Visualizzazione dei risultati da 1 a 4 su 4
  1. #1

    DOMANDE DI RETI PER UN TEST(urgentissimo)

    RIUSCITE AD AIUTARMI A RISPONDERE A QUESTE DOMANDE ?

    1 Quale delle seguenti applicazioni è normalmente considerata tollerante alla (limitata) perdita di informazione?
    • Trasferimento di file (tipo FTP).
    • Trasferimento di messaggi di posta elettronica (tipo SMTP).
    • Trasferimento di pagine web (tipo HTTP).
    • Nessuna delle altre risposte qui riportate.
    • Emulazione di terminale remoto (tipo TELNET).

    2 Che cosa si intende per "persistent HTTP"?

    • Trattasi di una implementazione di HTTP in cui le connessioni con il server non vengono mai abbattute automaticamente al termine di un trasferimento, ma debbono essere abbattute a mano dall'utente attraverso una finestra di dialogo.
    • Trattasi di una implementazione di HTTP in cui il server conserva una copia dell'informazione trasferita al client, invece di distruggerla una volta terminata la trasmissione.
    • Trattasi di una implementazione di HTTP in cui una connessione con il server, una volta instaurata, rimane attiva fino allo spegnimento del client che l'ha instaurata.
    • Nessuna delle altre risposte qui riportate.
    • Trattasi di una implementazione di HTTP in cui una connessione con il server, una volta instaurata, rimane attiva fino allo spegnimento del server medesimo.

    3 Che cosa si intende per "proxy server"?

    • Un server che richiede servizi in nome e per conto di un client.
    • Un server che sia in grado di propagare ("pro") le proprie coordinate geografiche (x,y), dove x è la longitudine e y è la latitudine.
    • Un server che eroga servizi in nome e per conto di un client.
    • Nessuna delle altre risposte qui riportate.
    • Un server che sia in grado di propagare ("pro") le proprie coordinate geografiche (x,y), dove x è la latitudine e y è la longitudine.

    4 Che cosa accade quando si esegue il comando "telnet www.dico.unimi.it 80"?

    • Si inizia una sessione di login remoto con il web server del DICO, durante la quale un pacchetto corrotto viene ritrasmesso al più 80 volte prima che si rinunci definitivamente a proseguire.
    • Si inizia una sessione di login remoto con il web server del DICO, per la quale si precisa una velocità massima di digitazione sulla tastiera pari a 80 caratteri al secondo.
    • Nessuna delle altre risposte qui riportate.
    • Si inizia una sessione di login remoto con il web server del DICO, che viene abbattuta dopo 80 secondi dalla sua instaurazione.
    • Si inizia una sessione di chat con il webmaster del DICO, utilizzando i diritti di accesso di root.

    5 In che cosa differisce il protocollo FTP (File Transfer Protocol) da TFTP (Trivial File Transfer Protocol)?

    • TFTP può essere utilizzato soltanto per il trasferimento di file di lunghezza non superiore a 64 KByte.
    • TFTP consente un trasferimento di file più lento di FTP, perché TFTP analizza il contenuto del file, avvertendo l'utente nel caso in cui il file medesimo contenga frasi troppo difficili per essere comprese dal destinatario.
    • TFTP può essere utilizzato solo per il trasferimento di file di testo, ma non di file binari.
    • Operando su UDP invece che su TCP, TFTP beneficia dei meccanismi di controllo di flusso e delle congestioni offerti da UDP, e quindi presenta una maggiore efficienza rispetto a FTP nell'utilizzo della banda.
    • Nessuna delle altre risposte qui riportate.





    1 In quale delle seguenti situazioni vi è la certezza che un bridge trasparente inoltri una e una sola copia unica di un frame ricevuto?

    • Gli indirizzi sorgente e destinazione del frame sono uguali.
    • Gli indirizzi sorgente e destinazione del frame sono diversi.
    • Nessuna delle altre risposte qui riportate.
    • Gli indirizzi sorgente e destinazione del frame sono diversi e l'indirizzo di destinazione compare nella tabella di instradamento.
    • Gli indirizzi sorgente e destinazione del frame sono diversi e l'indirizzo sorgente compare nella tabella di instradamento.

