Reti di telecomunicazioni in ordine PDF

Title Reti di telecomunicazioni in ordine
Author Andrea Piemontese
Course Reti e internet
Institution Università degli Studi Guglielmo Marconi
Pages 14
File Size 289.7 KB
File Type PDF
Total Downloads 220
Total Views 269

Summary

Download Reti di telecomunicazioni in ordine PDF


Description

A cosa è dovuto il ritardo? Tutte le alter

Allo scadere di un Timeout, l'aggiornamente della CongWin Riparte da AIMD Come si può gestire la coesistenza di IPv4 e IPv6 con dei tunnel IP in IP

Come si può suddividere il canale in una rete a commutazione di circuito? a divisione di tempo

Come si può suddividere il canale in una rete a commutazione di circuito a divisione di frequenza Con store & forward si intende: che il router deve aspettare di ricevere l'intero pacchetto prima di trasmetterlo Cos'è l'ADSL? un tipo di accesso residenziale ad internet Cos'è un protocollo di comunicazione? un insieme di regole che definisce il formato e l'ordine dei messaggi scambiati tra due o più entità in comunicazione Cosa definisce un protocollo di livello applicazione Tutte le alter

Cosa non fornisce il DHCP Nome e indirizzo di un server web

Cosa si intende per peer-to-peer? una comunicazione tra host allo stesso livello Cosa si intende per socket? una porta tra il processo di un'applicazione e il protocollo di trasporto end-to-edn Cosa prevede una rete a commutazione di circuito? un circuito dedicato per la comunicazione Da quanti parametri è identificato un socket TCP 4

Dato il valore di CongWin del TCP (e senza tenere in considerazione il controllo di flusso), la frequenza di invio dei pacchetti è all'incirca CongWin/RTT Di cosa non si occupa il livello di rete consegna affidabile dei pacchetti Dopo aver rilevato una collisione, prima di ritrasmettere, è meglio aspettare Un tempo fissato Gli ACK del TCP sono Cumulative

Gli algoritmi di instradamento

calcolano il percorso da una sorgente a una destinazione

Gli attacchi di tipo DoS, sono attacchi contro il servizio di Disponibilità

Gli attacchi di tipo Eavesdropping sono attacchi passive

Gli attacchi di tipo Masquerade, sono attacchi contro il servizio di Autenticazione

Gli indirizzi Ethernet sono lunghi 48 bit

Gli indirizzi IPv4 sono lunghi 32 bit Gli indirizzi IPv6 sono lunghi 128 bit Gli standard 802.11 (wireless lan) usano tutti CSMA/CA I cookie web vengono memorizzati sulla macchina client I cookie web possono contenere stato della sessione di utente

I messaggi BGP Utilizzano TCP

I messaggi http sono di due tipi Richiesta e risposta

I protocolli di accesso multiplo a rotazione In caso di guasto di un nodo può compromettere il funzionamento dell'intera rete I protocolli di accesso multiplo casuale servono per accedere al canale condiviso I protocolli di trasporto aggiungono un header al pacchetto nessuna delle alter

I protocolli di trasporto principali sono TCP e UDP

Il bit di parità non rileva solo errori in un numero dispari di bit

Il CDMA (Code Division Multiple Access) Nessuna delle altre Il cervello dell'IoT, risiede nell'elemento chiamato Computation

il codice http di risposta 200 indica la richiesta ha avuto successo il codice http di risposta 301 indica l’oggett richiesto è stato traferito il codice http di risposta 404 indica il documento richiesto non è stato trovato Il controllo di flusso permette di non saturare le risorse del destinatario

Il controllo di flusso si basa su un valore esplicitamente comunicato dagli host

Il CSMA/CD prevede un segnale di jamming che serve a avvisare tutti della collisione rilevata

