Domande a risposta chiusa - the Netgroup at Politecnico di Torino
Transcript
Domande a risposta chiusa - the Netgroup at Politecnico di Torino
Politecnico di Torino Progettazione di Reti Locali e di Comprensorio (PRLC) Domande di riepilogo a risposta chiusa Fulvio Risso 12 giugno 2010 Indice 1 Introduzione alle LAN 3 2 Analisi di traffico 5 3 Cavi e Cablaggio 6 4 Ethernet 8 5 Ethernet: caratteristiche avanzate 10 6 Switched Ethernet 11 7 VLAN 11 8 Spanning Tree 13 9 Evoluzioni dello Spanning Tree 14 10 QoS su LAN 15 11 Link Aggregation 16 12 IGMP Snooping 17 13 Ridondanza del Default Gateway (HSRP, VRRP) 18 14 Multilayer switch 21 15 Progettazione di rete a L2/3 21 16 Content Delivery Networks and Server Load Balancing 22 17 Storage 23 18 802.1x 24 2 1 Introduzione alle LAN 1. Nel passato, le Wide Area Network (WAN): a) Erano reti geografiche pensate principalmente per applicativi con basso bitrate b) Erano reti condivise pensate principalmente per scambiare grosse quantità di dati c) Erano reti geografiche pensate principalmente per scambiare grosse quantità di dati d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro 2. Nel passato, le Local Area Network (LAN): a) Erano reti locali pensate principalmente per applicativi con basso bitrate b) Erano reti condivise pensate principalmente per scambiare grosse quantità di dati c) Erano reti condivise pensate principalmente per applicazioni che si scambiavano dati di tipo “burst” d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro 3. In uno scenario di rete a mezzo condiviso: a) Mentre una stazione trasmette, le altre stazioni non possono trasmettere a loro volta b) Mentre una stazione trasmette, le altre stazioni possono trasmettere se la comunicazione non è rivolta a loro c) Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere nello stesso tempo d) Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni grazie alla presenza dello switch 4. In una LAN: a) Esiste sempre un dispositivo intermedio attraverso cui passano le trame b) Tutti i dispositivi hanno la stessa priorità nell’accedere al mezzo condiviso c) Tutti i dispositivi hanno la stessa priorità nell’accedere al mezzo condiviso, tranne un eventuale dispositivo intermedio che è privilegiato rispetto agli altri d) A seconda delle necessità, può essere configurato un eventuale dispositivo (es. server) che ha una maggiore priorità nell’accedere al mezzo condiviso 5. Una tecnologia basata su un mezzo condiviso di comunicazione è caratterizzata da: 3 a) Comunicazione in broadcast, tecnologia con assenza di sistemi intermedi e con un alto tasso di flessibilità b) Basso costo, grazie all’utilizzo di apparati di commutazione operanti a livello 2 (L2 switch) c) Affidabilità, privacy ragionevolmente garantita agli utenti ma impossibilità di comunicazione contemporanea tra gli host d) Affidabilità, possibilità di comunicazioni contemporanee tra gli host, ma con basso tasso di privacy 6. Il livello OSI denominato “Data Link”: a) Astrae dalle funzione relative al livello fisico, permettendo a più reti diverse (es. Ethernet e WiFi) di interoperare b) Può prevedere l’uso di indirizzi di tipo multicast/broadcast che posso essere usati per funzioni di Solicitation e Advertisement c) Definisce le modalità con cui si generano i bit sul canale d) Si divide in un sottolivello LCC (Link Central Control) ed un sottolivello MAC (Medium Access Control) 7. Il livello OSI denominato “Physical”: a) È specificato solamente per le reti di tipo Ethernet b) È uguale in tutte le reti cablate (es. Ethernet, Token Ring, FDDI), ed è sostanzialmente quello derivato da quello definito a suo tempo in Ethernet c) Può essere condiviso tra più tecnologie di rete diverse, che però differiscono a livello Data-Link (es. Ethernet e FDDI) d) Definisce le modalità di accesso al mezzo 8. Il sottolivello LLC (Logical Link Control): a) È sostanzialmente un protocollo ormai scoparso dalle reti moderne b) Non è mai riuscito ad affermarsi pienamente sulle reti WiFi c) È presente in pochissimi protocolli operanti sulla rete Ethernet d) Definisce degli indirizzi su 64 bit per l’identificazione del protocollo di livello 3 trasportato nella trama 9. Il sottolivello MAC (Medium Access Control): a) Definisce i meccanismi di arbitraggio del mezzo trasmissivo b) Definisce un campo “Protocol Type” che indica il protocollo di livello 3 trasportato nella trama c) È presente in tutte le tecnologie di rete locale, tranne in Ethernet dove è spesso sostituito dall’imbustamento LLC-SNAP 4 d) Definisce come i bit devono essere trasmessi sul canale fisico 10. Gli indirizzi MAC: a) Sono assegnati da un organo governativo b) Sono impostati dall’utente (o dal sistema operativo) al primo avvio del dispositivo c) Sono pre-impostati dal costruttore: i primi 3 Byte identificano il costruttore e i restanti 3 bytes vengono ricavati attraverso un algoritmo per la generazione di numeri casuali a 24bit d) Sono pre-impostati dal costruttore all’interno della scheda