    2 In quale circostanza si dice che un bridge è in grado di operare a "wire-speed"?

    • Quando il bridge è in grado di trasmettere e simultaneamente ricevere, su tutte le interfacce contemporaneamente, un numero di frame pari alla capacità di commutazione del bridge (ossia, pari al numero di frame per secondo che il bridge è in grado di elaborare).
    • Quando il bridge è in grado di ricevere, su tutte le interfacce contemporaneamente, il massimo numero di frame consentito dagli standard.
    • Nessuna delle altre risposte qui riportate.
    • Quando il bridge è in grado di trasmettere, su tutte le interfacce contemporaneamente, il massimo numero di frame consentito dagli standard.
    • Quando il bridge è in grado di trasmettere e simultaneamente ricevere, su tutte le interfacce contemporaneamente, il massimo numero di frame consentito dagli standard.

    3 In una LAN, due bridge B1 e B2 sono collegati tra di loro con due link paralleli (ossia due porte di B1 sono collegate con altrettanti cavi rispettivamente a due porte di B2). Alle rimanenti porte dei due bridge sono collegate un certo numero di stazioni utente (PC, server, stampanti, etc.). Come viene alterata la topologia della LAN dall'esecuzione dell'algoritmo di Spanning Tree?
    • Viene disabilitato uno dei due link tra B1 e B2.
    • Viene disabilitati tutti i link che collegano i bridge alle stazioni.
    • Rimane immutata.
    • Vengono disabilitati tutti e due i link tra B1 e B2.
    • Nessuna delle altre risposte qui riportate.

    4 Un bridge trasparente è dotato di due interfacce M (per "mille") e C (per "cento") in grado di operare (rispettivamente) alla velocità di 1000 Mbps e di 100 Mbps, e di una capacità di commutazione pari a 20.000 fps (frame per secondo). Che cosa accade quando il bridge comincia a ricevere frame sulla porta M, destinati a una stazione raggiungibile attraverso l'interfaccia C, al ritmo di 200.000 fps?

    • Nessuna delle altre risposte qui riportate.
    • Si instaura un flusso regolare di frame, che transitano da M verso C (e che da quest'ultima interfaccia fuoriescono) al ritmo di 20.000 fps, senza che si manifesti alcun particolare problema.
    • Il traffico di frame provendenti da M sovrassatura la capacità di commutazione del bridge e, di conseguenza, la sua capacità di bufferizzazione alle porte di ingresso, con conseguente perdita di tutti i frame che pervengono successivamente all'istante in cui si manifesta la saturazione.
    • Il traffico di frame provendenti da M sovrassatura la capacità di commutazione del bridge e, di conseguenza, la sua capacità di bufferizzazione alle porte di ingresso, con conseguente perdita di tutti i frame che pervengono successivamente al saturarsi della capacità di commutazione del bridge.
    • Il traffico di frame provendenti da M sovrassatura la capacità di commutazione del bridge e, di conseguenza, la sua capacità di bufferizzazione alle porte di ingresso, con conseguente perdita della maggior parte dei frame che pervengono successivamente all'istante in cui si manifesta la saturazione.

    5 Un bridge trasparente, dotato di interfacce A e B, riceve dapprima sulla interfaccia A un frame MAC con indirizzo sorgente S e indirizzo di destinazione D, e successivamente un secondo frame, identico al primo, sulla interfaccia B. Come viene aggiornata la tabella di instradamento, inizialmente vuota, in seguito alla ricezione del secondo frame?

    • Associando l'indirizzo D alla porta B.
    • Rilevando un'inconsistenza con la precedente associazione dell'indirizzo S.
    • Nessuna delle altre risposte qui riportate.
    • Associando l'indirizzo S all'interfaccia B.
    • Rilevando un'inconsistenza con la precedente associazione dell'indirizzo D.




    1 Due router R1 e R2 sono collegati tra di loro per il tramite di un bridge (trasparente) intermedio. Possono i due router comunicare tra di loro?
    • Sì, incondizionatamente.
    • No, perché due router possono comunicare tra di loro solo mediante un collegamento punto-a-punto a livello fisico.
    • Nessuna delle altre risposte qui riportate.
    • No, ma potrebbero comunicare sostituendo il bridge con un repeater.
    • No, ma potrebbero comunicare sostituendo il bridge con un terzo router.

