Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino
Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino
Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Politecnico</strong> <strong>di</strong> <strong>Torino</strong><br />
Progettazione <strong>di</strong> Reti Locali e <strong>di</strong> Comprensorio (PRLC)<br />
<strong>Domande</strong> <strong>di</strong> riepilogo a <strong>risposta</strong> <strong>chiusa</strong><br />
Fulvio Risso<br />
12 giugno 2010
In<strong>di</strong>ce<br />
1 Introduzione alle LAN 3<br />
2 Analisi <strong>di</strong> traffico 5<br />
3 Cavi e Cablaggio 6<br />
4 E<strong>the</strong>rnet 8<br />
5 E<strong>the</strong>rnet: car<strong>at</strong>teristiche avanz<strong>at</strong>e 10<br />
6 Switched E<strong>the</strong>rnet 11<br />
7 VLAN 11<br />
8 Spanning Tree 13<br />
9 Evoluzioni dello Spanning Tree 14<br />
10 QoS su LAN 15<br />
11 Link Aggreg<strong>at</strong>ion 16<br />
12 IGMP Snooping 17<br />
13 Ridondanza del Default G<strong>at</strong>eway (HSRP, VRRP) 18<br />
14 Multilayer switch 21<br />
15 Progettazione <strong>di</strong> rete a L2/3 21<br />
16 Content Delivery Networks and Server Load Balancing 22<br />
17 Storage 23<br />
18 802.1x 24<br />
2
1 Introduzione alle LAN<br />
1. Nel pass<strong>at</strong>o, le Wide Area Network (WAN):<br />
a) Erano reti geografiche pens<strong>at</strong>e principalmente per applic<strong>at</strong>ivi con basso bitr<strong>at</strong>e<br />
b) Erano reti con<strong>di</strong>vise pens<strong>at</strong>e principalmente per scambiare grosse quantità <strong>di</strong><br />
d<strong>at</strong>i<br />
c) Erano reti geografiche pens<strong>at</strong>e principalmente per scambiare grosse quantità<br />
<strong>di</strong> d<strong>at</strong>i<br />
d) Erano reti interne a un campus pens<strong>at</strong>e principalmente per mettere in comunicazione<br />
più e<strong>di</strong>fici tra loro<br />
2. Nel pass<strong>at</strong>o, le Local Area Network (LAN):<br />
a) Erano reti locali pens<strong>at</strong>e principalmente per applic<strong>at</strong>ivi con basso bitr<strong>at</strong>e<br />
b) Erano reti con<strong>di</strong>vise pens<strong>at</strong>e principalmente per scambiare grosse quantità <strong>di</strong><br />
d<strong>at</strong>i<br />
c) Erano reti con<strong>di</strong>vise pens<strong>at</strong>e principalmente per applicazioni che si scambiavano<br />
d<strong>at</strong>i <strong>di</strong> tipo “burst”<br />
d) Erano reti interne a un campus pens<strong>at</strong>e principalmente per mettere in comunicazione<br />
più e<strong>di</strong>fici tra loro<br />
3. In uno scenario <strong>di</strong> rete a mezzo con<strong>di</strong>viso:<br />
a) Mentre una stazione trasmette, le altre stazioni non possono trasmettere a<br />
loro volta<br />
b) Mentre una stazione trasmette, le altre stazioni possono trasmettere se la<br />
comunicazione non è rivolta a loro<br />
c) Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere<br />
nello stesso tempo<br />
d) Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni grazie<br />
alla presenza dello switch<br />
4. In una LAN:<br />
a) Esiste sempre un <strong>di</strong>spositivo interme<strong>di</strong>o <strong>at</strong>traverso cui passano le trame<br />
b) Tutti i <strong>di</strong>spositivi hanno la stessa priorità nell’accedere al mezzo con<strong>di</strong>viso<br />
c) Tutti i <strong>di</strong>spositivi hanno la stessa priorità nell’accedere al mezzo con<strong>di</strong>viso,<br />
tranne un eventuale <strong>di</strong>spositivo interme<strong>di</strong>o che è privilegi<strong>at</strong>o rispetto agli altri<br />
d) A seconda delle necessità, può essere configur<strong>at</strong>o un eventuale <strong>di</strong>spositivo (es.<br />
server) che ha una maggiore priorità nell’accedere al mezzo con<strong>di</strong>viso<br />
5. Una tecnologia bas<strong>at</strong>a su un mezzo con<strong>di</strong>viso <strong>di</strong> comunicazione è car<strong>at</strong>terizz<strong>at</strong>a da:<br />
3
a) Comunicazione in broadcast, tecnologia con assenza <strong>di</strong> sistemi interme<strong>di</strong> e<br />
con un alto tasso <strong>di</strong> flessibilità<br />
b) Basso costo, grazie all’utilizzo <strong>di</strong> appar<strong>at</strong>i <strong>di</strong> commutazione operanti a livello<br />
2 (L2 switch)<br />
c) Affidabilità, privacy ragionevolmente garantita agli utenti ma impossibilità <strong>di</strong><br />
comunicazione contemporanea tra gli host<br />
d) Affidabilità, possibilità <strong>di</strong> comunicazioni contemporanee tra gli host, ma con<br />
basso tasso <strong>di</strong> privacy<br />
6. Il livello OSI denomin<strong>at</strong>o “D<strong>at</strong>a Link”:<br />
a) Astrae dalle funzione rel<strong>at</strong>ive al livello fisico, permettendo a più reti <strong>di</strong>verse<br />
(es. E<strong>the</strong>rnet e WiFi) <strong>di</strong> interoperare<br />
b) Può prevedere l’uso <strong>di</strong> in<strong>di</strong>rizzi <strong>di</strong> tipo multicast/broadcast che posso essere<br />
us<strong>at</strong>i per funzioni <strong>di</strong> Solicit<strong>at</strong>ion e Advertisement<br />
c) Definisce le modalitÃ<br />
con cui si generano i bit sul canale<br />
d) Si <strong>di</strong>vide in un sottolivello LCC (Link Central Control) ed un sottolivello<br />
MAC (Me<strong>di</strong>um Access Control)<br />
7. Il livello OSI denomin<strong>at</strong>o “Physical”:<br />
a)<br />
b)<br />
È specific<strong>at</strong>o solamente per le reti <strong>di</strong> tipo E<strong>the</strong>rnet<br />
È uguale in tutte le reti cabl<strong>at</strong>e (es. E<strong>the</strong>rnet, Token Ring, FDDI), ed è<br />
sostanzialmente quello deriv<strong>at</strong>o da quello definito a suo tempo in E<strong>the</strong>rnet<br />
c) Può essere con<strong>di</strong>viso tra più tecnologie <strong>di</strong> rete <strong>di</strong>verse, che però <strong>di</strong>fferiscono a<br />
livello D<strong>at</strong>a-Link (es. E<strong>the</strong>rnet e FDDI)<br />
d) Definisce le modalità <strong>di</strong> accesso al mezzo<br />
8. Il sottolivello LLC (Logical Link Control):<br />
a)<br />
È sostanzialmente un protocollo ormai scoparso dalle reti moderne<br />
b) Non è mai riuscito ad affermarsi pienamente sulle reti WiFi<br />
c)<br />
È presente in pochissimi protocolli operanti sulla rete E<strong>the</strong>rnet<br />
d) Definisce degli in<strong>di</strong>rizzi su 64 bit per l’identificazione del protocollo <strong>di</strong> livello<br />
3 trasport<strong>at</strong>o nella trama<br />
9. Il sottolivello MAC (Me<strong>di</strong>um Access Control):<br />
a) Definisce i meccanismi <strong>di</strong> arbitraggio del mezzo trasmissivo<br />
b) Definisce un campo “Protocol Type” che in<strong>di</strong>ca il protocollo <strong>di</strong> livello 3<br />
trasport<strong>at</strong>o nella trama<br />
c)<br />
È presente in tutte le tecnologie <strong>di</strong> rete locale, tranne in E<strong>the</strong>rnet dove è<br />
spesso sostituito dall’imbustamento LLC-SNAP<br />
4
d) Definisce come i bit devono essere trasmessi sul canale fisico<br />
10. Gli in<strong>di</strong>rizzi MAC:<br />
a) Sono assegn<strong>at</strong>i da un organo govern<strong>at</strong>ivo<br />