di rete 11. Se una stazione riceve, a livello di sistema operativo, tutti i pacchetti che sono stati ricevuti dalla scheda di rete: a) La stazione non ha un indirizzo IP b) La stazione si trova collegata ad uno switch c) La stazione ha un indirizzo MAC multicast d) La scheda di rete si trova in modalità “promiscua” 12. La differenza tra una “trama” e un “pacchetto” è: a) Una trama identifica i dati a livello 2, mentre un pacchetto identifica i dati a livello 3 b) Una trama identifica i dati a livello 3, mentre un pacchetto identifica i dati a livello 2 c) Sono sinonimi d) Una trama identifica i dati Ethernet, mentre un pacchetto identifica i dati reativamente agli altri protocolli 2 Analisi di traffico 13. Se un host viene collegato per la prima volta ad una LAN Ethernet di tipo condiviso ed effettua un PING verso un altra stazione: a) Invia direttamente il pacchetto ICMP echo request all’host di destinazione dato che viaggia su un canale di tipo broadcast b) Deve inviare prima un pacchetto di tipo ARP richiedente la risoluzione dell’indirizzo MAC della stazione di destinazione affinchè quest’ultima risponda con il proprio indirizzo IP c) Se l’host di destinazione appartiene ad una rete di livello 3 differente deve prima conoscere l’indirizzo MAC del proprio default gateway d) Genera un pacchetto di ARP Request, che ha come effetto collaterale quello di aggiornare il filtering database di tutte le stazioni 5 14. Un Host “A” viene acceso e collegato per la prima volta ad una LAN Ethernet di tipo condiviso, da dove effettua un PING verso un server “S” www.polito.it collegato alla stessa LAN: a) Se “S” appartiene ad una diversa rete di livello 3, l’host “A” deve comunque generare un ARP Request verso il DNS b) Se l’Host “A” appartiene alla stessa rete di livello 3 del DNS e del router, genererà immediatamente un pacchetto di DNS Query verso il DNS c) Se il server appartiene ad una rete di livello 3 rispetto all’host, genererà un pacchetto di ARP Request che conterrà nel campo “Target IP Address” l’indirizzo IP del router d) Se il DNS server appartiene ad una rete di livello 3 rispetto all’host, genererà un pacchetto di ARP Request che conterrà nel campo “Target IP Address” l’indirizzo IP del router 15. Una trama il cui indirizzo MAC di destinazione è quello di un router: a) Avrà come indirizzo IP di destinazione quello del router b) Avrà come indirizzo IP di destinazione quello di una stazione che non appartiene alla LAN locale c) Avrà come indirizzo IP di destinazione quello di una stazione che appartiene alla LAN locale d) Avrà come indirizzo IP di destinazione quello del router oppure quello di una stazione che non appartiene alla stessa rete IP dell’host sorgente 16. Prima di un pacchetto ICMP Echo Request, la stazione trasmittente: a) Genererà sempre una richiesta ARP b) Genererà sempre una richiesta DNS c) Genererà sempre una richiesta ARP e una DNS d) Non necessariamente genera pacchetti aggiuntivi 3 Cavi e Cablaggio 17. Le caratteristiche principali che deve possedere un mezzo conduttore per la trasmissione dati sono: a) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore b) Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore 6 c) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva, dimensione del conduttore (espressa in AWG, American Wire Gage) d) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG, American Wire Gage) 18. L’AWG (American Wire Gage): a) È una scala impiegata per la stima dell’attenuazione di un cavo in rame b) Indica dei valori massimi (soglie) di rumore ai quali si deve attenere un produttore di cavi in rame c) È una scala impiegata per identificare la dimensione di un cavo in rame d) È una scala impiegata per identificare la dimensione di un cavo in fibra ottica 19. La Diafonia: a) Si definisce “Aliena” se proviene da una sorgente di interferenza esterna b) Si presenta come effetto dell’attenuazione di un segnale passante su un cavo in rame c) È dovuto all’induzione di parte di un segnale di una coppia sull’altra d) Si può presentare se viene fatto un montaggio dei plug in maniera errata o se il cavo presenta della forti curvature lungo il suo tragitto 20. Per i cavi in fibra ottica: a) Le fibre multimodo con tecnologia led sono le più recenti e quelli con banda passante migliore b) Le fibre multimodo presentano un basso tasso di dispersione e alto tasso di banda passante c) I cavi di tipo indoor non hanno bisogno di uno schermo metallico esterno d) Le fibre monomodo con tecnologia laser led sono le più recenti e quelli con banda passante migliore 21. Nel cablaggio strutturato: a) Vi è una gerarchia ad albero tra le varie porzioni del cablaggio che compongono la rete di un edificio b) È buona norma tenere i Floor Distribution nello stesso locale del Building Distribution per diminuire la distanza tra essi e poterli collegare tra di loro impiegando brevi tratti di cavi operanti a 10Gbit c) Viene spesso usata una topologia ad anello essendo più robusta di