Domande a risposta chiusa - the Netgroup at Politecnico di Torino

Transcript

Domande a risposta chiusa - the Netgroup at Politecnico di Torino
Politecnico di Torino
Progettazione di Reti Locali e di Comprensorio (PRLC)
Domande di riepilogo a risposta chiusa
Fulvio Risso
12 giugno 2010
Indice
1 Introduzione alle LAN
3
2 Analisi di traffico
5
3 Cavi e Cablaggio
6
4 Ethernet
8
5 Ethernet: caratteristiche avanzate
10
6 Switched Ethernet
11
7 VLAN
11
8 Spanning Tree
13
9 Evoluzioni dello Spanning Tree
14
10 QoS su LAN
15
11 Link Aggregation
16
12 IGMP Snooping
17
13 Ridondanza del Default Gateway (HSRP, VRRP)
18
14 Multilayer switch
21
15 Progettazione di rete a L2/3
21
16 Content Delivery Networks and Server Load Balancing
22
17 Storage
23
18 802.1x
24
2
1 Introduzione alle LAN
1. Nel passato, le Wide Area Network (WAN):
a) Erano reti geografiche pensate principalmente per applicativi con basso bitrate
b) Erano reti condivise pensate principalmente per scambiare grosse quantità di
dati
c) Erano reti geografiche pensate principalmente per scambiare grosse quantità
di dati
d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro
2. Nel passato, le Local Area Network (LAN):
a) Erano reti locali pensate principalmente per applicativi con basso bitrate
b) Erano reti condivise pensate principalmente per scambiare grosse quantità di
dati
c) Erano reti condivise pensate principalmente per applicazioni che si scambiavano dati di tipo “burst”
d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro
3. In uno scenario di rete a mezzo condiviso:
a) Mentre una stazione trasmette, le altre stazioni non possono trasmettere a
loro volta
b) Mentre una stazione trasmette, le altre stazioni possono trasmettere se la
comunicazione non è rivolta a loro
c) Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere
nello stesso tempo
d) Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni grazie alla presenza dello switch
4. In una LAN:
a) Esiste sempre un dispositivo intermedio attraverso cui passano le trame
b) Tutti i dispositivi hanno la stessa priorità nell’accedere al mezzo condiviso
c) Tutti i dispositivi hanno la stessa priorità nell’accedere al mezzo condiviso,
tranne un eventuale dispositivo intermedio che è privilegiato rispetto agli altri
d) A seconda delle necessità, può essere configurato un eventuale dispositivo (es.
server) che ha una maggiore priorità nell’accedere al mezzo condiviso
5. Una tecnologia basata su un mezzo condiviso di comunicazione è caratterizzata da:
3
a) Comunicazione in broadcast, tecnologia con assenza di sistemi intermedi e
con un alto tasso di flessibilità
b) Basso costo, grazie all’utilizzo di apparati di commutazione operanti a livello
2 (L2 switch)
c) Affidabilità, privacy ragionevolmente garantita agli utenti ma impossibilità di
comunicazione contemporanea tra gli host
d) Affidabilità, possibilità di comunicazioni contemporanee tra gli host, ma con
basso tasso di privacy
6. Il livello OSI denominato “Data Link”:
a) Astrae dalle funzione relative al livello fisico, permettendo a più reti diverse
(es. Ethernet e WiFi) di interoperare
b) Può prevedere l’uso di indirizzi di tipo multicast/broadcast che posso essere
usati per funzioni di Solicitation e Advertisement
c) Definisce le modalità con cui si generano i bit sul canale
d) Si divide in un sottolivello LCC (Link Central Control) ed un sottolivello
MAC (Medium Access Control)
7. Il livello OSI denominato “Physical”:
a) È specificato solamente per le reti di tipo Ethernet
b) È uguale in tutte le reti cablate (es. Ethernet, Token Ring, FDDI), ed è
sostanzialmente quello derivato da quello definito a suo tempo in Ethernet
c) Può essere condiviso tra più tecnologie di rete diverse, che però differiscono a
livello Data-Link (es. Ethernet e FDDI)
d) Definisce le modalità di accesso al mezzo
8. Il sottolivello LLC (Logical Link Control):
a) È sostanzialmente un protocollo ormai scoparso dalle reti moderne
b) Non è mai riuscito ad affermarsi pienamente sulle reti WiFi
c) È presente in pochissimi protocolli operanti sulla rete Ethernet
d) Definisce degli indirizzi su 64 bit per l’identificazione del protocollo di livello
3 trasportato nella trama
9. Il sottolivello MAC (Medium Access Control):
a) Definisce i meccanismi di arbitraggio del mezzo trasmissivo
b) Definisce un campo “Protocol Type” che indica il protocollo di livello 3
trasportato nella trama
c) È presente in tutte le tecnologie di rete locale, tranne in Ethernet dove è
spesso sostituito dall’imbustamento LLC-SNAP
4
d) Definisce come i bit devono essere trasmessi sul canale fisico
10. Gli indirizzi MAC:
a) Sono assegnati da un organo governativo
b) Sono impostati dall’utente (o dal sistema operativo) al primo avvio del dispositivo
c) Sono pre-impostati dal costruttore: i primi 3 Byte identificano il costruttore e
i restanti 3 bytes vengono ricavati attraverso un algoritmo per la generazione
di numeri casuali a 24bit
d) Sono pre-impostati dal costruttore all’interno della scheda di rete
