Modulo 5 - Conoscenze fondamentali sulle reti - Approfondimento

Una sola risposta corretta x ogni domanda.


domanda 1

1. Secondo il modello OSI il SAP:

A È l'interfaccia logica fra due strati di due calcolatori remoti.
B Serve per identificare univocamente le PDU di ciascuno strato.
C È l'interfaccia logica fra due entità di due strati adiacenti nel medesimo calcolatore.


domanda 2

2. Una Protocol Data Unit:

A Si compone di User Data e PCI.
B Viene scambiata fra due entità di due strati adiacenti nel medesimo calcolatore.
C Contiene sempre l'indirizzo del calcolatore di destinazione.


domanda 3

3. Lo strato fisico (Phisical Layer) secondo l'OSI RM:

A Si occupa dell'interfaccia fra il calcolatore ed il mezzo trasmissivo a cui È collegato.
B Deve garantire la consegna dei bit senza errori.
C Si occupa delle problematiche di accesso nel caso di mezzi trasmissivi condivisi.


domanda 4

4. Lo strato di linea (Data Link Layer) secondo l'OSI RM:

A Tratta Protocol Data Units (PDU) denominate Pacchetti.
B Deve introdurre una struttura nel flusso dei bit.
C Non si preoccupa degli errori in linea.


domanda 5

5. Lo strato di rete (Network Layer) secondo l'OSI RM:

A Cerca di far arrivare le Protocol Data Units (PDU) al destinatario giusto sulla base di un indirizzo.
B Dialoga direttamente con lo strato di Applicazione.
C Offre obbligatoriamente un servizio di tipo Connection Oriented.


domanda 6

6. Un algoritmo di routing:

A È essenziale per il funzionamento dello strato 4.
B Deve sempre cercare il percorso più corto all'interno di una rete.
C Può essere di tipo statico o dinamico.


domanda 7

7. Lo strato di trasporto (Transport Layer) secondo l'OSI RM:

A Si occupa dell'instradamento dei dati.
B Opera soltanto end-to-end.
C Riceve i dati dallo strato 6.


domanda 8

8. Lo strato di presentazione (Presentation Layer) secondo l'OSI RM:

A Non opera mai end-to-end.
B Dialoga direttamente con lo strato 3.
C Si occupa del formato in cui sono rappresentati i dati nelle PDU.


domanda 9

9. Lo strato di sessione (Session Layer) secondo l'OSI RM:

A Garantisce la chiusura ordinata della comunicazione.
B Tratta Protocol Data Units (PDU) denominate Messaggi.
C Si occupa di suddividere i dati in trame.


domanda 10

10. Nello strato di linea gli eventuali errori di trasmissione:

A Si possono solo riconoscere .
B Si possono riconoscere e corregere solo tramite ritrasmissione .
C Si possono riconoscere e correggere sia in fase di ricostruzione del messaggio sia tramite ritrasmissione, a seconda della quantità di informazione aggiuntiva posta nella trama .


domanda 11

1. Quale tra i seguenti mezzi trasmissivi permette le velocità di trasmissione più alte?

A Mezzo ottico.
B Mezzo elettromagnetico.
C Mezzo elettrico.


domanda 12

2. Qual è il mezzo trasmissivo più insensibile al rumore elettromagnetico?

A Doppino.
B Fibra ottica.
C Cavo coassiale.


domanda 13

3. Il cablaggio strutturato:

A È la progettazione razionale di sistemi di cablaggio di edifici all'interno di un'area metropolitana.
B È lo studio dei mezzi trasmissivi.
C È la progettazione razionale di sistemi di cablaggio all'interno di edifici in un comprensorio.


domanda 14

1. Nel caso in cui il mezzo trasmissivo si trovi in uno stato di idle:

A Le stazioni possono trasmettere solo dopo aver atteso un tempo di durata esponenziale sufficientemente lungo.
B La stazione può trasmettere immediatamente.
C È appena stata rilevata la presenza di una collisione.


domanda 15

2. Supponendo la propagazione istantanea del segnale sul mezzo trasmissivo:

A Si garantirebbe sempre l'assenza di collisioni.
B Colliderebbero solamente le trasmissioni fra le stazioni più lontane.
C Si garantirebbe l'assenza di collisioni se venisse sempre effettuata l'operazione di carrier sensing prima di ogni trasmissione.


domanda 16

3. L'intervallo di vulnerabilità rappresenta:

A Il tempo di propagazione del segnale fra le due stazioni più lontane.
B L'intervallo in cui i livelli di tensione del segnale trasmesso sono difficilmente rilevabili dalla stazione ricevente.
C L'intervallo durante il quale le stazioni non possono trasmettere.


