Architettura delle reti e protocollo TCP/IP

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quale architettura di rete si basa su server centralizzati?

  • Ad hoc
  • Mesh
  • Client-server (correct)
  • Peer-to-peer

Nella topologia a bus, ogni dispositivo è connesso a un hub centrale.

False (B)

Quanti bit vengono utilizzati negli indirizzi IPv4?

32

Il protocollo per l'accesso sicuro a un server remoto è ____.

<p>SSH</p> Signup and view all the answers

Abbina le seguenti topologie di rete alla loro descrizione:

<p>Bus = Tutti i dispositivi sono connessi a un singolo cavo. Stella = Tutti i dispositivi sono connessi a un hub centrale. Anello = Ogni dispositivo è connesso a due altri dispositivi, formando un anello. Maglia = Ogni dispositivo è connesso a molti altri dispositivi, fornendo ridondanza.</p> Signup and view all the answers

Qual è la funzione del livello di trasporto nel modello TCP/IP?

<p>Fornire trasporto dati affidabile o non affidabile (C)</p> Signup and view all the answers

Un firewall blocca attivamente le attività sospette rilevate sulla rete.

<p>False (B)</p> Signup and view all the answers

Cos'è il phishing?

<p>Tentativo di ottenere informazioni sensibili tramite inganno</p> Signup and view all the answers

Una rete che copre un'area geografica estesa è chiamata ____.

<p>WAN</p> Signup and view all the answers

Abbina le seguenti tecnologie di trasmissione al loro mezzo trasmissivo corrispondente:

<p>Ethernet = Cavi in rame Wi-Fi = Onde radio Comunicazioni cellulari = Onde radio Trasmissione dati ad alta velocità = Fibra ottica</p> Signup and view all the answers

Quale protocollo è utilizzato per la crittografia delle comunicazioni web (HTTPS)?

<p>SSL/TLS (A)</p> Signup and view all the answers

Il modello TCP/IP ha più livelli rispetto al modello ISO/OSI.

<p>False (B)</p> Signup and view all the answers

Cosa si intende per 'subnetting'?

<p>Suddivisione di una rete IP in sottoreti più piccole</p> Signup and view all the answers

Un sistema che monitora la rete per attività sospette è un ____.

<p>IDS</p> Signup and view all the answers

Abbina i seguenti protocolli di sicurezza alla loro funzione:

<p>SSL/TLS = Crittografia delle comunicazioni web SSH = Accesso sicuro a un server remoto IPsec = Sicurezza delle comunicazioni IP</p> Signup and view all the answers

Quale delle seguenti tecnologie WAN utilizza connessioni dirette tra due punti?

<p>Linee dedicate (D)</p> Signup and view all the answers

La fibra ottica trasmette dati tramite segnali elettrici.

<p>False (B)</p> Signup and view all the answers

Descrivi un attacco Man-in-the-Middle (MitM).

<p>Intercettazione e alterazione delle comunicazioni tra due parti</p> Signup and view all the answers

Il processo di conversione dei dati digitali in segnali analogici per la trasmissione è chiamato ____.

<p>modulazione</p> Signup and view all the answers

Abbina le seguenti tecniche di multiplazione al loro principio di funzionamento:

<p>Time Division Multiplexing (TDM) = Divide il tempo di trasmissione tra più canali. Frequency Division Multiplexing (FDM) = Divide la larghezza di banda di trasmissione tra più canali.</p> Signup and view all the answers

Qual è la principale differenza tra un IDS e un IPS?

<p>Un IDS rileva le intrusioni, mentre un IPS le previene attivamente (B)</p> Signup and view all the answers

MPLS (Multiprotocol Label Switching) è utilizzato principalmente nelle reti LAN.

<p>False (B)</p> Signup and view all the answers

Qual è la funzione del livello di sessione nel modello ISO/OSI?

<p>Gestisce le connessioni tra applicazioni</p> Signup and view all the answers

Un attacco volto a rendere un servizio non disponibile sovraccaricandolo di traffico è un attacco ____.

<p>DoS</p> Signup and view all the answers

Abbina i seguenti livelli del modello ISO/OSI alla loro funzione:

<p>Livello Fisico = Trasmissione fisica dei dati Livello di Rete = Gestisce l'indirizzamento e il routing dei pacchetti Livello di Trasporto = Fornisce trasferimento dati affidabile o non affidabile Livello di Applicazione = Fornisce servizi di rete alle applicazioni</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive meglio la relazione tra IPv4 e IPv6?

