering e acknowledgement
Offering, requesting e acknowledgement
Discovering, offering, requesting e acknowledgement
Requesting, assignment e acknowledgement
Offering, query, assignment e acknowledgement
Che cosa si intende per firewall? (slide 516)
Un sistema di sicurezza con l’obiettivo di garantire la privacy della posta elettronica
Un sistema che consente di filtrare la posta elettronica, impedendo l’invio di spam
Un sistema di sicurezza con l’obiettivo di controllare il traffico fra due o più reti
Un sistema di condivisione delle risorse sensibili
Nessuna delle precedenti
Indicare quale delle seguenti sigle indica un’interfaccia definita a livello fisico(slide 587)
V.35
X.25
RS232
SONET/SDH
X.28
Indicare quale delle seguenti sigle non indica una interfaccia definita a livello fisico
V.35
X.25
RS232
SONET/SDH
X.28
Indicare la classe della rete di un indirizzo che ha come primo byte 228 (slide 98)
Classe A
Classe B
Classe C
Classe D
Classe E
Quale livello del modello di riferimento ISO/OSI si fa carico della ritrasmissione di datagram IP in caso di errori trasmissivi del datagram IP?
Presentation
LLC
MAC
Data Link
Network
Quale livello del modello di riferimento ISO/OSI si fa carico della ritrasmissione di pacchetti Ethernet nel caso vengano riscontrati errori?
Data link
Fisico
Trasporto
Rete
Applicazione
Il server DNS di BIND può essere configurato in modalità (slide 237)
Relay server
Server primario
Server secondario
Proxy server
Caching only
In una rete suddivisa in molteplici sottoreti si deve: (slide 301)
è sufficiente configurare un solo server DHCP
Si può configurare un server DHCP per ogni sottorete, ma è poco efficente
Occorre configurare per ogni sottorete un DHCP realy agent che monitorizza I broadcast DHCP
Configurare il protocollo bootstrap in quanto il DHCP non è utilizzabile in questa situazione
I client devono essere configurati manualmente
Quale affermazione è errata?
Il protocollo RIP basa il calcolo del miglior percorso in base alla distanza in termini di nodi intermedi
Il protocollo RIP basa il calcolo del miglior percorso in base alla velocità dei collegamenti
Il protocollo OSPF basa il calcolo del miglior percorso in base alla distanza in termini di nodi intermedi
Un host pone come indirizzo fisico destinatario quello dell’host in questione se l’host appartiene alla stessa rete IP
Un router IP si comporta come un intermediate system del modello di riferimento ISO/OSI
Quale caratteristica non è appropriata al protocollo di routing OSPF?
Bilancia il carico su diversi link
è gerarchico
Ha circa lo stesso carico computazionale del protocollo RIP
è un protocollo EGP
Usa un algoritmo Vettore – Distanza
Quale affermazione è corretta? (slides 165, 586)
Il protocollo RIP basa il calcolo del miglior percorso in base alla distanza in termini di nodi intermedi
Il protocollo RIP basa il calcolo del miglior percorso in base alla velocità dei collegamenti
Il protocollo OSPF basa il calcolo del miglior percorso in base alla distanza in termini di nodi intermedi
Un host pone come indirizzo fisico del destinatario quello dell’host nel caso in cui appartenga alla stessa rete IP
Un router IP si comporta come un Intermediate System del modello di riferimento ISO/OSI
Indicare quale affermazione è inesatta (slide 633, 637)
Nello standard 10base2 la connessione alla rete avviene mediante l’AUI
Nello standard 10base5 il numero di stazioni collegabili ad un segmento sono 500
Il numero massimo di stazioni collegabili con un’interfaccia 10base2 è 30
La verifica di problemi nel caso dell’interfaccia 10baseT avviene con strumenti che usano la tecnica della riflessometria nel dominio di tempo
Nel caso dello standard 10base2 è fondamentale che I cavi del filo siano bene intrecciati
Lo svantaggio principale del Telnet è: (slide 209)
Interfaccia a carattere
Non è disponibile in ambiente Windows
I dati sensibili (login e password) sono trasmessi in chiaro
Usa un sistema crittografico inefficiente
è lento
A proposito del protocollo ICMP, quali delle seguenti affermazioni è errata? (slide 106, 107)
Il codice 0 è associato al campo echo reply
Il codice 8 è associato al campo echo request
Un pacchetto ICMP non può riportare anomalie nel traffico IP
Un pacchetto ICMP può essere usato per verificare la raggiungibilità di un nodo
Un pacchetto ICMP non può essere usato per conoscere la subnet mask che un nodo usa
Quale è il significato del codice 11 di un pacchetto ICMP? (slide 106)
Address Mask Reply
Address Mask Request
Time Exceeded for a datagram
A proposito di ATM, quale delle seguenti affermazioni è errata? (slide 749)
Il servizio CBR è adatto alla trasmissione dei dati
Il servizio UBR è adatto alla trasmissione dei dati
Il servizio VBR è adatto alla trasmissione dei dati
AAL5 non è adatto ad applicazioni TCP/IP
Applicazioni di telefonia numerica necessitano del servizio CBR
Che cosa è più opportuno fare in caso di degradate prestazioni di una rete Ethernet 10baseT?