11. Se una stazione riceve, a livello di sistema operativo, tutti i pacchetti che sono stati
ricevuti dalla scheda di rete:
a) La stazione non ha un indirizzo IP
b) La stazione si trova collegata ad uno switch
c) La stazione ha un indirizzo MAC multicast
d) La scheda di rete si trova in modalità “promiscua”
12. La differenza tra una “trama” e un “pacchetto” è:
a) Una trama identifica i dati a livello 2, mentre un pacchetto identifica i dati a
livello 3
b) Una trama identifica i dati a livello 3, mentre un pacchetto identifica i dati a
livello 2
c) Sono sinonimi
d) Una trama identifica i dati Ethernet, mentre un pacchetto identifica i dati
reativamente agli altri protocolli
2 Analisi di traffico
13. Se un host viene collegato per la prima volta ad una LAN Ethernet di tipo condiviso
ed effettua un PING verso un altra stazione:
a) Invia direttamente il pacchetto ICMP echo request all’host di destinazione
dato che viaggia su un canale di tipo broadcast
b) Deve inviare prima un pacchetto di tipo ARP richiedente la risoluzione dell’indirizzo MAC della stazione di destinazione affinchè quest’ultima risponda
con il proprio indirizzo IP
c) Se l’host di destinazione appartiene ad una rete di livello 3 differente deve
prima conoscere l’indirizzo MAC del proprio default gateway
d) Genera un pacchetto di ARP Request, che ha come effetto collaterale quello
di aggiornare il filtering database di tutte le stazioni
5
14. Un Host “A” viene acceso e collegato per la prima volta ad una LAN Ethernet
di tipo condiviso, da dove effettua un PING verso un server “S” www.polito.it
collegato alla stessa LAN:
a) Se “S” appartiene ad una diversa rete di livello 3, l’host “A” deve comunque
generare un ARP Request verso il DNS
b) Se l’Host “A” appartiene alla stessa rete di livello 3 del DNS e del router,
genererà immediatamente un pacchetto di DNS Query verso il DNS
c) Se il server appartiene ad una rete di livello 3 rispetto all’host, genererà
un pacchetto di ARP Request che conterrà nel campo “Target IP Address”
l’indirizzo IP del router
d) Se il DNS server appartiene ad una rete di livello 3 rispetto all’host, genererà
un pacchetto di ARP Request che conterrà nel campo “Target IP Address”
l’indirizzo IP del router
15. Una trama il cui indirizzo MAC di destinazione è quello di un router:
a) Avrà come indirizzo IP di destinazione quello del router
b) Avrà come indirizzo IP di destinazione quello di una stazione che non appartiene alla LAN locale
c) Avrà come indirizzo IP di destinazione quello di una stazione che appartiene
alla LAN locale
d) Avrà come indirizzo IP di destinazione quello del router oppure quello di una
stazione che non appartiene alla stessa rete IP dell’host sorgente
16. Prima di un pacchetto ICMP Echo Request, la stazione trasmittente:
a) Genererà sempre una richiesta ARP
b) Genererà sempre una richiesta DNS
c) Genererà sempre una richiesta ARP e una DNS
d) Non necessariamente genera pacchetti aggiuntivi
3 Cavi e Cablaggio
17. Le caratteristiche principali che deve possedere un mezzo conduttore per la trasmissione dati sono:
a) Velocità di propagazione (espressa come una frazione della velocità della luce),
impedenza della linea trasmissiva (espressa in AWG, American Wire Gage),
dimensione del conduttore
b) Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage),
dimensione del conduttore
6
c) Velocità di propagazione (espressa come una frazione della velocità della luce),
impedenza della linea trasmissiva, dimensione del conduttore (espressa in
AWG, American Wire Gage)
d) Velocità di propagazione (espressa come una frazione della velocità della luce),
impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG,
American Wire Gage)
18. L’AWG (American Wire Gage):
a) È una scala impiegata per la stima dell’attenuazione di un cavo in rame
b) Indica dei valori massimi (soglie) di rumore ai quali si deve attenere un
produttore di cavi in rame
c) È una scala impiegata per identificare la dimensione di un cavo in rame
d) È una scala impiegata per identificare la dimensione di un cavo in fibra ottica
19. La Diafonia:
a) Si definisce “Aliena” se proviene da una sorgente di interferenza esterna
b) Si presenta come effetto dell’attenuazione di un segnale passante su un cavo
in rame
c) È dovuto all’induzione di parte di un segnale di una coppia sull’altra
d) Si può presentare se viene fatto un montaggio dei plug in maniera errata o se
il cavo presenta della forti curvature lungo il suo tragitto
20. Per i cavi in fibra ottica:
a) Le fibre multimodo con tecnologia led sono le più recenti e quelli con banda
passante migliore
b) Le fibre multimodo presentano un basso tasso di dispersione e alto tasso di
banda passante
c) I cavi di tipo indoor non hanno bisogno di uno schermo metallico esterno
d) Le fibre monomodo con tecnologia laser led sono le più recenti e quelli con
banda passante migliore
21. Nel cablaggio strutturato:
a) Vi è una gerarchia ad albero tra le varie porzioni del cablaggio che compongono la rete di un edificio