<p>IPv6 è stato progettato per risolvere le limitazioni di indirizzamento di IPv4 (D)</p> Signup and view all the answers

Il cavo coassiale è più resistente alle interferenze rispetto al cavo a doppino intrecciato.

<p>True (A)</p> Signup and view all the answers

Descrivi come funziona il routing dei pacchetti in una rete IP.

<p>Determinazione del percorso migliore per l'invio di pacchetti dati</p> Signup and view all the answers

Una connessione sicura e crittografata tra due reti o dispositivi è una ____.

<p>VPN</p> Signup and view all the answers

Abbina le seguenti minacce alla sicurezza alla loro descrizione:

<p>Malware = Software dannoso che può infettare i sistemi Phishing = Tentativo di ottenere informazioni sensibili tramite inganno Attacchi DoS = Tentativi di rendere un servizio non disponibile sovraccaricandolo di traffico Attacchi MitM = Intercettazione e alterazione delle comunicazioni tra due parti</p> Signup and view all the answers

In quale livello del modello ISO/OSI opera il protocollo HTTP?

<p>Livello di applicazione (B)</p> Signup and view all the answers

Il protocollo UDP (User Datagram Protocol) fornisce un trasporto dati affidabile.

<p>False (B)</p> Signup and view all the answers

Spiega la differenza tra circuit switching e packet switching nelle WAN.

<p>Circuit switching stabilisce connessioni temporanee su richiesta, mentre packet switching suddivide i dati in pacchetti instradati singolarmente.</p> Signup and view all the answers

La suddivisione di una rete IP in sottoreti più piccole è nota come _________.

<p>Subnetting</p> Signup and view all the answers

Abbina le seguenti tecnologie LAN alla loro descrizione:

<p>Ethernet = Tecnologia LAN cablata ampiamente utilizzata Wi-Fi = Tecnologia LAN wireless basata sullo standard IEEE 802.11</p> Signup and view all the answers

Quale protocollo di sicurezza fornisce una suite di protocolli per la sicurezza delle comunicazioni IP?

<p>IPsec (D)</p> Signup and view all the answers

La latenza in una rete a fibra ottica è significativamente maggiore rispetto a una rete in rame a causa della velocità inferiore della luce rispetto all'elettricità.

<p>False (B)</p> Signup and view all the answers

Descrivi la funzione del livello di presentazione nel modello ISO/OSI e fornisci un esempio pratico.

<p>Formatta i dati per la presentazione, come la conversione della codifica dei caratteri o la crittografia dei dati.</p> Signup and view all the answers

Nel contesto della sicurezza delle reti, un attacco ________ coinvolge l'invio massiccio di richieste di connessione SYN a un server, con l'intento di esaurire le risorse del server e renderlo non disponibile agli utenti legittimi.

<p>SYN flood</p> Signup and view all the answers

Flashcards

Reti Internet

Infrastruttura globale che connette miliardi di dispositivi, consentendo comunicazione e scambio di informazioni.

Architettura client-server

Modello di rete in cui i client richiedono servizi a server centralizzati.

Architettura peer-to-peer (P2P)

Modello decentralizzato dove i nodi condividono risorse direttamente tra loro.

Topologia di rete a bus

Tutti i dispositivi sono connessi a un singolo cavo condiviso.

Signup and view all the flashcards

Topologia di rete a stella

Tutti i dispositivi sono connessi a un hub centrale.

Signup and view all the flashcards

Topologia di rete ad anello

Ogni dispositivo è connesso a due altri, formando un anello chiuso.

Signup and view all the flashcards

Topologia di rete a maglia

Ogni dispositivo è connesso a molti altri, offrendo percorsi ridondanti.

Signup and view all the flashcards

Protocollo TCP/IP

Suite di protocolli usata su Internet per la comunicazione.

Signup and view all the flashcards

Livello di collegamento dati (TCP/IP)

Gestisce la trasmissione fisica dei dati sulla rete.

Signup and view all the flashcards

Livello di rete (Internet) (TCP/IP)

Gestisce l'indirizzamento e il routing dei pacchetti di dati.

Signup and view all the flashcards

Livello di trasporto (TCP/IP)

Fornisce trasporto dati affidabile (TCP) o non affidabile (UDP).

Signup and view all the flashcards

Livello applicazione (TCP/IP)

Fornisce servizi di rete alle applicazioni (HTTP, SMTP, DNS).

Signup and view all the flashcards

Indirizzi IP

Identificatori univoci per i dispositivi su una rete IP.

Signup and view all the flashcards

IPv4

Utilizza indirizzi a 32 bit.