Dividere la rete a livello 3 OSI, mediante uso di subnet
Introdurre uno switch a livello 2 OSI
Cambiare l’apparato fisico dell’HUB
Suddividere la connessioni in più HUB
Cambiare modello di HUB
Chi è il creatore della rete NSFNET?
Ira Fuchs
Paul Mockapetris
Vint Cerf
Dennis Jennings
Chi è ritenuto essere l'inventore della posta elettronica? (slide 27)
Dennis Jennings
G. Freeman e Ira Fuchs
Paul Mockapetris
Bob Metcalfe
Vint Cerf e Bob Kahn
Chi ha creato il Domain Name System? (slide 32)
Paul Mockapetris
Vint Cerf
Bob Kahn
Dennis Jennings
Jonathan B. Postel
Cosa è più corretto fare in caso di prestazioni degradate di una LAN Ethernet?
Controllare l’impianto elettrico
Controllare l’impianto di condizionamento
Controllare l’impianto idraulico
Controllare lo stato dell’HUB
Controllare la versione software del PC
Controllare lo stato della scheda di rete
Il Multiporpose Internet Mail Extensions (MIME) è: (slides 331-337)
Una codifica che consente di trasportare dati multimediali, se il client riconosce MIME
Una codifica per rappresentare I dati multimediali
Una modifica al protocollo Simple Mail Transfer Protocol (SMTP)
Una modifica del protocollo Post Office Protocol (POP)
In che anno è apparso il primo articolo sul Packet Switching? (slide 22)
1971
1961
1951
1941
1981
In che anno Network Solutions ha registrato il milionesimo dominio internet?
1982
1987
1992
1997
In che anno può essere collocato l'inizio del progetto DARPA? (slide 20)
1952
1972
1982
1962
Indicare le affermazioni errate in merito al Modello di Riferimento ISO/OSI (slides 584)
Livelli adiacenti comunicano attraverso le loro interfacce
I protocolli del livello superiore offrono I servizi a quelli del livello inferiore
Ogni livello è costituito da una o più entità
Le entità appartenenti allo stesso livello dello stesso host sono definite peer entities
L’entità di livello n fruisce dei servizi dell’entità n1 attraverso Service Access Point di livello n1
Potendo gestire la priorità dei seguenti protocolli, a quali assegnereste bassa priorità? (slide 69)
Telnet
DNS
FTP
SSH
NNTP
Nell'ambito della sicurezza di rete, in cosa consiste l’analisi del rischio (slide 487)
Giustificare il costo necessario per garantire la sicurezza di un sistema informatico
Stabilire il numero di attacchi ad un sistema informatico
Stabilire le vulnerabilità di un sistema informatico
Stabilire la probabilità di un attacco al sistema informatico
Stabilire quali bug sono presenti in un componente software del sistema informatico
Quali sono gli elementi di un’architettura SNMP (slide 297)
Manager, agent, MIB e protocollo di gestione
Resolver, named, zone file
Ypserver, ypbind, client e file di controllo
Client stub, server skeleton e un ORB
Nessuna delle precedenti
Quale è il significato del campo Time exceeded for a datagram?
