Per cosa sta l'acronimo DNS ?
Domain Name System
Chi è il client in un'architettura peer-to-peer ? E chi il server ?
In un architettura peer-to-peer non ci sono client e server, tutti gli host sono chiamati peer, e comunicano direttamente tra loro.
(Nonostante questo, si potrebbe comunque considerare client l'host che da il via alla comunicazione e server l'host che risponde)
Spiega la differenza tra ridondanza spaziale e ridondanza Temporale nel campo della compressione di file multimediali.
La ridondanza spaziale riguarda le immagini, indica la codifica, con meno dati, di pixel simili.
La ridondanza temporale invece riguarda i video, o comunque file media con frame consecutivi, e implica che se due frame sono simili, viene inviata solo la loro differenza, riducendo i dati da trasmettere.
Ci sono due metodologie di crittografia basate su chiavi, quali sono e in cosa consistono ?
A chiave simmetrica : Mittente e destinatario usano la stessa chiave per encryption e decryption.
A chiave asimmetrica : Si utilizzano due chiavi, una pubblica per l'encryption, nota a tutti, ed una privata per la decryption.
Differenze tra TCP e UDP
TCP è un protocollo per il trasporto di dati affidabile, permette di avere controllo di flusso e congestione, e richiede l'inizializzazione della connessione.
UDP è un protocollo di trasporto non affidabile, non richiede di stabilire la connessione, e non offre controllo di congestione e di flusso.
Quali sono le funzioni che svolge il DNS ? (Almeno due funzioni corrette)
1. Traduzione da hostname a indirizzo IP
2. Aliasing (fornire sinonimi agli hostname)
3. Distribuzione del carico tra server replicati
Cos'è un "torrent" in BitTorrent e servizi simili ?
Un "torrent" è un insieme di peer che collabora per scaricare e distribuire uno o più file in rete. Ognuno di questi peer scarica un "chunk" dell'intero file, che distribuirà a sua volta agli altri peer.
Assegna a questi servizi il protocollo di trasporto che utilizzano (TCP o UDP).
1. DASH
2. DNS
3. VoIP
4. RTP
1. TCP
2. UDP
3. UDP
4. UDP
Quali sono i tre tipi di firewall ?
1. Packet filter
2. Stateful filter
3. Application level Gateway
Dove viene salvato un Cookie generato da un server ?
Viene salvato sul dispositivo del client e gestito dal web browser.
Quali sono le tre classi della gerarchia DNS (Dopo il DNS locale) ? Devono essere anche ordinare in base alla visita di una richiesta DNS (dal primo visitato all'ultimo)
1. Root Server DNS
2. DNS TLD (Top Level Domain)
3. Server DNS autoritativo
Cos'è una Distributed Hash Table (DHT) ? Che funzione svolge ?
La DHT è un sistema di database distribuiti nelle architetture P2P, in cui vengono memorizzate coppie chiave/valore che rappresentano la posizione (valore) di un determinato file richiesto (chiave). La DHT quindi permette di rispondere alle richieste dei peer, indicando loro quale peer possiede il file richiesto.
Cosa indica l'acronimo DASH ? Che funzione svolge ?
Dynamic Adaptive Streaming over HTTP
Protocollo tramite il quale un video viene diviso in segmenti, ognuno dei quali viene reso disponibile in più qualità. Questo permette ad un client di richiedere una delle versioni disponibili in base alla banda di rete e allo stato del buffer in quel determinato momento.
Hai ricevuto un testo cifrato : PHVVDJJLR.
Trova la chiave di cifratura (k) usata per criptare il messaggio, e indica il messaggio stesso.
k = 3
MESSAGGIO
UDP
Quale servizio visto nella parte delle reti multimediali utilizza il DNS ? Perchè e come ?
La CDN (Content Distribution Network).
