Reti di calcolatori
In TCP, come si garantisce che connessioni multiple su uno stesso canale condividano in maniera equa la banda totale?
L'equità è garantita implicitamente dal meccanismo di controllo di congestione.
Con riferimento al protocollo IPv6, quale delle seguenti affermazioni è falsa?
La checksum dell'header è calcolata più rapidamente rispetto a IPv4, grazie ad una riduzione della lunghezza dell'apposito campo
In una trasmissione TCP tra due end-point, cosa si intende con il termine finestra di ricezione?
La dimensione in byte che il sender sa di non poter eccedere nell'invio di dati verso un receiver
Per "slow start" (partenza lenta) si intende
La fase del meccanismo di controllo di congestione di TCP in cui il mittente incrementa la propria frequenza di invio in modo esponenziale
Quante delle seguenti affermazioni sono false, con riferimento alle reti "a datagrammi"?
La sorgente decide quale strada i pacchetti dovranno percorrere
Con riferimento alla trasmissione IP multicast, quale delle seguenti affermazioni è falsa?
La trasmissione di pacchetti multicast su rete Ethernet avviene utilizzando speciali indirizzi MAC come indirizzo destinazione
In un modello a strati
Lo strato n-esimo di un dispositivo comunica con lo strato n- esimo di un'altra entità secondo un protocollo assegnato
Il tempo di trasmissione è dato da
Lunghezza del pacchetto/velocità del segnale
Come viene gestita la frammentazione in IPv6?
Nel caso in cui un router abbia una MTU più piccola della dimensione del pacchetto da inoltrare, esso: 1) elimina il pacchetto 2) invia un messaggio ICMP di errore verso l'host sorgente, il quale si occuperà di frammentare opportunamente il pacchetto
Quando si utilizza il protocollo 802.11
Non si possono mai verificare collisioni, grazie all'impiego della tecnica CSMA/CA
In un sistema peer-to-peer con directory centralizzata
Ogni peer si registra presso un server centralizzato e lo informa riguardo i contenuti che intende mettere in condivisione. Anche le richieste di contenuti vengono indirizzate a tale server, il quale risponde con la lista dei potenziali nodi da contattare per il trasferimento di file in modalità peer-to-pee
In riferimento all'algoritmo Link State, quale delle seguenti affermazioni è vera?
Ogni router manda a tutti informazioni solo su se stesso (numero di interfacce di rete e relativa configurazione)
Il protocollo POP3
POP3 Permette il collegamento al proprio server di posta per accedere alla posta in arrivo
Come viene utilizzata la stima del Round Trip Time (RTT) effettuata dal protocollo TCP durante il suo funzionamento?
Per il corretto dimensionamento del timeout legato alla ricezione dei riscontri
Un bridge che fa auto-apprendimento
Per ogni frame ricevuta, memorizza l'interfaccia di ingresso della frame, il MAC address sorgente in essa contenuto ed il tempo attuale
Perché si dice che nel protocollo FTP le informazioni di controllo sono "out-of-band"?
Perché tra client e server si aprono due connessioni TCP parallele: una (sulla porta 21) per lo scambio di informazioni di controllo; l'altra (sulla porta 20) per lo scambio dei dati
La system call recvfrom() serve per
Ricevere dati da un altro terminale, restituendo, tra le altre informazioni, l'indirizzo del mittente
Un protocollo di routing link state
Richiede che la topologia della rete sia nota a tutti i router di un dominio
Con riferimento alla ritrasmissione di segmenti TCP, quale delle seguenti affermazioni è falsa ?
Se il ricevitore rileva un "buco" nella sequenza dei segmenti ricevuti, aumenta il valore corrente del timeout
Il campo "Acknowledgement Number" dell'header del TCP
Se si utilizza la tecnica del piggybacking, consente di inviare un riscontro insieme al "carico utile" (dati) di un segmento
Con la tecnica del poisoned reverse
Se un router A raggiunge un router B tramite un router C, allora A mente a C riguardo la sua distanza da B (in pratica A comunica a C che la sua distanza da B è "infinita")
Come fa un server ad identificare le richieste provenienti da due diversi client in esecuzione su macchine diverse?
Si basa sull'indirizzo IP, che sarà diverso per i due client (a differenza del numero di porta sorgente, che potrebbe anche coincidere)
L'algoritmo di instradamento "distance-vector":
Si differenzia da quello "link-state" poiché', mentre quest'ultimo e' di tipo centralizzato, il "distance-vector" e' di tipo distribuito
Con la tecnica CSMA/CA
Si introduce un messaggio di richiesta di trasmissione (Request To Send) per regolare la fase di accesso al canale
Dove si inseriscono le informazioni relative ai cookie scambiati tra client e server HTTP?
