Podcast
Questions and Answers
Quale architettura di rete si basa su server centralizzati?
Quale architettura di rete si basa su server centralizzati?
- Ad hoc
- Mesh
- Client-server (correct)
- Peer-to-peer
Nella topologia a bus, ogni dispositivo è connesso a un hub centrale.
Nella topologia a bus, ogni dispositivo è connesso a un hub centrale.
False (B)
Quanti bit vengono utilizzati negli indirizzi IPv4?
Quanti bit vengono utilizzati negli indirizzi IPv4?
32
Il protocollo per l'accesso sicuro a un server remoto è ____.
Il protocollo per l'accesso sicuro a un server remoto è ____.
Abbina le seguenti topologie di rete alla loro descrizione:
Abbina le seguenti topologie di rete alla loro descrizione:
Qual è la funzione del livello di trasporto nel modello TCP/IP?
Qual è la funzione del livello di trasporto nel modello TCP/IP?
Un firewall blocca attivamente le attività sospette rilevate sulla rete.
Un firewall blocca attivamente le attività sospette rilevate sulla rete.
Cos'è il phishing?
Cos'è il phishing?
Una rete che copre un'area geografica estesa è chiamata ____.
Una rete che copre un'area geografica estesa è chiamata ____.
Abbina le seguenti tecnologie di trasmissione al loro mezzo trasmissivo corrispondente:
Abbina le seguenti tecnologie di trasmissione al loro mezzo trasmissivo corrispondente:
Quale protocollo è utilizzato per la crittografia delle comunicazioni web (HTTPS)?
Quale protocollo è utilizzato per la crittografia delle comunicazioni web (HTTPS)?
Il modello TCP/IP ha più livelli rispetto al modello ISO/OSI.
Il modello TCP/IP ha più livelli rispetto al modello ISO/OSI.
Cosa si intende per 'subnetting'?
Cosa si intende per 'subnetting'?
Un sistema che monitora la rete per attività sospette è un ____.
Un sistema che monitora la rete per attività sospette è un ____.
Abbina i seguenti protocolli di sicurezza alla loro funzione:
Abbina i seguenti protocolli di sicurezza alla loro funzione:
Quale delle seguenti tecnologie WAN utilizza connessioni dirette tra due punti?
Quale delle seguenti tecnologie WAN utilizza connessioni dirette tra due punti?
La fibra ottica trasmette dati tramite segnali elettrici.
La fibra ottica trasmette dati tramite segnali elettrici.
Descrivi un attacco Man-in-the-Middle (MitM).
Descrivi un attacco Man-in-the-Middle (MitM).
Il processo di conversione dei dati digitali in segnali analogici per la trasmissione è chiamato ____.
Il processo di conversione dei dati digitali in segnali analogici per la trasmissione è chiamato ____.
Abbina le seguenti tecniche di multiplazione al loro principio di funzionamento:
Abbina le seguenti tecniche di multiplazione al loro principio di funzionamento:
Qual è la principale differenza tra un IDS e un IPS?
Qual è la principale differenza tra un IDS e un IPS?
MPLS (Multiprotocol Label Switching) è utilizzato principalmente nelle reti LAN.
MPLS (Multiprotocol Label Switching) è utilizzato principalmente nelle reti LAN.
Qual è la funzione del livello di sessione nel modello ISO/OSI?
Qual è la funzione del livello di sessione nel modello ISO/OSI?
Un attacco volto a rendere un servizio non disponibile sovraccaricandolo di traffico è un attacco ____.
Un attacco volto a rendere un servizio non disponibile sovraccaricandolo di traffico è un attacco ____.
Abbina i seguenti livelli del modello ISO/OSI alla loro funzione:
Abbina i seguenti livelli del modello ISO/OSI alla loro funzione:
Quale delle seguenti affermazioni descrive meglio la relazione tra IPv4 e IPv6?