    2 Qual è il massimo numero di interfacce indirizzabili in una sottorete (subnet) avente 255.255.255.252 come netmask?

    • Quattro (4) interfacce.
    • Tre (3) interfacce.
    • Una (1) interfaccia.
    • Nessuna delle altre risposte qui riportate.
    • Due (2) interfacce.

    3 Da quali macchine è indirizzabile un server avente 10.11.12.13 come indirizzo IP?

    • Nessuna delle altre risposte qui riportate.
    • Da tutte le macchine presenti in Internet.
    • Da tutte le macchine presenti in qualunque rete, anche non IP, purché raccordata a Internet.
    • Da nessuna delle macchine della stessa sottorete (subnet) IP.
    • Da tutte le macchine presenti in Intenet il cui indirizzo IP sia del tipo 10.x.y.z con x, y e z arbitrari.

    4 Che cosa si può concludere in caso di successo nella verifica della CHECKSUM contenuta nell'omonimo campo dello header di un pacchetto IP?

    • Che lo header del pacchetto ricevuto è certamente integro.
    • Che lo header del pacchetto ricevuto è probabilmente integro.
    • Nessuna delle altre risposte qui riportate.
    • Che il pacchetto ricevuto è certamente integro.
    • Che il pacchetto ricevuto è probabilmente integro.

    5 Che cosa si intente per "tunneling"?

    • Nelle dorsali delle reti nazionali, il passaggio di cavi a fibre ottiche nelle gallerie autostradali.
    • Il manifestarsi di quel fenomeno che in fisica è noto anche come "effetto tunnel", consistente nel materializzarsi di bit all'interfaccia di ricezione in un istante successivo alla loro trasmissione, ma prima che il corrispondente segnale giunga a destinazione.
    • L'incapsulamento di pacchetti IP all'interno di frame Ethernet (utile p.es. per trasferire frame tra due reti Ethernet raccordate da un router).
    • Nessuna delle altre risposte qui riportate.
    • La capacità che hanno particolari pacchetti IP di superare un router senza transitare per i suoi buffer di ingresso o di uscita.


    1 In che modo opera il meccanismo di controllo della congestione incorporato in TCP?

    • Viene aumentata la dimensione della finestra (window) in modo tale da creare un varco di maggiore ampiezza per i pacchetti.
    • Nessuna delle altre risposte qui riportate.
    • Viene interrotta la trasmissione di ulteriori pacchetti fino a quando non interviene l'amministratore di rete.
    • Viene interrotta la trasmissione di ulteriori pacchetti fino a quando non viene eseguita la funzione restart() da parte del sistema operativo.
    • Viene diminuita la dimensione della finestra (window) in modo tale da ridurre il traffico nella rete.

    2 A che cosa serve il campo ACK, presente nello header dei segmenti UDP?

    • Serve confermare che una richiesta di connessione è andata a buon fine.
    • Nessuna delle altre risposte qui riportate.
    • Detto campo non è presente nei segmenti UDP.
    • Serve a inviare al ricevitore una conferma dell'avvenuta ricezione (senza errori) di tanti segmenti quanti sono specificati dal contenuto del campo ACK medesimo.
    • Serve a restituire il valore della funzione di Ackerman, che calcola il massimo numero di pacchetti che il ricevitore è in grado di elaborare per unità di tempo.

  2. #2
    Utente di HTML.it
    Registrato dal
    Jan 2002
    Messaggi
    411
    Prova sul newsgroup

    it.alt.test.non.ho.studiato.un.cazzo.help.me
    RTFM.
    Pessimismo e fastidio.

  3. #3
    ... ma i compiti te li dobbiamo fare noi?
    Io nella vita ho visto cose che voi astemi neanche potete immaginare.

  4. #4
    in effetti mi servono le risposte per un test...
    dai ragazzi potebbe essere divertente in fondo...
    sono un pò nella caccaaiutatemi se potete



Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.