TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un livello N si scambiano dati: A. direttamente tramite un protocollo di livello N B. passando attraverso una sequenza di livelli non prevedibile a priori C. passando attraverso tutti i livelli sottostanti fino a quello Fisico che si occupa della trasmissione vera e propria D. direttamente attraverso il livello Fisico 3) Il livello OSI di maggior importanza nell ambito di una rete locale è quello di: A. rete B. trasporto C. applicazione D. data-link 4) I protocolli di tipo connection-oriented: A. non assicurano affidabilità nel trasferimento dei dati B. assicurano affidabilità nel trasferimento dei dati ma non la correttezza dell ordine di ricezione dei pacchetti C. richiedono di specificare l indirizzo del destinatario solo nella fase di instaurazione della comunicazione D. sono più utili di quelli connection-less 5) I protocolli di tipo connection-less: A. permettono il controllo del flusso B. non permettono il controllo del flusso ma assicurano la correttezza dell ordine di ricezione dei pacchetti C. identificano le connessioni per mezzo di apposite etichette D. permettono di gestire in modo efficiente la trasmissione di quantità modeste di dati da che introducono un basso overhead 6) La conferma dell avvenuta ricezione di un pacchetto in una rete locale è una caratteristica peculiare della topologia: A. ad albero B. a stella C. a bus D. ad anello Politecnico di Torino Pagina 1 di 5
7) Tra gli elementi caratterizzanti le LAN possiamo trovare che: A. esse realizzano sempre una comunicazione di tipo broadcast indipendentemente dalla natura fisica del mezzo trasmissivo utilizzato B. non possono essere realizzate a meno che non si usi un mezzo trasmissivo di natura intrinsecamente broadcast C. non si possono realizzare con topologie ad anello D. usano come unico possibile mezzo trasmissivo il cavo coassiale 8) Il progetto IEEE 802 si basa su: A. l architettura di rete Ethernet B. l idea di fornire un interfaccia unificata verso il livello di rete suddividendo in due sottolivelli il livello data-link C. la definizione di CSMA/CD D. l idea di creare un modello generale per le reti alternativo ad ISO/OSI 9) Tra le caratteristiche di LLC troviamo che: A. fornisce il supporto necessario per la convivenza di più protocolli di livello superiore sulla stessa LAN B. è un fondamentale componente di Ethernet 2.0 C. non prevede l utilizzo di propri SAP D. fornisce la funzionalità di relaying tra più MAC 10) Funzione fondamentale del sottolivello MAC è: A. quella di fornire un interfaccia unificata verso il livello di rete B. quella di risolvere il problema della condivisione del mezzo trasmissivo C. quella di offrire servizi per la frammentazione delle trame D. quella di offrire servizi orientati alla connessione 11) Il metodo di accesso CSMA/CD è caratteristico di: A. IEEE 802.5 B. FDDI C. sia di Ethernet sia di IEEE 802.3 D. di Ethernet ma non di IEEE 802.3 12) Il metodo di accesso CSMA/CD: A. garantisce un tempo massimo entro il quale una stazione riesce sicuramente ad accedere al mezzo trasmissivo B. mette a disposizione la possibilità di prenotare l accesso al canale C. prevede l esistenza di stazioni particolari che rivestono il ruolo di supervisori per l accesso al mezzo trasmissivo D. è di tipo completamente distribuito e permette di risolvere il problema delle collisioni nell accesso al mezzo trasmissivo 13) La differenza principale tra Ethernet e IEEE 802.3 consiste: A. nel metodo di accesso al mezzo trasmissivo B. nel tipo di imbustamento C. nella massima velocità trasmissiva raggiungibile D. nei mezzi trasmissivi utilizzati Politecnico di Torino Pagina 2 di 5
14) Il metodo di accesso per IEEE 802.5 è basato su: A. token B. round-robin C. prenotazione D. contesa 15) Per il processo di beaconing è necessario: A. che ogni stazione conosca il proprio succcessore B. che ogni stazione conosca sia il proprio successore che il proprio predecessore C. che ogni stazione conosca il proprio predecessore D. che ogni stazione sappia come è fatto il concentratore 16) La tecnica nota come early-release token serve: A. ottimizzare l utilizzo dell anello quando questo è lungo e si sta lavorando alla massima velocità (16 Mbit/sec) B. limitare il tempo d accesso all anello C. semplificare la gestione dell anello D. rendere possibile a tutte le stazioni l accesso all anello 17) Il parametro noto come THT assume il significato di: A. tempo massimo entro il quale una stazione entra in possesso del token