Tempo svolgimento della prova: 2ore



Похожие документы
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Transmission Control Protocol

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

2) Completare la tabella di instradamento (routing table) del router RA

Reti di Calcolatori

Reti di Calcolatori. Il software

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Protocolli di Comunicazione

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Internet e protocollo TCP/IP

Dal protocollo IP ai livelli superiori

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Standard di comunicazione

Informatica per la comunicazione" - lezione 8 -

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

VPN CIRCUITI VIRTUALI

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Elementi di Informatica e Programmazione

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Reti di Telecomunicazione Lezione 8

Gli indirizzi dell Internet Protocol. IP Address

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Client - Server. Client Web: il BROWSER

DA SA Type Data (IP, ARP, etc.) Padding FCS

Determinare la grandezza della sottorete

Inizializzazione degli Host. BOOTP e DHCP

Reti di calcolatori. Lezione del 10 giugno 2004

Elementi di Informatica e Programmazione

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01

Progettare un Firewall

Il protocollo TCP. Obiettivo. Procedura

Reti diverse: la soluzione nativa

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

BcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Il modello TCP/IP. Sommario

ARP e instradamento IP

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Forme di indirizzamento

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Martedì 22 Febbraio 2005, ore 15.00

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Indirizzamento privato e NAT

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

GUIDA ALLA REGISTRAZIONE DI UN DVR SU

Manuale per la configurazione di un account di PEC in Mozilla.

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102

Protocolli applicativi: FTP

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Lo scenario: la definizione di Internet

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

INFOCOM Dept. Software Router

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

ARP (Address Resolution Protocol)

3. Introduzione all'internetworking

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Verifica scritta di Sistemi e Reti Classe 5Di

Veneto Lavoro via Ca' Marcello 67/b, Venezia-Mestre tel.: 041/

Manuale per la configurazione di un account di PEC in Outlook 2003.

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Apparecchiature di Rete

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Sicurezza nelle reti

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Interconnessione di reti

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Introduzione alle applicazioni di rete

1) GESTIONE DELLE POSTAZIONI REMOTE

GESTIONE DEI BENI USATI

Транскрипт:

sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della prova: ore Numero di matricola: NOT: NLL OMN ON RISPOST MULTIPL ' POSSIIL H NSSUN RISPOST SI VLI, UN SOL O PIU RISPOST IN PRLLLO Relativamente al modello TP/IP: a) un modello di funzionamento di un sistema interconnesso in rete b) Il livello di interfaccia di rete in un calcolatore può parlare direttamente con il livello di rete in un altro calcolatore c) a riferimento ai soli protocolli TP ed IP d) stato sostituito dal modello OSI dell ISO Un dispositivo in fase di boot può utilizzare HP per ottenere: a) Informazioni sui percorsi per raggiungere alcuni destinatari b) Informazioni sul server NS c) Un indirizzo IP d) La Subnet Mask Indicare quattro campi del protocollo TP e commentarli brevemente: (potevate rispondere con altri campi) a) numero di porta sorgente: individua l applicazione che ha generato il pacchetto nel pc sorgente b) numero di porta destinazione: individua l applicazione a cui è diretto il pacchetto nella macchina a destinazione c) numero di sequenza: indice del primo byte nel payload d) syn: flag utilizzato per l instaurazione della connessione Nell ambito di un operazione di NT dinamico: a) La macchina che esegue il NT cambia la porta sorgente nel pacchetto in arrivo dall host che fa uso dell indirizzo privato b) L host sorgente che ha l indirizzo privato si accorge del fatto che è stato eseguito un NT su pacchetti inviati perché riceve delle risposte a questi pacchetti aventi un numero di porta diverso da quello usato in trasmissione c) Non è possibile fare un NT su uno stesso indirizzo pubblico per host (aventi indirizzo privato) che fanno uso dello stesso numero di porta in trasmissione d) Il NT è possibile solo per host che hanno avuto un indirizzo privato tramite il protocollo HP 5 ampi dell intestazione IP che sono modificati da un router per eseguire una frammentazione: a) Time To Live b) Offset c) Il lag on t fragment d) Identificazione 6 Relativamente agli algoritmi di instradamento: a) Il S calcola i percorsi a distanza minima dal nodo sorgente b) Il ijkstra ad ogni passo inserisce un nuovo nodo nell albero ed il relativo link per collegarlo all albero costruito fino a quel momento: tale nodo deve per forza essere collegato con un salto all albero costruito fino a quel momento c) L esecuzione dell algoritmo ellman-ord termina quando l albero al passo i+ è uguale a quello al passo i d) L esecuzione dell algoritmo ijkstra si basa su un numero di passi che dipende dal numero di nodi dell albero 7 Nelle connessioni TP: a) La finestra offerta è settata dal ricevitore b) La finestra di congestione cresce alla ricezione di ogni K c) La massima dimensione del segmento è imposta dal ricevitore

