03.06.2015 Views

Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino

Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino

Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Politecnico</strong> <strong>di</strong> <strong>Torino</strong><br />

Progettazione <strong>di</strong> Reti Locali e <strong>di</strong> Comprensorio (PRLC)<br />

<strong>Domande</strong> <strong>di</strong> riepilogo a <strong>risposta</strong> <strong>chiusa</strong><br />

Fulvio Risso<br />

12 giugno 2010


In<strong>di</strong>ce<br />

1 Introduzione alle LAN 3<br />

2 Analisi <strong>di</strong> traffico 5<br />

3 Cavi e Cablaggio 6<br />

4 E<strong>the</strong>rnet 8<br />

5 E<strong>the</strong>rnet: car<strong>at</strong>teristiche avanz<strong>at</strong>e 10<br />

6 Switched E<strong>the</strong>rnet 11<br />

7 VLAN 11<br />

8 Spanning Tree 13<br />

9 Evoluzioni dello Spanning Tree 14<br />

10 QoS su LAN 15<br />

11 Link Aggreg<strong>at</strong>ion 16<br />

12 IGMP Snooping 17<br />

13 Ridondanza del Default G<strong>at</strong>eway (HSRP, VRRP) 18<br />

14 Multilayer switch 21<br />

15 Progettazione <strong>di</strong> rete a L2/3 21<br />

16 Content Delivery Networks and Server Load Balancing 22<br />

17 Storage 23<br />

18 802.1x 24<br />

2


1 Introduzione alle LAN<br />

1. Nel pass<strong>at</strong>o, le Wide Area Network (WAN):<br />

a) Erano reti geografiche pens<strong>at</strong>e principalmente per applic<strong>at</strong>ivi con basso bitr<strong>at</strong>e<br />

b) Erano reti con<strong>di</strong>vise pens<strong>at</strong>e principalmente per scambiare grosse quantità <strong>di</strong><br />

d<strong>at</strong>i<br />

c) Erano reti geografiche pens<strong>at</strong>e principalmente per scambiare grosse quantità<br />

<strong>di</strong> d<strong>at</strong>i<br />

d) Erano reti interne a un campus pens<strong>at</strong>e principalmente per mettere in comunicazione<br />

più e<strong>di</strong>fici tra loro<br />

2. Nel pass<strong>at</strong>o, le Local Area Network (LAN):<br />

a) Erano reti locali pens<strong>at</strong>e principalmente per applic<strong>at</strong>ivi con basso bitr<strong>at</strong>e<br />

b) Erano reti con<strong>di</strong>vise pens<strong>at</strong>e principalmente per scambiare grosse quantità <strong>di</strong><br />

d<strong>at</strong>i<br />

c) Erano reti con<strong>di</strong>vise pens<strong>at</strong>e principalmente per applicazioni che si scambiavano<br />

d<strong>at</strong>i <strong>di</strong> tipo “burst”<br />

d) Erano reti interne a un campus pens<strong>at</strong>e principalmente per mettere in comunicazione<br />

più e<strong>di</strong>fici tra loro<br />

3. In uno scenario <strong>di</strong> rete a mezzo con<strong>di</strong>viso:<br />

a) Mentre una stazione trasmette, le altre stazioni non possono trasmettere a<br />

loro volta<br />

b) Mentre una stazione trasmette, le altre stazioni possono trasmettere se la<br />

comunicazione non è rivolta a loro<br />

c) Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere<br />

nello stesso tempo<br />

d) Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni grazie<br />

alla presenza dello switch<br />

4. In una LAN:<br />

a) Esiste sempre un <strong>di</strong>spositivo interme<strong>di</strong>o <strong>at</strong>traverso cui passano le trame<br />

b) Tutti i <strong>di</strong>spositivi hanno la stessa priorità nell’accedere al mezzo con<strong>di</strong>viso<br />

c) Tutti i <strong>di</strong>spositivi hanno la stessa priorità nell’accedere al mezzo con<strong>di</strong>viso,<br />

tranne un eventuale <strong>di</strong>spositivo interme<strong>di</strong>o che è privilegi<strong>at</strong>o rispetto agli altri<br />

d) A seconda delle necessità, può essere configur<strong>at</strong>o un eventuale <strong>di</strong>spositivo (es.<br />

server) che ha una maggiore priorità nell’accedere al mezzo con<strong>di</strong>viso<br />

5. Una tecnologia bas<strong>at</strong>a su un mezzo con<strong>di</strong>viso <strong>di</strong> comunicazione è car<strong>at</strong>terizz<strong>at</strong>a da:<br />

3


a) Comunicazione in broadcast, tecnologia con assenza <strong>di</strong> sistemi interme<strong>di</strong> e<br />

con un alto tasso <strong>di</strong> flessibilità<br />

b) Basso costo, grazie all’utilizzo <strong>di</strong> appar<strong>at</strong>i <strong>di</strong> commutazione operanti a livello<br />

2 (L2 switch)<br />

c) Affidabilità, privacy ragionevolmente garantita agli utenti ma impossibilità <strong>di</strong><br />

comunicazione contemporanea tra gli host<br />

d) Affidabilità, possibilità <strong>di</strong> comunicazioni contemporanee tra gli host, ma con<br />

basso tasso <strong>di</strong> privacy<br />

6. Il livello OSI denomin<strong>at</strong>o “D<strong>at</strong>a Link”:<br />

a) Astrae dalle funzione rel<strong>at</strong>ive al livello fisico, permettendo a più reti <strong>di</strong>verse<br />

(es. E<strong>the</strong>rnet e WiFi) <strong>di</strong> interoperare<br />

b) Può prevedere l’uso <strong>di</strong> in<strong>di</strong>rizzi <strong>di</strong> tipo multicast/broadcast che posso essere<br />

us<strong>at</strong>i per funzioni <strong>di</strong> Solicit<strong>at</strong>ion e Advertisement<br />

c) Definisce le modalitÃ<br />

con cui si generano i bit sul canale<br />

d) Si <strong>di</strong>vide in un sottolivello LCC (Link Central Control) ed un sottolivello<br />

MAC (Me<strong>di</strong>um Access Control)<br />

7. Il livello OSI denomin<strong>at</strong>o “Physical”:<br />

a)<br />

b)<br />

È specific<strong>at</strong>o solamente per le reti <strong>di</strong> tipo E<strong>the</strong>rnet<br />

È uguale in tutte le reti cabl<strong>at</strong>e (es. E<strong>the</strong>rnet, Token Ring, FDDI), ed è<br />

sostanzialmente quello deriv<strong>at</strong>o da quello definito a suo tempo in E<strong>the</strong>rnet<br />

c) Può essere con<strong>di</strong>viso tra più tecnologie <strong>di</strong> rete <strong>di</strong>verse, che però <strong>di</strong>fferiscono a<br />

livello D<strong>at</strong>a-Link (es. E<strong>the</strong>rnet e FDDI)<br />

d) Definisce le modalità <strong>di</strong> accesso al mezzo<br />

8. Il sottolivello LLC (Logical Link Control):<br />

a)<br />

È sostanzialmente un protocollo ormai scoparso dalle reti moderne<br />

b) Non è mai riuscito ad affermarsi pienamente sulle reti WiFi<br />

c)<br />

È presente in pochissimi protocolli operanti sulla rete E<strong>the</strong>rnet<br />

d) Definisce degli in<strong>di</strong>rizzi su 64 bit per l’identificazione del protocollo <strong>di</strong> livello<br />

3 trasport<strong>at</strong>o nella trama<br />

9. Il sottolivello MAC (Me<strong>di</strong>um Access Control):<br />

a) Definisce i meccanismi <strong>di</strong> arbitraggio del mezzo trasmissivo<br />

b) Definisce un campo “Protocol Type” che in<strong>di</strong>ca il protocollo <strong>di</strong> livello 3<br />

trasport<strong>at</strong>o nella trama<br />

c)<br />

È presente in tutte le tecnologie <strong>di</strong> rete locale, tranne in E<strong>the</strong>rnet dove è<br />

spesso sostituito dall’imbustamento LLC-SNAP<br />

4


d) Definisce come i bit devono essere trasmessi sul canale fisico<br />

10. Gli in<strong>di</strong>rizzi MAC:<br />

a) Sono assegn<strong>at</strong>i da un organo govern<strong>at</strong>ivo<br />

b) Sono impost<strong>at</strong>i dall’utente (o dal sistema oper<strong>at</strong>ivo) al primo avvio del <strong>di</strong>spositivo<br />

c) Sono pre-impost<strong>at</strong>i dal costruttore: i primi 3 Byte identificano il costruttore e<br />

i restanti 3 bytes vengono ricav<strong>at</strong>i <strong>at</strong>traverso un algoritmo per la generazione<br />