Non viene usato
Viene usato in caso di malfunzionamenti
Indica che il tempo di vita del pacchetto si è esaurito ed il pacchetto viene scartato
Indica che il tempo di vita del pacchetto si è esaurito, ma il pacchetto viene rigenerato
Indica che il tempo di vita del pacchetto si è esaurito ed il pacchetto verrà rigenerato in seguito
Indicare le affermazioni corrette per la rete ATM (slides 716)
AAL5 è adatto per le applicazioni TCP/IP
AAL1 è adatto per applicazioni voce e video digitali
AAL2 offre servizi a bit rate costante
AAL 3/4 offre servizi per le applicazioni sensibili a cell delay
AAL 3/4 implementa I servizi Streaming mode e Message mode
Quale delle seguenti applicazioni ha bisogno dell'implementazione del QoS (Quality of Service)?
E mail
FTP
Teleconferenza
NIS
HTTP
Quale delle seguenti definizioni non sono appropriate per la fibra ottica? (slides 607, 608)
Un tipo è chiamata fibra Multimodale Stepped Index
Un tipo è chiamata fibra Multimodale Graded Index
Un tipo è chiamata Monomodale
La distanza massima che si può raggiungere senza mettere ripetitori di segnale è di 500m
L’angolo di riflessione nella fibra è maggiore dell’angolo di incidenza
Quale delle seguenti situazioni secondo te genera più probabilmente problemi nella connessione alla rete Internet via modem?
Modem di basso costo
Uso di IRC
PC di basso costo
Infrastruttura dell’ISP tarata su 1 linea in ricezione ogni 200 utenti definiti
Infrastruttura dell’ISP tarata su 1 linea in ricezione ogni 10 utenti definiti
Quale è il significato del campo Protocol nell'header del datagram IP? (slide 95)
Indica il protocollo applicativo a cui è destinato il datagram
Indica il protocollo che ha generato la porzione di informazione
Consente all’IP di consegnare l’informazione in modo corretto
Non ha utilizzi pratici
Quale è il significato del campo Opzioni IP nell'header del datagram IP? (slide 96)
Serve per funzioni di test
Non ha utilizzi pratici
Serve per prevenire congestioni della rete
Serve per funzioni di debug
Quale delle seguenti affermazioni è corretta?
Il comando per conoscere il dominio NIS di un host è ypwhich
Il comando per conoscere il contenuto di una mappa NIS è ypcat
Il nome del processo che esegue NIS su un client è ypserv
Il nome del processo che esegue NIS su un server è ypbind
Il comando per conoscere il nome del server NIS è ls
Quale dei seguenti fenomeni è potenzialmente più pericoloso per l'affidabilità di un servizio Internet? (slide 471)
Denial of Service
IP Spoofing
ICMP
Elevato traffico
Presenza di collisioni
Quale dei seguenti campi dell'header di una frame ne determina la possibilità di essere scartata dagli switch di una rete Frame Relay, se attivo? (slide 714)
FCS
DLCI
BECN
DE
FECN
Quale affermazione è corretta? (slides 588, 589)
Gli HUB sono classificati al livello 2 del modello di riferimento ISO/OSI
Gli Switch sono classificati al livello 2 del modello di riferimento ISO/OSI
Gli Switch che eseguono protocolli di routing dinamici sono classificati al livello 3 del modello di ISO/OSI
Gli HUB sono classificati al livello 3 del modello di riferimento ISO/OSI
Gli Switch sono classificati al livello 1 del modello di riferimento ISO/OSI
Potendo gestire la priorità dei seguenti protocolli, a quali assegnereste basse priorità?
Telnet
DNS
FTP
SSH
NNTP
Potendo gestire la priorità dei seguenti protocolli, a quali assegnereste alte priorità?