b) Sono impost<strong>at</strong>i dall’utente (o dal sistema oper<strong>at</strong>ivo) al primo avvio del <strong>di</strong>spositivo<br />
c) Sono pre-impost<strong>at</strong>i dal costruttore: i primi 3 Byte identificano il costruttore e<br />
i restanti 3 bytes vengono ricav<strong>at</strong>i <strong>at</strong>traverso un algoritmo per la generazione<br />
<strong>di</strong> numeri casuali a 24bit<br />
d) Sono pre-impost<strong>at</strong>i dal costruttore all’interno della scheda <strong>di</strong> rete<br />
11. Se una stazione riceve, a livello <strong>di</strong> sistema oper<strong>at</strong>ivo, tutti i pacchetti che sono st<strong>at</strong>i<br />
ricevuti dalla scheda <strong>di</strong> rete:<br />
a) La stazione non ha un in<strong>di</strong>rizzo IP<br />
b) La stazione si trova colleg<strong>at</strong>a ad uno switch<br />
c) La stazione ha un in<strong>di</strong>rizzo MAC multicast<br />
d) La scheda <strong>di</strong> rete si trova in modalità “promiscua”<br />
12. La <strong>di</strong>fferenza tra una “trama” e un “pacchetto” è:<br />
a) Una trama identifica i d<strong>at</strong>i a livello 2, mentre un pacchetto identifica i d<strong>at</strong>i a<br />
livello 3<br />
b) Una trama identifica i d<strong>at</strong>i a livello 3, mentre un pacchetto identifica i d<strong>at</strong>i a<br />
livello 2<br />
c) Sono sinonimi<br />
d) Una trama identifica i d<strong>at</strong>i E<strong>the</strong>rnet, mentre un pacchetto identifica i d<strong>at</strong>i<br />
re<strong>at</strong>ivamente agli altri protocolli<br />
2 Analisi <strong>di</strong> traffico<br />
13. Se un host viene colleg<strong>at</strong>o per la prima volta ad una LAN E<strong>the</strong>rnet <strong>di</strong> tipo con<strong>di</strong>viso<br />
ed effettua un PING verso un altra stazione:<br />
a) Invia <strong>di</strong>rettamente il pacchetto ICMP echo request all’host <strong>di</strong> destinazione<br />
d<strong>at</strong>o che viaggia su un canale <strong>di</strong> tipo broadcast<br />
b) Deve inviare prima un pacchetto <strong>di</strong> tipo ARP richiedente la risoluzione dell’in<strong>di</strong>rizzo<br />
MAC della stazione <strong>di</strong> destinazione affinchè quest’ultima risponda<br />
con il proprio in<strong>di</strong>rizzo IP<br />
c) Se l’host <strong>di</strong> destinazione appartiene ad una rete <strong>di</strong> livello 3 <strong>di</strong>fferente deve<br />
prima conoscere l’in<strong>di</strong>rizzo MAC del proprio default g<strong>at</strong>eway<br />
d) Genera un pacchetto <strong>di</strong> ARP Request, che ha come effetto coll<strong>at</strong>erale quello<br />
<strong>di</strong> aggiornare il filtering d<strong>at</strong>abase <strong>di</strong> tutte le stazioni<br />
5
14. Un Host “A” viene acceso e colleg<strong>at</strong>o per la prima volta ad una LAN E<strong>the</strong>rnet<br />
<strong>di</strong> tipo con<strong>di</strong>viso, da dove effettua un PING verso un server “S” www.polito.it<br />
colleg<strong>at</strong>o alla stessa LAN:<br />
a) Se “S” appartiene ad una <strong>di</strong>versa rete <strong>di</strong> livello 3, l’host “A” deve comunque<br />
generare un ARP Request verso il DNS<br />
b) Se l’Host “A” appartiene alla stessa rete <strong>di</strong> livello 3 del DNS e del router,<br />
genererà imme<strong>di</strong><strong>at</strong>amente un pacchetto <strong>di</strong> DNS Query verso il DNS<br />
c) Se il server appartiene ad una rete <strong>di</strong> livello 3 rispetto all’host, genererà<br />
un pacchetto <strong>di</strong> ARP Request che conterrà nel campo “Target IP Address”<br />
l’in<strong>di</strong>rizzo IP del router<br />
d) Se il DNS server appartiene ad una rete <strong>di</strong> livello 3 rispetto all’host, genererà<br />
un pacchetto <strong>di</strong> ARP Request che conterrà nel campo “Target IP Address”<br />
l’in<strong>di</strong>rizzo IP del router<br />
15. Una trama il cui in<strong>di</strong>rizzo MAC <strong>di</strong> destinazione è quello <strong>di</strong> un router:<br />
a) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello del router<br />
b) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello <strong>di</strong> una stazione che non appartiene<br />
alla LAN locale<br />
c) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello <strong>di</strong> una stazione che appartiene<br />
alla LAN locale<br />
d) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello del router oppure quello <strong>di</strong> una<br />
stazione che non appartiene alla stessa rete IP dell’host sorgente<br />
16. Prima <strong>di</strong> un pacchetto ICMP Echo Request, la stazione trasmittente:<br />
a) Genererà sempre una richiesta ARP<br />
b) Genererà sempre una richiesta DNS<br />
c) Genererà sempre una richiesta ARP e una DNS<br />
d) Non necessariamente genera pacchetti aggiuntivi<br />
3 Cavi e Cablaggio<br />
17. Le car<strong>at</strong>teristiche principali che deve possedere un mezzo conduttore per la trasmissione<br />
d<strong>at</strong>i sono:<br />
a) Velocità <strong>di</strong> propagazione (espressa come una frazione della velocità della luce),<br />
impedenza della linea trasmissiva (espressa in AWG, American Wire Gage),<br />
<strong>di</strong>mensione del conduttore<br />
b) Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage),<br />
<strong>di</strong>mensione del conduttore<br />
6
c) Velocità <strong>di</strong> propagazione (espressa come una frazione della velocità della luce),<br />
impedenza della linea trasmissiva, <strong>di</strong>mensione del conduttore (espressa in<br />
AWG, American Wire Gage)<br />
d) Velocità <strong>di</strong> propagazione (espressa come una frazione della velocità della luce),<br />
impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG,<br />
American Wire Gage)<br />
18. L’AWG (American Wire Gage):<br />
a)<br />
È una scala impieg<strong>at</strong>a per la stima dell’<strong>at</strong>tenuazione <strong>di</strong> un cavo in rame<br />
b) In<strong>di</strong>ca dei valori massimi (soglie) <strong>di</strong> rumore ai quali si deve <strong>at</strong>tenere un<br />
produttore <strong>di</strong> cavi in rame<br />
c)<br />
d)<br />
19. La Diafonia:<br />
È una scala impieg<strong>at</strong>a per identificare la <strong>di</strong>mensione <strong>di</strong> un cavo in rame<br />
È una scala impieg<strong>at</strong>a per identificare la <strong>di</strong>mensione <strong>di</strong> un cavo in fibra ottica<br />
a) Si definisce “Aliena” se proviene da una sorgente <strong>di</strong> interferenza esterna<br />
b) Si presenta come effetto dell’<strong>at</strong>tenuazione <strong>di</strong> un segnale passante su un cavo<br />
in rame<br />
c)<br />
È dovuto all’induzione <strong>di</strong> parte <strong>di</strong> un segnale <strong>di</strong> una coppia sull’altra<br />
d) Si può presentare se viene f<strong>at</strong>to un montaggio dei plug in maniera err<strong>at</strong>a o se<br />
il cavo presenta della forti curv<strong>at</strong>ure lungo il suo tragitto<br />
20. Per i cavi in fibra ottica:<br />
a) Le fibre multimodo con tecnologia led sono le più recenti e quelli con banda<br />
passante migliore<br />
b) Le fibre multimodo presentano un basso tasso <strong>di</strong> <strong>di</strong>spersione e alto tasso <strong>di</strong><br />
banda passante<br />
c) I cavi <strong>di</strong> tipo indoor non hanno bisogno <strong>di</strong> uno schermo metallico esterno<br />
