cap14
capitolo 7
cap 11
Cap 16
cap14
100

Che tipo di applicazioni sono più adatte a usare UDP?  

-Applicazioni sensibili al ritardo

100

1. Su che livelli OSI opera la tecnologia Ethernet ?

- La tecnologia ethernet operano nei livelli data link layer e physical layer

100

Da quante parti è composto un indirizzo ipv4 e quali sono?

  • Sono due parti, la porzione che identifica la rete e la porzione che identifica un host su quella rete


100

Quale attacco prevede l'utilizzo di botnet?

DDoS

100

In cosa consiste la fragmentation operata dal router?

Il router frammenta il pacchetto per adattarlo alla MTU del mezzo su cui deve propagarlo. A mezzi diversi possono corrispondere MTU diverse, e.g.: se proviene da fibra e va propagato via wireless, il pacchetto va diviso.

200

Qual è una responsabilità dei protocolli di livello trasporto?  

a.Tracciare la conversazione individuale

b.Tradurre indirizzi IP privati in indirizzi IP pubblici

c.Determinare il miglior percorso per inoltrare un pacchetto 

d.Fornire l'accesso alla rete


a

200

2. Qual'è la differenza tra Full-duplex ed Half-duplex ?

- La tecnologia Ethernet half duplex presenta una limitazione: non concede a più dispositivi di trasmettere in contemporanea.
La full duplex, più moderna, non ha tale limitazione

200

Perché un dispositivo di livello 3 esegue il processo AND su un indirizzo IP di destinazione e una subnet mask?

Per identificare l'indirizzo IP della sottorete di destinazione

200

. Qual è la differenza tra worms e virus?

Un virus non sarà attivo fino a quando un utente non esegue il programma host dannoso. I worms non richiedono l'aiuto umano per propagarsi.

200

Su quali campi dell’header IPv4 è fatto il check?

Internet Header Length, Total Length ed Header Checksum / Le lunghezze e l'header checksum

300

Cosa succede quando un segmento di un messaggio FTP non viene consegnato al destinatario?

-La parte del messaggio FTP che è stata persa viene reinviata

300

3. Cos'è e come funziona il protocollo CSMA/CD?

- Il protocollo CSMA/CD utilizzato nelle strutture ethernet con collegamento half duplex , si occupa di gestire il traffico ed evitare collisioni tra dispositivi tramite un sistema che crea e gestisce una sua coda personale.

300

Quanti sono e come si identificano gli intervalli di indirizzi ipv4 privati?

Sono 3 e sono 10.0.0.0/8, 172.16.0.0/12, e 192.168.0.0/16

300

A cosa corrisponde l'acronimo IPS?

Intrusion Prevention System

300

Quali sono gli indirizzi di loopback per IPv4 e IPv6?

Per IPv4: 127.0.0.1 - Per IPv6: ::1

400

Quanti scambi sono necessari per terminare entrambe le sessioni tra due host?

-4 scambi

400

4. È possibile avere un conflitto di indirizzi MAC (due mac identici associati a 2 nic differenti) all'interno di un segmento di rete?

- Si, ad esempio in caso di macchine virtuali dove il mac può anche essere configurato a mano. Oppure in caso di spoofing

400

Se un dispositivo di rete ha una maschera di /29, quanti indirizzi IP sono disponibili per gli host su questa rete?

Sono 6. I bit disponibili per gli host sono 3, e 2^3 = 8. A questi 8 vanno sottratti l'indirizzo della subnet e quello di broadcast, quindi 6 indirizzi sono disponibili per gli host.

400

Che algoritmo di hashing viene attivato con l'utilizzo del comando "enable secret"?

MD5 hashing

400

Qual è lo svantaggio di IPv4, legato principalmente al TTL, che non si trova in IPv6?

IPv6 non ha l’header checksum da ricalcolare ogni volta che si modifica l’header per il decremento dell’hop per cui è più veloce. I controlli sono fatti dai layer superiore ed inferiore

500

Qual è la relazione tra la dimensione del windows size e windows scale in un header TCP?

Per le connessioni Ethernet, la dimensione della finestra sarà normalmente impostata a 17.520 byte
Il campo TCP window size controlla il flusso di dati ed è limitato a 2 byte, o una dimensione della finestra di 65.535 byte
Poiché il campo della dimensione non può essere espanso, viene utilizzato un fattore di scala. TCP window scale è un'opzione utilizzata per aumentare la dimensione massima della finestra da 65.535 byte a 1 Gigabyte.

500

Uno switch in cui ci sono connessi 5 PC viene acceso e non appena viene completato il boot il PC-A (https://192.168.0.1 Gi0/1) effettuerà un ping verso l'indirizzo del PC-B (https://192.168.0.2 Gi0/2).
Il PC-A ha configurato l'arp statico con IP/MAC del PC-B.
Quale sarà la prima azione dello switch una volta ricevuto il frame?

-Essendo appena acceso la mac table sarà vuota per cui salverà il mac del PC A sulla porta Gi0/1 e poi farà ARP flooding per conoscere il mac del PC B

500

Cosa permette di fare una VLSM?

VLSM consente di subnettare ulteriormente una subnet. In altre parole permette di dividere una sottorete in più sottoreti utilizzando maschere di lunghezza diversa.

500

Che tipo di attacco può comportare l'uso di strumenti come nslookup?

Attacco di ricognizione

500

In una tabella di routing, cosa simboleggia la O in corrispondenza dell’inizio di una entry?

Fatti uno "show ip route" sul router ed impara ad usare la legenda / OSPF: la rotta è stata appresa dal router tramite protocollo OSPF

M
e
n
u