b) È buona norma tenere i Floor Distribution nello stesso locale del Building
Distribution per diminuire la distanza tra essi e poterli collegare tra di loro
impiegando brevi tratti di cavi operanti a 10Gbit
c) Viene spesso usata una topologia ad anello essendo più robusta di quella ad
albero
7
d) I cavi in rame possono essere lunghi fino a 100m più le bretelle di collegamento
alle due estremità (ad es. stazione utente e apparato di rete)
22. I cavi in rame in un data-center:
a) Non vengono usati a causa delle altissime velocità trasmissive
b) Vengono pesantemente usati in tutto il datacenter per ragioni di costo
c) Vengono usati in alcune porzioni del datacenter (dove sono richieste brevi
distanze) per ragioni di costo
d) Vengono utilizzati prevalentemente per collegare i dischi, che sono caratterizzati da velocità inferiori ai server
4 Ethernet
23. Durante la trasmissione su una rete Ethernet, se una stazione invia una “jamming
sequence”:
a) Vuole comunicare agli altri che la trasmissione ha avuto successo
b) Vuole comunicare agli altri che c’è stata una collisione “rinforzando” il segnale
c) Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare
a trasmettere
d) Vuole comunicare agli altri che sta per rilasciare il canale
24. Dopo una collisione su una rete Ethernet:
a) Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova
trasmissione
b) Le stazioni che hanno generato la collisione (e solo quelle) possono partecipare
alla nuova fase di ricontesa per riprendere possesso del canale
c) Le stazioni che hanno generato la collisione devono aspettare un tempo casuale
detto di “back-off” prima di riprovare ad accedere nuovamente al canale
d) Solo la stazione che ha generato la collisione (ossia la stazione che ha iniziato
a trasmettere più tardi) deve aspettare un tempo casuale detto di “back-off”
prima di riprovare ad accedere nuovamente al canale
25. Per il rilevamento della collisione su una rete Ethernet bisogna considerare:
a) La distanza tra le stazioni, la dimensione minima della trama, la velocità di
trasmissione nel mezzo fisico
b) La distanza tra le stazioni, la banda del canale, la dimensione minima della
trama
c) La distanza tra le stazioni, la banda del canale, la dimensione minima della
trama, la velocità di trasmissione nel mezzo fisico
8
d) Il numero di stazioni presenti nella rete, la velocità di rilevamento delle
collisioni, la durata minima di trasmissione
26. Per distinguere una trama Ethernet 2.0 (DIX) da quella IEEE 802.3:
a) Si controlla il campo “Version” presente all’inizio della trama
b) Si controlla il valore dei 2 byte corrispondenti al campo Ethertype in Ethernet
2.0 (o al campo Length di IEEE 802.3)
c) Si calcola la dimensione dei dati trasportati nella trama e se sono inferiori a 64
bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà Ethernet
2.0
d) Si guarda l’eventuale presenza di una busta LLC SNAP, che è presente solamente nelle trame IEEE 802.3
27. Le trame Ethernet 2.0 (DIX) e IEEE 802.3:
a) Non sono compatibili tra di loro e hanno valori diversi per il frame minimo
b) Sono compatibili tra di loro, anche se hanno valori diversi per il frame minimo
c) Sono compatibili tra di loro, anche se hanno valori diversi per il frame massimo
d) Sono compatibili tra di loro, anche se solo la seconda può contenere il campo
“Padding”
c
28. In Ethernet, l’Inter-frame gap Ã:
a) Il tempo di silenzio tra un frame e il successivo
b) Lo spazio vuoto all’interno del frame che consente di raggiungere la dimensione minima necessaria per il rilevamento della collisione
c) L’insieme di bytes inviati sul canale come delimitatori di fine trama inferiori
a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà
Ethernet 2.0
d) Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo di
7 bytes)
29. Il diametro di collisione massimo per una rete Ethernet:
a) Può essere inteso come la massima distanza di un link che connette un host
e un hub
b) Può essere inteso come la massima distanza di un link che connette un host
e un bridge
c) Rimane invariato anche se nella rete vengono rimpiazzati degli hub con dei
bridge
d) È pari a 200 metri nel caso venga utilizzato un cablaggio in rame
9
5 Ethernet: caratteristiche avanzate
30. Cosa accade se un PC, con l’interfaccia di rete configurata in modalità Full Duplex Fixed, è connesso ad una porta dello switch configurata in modalità “autonegotiation”?
a) La porta dello switch si autoimposta in modalità half duplex e può rilevare
delle false collisioni
b) La porta dello switch si autoimposta in modalità Full Duplex
c) PC e switch non saranno mai in grado di comunicare
d) PC e switch comunicheranno normalmente senza rilevare anomalie
31. L’autonegoziazione della velocità tra due schede Ethernet avviene:
a) A livello 1
b) A livello 2
c) Sia a livello 1 sia a livello 2
d) In parte a livello 1 e in parte a livello 2
32. Su una rete Ethernet composta esclusivamente da switch nei quali i collegamenti
sono tutti full duplex, quante collisioni si posso verificare?
