A che livello troviamo nella gerarchia ISO-OSI il protocollo
IPv4?
Applicazione
Trasporto
MAC/LLC (Data
Link)
Fisico
Rete
Un adattatore o scheda di rete Ethernet serve a
Connettere il
proprio computer ad una rete locale con un MAC di tipo CSMA/CD
Connettere il
proprio computer ad una rete wireless di tipo CSMA/CA
raccogliere e
memorizzare i messaggi di posta elettronica fino alla lettura
Gli indirizzi IP permettono di definire almeno tre classi di
reti: classe A, classe B, classe C
Falso
Vero, e le reti di
classe A sono meno di quelle di classe B
Vero e le reti di
classe C sono piω di quelle di classe B
Vero, ma le reti
di classe C non esistono
Vero, ma le reti
di classe C contengono piω host di quelle di classe A
Quali di questi indirizzi IP sono certamente inesistenti?
255.256.255.256
1.2.3.4.5
4.3.2.1
128.128.128.512
128.128.128.129
Se un host su Internet ha indirizzo IP 130.136.62.23
appartiene ad una rete di classe A, B, o C?
A
B
C
Nessuna di queste
Un piccione viaggiatore vola tra due punti in un minuto
trasportando un piccolo nastro da 6 GigaByte. Quanta banda di comunicazione
offre?
Un Mbps
2 MB/s
800 Mbps
80 Mhz
100 MB/s
80 MIPS
Che cos'e' un protocollo di comunicazione?
Un computer
"intermediario" tra due reti
Un particolare
insieme di regole che un programma o computer deve usare per comunicare con altri
programmi o computer
Un particolare
collegamento fisico mediante cavi o trasmissioni radio speciali
Un codice di
rappresentazione di caratteri in forma digitale come ad esempio ASCII
A che serve un gateway?
a collegare
direttamente un computer ad un altro computer
a ritrasmettere i
pacchetti perduti
a fare da router
per collegare due reti diverse
a riordinare i
pacchetti
Quale sistema di comunicazione ha la banda maggiore, se si
vogliono spedire dati da Milano a Roma?
un Fiorino Diesel
che copre il tragitto in 5 ore (18000 sec.) trasportando un Hard Disk da 18
GByte
una linea
telefonica da 128 Kbps
una dorsale in
fibra ottica da 7 Mbps
un cammello che
copre il tragitto in 10 giorni (864000 sec.) trasportando 1000 Hard Disk da 865
MByte
Che cos'e' un servizio peer-to-peer?
Un servizio
gratuito
Un servizio
diverso da quello "client-server", nel senso che non ha bisogno di
server fissi
Un servizio
diverso da quello "client-server", nel senso che non ci sono client
Un servizio a
pagamento
Un servizio in cui
gli host agiscono sia da server che da client
Il controllo di flusso e' una funzionalita'
del livello
trasporto
di TCP
di UDP
di IP
del livello Data
Link (MAC/LLC)
Un server dei nomi del servzio DNS
Conosce gli
indirizzi IP di tutti i calcolatori del mondo
Conosce gli
indirizzi IP di tutti i calcolatori connessi alla rete
conosce l'indirizzo
IP relativo a un nome di host, oppure conosce un server a cui chiederlo
Serve per tradurre
nomi di host in indirizzi IP
Le funzionalitΰ del livello rete sono implementate
Solo negli host
per gestire la ricezione di pacchetti IP
Sia nei router che
negli host, anche se con finalitΰ diverse
Solo nei router
per garantire l'instradamento dei pacchetti IP
nei router per
quello che riguarda l'aggiornamento delle tabelle di instradamento
Il campo TTL (tempo di vita) nei datagram IPv4 serve per
evitare che alcuni
datagram circolino per sempre nella rete
limitare il numero
massimo di salti (hop) che i datagram possono effetturae nella rete
limitare la
dimensione massima dei messaggi
limitare il tempo
di utilizzo di un collegamento
Un Hub θ
un dispositivo del
livello fisico che prende un input e lo ritrasmette a tutte le sue porte di
uscita
un dispositivo del
livello di rete che prende un'unitΰ di dati del livello di rete come input e la
ritrasmette a tutte le sue porte di uscita
un dispositivo del
livello di Data Link che converte il formato e il MAC usato su diverse
interfacce collegate
Il protocollo "Slotted ALOHA" θ
un protocollo di
livello MAC per un canale broadcast condiviso che impedisce le collisioni
un protocollo di
livello MAC per un canale broadcast condiviso che non impedisce le collisioni
un protocollo di
livello MAC per un canale punto a punto che non impedisce le collisioni
un protocollo di
livello MAC per un canale broadcast condiviso che riduce la vulnerabilitΰ alle
collisioni rispetto al protocollo ALOHA
Un indirizzo di livello Medium Access Control (MAC)
Identifica
univocamente un dispositivo di collegamento o una scheda di rete
Viene gestito da
calcolatori speciali detti router
Viene assegnato
dal protocollo DHCP
Θ un valore
composto da 12 Byte
Quali dei seguenti componenti di rete sono collocati al
giusto livello dei protocolli?