d) Le fibre monomodo con tecnologia laser led sono le più recenti e quelli con<br />
banda passante migliore<br />
21. Nel cablaggio struttur<strong>at</strong>o:<br />
a) Vi è una gerarchia ad albero tra le varie porzioni del cablaggio che compongono<br />
la rete <strong>di</strong> un e<strong>di</strong>ficio<br />
b)<br />
È buona norma tenere i Floor Distribution nello stesso locale del Buil<strong>di</strong>ng<br />
Distribution per <strong>di</strong>minuire la <strong>di</strong>stanza tra essi e poterli collegare tra <strong>di</strong> loro<br />
impiegando brevi tr<strong>at</strong>ti <strong>di</strong> cavi operanti a 10Gbit<br />
c) Viene spesso us<strong>at</strong>a una topologia ad anello essendo più robusta <strong>di</strong> quella ad<br />
albero<br />
7
d) I cavi in rame possono essere lunghi fino a 100m più le bretelle <strong>di</strong> collegamento<br />
alle due estremità (ad es. stazione utente e appar<strong>at</strong>o <strong>di</strong> rete)<br />
22. I cavi in rame in un d<strong>at</strong>a-center:<br />
a) Non vengono us<strong>at</strong>i a causa delle altissime velocità trasmissive<br />
b) Vengono pesantemente us<strong>at</strong>i in tutto il d<strong>at</strong>acenter per ragioni <strong>di</strong> costo<br />
c) Vengono us<strong>at</strong>i in alcune porzioni del d<strong>at</strong>acenter (dove sono richieste brevi<br />
<strong>di</strong>stanze) per ragioni <strong>di</strong> costo<br />
d) Vengono utilizz<strong>at</strong>i prevalentemente per collegare i <strong>di</strong>schi, che sono car<strong>at</strong>terizz<strong>at</strong>i<br />
da velocità inferiori ai server<br />
4 E<strong>the</strong>rnet<br />
23. Durante la trasmissione su una rete E<strong>the</strong>rnet, se una stazione invia una “jamming<br />
sequence”:<br />
a) Vuole comunicare agli altri che la trasmissione ha avuto successo<br />
b) Vuole comunicare agli altri che c’è st<strong>at</strong>a una collisione “rinforzando” il segnale<br />
c) Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare<br />
a trasmettere<br />
d) Vuole comunicare agli altri che sta per rilasciare il canale<br />
24. Dopo una collisione su una rete E<strong>the</strong>rnet:<br />
a) Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova<br />
trasmissione<br />
b) Le stazioni che hanno gener<strong>at</strong>o la collisione (e solo quelle) possono partecipare<br />
alla nuova fase <strong>di</strong> ricontesa per riprendere possesso del canale<br />
c) Le stazioni che hanno gener<strong>at</strong>o la collisione devono aspettare un tempo casuale<br />
detto <strong>di</strong> “back-off” prima <strong>di</strong> riprovare ad accedere nuovamente al canale<br />
d) Solo la stazione che ha gener<strong>at</strong>o la collisione (ossia la stazione che ha inizi<strong>at</strong>o<br />
a trasmettere più tar<strong>di</strong>) deve aspettare un tempo casuale detto <strong>di</strong> “back-off”<br />
prima <strong>di</strong> riprovare ad accedere nuovamente al canale<br />
25. Per il rilevamento della collisione su una rete E<strong>the</strong>rnet bisogna considerare:<br />
a) La <strong>di</strong>stanza tra le stazioni, la <strong>di</strong>mensione minima della trama, la velocità <strong>di</strong><br />
trasmissione nel mezzo fisico<br />
b) La <strong>di</strong>stanza tra le stazioni, la banda del canale, la <strong>di</strong>mensione minima della<br />
trama<br />
c) La <strong>di</strong>stanza tra le stazioni, la banda del canale, la <strong>di</strong>mensione minima della<br />
trama, la velocità <strong>di</strong> trasmissione nel mezzo fisico<br />
8
d) Il numero <strong>di</strong> stazioni presenti nella rete, la velocità <strong>di</strong> rilevamento delle<br />
collisioni, la dur<strong>at</strong>a minima <strong>di</strong> trasmissione<br />
26. Per <strong>di</strong>stinguere una trama E<strong>the</strong>rnet 2.0 (DIX) da quella IEEE 802.3:<br />
a) Si controlla il campo “Version” presente all’inizio della trama<br />
b) Si controlla il valore dei 2 byte corrispondenti al campo E<strong>the</strong>rtype in E<strong>the</strong>rnet<br />
2.0 (o al campo Length <strong>di</strong> IEEE 802.3)<br />
c) Si calcola la <strong>di</strong>mensione dei d<strong>at</strong>i trasport<strong>at</strong>i nella trama e se sono inferiori a 64<br />
bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà E<strong>the</strong>rnet<br />
2.0<br />
d) Si guarda l’eventuale presenza <strong>di</strong> una busta LLC SNAP, che è presente solamente<br />
nelle trame IEEE 802.3<br />
27. Le trame E<strong>the</strong>rnet 2.0 (DIX) e IEEE 802.3:<br />
a) Non sono comp<strong>at</strong>ibili tra <strong>di</strong> loro e hanno valori <strong>di</strong>versi per il frame minimo<br />
b) Sono comp<strong>at</strong>ibili tra <strong>di</strong> loro, anche se hanno valori <strong>di</strong>versi per il frame minimo<br />
c) Sono comp<strong>at</strong>ibili tra <strong>di</strong> loro, anche se hanno valori <strong>di</strong>versi per il frame massimo<br />
d) Sono comp<strong>at</strong>ibili tra <strong>di</strong> loro, anche se solo la seconda può contenere il campo<br />
“Pad<strong>di</strong>ng”<br />
28. In E<strong>the</strong>rnet, l’Inter-frame gap à c○:<br />
a) Il tempo <strong>di</strong> silenzio tra un frame e il successivo<br />
b) Lo spazio vuoto all’interno del frame che consente <strong>di</strong> raggiungere la <strong>di</strong>mensione<br />
minima necessaria per il rilevamento della collisione<br />
c) L’insieme <strong>di</strong> bytes invi<strong>at</strong>i sul canale come delimit<strong>at</strong>ori <strong>di</strong> fine trama inferiori<br />
a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà<br />
E<strong>the</strong>rnet 2.0<br />
d) Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo <strong>di</strong><br />
7 bytes)<br />
29. Il <strong>di</strong>ametro <strong>di</strong> collisione massimo per una rete E<strong>the</strong>rnet:<br />
a) Può essere inteso come la massima <strong>di</strong>stanza <strong>di</strong> un link che connette un host<br />
e un hub<br />
b) Può essere inteso come la massima <strong>di</strong>stanza <strong>di</strong> un link che connette un host<br />
e un bridge<br />
c) Rimane invari<strong>at</strong>o anche se nella rete vengono rimpiazz<strong>at</strong>i degli hub con dei<br />
bridge<br />
d)<br />
È pari a 200 metri nel caso venga utilizz<strong>at</strong>o un cablaggio in rame<br />
9
5 E<strong>the</strong>rnet: car<strong>at</strong>teristiche avanz<strong>at</strong>e<br />
30. Cosa accade se un PC, con l’interfaccia <strong>di</strong> rete configur<strong>at</strong>a in modalità Full Duplex<br />
Fixed, è connesso ad una porta dello switch configur<strong>at</strong>a in modalità “autonegoti<strong>at</strong>ion”?<br />
a) La porta dello switch si autoimposta in modalità half duplex e può rilevare<br />
delle false collisioni<br />
b) La porta dello switch si autoimposta in modalità Full Duplex<br />
c) PC e switch non saranno mai in grado <strong>di</strong> comunicare<br />
d) PC e switch comunicheranno normalmente senza rilevare anomalie<br />
31. L’autonegoziazione della velocità tra due schede E<strong>the</strong>rnet avviene:<br />
a) A livello 1<br />
b) A livello 2<br />
c) Sia a livello 1 sia a livello 2<br />