a) Dipende dall’estensione della rete
b) Dipende dal numero di switch
c) Dipende dal numero di PC connessi
d) Nessuna
33. La perdita di connettività tra due entità di livello data-link (es. host o switch)
adiacenti può essere immediatamente rilevata a livello fisico se il collegamento è:
a) Full duplex
b) Half duplex
c) Full-duplex, con l’altra estremità attestata su uno switch
d) In generale non può essere rilevato
34. L’interruzione di un cavo di rete può essere immediatamente rilevata a livello fisico
se il collegamento è:
a) Full duplex
b) Half duplex
c) Full-duplex, con l’altra estremità attestata su uno switch
d) In generale, l’interruzione di un cavo fisico viene sempre immediatamente
rilevato dalle entità attestate alle due estremità del cavo stesso
10
6 Switched Ethernet
35. Una rete si definisce “switched” quando:
a) Sono presenti solo switch e stazioni
b) Sono presenti switch, hub e stazioni
c) È presente almeno un router
d) È presente un canale comune (“shared”) di trasmissione
36. In una rete switched:
a) La perdita di trame è estremamente rara grazie all’elevata velocità degli switch
b) La perdita di trame è inesistente grazie al fatto che non si verificano più
collisioni
c) La perdita di trame non è trascurabile per il problema della congestione degli
switch
d) La perdita di trame è inesistente grazie all’utilizzo del protocollo di Spanning
Tree
37. GLi switch:
a) Hanno un solo indirizzo MAC per l’intero apparato
b) Non hanno alcun indirizzo MAC (infatti sono detti trasparenti)
c) Hanno un indirizzo MAC per ogni porta fisica
d) Hanno un indirizzo MAC per ogni porta fisica più uno per ogni VLAN
7 VLAN
38. Una delle ragioni che spinge un progettista di rete ad usare le VLAN è:
a) Forwarding dei pacchetti più veloce
b) Riduzione del traffico di broadcast
c) Gestione semplificata dello Spanning Tree
d) Diminuzione delle collisioni
39. Due PC appartenenti a due diverse VLAN:
a) Potranno comunicare normalmente scambiandosi trame Ethernet
b) Non potranno mai scambiarsi trame Ethernet
c) Uno dei due PC deve utilizzare un’interfaccia di rete con supporto per il tag
VLAN IEEE 802.1q
d) Entrambi i PC devono utilizzare un’interfaccia di rete con supporto per il tag
VLAN IEEE 802.1q
11
40. Due PC entrambi collegati ad uno stesso Hub (ripetitore):
a) Non potranno mai appartenere a VLAN diverse
b) Apparterranno sempre alla stessa VLAN
c) Potranno appartenere a VLAN diverse qualora utilizzassero un’interfaccia di
rete conforme allo standard IEEE 802.1q
d) Non potranno mai appartenere a VLAN diverse anche se utilizzano un’interfaccia di rete conforme allo standard IEEE 802.1q
41. Due stazioni configurate in modalità “trunk” e appartenenti alla stessa VLAN sono
attestate su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN).
a) Le stazioni non potranno mai scambiarsi dei dati, a meno che venga usato un
router
b) Le stazioni non potranno mai scambiarsi dei dati, anche se venisse usato un
router
c) Le stazioni potranno sempre scambiarsi dei dati direttamente, anche se non
venisse usato un router
d) Le stazioni potranno sempre scambiarsi dei dati direttamente anche se non
venisse usato un router, ma potrebbero esserci problemi di recapito per i
pacchetti grossi
42. Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch:
a) Può essere solo di tipo Trunk
b) Non deve mai essere di tipo Trunk
c) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno
parte della stessa VLAN
d) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno
parte di diverse VLAN
43. Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registration
Protocol) serve per:
a) Propagare sull’intera rete le informazioni riguardanti le VLAN esistenti in
modo totalmente automatico
b) Attribuire ai pacchetti delle diverse VLAN differenti priorità
c) Configurare dinamicamente le porte di uno switch in base in base alla configurazione rilevata sull’interfaccia di rete presente sul PC presente all’altro
capo del cavo
d) Registrare il traffico che transita sulle diverse VLAN
44. Secondo lo standard IEEE 802.1q, le VLAN vengono configurate sullo switch:
a) Su ogni singola porta, attraverso un’opportuna operazione
12
b) Dal produttore e non sono modificabili
c) Dal produttore ed è possibile cambiare VLAN solo ad un ristretto numero di
porte
d) Solo sulle porte “trunk”
45. Secondo lo standard IEEE 802.1q, l’appartenenza di un PC ad una determinata
VLAN è data:
a) Dall’indirizzo MAC dell’interfaccia di rete del PC, indipendentemente dalla
configurazione dello switch
b) Dall’indirizzo IP dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello switch
c) Dagli indirizzi MAC e IP dell’interfaccia di rete del PC, indipendentemente
dalla configurazione dello switch
d) Dalla configurazione della porta dello switch alla quale è collegato il PC
46. Una porta è di tipo trunk quando:
a) Le trame che vi transitano non includono mai il tag IEEE 802.1q
b) Transitano solo trame di tipo BPDU
c) Le trame che vi transitano includono il tag IEEE 802.1q
d) Transitano solo pacchetti di tipo BPDU le cui trame includono il tag IEEE
802.1q
47. Nel caso in cui si verifichi un fenomeno di Broadcast Storm su una VLAN:
a) Le altre VLAN sono protette e non percepiscono in alcun modo questo malfunzionamento