Telnet
DNS
FTP
SSH
NNTP
Indicare quale tra le seguenti proprietà è caratterizzante nella distinzione reti connectionless e connection oriented (slide 697)
Presenza di fili
Presenza di traffico di dati
Presenza di pacchetti relativi all’attivazione di una connessione
Presenza di pacchetti di dati
Presenza di corrente elettrica
Indicare quale delle seguenti proprietà è propria della rete Ethernet
Usa una codifica del segnale di tipo Manchester
Il formato dei pacchetti Ethernet e IEEE 802.3 è simile: differisce solo per un campo nell’intestazione ed uno nella coda del messaggio
Ha una topologia ad anello
Usa il metodo di accesso CSMA
Gli HUB implementano una topologia logica a anello
Indicare quale delle seguenti affermazioni è appropriata per il livello Trasporto (slide 590)
Mette in comunicazione le applicazioni dei due nodi comunicanti
è il primo livello end toend (dal basso verso l’alto della pila ISO/OSI)
Garantisce il trasferimento affidabile di informazioni
è responsabile della scelta del cammino da intraprendere per effettuare la comunicazione
è responsabile della compressione/decompressione dei dati
Indicare quale delle seguenti affermazioni non è appropriata per il livello Trasporto (slide 590)
Verifica la comunicaè responsabile per la garanzia che il trasferimento di informazioni avvenga correttamentezione tra I due nodi che l’applicazione fa dialogare
è il primo livello end toend (dal basso verso l’alto della pila ISO/OSI)
è responsabile della scelta del cammino da intraprendere per effettuare la comunicazione
è responsabile della compressione/decompressione dei dati
Indicare quale delle seguenti affermazioni è vera (slides 628, 658, 659)
Ethernet è uno standard de-facto
Token Ring è uno standard de-facto
IEEE 802.4 è lo standard de-jure corrispondente allo standard de-facto Ethernet
IEEE 802.6 è lo standard de-jure corrispondente alla definizione dei protocolli per le MAN
Token Ring è uno standard de-jure emanato da ITU
Indicare quale dispositivo è estraneo al protocollo Frame Relay (slides 699, 701)
FRAD (FRAE)
Endpoint
T1/E1 multiplexer
HUB
Switch
Quale è la principale differenza tra I protocolli TCP ed UDP? (slides 111115)
Sono riconducibili a diversi livelli nel modello di riferimento ISO/OSI
UDP è un protocollo più lento di TCP
UDP è più usato di TCP
UDP è meno affidabile di TCP
UDP è più affidabile di TCP
Quale delle seguenti operazioni è più adeguata per effettuare la diagnosi nel caso di un PC appena configurato che non si collega?
Configurazione indirizzo IP
Configurazione subnet mask
Stato della connessione del cavo
Memoria RAM libera
Spazio disco libero
Indicare quale delle seguenti affermazioni sono applicabili ai protocolli TCP e IP.
TCP è più affidabile di IP
Appartengono a due diversi livelli del modello di riferimento ISO/OSI
TCP usa I servizi IP
IP è più affidabile di TCP
Appartengono allo stesso livello del modello di riferimento
Indicare quale tra le seguenti è un'interfaccia fisica che usa un mezzo trasmissivo con proprietà fisiche spiccatamente diverse dalle altre interfacce elencate
10baseT
10base2
10base5
100baseT
100baseFL
Quale dei seguenti fenomeni può potenzialmente compromettere l'affidabilità di un SERVER WWW? (slide 471)
Estensibilità del SERVER
Estensibilità del CLIENT
Elevato traffico
Commercio elettronico
Elevate collisioni
Quale dei seguenti fenomeni è potenzialmente più pericoloso per la sicurezza dei servizi Internet presenti in una LAN aziendale? (slide 497)
Elevato numero di pacchetti broadcast rilevati
Un Trojan Horse presente su un host della rete
Elevate collisioni
Elevato traffico
Interfaccia del router difettosa
Quale è L'RFC che definisce IP multicasting? (slide 110)
RFC 822
RFC 966
RFC 1157
Qual è l’indirizzo di rete della rete 141.250.1.0/26? (slide 98)
141.250.1.0
141.250.1.32
141.250.1.64
141.250.1.128
141.250.1.256
Qual è l'indirizzo di broadcast della rete 141.250.1.0/26? (slide 100)
141.250.1.0
141.250.1.1
141.250.1.63
141.250.1.127
141.250.1.255
Quale dei seguenti comandi è più efficace per effettuare la diagnosi veloce di problemi di connessione? (slide 137 in LabReti2007_2008_2)
Pine
Elm
Traceroute
Cat
Quale caratteristica è estranea alle proprietà di un algoritmo di routing? (slide 138)
Semplice e con basso overhead
Ottimale
Robusto e stabile
Flessibile
Statico
Indicare quali delle seguenti interfacce non appartengono al livello fisico
100baseT
10baseFL
X.25
V.35
X.21 bis
Quale dei seguenti mezzi trasmissivi è migliore considerando le diverse proprietà, compresa l'economicità? (slide 602)
Cavo coassiale del tipo Thin Ethernet
Cavo coassiale del tipo Thick Ethernet
Cavo STP
Doppino in rame
Cavo UTP
Quale dei seguenti files non ha nulla a che fare con il servizio DNS? (slides 233,236)
/usr/sbin/named
/etc/group
/etc/named.conf
/etc/passwd
/etc/resolv.conf
Indicare quale tra I seguenti livelli del modello di riferimento ISO/OSI non è presente/riscontrabile nel modello del TCP/IP
Sessione
Presentazione
*altro*
Quale livello del modello di riferimento ISO/OSI descrive la funzione di suddividere in pacchetti il flusso dei dati prodotti da una applicazione?