Il DNS ha un'architettura distribuita e gerarchica

Il DNS prevede il modello Client/Server

Il DNS serve a associare nomi simbolici a indirizzi IP

il livello objects della pila protocollare Five-Layer di IoT consiste di sensori fisici Il livello più alto della pila protocollare Five-Layer di IoT è Business Layer

Il livello più alto di servizio offerto da IoT è rappresentato dai serivizi di tipo ubiquitous

Il livello più basso della pila protocollare Five-Layer di IoT è Objects

Il livello rete è presente negli host e nei router

Il meccanismo di fast retransmit del TPC consiste in ritrasmettere un pacchetto dopo la ricezione di 3 ACK duplicate

Il metodo GET condizionale si usa per non inviare un oggetto se è già contenuto nella cache Il multiplexing statistico È una tecnica di condivisione di risorse su richiesta senza schema prefissato Il pacchetto di ACK del TCP contiene il numero di sequenza del prossimo byte atteso Il Path Computation Element è Un elemento centralizzato per il calcolo dei percorsi Il problema del nodo nascosto in una rete wireless si riferisce a due terminali A e C possono avere una collisione mentre trasmettono a B se non sono in copertura tra loro Il protocollo ALOHA è un Protocolli ad accesso casual Il protocollo ARP prevede una request inviata in broadcast e una reply inviata unicast Il protocollo ARP serve per associare un indirizzo IP al corrispondente indirizzo MAC Il protocollo BGP È un protocollo di tipo interdominion Il protocollo CSMA rileva le collisioni Il protocollo CSMA-CD rileva le collisioni e nel caso interrompe la trasmissione

II protocollo di routing multicast PIM prevede due modalità: dense e sparse mode

il protocollo http normalmente usa TPC, con il server in ascolto sulla porta 80

Il procollo http è il protocollo a livello applicazione del web

Il protocollo IP prevede traffico best effort Il protocollo IP prevede la funzionalità di frammentazione dei pacchetti Il protocollo OSPF usa il flooding delle informazioni il protocollo TCP permette la consegna affidabile dei dati

Il protocollo UDP è ideale nel caso di applicazioni tolleranti alle perdite Il riscontro delle perdite nel tcp può avvenire per ACK duplicati e timeout

Il ritardo di accodamento (siano L = lunghezza del pacchetto; a = tasso medio di arrivo dei pacchetti; R = rate di trasmissione) tende ad infinito quando la quantità L*a/R >1

Il ritardo di accodamento dipende da numero di pacchetti in coda

Il ritardo di elaborazione è indipendente da numero di pacchetti in coda

Il ritardo di propagazione è indipendente da numero di pacchetti in coda

Il ritardo di trasmissione dipende da nessuna delle alter

Il server DNS TLD si occupa dei domini quali .com, .it etc Il three way handshake Tutte le altre Il trasferimento dati affidabile del TCP è permesso da pacchetti di ACK

Il valore del RTT viene utilizzato nel TCP per impostare il timeout di ritrasmissione

Il valore del timeout di ritrasmissione nel TCP è maggiore del valore del RTT stimato

Il valore identifier dell'header IP è uguale in tutti i frammenti originati dallo stesso pacchetto In aggiunta all'indirizzo IP dell'host richiedente, un DHCP può fornire anche Nome e indirizzo di un server DNS

In caso di perdita di un pacchetto, UDP Nessuna delle alter

In caso di un guasto della rete, con gli algoritmi di tipo Link state In caso di guasto ogni nodo calcola un nuovo percorso In IoT nell'elemento identification, la differenza tra naming è addressing è il naming non è globalmente unico, l'addressing si

In mobile IP, la mobilità viene gestita con indirect routing

In mobile IP, per correspondent si intende L’host che vuole comunicare con il device mobile In mobile IP, per foreign agent si intende l'entità nella visited network che effettua le operazioni relative alla mobilità per il device In mobile IP, per home agent si intende il node che effettua le operazioni relative alla mobilità per il device, quando questo si trova in una locazione remota In OSPF, i messaggi di Hello sono inviati in multicast In OSPF, il neighbor discovery serve a scambiarsi i database In OSPF, il Link State Database serve per contenere gli LSA di tutti i router In un indirizzo IPv4, la notazione /24 indica che la maschera di sottorete è lunga 24 bit In un algoritmo distance vector un nodo può comunicare cammini a costo minimo errati a tutte le destinazioni.