d) In parte a livello 1 e in parte a livello 2<br />
32. Su una rete E<strong>the</strong>rnet composta esclusivamente da switch nei quali i collegamenti<br />
sono tutti full duplex, quante collisioni si posso verificare?<br />
a) Dipende dall’estensione della rete<br />
b) Dipende dal numero <strong>di</strong> switch<br />
c) Dipende dal numero <strong>di</strong> PC connessi<br />
d) Nessuna<br />
33. La per<strong>di</strong>ta <strong>di</strong> connettività tra due entità <strong>di</strong> livello d<strong>at</strong>a-link (es. host o switch)<br />
a<strong>di</strong>acenti può essere imme<strong>di</strong><strong>at</strong>amente rilev<strong>at</strong>a a livello fisico se il collegamento è:<br />
a) Full duplex<br />
b) Half duplex<br />
c) Full-duplex, con l’altra estremità <strong>at</strong>test<strong>at</strong>a su uno switch<br />
d) In generale non può essere rilev<strong>at</strong>o<br />
34. L’interruzione <strong>di</strong> un cavo <strong>di</strong> rete può essere imme<strong>di</strong><strong>at</strong>amente rilev<strong>at</strong>a a livello fisico<br />
se il collegamento è:<br />
a) Full duplex<br />
b) Half duplex<br />
c) Full-duplex, con l’altra estremità <strong>at</strong>test<strong>at</strong>a su uno switch<br />
d) In generale, l’interruzione <strong>di</strong> un cavo fisico viene sempre imme<strong>di</strong><strong>at</strong>amente<br />
rilev<strong>at</strong>o dalle entità <strong>at</strong>test<strong>at</strong>e alle due estremità del cavo stesso<br />
10
6 Switched E<strong>the</strong>rnet<br />
35. Una rete si definisce “switched” quando:<br />
a) Sono presenti solo switch e stazioni<br />
b) Sono presenti switch, hub e stazioni<br />
c)<br />
d)<br />
È presente almeno un router<br />
È presente un canale comune (“shared”) <strong>di</strong> trasmissione<br />
36. In una rete switched:<br />
a) La per<strong>di</strong>ta <strong>di</strong> trame è estremamente rara grazie all’elev<strong>at</strong>a velocità degli switch<br />
b) La per<strong>di</strong>ta <strong>di</strong> trame è inesistente grazie al f<strong>at</strong>to che non si verificano più<br />
collisioni<br />
c) La per<strong>di</strong>ta <strong>di</strong> trame non è trascurabile per il problema della congestione degli<br />
switch<br />
d) La per<strong>di</strong>ta <strong>di</strong> trame è inesistente grazie all’utilizzo del protocollo <strong>di</strong> Spanning<br />
Tree<br />
37. GLi switch:<br />
7 VLAN<br />
a) Hanno un solo in<strong>di</strong>rizzo MAC per l’intero appar<strong>at</strong>o<br />
b) Non hanno alcun in<strong>di</strong>rizzo MAC (inf<strong>at</strong>ti sono detti trasparenti)<br />
c) Hanno un in<strong>di</strong>rizzo MAC per ogni porta fisica<br />
d) Hanno un in<strong>di</strong>rizzo MAC per ogni porta fisica più uno per ogni VLAN<br />
38. Una delle ragioni che spinge un progettista <strong>di</strong> rete ad usare le VLAN è:<br />
a) Forwar<strong>di</strong>ng dei pacchetti più veloce<br />
b) Riduzione del traffico <strong>di</strong> broadcast<br />
c) Gestione semplific<strong>at</strong>a dello Spanning Tree<br />
d) Diminuzione delle collisioni<br />
39. Due PC appartenenti a due <strong>di</strong>verse VLAN:<br />
a) Potranno comunicare normalmente scambiandosi trame E<strong>the</strong>rnet<br />
b) Non potranno mai scambiarsi trame E<strong>the</strong>rnet<br />
c) Uno dei due PC deve utilizzare un’interfaccia <strong>di</strong> rete con supporto per il tag<br />
VLAN IEEE 802.1q<br />
d) Entrambi i PC devono utilizzare un’interfaccia <strong>di</strong> rete con supporto per il tag<br />
VLAN IEEE 802.1q<br />
11
40. Due PC entrambi colleg<strong>at</strong>i ad uno stesso Hub (ripetitore):<br />
a) Non potranno mai appartenere a VLAN <strong>di</strong>verse<br />
b) Apparterranno sempre alla stessa VLAN<br />
c) Potranno appartenere a VLAN <strong>di</strong>verse qualora utilizzassero un’interfaccia <strong>di</strong><br />
rete conforme allo standard IEEE 802.1q<br />
d) Non potranno mai appartenere a VLAN <strong>di</strong>verse anche se utilizzano un’interfaccia<br />
<strong>di</strong> rete conforme allo standard IEEE 802.1q<br />
41. Due stazioni configur<strong>at</strong>e in modalità “trunk” e appartenenti alla stessa VLAN sono<br />
<strong>at</strong>test<strong>at</strong>e su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN).<br />
a) Le stazioni non potranno mai scambiarsi dei d<strong>at</strong>i, a meno che venga us<strong>at</strong>o un<br />
router<br />
b) Le stazioni non potranno mai scambiarsi dei d<strong>at</strong>i, anche se venisse us<strong>at</strong>o un<br />
router<br />
c) Le stazioni potranno sempre scambiarsi dei d<strong>at</strong>i <strong>di</strong>rettamente, anche se non<br />
venisse us<strong>at</strong>o un router<br />
d) Le stazioni potranno sempre scambiarsi dei d<strong>at</strong>i <strong>di</strong>rettamente anche se non<br />
venisse us<strong>at</strong>o un router, ma potrebbero esserci problemi <strong>di</strong> recapito per i<br />
pacchetti grossi<br />
42. Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch:<br />
a) Può essere solo <strong>di</strong> tipo Trunk<br />
b) Non deve mai essere <strong>di</strong> tipo Trunk<br />
c) Può essere <strong>di</strong> tipo Access solo se le porte corrispondenti sui due switch fanno<br />
parte della stessa VLAN<br />
d) Può essere <strong>di</strong> tipo Access solo se le porte corrispondenti sui due switch fanno<br />
parte <strong>di</strong> <strong>di</strong>verse VLAN<br />
43. Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registr<strong>at</strong>ion<br />
Protocol) serve per:<br />
a) Propagare sull’intera rete le informazioni riguardanti le VLAN esistenti in<br />
modo totalmente autom<strong>at</strong>ico<br />
b) Attribuire ai pacchetti delle <strong>di</strong>verse VLAN <strong>di</strong>fferenti priorità<br />
c) Configurare <strong>di</strong>namicamente le porte <strong>di</strong> uno switch in base in base alla configurazione<br />
rilev<strong>at</strong>a sull’interfaccia <strong>di</strong> rete presente sul PC presente all’altro<br />
capo del cavo<br />
d) Registrare il traffico che transita sulle <strong>di</strong>verse VLAN<br />
44. Secondo lo standard IEEE 802.1q, le VLAN vengono configur<strong>at</strong>e sullo switch:<br />
a) Su ogni singola porta, <strong>at</strong>traverso un’opportuna operazione<br />
12
) Dal produttore e non sono mo<strong>di</strong>ficabili<br />
c) Dal produttore ed è possibile cambiare VLAN solo ad un ristretto numero <strong>di</strong><br />
porte<br />
d) Solo sulle porte “trunk”<br />
45. Secondo lo standard IEEE 802.1q, l’appartenenza <strong>di</strong> un PC ad una determin<strong>at</strong>a<br />
VLAN è d<strong>at</strong>a:<br />
a) Dall’in<strong>di</strong>rizzo MAC dell’interfaccia <strong>di</strong> rete del PC, in<strong>di</strong>pendentemente dalla<br />
configurazione dello switch<br />
b) Dall’in<strong>di</strong>rizzo IP dell’interfaccia <strong>di</strong> rete del PC, in<strong>di</strong>pendentemente dalla configurazione<br />
dello switch<br />
c) Dagli in<strong>di</strong>rizzi MAC e IP dell’interfaccia <strong>di</strong> rete del PC, in<strong>di</strong>pendentemente<br />
dalla configurazione dello switch<br />
d) Dalla configurazione della porta dello switch alla quale è colleg<strong>at</strong>o il PC<br />