Quale delle seguenti affermazioni descrive meglio la relazione tra IPv4 e IPv6?
Il cavo coassiale è più resistente alle interferenze rispetto al cavo a doppino intrecciato.
Il cavo coassiale è più resistente alle interferenze rispetto al cavo a doppino intrecciato.
Descrivi come funziona il routing dei pacchetti in una rete IP.
Descrivi come funziona il routing dei pacchetti in una rete IP.
Una connessione sicura e crittografata tra due reti o dispositivi è una ____.
Una connessione sicura e crittografata tra due reti o dispositivi è una ____.
Abbina le seguenti minacce alla sicurezza alla loro descrizione:
Abbina le seguenti minacce alla sicurezza alla loro descrizione:
In quale livello del modello ISO/OSI opera il protocollo HTTP?
In quale livello del modello ISO/OSI opera il protocollo HTTP?
Il protocollo UDP (User Datagram Protocol) fornisce un trasporto dati affidabile.
Il protocollo UDP (User Datagram Protocol) fornisce un trasporto dati affidabile.
Spiega la differenza tra circuit switching e packet switching nelle WAN.
Spiega la differenza tra circuit switching e packet switching nelle WAN.
La suddivisione di una rete IP in sottoreti più piccole è nota come _________.
La suddivisione di una rete IP in sottoreti più piccole è nota come _________.
Abbina le seguenti tecnologie LAN alla loro descrizione:
Abbina le seguenti tecnologie LAN alla loro descrizione:
Quale protocollo di sicurezza fornisce una suite di protocolli per la sicurezza delle comunicazioni IP?
Quale protocollo di sicurezza fornisce una suite di protocolli per la sicurezza delle comunicazioni IP?
La latenza in una rete a fibra ottica è significativamente maggiore rispetto a una rete in rame a causa della velocità inferiore della luce rispetto all'elettricità .
La latenza in una rete a fibra ottica è significativamente maggiore rispetto a una rete in rame a causa della velocità inferiore della luce rispetto all'elettricità .
Descrivi la funzione del livello di presentazione nel modello ISO/OSI e fornisci un esempio pratico.
Descrivi la funzione del livello di presentazione nel modello ISO/OSI e fornisci un esempio pratico.
Nel contesto della sicurezza delle reti, un attacco ________ coinvolge l'invio massiccio di richieste di connessione SYN a un server, con l'intento di esaurire le risorse del server e renderlo non disponibile agli utenti legittimi.
Nel contesto della sicurezza delle reti, un attacco ________ coinvolge l'invio massiccio di richieste di connessione SYN a un server, con l'intento di esaurire le risorse del server e renderlo non disponibile agli utenti legittimi.
Flashcards
Reti Internet
Reti Internet
Infrastruttura globale che connette miliardi di dispositivi, consentendo comunicazione e scambio di informazioni.
Architettura client-server
Architettura client-server
Modello di rete in cui i client richiedono servizi a server centralizzati.
Architettura peer-to-peer (P2P)
Architettura peer-to-peer (P2P)
Modello decentralizzato dove i nodi condividono risorse direttamente tra loro.