In un contesto multi-dominio (multi AS), per permettere la comunicazione tra domini diversi ogni dominio può utilizzare algoritmi di instradamento distinti

in un messaggio di richiesta http la prima riga contiene la request line In un'architettura P2P nessuna delle alter

In una connessione TCP (ignoriamo il controllo di flusso), il throughput è ua funzione della CongWin e del RTT

In una LAN con indirizzo di rete 192.168.10.0/24 e NAT con indirizzo iP interno 192.168.0.10 e IP esterno 131.114.53.1, al primo router esterno alla LAN tutti i pacchetti originati dalla LAN avranno come indirizzo IP sorgente 131.114.53.1

In una rete 802.11, nel caso in cui l'SNR cambi, si può adattare il rate di trasmissione

Le reti 802.15 sono nessuna delle alter

In una rete cellulare, il passaggio da una base station a un'altra è detto Handoff

In una rete cellulare, l'equivalente dell'home agent di mobile IP è detto Home MSC In una rete MPLS Tutte le alter

In una rete MPLS non è possible

fare a meno del livello link In una rete non infrastruttura (ad-hoc) per realizzare un percorso multi hop Si attraversano diversi nodi In una rete Openflow, il comportamente standard per i pacchetti che non hanno alcun match nelle flow table è inviare il pacchetto al controllore

In una rete P2P tutti gli host comunicano direttamente tra di loro In una rete P2P non ci devono essere server sempre attivi

In una rete SDN il piano di controllo è gestito da un controllore centralizzato In una rete SDN i router sono sostituiti da switch

In una rete SDN, gli algoritmi di routing possono essere eseguiti Sugli switch

In una rete SDN il sistema operativo di rete mantiene una visione consistente e aggiornata della rete

in una rete wireless in modalità ad-hoc i nodi di auto-organizzano a formare una rete In uno switch openflow, il processing dei pacchetti consiste principalmente nel verificare eventuali match con le flow table L'algortimo di Dijkstra è un algoritmo d'instradamento di tipo link state L'algortimo di Dijkstra calcola in cammino a costo minimo da un nodo a tutti gli altri della rete L'autoapprendimento dello switch si riferisce alla capacità dello switch di memorizzare le associazioni indirizzo MAC porta fisica

l'eNodeB di una rete cellulare 4G gestisce sia piano dati che piano di controllo l'header IPv6 è più snello dell'header IPv4

l'header UDP comprende un campo checksum

l'header UDP è composto da 4 campi più i dati

L'idea base di SDN è disaccoppiare il piano dati e il piano di controllo

La cache web è particolarmente indicate quando il rate della connessione è basso

la checksum UDP rileva errori nel segment La consegna dati nell'UDP è Best effort La fairness È la capità di diversi flussi di condividere equamente le risorse La frammentazione viene eseguita dai router La fase di partenza lenta (Slow start) della congestion control del TCP, mira ad aumentare velocemente CongWin per "sondare" la banda disponibile La funzionalità di power management dell'802.11 prevede che un nodo vada in modalità sleep fino al prossimo beacon frame

La gestione della mobilità affidata al routing non è abbastanza scalabile

La pila protocollare Five-Layer di IoT è composta da 5 livelli

La ritrasmissione di un segmento TCP viene influenzata da stima del RTT

La Sicurezza rappresenta una sfida nell'IoT, tra l'altro, per difficoltà di distribuzione delle chiavi