Signup and view all the flashcards

IPv6

Utilizza indirizzi a 128 bit, offrendo più spazio di indirizzamento.

Signup and view all the flashcards

Subnetting

Suddivisione di una rete IP in sottoreti più piccole.

Signup and view all the flashcards

Routing

Processo di determinazione del percorso migliore per i pacchetti dati.

Signup and view all the flashcards

Firewall

Sistema di sicurezza che controlla il traffico di rete.

Signup and view all the flashcards

Intrusion Detection System (IDS)

Sistema che monitora la rete per attività sospette.

Signup and view all the flashcards

Intrusion Prevention System (IPS)

Sistema che blocca attivamente le attività sospette sulla rete.

Signup and view all the flashcards

VPN (Virtual Private Network)

Connessione sicura e crittografata tra due reti o dispositivi.

Signup and view all the flashcards

SSL/TLS

Protocolli per la crittografia delle comunicazioni web (HTTPS).

Signup and view all the flashcards

SSH

Protocollo per l'accesso sicuro a un server remoto.

Signup and view all the flashcards

IPsec

Suite di protocolli per la sicurezza delle comunicazioni IP.

Signup and view all the flashcards

Malware (virus, worm, trojan)

Software dannoso che può infettare i sistemi.

Signup and view all the flashcards

Phishing

Tentativo di ottenere informazioni sensibili tramite inganno.

Signup and view all the flashcards

Attacchi Denial of Service (DoS)

Tentativi di rendere un servizio non disponibile sovraccaricandolo di traffico.

Signup and view all the flashcards

Attacchi Man-in-the-Middle (MitM)

Intercettazione e alterazione delle comunicazioni tra due parti.

Signup and view all the flashcards

LAN (Local Area Network)

Rete che copre un'area geografica limitata (ufficio, casa).

Signup and view all the flashcards

Tecnologie LAN

Tecnologie LAN comuni: Ethernet, Wi-Fi.

Signup and view all the flashcards

WAN (Wide Area Network)

Rete che copre un'area geografica estesa (città, paese).

Signup and view all the flashcards

Linee dedicate (WAN)

Connessioni dirette e permanenti tra due punti.

Signup and view all the flashcards

Circuit Switching (WAN)

Connessioni temporanee stabilite su richiesta.

Signup and view all the flashcards

Packet Switching (WAN)

I dati sono suddivisi in pacchetti e instradati individualmente.

Signup and view all the flashcards

MPLS (Multiprotocol Label Switching)

Protocollo per il trasporto efficiente di pacchetti su una WAN.

Signup and view all the flashcards

Cavi in rame

Utilizzati per Ethernet e altre connessioni cablate.

Signup and view all the flashcards

Cavo coassiale

Trasmette segnali elettrici ad alta frequenza.

Signup and view all the flashcards

Cavo a doppino intrecciato

Riduce le interferenze elettromagnetiche.

Signup and view all the flashcards

Fibra ottica

Trasmette dati tramite impulsi di luce.

Signup and view all the flashcards

Onde radio

Utilizzate per comunicazioni wireless (Wi-Fi, Bluetooth, cellulare).

Signup and view all the flashcards

Study Notes

  • Reti Internet: Infrastruttura globale che connette miliardi di dispositivi in tutto il mondo, consentendo la comunicazione e lo scambio di informazioni.

Architettura delle Reti

  • Architettura client-server: Modello in cui i client richiedono servizi a server centralizzati.
  • Architettura peer-to-peer (P2P): Modello decentralizzato in cui i nodi della rete condividono risorse direttamente tra loro.
  • Topologie di rete:
    • Bus: Tutti i dispositivi sono connessi a un singolo cavo.
    • Stella: Tutti i dispositivi sono connessi a un hub centrale.
    • Anello: Ogni dispositivo è connesso a due altri dispositivi, formando un anello.
    • Maglia: Ogni dispositivo è connesso a molti altri dispositivi, fornendo ridondanza.

Protocollo TCP/IP

  • Suite di protocolli di comunicazione utilizzata su Internet.
  • Livelli del modello TCP/IP:
    • Livello di collegamento dati: Gestisce la trasmissione fisica dei dati.
    • Livello di rete (Internet): Gestisce l'indirizzamento e il routing dei pacchetti (Protocollo IP).
    • Livello di trasporto: Fornisce trasporto dati affidabile (TCP) o non affidabile (UDP).
    • Livello applicazione: Fornisce servizi di rete alle applicazioni (HTTP, SMTP, DNS, ecc.).
  • Indirizzi IP: Identificatori univoci per i dispositivi sulla rete.
    • IPv4: Utilizza indirizzi a 32 bit.
    • IPv6: Utilizza indirizzi a 128 bit, offrendo uno spazio di indirizzamento molto più ampio.
  • Subnetting: Suddivisione di una rete IP in sottoreti più piccole.
  • Routing: Processo di determinazione del percorso migliore per l'invio di pacchetti dati.