Un utente richiede un video da un web server, il DNS autoritativo del web server reindirizza la richiesta al server DNS della CDN, che determinerà quale server è il più adatto alla trasmissione del file. Individuato il server, il DNS della CDN restituirà l'indirizzo IP del server al client che ha effettuato la richiesta.
Cosa sono i peer chocked e i peer unchocked in BitTorrent ?
Quali sono le 4 strategie tramite il quale la CDN decide quale sia il server migliore dal quale inviare il file al client che l'ha richiesto ?
1. Per vicinanza geografica
2. Condizioni di rete in tempo reale
3. Analisi del traffico recente
4. IP Anycast (I pacchetti sono instradati tramite BGP verso il cluster più vicino secondo la rete)
Calcola la chiave pubblica (e, n) e la chiave privata (d, n), dati:
p = 19
q = 23
e = 13
Chiave pubblica: (13, 437)
Chiave privata: (61, 437)
Cos'è il SIP ?
Session Initiation Protocol - Protocollo che permette di instaurare, accordarsi e terminare una chiamata. Utilizzato nel VoIP.
Indica i 4 tipi di RR (Record di Risorsa) conosciuti, inoltre, sapendo che Name e Value cambiano a seconda del tipo, indica cosa rappresentano per ciascuno dei 4 tipi.
Tipo A : Name->Hostname, Value->Indirizzo IP. Fornisce la corrispondenza tra nome dell'host e il suo indirizzo IP.
Tipo NS : Name->dominio, Value->Hostname del server DNS autoritativo. Questo record viene usato per instradare le richieste DNS successive al server di competenza prima nella concatenazione delle query.
Tipo CNAME: Name->Sinonimo dell'hostname, Value->Nome canonico dell'host. Viene usato per fornire il nome canonico di un host.
Tipo MX: Name->Sinonimo del mail server, Value ->nome canonico del mail server. Come per CNAME ma per i server mail.
Un problema della DHT circolare è quello per il quale ogni peer può entrare o uscire dal sistema quando vuole, creando un "buco" all'interno del sistema circolare. In che modo questa situazione viene risolta ?
I peer in una DHT circolare mantengono un riferimento al peer successivo e un riferimento al peer precedente. Per risolvere il problema descritto, tutti i peer mantengono anche un riferimento al secondo peer successivo, in questo modo i peer possono "collegarsi" dinamicamente gli uni con gli altri qualora uno dei peer uscisse dal sistema.
Descrivi i due meccanismi di FEC - Forward Error Correction.
Primo - Viene inviato un blocco con informazioni date dallo xor degli n blocchi precedenti. Se un blocco viene perso, è facilmente recuperabile tramite il blocco ridondante. Se si perdono due o più blocchi, il metodo è inutile.
Secondo - Si invia uno stream audio ridondante di bassa qualità, ogni pacchetto avrà un blocco n dello stream principale, e un blocco n-1 dello stream ridondante. Se un pacchetto viene perso, viene utilizzato il blocco successivo per ricavare il blocco perso, questa volta in bassa qualità.
Descrivi tutti i protocolli di autenticazione. (ap1.0, ap2.0 ...)
ap1.0 - Non vengono applicate misure di sicurezza
ap2.0 - Il destinatario confronta l'IP del mittente con quello salvato in memoria (valido solo se il mittente usa sempre lo stesso indirizzo IP)
ap3.0 - Utilizzo di password condivisa per confermare l'identità.
ap3.1 - Password cifrata, convalidata tramite chiave simmetrica.
ap4.0 - Il destinatario trasmette un nonce al mittente, il mittente cifra il nonce tramite una chiave simmetrica segreta condivisa e lo re-invia al destinatario; se il nonce decifrato corrisponde, il mittente è autenticato.
Cos'è il GET Condizionale ?
È una richiesta HTTP GET che include intestazioni condizionali per chiedere al server se l'oggetto richiesto è stato aggiornato dopo una determinata data. In casi di risposta negativa, il file non viene inviato, altrimenti si.