<strong>di</strong> numeri casuali a 24bit<br />

d) Sono pre-impost<strong>at</strong>i dal costruttore all’interno della scheda <strong>di</strong> rete<br />

11. Se una stazione riceve, a livello <strong>di</strong> sistema oper<strong>at</strong>ivo, tutti i pacchetti che sono st<strong>at</strong>i<br />

ricevuti dalla scheda <strong>di</strong> rete:<br />

a) La stazione non ha un in<strong>di</strong>rizzo IP<br />

b) La stazione si trova colleg<strong>at</strong>a ad uno switch<br />

c) La stazione ha un in<strong>di</strong>rizzo MAC multicast<br />

d) La scheda <strong>di</strong> rete si trova in modalità “promiscua”<br />

12. La <strong>di</strong>fferenza tra una “trama” e un “pacchetto” è:<br />

a) Una trama identifica i d<strong>at</strong>i a livello 2, mentre un pacchetto identifica i d<strong>at</strong>i a<br />

livello 3<br />

b) Una trama identifica i d<strong>at</strong>i a livello 3, mentre un pacchetto identifica i d<strong>at</strong>i a<br />

livello 2<br />

c) Sono sinonimi<br />

d) Una trama identifica i d<strong>at</strong>i E<strong>the</strong>rnet, mentre un pacchetto identifica i d<strong>at</strong>i<br />

re<strong>at</strong>ivamente agli altri protocolli<br />

2 Analisi <strong>di</strong> traffico<br />

13. Se un host viene colleg<strong>at</strong>o per la prima volta ad una LAN E<strong>the</strong>rnet <strong>di</strong> tipo con<strong>di</strong>viso<br />

ed effettua un PING verso un altra stazione:<br />

a) Invia <strong>di</strong>rettamente il pacchetto ICMP echo request all’host <strong>di</strong> destinazione<br />

d<strong>at</strong>o che viaggia su un canale <strong>di</strong> tipo broadcast<br />

b) Deve inviare prima un pacchetto <strong>di</strong> tipo ARP richiedente la risoluzione dell’in<strong>di</strong>rizzo<br />

MAC della stazione <strong>di</strong> destinazione affinchè quest’ultima risponda<br />

con il proprio in<strong>di</strong>rizzo IP<br />

c) Se l’host <strong>di</strong> destinazione appartiene ad una rete <strong>di</strong> livello 3 <strong>di</strong>fferente deve<br />

prima conoscere l’in<strong>di</strong>rizzo MAC del proprio default g<strong>at</strong>eway<br />

d) Genera un pacchetto <strong>di</strong> ARP Request, che ha come effetto coll<strong>at</strong>erale quello<br />

<strong>di</strong> aggiornare il filtering d<strong>at</strong>abase <strong>di</strong> tutte le stazioni<br />

5


14. Un Host “A” viene acceso e colleg<strong>at</strong>o per la prima volta ad una LAN E<strong>the</strong>rnet<br />

<strong>di</strong> tipo con<strong>di</strong>viso, da dove effettua un PING verso un server “S” www.polito.it<br />

colleg<strong>at</strong>o alla stessa LAN:<br />

a) Se “S” appartiene ad una <strong>di</strong>versa rete <strong>di</strong> livello 3, l’host “A” deve comunque<br />

generare un ARP Request verso il DNS<br />

b) Se l’Host “A” appartiene alla stessa rete <strong>di</strong> livello 3 del DNS e del router,<br />

genererà imme<strong>di</strong><strong>at</strong>amente un pacchetto <strong>di</strong> DNS Query verso il DNS<br />

c) Se il server appartiene ad una rete <strong>di</strong> livello 3 rispetto all’host, genererà<br />

un pacchetto <strong>di</strong> ARP Request che conterrà nel campo “Target IP Address”<br />

l’in<strong>di</strong>rizzo IP del router<br />

d) Se il DNS server appartiene ad una rete <strong>di</strong> livello 3 rispetto all’host, genererà<br />

un pacchetto <strong>di</strong> ARP Request che conterrà nel campo “Target IP Address”<br />

l’in<strong>di</strong>rizzo IP del router<br />

15. Una trama il cui in<strong>di</strong>rizzo MAC <strong>di</strong> destinazione è quello <strong>di</strong> un router:<br />

a) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello del router<br />

b) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello <strong>di</strong> una stazione che non appartiene<br />

alla LAN locale<br />

c) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello <strong>di</strong> una stazione che appartiene<br />

alla LAN locale<br />

d) Avrà come in<strong>di</strong>rizzo IP <strong>di</strong> destinazione quello del router oppure quello <strong>di</strong> una<br />

stazione che non appartiene alla stessa rete IP dell’host sorgente<br />

16. Prima <strong>di</strong> un pacchetto ICMP Echo Request, la stazione trasmittente:<br />

a) Genererà sempre una richiesta ARP<br />

b) Genererà sempre una richiesta DNS<br />

c) Genererà sempre una richiesta ARP e una DNS<br />

d) Non necessariamente genera pacchetti aggiuntivi<br />

3 Cavi e Cablaggio<br />

17. Le car<strong>at</strong>teristiche principali che deve possedere un mezzo conduttore per la trasmissione<br />

d<strong>at</strong>i sono:<br />

a) Velocità <strong>di</strong> propagazione (espressa come una frazione della velocità della luce),<br />

impedenza della linea trasmissiva (espressa in AWG, American Wire Gage),<br />

<strong>di</strong>mensione del conduttore<br />

b) Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage),<br />

<strong>di</strong>mensione del conduttore<br />

6


c) Velocità <strong>di</strong> propagazione (espressa come una frazione della velocità della luce),<br />

impedenza della linea trasmissiva, <strong>di</strong>mensione del conduttore (espressa in<br />

AWG, American Wire Gage)<br />

d) Velocità <strong>di</strong> propagazione (espressa come una frazione della velocità della luce),<br />

impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG,<br />

American Wire Gage)<br />

18. L’AWG (American Wire Gage):<br />

a)<br />

È una scala impieg<strong>at</strong>a per la stima dell’<strong>at</strong>tenuazione <strong>di</strong> un cavo in rame<br />

b) In<strong>di</strong>ca dei valori massimi (soglie) <strong>di</strong> rumore ai quali si deve <strong>at</strong>tenere un<br />

produttore <strong>di</strong> cavi in rame<br />

c)<br />

d)<br />

19. La Diafonia:<br />

È una scala impieg<strong>at</strong>a per identificare la <strong>di</strong>mensione <strong>di</strong> un cavo in rame<br />

È una scala impieg<strong>at</strong>a per identificare la <strong>di</strong>mensione <strong>di</strong> un cavo in fibra ottica<br />

a) Si definisce “Aliena” se proviene da una sorgente <strong>di</strong> interferenza esterna<br />

b) Si presenta come effetto dell’<strong>at</strong>tenuazione <strong>di</strong> un segnale passante su un cavo<br />

in rame<br />

c)<br />

È dovuto all’induzione <strong>di</strong> parte <strong>di</strong> un segnale <strong>di</strong> una coppia sull’altra<br />

d) Si può presentare se viene f<strong>at</strong>to un montaggio dei plug in maniera err<strong>at</strong>a o se<br />

il cavo presenta della forti curv<strong>at</strong>ure lungo il suo tragitto<br />