Switch (livello
MAC/LLC), Hub (livello fisico), Bridge (livello MAC/LLC), router (livello rete)
Repeater (livello
fisico), switch (livello fisico), router (livello Mac/LLC), bridge (livello
rete)
Repeater (livello
rete), hub (livello MAC/LLC), router (livello Mac/LLC), bridge (livello rete)
Router (livello
rete), bridge (livello trasporto), hub (livello MAC/LLC), switch (livello
fisico)
Una sottorete IP θ determinata mediante:
La tabella DHCP
del server DHCP
La maschera di
rete e lindirizzo di rete, suddividendo gli indirizzi IP in tre campi: rete,
sottorete e host della sottorete
La tecnica di
livello MAC usata nei segmenti di rete
Il metodo di
instradamento del router di default
Quali dei seguenti parametri di configurazione sono
necessari per connettere un computer a Internet?
Indirizzo IP,
maschera di rete
Numero di socket
TCP per SMTP
default router,
DNS server
Indirizzo MAC,
indirizzo IP
Modello della CPU
del calcolatore
In una rete di reti, una tabella di instradamento
(forwarding) si trova
Sulle schede di
rete
Su hub e repeater
Sui router
su switch e bridge
Non cθ bisogno di
nessuna tabella di instradamento
Un socket TCP θ
un servizio simile
al DNS
una coppia:
indirizzo IP del livello rete e numero di porta del livello applicazione
un dispositivo
fisico di rete necessario per implementare TCP
un protocollo di
rete essenziale per il funzionamento del livello MAC/LLC
Quale delle seguenti affermazioni θ corretta?
Il livello
trasporto implementato da TCP θ non affidabile e non orientato alla connessione
Il livello
trasporto implementato da TCP θ affidabile e orientato alla connessione
Il livello
trasporto θ implementato da IP ed θ non affidabile
Il livello
trasporto θ sotto il livello rete e sopra il livello MAC/LLC
Che servizio svolge il protocollo DHCP e come θ
implementato?
viene implementato
mediante lutilizzo di server DHCP che associano dinamicamente host alla rete
viene implementato
mediante lutilizzo di client DHCP che associano il loro MAC a un indirizzo IP
scelto a caso
realizza un
servizio di assegnazione automatica e dinamica di indirizzi IP a dispositivi
identificati attraverso il loro indirizzo MAC
realizza un
servizio di assegnazione automatica e dinamica di indirizzi MAC a dispositivi
identificati attraverso il loro indirizzo IP
Come si definisce lintegrazione delle reti ai vari livelli
dei protocolli?