quella ad albero 7 d) I cavi in rame possono essere lunghi fino a 100m più le bretelle di collegamento alle due estremità (ad es. stazione utente e apparato di rete) 22. I cavi in rame in un data-center: a) Non vengono usati a causa delle altissime velocità trasmissive b) Vengono pesantemente usati in tutto il datacenter per ragioni di costo c) Vengono usati in alcune porzioni del datacenter (dove sono richieste brevi distanze) per ragioni di costo d) Vengono utilizzati prevalentemente per collegare i dischi, che sono caratterizzati da velocità inferiori ai server 4 Ethernet 23. Durante la trasmissione su una rete Ethernet, se una stazione invia una “jamming sequence”: a) Vuole comunicare agli altri che la trasmissione ha avuto successo b) Vuole comunicare agli altri che c’è stata una collisione “rinforzando” il segnale c) Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare a trasmettere d) Vuole comunicare agli altri che sta per rilasciare il canale 24. Dopo una collisione su una rete Ethernet: a) Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova trasmissione b) Le stazioni che hanno generato la collisione (e solo quelle) possono partecipare alla nuova fase di ricontesa per riprendere possesso del canale c) Le stazioni che hanno generato la collisione devono aspettare un tempo casuale detto di “back-off” prima di riprovare ad accedere nuovamente al canale d) Solo la stazione che ha generato la collisione (ossia la stazione che ha iniziato a trasmettere più tardi) deve aspettare un tempo casuale detto di “back-off” prima di riprovare ad accedere nuovamente al canale 25. Per il rilevamento della collisione su una rete Ethernet bisogna considerare: a) La distanza tra le stazioni, la dimensione minima della trama, la velocità di trasmissione nel mezzo fisico b) La distanza tra le stazioni, la banda del canale, la dimensione minima della trama c) La distanza tra le stazioni, la banda del canale, la dimensione minima della trama, la velocità di trasmissione nel mezzo fisico 8 d) Il numero di stazioni presenti nella rete, la velocità di rilevamento delle collisioni, la durata minima di trasmissione 26. Per distinguere una trama Ethernet 2.0 (DIX) da quella IEEE 802.3: a) Si controlla il campo “Version” presente all’inizio della trama b) Si controlla il valore dei 2 byte corrispondenti al campo Ethertype in Ethernet 2.0 (o al campo Length di IEEE 802.3) c) Si calcola la dimensione dei dati trasportati nella trama e se sono inferiori a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà Ethernet 2.0 d) Si guarda l’eventuale presenza di una busta LLC SNAP, che è presente solamente nelle trame IEEE 802.3 27. Le trame Ethernet 2.0 (DIX) e IEEE 802.3: a) Non sono compatibili tra di loro e hanno valori diversi per il frame minimo b) Sono compatibili tra di loro, anche se hanno valori diversi per il frame minimo c) Sono compatibili tra di loro, anche se hanno valori diversi per il frame massimo d) Sono compatibili tra di loro, anche se solo la seconda può contenere il campo “Padding” c 28. In Ethernet, l’Inter-frame gap Ã: a) Il tempo di silenzio tra un frame e il successivo b) Lo spazio vuoto all’interno del frame che consente di raggiungere la dimensione minima necessaria per il rilevamento della collisione c) L’insieme di bytes inviati sul canale come delimitatori di fine trama inferiori a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà Ethernet 2.0 d) Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo di 7 bytes) 29. Il diametro di collisione massimo per una rete Ethernet: a) Può essere inteso come la massima distanza di un link che connette un host e un hub b) Può essere inteso come la massima distanza di un link che connette un host e un bridge c) Rimane invariato anche se nella rete vengono rimpiazzati degli hub con dei bridge d) È pari a 200 metri nel caso venga utilizzato un cablaggio in rame 9 5 Ethernet: caratteristiche avanzate 30. Cosa accade se un PC, con l’interfaccia di rete configurata in modalità Full Duplex Fixed, è connesso ad una porta dello switch configurata in modalità “autonegotiation”? a) La porta dello switch si autoimposta in modalità half duplex e può rilevare delle false collisioni b) La porta dello switch si autoimposta in modalità Full Duplex c) PC e switch non saranno mai in grado di comunicare d) PC e switch comunicheranno normalmente senza rilevare anomalie 31. L’autonegoziazione della velocità tra due schede Ethernet avviene: a) A livello 1 b) A livello 2 c) Sia a livello 1 sia a livello 2 d) In parte a livello 1 e in parte a livello 2 32. Su una rete Ethernet composta esclusivamente da switch nei quali i collegamenti sono tutti full duplex, quante collisioni si posso verificare? a) Dipende dall’estensione della rete b) Dipende dal numero di switch c) Dipende dal numero di PC connessi d) Nessuna 33. La perdita di connettività tra due entità di livello data-link (es. host o switch) adiacenti può essere immediatamente rilevata a livello fisico se il