46. Una porta è <strong>di</strong> tipo trunk quando:<br />
a) Le trame che vi transitano non includono mai il tag IEEE 802.1q<br />
b) Transitano solo trame <strong>di</strong> tipo BPDU<br />
c) Le trame che vi transitano includono il tag IEEE 802.1q<br />
d) Transitano solo pacchetti <strong>di</strong> tipo BPDU le cui trame includono il tag IEEE<br />
802.1q<br />
47. Nel caso in cui si verifichi un fenomeno <strong>di</strong> Broadcast Storm su una VLAN:<br />
a) Le altre VLAN sono protette e non percepiscono in alcun modo questo malfunzionamento<br />
b) Il Broadcast Storm si verifica anche sulle altre VLAN<br />
c) Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un meccanismo<br />
<strong>di</strong> priorità sia us<strong>at</strong>o per privilegiare il traffico <strong>di</strong> queste VLAN<br />
d) Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link<br />
“trunk”<br />
8 Spanning Tree<br />
48. Lo Spanning Tree Protocol viene utilizz<strong>at</strong>o per:<br />
a) Trasformare una rete contenente maglie in un albero, eliminando i percorsi<br />
circolari<br />
b) Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella<br />
rete<br />
c) Ottimizzare il processo <strong>di</strong> forwar<strong>di</strong>ng<br />
13
d) Aggiornare il filtering d<strong>at</strong>abase<br />
49. Il protocollo <strong>di</strong> Spanning Tree opera sequenzialmente <strong>at</strong>traverso le seguenti fasi:<br />
a) Selezione delle Root Ports, elezione del Root Bridge, selezione delle Design<strong>at</strong>ed<br />
Ports<br />
b) Elezione del Root Bridge, selezione delle Design<strong>at</strong>ed Ports, selezione delle<br />
Root Ports<br />
c) Elezione del Root Bridge, selezione delle Root Ports, selezione delle Design<strong>at</strong>ed<br />
Ports<br />
d) Selezione delle Root Ports, selezione delle Design<strong>at</strong>ed Ports, elezione del Root<br />
Bridge<br />
50. Le trame denomin<strong>at</strong>e Bridge Protocol D<strong>at</strong>a Unit (BPDU) possono essere <strong>di</strong> due<br />
tipi:<br />
a) Configur<strong>at</strong>ion e Topology Change Notific<strong>at</strong>ion<br />
b) Configur<strong>at</strong>ion e Topology Advertisement<br />
c) Topology Change Notific<strong>at</strong>ion e Topology Advertisement<br />
d) Root Bridge Election e Topology Advertisement<br />
51. Durante la fase <strong>di</strong> elezione del Root Bridge, il processo <strong>di</strong> Spanning Tree opera<br />
analizzando il valore del seguente campo presente nella BPDU:<br />
a) Root Identifier<br />
b) Root P<strong>at</strong>h Cost<br />
c) Port Identifier<br />
d) Bridge Priority<br />
52. Secondo lo standard, l’albero realizz<strong>at</strong>o dallo Spanning Tree Protocol è calcol<strong>at</strong>o:<br />
a) A partire dalla topologia fisica della rete, in<strong>di</strong>pendentemente dalle VLAN<br />
b) A partire dalle VLAN configur<strong>at</strong>e<br />
c) A partire dalle VLAN configur<strong>at</strong>e, creando un albero <strong>di</strong>verso per ogni VLAN<br />
d) A partire dalla topologia fisica della rete, tenendo conto delle VLAN configur<strong>at</strong>e<br />
9 Evoluzioni dello Spanning Tree<br />
53. A <strong>di</strong>fferenza dello Spanning Tree, il protocollo <strong>di</strong> Rapid Spanning Tree:<br />
a) Supporta reti che impiegano Layer-1 Hub<br />
b) Garantisce tempi <strong>di</strong> convergenza rapi<strong>di</strong><br />
c) Permette l’impiego <strong>di</strong> fibre ottiche nella rete<br />
14
d) Permette <strong>di</strong> usare <strong>di</strong>verse VLAN nella rete<br />
54. Quando uno switch rileva che uno dei suoi link si è interrotto, il protocollo <strong>di</strong> Rapid<br />
Spanning Tree rimuove le corrispondenti entries dal forwar<strong>di</strong>ng d<strong>at</strong>abase:<br />
a) Allo scadere del timer Forward Delay<br />
b) Allo scadere del timer Max Age<br />
c) Imme<strong>di</strong><strong>at</strong>amente<br />
d) Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward<br />
Delay) e poi aspetta la loro scadenza<br />
55. Il Multiple Spanning Tree Protocol è utile perché:<br />
a) Diminuisce il dominio <strong>di</strong> broadcast della rete sud<strong>di</strong>videndola in aree denomin<strong>at</strong>e<br />
Region<br />
b) Garantisce il funzionamento in reti che impiegano Hubs<br />
c) Garantisce tempi <strong>di</strong> convergenza più rapi<strong>di</strong> rispetto a STP e RSTP<br />
d) Aumenta la scalabilità della rete, sud<strong>di</strong>videndola in aree denomin<strong>at</strong>e Region<br />
10 QoS su LAN<br />
56. Secondo lo standard IEEE 802.1p, la priorità può essere associ<strong>at</strong>a ad una trama:<br />
a) Solo dalla porta dello switch<br />
b) Solo dall’interfaccia <strong>di</strong> rete (NIC) che prevede questo tipo <strong>di</strong> funzione<br />
c) Sia dalla porta dello switch sia dall’interfaccia <strong>di</strong> rete (NIC) che prevede<br />
questo tipo <strong>di</strong> funzione<br />
d) Solo dall’applicazione che genera il traffico<br />
57. L’interfaccia <strong>di</strong> uno switch a cui sia colleg<strong>at</strong>a una stazione in grado <strong>di</strong> associare la<br />
“priorità” ai pacchetti, deve essere:<br />
a) Di tipo Trunk o Access<br />
b) Solo <strong>di</strong> tipo Trunk<br />
c) Solo <strong>di</strong> tipo Access<br />
d) Da una parte del cavo <strong>di</strong> tipo Trunk e dall’altra <strong>di</strong> tipo Access<br />
58. Lo standard 802.1p definisce:<br />
a) Classi <strong>di</strong> servizio <strong>di</strong>verse per vari tipi <strong>di</strong> traffico<br />
b) Priorità <strong>di</strong>verse per vari tipi <strong>di</strong> traffico<br />
c) Una classe Best-Effort a bassa priorità più altre classi <strong>di</strong> servizio (configurabili<br />
a piacere) a priorità più alta<br />
15
d) Un insieme <strong>di</strong> classi <strong>di</strong> traffico che verranno servite in Round Robin<br />
59. Lo standard 802.3x definisce:<br />
a) Un pacchetto <strong>di</strong> Pause da utilizzarsi in caso <strong>di</strong> congestione dell’host<br />
b) Un pacchetto <strong>di</strong> Pause da utilizzarsi in caso <strong>di</strong> congestione della rete<br />
c) Un pacchetto <strong>di</strong> Pause da utilizzarsi in caso <strong>di</strong> congestione (host oppure<br />
switch)<br />
d) Un meccanismo per dare priorità al traffico voce<br />
60. Il pacchetto <strong>di</strong> Pause:<br />
a)<br />
b)<br />
c)<br />
È invi<strong>at</strong>o alla stazione sorgente del flusso per ridurre la quantità <strong>di</strong> traffico<br />
immesso nella rete<br />
È invi<strong>at</strong>o alla stazione sorgente del flusso per fermare momentaneamente il<br />
traffico immesso nella rete<br />
È invi<strong>at</strong>o al <strong>di</strong>spositivo presente all’altro capito del link per ridurre la quantità<br />
<strong>di</strong> traffico immesso nella rete<br />
d) Può causare fenomeni <strong>di</strong> blocco temporaneo del traffico nella rete<br />
61. In una rete <strong>di</strong> campus con dorsali a 10Gbps nella quale si vuole trasportare anche<br />
traffico voce:<br />
a) Non è necessario configurare alcun meccanismo <strong>di</strong> QoS<br />
b)<br />
c)<br />
d)<br />
È consigli<strong>at</strong>o implementare lo standard 802.3x (pacchetti <strong>di</strong> Pause)<br />