Topologia di rete a bus
Topologia di rete a bus
Signup and view all the flashcards
Topologia di rete a stella
Topologia di rete a stella
Signup and view all the flashcards
Topologia di rete ad anello
Topologia di rete ad anello
Signup and view all the flashcards
Topologia di rete a maglia
Topologia di rete a maglia
Signup and view all the flashcards
Protocollo TCP/IP
Protocollo TCP/IP
Signup and view all the flashcards
Livello di collegamento dati (TCP/IP)
Livello di collegamento dati (TCP/IP)
Signup and view all the flashcards
Livello di rete (Internet) (TCP/IP)
Livello di rete (Internet) (TCP/IP)
Signup and view all the flashcards
Livello di trasporto (TCP/IP)
Livello di trasporto (TCP/IP)
Signup and view all the flashcards
Livello applicazione (TCP/IP)
Livello applicazione (TCP/IP)
Signup and view all the flashcards
Indirizzi IP
Indirizzi IP
Signup and view all the flashcards
IPv4
IPv4
Signup and view all the flashcards
IPv6
IPv6
Signup and view all the flashcards
Subnetting
Subnetting
Signup and view all the flashcards
Routing
Routing
Signup and view all the flashcards
Firewall
Firewall
Signup and view all the flashcards
Intrusion Detection System (IDS)
Intrusion Detection System (IDS)
Signup and view all the flashcards
Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS)
Signup and view all the flashcards
VPN (Virtual Private Network)
VPN (Virtual Private Network)
Signup and view all the flashcards
SSL/TLS
SSL/TLS
Signup and view all the flashcards
SSH
SSH
Signup and view all the flashcards
IPsec
IPsec
Signup and view all the flashcards
Malware (virus, worm, trojan)
Malware (virus, worm, trojan)
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
Attacchi Denial of Service (DoS)
Attacchi Denial of Service (DoS)
Signup and view all the flashcards
Attacchi Man-in-the-Middle (MitM)
Attacchi Man-in-the-Middle (MitM)
Signup and view all the flashcards
LAN (Local Area Network)
LAN (Local Area Network)
Signup and view all the flashcards
Tecnologie LAN
Tecnologie LAN
Signup and view all the flashcards
WAN (Wide Area Network)
WAN (Wide Area Network)
Signup and view all the flashcards
Linee dedicate (WAN)
Linee dedicate (WAN)
Signup and view all the flashcards
Circuit Switching (WAN)
Circuit Switching (WAN)
Signup and view all the flashcards
Packet Switching (WAN)
Packet Switching (WAN)
Signup and view all the flashcards
MPLS (Multiprotocol Label Switching)
MPLS (Multiprotocol Label Switching)
Signup and view all the flashcards
Cavi in rame
Cavi in rame
Signup and view all the flashcards
Cavo coassiale
Cavo coassiale
Signup and view all the flashcards
Cavo a doppino intrecciato
Cavo a doppino intrecciato
Signup and view all the flashcards
Fibra ottica
Fibra ottica
Signup and view all the flashcards
Onde radio
Onde radio
Signup and view all the flashcards
Study Notes
- Reti Internet: Infrastruttura globale che connette miliardi di dispositivi in tutto il mondo, consentendo la comunicazione e lo scambio di informazioni.
Architettura delle Reti
- Architettura client-server: Modello in cui i client richiedono servizi a server centralizzati.
- Architettura peer-to-peer (P2P): Modello decentralizzato in cui i nodi della rete condividono risorse direttamente tra loro.
- Topologie di rete:
- Bus: Tutti i dispositivi sono connessi a un singolo cavo.
- Stella: Tutti i dispositivi sono connessi a un hub centrale.
- Anello: Ogni dispositivo è connesso a due altri dispositivi, formando un anello.
- Maglia: Ogni dispositivo è connesso a molti altri dispositivi, fornendo ridondanza.
Protocollo TCP/IP
- Suite di protocolli di comunicazione utilizzata su Internet.
- Livelli del modello TCP/IP:
- Livello di collegamento dati: Gestisce la trasmissione fisica dei dati.
- Livello di rete (Internet): Gestisce l'indirizzamento e il routing dei pacchetti (Protocollo IP).
- Livello di trasporto: Fornisce trasporto dati affidabile (TCP) o non affidabile (UDP).
- Livello applicazione: Fornisce servizi di rete alle applicazioni (HTTP, SMTP, DNS, ecc.).
- Indirizzi IP: Identificatori univoci per i dispositivi sulla rete.
- IPv4: Utilizza indirizzi a 32 bit.
- IPv6: Utilizza indirizzi a 128 bit, offrendo uno spazio di indirizzamento molto più ampio.