20. Per i cavi in fibra ottica:<br />

a) Le fibre multimodo con tecnologia led sono le più recenti e quelli con banda<br />

passante migliore<br />

b) Le fibre multimodo presentano un basso tasso <strong>di</strong> <strong>di</strong>spersione e alto tasso <strong>di</strong><br />

banda passante<br />

c) I cavi <strong>di</strong> tipo indoor non hanno bisogno <strong>di</strong> uno schermo metallico esterno<br />

d) Le fibre monomodo con tecnologia laser led sono le più recenti e quelli con<br />

banda passante migliore<br />

21. Nel cablaggio struttur<strong>at</strong>o:<br />

a) Vi è una gerarchia ad albero tra le varie porzioni del cablaggio che compongono<br />

la rete <strong>di</strong> un e<strong>di</strong>ficio<br />

b)<br />

È buona norma tenere i Floor Distribution nello stesso locale del Buil<strong>di</strong>ng<br />

Distribution per <strong>di</strong>minuire la <strong>di</strong>stanza tra essi e poterli collegare tra <strong>di</strong> loro<br />

impiegando brevi tr<strong>at</strong>ti <strong>di</strong> cavi operanti a 10Gbit<br />

c) Viene spesso us<strong>at</strong>a una topologia ad anello essendo più robusta <strong>di</strong> quella ad<br />

albero<br />

7


d) I cavi in rame possono essere lunghi fino a 100m più le bretelle <strong>di</strong> collegamento<br />

alle due estremità (ad es. stazione utente e appar<strong>at</strong>o <strong>di</strong> rete)<br />

22. I cavi in rame in un d<strong>at</strong>a-center:<br />

a) Non vengono us<strong>at</strong>i a causa delle altissime velocità trasmissive<br />

b) Vengono pesantemente us<strong>at</strong>i in tutto il d<strong>at</strong>acenter per ragioni <strong>di</strong> costo<br />

c) Vengono us<strong>at</strong>i in alcune porzioni del d<strong>at</strong>acenter (dove sono richieste brevi<br />

<strong>di</strong>stanze) per ragioni <strong>di</strong> costo<br />

d) Vengono utilizz<strong>at</strong>i prevalentemente per collegare i <strong>di</strong>schi, che sono car<strong>at</strong>terizz<strong>at</strong>i<br />

da velocità inferiori ai server<br />

4 E<strong>the</strong>rnet<br />

23. Durante la trasmissione su una rete E<strong>the</strong>rnet, se una stazione invia una “jamming<br />

sequence”:<br />

a) Vuole comunicare agli altri che la trasmissione ha avuto successo<br />

b) Vuole comunicare agli altri che c’è st<strong>at</strong>a una collisione “rinforzando” il segnale<br />

c) Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare<br />

a trasmettere<br />

d) Vuole comunicare agli altri che sta per rilasciare il canale<br />

24. Dopo una collisione su una rete E<strong>the</strong>rnet:<br />

a) Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova<br />

trasmissione<br />

b) Le stazioni che hanno gener<strong>at</strong>o la collisione (e solo quelle) possono partecipare<br />

alla nuova fase <strong>di</strong> ricontesa per riprendere possesso del canale<br />

c) Le stazioni che hanno gener<strong>at</strong>o la collisione devono aspettare un tempo casuale<br />

detto <strong>di</strong> “back-off” prima <strong>di</strong> riprovare ad accedere nuovamente al canale<br />

d) Solo la stazione che ha gener<strong>at</strong>o la collisione (ossia la stazione che ha inizi<strong>at</strong>o<br />

a trasmettere più tar<strong>di</strong>) deve aspettare un tempo casuale detto <strong>di</strong> “back-off”<br />

prima <strong>di</strong> riprovare ad accedere nuovamente al canale<br />

25. Per il rilevamento della collisione su una rete E<strong>the</strong>rnet bisogna considerare:<br />

a) La <strong>di</strong>stanza tra le stazioni, la <strong>di</strong>mensione minima della trama, la velocità <strong>di</strong><br />

trasmissione nel mezzo fisico<br />

b) La <strong>di</strong>stanza tra le stazioni, la banda del canale, la <strong>di</strong>mensione minima della<br />

trama<br />

c) La <strong>di</strong>stanza tra le stazioni, la banda del canale, la <strong>di</strong>mensione minima della<br />

trama, la velocità <strong>di</strong> trasmissione nel mezzo fisico<br />

8


d) Il numero <strong>di</strong> stazioni presenti nella rete, la velocità <strong>di</strong> rilevamento delle<br />

collisioni, la dur<strong>at</strong>a minima <strong>di</strong> trasmissione<br />

26. Per <strong>di</strong>stinguere una trama E<strong>the</strong>rnet 2.0 (DIX) da quella IEEE 802.3:<br />

a) Si controlla il campo “Version” presente all’inizio della trama<br />

b) Si controlla il valore dei 2 byte corrispondenti al campo E<strong>the</strong>rtype in E<strong>the</strong>rnet<br />

2.0 (o al campo Length <strong>di</strong> IEEE 802.3)<br />

c) Si calcola la <strong>di</strong>mensione dei d<strong>at</strong>i trasport<strong>at</strong>i nella trama e se sono inferiori a 64<br />

bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà E<strong>the</strong>rnet<br />

2.0<br />

d) Si guarda l’eventuale presenza <strong>di</strong> una busta LLC SNAP, che è presente solamente<br />

nelle trame IEEE 802.3<br />

27. Le trame E<strong>the</strong>rnet 2.0 (DIX) e IEEE 802.3:<br />

a) Non sono comp<strong>at</strong>ibili tra <strong>di</strong> loro e hanno valori <strong>di</strong>versi per il frame minimo<br />

b) Sono comp<strong>at</strong>ibili tra <strong>di</strong> loro, anche se hanno valori <strong>di</strong>versi per il frame minimo<br />

c) Sono comp<strong>at</strong>ibili tra <strong>di</strong> loro, anche se hanno valori <strong>di</strong>versi per il frame massimo<br />

d) Sono comp<strong>at</strong>ibili tra <strong>di</strong> loro, anche se solo la seconda può contenere il campo<br />

“Pad<strong>di</strong>ng”<br />

28. In E<strong>the</strong>rnet, l’Inter-frame gap à c○:<br />

a) Il tempo <strong>di</strong> silenzio tra un frame e il successivo<br />

b) Lo spazio vuoto all’interno del frame che consente <strong>di</strong> raggiungere la <strong>di</strong>mensione<br />

minima necessaria per il rilevamento della collisione<br />

c) L’insieme <strong>di</strong> bytes invi<strong>at</strong>i sul canale come delimit<strong>at</strong>ori <strong>di</strong> fine trama inferiori<br />

a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà<br />

E<strong>the</strong>rnet 2.0<br />

d) Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo <strong>di</strong><br />

7 bytes)<br />

29. Il <strong>di</strong>ametro <strong>di</strong> collisione massimo per una rete E<strong>the</strong>rnet:<br />

a) Può essere inteso come la massima <strong>di</strong>stanza <strong>di</strong> un link che connette un host<br />

e un hub<br />

b) Può essere inteso come la massima <strong>di</strong>stanza <strong>di</strong> un link che connette un host<br />

e un bridge<br />

c) Rimane invari<strong>at</strong>o anche se nella rete vengono rimpiazz<strong>at</strong>i degli hub con dei<br />

bridge<br />

d)<br />

È pari a 200 metri nel caso venga utilizz<strong>at</strong>o un cablaggio in rame<br />

9


5 E<strong>the</strong>rnet: car<strong>at</strong>teristiche avanz<strong>at</strong>e<br />

30. Cosa accade se un PC, con l’interfaccia <strong>di</strong> rete configur<strong>at</strong>a in modalità Full Duplex<br />