Applicazione
Fisico
Rete
Trasporto
Data Link
Quale livello del modello di riferimento ISO/OSI descrive la funzione di scegliere il percorso migliore nella rete per raggiungere il nodo di destinazione?
Applicazione
Fisico
Rete
Trasporto
Data Link
Quale mezzo trasmissivo fornisce le migliori prestazioni e consente di raggiungere le maggiori distanze?
Cavo coax Thin Ethernet
Cavo coax Thick Ethernet
Cavo STP
Fibra ottica
Cavo UTP
Quale proprietà non è riferibile al protocollo RIP versione 1 (slides 150, 165)
è un protocollo EGP
è un protocollo IGP
Usa un algoritmo Vettore – Distanza
Non supporta subnets variabili
Quale protocollo Internet è collocabile al livello 3 del modello di riferimenti ISO/OSI?
TCP
IP
ARP
UDP
SMTP
Quale tra I seguenti protocolli di rete può essere utilizzato per realizzare sia LAN che MAN e WAN? (slide 719)
ATM
X.25
SNA
HDLC
Quale tra I seguenti protocolli di un routing è un protocollo EGP? (slide 150)
IBGP
IGRP
OSP
BGP
Quale dei servizi Internet seguenti potenzialmente può pesare di più sul consumo della banda di connessione all'ISP?
ICMP
DNS
FTP
Telnet
SNMP
Quale tra le seguenti applicazioni induce un maggior consumo di banda, in reti con elevato numero di utenti?
RIP
OPF
Telnet
FTP
DNS
Quali delle seguenti applicazioni può compromettere la sicurezza delle transazioni Web, in quanto può alterare l'integrità del Server o quella del Client? (slide 518)
L’uso di ActiveX
L’uso di JavaScript
L’uso di codice HTML
L’uso del protocollo HTTPS
La connessione a database via CGI
Quali delle seguenti azioni sono effettuate da un Firewall? (slide 473, 520, 545)
IP spoofing
Anonimizzazione
Privacy
Controllo di accesso in base al Socket
Denial of service
Indicare quale dei seguenti concetti è estraneo al protocollo ATM
CIR
AAL
UNI
NNI
QoS
Quali delle seguenti proprietà determina le prestazioni della rete Frame Relay? (slide 709)
CIDR
RER
EIR
CIR
DLCI
Quali tra I seguenti NON INDICA un indirizzo di host valido? (slide 101)
10.0.0.0
194.143.128.255
*altri indirizzi*
Quali tra I seguenti personaggi è stato direttore di IANA?
Jon Postel
*altri nomi*
Quali tra I seguenti protocolli di rete non ha componenti al livello RETE del modello di riferimento ISO/OSI (slide 703)
ATM
Frame Relay
X.25
Quali tra I seguenti protocolli non appartiene alla definizione di X.25? (slide 579)
X.75
X.28
X.29
X.400
X.3
Quali tra I seguenti protocolli NON gestisce Quality Of Service?
X.25
Ethernet
Quali tra I seguenti protocolli sono propri del livello Applicazione nel sistema di riferimento ISO/OSI?
SNMP
IMAP
Quali tra le seguenti applicazioni ha caratteristiche isocrone?
FTP
SMTP
SNMP
Videoconferenza
NFS
Quale è stato il primo nodo della rete ARPANET? (slide 24)
AT&T Laboratories
SRI
MIT
UCLA Measurament Center
Stanford University
Quando sono stati messi in rete I primi due computer? (slide 23)
1965
1970
1963
1968
Se un utente ha ogni tanto problemi di connessione via modem, a quale verifica daresti la priorità?
