03.06.2015 Views

Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino

Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino

Domande a risposta chiusa.pdf - the Netgroup at Politecnico di Torino

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

c) Permette ai client <strong>di</strong> avere pieno controllo sul <strong>di</strong>sco<br />

d) Ha un imp<strong>at</strong>to minimo sull’infrastruttura <strong>di</strong> rete e software esistente<br />

97. Nella Storage Area Network (SAN) la virtualizzazione del <strong>di</strong>sco avviene a livello:<br />

a) File system<br />

b) Fisico (blocchi sul <strong>di</strong>sco)<br />

c) A scelta, File System o Fisico (blocchi sul <strong>di</strong>sco)<br />

d) Fisico (blocchi sul <strong>di</strong>sco) purché si usino determin<strong>at</strong>i File System specific File<br />

Systems<br />

98. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono:<br />

18 802.1x<br />

a) Fiber Channel - E<strong>the</strong>rnet<br />

b) Fiber Channel - IP - E<strong>the</strong>rnet<br />

c) iSCSI - UDP - IP - E<strong>the</strong>rnet<br />

d) CIFS - TCP - IP - E<strong>the</strong>rnet<br />

99. Lo standard IEEE 802.1x descrive il funzionamento del protocollo <strong>di</strong> autenticazione<br />

EAPoL, il quale è us<strong>at</strong>o per mettere in comunicazione:<br />

a) Il supplicante con il server <strong>di</strong> autenticazione<br />

b) L’autentic<strong>at</strong>ore con il server <strong>di</strong> autenticazione<br />

c) Il supplicante con l’autentic<strong>at</strong>ore<br />

d) Sia il supplicante con l’autentic<strong>at</strong>ore sia l’autentic<strong>at</strong>ore con il server <strong>di</strong> autenticazione<br />

100. Lo standard IEEE 802.1x descrive l’autenticazione <strong>at</strong>traverso EAPoL, il quale è<br />

un protocollo <strong>di</strong>:<br />

a) Livello 2<br />

b) Livello 3<br />

c) Livello 4<br />

d) Livello 7<br />

101. All’interno del protocollo 802.1x, il protocollo RADIUS:<br />

a) Definisce i d<strong>at</strong>i necessari all’autenticazione dell’utente<br />

b) Trasporta i d<strong>at</strong>i dell’autenticazione dell’utente verso il server <strong>di</strong> autenticazione<br />

RADIUS<br />

c) Permette il <strong>di</strong>alogo tra il server <strong>di</strong> autenticazione RADIUS e il server che<br />

mantiene il d<strong>at</strong>abase degli utenti (es. LDAP, Active Directory, ecc.)<br />

24

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!