d) Il controllo di flusso si basa sull algoritmo sliding window 8 Relativamente al protocollo UP, quali affermazioni sono vere: a) onsente di eseguire il multiplexing e demultiplexing dei dati da e per le applicazioni b) È un protocollo connectionless c) Se viene perso il frammento di un datagramma IP non verrà effettuata alcuna ritrasmissione d) La checksum è relativa al payload oltre che all header 9 proposito delle funzioni svolte dal protocollo IP, quali affermazioni sono vere a) Si occupa dell indirizzamento e dell instradamento dei dati nella rete b) ornisce un servizio inaffidabile connection oriented c) I dati provenienti dai protocolli TP, UP, RP ed IMP vengono tutti incapsulati in datagrammi IP prima di essere passati al livello di Interfaccia di Rete d) Non mantiene alcuna informazione di stato relativa ai datagrammi inviati 0 Relativamente al protocollo IMP, quali affermazioni sono vere: a) Rende il livello IP affidabile b) I messaggi IMP sono incapsulati dentro datagrammi IP c) I messaggi IMP non possono essere persi in situazione di congestione d) I messaggi IMP sono alternativi ai messaggi HP aratteristiche dei messaggi di TRP: a) Le Trap vengono generate da un agente per avvisare l NMS che si sta verificando qualcosa di anormale b) Quando viene ricevuto una Trap, viene inviato un K per conferma c) Le Trap possono essere specifiche o generiche d) Le Trap possono essere trasmesse da un agente verso un qualunque altro agente se il NMS non risponde Quali di queste operazioni è corretta per la configurazione di una routing statica in un router mediante IOS: a) In modalità configurazione terminale, digitare ip route 9.68.0.0 55.55.55.0 9.68.. 0 b) In modalità configurazione terminale, digitare ip route 9.68.0.0 55.55.55.0 9.68..0 0 c) In modalità configurazione terminale, digitare ip route 9.68.0.0 55.55.55.0 0 d) In modalità enable, digitare ip route 9.68.0.0 55.55.55.0 9.68.. 0 e) Nessuna delle precedenti è corretta aratteristiche delle richieste HTTP: a) Il comando T permette al client di richiedere una URL al server b) Il comando POST permette ad un client di leggere la posta elettronica via web c) Nell header di una richiesta HTTP è possibile trovare un campo per indicare l indirizzo e-mail del richiedente d) Il client deve sempre inviare una richiesta H prima di fare una richiesta T ifferenze tra il protocollo IMP e POP: a) Sia il protocollo IMP che POP permettono la creazione di directory remote sul server b) Il protocollo IMP gestisce sia l invio che la ricezione della posta elettronica mentre il POP solo la ricezione c) IMP crede sul fatto che i messaggi debbano rimanere sul server al contrario del POP d) IMP permette all utente di prendere solo l intestazione del messaggio al contrario del POP che consente solo tutto il download del messaggio 5 In una sessione TP, la connessione dati viene aperta: a) Sempre dal server b) Sempre dal client c) al server se si tratta di un TP in modalità attiva d) al client se si tratta di un TP in modalità passiva 7 Relativamente al protocollo OSP: a) on i messaggi HLLO si definisce il periodo di tempo massimo durante il quale un router può essere inattivo senza che venga persa l adiacenza b) I pacchetti atabase escription inviano gli LS