b) Il Broadcast Storm si verifica anche sulle altre VLAN
c) Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un meccanismo di priorità sia usato per privilegiare il traffico di queste VLAN
d) Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link
“trunk”
8 Spanning Tree
48. Lo Spanning Tree Protocol viene utilizzato per:
a) Trasformare una rete contenente maglie in un albero, eliminando i percorsi
circolari
b) Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella
rete
c) Ottimizzare il processo di forwarding
13
d) Aggiornare il filtering database
49. Il protocollo di Spanning Tree opera sequenzialmente attraverso le seguenti fasi:
a) Selezione delle Root Ports, elezione del Root Bridge, selezione delle Designated Ports
b) Elezione del Root Bridge, selezione delle Designated Ports, selezione delle
Root Ports
c) Elezione del Root Bridge, selezione delle Root Ports, selezione delle Designated Ports
d) Selezione delle Root Ports, selezione delle Designated Ports, elezione del Root
Bridge
50. Le trame denominate Bridge Protocol Data Unit (BPDU) possono essere di due
tipi:
a) Configuration e Topology Change Notification
b) Configuration e Topology Advertisement
c) Topology Change Notification e Topology Advertisement
d) Root Bridge Election e Topology Advertisement
51. Durante la fase di elezione del Root Bridge, il processo di Spanning Tree opera
analizzando il valore del seguente campo presente nella BPDU:
a) Root Identifier
b) Root Path Cost
c) Port Identifier
d) Bridge Priority
52. Secondo lo standard, l’albero realizzato dallo Spanning Tree Protocol è calcolato:
a) A partire dalla topologia fisica della rete, indipendentemente dalle VLAN
b) A partire dalle VLAN configurate
c) A partire dalle VLAN configurate, creando un albero diverso per ogni VLAN
d) A partire dalla topologia fisica della rete, tenendo conto delle VLAN configurate
9 Evoluzioni dello Spanning Tree
53. A differenza dello Spanning Tree, il protocollo di Rapid Spanning Tree:
a) Supporta reti che impiegano Layer-1 Hub
b) Garantisce tempi di convergenza rapidi
c) Permette l’impiego di fibre ottiche nella rete
14
d) Permette di usare diverse VLAN nella rete
54. Quando uno switch rileva che uno dei suoi link si è interrotto, il protocollo di Rapid
Spanning Tree rimuove le corrispondenti entries dal forwarding database:
a) Allo scadere del timer Forward Delay
b) Allo scadere del timer Max Age
c) Immediatamente
d) Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward
Delay) e poi aspetta la loro scadenza
55. Il Multiple Spanning Tree Protocol è utile perché:
a) Diminuisce il dominio di broadcast della rete suddividendola in aree denominate Region
b) Garantisce il funzionamento in reti che impiegano Hubs
c) Garantisce tempi di convergenza più rapidi rispetto a STP e RSTP
d) Aumenta la scalabilità della rete, suddividendola in aree denominate Region
10 QoS su LAN
56. Secondo lo standard IEEE 802.1p, la priorità può essere associata ad una trama:
a) Solo dalla porta dello switch
b) Solo dall’interfaccia di rete (NIC) che prevede questo tipo di funzione
c) Sia dalla porta dello switch sia dall’interfaccia di rete (NIC) che prevede
questo tipo di funzione
d) Solo dall’applicazione che genera il traffico
57. L’interfaccia di uno switch a cui sia collegata una stazione in grado di associare la
“priorità” ai pacchetti, deve essere:
a) Di tipo Trunk o Access
b) Solo di tipo Trunk
c) Solo di tipo Access
d) Da una parte del cavo di tipo Trunk e dall’altra di tipo Access
58. Lo standard 802.1p definisce:
a) Classi di servizio diverse per vari tipi di traffico
b) Priorità diverse per vari tipi di traffico
c) Una classe Best-Effort a bassa priorità più altre classi di servizio (configurabili
a piacere) a priorità più alta
15
d) Un insieme di classi di traffico che verranno servite in Round Robin
59. Lo standard 802.3x definisce:
a) Un pacchetto di Pause da utilizzarsi in caso di congestione dell’host
b) Un pacchetto di Pause da utilizzarsi in caso di congestione della rete
c) Un pacchetto di Pause da utilizzarsi in caso di congestione (host oppure
switch)
d) Un meccanismo per dare priorità al traffico voce
60. Il pacchetto di Pause:
a) È inviato alla stazione sorgente del flusso per ridurre la quantità di traffico
immesso nella rete
b) È inviato alla stazione sorgente del flusso per fermare momentaneamente il
traffico immesso nella rete
c) È inviato al dispositivo presente all’altro capito del link per ridurre la quantità
di traffico immesso nella rete
d) Può causare fenomeni di blocco temporaneo del traffico nella rete
61. In una rete di campus con dorsali a 10Gbps nella quale si vuole trasportare anche
traffico voce:
a) Non è necessario configurare alcun meccanismo di QoS
b) È consigliato implementare lo standard 802.3x (pacchetti di Pause)
c) È consigliato implementare lo standard 802.1p associando al traffico voce la
massima priorità
d) È ragionevole implementare lo standard 802.1p associando al traffico voce una
porzione della banda trasmissiva (scheduling “Round Robin”)
11 Link Aggregation
62. Lo standard IEEE 802.3ad (Link Aggregation) prevede:
a) Di aumentare la banda trasmissiva nella connessione punto-punto
b) Di ridondare una connessione punto-punto, senza aumentare la banda trasmissiva nella connessione
