Modulo 8 – Reti di Reti – Introduzione

Per ogni domanda vi è una sola risposta corretta.


8.1i Topologie WAN

domanda 1

1. La WAN è:

A Una rete la cui estensione geografica è limitata, dell'ordine di qualche kilometro al massimo.
B Una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta.
C Una rete che si estende a livello di più comprensori.


8.1i Topologie WAN

domanda 2

2. I clock degli apparati del PDH:

A Funzionano a frequenze differenti.
B Funzionano alla stessa frequenza.
C Funzionano a frequenze simili.


8.2i Opzioni di interconnessione

domanda 3

1. Nella rete telefonica PSTN qual'è la velocità di trasferimento massima raggiungibile?

A 33.6 Kbps.
B 56 Kbps.
C 64 Kbps.


8.2i Opzioni di interconnessione

domanda 4

2. Quanti canali mette a disposizione dell'utente l'accesso base a una rete ISDN?

A Un canale.
B Due canali.
C Tre canali.


8.2i Opzioni di interconnessione

domanda 5

3. L'ATM è il modo di trasferimento nelle reti B-ISDN, ed attua una commutazione:

A A circuito.
B A pacchetto senza connessione.
C A pacchetto con connessione.


8.2i Opzioni di interconnessione

domanda 6

4. Nel frame relay, la correzione di errore è una funzionalità:

A Che si effettua ai bordi della rete.
B Che si effettua in ogni nodo della rete.
C Che non viene effettuata.


8.2i Opzioni di interconnessione

domanda 7

5. I bridge:

A Uniscono solo reti omogenee, ossia che hanno lo stesso MAC.
B Uniscono reti sia omogenee che eterogenee, ossia hanno sottolivelli MAC differenti.
C Uniscono reti sia omogenee che eterogenee, ossia hanno livelli di rete differenti.


8.2i Opzioni di interconnessione

domanda 8

6. Quali sono i compiti dello switch?

A Inoltra i pacchetti provenienti da una porta su tutte le porte.
B Inoltra i pacchetti provenienti da una porta solo sulla porta di destinazione.
C Inoltra il segnale proveniente da una porta su tutte le porte, ma non inoltra i pachetti errati nè i frammenti di collisione.


8.3i Software di interconnessione

domanda 9

7. Quale tra le seguenti tecniche di attraversamento deve essere utilizzata se sulle LAN connesse alle porte dello switch non è presente lo stesso tipo di MAC?

A Store and forward.
B Cut through o on the fly switching.
C Fragment free.


8.3i Software di interconnessione

domanda 10

1. Il protocollo PPP:

A Definisce un metodo standard per trasportare datagrammi generati da protocolli di livello network su link punto-punto.
B È un protocollo di livello di rete utilizzato per l'instradamento dei datagrammi.
C È stato progettato esclusivamente per collegamenti di tipo half duplex.


8.3i Software di interconnessione

domanda 11

2. Il protocollo LCP utilizzato in PPP:

A Ha il compito di gestire l'instradamento dei pacchetti PPP all'interno della rete.
B Può essere utilizzato solo in presenza di alcuni protocolli di livello 3.
C È utilizzato per instaurare, configurare e testare connessioni a livello Data-Link.


8.4i Sicurezza

domanda 12

1. Nella rete Internet:

A Vengono utilizzatti solamente servizi sicuri.
B Possono essere utilizzati sia servizi sicuri che insicuri.
C Vengono utilizzatti solamente servizi non sicuri.


8.4i Sicurezza

domanda 13

2. Il protocollo utilizzato per il servizio World Wide Web è il protocollo:

A SMTP.
B HTTP.
C HTML.


8.4i Sicurezza

domanda 14

3. Quando usiamo il servizio World Wide Web:

A Siamo intessati solamente alla sicurezza dei client.
B Siamo intessati solamente alla sicurezza dei server.
C Siamo interessati sia alla sicurezza dei client che a quella dei server.


8.4i Sicurezza

domanda 15

4. Le opzioni IP:

A Possono essere utilizzate da un attaccante.
B Debbono essere ignorate dai firewall e dai router.
C Vengono scarsamente utilizzate.


8.4i Sicurezza

domanda 16

5. La frammentazione IP:

A Non costituisce problemi per la sicurezza delle reti.
B Viene impedita dai router.
C Può essere utilizzata per portare attacchi di tipo DoS.


8.4i Sicurezza

domanda 17

6. L'host security

A È una tecnica per realizzare una DMZ.
B È una strategia in cui si deve proteggere almeno un host in una rete.
C È una strategia in cui si cerca di proteggere adeguatamente ogni singolo host di una rete.


8.4i Sicurezza

domanda 18

7. Il Network security

A È una strategia che esclude l'uso di un firewall.
B È una strategia che non può coesistere con l'host security.
C È una strategia adatta a reti con molti host.


8.4i Sicurezza

domanda 19

8. Un choke point:

A È l'interfaccia più sicura di un router.
B È un componente di un firewall.
C È un punto di accesso obbligato controllato da un meccanismo di sicurezza.


estratto dalle dispense INDIRE by prof.ing.Dino Molli