c) I Summary Link dvertisement sono generati solo dai esignated Router d) I Link State dvertisement non tengono conto del TOS del pacchetto IP 8 Quali porte vengono utilizzate nel Telnet: a) Il client apre una porta effimera fissa mentre il server usa la ben nota porta b) Il client apre la ben nota porta mentre il server usa una porta effimera scelta in maniera random tra le porte disponibili dopo la 0 c) Il client apre una porta effimera scelta in maniera random tra le porte disponibili dopo la 0 mentre il server usa la ben nota porta d) Il client apre una porta effimera scelta in maniera random tra le porte disponibili dopo la 0 mentre il server usa la ben nota porta 9 Il protocollo RIP: a) È un protocollo di tipo P b) Permette di gestire l instradamento in reti caratterizzate da un massimo di 6 salti c) Manda messaggi ogni 80 secondi d) È basato sull algoritmo ellman-ord distribuito e) Nessuna delle precedenti è vera 0 I protocolli Link State: a) Utilizzano pacchetti Hello per contattare ed identificare router vicini b) anno uso dei distance vector c) Mandano pacchetti LSP utilizzando la tecnica di flooding d) Mandano messaggi quando lo stato di un link cambia (guasto o variazione del costo) S Si consideri la rete rappresentata in figura, in cui i vari collegamenti hanno lo stesso peso in entrambe le direzioni. H Tracciare nello spazio sottostante lo spanning tree ottenuto tramite l algoritmo ellman-ord partendo dal nodo. In particolare, disegnare l albero costruito in ogni passo fino al passo i+ dove l albero è uguale a quello del passo i. Non indicare i nodi candidati ad ogni passo per evitare confusioni. N.: parità di costi, scegliere il nodo che richiede un numero di salti minore. nel seguito ho messo l identificativo del nodo dentro il nodo ed il costo fuori. potete fare il contrario i=

5 i= 7 H 5 i= H 5 i= H S Un azienda possiede uno spazio indirizzi IP.0.0.0/0. La rete aziendale risulta così costituita: sito principale da 5 host siti secondari da host Il sito principale è collegato ai siti secondari tramite collegamenti punto-punto. È previsto un router per ogni sito. Per ogni sito e per i collegamenti punto-punto indicare: Rete-I, maschera di sottorete in notazione decimale puntata, indirizzo broadcast, set di indirizzi validi. - svolgimento fatto negli esercizi messi a disposizione - una possibile assegnazione degli spazi è la seguente:.0.0.0/ per il sito primario.0..0/7 per il primo sito secondario.0../7 per il secondo sito secondario.0..6/7 per il terzo sito secondario.0..9/7 per il quarto sito secondario.0..8/0 per il primo link.0../0 per il secondo link.0..6/0 per il terzo link.0..0/0 per il quarto link

S lencare nello spazio sottostante gli spazi IP utilizzati nell esercizio precedente e procedere all accorpamento di questi al fine di avere il minor numero di sottospazi singoli separati. Indicare inoltre lo spazio rimasto inutilizzato.0.0.0/ per il sito primario.0..0/5 per i secondari.0..8/8 per i link pp rimanenti.0.8.0/.0..0/ che diventano:.0.8.0/ dallo.0..0/ rimangono liberi i seguenti /5.0..8/5 parzialmente utilizzato per i pp.0.5.0/5.0.5.8/5.0.6.0/5.0.6.8/5.0.7.0/5.0.7.8/5 che diventano:.0.6.0/.0.5.0/ dallo.0..8/5 rimangono liberi i seguenti /8.0../8.0..60/8.0..76/8.0..9/8.0..08/8.0../8.0..0/8 che diventano:.0../8.0..60/7.0..9/6 on riferimento alla rete disegnata in figura. Host 9.67.0.0/ Router Router Host 9.67.0.0/ Host Host Router Router 9.67.0.0/ Host5 Host6 9.67.0.0/

a) ssegnare opportunamente gli indirizzi IP a tutte le interfacce di host e router nella figura soprastante (utilizzare le caselle bianche). b) Riempire le tabelle di routing sottostanti relative ad Host5, Router e Router (inserire il numero di righe che si ritiene sia corretto). Host5 Router Router Net_Id Router_Id Net_Id Router_Id Net_Id Router_Id SOLUZION Host 9.67.0. 9.67.0. Host Router 9.67.60. 9.67.0. 9.67.0. 9.67.0.0/ 9.67.0.0/ 9.67.60. Router Host 9.67.0. 9.67.0. Host 9.67.0. Router 9.67.0. Router 9.67.0. 9.67.0. 9.67.0. 9.67.0.0/ Host5 Host6 9.67.0.0/ 9.67.0. SOLUZION Host5 Router Router Net_Id Router_Id Net_Id Router_Id Net_Id Router_Id 9.67.0 9.67.0. 9.67.0 9.67.60. 9.67.0 diretto 9.67.0 9.67.0. 9.67.0 diretto 9.67.0 9.67.0. 9.67.0 diretto 9.67.0 9.67.0. 9.67.0 9.67.0. 9.67.0 9.67.0. 9.67.0 9.67.60. 9.67.0 diretto 9.67.60 9.67.0. 9.67.60 diretto 9.67.60 9.67.0.