Sia nell'header della risposta (inserito dal server), che in quello della richiesta (inserito dal client)
Come si realizza il cosiddetto GET condizionato (Conditional GET)?
Tramite il messaggio GET standard, facendo uso di un'apposita linea di intestazione opzionale (If-modifiedsince)
Quale delle seguenti affermazioni è esatta(iso/osi)?
Un Frammento Ip è un datagramma formato da un header IP ed un playload contenente dati di livello 4 della pila ISO/OSI
A proposito della frammentazione di pacchetti IP, quale delle seguenti affermazioni NON e' vera ?
Un host non può evitare che i pacchetti inviati siano frammentati lungo il percorso
Si consideri l'interfaccia di programmazione (API) delle socket di Berkeley. Qual è la primitiva che un server non orientato alla connessione certamente non invocherà?
accept()
per poter effettuare una trasmissione dati, come fa un ipotetico host situato in Italia a conoscere l'indirizzo MAC della sua entità paritaria situata a Cuba?
ai fini di una trasmissione dati, non c'è alcun motivo per cui l'host in Italia debba conoscere l'indirizzo MAC dell'host a Cuba
Qual è lo svantaggio ad impostare un time-out troppo corto per l'attesa dei riscontri in TCP?
che si rischia di inviare pacchetti duplicati inutili sulla rete
La tecnica CSMA/CD
consente una maggiore efficienza nell'utilizzo del mezzo trasmissivo rispetto alla sola tecnica CSMA (senza Collision Detection)
Cosa si intende per "approccio dual stack" in IPv6?
da cercare
Secondo il protocollo ARP, affinche' un host (A) possa conoscere il mac address di un altro host (B), appartenente ad una diversa sottorete e di cui conosce l'indirizzo IP (supposto che la cache di A sia vuota)
da cercare
Come si riconoscono frammenti di uno stesso pacchetto IP?
dal campo identification uguale per tutti i pacchetti
In un messaggio HTTP l'header "Date" rappresenta
data ed ora della trasmissione del messaggio
Nelle reti di calcolatori, un'interfaccia
definisce i servizi offerti dal livello (n-1) al livello n
vlUn buon protocollo di routing deve
deve ridurre al minimo il traffico generato per controllare la topologia della rete sulla quale esso opera
Si supponga che un bridge ad 8 porte riceva su una delle sue porte una frame destinata ad un indirizzo MACx. Indicare come tale frame verrà trattata dal bridge supponendo che MACx non sia presente nella sua tabella.
il bridge inoltra copie della frame sulle sue restanti 7 porte
Con il messaggio "discovery" del protocollo DHCP - Dynamic Host Configuration Protocol
il client DHCP annuncia, alla rete in cui entra, di essere alla ricerca di un server DHCP che possa offrirgli un indirizzo IP
Nel protocollo DHCP
il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo UDP
In CSMA/CD con algoritmo del Backoff Esponenziale, partendo dall'istante zero in assenza di collisioni, se si verificano 16 collisioni consecutive per il tempo di attesa casuale (k) si avrà:
k scelto tra {0,1,2,3,4,...,1023}
Nel controllo di flusso del protocollo TCP
la quantita' di dai inviati e' vincolata anche alla gestione del controllo di congestione, ossia: LastByteSent - LastByteAcked < = min(CongWin,RcvWindow)
Il protocollo ICMP (Internet Control Message Protocol) permette
lo scambio di messaggi di errore tra router o tra router ed host
Una Content Delivery Network (CDN) ha l'obiettivo di
minimizzare il tempo di accesso alle risorse per l'utente finale
Quale delle seguenti affermazioni è vera, in merito ad un algoritmo di routing di tipo Distance Vector
ogni router manda periodicamente ai suoi vicini l'intero contenuto della sua tabella di routing
Con un codice a ridondanza ciclica che impieghi un "generatore" di 6 bit e' possibile
possibile Rilevare tutti gli errori che coinvolgono al massimo 5 bit
Il protocollo ARP viene utilizzato per conoscere l'indirizzo fisico dell'host con cui si vuole comunicare solo se
se Tale host si trova nella nostra stessa sottorete ed il suo indirizzo fisico non è presente in cache
Con riferimento alla rete schematizzata di seguito: A)-------(R1)-------(R2)-------(B)
se l'host A esegue il comando traceroute verso l'host B, indicare quale delle seguenti affermazioni è FALSA. L'host A riceve messaggi ICMP da B di tipo "port unreachable" (se traceroute invia pacchetti UDP) o "echo reply" (se traceroute invia pacchetti ICMP di tipo "echo request")
Il protocollo HTTP è stateless (senza stato)
sempre
Come fa un server ad identificare le richieste provenienti da due diversi client in esecuzione sulla stessa macchina?