domanda 17

4. Nel caso in cui una stazione che desideri trasmettere trova il mezzo trasmissivo occupato, secondo quanto previsto dalle specifiche del CSMA-CD:

A La stazione trasmette una sequenza di jamming per rilevare il momento in cui si libera il canale trasmissivo.
B La stazione si pone in attesa fino a che il canale torna in uno stato di idle e una volta rilevato tale stato trasmette immediamente.
C La stazione trasmette comunque e si pone in attesa di una verifica che confermi il successo della trasmissione effettuata.


domanda 18

5. A valle della trasmissione del segnale di jamming la trasmissione può essere ritentata:

A Immediatamente, se si rileva che il canale si trova in uno stato di idle.
B Dopo un intervallo di tempo di durata casuale.
C Subito dopo la stazione che aveva trasmesso per ultima e la cui trasmissione aveva prodotto l'evento di collisione.


domanda 19

6. In presenza di un bus in banda base, lo standard IEEE 802.3 prevede che si è in presenza di un evento di collisione:

A Se il canale di trasmissione risulta impegnato per un tempo sufficientemente lungo determinato attraverso una tecnica denominata binary exponential backoff (attesa esponenziale binaria).
B Se il livello di tensione rilevato sul bus non è superiore ad una soglia di rilevazione predefinita .
C Se il livello di tensione nel punto di contatto del trasmettitore col cavo è superiore al massimo che si potrebbe raggiungere in presenza di un singolo trasmettitore.


domanda 20

7. La limitazione della lunghezza massima del cavo coassiale a 500 metri nel 10BASE5 ed a 200 metri nel 10BASE2, prevista dallo standard IEEE 802.3 in relazione alla procedura d'accesso è imposta al fine di:

A Semplificare le problematiche relative al cablaggio, in presenza di un elevato numero di stazioni.
B Solamente per consentire a due stazioni vicine di rilevare rapidamente l'avvenuta trasmissione di una di esse.
C Evitare che in presenza di due stazioni fisicamente lontane, la potenza di segnale scenda al di sotto della soglia di rilevazione dell'avvenuta collisione.


domanda 21

8. Il campo Length della trama MAC dello standard IEEE 802.3 rappresenta:

A La lunghezza del campo dati LLC.
B La lunghezza del campo dati misurata in numero di bit.
C La lunghezza complessiva della trama MAC .


domanda 22

9. Lo standard IEEE 802.3 definisce:

A Le specifiche del livello MAC e del livello LLC.
B Le specifiche del livello fisico.
C Le specifiche sia del livello fisico sia del livello MAC.


domanda 23

10. Il campo PAD all'interno della trama MAC dello standard IEEE 802.3:

A È utilizzato solo come indicatore di fine trama.
B Ha una lunghezza costante pari ad un byte.
C È utilizzato per garantire una sufficiente lunghezza di trama tale da rendere efficiente il processo di Collision Detect.


domanda 24

1. La stazione che si impossessa della trama di token per potere effettuare la trasmissione:

A Memorizza localmente la trama di token.
B Converte la trama di token in una sequenza di inizio trama dati.
C Libera la trama di token una volta iniziata la trasmissione.


domanda 25

2. Una volta che una stazione ha iniziato la propria trasmissione, secondo le specifiche dello standard IEEE 802.5, la trama di token:

A Viene inserita nell'anello dalla stazione ricevente una volta rilevato il fronte iniziale della trama trasmessa.
B Non è presente all'interno dell'anello durante la trasmissione.
C È liberata dalla stazione trasmittente in modo che possa circolare nell'anello ed essere utilizzata da un'altra stazione per poter trasmettere.


domanda 26

3. La situazione di inattività di tutte le stazioni:

A Non può mai verificarsi grazie alla presenza della trama di token.
B Comporta l'assenza di circolazione della trama di token all'interno dell'anello.
C Comporta la circolazione della trama di token all'interno dell'anello.


domanda 27

4. Al fine di garantire che all'interno dell'anello sia presente una sola trama alla volta, semplificando in tal modo la procedura d'accesso e di recupero dell'eventuale errore, lo standard IEEE 802.5 prevede che:

A Si debba limitare il numero di stazioni connesse all'anello.
B La lunghezza in bit dell'anello sia superiore alla lunghezza della trama.
C La lunghezza in bit dell'anello sia inferiore alla lunghezza della trama.


domanda 28

5. Il campo Frame Status presente nella trama MAC del modello IEEE 802.5, ha la funzione di:

A Specificare se si tratta di una trama dati o di una trama di controllo.
B Consentire la verifica di avvenuta consegna o meno della trama trasmessa, grazie all'uso di specifici bit.
C Segnalare uno stato di errore rilevato, attraverso un particolare bit.