Fixed, è connesso ad una porta dello switch configur<strong>at</strong>a in modalità “autonegoti<strong>at</strong>ion”?<br />

a) La porta dello switch si autoimposta in modalità half duplex e può rilevare<br />

delle false collisioni<br />

b) La porta dello switch si autoimposta in modalità Full Duplex<br />

c) PC e switch non saranno mai in grado <strong>di</strong> comunicare<br />

d) PC e switch comunicheranno normalmente senza rilevare anomalie<br />

31. L’autonegoziazione della velocità tra due schede E<strong>the</strong>rnet avviene:<br />

a) A livello 1<br />

b) A livello 2<br />

c) Sia a livello 1 sia a livello 2<br />

d) In parte a livello 1 e in parte a livello 2<br />

32. Su una rete E<strong>the</strong>rnet composta esclusivamente da switch nei quali i collegamenti<br />

sono tutti full duplex, quante collisioni si posso verificare?<br />

a) Dipende dall’estensione della rete<br />

b) Dipende dal numero <strong>di</strong> switch<br />

c) Dipende dal numero <strong>di</strong> PC connessi<br />

d) Nessuna<br />

33. La per<strong>di</strong>ta <strong>di</strong> connettività tra due entità <strong>di</strong> livello d<strong>at</strong>a-link (es. host o switch)<br />

a<strong>di</strong>acenti può essere imme<strong>di</strong><strong>at</strong>amente rilev<strong>at</strong>a a livello fisico se il collegamento è:<br />

a) Full duplex<br />

b) Half duplex<br />

c) Full-duplex, con l’altra estremità <strong>at</strong>test<strong>at</strong>a su uno switch<br />

d) In generale non può essere rilev<strong>at</strong>o<br />

34. L’interruzione <strong>di</strong> un cavo <strong>di</strong> rete può essere imme<strong>di</strong><strong>at</strong>amente rilev<strong>at</strong>a a livello fisico<br />

se il collegamento è:<br />

a) Full duplex<br />

b) Half duplex<br />

c) Full-duplex, con l’altra estremità <strong>at</strong>test<strong>at</strong>a su uno switch<br />

d) In generale, l’interruzione <strong>di</strong> un cavo fisico viene sempre imme<strong>di</strong><strong>at</strong>amente<br />

rilev<strong>at</strong>o dalle entità <strong>at</strong>test<strong>at</strong>e alle due estremità del cavo stesso<br />

10


6 Switched E<strong>the</strong>rnet<br />

35. Una rete si definisce “switched” quando:<br />

a) Sono presenti solo switch e stazioni<br />

b) Sono presenti switch, hub e stazioni<br />

c)<br />

d)<br />

È presente almeno un router<br />

È presente un canale comune (“shared”) <strong>di</strong> trasmissione<br />

36. In una rete switched:<br />

a) La per<strong>di</strong>ta <strong>di</strong> trame è estremamente rara grazie all’elev<strong>at</strong>a velocità degli switch<br />

b) La per<strong>di</strong>ta <strong>di</strong> trame è inesistente grazie al f<strong>at</strong>to che non si verificano più<br />

collisioni<br />

c) La per<strong>di</strong>ta <strong>di</strong> trame non è trascurabile per il problema della congestione degli<br />

switch<br />

d) La per<strong>di</strong>ta <strong>di</strong> trame è inesistente grazie all’utilizzo del protocollo <strong>di</strong> Spanning<br />

Tree<br />

37. GLi switch:<br />

7 VLAN<br />

a) Hanno un solo in<strong>di</strong>rizzo MAC per l’intero appar<strong>at</strong>o<br />

b) Non hanno alcun in<strong>di</strong>rizzo MAC (inf<strong>at</strong>ti sono detti trasparenti)<br />

c) Hanno un in<strong>di</strong>rizzo MAC per ogni porta fisica<br />

d) Hanno un in<strong>di</strong>rizzo MAC per ogni porta fisica più uno per ogni VLAN<br />

38. Una delle ragioni che spinge un progettista <strong>di</strong> rete ad usare le VLAN è:<br />

a) Forwar<strong>di</strong>ng dei pacchetti più veloce<br />

b) Riduzione del traffico <strong>di</strong> broadcast<br />

c) Gestione semplific<strong>at</strong>a dello Spanning Tree<br />

d) Diminuzione delle collisioni<br />

39. Due PC appartenenti a due <strong>di</strong>verse VLAN:<br />

a) Potranno comunicare normalmente scambiandosi trame E<strong>the</strong>rnet<br />

b) Non potranno mai scambiarsi trame E<strong>the</strong>rnet<br />

c) Uno dei due PC deve utilizzare un’interfaccia <strong>di</strong> rete con supporto per il tag<br />

VLAN IEEE 802.1q<br />

d) Entrambi i PC devono utilizzare un’interfaccia <strong>di</strong> rete con supporto per il tag<br />

VLAN IEEE 802.1q<br />

11


40. Due PC entrambi colleg<strong>at</strong>i ad uno stesso Hub (ripetitore):<br />

a) Non potranno mai appartenere a VLAN <strong>di</strong>verse<br />

b) Apparterranno sempre alla stessa VLAN<br />

c) Potranno appartenere a VLAN <strong>di</strong>verse qualora utilizzassero un’interfaccia <strong>di</strong><br />

rete conforme allo standard IEEE 802.1q<br />

d) Non potranno mai appartenere a VLAN <strong>di</strong>verse anche se utilizzano un’interfaccia<br />

<strong>di</strong> rete conforme allo standard IEEE 802.1q<br />

41. Due stazioni configur<strong>at</strong>e in modalità “trunk” e appartenenti alla stessa VLAN sono<br />

<strong>at</strong>test<strong>at</strong>e su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN).<br />

a) Le stazioni non potranno mai scambiarsi dei d<strong>at</strong>i, a meno che venga us<strong>at</strong>o un<br />

router<br />

b) Le stazioni non potranno mai scambiarsi dei d<strong>at</strong>i, anche se venisse us<strong>at</strong>o un<br />

router<br />

c) Le stazioni potranno sempre scambiarsi dei d<strong>at</strong>i <strong>di</strong>rettamente, anche se non<br />

venisse us<strong>at</strong>o un router<br />

d) Le stazioni potranno sempre scambiarsi dei d<strong>at</strong>i <strong>di</strong>rettamente anche se non<br />

venisse us<strong>at</strong>o un router, ma potrebbero esserci problemi <strong>di</strong> recapito per i<br />

pacchetti grossi<br />

42. Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch:<br />

a) Può essere solo <strong>di</strong> tipo Trunk<br />

b) Non deve mai essere <strong>di</strong> tipo Trunk<br />

c) Può essere <strong>di</strong> tipo Access solo se le porte corrispondenti sui due switch fanno<br />

parte della stessa VLAN<br />

d) Può essere <strong>di</strong> tipo Access solo se le porte corrispondenti sui due switch fanno<br />

parte <strong>di</strong> <strong>di</strong>verse VLAN<br />

43. Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registr<strong>at</strong>ion<br />

Protocol) serve per:<br />

a) Propagare sull’intera rete le informazioni riguardanti le VLAN esistenti in<br />

modo totalmente autom<strong>at</strong>ico<br />

b) Attribuire ai pacchetti delle <strong>di</strong>verse VLAN <strong>di</strong>fferenti priorità<br />

c) Configurare <strong>di</strong>namicamente le porte <strong>di</strong> uno switch in base in base alla configurazione<br />

rilev<strong>at</strong>a sull’interfaccia <strong>di</strong> rete presente sul PC presente all’altro<br />

capo del cavo<br />

d) Registrare il traffico che transita sulle <strong>di</strong>verse VLAN<br />

44. Secondo lo standard IEEE 802.1q, le VLAN vengono configur<strong>at</strong>e sullo switch:<br />

a) Su ogni singola porta, <strong>at</strong>traverso un’opportuna operazione<br />

12


) Dal produttore e non sono mo<strong>di</strong>ficabili<br />

c) Dal produttore ed è possibile cambiare VLAN solo ad un ristretto numero <strong>di</strong><br />

porte<br />

d) Solo sulle porte “trunk”<br />

45. Secondo lo standard IEEE 802.1q, l’appartenenza <strong>di</strong> un PC ad una determin<strong>at</strong>a<br />

VLAN è d<strong>at</strong>a:<br />

a) Dall’in<strong>di</strong>rizzo MAC dell’interfaccia <strong>di</strong> rete del PC, in<strong>di</strong>pendentemente dalla<br />

configurazione dello switch<br />

b) Dall’in<strong>di</strong>rizzo IP dell’interfaccia <strong>di</strong> rete del PC, in<strong>di</strong>pendentemente dalla configurazione<br />

dello switch<br />

c) Dagli in<strong>di</strong>rizzi MAC e IP dell’interfaccia <strong>di</strong> rete del PC, in<strong>di</strong>pendentemente<br />

dalla configurazione dello switch<br />

d) Dalla configurazione della porta dello switch alla quale è colleg<strong>at</strong>o il PC<br />