si basa sul numero di porto sorgente, che sarà sicuramente diverso per i due client
Il controllo di flusso nel protocollo TCP
si basa sulla segnalazione da parte del ricevitore della finestra di ricezione disponibile
I pacchetti del protocollo ICMP
sono incapsulati in datagrammi IP
Il programma traceroute
traceroute Utilizza il messaggio di errore "Time To Live Exceeded" del protocollo ICMP per scoprire iterativamente i router presenti sul percorso tra sorgente e destinazione
Nel funzionamento a regime di un algoritmo di routing di tipo Link State, un router è esclusivamente a conoscenza dei costi per raggiungere
tutti i router del dominio autonomo
Quale tipo di DNS server viene contattato da un host per la risoluzione di un indirizzo simbolico? (si suppongano tutte le cache vuote)
un local name server
Qual è il vantaggio che si ottiene in seguito alla messa in opera di una rete per la distribuzione dei contenuti (Content Distribution Network - CDN)?
una maggiore velocità di accesso ai contenuti da parte dei client
Cosa si intende per Content Distribution Network (CDN)?
una rete costituita da un banco di server, tutti in possesso degli stessi contenuti e dislocati in Internet in modo tale da aumentare l'efficienza nell'accesso da parte dei client
SMTP
È un protocollo di tipo push (il server di posta del mittente "spinge" il messaggio verso il server di posta del destinatario)
Il timeout di ritrasmissione utilizzato in TCP:
è calcolato in base ai valori misurati di RTT
Il campo checksum nella intestazione del pacchetto IP
è controllato da ogni router che inoltra il pacchetto
Nelle reti a commutazione di pacchetto, il tempo di trasmissione di un pacchetto su un link
è il rapporto tra la lunghezza del pacchetto e la velocità del link
Il protocollo http
è un protocollo stateless, in quanto né il server né il client mantengono informazioni relative ai messaggi precedentemente scambiati
Con riferimento al protocollo HTTP, indicare quale delle seguenti affermazioni è VERA
è un protocollo testuale nel quale i messaggi di risposta contengono un codice numerico di tre cifre detto status code
Il protocollo Reverse Path Forwarding
E' una tecnica di "broadcast selettivo", che può essere applicata alla trasmissione multicast con opportuni accorgimenti atti ad evitare l'allagamento di zone non interessate alla trasmissione multicast
A cosa serve il campo Max Response Time dell'header del protocollo IGMP?
E' usato dagli host della rete locale per "diluire", in maniera random, le risposte ad una query IGMP (proveniente dal router del primo hop) su di un opportuno intervallo temporale, così da migliorare la scalabilità del protocollo
Il protocollo IGMP
Funziona tra gli host ed il router di una rete locale per gestire l'iscrizione (JOIN) a gruppi mulitcast, nonché il loro abbandono (LEAVE)
Il numero di porta serve per
Gestire il demultiplexing dei segmenti a livello TCP
Quale tra i seguenti protocolli a finestra scorrevole (sliding-window) è più conveniente utilizzare su un canale di trasmissione avente una latenza molto bassa e capacità ed affidabilità molto elevate?
Go Back-N
Quale delle seguenti affermazioni è falsa? (bridge/switch)
I bridge e gli switch di rete locale possono effettuare instradamento tra reti distribuite eterogenee
Quale di queste affermazioni relative al NAT è VERA
Identifica il destinatario di un pacchetto in ingresso alla LAN in funzione della porta di destinazione
Quale delle seguenti affermazioni è vera, in merito al campo Offset dell'header IP
Il campo Offset indica blocchi di 8 byte
Riferendosi al formato dei messaggi di query e risposta di tipo DNS, scegliere l'affermazione corretta:
Il formato dei messaggi e' lo stesso
Quale delle seguenti affermazioni è vera? (server nomi)
Il server dei nomi locale tipicamente è "vicino" (ad esempio situato sulla stessa LAN) all'host client
Nell'implementazione del TCP, in quale caso si raddoppia l'intervallo di timeout?
In seguito ad un timeout, in occasione della ritrasmissione del segmento non ancora riscontrato ed avente il più piccolo numero di sequenza
Quante delle seguenti affermazioni sono vere, con riferimento ad una rete a circuiti virtuali?
Due !!
Quante delle seguenti affermazioni sono vere, con riferimento al metodo HTTP HEAD?