È consigli<strong>at</strong>o implementare lo standard 802.1p associando al traffico voce la<br />
massima priorità<br />
È ragionevole implementare lo standard 802.1p associando al traffico voce una<br />
porzione della banda trasmissiva (scheduling “Round Robin”)<br />
11 Link Aggreg<strong>at</strong>ion<br />
62. Lo standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion) prevede:<br />
a) Di aumentare la banda trasmissiva nella connessione punto-punto<br />
b) Di ridondare una connessione punto-punto, senza aumentare la banda trasmissiva<br />
nella connessione<br />
c) Di ridondare una connessione punto-punto, aumentando la banda trasmissiva<br />
nella connessione<br />
d) Di ridondare una connessione punto-punto<br />
63. Nello standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion):<br />
a) Entrambi gli appar<strong>at</strong>i alle due estremità <strong>di</strong> una connessione devono essere<br />
conformi allo standard 802.3ad<br />
16
) Esiste un massimo numero <strong>di</strong> porte che possono far parte dell’aggreg<strong>at</strong>o logico<br />
c)<br />
È sufficiente che almeno uno degli appar<strong>at</strong>i alle due estremità <strong>di</strong> una connessione<br />
sia conforme allo standard 802.3ad<br />
d) I collegamenti che formano un aggreg<strong>at</strong>o possono anche avere velocità <strong>di</strong>fferenti<br />
64. Lo standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion) pone alcuni limiti per il proprio<br />
impiego:<br />
a) Esiste un massimo numero <strong>di</strong> porte che possono far parte dell’aggreg<strong>at</strong>o logico<br />
b) L’aggregazione si può <strong>at</strong>tivare solo su collegamenti full-duplex<br />
c) L’aggregazione si può impiegare solo su collegamenti half-duplex<br />
d) I collegamenti che formano un aggreg<strong>at</strong>o devono avere velocità <strong>di</strong>fferenti<br />
65. Lo standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion) pone alcuni limiti per il proprio<br />
impiego:<br />
a) Al numero <strong>di</strong> porte che possono far parte dell’aggreg<strong>at</strong>o logico<br />
b) Al criterio <strong>di</strong> load balancing del traffico, che deve essere necessariamente<br />
bas<strong>at</strong>o su informazioni <strong>di</strong> livello 2<br />
c) Ai links che formano un aggreg<strong>at</strong>o, i quali devono avere la stessa velocità<br />
d) All’impiego del protocollo <strong>di</strong> Spanning Tree (STP), che non è support<strong>at</strong>o dagli<br />
aggreg<strong>at</strong>i logici<br />
66. Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion)<br />
è:<br />
a) Permette <strong>di</strong> ridondare una connessione punto-punto<br />
b) Permettere l’uso contemporaneo <strong>di</strong> più collegamenti tra due switch anche<br />
quando questi adottano il protocollo <strong>di</strong> Spanning Tree (STP)<br />
c) Velocizzare l’aggiornamento del filtering d<strong>at</strong>abase anche nel caso in cui venga<br />
us<strong>at</strong>o il protocollo STP<br />
d) Evitare congestioni nella rete grazie al migliore uso della banda a <strong>di</strong>sposizione<br />
12 IGMP Snooping<br />
67. Il meccanismo <strong>di</strong> IGMP snooping permette <strong>di</strong>:<br />
a) In<strong>di</strong>viduare su una LAN gli appartenenti ad un certo gruppo multicast IPv6<br />
b) In<strong>di</strong>viduare su una LAN gli appartenenti ad un certo gruppo multicast IPv4<br />
c) In<strong>di</strong>viduare su una LAN gli appartenenti ad un certo gruppo multicast IPv4<br />
o IPv6<br />
d) In<strong>di</strong>viduare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6<br />
17
68. La funzione <strong>di</strong> IGMP Snooping:<br />
a)<br />
b)<br />
c)<br />
d)<br />
È propria <strong>di</strong> tutti gli appar<strong>at</strong>i <strong>di</strong> livello 3 presenti nella LAN<br />
È nornalmente implement<strong>at</strong>a sugli appar<strong>at</strong>i <strong>di</strong> livello 2 presenti nella LAN<br />
È necessaria per il debugging del traffico multicast eventualmente presente<br />
nella LAN<br />
È una funzione scarsamente utilizz<strong>at</strong>a sugli appar<strong>at</strong>i moderni, mentre era<br />
importante in pass<strong>at</strong>o<br />
69. Nel caso della funzione <strong>di</strong> IGMP Snooping:<br />
a) Il router intercetta i pacchetti IGMP membership Query<br />
b) Lo switch intercetta i pacchetti IGMP membership Query<br />
c) Il router intercetta i pacchetti IGMP membership Report<br />
d) Lo switch intercetta i pacchetti IGMP membership Report<br />
70. La funzione IGMP Snooping:<br />
a) Si applica a tutto il traffico multicast sulla LAN<br />
b) Si applica a tutto il traffico IP multicast sulla LAN<br />
c) Si applica ad una parte del traffico IP multicast sulla LAN<br />
d) Si applica a quella parte del traffico IP multicast che non fa uso del protocollo<br />
IGMP<br />
13 Ridondanza del Default G<strong>at</strong>eway (HSRP, VRRP)<br />
71. I protocolli HSRP e VRRP servono a:<br />
a) Propagare in modo autom<strong>at</strong>ico le informazioni rel<strong>at</strong>iva alla presenza delle<br />
VLAN sulla rete<br />
b) Attribuire ai pacchetti delle <strong>di</strong>verse VLAN <strong>di</strong>fferenti priorità<br />
c) Gestire autom<strong>at</strong>icamente la configurazione (trunk/access) delle porte degli<br />
switch in base alla configurazione dell’interfaccia <strong>di</strong> rete presente sul PC<br />
colleg<strong>at</strong>o dall’altro capo del cavo<br />
d) Ridondare il default g<strong>at</strong>eway<br />
72. In una rete nel quale sono <strong>at</strong>tivi i protocolli HSRP/VRRP:<br />
a) Le risposte ARP vengono gener<strong>at</strong>e in load balancing dai due router<br />
b) Le risposte ARP vengono gener<strong>at</strong>e sempre dal router che si è acceso per primo<br />
c) Le risposte ARP vengono gener<strong>at</strong>e sempre dal router primario<br />
d) Le risposte ARP vengono gener<strong>at</strong>e sempre in multicast<br />
18
73. La funzione Track del protocollo HSRP può essere utilizz<strong>at</strong>a per:<br />
a) Impostare autom<strong>at</strong>icamente l’in<strong>di</strong>rizzo IP del router virtuale cre<strong>at</strong>o a partire<br />
dal numero del gruppo HSRP<br />
b) Impostare in maniera <strong>di</strong>namica l’in<strong>di</strong>rizzo MAC del router virtuale cre<strong>at</strong>o a<br />
partire dal numero del gruppo HSRP<br />
c) Influenzare la scelta dell’interfaccia Active a seconda del corretto funzionamento<br />
<strong>di</strong> un’altra interfaccia<br />
d) Influenzare la scelta dell’interfaccia Active a seconda dell’in<strong>di</strong>rizzo IP configur<strong>at</strong>o<br />
sulle interfacce dei router<br />
74. I messaggi HSRP vengono imbust<strong>at</strong>i:<br />
a) Su TCP<br />
b) Su UDP<br />
c) Direttamente in pacchetti IP<br />
d) Direttamente in trame E<strong>the</strong>rnet<br />
75. I messaggi VRRP vengono imbust<strong>at</strong>i:<br />
a) Su TCP<br />
b) Su UDP<br />
c) Direttamente in pacchetti IP<br />
d) Direttamente in trame E<strong>the</strong>rnet<br />
76. Usando HSRP, i router <strong>di</strong> una LAN possono assumere gli st<strong>at</strong>i <strong>di</strong>:<br />
a) Master o Slave<br />
b) Master o Slave<br />
c) Master o Backup<br />