46. Una porta è <strong>di</strong> tipo trunk quando:<br />

a) Le trame che vi transitano non includono mai il tag IEEE 802.1q<br />

b) Transitano solo trame <strong>di</strong> tipo BPDU<br />

c) Le trame che vi transitano includono il tag IEEE 802.1q<br />

d) Transitano solo pacchetti <strong>di</strong> tipo BPDU le cui trame includono il tag IEEE<br />

802.1q<br />

47. Nel caso in cui si verifichi un fenomeno <strong>di</strong> Broadcast Storm su una VLAN:<br />

a) Le altre VLAN sono protette e non percepiscono in alcun modo questo malfunzionamento<br />

b) Il Broadcast Storm si verifica anche sulle altre VLAN<br />

c) Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un meccanismo<br />

<strong>di</strong> priorità sia us<strong>at</strong>o per privilegiare il traffico <strong>di</strong> queste VLAN<br />

d) Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link<br />

“trunk”<br />

8 Spanning Tree<br />

48. Lo Spanning Tree Protocol viene utilizz<strong>at</strong>o per:<br />

a) Trasformare una rete contenente maglie in un albero, eliminando i percorsi<br />

circolari<br />

b) Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella<br />

rete<br />

c) Ottimizzare il processo <strong>di</strong> forwar<strong>di</strong>ng<br />

13


d) Aggiornare il filtering d<strong>at</strong>abase<br />

49. Il protocollo <strong>di</strong> Spanning Tree opera sequenzialmente <strong>at</strong>traverso le seguenti fasi:<br />

a) Selezione delle Root Ports, elezione del Root Bridge, selezione delle Design<strong>at</strong>ed<br />

Ports<br />

b) Elezione del Root Bridge, selezione delle Design<strong>at</strong>ed Ports, selezione delle<br />

Root Ports<br />

c) Elezione del Root Bridge, selezione delle Root Ports, selezione delle Design<strong>at</strong>ed<br />

Ports<br />

d) Selezione delle Root Ports, selezione delle Design<strong>at</strong>ed Ports, elezione del Root<br />

Bridge<br />

50. Le trame denomin<strong>at</strong>e Bridge Protocol D<strong>at</strong>a Unit (BPDU) possono essere <strong>di</strong> due<br />

tipi:<br />

a) Configur<strong>at</strong>ion e Topology Change Notific<strong>at</strong>ion<br />

b) Configur<strong>at</strong>ion e Topology Advertisement<br />

c) Topology Change Notific<strong>at</strong>ion e Topology Advertisement<br />

d) Root Bridge Election e Topology Advertisement<br />

51. Durante la fase <strong>di</strong> elezione del Root Bridge, il processo <strong>di</strong> Spanning Tree opera<br />

analizzando il valore del seguente campo presente nella BPDU:<br />

a) Root Identifier<br />

b) Root P<strong>at</strong>h Cost<br />

c) Port Identifier<br />

d) Bridge Priority<br />

52. Secondo lo standard, l’albero realizz<strong>at</strong>o dallo Spanning Tree Protocol è calcol<strong>at</strong>o:<br />

a) A partire dalla topologia fisica della rete, in<strong>di</strong>pendentemente dalle VLAN<br />

b) A partire dalle VLAN configur<strong>at</strong>e<br />

c) A partire dalle VLAN configur<strong>at</strong>e, creando un albero <strong>di</strong>verso per ogni VLAN<br />

d) A partire dalla topologia fisica della rete, tenendo conto delle VLAN configur<strong>at</strong>e<br />

9 Evoluzioni dello Spanning Tree<br />

53. A <strong>di</strong>fferenza dello Spanning Tree, il protocollo <strong>di</strong> Rapid Spanning Tree:<br />

a) Supporta reti che impiegano Layer-1 Hub<br />

b) Garantisce tempi <strong>di</strong> convergenza rapi<strong>di</strong><br />

c) Permette l’impiego <strong>di</strong> fibre ottiche nella rete<br />

14


d) Permette <strong>di</strong> usare <strong>di</strong>verse VLAN nella rete<br />

54. Quando uno switch rileva che uno dei suoi link si è interrotto, il protocollo <strong>di</strong> Rapid<br />

Spanning Tree rimuove le corrispondenti entries dal forwar<strong>di</strong>ng d<strong>at</strong>abase:<br />

a) Allo scadere del timer Forward Delay<br />

b) Allo scadere del timer Max Age<br />

c) Imme<strong>di</strong><strong>at</strong>amente<br />

d) Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward<br />

Delay) e poi aspetta la loro scadenza<br />

55. Il Multiple Spanning Tree Protocol è utile perché:<br />

a) Diminuisce il dominio <strong>di</strong> broadcast della rete sud<strong>di</strong>videndola in aree denomin<strong>at</strong>e<br />

Region<br />

b) Garantisce il funzionamento in reti che impiegano Hubs<br />

c) Garantisce tempi <strong>di</strong> convergenza più rapi<strong>di</strong> rispetto a STP e RSTP<br />

d) Aumenta la scalabilità della rete, sud<strong>di</strong>videndola in aree denomin<strong>at</strong>e Region<br />

10 QoS su LAN<br />

56. Secondo lo standard IEEE 802.1p, la priorità può essere associ<strong>at</strong>a ad una trama:<br />

a) Solo dalla porta dello switch<br />

b) Solo dall’interfaccia <strong>di</strong> rete (NIC) che prevede questo tipo <strong>di</strong> funzione<br />

c) Sia dalla porta dello switch sia dall’interfaccia <strong>di</strong> rete (NIC) che prevede<br />

questo tipo <strong>di</strong> funzione<br />

d) Solo dall’applicazione che genera il traffico<br />

57. L’interfaccia <strong>di</strong> uno switch a cui sia colleg<strong>at</strong>a una stazione in grado <strong>di</strong> associare la<br />

“priorità” ai pacchetti, deve essere:<br />

a) Di tipo Trunk o Access<br />

b) Solo <strong>di</strong> tipo Trunk<br />

c) Solo <strong>di</strong> tipo Access<br />

d) Da una parte del cavo <strong>di</strong> tipo Trunk e dall’altra <strong>di</strong> tipo Access<br />

58. Lo standard 802.1p definisce:<br />

a) Classi <strong>di</strong> servizio <strong>di</strong>verse per vari tipi <strong>di</strong> traffico<br />

b) Priorità <strong>di</strong>verse per vari tipi <strong>di</strong> traffico<br />

c) Una classe Best-Effort a bassa priorità più altre classi <strong>di</strong> servizio (configurabili<br />

a piacere) a priorità più alta<br />

15


d) Un insieme <strong>di</strong> classi <strong>di</strong> traffico che verranno servite in Round Robin<br />

59. Lo standard 802.3x definisce:<br />

a) Un pacchetto <strong>di</strong> Pause da utilizzarsi in caso <strong>di</strong> congestione dell’host<br />

b) Un pacchetto <strong>di</strong> Pause da utilizzarsi in caso <strong>di</strong> congestione della rete<br />

c) Un pacchetto <strong>di</strong> Pause da utilizzarsi in caso <strong>di</strong> congestione (host oppure<br />

switch)<br />

d) Un meccanismo per dare priorità al traffico voce<br />

60. Il pacchetto <strong>di</strong> Pause:<br />

a)<br />

b)<br />

c)<br />

È invi<strong>at</strong>o alla stazione sorgente del flusso per ridurre la quantità <strong>di</strong> traffico<br />

immesso nella rete<br />

È invi<strong>at</strong>o alla stazione sorgente del flusso per fermare momentaneamente il<br />

traffico immesso nella rete<br />

È invi<strong>at</strong>o al <strong>di</strong>spositivo presente all’altro capito del link per ridurre la quantità<br />

<strong>di</strong> traffico immesso nella rete<br />

d) Può causare fenomeni <strong>di</strong> blocco temporaneo del traffico nella rete<br />