collegamento è: a) Full duplex b) Half duplex c) Full-duplex, con l’altra estremità attestata su uno switch d) In generale non può essere rilevato 34. L’interruzione di un cavo di rete può essere immediatamente rilevata a livello fisico se il collegamento è: a) Full duplex b) Half duplex c) Full-duplex, con l’altra estremità attestata su uno switch d) In generale, l’interruzione di un cavo fisico viene sempre immediatamente rilevato dalle entità attestate alle due estremità del cavo stesso 10 6 Switched Ethernet 35. Una rete si definisce “switched” quando: a) Sono presenti solo switch e stazioni b) Sono presenti switch, hub e stazioni c) È presente almeno un router d) È presente un canale comune (“shared”) di trasmissione 36. In una rete switched: a) La perdita di trame è estremamente rara grazie all’elevata velocità degli switch b) La perdita di trame è inesistente grazie al fatto che non si verificano più collisioni c) La perdita di trame non è trascurabile per il problema della congestione degli switch d) La perdita di trame è inesistente grazie all’utilizzo del protocollo di Spanning Tree 37. GLi switch: a) Hanno un solo indirizzo MAC per l’intero apparato b) Non hanno alcun indirizzo MAC (infatti sono detti trasparenti) c) Hanno un indirizzo MAC per ogni porta fisica d) Hanno un indirizzo MAC per ogni porta fisica più uno per ogni VLAN 7 VLAN 38. Una delle ragioni che spinge un progettista di rete ad usare le VLAN è: a) Forwarding dei pacchetti più veloce b) Riduzione del traffico di broadcast c) Gestione semplificata dello Spanning Tree d) Diminuzione delle collisioni 39. Due PC appartenenti a due diverse VLAN: a) Potranno comunicare normalmente scambiandosi trame Ethernet b) Non potranno mai scambiarsi trame Ethernet c) Uno dei due PC deve utilizzare un’interfaccia di rete con supporto per il tag VLAN IEEE 802.1q d) Entrambi i PC devono utilizzare un’interfaccia di rete con supporto per il tag VLAN IEEE 802.1q 11 40. Due PC entrambi collegati ad uno stesso Hub (ripetitore): a) Non potranno mai appartenere a VLAN diverse b) Apparterranno sempre alla stessa VLAN c) Potranno appartenere a VLAN diverse qualora utilizzassero un’interfaccia di rete conforme allo standard IEEE 802.1q d) Non potranno mai appartenere a VLAN diverse anche se utilizzano un’interfaccia di rete conforme allo standard IEEE 802.1q 41. Due stazioni configurate in modalità “trunk” e appartenenti alla stessa VLAN sono attestate su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN). a) Le stazioni non potranno mai scambiarsi dei dati, a meno che venga usato un router b) Le stazioni non potranno mai scambiarsi dei dati, anche se venisse usato un router c) Le stazioni potranno sempre scambiarsi dei dati direttamente, anche se non venisse usato un router d) Le stazioni potranno sempre scambiarsi dei dati direttamente anche se non venisse usato un router, ma potrebbero esserci problemi di recapito per i pacchetti grossi 42. Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch: a) Può essere solo di tipo Trunk b) Non deve mai essere di tipo Trunk c) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte della stessa VLAN d) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte di diverse VLAN 43. Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registration Protocol) serve per: a) Propagare sull’intera rete le informazioni riguardanti le VLAN esistenti in modo totalmente automatico b) Attribuire ai pacchetti delle diverse VLAN differenti priorità c) Configurare dinamicamente le porte di uno switch in base in base alla configurazione rilevata sull’interfaccia di rete presente sul PC presente all’altro capo del cavo d) Registrare il traffico che transita sulle diverse VLAN 44. Secondo lo standard IEEE 802.1q, le VLAN vengono configurate sullo switch: a) Su ogni singola porta, attraverso un’opportuna operazione 12 b) Dal produttore e non sono modificabili c) Dal produttore ed è possibile cambiare VLAN solo ad un ristretto numero di porte d) Solo sulle porte “trunk” 45. Secondo lo standard IEEE 802.1q, l’appartenenza di un PC ad una determinata VLAN è data: a) Dall’indirizzo MAC dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello switch b) Dall’indirizzo IP dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello switch c) Dagli indirizzi MAC e IP dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello switch d) Dalla configurazione della porta dello switch alla quale è collegato il PC 46. Una porta è di tipo trunk quando: a) Le trame che vi transitano non includono mai il tag IEEE 802.1q b) Transitano solo trame di tipo BPDU c) Le trame che vi transitano includono il tag IEEE 802.1q d) Transitano solo pacchetti di tipo BPDU le cui trame includono il tag IEEE 802.1q 47. Nel caso in cui si verifichi un fenomeno di Broadcast Storm su una VLAN: a) Le altre VLAN sono protette e non percepiscono in alcun modo questo malfunzionamento b) Il Broadcast Storm si verifica anche sulle altre VLAN c) Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un