d) Active o Inactive<br />
77. Usando VRRP, i router <strong>di</strong> una LAN possono assumere gli st<strong>at</strong>i <strong>di</strong>:<br />
a) Master o Slave<br />
b) Master o Slave<br />
c) Master o Backup<br />
d) Active o Inactive<br />
78. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto<br />
IP viene impost<strong>at</strong>o:<br />
a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà<br />
scart<strong>at</strong>o autom<strong>at</strong>icamente evitando l’inoltro al <strong>di</strong> fuori della LAN<br />
19
) Al valore 255, imponendo ai router <strong>di</strong> scartare i messaggi HSRP imbust<strong>at</strong>i in<br />
pacchetti con TTL <strong>di</strong>verso da 255<br />
c) Al valore 0, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />
d) Al valore 1, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />
79. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto<br />
IP viene impost<strong>at</strong>o:<br />
a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà<br />
scart<strong>at</strong>o autom<strong>at</strong>icamente evitando l’inoltro al <strong>di</strong> fuori della LAN<br />
b) Al valore 255, imponendo ai router <strong>di</strong> scartare i messaggi HSRP imbust<strong>at</strong>i in<br />
pacchetti con TTL <strong>di</strong>verso da 255<br />
c) Al valore 0, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />
d) Al valore 1, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />
80. Nel protocollo HSRP, la funzione <strong>di</strong> load balancing sui collegamenti geografici:<br />
a) Viene realizz<strong>at</strong>a autom<strong>at</strong>icamente<br />
b) Viene realizz<strong>at</strong>a autom<strong>at</strong>icamente solamente per il traffico in uscita verso<br />
Internet<br />
c) Viene realizz<strong>at</strong>a autom<strong>at</strong>icamente solamente per il traffico in ingresso nella<br />
LAN<br />
d) Non viene realizz<strong>at</strong>a autom<strong>at</strong>icamente<br />
81. Nel caso <strong>di</strong> guasto del collegamento geografico <strong>di</strong> un router HSRP in st<strong>at</strong>o Active:<br />
a) Il protocollo HSRP potrebbe far cambiare lo st<strong>at</strong>o del router nel momento in<br />
cui la funzione <strong>di</strong> “track” fosse abilit<strong>at</strong>a<br />
b) Il protocollo HSRP eleggerà autom<strong>at</strong>icamente l’altro router come Active<br />
c) Il protocollo HSRP manterrà la situazione <strong>di</strong> rete invari<strong>at</strong>a (il router in esame<br />
sarà Active)<br />
d) Il protocollo HSRP forzerà l’invio <strong>di</strong> un messaggio ICMP Router Re<strong>di</strong>rect<br />
agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul<br />
secondo router<br />
82. Il fenomeno del floo<strong>di</strong>ng <strong>di</strong> pacchetti su reti con il default g<strong>at</strong>eway ridond<strong>at</strong>o con<br />
il protocollo HSRP:<br />
a) Può verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingresso/uscita)<br />
del traffico<br />
b) Può verificarsi solamente in caso <strong>di</strong> problemi sul protocollo <strong>di</strong> Spanning Treel<br />
c) Può verificarsi solamente in caso <strong>di</strong> alcune trame broadcast<br />
d) Non può verificarsi<br />
20
14 Multilayer switch<br />
83. Si <strong>di</strong>ce comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se è<br />
in grado <strong>di</strong>:<br />
a) Inviare pacchetti solo in modalità full-duplex<br />
b) Inviare pacchetti solo in modalità half-duplex<br />
c) Inviare pacchetti sia in modalità full-duplex sia in modalità half-duplex<br />
d) Inoltrare una quantità <strong>di</strong> traffico pari a quella ricevuta da tutte le interfacce<br />
conteporaneamente e a pieno carico<br />
84. I layer 4 switch sono appar<strong>at</strong>i che <strong>di</strong>spongono <strong>di</strong> un supporto hardware per l’esecuzione<br />
<strong>di</strong> operazioni:<br />
a) Bas<strong>at</strong>e su informazioni <strong>di</strong> livello 4 e dei livelli inferiori<br />
b) Bas<strong>at</strong>e su informazioni <strong>di</strong> livello 4 e dei livelli superiori<br />
c) Bas<strong>at</strong>e su informazioni del solo livello 4<br />
d) Bas<strong>at</strong>e su informazioni dei soli livelli 3 e 4<br />
15 Progettazione <strong>di</strong> rete a L2/3<br />
85. Nella progettazione della parte centrale della rete (core) <strong>di</strong> un campus, è necessario<br />
privilegiare appar<strong>at</strong>i:<br />
a) In grado <strong>di</strong> calcolare rapidamente le tabelle <strong>di</strong> routing<br />
b) In grado <strong>di</strong> gestire tabelle <strong>di</strong> routing molto grosse<br />
c) Con elev<strong>at</strong>e capacità <strong>di</strong> commutazione del traffico d<strong>at</strong>i<br />
d) In grado <strong>di</strong> supportare <strong>di</strong> un numero elev<strong>at</strong>o <strong>di</strong> tecnologie <strong>di</strong> livello d<strong>at</strong>a-link<br />
<strong>di</strong>verse<br />
86. Nel caso <strong>di</strong> una rete facente uso <strong>di</strong> multilayer switch (L2-L3 switch):<br />
a) Ogni link verso gli host è servito da una rete IP con netmask /30<br />
b) Ogni appar<strong>at</strong>o (switch) ha un in<strong>di</strong>rizzo IP assegn<strong>at</strong>o ad ogni VLAN<br />
c) L’oper<strong>at</strong>ore può decidere, per ogni interfaccia presente sugli switch, se questa<br />
deve essere configur<strong>at</strong>e a livello 2 o a livello 3<br />
d)<br />
È necessario utilizzare le VLAN<br />
87. Nel caso <strong>di</strong> una rete facente uso <strong>di</strong> multilayer switch (L2-L3 switch):<br />
a)<br />
È necessario prima determinare l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning<br />
Tree, e poi chi è il router <strong>at</strong>tivo/standby<br />
b) È necessario prima determinare chi è il router <strong>at</strong>tivo/standby, e poi chi<br />
l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning Tree<br />
21
c) Il router <strong>at</strong>tivo/standby e l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning<br />
Tree sono due concetti in<strong>di</strong>pendenti e vanno determin<strong>at</strong>i entrambi<br />
d)<br />
È necessario determinare l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning<br />
Tree<br />
88. Nel caso <strong>di</strong> una rete facente uso <strong>di</strong> multilayer switch (L2-L3 switch):<br />
a) I percorsi sono maggiormente ottimizz<strong>at</strong>i se il root bridge coincide con l’eventuale<br />
router <strong>at</strong>tivo determin<strong>at</strong>o da HSRP/VRRP<br />
b) I percorsi sono maggiormente ottimizz<strong>at</strong>i se il root bridge non coincide con<br />
l’eventuale router <strong>at</strong>tivo determin<strong>at</strong>o da HSRP/VRRP<br />
c) Il percorso determin<strong>at</strong>o dallo Spanning Tree e l’eventuale router <strong>at</strong>tivo determin<strong>at</strong>o<br />
da HSRP/VRRP sono concetti in<strong>di</strong>pendenti e pertanto non influenzano<br />
il modo con cui il traffico viene propag<strong>at</strong>o sulla rete<br />
d) I percorsi <strong>di</strong>pendono principalmente dalla configurazione degli in<strong>di</strong>rizzi <strong>di</strong><br />
livello 3 associ<strong>at</strong>i alle VLAN sugli appar<strong>at</strong>i<br />