B. lunghezza massima dell anello C. lunghezza massima del collegamento verso il concentratore D. tempo massimo per cui una stazione può trattenere il token 18) FDDI: A. può operare solo con fibra ottica B. usa un metodo d accesso simile ad IEEE 802.5 C. si compone di tre elementi ( MAC, PHY, SMT) D. è del tutto incompatibile con gli standard IEEE 802 19) I bridge sono IS che operano: A. a livello 3 (network) B. a livello 2 (data-link) C. a livello 7 (applicazione) D. a livello 1 (fisico) 20) I transparent bridge conformi allo standard IEEE 802.1d sono tali per cui: A. le stazioni collegate alla LAN su cui operano devono essere a conoscenza della loro presenza B. le stazioni collegate alla LAN su cui operano devono possedere delle tabelle di instradamento C. non operano mai nè traduzioni di buste nè frammentazioni D. possiedono tabelle di instradamento a bordo, possono imparare la topologia delle reti cui sono connessi e sono in grado di operare attraverso l algoritmo di spanning tree Politecnico di Torino Pagina 3 di 5
21) La tecnica di flooding prevede che: A. un pacchetto ricevuto su una porta viene ritrasmesso su tutte le porte esclusa quella da cui è stato ricevuto B. un pacchetto ricevuto su una porta viene ritrasmesso su tutte le porte compresa quella da cui è stato ricevuto C. un pacchetto ricevuto su una porta viene ritrasmesso su tutte le porte esclusa quella da cui è stato ricevuto solo se l indirizzo di destinazione è multicast D. un pacchetto ricevuto su una porta viene ritrasmesso su tutte le porte compresa quella da cui è stato ricevuto solo se l indirizzo di destinazione è multicast 22) Tra gli algoritmi di routing statico possiamo comprendere: A. algoritmi di tipo link-state packet B. algoritmi di tipo distance-vector C. algoritmi di routing centralizzato D. algoritmo fixed directory routing 23) Negli algoritmi di tipo distance-vector: A. i messaggi scambiati (distance-vector) coinvolgono solo nodi adiacenti B. la trasmissione di un distance-vector non avrà conseguenze sulla tabella di routing del mittente C. tutti i router hanno una mappa completa della rete D. l algoritmo converge ad un instradamento stabile rapidamente anche con reti di grandi dimensioni 24) Gli algoritmi di tipo link-state packet: A. sono tali per cui i pacchetti di link-state inviati da un router non vengono ricevuti da tutti gli altri router della rete B. sono particolarmente adatti all applicazione su strutture trasmissive broadcast C. sono tali per cui ogni router ha una mappa completa della rete e calcola indipendentemente dagli altri l albero dei cammini minimi D. sono tali per cui ogni router ha una mappa completa della rete e tutti i router cooperano per calcolare l albero dei cammini minimi che è identico per tutti 25) L architettura di rete TCP/IP: A. implementa tutti e 7 i livelli ISO/OSI B. comprede i soli protocolli TCP ed IP C. standardizza completamente i livelli Fisico e Data-Link D. è quella universalmente più diffusa 26) Il protocollo IP: A. è di tipo connesso e di livello 3 B. è di tipo non connesso e di livello 2 C. è di tipo non connesso e di livello 3 D. è di tipo connesso e di livello 2 Politecnico di Torino Pagina 4 di 5
27) L indirizzo IP: A. è privo di una struttura in grado di renderlo parte integrante del processo di instradamento B. è lungo 6 byte C. è assegnato al nodo e non alla singola interfaccia del nodo D. se di classe pubblica è assegnato univocamente a livello mondiale 28) La netmask serve: A. a suddividere l indirizzo IP in un numero arbitrario di parti B. tramite un operazione di AND bit a bit con l indirizzo IP a conoscere l indirizzo della rete corrispondente C. non è utilizzata per decidere l instradamento D. a stabilire qual è la classe di un indirizzo IP 29) TCP/IP impone che: A. tra sottoreti e rete fisiche non esista nessuna relazione particolare B. ad una sottorete possano corrispondere più reti fisiche C. ad una rete fisica possano corrispondere più sottoreti IP D. una rete fisica deve coincidere con una determinata sottorete per permettere al processo di routing di operare correttamente. 30) Nella comunicazione tra due host che attraversa più router: A. gli indirizzi IP contenuti nei vari pacchetti variano in ogni tratto intermedio B. gli indirizzi IP e gli indirizzi MAC rimangono fissi lungo tutto il percorso C. gli indirizzi IP rimangono fissi mentre gli indirizzi MAC variano in ogni tratto intermedio D. gli indirizzi IP e gli indirizzi MAC variano in ogni tratto intermedio Politecnico di Torino Pagina 5 di 5