- Subnetting: Suddivisione di una rete IP in sottoreti più piccole.
- Routing: Processo di determinazione del percorso migliore per l'invio di pacchetti dati.
Sicurezza delle Reti
- Firewall: Sistema di sicurezza che controlla il traffico di rete in entrata e in uscita.
- Intrusion Detection System (IDS): Sistema che monitora la rete per attività sospette.
- Intrusion Prevention System (IPS): Sistema che blocca attivamente le attività sospette.
- VPN (Virtual Private Network): Connessione sicura e crittografata tra due reti o dispositivi.
- Protocolli di sicurezza:
- SSL/TLS: Protocolli per la crittografia delle comunicazioni web (HTTPS).
- SSH: Protocollo per l'accesso sicuro a un server remoto.
- IPsec: Suite di protocolli per la sicurezza delle comunicazioni IP.
- Minacce alla sicurezza:
- Malware (virus, worm, trojan): Software dannoso che può infettare i sistemi.
- Phishing: Tentativo di ottenere informazioni sensibili tramite inganno.
- Attacchi Denial of Service (DoS): Tentativi di rendere un servizio non disponibile sovraccaricandolo di traffico.
- Attacchi Man-in-the-Middle (MitM): Intercettazione e alterazione delle comunicazioni tra due parti.
Reti Locali (LAN) e WAN
- LAN (Local Area Network): Rete che copre un'area geografica limitata, come un ufficio o una casa.
- Tecnologie LAN comuni: Ethernet, Wi-Fi.
- WAN (Wide Area Network): Rete che copre un'area geografica estesa, come una città o un paese.
- Tecnologie WAN comuni:
- Linee dedicate: Connessioni dirette tra due punti.
- Circuit Switching: Connessioni temporanee stabilite su richiesta.
- Packet Switching: I dati vengono suddivisi in pacchetti e instradati individualmente.
- MPLS (Multiprotocol Label Switching): Protocollo per il trasporto efficiente di pacchetti su una WAN.
Tecnologie di Trasmissione
- Mezzi trasmissivi:
- Cavi in rame: Utilizzati per Ethernet e altre connessioni cablate.
- Cavo coassiale: Trasmette segnali elettrici ad alta frequenza.
- Cavo a doppino intrecciato: Riduce le interferenze elettromagnetiche.
- Fibra ottica: Trasmette dati tramite impulsi di luce.
- Onde radio: Utilizzate per comunicazioni wireless (Wi-Fi, Bluetooth, cellulare).
- Cavi in rame: Utilizzati per Ethernet e altre connessioni cablate.
- Modulazione: Processo di conversione dei dati digitali in segnali analogici per la trasmissione.
- Tecniche di multiplazione:
- Time Division Multiplexing (TDM): Divide il tempo di trasmissione tra più canali.
- Frequency Division Multiplexing (FDM): Divide la larghezza di banda di trasmissione tra più canali.
Protocollo ISO/OSI
- Modello concettuale a sette livelli che descrive le funzioni di rete.
- Livelli del modello ISO/OSI:
- Livello fisico: Trasmissione fisica dei dati.
- Livello di collegamento dati: Gestisce l'accesso al mezzo trasmissivo e la correzione degli errori.
- Livello di rete: Gestisce l'indirizzamento e il routing dei pacchetti.
- Livello di trasporto: Fornisce trasferimento dati affidabile o non affidabile.
- Livello di sessione: Gestisce le connessioni tra applicazioni.
- Livello di presentazione: Formatta i dati per la presentazione.
- Livello applicazione: Fornisce servizi di rete alle applicazioni.
- Confronto con il modello TCP/IP: Il modello TCP/IP è un modello più pratico e ampiamente utilizzato rispetto al modello ISO/OSI, che è più teorico. Molti livelli del modello OSI corrispondono a funzioni combinate nel modello TCP/IP.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.