16 Content Delivery Networks and Server Load Balancing<br />
89. In una Content Delivery Network, i contenuti <strong>di</strong> un server (per esempio delle pagine<br />
web) vengono replic<strong>at</strong>i e:<br />
a) Distribuiti nella rete, purché i vari server siano fisicamente vicini<br />
b) Distribuiti nella rete, purché i vari server siano fisicamente lontani<br />
c) Distribuiti nella rete, non importa la locazione fisica dei vari server<br />
d) Distribuiti nella rete, purché i vari server appartengano alla stessa subnet<br />
90. In una DNS-based Content Delivery Network:<br />
a) Il DNS risponde alle richieste HTTP degli utenti re<strong>di</strong>rigendoli alla cache più<br />
vicina<br />
b) Il DNS risponde alle richieste dei nomi <strong>di</strong> dominio (e.g. “cnn.com”) re<strong>di</strong>rigendoli<br />
alla cache DNS più vicina<br />
c) Il DNS ritorna un in<strong>di</strong>rizzo IP in base al server <strong>di</strong> dominio richiesto (e.g.<br />
“www.cnn.com”) e all’in<strong>di</strong>rizzo IP sorgente del richiedente<br />
d) Il DNS ritorna un in<strong>di</strong>rizzo IP in base al server <strong>di</strong> dominio richiesto (e.g.<br />
“www.cnn.com”) e all’in<strong>di</strong>rizzo IP destinazione del richiedente<br />
91. I seguenti mo<strong>di</strong> sono utilizzabili per implementare un Server Load Balancing:<br />
a) Content-unaware (layer 4 switching) e Content-aware (layer 7 switching)<br />
b) Content-unaware (layer 7 switching) e Content-aware (layer 4 switching)<br />
c) Content-unaware (layer 4 switching) e DNS-based Routing<br />
22
d) DNS-based Routing e Content-aware (layer 7 switching)<br />
92. Il Server Load Balancing <strong>di</strong> tipo Content-unaware è in grado <strong>di</strong> <strong>di</strong>stribuire il carico<br />
in base ad informazioni:<br />
a) Di livello 3, 4 e ai nomi DNS richiesti<br />
b) Di livello 3 e 4<br />
c) Di livello 3, 4 e 7<br />
d) Di livello 2, 3, 4 e 7<br />
93. Una Sticky Connection:<br />
a) Identifica una connessione HTTP il cui st<strong>at</strong>o deve essere mantenuto per<br />
l’intera dur<strong>at</strong>a della connessione<br />
b) Identifica il set <strong>di</strong> connessioni HTTP che con<strong>di</strong>vidono uno stesso st<strong>at</strong>o (es.<br />
shopping chart)<br />
c) Richiede che il Server Load Balancer inoltri il traffico <strong>di</strong> un utente sempre<br />
verso lo stesso server fisico<br />
d) Richiede che il server web coinvolto dalla transazione memorizzi i d<strong>at</strong>i dell’utente<br />
sullo stesso <strong>di</strong>sco della Storage Area Network<br />
94. Nel caso in cui un utente si colleghi ad un servizio web che è realizz<strong>at</strong>o da una<br />
b<strong>at</strong>teria <strong>di</strong> server fisici <strong>di</strong>etro ad un server load balancer, l’utilizzo <strong>di</strong> cookies nelle<br />
sessioni HTTP:<br />
a) Può essere necessario per gestire le sticky connections<br />
b) Può essere necessario per memorizzare le credenziali <strong>di</strong> un utente<br />
c)<br />
d)<br />
17 Storage<br />
È una tecnica comunemente utilizz<strong>at</strong>a per violare la privacy dell’utente<br />
È una tecnica per creare dei pop-up persistenti sul desktop dell’utente<br />
95. Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS):<br />
a) Pressoché tutti i sistemi oper<strong>at</strong>ivi sono capaci <strong>di</strong> montare un <strong>di</strong>sco con<strong>di</strong>viso<br />
senza driver ad<strong>di</strong>zionali<br />
b) Il NAS è in grado <strong>di</strong> operare anche su reti geografiche<br />
c) Imp<strong>at</strong>to minimo sulle infrastrutture esistenti<br />
d) I client hanno pieno controllo sul <strong>di</strong>sco<br />
96. Un Network Attached Storage (NAS):<br />
a)<br />
b)<br />
È tipicamente us<strong>at</strong>o per permettere ai client <strong>di</strong> fare il boot da rete<br />
È tipicamente us<strong>at</strong>o per con<strong>di</strong>videre i <strong>di</strong>schi su reti geografiche<br />
23
c) Permette ai client <strong>di</strong> avere pieno controllo sul <strong>di</strong>sco<br />
d) Ha un imp<strong>at</strong>to minimo sull’infrastruttura <strong>di</strong> rete e software esistente<br />
97. Nella Storage Area Network (SAN) la virtualizzazione del <strong>di</strong>sco avviene a livello:<br />
a) File system<br />
b) Fisico (blocchi sul <strong>di</strong>sco)<br />
c) A scelta, File System o Fisico (blocchi sul <strong>di</strong>sco)<br />
d) Fisico (blocchi sul <strong>di</strong>sco) purché si usino determin<strong>at</strong>i File System specific File<br />
Systems<br />
98. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono:<br />
18 802.1x<br />
a) Fiber Channel - E<strong>the</strong>rnet<br />
b) Fiber Channel - IP - E<strong>the</strong>rnet<br />
c) iSCSI - UDP - IP - E<strong>the</strong>rnet<br />
d) CIFS - TCP - IP - E<strong>the</strong>rnet<br />
99. Lo standard IEEE 802.1x descrive il funzionamento del protocollo <strong>di</strong> autenticazione<br />
EAPoL, il quale è us<strong>at</strong>o per mettere in comunicazione:<br />
a) Il supplicante con il server <strong>di</strong> autenticazione<br />
b) L’autentic<strong>at</strong>ore con il server <strong>di</strong> autenticazione<br />
c) Il supplicante con l’autentic<strong>at</strong>ore<br />
d) Sia il supplicante con l’autentic<strong>at</strong>ore sia l’autentic<strong>at</strong>ore con il server <strong>di</strong> autenticazione<br />
100. Lo standard IEEE 802.1x descrive l’autenticazione <strong>at</strong>traverso EAPoL, il quale è<br />
un protocollo <strong>di</strong>:<br />
a) Livello 2<br />
b) Livello 3<br />
c) Livello 4<br />
d) Livello 7<br />
101. All’interno del protocollo 802.1x, il protocollo RADIUS:<br />
a) Definisce i d<strong>at</strong>i necessari all’autenticazione dell’utente<br />
b) Trasporta i d<strong>at</strong>i dell’autenticazione dell’utente verso il server <strong>di</strong> autenticazione<br />
RADIUS<br />
c) Permette il <strong>di</strong>alogo tra il server <strong>di</strong> autenticazione RADIUS e il server che<br />
mantiene il d<strong>at</strong>abase degli utenti (es. LDAP, Active Directory, ecc.)<br />
24
d) Permette lo scambio <strong>di</strong> opportuni messaggi <strong>di</strong> autenticazione tra il client<br />
(supplicant) e lo switch <strong>di</strong> accesso (Au<strong>the</strong>ntic<strong>at</strong>or)<br />
102. L’associazione <strong>di</strong>namica <strong>di</strong> una porta <strong>di</strong> uno switch ad una VLAN che <strong>di</strong>pende<br />
dall’utente presente sulla porta stessa:<br />
a) Non può essere f<strong>at</strong>ta<br />
b)<br />
È la soluzione <strong>di</strong> default nella configurazione delle VLAN<br />
c) Può essere f<strong>at</strong>ta <strong>at</strong>traverso una opportuna estensione del protocollo 802.1x<br />
d) Può essere f<strong>at</strong>ta solamente se l’utente ha la stazione configur<strong>at</strong>a con una porta<br />
“trunk”<br />
103. Il protocollo 802.1x riconosce l’utente in base a:<br />
a) Opportune credenziali (es. username / password)<br />
b) In<strong>di</strong>rizzo MAC della scheda del PC<br />
c) In<strong>di</strong>rizzo IP configur<strong>at</strong>o sull’interfaccia del PC<br />
d) Nome DNS associ<strong>at</strong>o all’utente<br />
25