A livello MAC/LLC
non sono possibili integrazioni tra segmenti di rete e tecnologie diverse
A livello rete
sono gestite reti di reti anche se i servizi di trasferimento dati sono di tipo
non orientato alla connessione
A livello
trasporto si possono creare reti di reti affidabili, orientate alla connessione
A livello fisico
la rete θ la congiunzione di segmenti connessi grazie a Router
A livello
applicazione la rete θ vista come un supporto completo e affidabile per il
servizio di comunicazione
La legge di Moore
si applica
esclusivamente ai microprocessori dei personal computer
prevede il
raddoppio del numero di transistor per pollice ogni 18 mesi
risale al 1965,
nella pratica non θ piω valida
θ stata dimostrata
matematicamente
θ valida e
continuerΰ ad esserlo per almeno 100 anni
I processori RISC
sono progettati
per eseguire molto velocemente istruzioni semplici
non sono
programmabili con linguaggi ad oggetti
Risible
Instruction Set Communicator
hanno difficoltΰ a
gestire i puntatori
sono piuttosto
insicuri perchθ troppo banali
Un processore fanless
θ un processore
che ha avuto poco successo sul mercato
cerca di diminuire
il rumore dell'ambiente
funziona a
velocitΰ di clock estremamente elevate
non ha mai una
gestione dinamica di voltaggio e frequenza
non θ dotato di
una ventola
La sigla KB signica KiloByte. Ma a quanti "bit"
corrisponde?
1024
8192
2 elevato alla 10
Quante combinazioni diverse si possono esprimere con 7 bit ?
32
256
128
64
Un computer con un microprocessore il cui clock viaggia a
100 Mhz puo' risolvere:
problemi un po'
piu' facili di un computer con un microprocessore a 200 Mhz
gli stessi
problemi di un computer con un microprocessore a 5 Mhz
problemi un po'
piω difficili di un computer con un microprocessore a 50 Mhz
gli stessi
problemi di un computer con un microprocessore a 500 Mhz
Il modem e' un dispositivo che
trasforma segnali
digitali in analogici e viceversa
permette di
velocizzare l'accesso in memoria centrale
permette di
collegare l'apparecchio telefonico alla memoria centrale
Il set di istruzioni di un microprocessore
Definisce
l'insieme di istruzioni che il processore stesso e' in grado di eseguire
E' l'insieme di
istruzioni che bisogna eseguire per assemblare un computer
E' l'insieme di
istruzioni di un qualsiasi programma
Determina cone
deve avvenire la traduzione del programma sorgente in linguaggio macchina
Se devo immagazzinare permanentemente un testo da cento
milioni di caratteri. Quale dei seguenti supporti mi costa di meno?
Cento MB di Hard
Disk
Cento MB su un
CDROM
Cento MB compressi
su 7 floppy disk
Cento MB di
memoria RAM
Facendo le dovute proporzioni, se una linea a 64Kbit/s costa
10 euro al mese, quanto dovrebbe costare una linea ADSL da 2 Mbit/s, al mese?
50 euro al mese
160 euro al mese
20 euro al mese
320 euro al mese
Quali dei seguenti sono tipologie di bus interno di un
calcolatore?
IDE
EIDE
DIMM
SCSI
ALU
Dati n=8 bit per rappresentare valori numerici interi
positivi, θ possibile rappresentare un numero di valori diversi al massimo
uguale a:
16 valori cioθ
(2*8)
255 valori cioθ
(2^8)-1 = 255
256 valori cioθ
(2^8) = 256
8 valori
nessuno dei
precedenti
A che valore decimale corrisponde la seguente sequenza
binaria su 4 bit, assumendo che si tratti di una rappresentazione in
complemento a uno: (1101) ?
13
-3
-2
26
nessuna altra
risposta di questo elenco
Quali stringhe di bit equivalgono alla rappresentazione del
valore decimale +27.25 in notazione binaria naturale?
10011.010
11001.101
01101.110
011011.10
011101.01
nessuna altra
risposta di questo elenco
Come si scrive in binario l'indirizzo ottale (base 8) $(4723)?
4723
101111100110
100111010011
10011010011
Il principio di "temporal locality" alla base
dell'utilitΰ della gerarchia di memoria
dice che se accedo
al dato X ora, θ probabile che ciς accadrΰ di nuovo entro breve tempo
dice che si accede
in meno tempo ai dati quando essi sono localmente ravvicinati
dipende molto
dalla presenza di cicli ripetuti nei programmi
non vale se i
programmi contengono molti cicli
In che ordine di esecuzione porreste le seguenti fasi del
ciclo di istruzione di una CPU (senza pipeline)?
decode - fetch -
store - execute
fetch - decode -
store - execute
decode - fetch -
execute - store
fetch - decode -
execute - store
fetch - execute -
decode - store
fecth - execute -
store - decode
nessuno dei
precedenti