Due !!
Con la tecnica del "pipelining"
E' necessario "bufferizzare" alcuni dati nel mittente e/o nel destinatario
Con riferimento al seguente percorso di rete:
(SRC)----mtu=1500----(R1)----mtu=500----(R2)----mtu=1500----(DST) A DST sono consegnati tre pacchetti, ciascuno di dimensione totale 500 byte
Quante delle seguenti affermazioni sono valide, in relazione ad un client connection oriented (che utilizza, cioè, il protocollo TCP) che invochi la funzione CONNECT( )?
- viene concordata tutta una serie di parametri che caratterizzano la connessione tra client e Server - Il client si blocca; il controllo gli viene restituito solo dopo che sia stata instaurata la connessione (o in seguito ad una notifica di errore)
Quante connessioni TCP vengono aperte, con HTTP in versione non persistente, nel caso di trasferimento di un contenuto web costituito da una pagina base HTML, 6 immagini gif e 5 immagini jpeg ?
12
Su una LAN Ethernet l'host con indirizzo IP1 deve inviare un file all'host con indirizzo IP2. Suddiviso in pacchetti (pacchetti dati), il file lungo 300 pacchetti e i pacchetti vengono inviati alla velocità di 1 pacchetto ogni 3ms. L'ARP cache ha un tempo di refresh di 20s e all'invio del primo pacchetto l'ARP cache di IP1 vuota mentre quella di IP2 contiene l'associazione IP1-MAC1. Per quanto attiene l'invio di pacchetti dati (il file) e pacchetti di controllo (ARP) da IP1 verso IP2 si ha che:
300 pacchetti dati e 1 ARP request
Si supponga di voler scaricare 4 files da un server FTP (nel corso di una stessa sessione): quante connessioni TCP saranno complessivamente instaurate tra client e server?
5
A cosa serve il three way handshacking in TCP ?
A concordare la RcvWindow e la...
A cosa servono le estensioni MIME (Multipurpose Internet Mail Extensions)?
A definire nuovi campi dell'header del protocollo SMTP, volti esclusivamente a gestire i cosiddetti messaggi "multiparte" (contenenti, ad esempio, testo ed immagini)
A cosa serve la tecnica dello scanning adottata nelle reti 802.11?
A selezionare un particolare Access Point cui associarsi mediante invio di una speciale frame di richiesta di associazione
Cosa si intende per "alias" del nome di un host di Internet?
Ad una macchina con un nome complicato può essere associato un "soprannome" più piccolo e semplice da ricordare. Tale servizio è a carico del DNS
La commutazione di pacchetto
Adotta tecniche di multiplexing statistico per rendere efficiente la trasmissione
Un bridge che fa auto-apprendimento
All'accensione non possiede alcuna informazione utile per ottimizzare le trasmissioni
Il messaggio "Echo Request"
Appartiene al protocollo ICMP
Quale delle seguenti operazioni può essere svolta agendo sul servizio di risoluzione dei nomi di dominio (DNS).
Bilanciamento su più server differenti del carico prodotto dalla fruizione di un servizio.
Cosa si deduce quando si riceve un pacchetto TCP in cui i flag SYN e ACK sono entrambi pari ad uno?
Che l'entità da cui si riceve il pacchetto è disposta ad accettare la connessione che era stata precedentemente richiesta
Con la commutazione di pacchetto:
Ciascun flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota come "Store and Forward.
Con riferimento ad un un modello protocollare a livelli, quale delle seguenti affermazioni è falsa?
Ciascun livello offre servizi ai livelli inferiori
La cache ARP viene popolata
Con le informazioni relative al mittente di una richiesta ARP, all'interno di tutti gli elementi della rete che ricevono la richiesta stessa
Come fa un Client a conoscere la fine di una frame http
Con una riga vuota
Quanti dei i seguenti protocolli di livello applicativo fanno uso di un servizio di trasporto inaffidabile?
DHCP E DNS
Si supponga che due istanze di un Web Browser (per esempio Firefox oppure Internet Explorer) siano contemporaneamente attive su un host, e abbiano richiesto entrambe una certa risorsa sul web. Alla ricezione delle risposte, in che modo è possibile distinguere i pacchetti che appartengono ad un'istanza dai pacchetti che appartengono all'altra, al fine di consentirne il corretto smistamento?
Dal numero di porta di destinazione dei pacchetti
La tecnica poison reverse per Distance vector:
Diminuisce la complessità
Con il Binary Exponential Backoff
Dopo la terza collisione consecutiva si aspetta, prima di ritrasmettere, un numero di slot scelto in maniera casuale tra 0 e 7