Prestazioni della linea telefonica
Versione del software di rete del PC
Versione del sistema operativo del PC
Numero di linee in ricezione dell’internet Service Provider
Tipo di applicazioni usate dall’utente
Su quali criteri un router instrada I pacchetti? (slide 589)
Indirizzo IP dell’host di destinazione
Indirizzo IP della rete di destinazione
Indirizzo IP della rete mittente
Indirizzo IP dell’host mittente
Un host con due interfacce di rete:
Deve avere un solo indirizzo IP per evitare problemi
Deve avere due indirizzi IP
è indifferente se ha uno solo indirizzo o se ne ha due
Indicare quale affermazione non è appropriata a proposito del protocollo Frame Relay (slide 698, 703)
Ha prestazioni superiori a X.25
è un protocollo a livello 3 del modello di riferimento ISO/OSI
è disegnato per interconnettere router remoti in modo efficiente
Il controllo dell’errore è limitato essenzialmente ai nodi periferici (edge) della rete
è stato sviluppato presso I Bell Labs, come parte della specifica ISDN
Indicare quale affermazione è propria della rete Ethernet (slide 615, 628)
è un metodo di accesso deterministico
è uno standard de-jure
è un metodo di accesso non deterministico
è uno standard de-facto
La trasmissione avviene in banda larga
Indicare quale affermazione è corretta, a proposito degli indirizzi IP seguenti (slide 98)
Gli indirizzi IP di classe A sono quelli che hanno come primo byte un numero minore di 127
Gli indirizzi IP di classe C hanno come subnet mask associata il valore 255.255.255.0
Gli indirizzi IP di classe B hanno il primo byte compreso o uguale tra I valori 128 e 191
Gli indirizzi di classe C hanno il primo byte inferiore o uguale a 223
Il numero di bit della parte host di un indirizzo di classe A è 24
Indicare lo schema di crittografia usato nell'algoritmo RSA (slide 386)
Ogni utente o applicazione ha una chiave privata
Ogni utente o applicazione ha una doppia chiave (pubblica e privata)
Unica chiave
Unica chiave generata dinamicamente
Indicare l'affermazione non appropriata nel caso del protocollo ATM (slide 724)
è un protocollo connection oriented
Ogni stazione ha un proprio indirizzo ATM
La comunicazione tra nodi non attraversa Intermediate System
Le prestazioni aggregate della rete non dipendono dal numero di nodi connessi che comunicano
Una LAN ATM presenta delle possibilità di crescita illimitate
La tecnologia ATM prescinde dalla modalità trasmissiva
ATM presenta una latenza della rete ridotta rispetto alle altre tecnologie
Il protocollo ATM massimizza il troughput della rete
Indicare la classe della rete di un indirizzo che ha come primo byte 95 (slide98)
Classe A
Classe B
Classe C
Classe D
Indicare la classe della rete di un indirizzo che ha come primo byte 195 (slide98)
Classe A
Classe B
Classe C
Classe D
Indicare la classe della rete di un indirizzo che ha come primo byte 224 (slide 98)
Classe A
Classe B
Classe C
Classe D
Indicare il tipo di tecnologia di crittografia usata da DES (slide 386)
Chiave pubblica
Doppia chiave: chiave pubblica e chiave privata
Una sola chiave comune
Due chiavi private distinte
In quali anni è stata amministrata da enti pubblici l'infrastruttura di NSFNET? (slide 36)
1970 - 1990
1980 - 1990
1980 - 1995
1985 - 1995
In quale anno viene inventata la posta elettronica? (slide 27)
1973
1969
1975
1977
1971
In che anno può essere fissata secondo te la nascita dei concetti legati alla rete Internet? (slide 19)
1948
1953
1962
1970
1982
{"name":"Architettura reti", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your understanding of network architecture with our comprehensive quiz! Dive into various topics related to DNS records, subnetting, networking protocols, and IP addressing.Whether you're a student or a professional, this quiz is designed to challenge and enhance your networking knowledge. Topics covered include:DNS RecordsNetworking ProtocolsAAL ClassesIP AddressingNFS and NIS Services","img":"https:/images/course5.png"}
More Quizzes
Page 85 test
482452
SAED
693476
Day 5 - Seeker Quiz - Erin and MoM challenge Hufflepuff
630
Beginsituatie van de groep
210
Μπορείτε να βρείτε και τα δέκα σήματα του ΚΟΚ;
1050
Quiz! How well do you remember England's 2020?
1050
St. Data Science and Machine Learning
24120
ასი შუალედური ნაწ.3
30150
100
*THE SECOND* ULTIMATE SACK OF GARBAGE KevinGohD QUIZ
26130
Teste
320
ITP gaiss
1586