La southbound interface di SDN è L’interfaccia tra il controllore e gli switch

La stima del RTT nel TCP viene effettuata con un algoritmo a media mobile esponenzialmente ponderata

le connessioni http non persistenti permettono l’invio di un solo oggetto per connessione TCP

le connessioni http persistenti permettono l’invio di più oggetti per connessione TCP le perdite dei pacchetti sono dovute alla dimensione finita dei buffer dei router

Le porte di uscita di un router possono schedulare i pacchetti Le tecniche di rilevazione degli errori a livello link

non sono affidabili al 100% Le VLAN "port-based" di livello link su switch multipli prevedono l'uso del protocollo 802.1q Le VLAN "port-based" di livello link su switch singolo vengono gestite direttamente dal software dello switch

Lo swapping delle label MPLS è stato inserito per permettere il riuso delle label MPLS è un paradigma di tipo virtual circuit

Negli standard 802.11, i beacon frame contengono SSID e MAC address dell'AP Nel caso di percorsi multipli verso la destinazione, il protocollo BGP sceglie prima di tutto nessuna delle altre Nel multicast i pacchetti vengono duplicati Dai router Nel mondo IoT esistono più versioni della pila protocollare

Nel protocollo BGP la scelta dei percorsi si basa su policy e informazioni di raggiungibilità fornite dagli AS Nel protocollo CSMA-CA nessuna delle alter Nel routing multicast si costruisce un albero di instradamento Nel routing multicast, l'albero a percorso inverso si basa sul presupposto che il router conosca il percorso unicast più breve verso il mittente Nel setup della connessione, dopo la trasmissione del SYN, il client si sposta nello stato di SYNSENT

Nell'architettura della rete cellulare 3G dati e voce vengono serviti da reti distinte

Nell'architettura della rete cellulare 4G sia dati che voce vengono trasportati su IP

Nell'effettuare una query iterativa il "carico di lavoro" maggiore è svolto da namerserver locale

Nell'elemento Communication dell'IoT esistono, oltra ai protocolli di comunicazione standard, dei protocolli specifici, quale ad esempio NFC

Nell'header 802.11, ci sono Esattamente 4 Nella chiusura della connessione TCP client e server chiudono, normalmente, in maniera asincrona

Nella chiusura della connessione TCP, dopo che l'host che inizia la chiusura ha ricevuto l'ACK relativo al FIN inviato, L’altro host può ancora spedire dati Nella commutazione tramite bus le porte d'ingresso trasferiscono un pacchetto direttamente alle porte d'uscita su un bus condiviso

Nella fase AIMD della congestion control del TCP, Congwin viene incrementata Di 1MSS ogni RTT Nella fase di partenza lenta (Slow start) della congestion control del TCP, CongWin aumenta esponenzialmente Nella fase di partenza lenta (Slow start) della congestion control del TCP, CongWin aumenta più velocemente che nella fase AIMD

Nella modalità active scanning dell'802.11 gli host inviano una probe request per l'associazione all'AP

Nella mobilità gestita con direct routing Nessuna delle alter Nella mobilità gestita con direct routing, l'Anchor foreign agent è il foreign agent della prima visited network Nella mobilità gestita con indirect routing tutti i pacchetti spediti dal correspondent al device mobile, passano dall'home agent

Nella navigazione internet, per un host appena connesso ad una rete, il primo protocollo utilizzato è DHCP

Openflow è un'implementazione di Controller Per demultiplexing si intende il consegnare i dati ricevuti al socket corretto

Per garantire la confidenzialità dei dati si possono usare algoritmi crittografici

Per il first hop in una rete cellulare si usa FDMA/TDMA o CDMA

Per individuare un processo su un host Si usa il socket

Per intradamento a patate bollente, in un contesto multi-dominio (multi AS), si intende che Il sistema autonomo si sbarazza del pacchetto (patata bollente) non appena possible Per nodo relay in una rete wireless si intende IL nodo responsabile dell'inoltro dei pacchetti tra rete cablata e host wireless