meccanismo di priorità sia usato per privilegiare il traffico di queste VLAN d) Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link “trunk” 8 Spanning Tree 48. Lo Spanning Tree Protocol viene utilizzato per: a) Trasformare una rete contenente maglie in un albero, eliminando i percorsi circolari b) Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella rete c) Ottimizzare il processo di forwarding 13 d) Aggiornare il filtering database 49. Il protocollo di Spanning Tree opera sequenzialmente attraverso le seguenti fasi: a) Selezione delle Root Ports, elezione del Root Bridge, selezione delle Designated Ports b) Elezione del Root Bridge, selezione delle Designated Ports, selezione delle Root Ports c) Elezione del Root Bridge, selezione delle Root Ports, selezione delle Designated Ports d) Selezione delle Root Ports, selezione delle Designated Ports, elezione del Root Bridge 50. Le trame denominate Bridge Protocol Data Unit (BPDU) possono essere di due tipi: a) Configuration e Topology Change Notification b) Configuration e Topology Advertisement c) Topology Change Notification e Topology Advertisement d) Root Bridge Election e Topology Advertisement 51. Durante la fase di elezione del Root Bridge, il processo di Spanning Tree opera analizzando il valore del seguente campo presente nella BPDU: a) Root Identifier b) Root Path Cost c) Port Identifier d) Bridge Priority 52. Secondo lo standard, l’albero realizzato dallo Spanning Tree Protocol è calcolato: a) A partire dalla topologia fisica della rete, indipendentemente dalle VLAN b) A partire dalle VLAN configurate c) A partire dalle VLAN configurate, creando un albero diverso per ogni VLAN d) A partire dalla topologia fisica della rete, tenendo conto delle VLAN configurate 9 Evoluzioni dello Spanning Tree 53. A differenza dello Spanning Tree, il protocollo di Rapid Spanning Tree: a) Supporta reti che impiegano Layer-1 Hub b) Garantisce tempi di convergenza rapidi c) Permette l’impiego di fibre ottiche nella rete 14 d) Permette di usare diverse VLAN nella rete 54. Quando uno switch rileva che uno dei suoi link si è interrotto, il protocollo di Rapid Spanning Tree rimuove le corrispondenti entries dal forwarding database: a) Allo scadere del timer Forward Delay b) Allo scadere del timer Max Age c) Immediatamente d) Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward Delay) e poi aspetta la loro scadenza 55. Il Multiple Spanning Tree Protocol è utile perché: a) Diminuisce il dominio di broadcast della rete suddividendola in aree denominate Region b) Garantisce il funzionamento in reti che impiegano Hubs c) Garantisce tempi di convergenza più rapidi rispetto a STP e RSTP d) Aumenta la scalabilità della rete, suddividendola in aree denominate Region 10 QoS su LAN 56. Secondo lo standard IEEE 802.1p, la priorità può essere associata ad una trama: a) Solo dalla porta dello switch b) Solo dall’interfaccia di rete (NIC) che prevede questo tipo di funzione c) Sia dalla porta dello switch sia dall’interfaccia di rete (NIC) che prevede questo tipo di funzione d) Solo dall’applicazione che genera il traffico 57. L’interfaccia di uno switch a cui sia collegata una stazione in grado di associare la “priorità” ai pacchetti, deve essere: a) Di tipo Trunk o Access b) Solo di tipo Trunk c) Solo di tipo Access d) Da una parte del cavo di tipo Trunk e dall’altra di tipo Access 58. Lo standard 802.1p definisce: a) Classi di servizio diverse per vari tipi di traffico b) Priorità diverse per vari tipi di traffico c) Una classe Best-Effort a bassa priorità più altre classi di servizio (configurabili a piacere) a priorità più alta 15 d) Un insieme di classi di traffico che verranno servite in Round Robin 59. Lo standard 802.3x definisce: a) Un pacchetto di Pause da utilizzarsi in caso di congestione dell’host b) Un pacchetto di Pause da utilizzarsi in caso di congestione della rete c) Un pacchetto di Pause da utilizzarsi in caso di congestione (host oppure switch) d) Un meccanismo per dare priorità al traffico voce 60. Il pacchetto di Pause: a) È inviato alla stazione sorgente del flusso per ridurre la quantità di traffico immesso nella rete b) È inviato alla stazione sorgente del flusso per fermare momentaneamente il traffico immesso nella rete c) È inviato al dispositivo presente all’altro capito del link per ridurre la quantità di traffico immesso nella rete d) Può causare fenomeni di blocco temporaneo del traffico nella rete 61. In una rete di campus con dorsali a 10Gbps nella quale si vuole trasportare anche traffico voce: a) Non è necessario configurare alcun meccanismo di QoS b) È consigliato implementare lo standard 802.3x (pacchetti di Pause) c) È consigliato implementare lo standard 802.1p associando al traffico voce la massima priorità d) È ragionevole implementare lo standard 802.1p associando al traffico voce una porzione della banda trasmissiva (scheduling “Round Robin”) 11 Link Aggregation 62. Lo standard IEEE 802.3ad (Link Aggregation) prevede: a) Di aumentare la banda trasmissiva nella connessione punto-punto b) Di ridondare una connessione punto-punto, senza aumentare la banda trasmissiva nella connessione c) Di ridondare una connessione punto-punto, aumentando la banda trasmissiva nella connessione d) Di ridondare una connessione punto-punto 63. Nello standard IEEE 802.3ad (Link Aggregation): a) Entrambi gli apparati alle due estremità di una connessione devono essere conformi allo standard 802.3ad 16 b) Esiste un massimo numero di porte che possono far parte dell’aggregato logico c) È sufficiente che almeno uno degli apparati alle due estremità di una connessione sia conforme allo standard 802.3ad d) I collegamenti che formano un aggregato possono anche avere velocità differenti 64. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego: a) Esiste un massimo numero di porte che possono far parte dell’aggregato logico b) L’aggregazione si può attivare solo su collegamenti full-duplex c) L’aggregazione si può impiegare solo su collegamenti half-duplex d) I collegamenti che formano un aggregato devono avere velocità differenti 65. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego: a) Al numero di porte che possono far parte dell’aggregato logico b) Al criterio di load balancing del traffico, che deve essere necessariamente basato su informazioni di livello 2 c) Ai links che formano un aggregato, i quali devono avere la stessa velocità d) All’impiego del protocollo di Spanning Tree (STP), che non è supportato dagli aggregati logici 66. Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggregation) è: a) Permette di ridondare una connessione punto-punto b) Permettere l’uso contemporaneo di più collegamenti tra due switch anche quando questi adottano il protocollo di Spanning Tree (STP) c) Velocizzare l’aggiornamento del filtering database anche nel caso in cui venga usato il protocollo STP d) Evitare congestioni nella rete grazie al migliore uso della banda a disposizione 12 IGMP Snooping 67. Il meccanismo di IGMP snooping permette di: a) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv6 b) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 c) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 o IPv6 d) Individuare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6 17 68. La funzione di IGMP Snooping: a) È propria di tutti gli apparati di livello 3 presenti nella LAN b) È nornalmente implementata sugli apparati di livello 2 presenti nella LAN c) È necessaria per il debugging del traffico multicast eventualmente presente nella LAN d) È una funzione scarsamente utilizzata sugli apparati moderni, mentre era importante in passato 69. Nel caso della funzione di IGMP Snooping: a) Il router intercetta i pacchetti IGMP membership Query b) Lo switch intercetta i pacchetti IGMP membership Query c) Il router intercetta i pacchetti IGMP membership Report d) Lo switch intercetta i pacchetti IGMP membership Report 70. La funzione IGMP Snooping: a) Si applica a tutto il traffico multicast sulla LAN b) Si applica a tutto il traffico IP multicast sulla LAN c) Si applica ad una parte del traffico IP multicast sulla LAN d) Si applica a quella parte del traffico IP multicast che non fa uso del protocollo IGMP 13 Ridondanza del Default Gateway (HSRP, VRRP) 71. I protocolli HSRP e VRRP servono a: a) Propagare in modo automatico le informazioni relativa alla presenza delle VLAN sulla rete b) Attribuire ai pacchetti delle diverse VLAN differenti priorità c) Gestire automaticamente la configurazione (trunk/access) delle porte degli switch in base alla configurazione dell’interfaccia di rete presente sul PC collegato dall’altro capo del cavo d) Ridondare il default gateway 72. In una rete nel quale sono attivi i protocolli HSRP/VRRP: a) Le risposte ARP vengono generate in load balancing dai due router b) Le risposte ARP vengono generate sempre dal router che si è acceso per primo c) Le risposte ARP vengono generate sempre dal router primario d) Le risposte ARP vengono generate sempre in multicast 18 73. La funzione Track del protocollo HSRP può essere utilizzata per: a) Impostare automaticamente l’indirizzo IP del router virtuale creato a partire dal numero del gruppo HSRP b) Impostare in maniera dinamica l’indirizzo MAC del router virtuale creato a partire dal numero del gruppo HSRP c) Influenzare la scelta dell’interfaccia Active a seconda del corretto funzionamento di un’altra interfaccia d) Influenzare la scelta dell’interfaccia Active a seconda dell’indirizzo IP configurato sulle interfacce dei router 74. I messaggi HSRP vengono imbustati: a) Su TCP b) Su UDP c) Direttamente in pacchetti IP d) Direttamente in trame Ethernet 75. I messaggi VRRP vengono imbustati: a) Su TCP b) Su UDP c) Direttamente in pacchetti IP d) Direttamente in trame Ethernet 76. Usando HSRP, i router di una LAN possono assumere gli stati di: a) Master o Slave b) Master o Slave c) Master o Backup d) Active o Inactive 77. Usando VRRP, i router di una LAN possono assumere gli stati di: a) Master o Slave b) Master o Slave c) Master o Backup d) Active o Inactive 78. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato: a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà scartato automaticamente evitando l’inoltro al di fuori della LAN 19 b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255 c) Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso d) Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso 79. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato: a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà scartato automaticamente evitando l’inoltro al di fuori della LAN b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255 c) Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso d) Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui è trasmesso 80. Nel protocollo HSRP, la funzione di load balancing sui collegamenti geografici: a) Viene realizzata automaticamente b) Viene realizzata automaticamente solamente per il traffico in uscita verso Internet c) Viene realizzata automaticamente solamente per il traffico in ingresso nella LAN d) Non viene realizzata automaticamente 81. Nel caso di guasto del collegamento geografico di un router HSRP in stato Active: a) Il protocollo HSRP potrebbe far cambiare lo stato del router nel momento in cui la funzione di “track” fosse abilitata b) Il protocollo HSRP eleggerà automaticamente l’altro router come Active c) Il protocollo HSRP manterrà la situazione di rete invariata (il router in esame sarà Active) d) Il protocollo HSRP forzerà l’invio di un messaggio ICMP Router Redirect agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul secondo router 82. Il fenomeno del flooding di pacchetti su reti con il default gateway ridondato con il protocollo HSRP: a) Può verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingresso/uscita) del traffico b) Può verificarsi solamente in caso di problemi sul protocollo di Spanning Treel c) Può verificarsi solamente in caso di alcune trame broadcast d) Non può verificarsi 20 14 Multilayer switch 83. Si dice comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se è in grado di: a) Inviare pacchetti solo in modalità full-duplex b) Inviare pacchetti solo in modalità half-duplex c) Inviare pacchetti sia in modalità full-duplex sia in modalità half-duplex d) Inoltrare una quantità di traffico pari a quella ricevuta da tutte le interfacce conteporaneamente e a pieno carico 84. I layer 4 switch sono apparati che dispongono di un supporto hardware per l’esecuzione di operazioni: a) Basate su informazioni di livello 4 e dei livelli inferiori b) Basate su informazioni di livello 4 e dei livelli superiori c) Basate su informazioni del solo livello 4 d) Basate su informazioni dei soli livelli 3 e 4 15 Progettazione di rete a L2/3 85. Nella progettazione della parte centrale della rete (core) di un campus, è necessario privilegiare apparati: a) In grado di calcolare rapidamente le tabelle di routing b) In grado di gestire tabelle di routing molto grosse c) Con elevate capacità di commutazione del traffico dati d) In grado di supportare di un numero elevato di tecnologie di livello data-link diverse 86. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) Ogni link verso gli host è servito da una rete IP con netmask /30 b) Ogni apparato (switch) ha un indirizzo IP assegnato ad ogni VLAN c) L’operatore può decidere, per ogni interfaccia presente sugli switch, se questa deve essere configurate a livello 2 o a livello 3 d) È necessario utilizzare le VLAN 87. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) È necessario prima determinare l’albero di instradamento calcolato dallo Spanning Tree, e poi chi è il router attivo/standby b) È necessario prima determinare chi è il router attivo/standby, e poi chi l’albero di instradamento calcolato dallo Spanning Tree 21 c) Il router attivo/standby e l’albero di instradamento calcolato dallo Spanning Tree sono due concetti indipendenti e vanno determinati entrambi d) È necessario determinare l’albero di instradamento calcolato dallo Spanning Tree 88. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) I percorsi sono maggiormente ottimizzati se il root bridge coincide con l’eventuale router attivo determinato da HSRP/VRRP b) I percorsi sono maggiormente ottimizzati se il root bridge non coincide con l’eventuale router attivo determinato da HSRP/VRRP c) Il percorso determinato dallo Spanning Tree e l’eventuale router attivo determinato da HSRP/VRRP sono concetti indipendenti e pertanto non influenzano il modo con cui il traffico viene propagato sulla rete d) I percorsi dipendono principalmente dalla configurazione degli indirizzi di livello 3 associati alle VLAN sugli apparati 16 Content Delivery Networks and Server Load Balancing 89. In una Content Delivery Network, i contenuti di un server (per esempio delle pagine web) vengono replicati e: a) Distribuiti nella rete, purché i vari server siano