Sicurezza delle Reti

  • Firewall: Sistema di sicurezza che controlla il traffico di rete in entrata e in uscita.
  • Intrusion Detection System (IDS): Sistema che monitora la rete per attività sospette.
  • Intrusion Prevention System (IPS): Sistema che blocca attivamente le attività sospette.
  • VPN (Virtual Private Network): Connessione sicura e crittografata tra due reti o dispositivi.
  • Protocolli di sicurezza:
    • SSL/TLS: Protocolli per la crittografia delle comunicazioni web (HTTPS).
    • SSH: Protocollo per l'accesso sicuro a un server remoto.
    • IPsec: Suite di protocolli per la sicurezza delle comunicazioni IP.
  • Minacce alla sicurezza:
    • Malware (virus, worm, trojan): Software dannoso che può infettare i sistemi.
    • Phishing: Tentativo di ottenere informazioni sensibili tramite inganno.
    • Attacchi Denial of Service (DoS): Tentativi di rendere un servizio non disponibile sovraccaricandolo di traffico.
    • Attacchi Man-in-the-Middle (MitM): Intercettazione e alterazione delle comunicazioni tra due parti.

Reti Locali (LAN) e WAN

  • LAN (Local Area Network): Rete che copre un'area geografica limitata, come un ufficio o una casa.
  • Tecnologie LAN comuni: Ethernet, Wi-Fi.
  • WAN (Wide Area Network): Rete che copre un'area geografica estesa, come una città o un paese.
  • Tecnologie WAN comuni:
    • Linee dedicate: Connessioni dirette tra due punti.
    • Circuit Switching: Connessioni temporanee stabilite su richiesta.
    • Packet Switching: I dati vengono suddivisi in pacchetti e instradati individualmente.
    • MPLS (Multiprotocol Label Switching): Protocollo per il trasporto efficiente di pacchetti su una WAN.

Tecnologie di Trasmissione

  • Mezzi trasmissivi:
    • Cavi in rame: Utilizzati per Ethernet e altre connessioni cablate.
      • Cavo coassiale: Trasmette segnali elettrici ad alta frequenza.
      • Cavo a doppino intrecciato: Riduce le interferenze elettromagnetiche.
    • Fibra ottica: Trasmette dati tramite impulsi di luce.
    • Onde radio: Utilizzate per comunicazioni wireless (Wi-Fi, Bluetooth, cellulare).
  • Modulazione: Processo di conversione dei dati digitali in segnali analogici per la trasmissione.
  • Tecniche di multiplazione:
    • Time Division Multiplexing (TDM): Divide il tempo di trasmissione tra più canali.
    • Frequency Division Multiplexing (FDM): Divide la larghezza di banda di trasmissione tra più canali.

Protocollo ISO/OSI

  • Modello concettuale a sette livelli che descrive le funzioni di rete.
  • Livelli del modello ISO/OSI:
    • Livello fisico: Trasmissione fisica dei dati.
    • Livello di collegamento dati: Gestisce l'accesso al mezzo trasmissivo e la correzione degli errori.
    • Livello di rete: Gestisce l'indirizzamento e il routing dei pacchetti.
    • Livello di trasporto: Fornisce trasferimento dati affidabile o non affidabile.
    • Livello di sessione: Gestisce le connessioni tra applicazioni.
    • Livello di presentazione: Formatta i dati per la presentazione.
    • Livello applicazione: Fornisce servizi di rete alle applicazioni.
  • Confronto con il modello TCP/IP: Il modello TCP/IP è un modello più pratico e ampiamente utilizzato rispetto al modello ISO/OSI, che è più teorico. Molti livelli del modello OSI corrispondono a funzioni combinate nel modello TCP/IP.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Layered Internet Protocol Stack
21 questions

Layered Internet Protocol Stack

UnquestionableAstronomy avatar
UnquestionableAstronomy
Architecture TCP/IP et Protocoles
20 questions
TCP/IP Protocol Suite Overview
45 questions

TCP/IP Protocol Suite Overview

IrreproachableSyntax6668 avatar
IrreproachableSyntax6668
Use Quizgecko on...
Browser
Browser