Per propagazione multipath si intende il fatto che a causa del fenomeno di riflessione al destinatario arrivano più copie del segnale "sfalsate" temporalmente

Per richiedere un oggetto http si usa il metodo Get Per risoluzione DNS inversa si intende un metodo per associare un indirizzo IP al suo nome simbolico

Per un host appena connesso alla rete, per poter raggiungere il gateway è necessario utlizzare ARP e DNS Perché l'ADSL è asimmettrica? le velocità di upload e download sono diverse Perché si usa una pila protocollare per descrivere le reti? È obbligatorio in una comunciazione

Qual è il livello più alto della pila protocollare Applicazione

Qual è la funzionalità base di un protocollo di trasporto multiplexing/demultiplexing Quale caratteristica deve avere un server? deve essere sempre attivo e in attesa Quale di queste affermazioni sul servizio offerto dalla Ethernet è falsa? è affidabile Quale di queste non è un'architettura di applicazioni di rete? Server-server Quale di queste non è un'azione svolta dai router controllo della congestione TCP Quale di queste non è un'operazione che gli LSR compiono sulle label MPLS Pulling Quale di queste non è una sfida per l'IoT Traffic Engineering Quale di queste non è una modalità di commutazione dei router commutazione statistica

Quale di queste non è una rete a commutazione di pacchetto? rete a commutazione di circuito Quale di queste non è una tipologia di protocolli di accesso multiplo? Protocolli a banda prenotata Quale di queste non è una tipologia di router prevista da OSPF Router di rete locale Quale di questi non è un componente del DNS Macronodo Quale di questi non è un indirizzo IPv4 privato 131.114.53.1

Quale di questi non è un protocollo? Link Quale di questi non è un servizio fornito dal livello link? Routing

Quale di questi non è un servizio fornito dal livello link? Dns Quale di questi è un indirizzo IPv6 valido ::1 Quale di questi è un protocollo del livello applicazione? http

Quale di questi non è un elemento di una cella della rete cellulare mobile switching center Quale di questi non è un elemento di una rete cellulare 4G Home Gateway Quale di questi non è un livello della pila protocollare? Wireless

Quale di questi non è un protocollo del livello applicazione? Tcp

Quale entità risponde ad una richiesta di servizio nel paradigma client/server? Il server Quale entità richiede un servizio nel paradigma client/server? Il client

Quale funzione svolge TCP? Tutte le altre

Quale funzione svolge UDP? multiplexing/demultiplexing

Quale livello si trova immediatamente sopra il livello fisico? Link

Quale livello si trova immediatamente sopra il livello link? Rete

Quale livello si trova immediatamente sopra il livello rete? Trasporto

Quale problema pone principalmente il wireless al TCP il servizio a banda garantita del wireless non permette l'aggiornamento corretto della CongWin del TCP Quali metodi sono supportati da http/1.1 e http/2.0 e non da http/1.0 put e delete Quando il multiplexing statistico è "vincente"? In caso di traffico costante Quante sono le componenti del ritardo end-to-end di un pacchetto 4

Quanti sono i livelli della pila protocollare di Internet? 5 Rispetto a un hub, uno switch permette l'isolamento del traffic Rispetto a un virus, un worm si differenzia per la capacità di diffondersi autonomamente Rispetto ad un protocollo di routing Intra-dominio, un protocollo inter-dominio da maggiore importanza alle "politiche" che alle prestazioni Rispetto alle connessioni http non persistenti, quelle persistenti permettono di ottimizzare i tempi

Se una pagina web richiesta è contenuta nella cache viene ottenuta più velocemente dal client Un algoritmo distance vector prevede che ogni nodo abbia informazioni solo relative ai nodi vicino

Un host appena connesso a una LAN come contatta il DHCP inviando una query in broadcast a livello 3 Un indirizzo di livello link non varia a seconda del luogo in cui la persona si trasferisce Un NAT serve principalmente a mappare...


Similar Free PDFs