domanda 29

6. La modalità di rilascio del token di tipo diffusivo:

A Ha la medesima efficienza della modalità parzialmente diffusiva.
B È meno efficiente della modalità parzialmente diffusiva.
C È più efficiente della modalità parzialmente diffusiva.


domanda 30

7. La modalità di rilascio del token di tipo parzialmente diffusivo:

A Permette la verifica di correttezza dei dati già alla stazione ricevente.
B Può dare origine a fenomeni di non equità.
C Garantisce la sequenzialità di ricezione del token.


domanda 31

8. Lo standard IEEE 802.5 prevede:

A L'utilizzo della modalità di rilascio del token di tipo parzialmente diffusivo.
B L'utilizzo della modalità di rilascio del token di tipo diffusivo.
C L'utilizzo combinato della modalità di rilascio del token di tipo diffusivo e di quella di tipo parzialmente diffusivo.


domanda 32

9. La specifica evolutiva dello standard IEEE 802.5, denominata Early Token Releas, permette:

A Ad una stazione trasmittente di emettere un token non appena si è conclusa la propria trasmissione.
B Ad una stazione trasmittente di emettere un token immediatamente a valle della ricezione del fronte iniziale della trama trasmessa senza dovere attendere la ricezione completa della stessa.
C Ad una stazione ricevente di rilasciare un token subito dopo avere ricevuto l'intera trama.


domanda 33

10. La specifica evolutiva dello standard IEEE 802.5, denominata Dedicated Token Ring:

A È stata definita per poter consentire un uso dedicato della trama di token a stazioni prioritarie.
B È stata implementata per poter essere utilizzata solamente nel caso di trasmissioni a 16 Mbps.
C Si basa sull'uso di una topologia a stella in modo da garantire l'esistenza di collegamenti dedicati e immediatamente accessibili fra la stazione ed il centro stella.


domanda 34

1. Lo standard IEEE 802.11 che contiene le specifiche per le LAN senza fili:

A Si basa su di un protocollo MAC, per effettuare a procedura di accesso al mezzo condiviso in una modalità completamente distribuita.
B Si basa su di un protocollo MAC che si differenzia a seconda del tipo di stazione che deve trasmettere.
C Si basa su di un protocollo MAC che può gestire la procedura di accesso sia in modo completamente distribuito sia in modo centralizzato.


domanda 35

2. Il Basic Service Set dello standard IEEE 802.11:

A È utilizzato per rendere compatibili ed unificare i servizi fra stazioni che utilizzano un diverso protocollo MAC.
B Rappresenta solamente la singola stazione e i servizi ad essa associati.
C Consiste in diverse stazioni che utilizzano lo stesso protocollo MAC.


domanda 36

3. La topologia di stazioni dello standard IEEE 802.11, caratterizzata da transizione BSS:

A Identifica stazioni che hanno la possibilità di spostarsi fra diversi BSS interni ad uno stesso ESS.
B Identifica stazioni che hanno la possibilità di spostarsi solamente all'interno del BSS cui appartengono.
C Identifica stazioni che hanno la possibilità di spostarsi fra diversi BSS interni ad uno stesso ESS e/o fra ESS diversi purché sia presente uno schema di indirizzamento che definisca la posizione della stazione stessa.


domanda 37

4. L'insieme dei servizi estesi, Extended Service Set (ESS) dello standard IEEE 802.11:

A Può essere solamente costituito al più da due BSS interconnessi fra loro.
B È equivalente ad una cella.
C È configurato in modo analogo ad una LAN logica a livello LLC.


domanda 38

5. L'algoritmo MAC dello standard IEEE 802.11, denominato DFWMAC, Distributed Foundation Wireless MAC:

A Realizza un meccanismo di controllo dell'accesso esclusivamente di tipo centralizzato.
B Prevede un controllo centralizzato a carattere opzionale.
C Realizza un meccanismo di controllo dell'accesso esclusivamente di tipo distribuito.


domanda 39

6. La funzione di coordinamento del punto di accesso (Point Coordination Function, PCF):

A Opera al di sopra della DCF e ne sfrutta le caratteristiche.
B È sfruttata direttamente dal traffico asincrono.
C Fornisce un servizio privilegiato ai propri utenti utilizzando un algoritmo MAC centralizzato che fornisce un servizio senza contesa.


domanda 40

7. Lo schema di trasmissione Spread Spectrum Direct Sequence, dello standard IEEE 802.11:

A Opera nella banda ISM a 1 GHz e sfrutta 7 canali ognuno caratterizzato da una frequenza di trasmissione dati di 1 Mbps o 2Mbps.
B Opera nella banda ISM a 2,4 GHz.
C Prevede esclusivamente la trasmissione a 1 Mbps.