c) Di ridondare una connessione punto-punto, aumentando la banda trasmissiva
nella connessione
d) Di ridondare una connessione punto-punto
63. Nello standard IEEE 802.3ad (Link Aggregation):
a) Entrambi gli apparati alle due estremità di una connessione devono essere
conformi allo standard 802.3ad
16
b) Esiste un massimo numero di porte che possono far parte dell’aggregato logico
c) È sufficiente che almeno uno degli apparati alle due estremità di una connessione sia conforme allo standard 802.3ad
d) I collegamenti che formano un aggregato possono anche avere velocità differenti
64. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio
impiego:
a) Esiste un massimo numero di porte che possono far parte dell’aggregato logico
b) L’aggregazione si può attivare solo su collegamenti full-duplex
c) L’aggregazione si può impiegare solo su collegamenti half-duplex
d) I collegamenti che formano un aggregato devono avere velocità differenti
65. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio
impiego:
a) Al numero di porte che possono far parte dell’aggregato logico
b) Al criterio di load balancing del traffico, che deve essere necessariamente
basato su informazioni di livello 2
c) Ai links che formano un aggregato, i quali devono avere la stessa velocità
d) All’impiego del protocollo di Spanning Tree (STP), che non è supportato dagli
aggregati logici
66. Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggregation)
è:
a) Permette di ridondare una connessione punto-punto
b) Permettere l’uso contemporaneo di più collegamenti tra due switch anche
quando questi adottano il protocollo di Spanning Tree (STP)
c) Velocizzare l’aggiornamento del filtering database anche nel caso in cui venga
usato il protocollo STP
d) Evitare congestioni nella rete grazie al migliore uso della banda a disposizione
12 IGMP Snooping
67. Il meccanismo di IGMP snooping permette di:
a) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv6
b) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4
c) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4
o IPv6
d) Individuare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6
17
68. La funzione di IGMP Snooping:
a) È propria di tutti gli apparati di livello 3 presenti nella LAN
b) È nornalmente implementata sugli apparati di livello 2 presenti nella LAN
c) È necessaria per il debugging del traffico multicast eventualmente presente
nella LAN
d) È una funzione scarsamente utilizzata sugli apparati moderni, mentre era
importante in passato
69. Nel caso della funzione di IGMP Snooping:
a) Il router intercetta i pacchetti IGMP membership Query
b) Lo switch intercetta i pacchetti IGMP membership Query
c) Il router intercetta i pacchetti IGMP membership Report
d) Lo switch intercetta i pacchetti IGMP membership Report
70. La funzione IGMP Snooping:
a) Si applica a tutto il traffico multicast sulla LAN
b) Si applica a tutto il traffico IP multicast sulla LAN
c) Si applica ad una parte del traffico IP multicast sulla LAN
d) Si applica a quella parte del traffico IP multicast che non fa uso del protocollo
IGMP
13 Ridondanza del Default Gateway (HSRP, VRRP)
71. I protocolli HSRP e VRRP servono a:
a) Propagare in modo automatico le informazioni relativa alla presenza delle
VLAN sulla rete
b) Attribuire ai pacchetti delle diverse VLAN differenti priorità
c) Gestire automaticamente la configurazione (trunk/access) delle porte degli
switch in base alla configurazione dell’interfaccia di rete presente sul PC
collegato dall’altro capo del cavo
d) Ridondare il default gateway
72. In una rete nel quale sono attivi i protocolli HSRP/VRRP:
a) Le risposte ARP vengono generate in load balancing dai due router
b) Le risposte ARP vengono generate sempre dal router che si è acceso per primo
c) Le risposte ARP vengono generate sempre dal router primario
d) Le risposte ARP vengono generate sempre in multicast
18
73. La funzione Track del protocollo HSRP può essere utilizzata per:
a) Impostare automaticamente l’indirizzo IP del router virtuale creato a partire
dal numero del gruppo HSRP
b) Impostare in maniera dinamica l’indirizzo MAC del router virtuale creato a
partire dal numero del gruppo HSRP
c) Influenzare la scelta dell’interfaccia Active a seconda del corretto funzionamento di un’altra interfaccia
d) Influenzare la scelta dell’interfaccia Active a seconda dell’indirizzo IP configurato sulle interfacce dei router
74. I messaggi HSRP vengono imbustati:
a) Su TCP
b) Su UDP
c) Direttamente in pacchetti IP
d) Direttamente in trame Ethernet
75. I messaggi VRRP vengono imbustati:
a) Su TCP
b) Su UDP
c) Direttamente in pacchetti IP
d) Direttamente in trame Ethernet
76. Usando HSRP, i router di una LAN possono assumere gli stati di:
a) Master o Slave
b) Master o Slave
c) Master o Backup
d) Active o Inactive
77. Usando VRRP, i router di una LAN possono assumere gli stati di:
a) Master o Slave
b) Master o Slave
c) Master o Backup
d) Active o Inactive
78. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto
IP viene impostato:
a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà
scartato automaticamente evitando l’inoltro al di fuori della LAN
19
b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in
pacchetti con TTL diverso da 255
c) Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso
d) Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso
79. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto
IP viene impostato:
a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà
scartato automaticamente evitando l’inoltro al di fuori della LAN
b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in
pacchetti con TTL diverso da 255
c) Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso
d) Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso
80. Nel protocollo HSRP, la funzione di load balancing sui collegamenti geografici:
a) Viene realizzata automaticamente
b) Viene realizzata automaticamente solamente per il traffico in uscita verso
Internet
c) Viene realizzata automaticamente solamente per il traffico in ingresso nella
LAN
d) Non viene realizzata automaticamente
81. Nel caso di guasto del collegamento geografico di un router HSRP in stato Active:
a) Il protocollo HSRP potrebbe far cambiare lo stato del router nel momento in
cui la funzione di “track” fosse abilitata
b) Il protocollo HSRP eleggerà automaticamente l’altro router come Active
c) Il protocollo HSRP manterrà la situazione di rete invariata (il router in esame
sarà Active)
d) Il protocollo HSRP forzerà l’invio di un messaggio ICMP Router Redirect
agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul
secondo router
82. Il fenomeno del flooding di pacchetti su reti con il default gateway ridondato con
il protocollo HSRP:
a) Può verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingresso/uscita) del traffico
b) Può verificarsi solamente in caso di problemi sul protocollo di Spanning Treel
c) Può verificarsi solamente in caso di alcune trame broadcast
d) Non può verificarsi
20
14 Multilayer switch
83. Si dice comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se è
in grado di:
a) Inviare pacchetti solo in modalità full-duplex
b) Inviare pacchetti solo in modalità half-duplex
c) Inviare pacchetti sia in modalità full-duplex sia in modalità half-duplex
d) Inoltrare una quantità di traffico pari a quella ricevuta da tutte le interfacce
conteporaneamente e a pieno carico
84. I layer 4 switch sono apparati che dispongono di un supporto hardware per l’esecuzione di operazioni:
a) Basate su informazioni di livello 4 e dei livelli inferiori
b) Basate su informazioni di livello 4 e dei livelli superiori
c) Basate su informazioni del solo livello 4
d) Basate su informazioni dei soli livelli 3 e 4
15 Progettazione di rete a L2/3
85. Nella progettazione della parte centrale della rete (core) di un campus, è necessario
privilegiare apparati:
a) In grado di calcolare rapidamente le tabelle di routing
b) In grado di gestire tabelle di routing molto grosse
c) Con elevate capacità di commutazione del traffico dati
d) In grado di supportare di un numero elevato di tecnologie di livello data-link
diverse
86. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
a) Ogni link verso gli host è servito da una rete IP con netmask /30
b) Ogni apparato (switch) ha un indirizzo IP assegnato ad ogni VLAN
c) L’operatore può decidere, per ogni interfaccia presente sugli switch, se questa
deve essere configurate a livello 2 o a livello 3
d) È necessario utilizzare le VLAN
87. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
a) È necessario prima determinare l’albero di instradamento calcolato dallo Spanning Tree, e poi chi è il router attivo/standby
b) È necessario prima determinare chi è il router attivo/standby, e poi chi
l’albero di instradamento calcolato dallo Spanning Tree
21
c) Il router attivo/standby e l’albero di instradamento calcolato dallo Spanning
Tree sono due concetti indipendenti e vanno determinati entrambi
d) È necessario determinare l’albero di instradamento calcolato dallo Spanning
Tree
88. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
a) I percorsi sono maggiormente ottimizzati se il root bridge coincide con l’eventuale router attivo determinato da HSRP/VRRP
b) I percorsi sono maggiormente ottimizzati se il root bridge non coincide con
l’eventuale router attivo determinato da HSRP/VRRP
c) Il percorso determinato dallo Spanning Tree e l’eventuale router attivo determinato da HSRP/VRRP sono concetti indipendenti e pertanto non influenzano il modo con cui il traffico viene propagato sulla rete
d) I percorsi dipendono principalmente dalla configurazione degli indirizzi di
livello 3 associati alle VLAN sugli apparati
16 Content Delivery Networks and Server Load Balancing
89. In una Content Delivery Network, i contenuti di un server (per esempio delle pagine
web) vengono replicati e:
a) Distribuiti nella rete, purché i vari server siano fisicamente vicini
b) Distribuiti nella rete, purché i vari server siano fisicamente lontani
c) Distribuiti nella rete, non importa la locazione fisica dei vari server
d) Distribuiti nella rete, purché i vari server appartengano alla stessa subnet
90. In una DNS-based Content Delivery Network:
a) Il DNS risponde alle richieste HTTP degli utenti redirigendoli alla cache più
vicina
b) Il DNS risponde alle richieste dei nomi di dominio (e.g. “cnn.com”) redirigendoli alla cache DNS più vicina
c) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g.
