Università degli Studi di Udine Corsi di laurea in Ingegneria

Transcript

Università degli Studi di Udine Corsi di laurea in Ingegneria
Università degli Studi di Udine
Corsi di laurea in Ingegneria Gestionale e Ingegneria Elettronica
Reti di Calcolatori
12 giugno 2009 - Prova scritta
Matricola __________________
Nome _____________________
Cognome __________________
Rispondere sinteticamente negli spazi di fianco o seguenti le domande, oppure sul retro del foglio.
Non è consentito consegnare altri fogli.
1. (4 punti) Illustrare il problema della stazione nascosta in una rete wireless e spiegare come il protocollo CSMA/CA permette
di superarlo.
(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)
2. (3 punti) Il progetto di un’applicazione di rete prevede che un insieme di host sia configurato in modo tale che ciascun host
riceva i messaggi dall’host definito come suo precedente e li ritrasmetta all’host definito come suo successore. La catena si
chiude ad anello, nel senso che l’ultimo host è configurato per considerare il primo come suo successore. La comunicazione
tra gli host avviene mediante normali pacchetti IP e la configurazione per la realizzazione di questo meccanismo ad anello fa
uso degli indirizzi IP degli host. All’inizializzazione dell’applicazione viene generato un messaggio che inizia a circolare
nell’anello. Ciascun host, quando lo riceve, può leggerne e aggiornarne il contenuto.
Quali delle seguenti affermazioni sono vere?
[ ] il progetto non può funzionare perché non è possibile definire una sequenza di indirizzi IP in modo che gli host
comunichino secondo uno schema ad anello
[ ] la trasmissione di pacchetti IP prevede sempre l’attesa di messaggi di riscontro, quindi la comunicazione risulterebbe
lenta
[ X ] il progetto va integrato con meccanismi di recovery perché il messaggio che circola nell’anello potrebbe andare
perduto
[ ] il messaggio che circola nell’anello potrebbe venire duplicato a causa di ritardi nella ricezione
[ X ] il sistema potrebbe utilizzare connessioni TCP per garantire la corretta trasmissione del messaggio tra un nodo e il
successivo
[ ] il sistema non potrebbe utilizzare connessioni TCP perché i nodi comunicano secondo uno schema ad anello
[ ] il progetto non è completo perché per definire gli indirizzi IP è necessario specificare che protocollo MAC si utilizza
3. (3 punti) Nel seguente elenco, si raggruppino gli indirizzi IP appartenenti alla medesima subnet. Attenzione: uno dei gruppi
si basa su CIDR, si indichi quale.
1:
200.150.150.161, netmask 255.255.255.224
200.150.150.151, netmask 255.255.255.224
150.150.150.150, netmask 255.255.240.0
200.150.150.152, netmask 255.255.255.224
200.150.150.190, netmask 255.255.255.224
150.150.134.145, netmask 255.255.240.0
2:
200.150.150.180, netmask 255.255.255.224
200.150.150.161, netmask 255.255.255.224
200.150.150.151, netmask 255.255.252.0
200.150.150.162, netmask 255.255.255.224
200.150.150.151, netmask 255.255.255.224
200.150.150.180, netmask 255.255.255.224
200.150.150.192, netmask 255.255.255.224
200.150.150.182, netmask 255.255.255.224
200.150.150.150, netmask 255.255.252.0
200.150.150.190, netmask 255.255.255.224
200.150.150.182, netmask 255.255.255.224
150.150.134.154, netmask 255.255.240.0
3 (CIDR):
200.150.151.150, netmask 255.255.252.0
200.150.150.150, netmask 255.255.252.0
200.150.150.162, netmask 255.255.255.224
200.150.151.150, netmask 255.255.252.0
200.150.151.151, netmask 255.255.252.0
200.150.150.151, netmask 255.255.252.0
200.150.150.152, netmask 255.255.255.224
200.150.151.151, netmask 255.255.252.0
150.150.134.158, netmask 255.255.240.0
4:
150.150.134.145, netmask 255.255.240.0
150.150.134.154, netmask 255.255.240.0
150.150.134.158, netmask 255.255.240.0
5:
150.150.150.150, netmask 255.255.240.0
6:
200.150.150.192, netmask 255.255.255.224 (è l’indirizzo
della subnet)
4. (2 punti) Su che mezzi trasmissivi può essere utilizzata la codifica MLT-3? Perché sugli altri no?
Cavi in rame, perché fa uso di tre livelli (nelle fibre ottiche non sarebbe possibile trasmettere un livello positivo, un
livello zero e un livello negativo).
5. (3 punti) Un host ha indirizzo 192.168.0.5, netmask 255.255.255.0 e indirizzo Ethernet 00-01-4A-01-02-03 ed è collegato ad
una LAN il cui router ha due interfacce: una, Ethernet, collegata alla LAN dell’host, con indirizzo IP 192.168.0.254, netmask
255.255.255.0 e indirizzo MAC 00-00-0C-12-34-56 e un’interfaccia ADSL con indirizzo IP 190.190.190.190, netmask
255.255.255.0 e indirizzo MAC 00-00-0C-98-76-54.
L’host deve trasmettere un pacchetto all’indirizzo 168.168.1.4. Si descriva la sequenza completa dei pacchetti ARP e dati
che viaggeranno sulla LAN indicando, per ciascuno, indirizzi IP e MAC mittenti e destinatari.
ARP request: IPs 192.168.0.5, MACs 00-01-4A-01-02-03 → MACd FF-FF-FF-FF-FF-FF (IP cercato 192.168.0.254)
ARP reply: IPs 192.168.0.254, MACs 00-00-0C-12-34-56 → IPd 192.168.0.5, MACd 00-01-4A-01-02-03
dati: IPS 192.168.0.5, MACs 00-01-4A-01-02-03 → IPd 168.168.1.4, MACd 00-00-0C-12-34-56
6. (2 punti) In una LAN basata esclusivamente su switch e su link Ethernet 100BASE-T configuati in modalità full duplex
viene perso un pacchetto. Quale delle seguenti affermazioni è CERTAMENTE FALSA?
[ X ] il pacchetto è stato perso perché potrebbe essersi verificata una collisione
[ ] il pacchetto è stato perso perché uno switch potrebbe non aver più avuto abbastanza memoria libera
[ ] il pacchetto è stato perso perché potrebbe essersi verificato un errore di trasmissione
7. (2 punti) Socket. Inizia l’esecuzione di un server UDP; il programma si ferma in attesa dell’inizio dell’attività di un primo
client. La funzione su cui il server è bloccato è:
[ ] accept
[ ] connect
[ X ] receive
[ ] wait
8. (3 punti) Si descrivano le differenze tra fibre ottiche monomodali e multimodali.
(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)
9. (3 punti) Illustrare con un esempio il funzionamento del bit stuffing
(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)
10. (2 punti) Indicare quale o quali affermazioni sono vere:
[ ] due host appartenenti allo stesso dominio DNS (es. diegm.uniud.it) devono avere indirizzi IP appartenenti alla
stessa subnet
[ X ] due host appartenenti allo stesso dominio DNS (es. diegm.uniud.it) possono avere indirizzi IP appartenenti a
subnet differenti
[ ] due host appartenenti alla stessa subnet devono appartenere allo stesso dominio DNS (es. diegm.uniud.it)
[ X ] due host appartenenti alla stessa subnet possono appartenere a domini DNS differenti (es. diegm.uniud.it e
rizzi.ud.cnr.it)
11. (3 punti) A cosa serve e come viene usata la finestra di congestione del protocollo TCP?
(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)
12. (2 punti) Cos’è una porta effimera?
(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)