61. In una rete <strong>di</strong> campus con dorsali a 10Gbps nella quale si vuole trasportare anche<br />

traffico voce:<br />

a) Non è necessario configurare alcun meccanismo <strong>di</strong> QoS<br />

b)<br />

c)<br />

d)<br />

È consigli<strong>at</strong>o implementare lo standard 802.3x (pacchetti <strong>di</strong> Pause)<br />

È consigli<strong>at</strong>o implementare lo standard 802.1p associando al traffico voce la<br />

massima priorità<br />

È ragionevole implementare lo standard 802.1p associando al traffico voce una<br />

porzione della banda trasmissiva (scheduling “Round Robin”)<br />

11 Link Aggreg<strong>at</strong>ion<br />

62. Lo standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion) prevede:<br />

a) Di aumentare la banda trasmissiva nella connessione punto-punto<br />

b) Di ridondare una connessione punto-punto, senza aumentare la banda trasmissiva<br />

nella connessione<br />

c) Di ridondare una connessione punto-punto, aumentando la banda trasmissiva<br />

nella connessione<br />

d) Di ridondare una connessione punto-punto<br />

63. Nello standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion):<br />

a) Entrambi gli appar<strong>at</strong>i alle due estremità <strong>di</strong> una connessione devono essere<br />

conformi allo standard 802.3ad<br />

16


) Esiste un massimo numero <strong>di</strong> porte che possono far parte dell’aggreg<strong>at</strong>o logico<br />

c)<br />

È sufficiente che almeno uno degli appar<strong>at</strong>i alle due estremità <strong>di</strong> una connessione<br />

sia conforme allo standard 802.3ad<br />

d) I collegamenti che formano un aggreg<strong>at</strong>o possono anche avere velocità <strong>di</strong>fferenti<br />

64. Lo standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion) pone alcuni limiti per il proprio<br />

impiego:<br />

a) Esiste un massimo numero <strong>di</strong> porte che possono far parte dell’aggreg<strong>at</strong>o logico<br />

b) L’aggregazione si può <strong>at</strong>tivare solo su collegamenti full-duplex<br />

c) L’aggregazione si può impiegare solo su collegamenti half-duplex<br />

d) I collegamenti che formano un aggreg<strong>at</strong>o devono avere velocità <strong>di</strong>fferenti<br />

65. Lo standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion) pone alcuni limiti per il proprio<br />

impiego:<br />

a) Al numero <strong>di</strong> porte che possono far parte dell’aggreg<strong>at</strong>o logico<br />

b) Al criterio <strong>di</strong> load balancing del traffico, che deve essere necessariamente<br />

bas<strong>at</strong>o su informazioni <strong>di</strong> livello 2<br />

c) Ai links che formano un aggreg<strong>at</strong>o, i quali devono avere la stessa velocità<br />

d) All’impiego del protocollo <strong>di</strong> Spanning Tree (STP), che non è support<strong>at</strong>o dagli<br />

aggreg<strong>at</strong>i logici<br />

66. Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggreg<strong>at</strong>ion)<br />

è:<br />

a) Permette <strong>di</strong> ridondare una connessione punto-punto<br />

b) Permettere l’uso contemporaneo <strong>di</strong> più collegamenti tra due switch anche<br />

quando questi adottano il protocollo <strong>di</strong> Spanning Tree (STP)<br />

c) Velocizzare l’aggiornamento del filtering d<strong>at</strong>abase anche nel caso in cui venga<br />

us<strong>at</strong>o il protocollo STP<br />

d) Evitare congestioni nella rete grazie al migliore uso della banda a <strong>di</strong>sposizione<br />

12 IGMP Snooping<br />

67. Il meccanismo <strong>di</strong> IGMP snooping permette <strong>di</strong>:<br />

a) In<strong>di</strong>viduare su una LAN gli appartenenti ad un certo gruppo multicast IPv6<br />

b) In<strong>di</strong>viduare su una LAN gli appartenenti ad un certo gruppo multicast IPv4<br />

c) In<strong>di</strong>viduare su una LAN gli appartenenti ad un certo gruppo multicast IPv4<br />

o IPv6<br />

d) In<strong>di</strong>viduare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6<br />

17


68. La funzione <strong>di</strong> IGMP Snooping:<br />

a)<br />

b)<br />

c)<br />

d)<br />

È propria <strong>di</strong> tutti gli appar<strong>at</strong>i <strong>di</strong> livello 3 presenti nella LAN<br />

È nornalmente implement<strong>at</strong>a sugli appar<strong>at</strong>i <strong>di</strong> livello 2 presenti nella LAN<br />

È necessaria per il debugging del traffico multicast eventualmente presente<br />

nella LAN<br />

È una funzione scarsamente utilizz<strong>at</strong>a sugli appar<strong>at</strong>i moderni, mentre era<br />

importante in pass<strong>at</strong>o<br />

69. Nel caso della funzione <strong>di</strong> IGMP Snooping:<br />

a) Il router intercetta i pacchetti IGMP membership Query<br />

b) Lo switch intercetta i pacchetti IGMP membership Query<br />

c) Il router intercetta i pacchetti IGMP membership Report<br />

d) Lo switch intercetta i pacchetti IGMP membership Report<br />

70. La funzione IGMP Snooping:<br />

a) Si applica a tutto il traffico multicast sulla LAN<br />

b) Si applica a tutto il traffico IP multicast sulla LAN<br />

c) Si applica ad una parte del traffico IP multicast sulla LAN<br />

d) Si applica a quella parte del traffico IP multicast che non fa uso del protocollo<br />

IGMP<br />

13 Ridondanza del Default G<strong>at</strong>eway (HSRP, VRRP)<br />

71. I protocolli HSRP e VRRP servono a:<br />

a) Propagare in modo autom<strong>at</strong>ico le informazioni rel<strong>at</strong>iva alla presenza delle<br />

VLAN sulla rete<br />

b) Attribuire ai pacchetti delle <strong>di</strong>verse VLAN <strong>di</strong>fferenti priorità<br />

c) Gestire autom<strong>at</strong>icamente la configurazione (trunk/access) delle porte degli<br />

switch in base alla configurazione dell’interfaccia <strong>di</strong> rete presente sul PC<br />

colleg<strong>at</strong>o dall’altro capo del cavo<br />

d) Ridondare il default g<strong>at</strong>eway<br />

72. In una rete nel quale sono <strong>at</strong>tivi i protocolli HSRP/VRRP:<br />

a) Le risposte ARP vengono gener<strong>at</strong>e in load balancing dai due router<br />

b) Le risposte ARP vengono gener<strong>at</strong>e sempre dal router che si è acceso per primo<br />

c) Le risposte ARP vengono gener<strong>at</strong>e sempre dal router primario<br />

d) Le risposte ARP vengono gener<strong>at</strong>e sempre in multicast<br />

18


73. La funzione Track del protocollo HSRP può essere utilizz<strong>at</strong>a per:<br />

a) Impostare autom<strong>at</strong>icamente l’in<strong>di</strong>rizzo IP del router virtuale cre<strong>at</strong>o a partire<br />

dal numero del gruppo HSRP<br />

b) Impostare in maniera <strong>di</strong>namica l’in<strong>di</strong>rizzo MAC del router virtuale cre<strong>at</strong>o a<br />

partire dal numero del gruppo HSRP<br />

c) Influenzare la scelta dell’interfaccia Active a seconda del corretto funzionamento<br />