“www.cnn.com”) e all’indirizzo IP sorgente del richiedente
d) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g.
“www.cnn.com”) e all’indirizzo IP destinazione del richiedente
91. I seguenti modi sono utilizzabili per implementare un Server Load Balancing:
a) Content-unaware (layer 4 switching) e Content-aware (layer 7 switching)
b) Content-unaware (layer 7 switching) e Content-aware (layer 4 switching)
c) Content-unaware (layer 4 switching) e DNS-based Routing
22
d) DNS-based Routing e Content-aware (layer 7 switching)
92. Il Server Load Balancing di tipo Content-unaware è in grado di distribuire il carico
in base ad informazioni:
a) Di livello 3, 4 e ai nomi DNS richiesti
b) Di livello 3 e 4
c) Di livello 3, 4 e 7
d) Di livello 2, 3, 4 e 7
93. Una Sticky Connection:
a) Identifica una connessione HTTP il cui stato deve essere mantenuto per
l’intera durata della connessione
b) Identifica il set di connessioni HTTP che condividono uno stesso stato (es.
shopping chart)
c) Richiede che il Server Load Balancer inoltri il traffico di un utente sempre
verso lo stesso server fisico
d) Richiede che il server web coinvolto dalla transazione memorizzi i dati dell’utente sullo stesso disco della Storage Area Network
94. Nel caso in cui un utente si colleghi ad un servizio web che è realizzato da una
batteria di server fisici dietro ad un server load balancer, l’utilizzo di cookies nelle
sessioni HTTP:
a) Può essere necessario per gestire le sticky connections
b) Può essere necessario per memorizzare le credenziali di un utente
c) È una tecnica comunemente utilizzata per violare la privacy dell’utente
d) È una tecnica per creare dei pop-up persistenti sul desktop dell’utente
17 Storage
95. Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS):
a) Pressoché tutti i sistemi operativi sono capaci di montare un disco condiviso
senza driver addizionali
b) Il NAS è in grado di operare anche su reti geografiche
c) Impatto minimo sulle infrastrutture esistenti
d) I client hanno pieno controllo sul disco
96. Un Network Attached Storage (NAS):
a) È tipicamente usato per permettere ai client di fare il boot da rete
b) È tipicamente usato per condividere i dischi su reti geografiche
23
c) Permette ai client di avere pieno controllo sul disco
d) Ha un impatto minimo sull’infrastruttura di rete e software esistente
97. Nella Storage Area Network (SAN) la virtualizzazione del disco avviene a livello:
a) File system
b) Fisico (blocchi sul disco)
c) A scelta, File System o Fisico (blocchi sul disco)
d) Fisico (blocchi sul disco) purché si usino determinati File System specific File
Systems
98. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono:
a) Fiber Channel - Ethernet
b) Fiber Channel - IP - Ethernet
c) iSCSI - UDP - IP - Ethernet
d) CIFS - TCP - IP - Ethernet
18 802.1x
99. Lo standard IEEE 802.1x descrive il funzionamento del protocollo di autenticazione
EAPoL, il quale è usato per mettere in comunicazione:
a) Il supplicante con il server di autenticazione
b) L’autenticatore con il server di autenticazione
c) Il supplicante con l’autenticatore
d) Sia il supplicante con l’autenticatore sia l’autenticatore con il server di autenticazione
100. Lo standard IEEE 802.1x descrive l’autenticazione attraverso EAPoL, il quale è
un protocollo di:
a) Livello 2
b) Livello 3
c) Livello 4
d) Livello 7
101. All’interno del protocollo 802.1x, il protocollo RADIUS:
a) Definisce i dati necessari all’autenticazione dell’utente
b) Trasporta i dati dell’autenticazione dell’utente verso il server di autenticazione
RADIUS
c) Permette il dialogo tra il server di autenticazione RADIUS e il server che
mantiene il database degli utenti (es. LDAP, Active Directory, ecc.)
24
d) Permette lo scambio di opportuni messaggi di autenticazione tra il client
(supplicant) e lo switch di accesso (Authenticator)
102. L’associazione dinamica di una porta di uno switch ad una VLAN che dipende
dall’utente presente sulla porta stessa:
a) Non può essere fatta
b) È la soluzione di default nella configurazione delle VLAN
c) Può essere fatta attraverso una opportuna estensione del protocollo 802.1x
d) Può essere fatta solamente se l’utente ha la stazione configurata con una porta
“trunk”
103. Il protocollo 802.1x riconosce l’utente in base a:
a) Opportune credenziali (es. username / password)
b) Indirizzo MAC della scheda del PC
c) Indirizzo IP configurato sull’interfaccia del PC
d) Nome DNS associato all’utente
25