domanda 41

8. La soluzione centralizzata del protocollo MAC IEEE 802.11:

A Permette di migliorare l'efficienza nella gestione di stazioni che colloquiano direttamente.
B Si sfrutta solamente in presenza di traffico con caratteristiche impulsive.
C Consente di gestire traffico sensibile al ritardo e di alta priorità.


domanda 42

9. La funzione di coordinamento distribuita DCF del protocollo MAC IEEE 802.11:

A Si basa sull'uso di un semplice algoritmo CSMA/CD.
B È realizzata in modo da consentire ad ogni stazione, che si pone in ascolto del mezzo trasmissivo, di poter sempre distinguere fra segnale trasmesso, deboli segnali in arrivo e rumore.
C È realizzata in modo tale a trasmissione è possibile solo se il mezzo è libero altrimenti si deve aspettare fino a che la trasmissione in corso si è conclusa.


domanda 43

1. Nel caso in cui una applicazione su un nodo di Internet dovesse inviare dei dati ad un'altra applicazione su un differente nodo, quale delle seguente affermazioni è corretta?

A Per ottenere un servizio affidabile non usa direttamente il protocollo IP, ma si serve del protocollo TCP.
B Può utilizzare direttamente il protocollo IP.
C Può utilizzare il protocollo ICMP.


domanda 44

2. Gli indirizzi IP sono costituiti :

A da 32 byte.
B da 2 byte.
C da 4 byte.


domanda 45

3. La classe di indirizzi IP che consente di associare ad una data rete il massimo numero di host è:

A La classe C.
B La classe B.
C La classe A.


domanda 46

4. La netmask serve:

A Per nascondere l'indirizzo di rete di un host.
B Per definire l'ampiezza dei campi netid ed hostid in un indirizzo IP.
C Per modificare l'indirizzo di una rete.


domanda 47

5. Quale funzione assolve il protocollo ARP?

A Gestisce la traduzione degli indirizzi IP in indirizzi fisici e nasconde questi indirizzi fisici agli strati superiori.
B Blocca i pacchetti IPX destinati ad una rete.
C Utilizza le subnet mask per individuare la sottorete di destinazione.


domanda 48

6. ICMP:

A Consente di tradurre gli indirizzi IP interni in un unico indirizzo IP pubblico.
B Consente di tradurre un indirizzo IP interno in uno degli indirizzi IP pubblici assegnati all'organizzazione.
C È utilizzato per la trasmissione dei messaggi di errore, di messaggi di controllo e misure di prestazioni, ma non specifica le azioni da intraprendere.


domanda 49

7. Quale autorità si occupa dell'assegnazione degli IP?

A Internet Assigned Numbers Authority (IANA).
B World Wide Web Consortium (W3C).
C University of California, Los Angeles (UCLA).


domanda 50

8. Un calcolatore, per poter essere raggiungibile tramite il protocollo IP, deve:

A Avere un indizzo IP di classe A.
B Avere almeno una interfaccia di rete a cui sia assegnato un numero di host IP.
C Avere un indirizzo MAC sulla rete Ethernet.


domanda 51

9. Un messaggio di ARP request:

A Viene inviato solamente all'host di destinazione.
B Viene inviato in modo broadcast su tutta la rete Internet.
C Viene inviato in modo broadcast solamente sulla rete locale.


domanda 52

1. L'affidabilità del protocollo TCP è garantita:

A Dal meccanismo di acknowledgement con ritrasmissione.
B Dall'affidabilità del protocollo IP.
C Dall'affidabilità della tecnologia delle reti su cui si usa IP.


domanda 53

2. Nel pacchetto TCP il campo Sequence Number:

A È lungo 16 bit.
B È lungo 48 bit.
C È lungo 4 byte.


domanda 54

3. Il campo Window del pacchetto TCP indica:

A La versione del sistemo operativo Microsoft che ha generato il pacchetto.
B La dimensione in byte della finestra scorrevole.
C La dimensione in byte del pacchetto.


domanda 55

4. Attraverso l'uso del protocollo FTP è possibile trasferire:

A Solo file ASCII.
B Solo file binari.
C Sia file ASCII che binari.


domanda 56

5. Il servizio:

A FTP è un servizio TCP.
B RAS è un servizio TCP.
C TFTP è un servizio TCP.


domanda 57

6. Il protocollo DHCP viene utilizzato:

A Per assegnare gli indirizzi IP in una rete.
B Per configurare la scheda madre ed il desktop dei Personal Computer di una rete.
C Per configurare i protocolli che debbono essere controllati da un firewall.


estratto dalle dispense INDIRE by prof.ing.Dino Molli