<strong>di</strong> un’altra interfaccia<br />

d) Influenzare la scelta dell’interfaccia Active a seconda dell’in<strong>di</strong>rizzo IP configur<strong>at</strong>o<br />

sulle interfacce dei router<br />

74. I messaggi HSRP vengono imbust<strong>at</strong>i:<br />

a) Su TCP<br />

b) Su UDP<br />

c) Direttamente in pacchetti IP<br />

d) Direttamente in trame E<strong>the</strong>rnet<br />

75. I messaggi VRRP vengono imbust<strong>at</strong>i:<br />

a) Su TCP<br />

b) Su UDP<br />

c) Direttamente in pacchetti IP<br />

d) Direttamente in trame E<strong>the</strong>rnet<br />

76. Usando HSRP, i router <strong>di</strong> una LAN possono assumere gli st<strong>at</strong>i <strong>di</strong>:<br />

a) Master o Slave<br />

b) Master o Slave<br />

c) Master o Backup<br />

d) Active o Inactive<br />

77. Usando VRRP, i router <strong>di</strong> una LAN possono assumere gli st<strong>at</strong>i <strong>di</strong>:<br />

a) Master o Slave<br />

b) Master o Slave<br />

c) Master o Backup<br />

d) Active o Inactive<br />

78. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto<br />

IP viene impost<strong>at</strong>o:<br />

a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà<br />

scart<strong>at</strong>o autom<strong>at</strong>icamente evitando l’inoltro al <strong>di</strong> fuori della LAN<br />

19


) Al valore 255, imponendo ai router <strong>di</strong> scartare i messaggi HSRP imbust<strong>at</strong>i in<br />

pacchetti con TTL <strong>di</strong>verso da 255<br />

c) Al valore 0, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />

d) Al valore 1, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />

79. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto<br />

IP viene impost<strong>at</strong>o:<br />

a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà<br />

scart<strong>at</strong>o autom<strong>at</strong>icamente evitando l’inoltro al <strong>di</strong> fuori della LAN<br />

b) Al valore 255, imponendo ai router <strong>di</strong> scartare i messaggi HSRP imbust<strong>at</strong>i in<br />

pacchetti con TTL <strong>di</strong>verso da 255<br />

c) Al valore 0, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />

d) Al valore 1, in modo da evitare l’inoltro al <strong>di</strong> fuori della LAN in cui è trasmesso<br />

80. Nel protocollo HSRP, la funzione <strong>di</strong> load balancing sui collegamenti geografici:<br />

a) Viene realizz<strong>at</strong>a autom<strong>at</strong>icamente<br />

b) Viene realizz<strong>at</strong>a autom<strong>at</strong>icamente solamente per il traffico in uscita verso<br />

Internet<br />

c) Viene realizz<strong>at</strong>a autom<strong>at</strong>icamente solamente per il traffico in ingresso nella<br />

LAN<br />

d) Non viene realizz<strong>at</strong>a autom<strong>at</strong>icamente<br />

81. Nel caso <strong>di</strong> guasto del collegamento geografico <strong>di</strong> un router HSRP in st<strong>at</strong>o Active:<br />

a) Il protocollo HSRP potrebbe far cambiare lo st<strong>at</strong>o del router nel momento in<br />

cui la funzione <strong>di</strong> “track” fosse abilit<strong>at</strong>a<br />

b) Il protocollo HSRP eleggerà autom<strong>at</strong>icamente l’altro router come Active<br />

c) Il protocollo HSRP manterrà la situazione <strong>di</strong> rete invari<strong>at</strong>a (il router in esame<br />

sarà Active)<br />

d) Il protocollo HSRP forzerà l’invio <strong>di</strong> un messaggio ICMP Router Re<strong>di</strong>rect<br />

agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul<br />

secondo router<br />

82. Il fenomeno del floo<strong>di</strong>ng <strong>di</strong> pacchetti su reti con il default g<strong>at</strong>eway ridond<strong>at</strong>o con<br />

il protocollo HSRP:<br />

a) Può verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingresso/uscita)<br />

del traffico<br />

b) Può verificarsi solamente in caso <strong>di</strong> problemi sul protocollo <strong>di</strong> Spanning Treel<br />

c) Può verificarsi solamente in caso <strong>di</strong> alcune trame broadcast<br />

d) Non può verificarsi<br />

20


14 Multilayer switch<br />

83. Si <strong>di</strong>ce comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se è<br />

in grado <strong>di</strong>:<br />

a) Inviare pacchetti solo in modalità full-duplex<br />

b) Inviare pacchetti solo in modalità half-duplex<br />

c) Inviare pacchetti sia in modalità full-duplex sia in modalità half-duplex<br />

d) Inoltrare una quantità <strong>di</strong> traffico pari a quella ricevuta da tutte le interfacce<br />

conteporaneamente e a pieno carico<br />

84. I layer 4 switch sono appar<strong>at</strong>i che <strong>di</strong>spongono <strong>di</strong> un supporto hardware per l’esecuzione<br />

<strong>di</strong> operazioni:<br />

a) Bas<strong>at</strong>e su informazioni <strong>di</strong> livello 4 e dei livelli inferiori<br />

b) Bas<strong>at</strong>e su informazioni <strong>di</strong> livello 4 e dei livelli superiori<br />

c) Bas<strong>at</strong>e su informazioni del solo livello 4<br />

d) Bas<strong>at</strong>e su informazioni dei soli livelli 3 e 4<br />

15 Progettazione <strong>di</strong> rete a L2/3<br />

85. Nella progettazione della parte centrale della rete (core) <strong>di</strong> un campus, è necessario<br />

privilegiare appar<strong>at</strong>i:<br />

a) In grado <strong>di</strong> calcolare rapidamente le tabelle <strong>di</strong> routing<br />

b) In grado <strong>di</strong> gestire tabelle <strong>di</strong> routing molto grosse<br />

c) Con elev<strong>at</strong>e capacità <strong>di</strong> commutazione del traffico d<strong>at</strong>i<br />

d) In grado <strong>di</strong> supportare <strong>di</strong> un numero elev<strong>at</strong>o <strong>di</strong> tecnologie <strong>di</strong> livello d<strong>at</strong>a-link<br />

<strong>di</strong>verse<br />

86. Nel caso <strong>di</strong> una rete facente uso <strong>di</strong> multilayer switch (L2-L3 switch):<br />

a) Ogni link verso gli host è servito da una rete IP con netmask /30<br />

b) Ogni appar<strong>at</strong>o (switch) ha un in<strong>di</strong>rizzo IP assegn<strong>at</strong>o ad ogni VLAN<br />

c) L’oper<strong>at</strong>ore può decidere, per ogni interfaccia presente sugli switch, se questa<br />

deve essere configur<strong>at</strong>e a livello 2 o a livello 3<br />

d)<br />

È necessario utilizzare le VLAN<br />

87. Nel caso <strong>di</strong> una rete facente uso <strong>di</strong> multilayer switch (L2-L3 switch):<br />

a)<br />

È necessario prima determinare l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning<br />

Tree, e poi chi è il router <strong>at</strong>tivo/standby<br />

b) È necessario prima determinare chi è il router <strong>at</strong>tivo/standby, e poi chi<br />

l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning Tree<br />

21


c) Il router <strong>at</strong>tivo/standby e l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning<br />

Tree sono due concetti in<strong>di</strong>pendenti e vanno determin<strong>at</strong>i entrambi<br />

d)<br />

È necessario determinare l’albero <strong>di</strong> instradamento calcol<strong>at</strong>o dallo Spanning<br />

Tree<br />

88. Nel caso <strong>di</strong> una rete facente uso <strong>di</strong> multilayer switch (L2-L3 switch):<br />

a) I percorsi sono maggiormente ottimizz<strong>at</strong>i se il root bridge coincide con l’eventuale<br />

router <strong>at</strong>tivo determin<strong>at</strong>o da HSRP/VRRP<br />

b) I percorsi sono maggiormente ottimizz<strong>at</strong>i se il root bridge non coincide con<br />

l’eventuale router <strong>at</strong>tivo determin<strong>at</strong>o da HSRP/VRRP<br />

c) Il percorso determin<strong>at</strong>o dallo Spanning Tree e l’eventuale router <strong>at</strong>tivo determin<strong>at</strong>o<br />

da HSRP/VRRP sono concetti in<strong>di</strong>pendenti e pertanto non influenzano<br />

il modo con cui il traffico viene propag<strong>at</strong>o sulla rete<br />

d) I percorsi <strong>di</strong>pendono principalmente dalla configurazione degli in<strong>di</strong>rizzi <strong>di</strong><br />

livello 3 associ<strong>at</strong>i alle VLAN sugli appar<strong>at</strong>i<br />