fisicamente vicini b) Distribuiti nella rete, purché i vari server siano fisicamente lontani c) Distribuiti nella rete, non importa la locazione fisica dei vari server d) Distribuiti nella rete, purché i vari server appartengano alla stessa subnet 90. In una DNS-based Content Delivery Network: a) Il DNS risponde alle richieste HTTP degli utenti redirigendoli alla cache più vicina b) Il DNS risponde alle richieste dei nomi di dominio (e.g. “cnn.com”) redirigendoli alla cache DNS più vicina c) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. “www.cnn.com”) e all’indirizzo IP sorgente del richiedente d) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. “www.cnn.com”) e all’indirizzo IP destinazione del richiedente 91. I seguenti modi sono utilizzabili per implementare un Server Load Balancing: a) Content-unaware (layer 4 switching) e Content-aware (layer 7 switching) b) Content-unaware (layer 7 switching) e Content-aware (layer 4 switching) c) Content-unaware (layer 4 switching) e DNS-based Routing 22 d) DNS-based Routing e Content-aware (layer 7 switching) 92. Il Server Load Balancing di tipo Content-unaware è in grado di distribuire il carico in base ad informazioni: a) Di livello 3, 4 e ai nomi DNS richiesti b) Di livello 3 e 4 c) Di livello 3, 4 e 7 d) Di livello 2, 3, 4 e 7 93. Una Sticky Connection: a) Identifica una connessione HTTP il cui stato deve essere mantenuto per l’intera durata della connessione b) Identifica il set di connessioni HTTP che condividono uno stesso stato (es. shopping chart) c) Richiede che il Server Load Balancer inoltri il traffico di un utente sempre verso lo stesso server fisico d) Richiede che il server web coinvolto dalla transazione memorizzi i dati dell’utente sullo stesso disco della Storage Area Network 94. Nel caso in cui un utente si colleghi ad un servizio web che è realizzato da una batteria di server fisici dietro ad un server load balancer, l’utilizzo di cookies nelle sessioni HTTP: a) Può essere necessario per gestire le sticky connections b) Può essere necessario per memorizzare le credenziali di un utente c) È una tecnica comunemente utilizzata per violare la privacy dell’utente d) È una tecnica per creare dei pop-up persistenti sul desktop dell’utente 17 Storage 95. Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS): a) Pressoché tutti i sistemi operativi sono capaci di montare un disco condiviso senza driver addizionali b) Il NAS è in grado di operare anche su reti geografiche c) Impatto minimo sulle infrastrutture esistenti d) I client hanno pieno controllo sul disco 96. Un Network Attached Storage (NAS): a) È tipicamente usato per permettere ai client di fare il boot da rete b) È tipicamente usato per condividere i dischi su reti geografiche 23 c) Permette ai client di avere pieno controllo sul disco d) Ha un impatto minimo sull’infrastruttura di rete e software esistente 97. Nella Storage Area Network (SAN) la virtualizzazione del disco avviene a livello: a) File system b) Fisico (blocchi sul disco) c) A scelta, File System o Fisico (blocchi sul disco) d) Fisico (blocchi sul disco) purché si usino determinati File System specific File Systems 98. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono: a) Fiber Channel - Ethernet b) Fiber Channel - IP - Ethernet c) iSCSI - UDP - IP - Ethernet d) CIFS - TCP - IP - Ethernet 18 802.1x 99. Lo standard IEEE 802.1x descrive il funzionamento del protocollo di autenticazione EAPoL, il quale è usato per mettere in comunicazione: a) Il supplicante con il server di autenticazione b) L’autenticatore con il server di autenticazione c) Il supplicante con l’autenticatore d) Sia il supplicante con l’autenticatore sia l’autenticatore con il server di autenticazione 100. Lo standard IEEE 802.1x descrive l’autenticazione attraverso EAPoL, il quale è un protocollo di: a) Livello 2 b) Livello 3 c) Livello 4 d) Livello 7 101. All’interno del protocollo 802.1x, il protocollo RADIUS: a) Definisce i dati necessari all’autenticazione dell’utente b) Trasporta i dati dell’autenticazione dell’utente verso il server di autenticazione RADIUS c) Permette il dialogo tra il server di autenticazione RADIUS e il server che mantiene il database degli utenti (es. LDAP, Active Directory, ecc.) 24 d) Permette lo scambio di opportuni messaggi di autenticazione tra il client (supplicant) e lo switch di accesso (Authenticator) 102. L’associazione dinamica di una porta di uno switch ad una VLAN che dipende dall’utente presente sulla porta stessa: a) Non può essere fatta b) È la soluzione di default nella configurazione delle VLAN c) Può essere fatta attraverso una opportuna estensione del protocollo 802.1x d) Può essere fatta solamente se l’utente ha la stazione configurata con una porta “trunk” 103. Il protocollo 802.1x riconosce l’utente in base a: a) Opportune credenziali (es. username / password) b) Indirizzo MAC della scheda del PC c) Indirizzo IP configurato sull’interfaccia del PC d) Nome DNS associato all’utente 25