Ateneonline

Home sito Kurose - Elenco completo dei test disponibili

Test a risposta multipla

Capitolo 8 - Gestione della rete


1. Quale delle seguenti affermazioni descrive meglio gli scopi del protocollo SNMP:

    a. Il protocollo SNMP è usato dal gestore della rete per approvvigionare risorse, come larghezza di banda, capacità del server e altre risorse conmputazionali e di comunicazione necessarie per soddisfare le richieste specifiche di un'impresa.

    b. Il protocollo SNMP specifica le azioni che un gestore della rete deve compiere in risposta a una specifica combinazione di condizioni di malfunzionamento della rete.

    c. Il protocollo SNMP è un attrezzo per raccogliere dati sulle condizioni della rete e per eseguire azioni sui dispositivi gestiti remoti.

2. Qual è lo scopo del messaggio SetRequest di SNMP?

    a. Permettere a un'entità di gestione di impostare il valore di uno o più oggetti MIB in un dispositivo da gestire.

    b. Permettere a un'entità di gestione di richiedere e ricevere una combinazione di valori iniziali per gli oggetti MIB nel dispositivo da gestire.

    c. Permettere a un'entità di gestione di chiedere i valori di un gruppo di oggetti MIB in un dispositivo da gestire.

3. . Supponete che un gestore della rete voglia chiedere il valore del numero di segmenti TCP ricevuti da un host su cui funziona il sistema operativo Microsoft Windows 2000 situato nella sede di un'impresa con sede in USA. Quale sarà il prefisso (nume

    a. 1.2.840

    b. 1.3.6.1.2.1.1

    c. 1.2.840.11356

4. Qual è il numero massimo di datagram UDP ricevuti che possono essere conteggiati (senza saturazione) nel modulo MIB-2 UDP?

    a. 2**31 - 1

    b. 2**16 - 1

    c. 2**64 -1

    d. 2**32 - 1

5. Qual è lo scopo di un servizio di presentazione?

    a. Mostrare i dati in un formato specificato da un utente.

    b. Permettere a un client di informare un server che esso (il client) è presente e pronto a ricevere dati.

    c. Codificare, trasmettere e tradurre informazioni dal formato specifico di una macchina a un altro.

    d. nessuna delle risposte suddette

6. Supponete che l'esempio della Figure 8.9 sia cambiato in modo che il cognome da trasmettere sia "smithe" invece di "smith". Quale tra le frasi seguenti descrive meglio la variazione nella trasmissione:

    a. Una 'e' è inserita nel flusso di bit trasmesso, proprio dopo la 'm'. Non interviene alcuna altra variazione.

    b. Una 'e' è inserita ne flusso di bit trasmessi, proprio dopo la 'm'. Inoltre, il valore del secondo bit cambia da 5 a 6.

    c. Una 'e' è inserita nel flusso di bit trasmesso, proprio dopo la 'm'. Inoltre, il valore del primo byte trasmesso cambia da 4 a 5.

7. Il filtraggio in un firewall può basarsi su:

    a. indirizzi sorgente e di destinazione

    b. i bit ACK di TCP

    c. numeri di porta sorgente e di destinazione

    d. a + b + c

8. Alcuni dei problemi dei gateway delle applicazioni comprendono:

    a. spesso presentano difetti di software, permettendo agli attaccanti di penetrarli

    b. il loro uso non è completamente trasparente al software degli utenti interni e/o dei client

    c. per ciascuna applicazione, deve essere installato e configurato un server

    d. a + b + c

Home sito Kurose - Elenco completo dei test disponibili