16 Content Delivery Networks and Server Load Balancing<br />

89. In una Content Delivery Network, i contenuti <strong>di</strong> un server (per esempio delle pagine<br />

web) vengono replic<strong>at</strong>i e:<br />

a) Distribuiti nella rete, purché i vari server siano fisicamente vicini<br />

b) Distribuiti nella rete, purché i vari server siano fisicamente lontani<br />

c) Distribuiti nella rete, non importa la locazione fisica dei vari server<br />

d) Distribuiti nella rete, purché i vari server appartengano alla stessa subnet<br />

90. In una DNS-based Content Delivery Network:<br />

a) Il DNS risponde alle richieste HTTP degli utenti re<strong>di</strong>rigendoli alla cache più<br />

vicina<br />

b) Il DNS risponde alle richieste dei nomi <strong>di</strong> dominio (e.g. “cnn.com”) re<strong>di</strong>rigendoli<br />

alla cache DNS più vicina<br />

c) Il DNS ritorna un in<strong>di</strong>rizzo IP in base al server <strong>di</strong> dominio richiesto (e.g.<br />

“www.cnn.com”) e all’in<strong>di</strong>rizzo IP sorgente del richiedente<br />

d) Il DNS ritorna un in<strong>di</strong>rizzo IP in base al server <strong>di</strong> dominio richiesto (e.g.<br />

“www.cnn.com”) e all’in<strong>di</strong>rizzo IP destinazione del richiedente<br />

91. I seguenti mo<strong>di</strong> sono utilizzabili per implementare un Server Load Balancing:<br />

a) Content-unaware (layer 4 switching) e Content-aware (layer 7 switching)<br />

b) Content-unaware (layer 7 switching) e Content-aware (layer 4 switching)<br />

c) Content-unaware (layer 4 switching) e DNS-based Routing<br />

22


d) DNS-based Routing e Content-aware (layer 7 switching)<br />

92. Il Server Load Balancing <strong>di</strong> tipo Content-unaware è in grado <strong>di</strong> <strong>di</strong>stribuire il carico<br />

in base ad informazioni:<br />

a) Di livello 3, 4 e ai nomi DNS richiesti<br />

b) Di livello 3 e 4<br />

c) Di livello 3, 4 e 7<br />

d) Di livello 2, 3, 4 e 7<br />

93. Una Sticky Connection:<br />

a) Identifica una connessione HTTP il cui st<strong>at</strong>o deve essere mantenuto per<br />

l’intera dur<strong>at</strong>a della connessione<br />

b) Identifica il set <strong>di</strong> connessioni HTTP che con<strong>di</strong>vidono uno stesso st<strong>at</strong>o (es.<br />

shopping chart)<br />

c) Richiede che il Server Load Balancer inoltri il traffico <strong>di</strong> un utente sempre<br />

verso lo stesso server fisico<br />

d) Richiede che il server web coinvolto dalla transazione memorizzi i d<strong>at</strong>i dell’utente<br />

sullo stesso <strong>di</strong>sco della Storage Area Network<br />

94. Nel caso in cui un utente si colleghi ad un servizio web che è realizz<strong>at</strong>o da una<br />

b<strong>at</strong>teria <strong>di</strong> server fisici <strong>di</strong>etro ad un server load balancer, l’utilizzo <strong>di</strong> cookies nelle<br />

sessioni HTTP:<br />

a) Può essere necessario per gestire le sticky connections<br />

b) Può essere necessario per memorizzare le credenziali <strong>di</strong> un utente<br />

c)<br />

d)<br />

17 Storage<br />

È una tecnica comunemente utilizz<strong>at</strong>a per violare la privacy dell’utente<br />

È una tecnica per creare dei pop-up persistenti sul desktop dell’utente<br />

95. Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS):<br />

a) Pressoché tutti i sistemi oper<strong>at</strong>ivi sono capaci <strong>di</strong> montare un <strong>di</strong>sco con<strong>di</strong>viso<br />

senza driver ad<strong>di</strong>zionali<br />

b) Il NAS è in grado <strong>di</strong> operare anche su reti geografiche<br />

c) Imp<strong>at</strong>to minimo sulle infrastrutture esistenti<br />

d) I client hanno pieno controllo sul <strong>di</strong>sco<br />

96. Un Network Attached Storage (NAS):<br />

a)<br />

b)<br />

È tipicamente us<strong>at</strong>o per permettere ai client <strong>di</strong> fare il boot da rete<br />

È tipicamente us<strong>at</strong>o per con<strong>di</strong>videre i <strong>di</strong>schi su reti geografiche<br />

23


c) Permette ai client <strong>di</strong> avere pieno controllo sul <strong>di</strong>sco<br />

d) Ha un imp<strong>at</strong>to minimo sull’infrastruttura <strong>di</strong> rete e software esistente<br />

97. Nella Storage Area Network (SAN) la virtualizzazione del <strong>di</strong>sco avviene a livello:<br />

a) File system<br />

b) Fisico (blocchi sul <strong>di</strong>sco)<br />

c) A scelta, File System o Fisico (blocchi sul <strong>di</strong>sco)<br />

d) Fisico (blocchi sul <strong>di</strong>sco) purché si usino determin<strong>at</strong>i File System specific File<br />

Systems<br />

98. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono:<br />

18 802.1x<br />

a) Fiber Channel - E<strong>the</strong>rnet<br />

b) Fiber Channel - IP - E<strong>the</strong>rnet<br />

c) iSCSI - UDP - IP - E<strong>the</strong>rnet<br />

d) CIFS - TCP - IP - E<strong>the</strong>rnet<br />

99. Lo standard IEEE 802.1x descrive il funzionamento del protocollo <strong>di</strong> autenticazione<br />

EAPoL, il quale è us<strong>at</strong>o per mettere in comunicazione:<br />

a) Il supplicante con il server <strong>di</strong> autenticazione<br />

b) L’autentic<strong>at</strong>ore con il server <strong>di</strong> autenticazione<br />

c) Il supplicante con l’autentic<strong>at</strong>ore<br />

d) Sia il supplicante con l’autentic<strong>at</strong>ore sia l’autentic<strong>at</strong>ore con il server <strong>di</strong> autenticazione<br />

100. Lo standard IEEE 802.1x descrive l’autenticazione <strong>at</strong>traverso EAPoL, il quale è<br />

un protocollo <strong>di</strong>:<br />

a) Livello 2<br />

b) Livello 3<br />

c) Livello 4<br />

d) Livello 7<br />

101. All’interno del protocollo 802.1x, il protocollo RADIUS:<br />

a) Definisce i d<strong>at</strong>i necessari all’autenticazione dell’utente<br />

b) Trasporta i d<strong>at</strong>i dell’autenticazione dell’utente verso il server <strong>di</strong> autenticazione<br />

RADIUS<br />

c) Permette il <strong>di</strong>alogo tra il server <strong>di</strong> autenticazione RADIUS e il server che<br />

mantiene il d<strong>at</strong>abase degli utenti (es. LDAP, Active Directory, ecc.)<br />

24


d) Permette lo scambio <strong>di</strong> opportuni messaggi <strong>di</strong> autenticazione tra il client<br />

(supplicant) e lo switch <strong>di</strong> accesso (Au<strong>the</strong>ntic<strong>at</strong>or)<br />

102. L’associazione <strong>di</strong>namica <strong>di</strong> una porta <strong>di</strong> uno switch ad una VLAN che <strong>di</strong>pende<br />

dall’utente presente sulla porta stessa:<br />

a) Non può essere f<strong>at</strong>ta<br />

b)<br />

È la soluzione <strong>di</strong> default nella configurazione delle VLAN<br />

c) Può essere f<strong>at</strong>ta <strong>at</strong>traverso una opportuna estensione del protocollo 802.1x<br />

d) Può essere f<strong>at</strong>ta solamente se l’utente ha la stazione configur<strong>at</strong>a con una porta<br />

“trunk”<br />

103. Il protocollo 802.1x riconosce l’utente in base a:<br />

a) Opportune credenziali (es. username / password)<br />

b) In<strong>di</strong>rizzo MAC della scheda del PC<br />

c) In<strong>di</strong>rizzo IP configur<strong>at</strong>o sull’interfaccia del PC<br />

d) Nome DNS associ<strong>at</strong>o all’utente<br />

25

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!