Podcast
Questions and Answers
Qual è la principale differenza tra un protocollo umano e un protocollo di rete?
Qual è la principale differenza tra un protocollo umano e un protocollo di rete?
Quale affermazione sul protocollo è corretta?
Quale affermazione sul protocollo è corretta?
Nel contesto dei protocolli, cosa si intende per 'richiesta di connessione TCP'?
Nel contesto dei protocolli, cosa si intende per 'richiesta di connessione TCP'?
Qual è un esempio di prova che i protocolli governano tutta l'attività di comunicazione su Internet?
Qual è un esempio di prova che i protocolli governano tutta l'attività di comunicazione su Internet?
Signup and view all the answers
Che azione segue immediatamente l'invio di un messaggio in un protocollo di rete?
Che azione segue immediatamente l'invio di un messaggio in un protocollo di rete?
Signup and view all the answers
Quale delle seguenti affermazioni descrive meglio il ruolo di un ISP?
Quale delle seguenti affermazioni descrive meglio il ruolo di un ISP?
Signup and view all the answers
Quale di queste affermazioni sui protocolli di comunicazione è corretta?
Quale di queste affermazioni sui protocolli di comunicazione è corretta?
Signup and view all the answers
In che modo le frequenze di trasmissione influenzano la banda di collegamento?
In che modo le frequenze di trasmissione influenzano la banda di collegamento?
Signup and view all the answers
Quale dei seguenti elementi è considerato parte della struttura gerarchica di Internet?
Quale dei seguenti elementi è considerato parte della struttura gerarchica di Internet?
Signup and view all the answers
Quale delle seguenti affermazioni è vera riguardo i servizi internet?
Quale delle seguenti affermazioni è vera riguardo i servizi internet?
Signup and view all the answers
Qual è la funzione principale di un router nella rete Internet?
Qual è la funzione principale di un router nella rete Internet?
Signup and view all the answers
Quale tra i seguenti è considerato un'applicazione di rete distribuita?
Quale tra i seguenti è considerato un'applicazione di rete distribuita?
Signup and view all the answers
Che cosa indica il termine 'Request for Comments' (RFC) nel contesto di Internet?
Che cosa indica il termine 'Request for Comments' (RFC) nel contesto di Internet?
Signup and view all the answers
Qual è una delle caratteristiche principali della commutazione di circuito?
Qual è una delle caratteristiche principali della commutazione di circuito?
Signup and view all the answers
Quale delle seguenti affermazioni sulla suddivisione della banda è corretta?
Quale delle seguenti affermazioni sulla suddivisione della banda è corretta?
Signup and view all the answers
In cosa consiste l'allocazione delle risorse nella commutazione di circuito?
In cosa consiste l'allocazione delle risorse nella commutazione di circuito?
Signup and view all the answers
Qual è una conseguenza della commutazione di pacchetto rispetto alla commutazione di circuito?
Qual è una conseguenza della commutazione di pacchetto rispetto alla commutazione di circuito?
Signup and view all the answers
Quale metodo di multiplexing è utilizzato per la divisione delle risorse in base al tempo?
Quale metodo di multiplexing è utilizzato per la divisione delle risorse in base al tempo?
Signup and view all the answers
Qual è un esempio tipico di utilizzo della commutazione di circuito?
Qual è un esempio tipico di utilizzo della commutazione di circuito?
Signup and view all the answers
Quanto ci vuole per stabilire un circuito punto-punto in un sistema con un ritardo di 500 ms?
Quanto ci vuole per stabilire un circuito punto-punto in un sistema con un ritardo di 500 ms?
Signup and view all the answers
Se un file di 640.000 bit deve essere inviato con un bit rate di 1,536 Mbit/s, quale sarà il tempo stimato per l'invio?
Se un file di 640.000 bit deve essere inviato con un bit rate di 1,536 Mbit/s, quale sarà il tempo stimato per l'invio?
Signup and view all the answers
Quale affermazione è vera riguardo il virus Worm Sapphire?
Quale affermazione è vera riguardo il virus Worm Sapphire?
Signup and view all the answers
Cosa comporta un attacco di Negazione di Servizio (DoS)?
Cosa comporta un attacco di Negazione di Servizio (DoS)?
Signup and view all the answers
Qual è il principale scopo di un attacco D-DoS?
Qual è il principale scopo di un attacco D-DoS?
Signup and view all the answers
Perché un malintenzionato può scegliere un obiettivo per un attacco di DoS?
Perché un malintenzionato può scegliere un obiettivo per un attacco di DoS?
Signup and view all the answers
Qual è una delle principali modalità di diffusione dell'infezione di tipo worm?
Qual è una delle principali modalità di diffusione dell'infezione di tipo worm?
Signup and view all the answers
Qual è la funzione principale di un layer nel contesto di un sistema?
Qual è la funzione principale di un layer nel contesto di un sistema?
Signup and view all the answers
Cosa rappresenta un Service Access Point (SAP) nel modello a strati?
Cosa rappresenta un Service Access Point (SAP) nel modello a strati?
Signup and view all the answers
Qual è il ruolo del protocollo di rete in una comunicazione a strati?
Qual è il ruolo del protocollo di rete in una comunicazione a strati?
Signup and view all the answers
Quale di queste affermazioni riguardo ai layer è falsa?
Quale di queste affermazioni riguardo ai layer è falsa?
Signup and view all the answers
Nel contesto del modello di riferimento ISO/OSI, cosa fa il layer di presentazione?
Nel contesto del modello di riferimento ISO/OSI, cosa fa il layer di presentazione?
Signup and view all the answers
Quale protocollo è utilizzato per il trasferimento dei messaggi a livello applicativo?
Quale protocollo è utilizzato per il trasferimento dei messaggi a livello applicativo?
Signup and view all the answers
Quale di queste affermazioni sui messaggi è corretta?
Quale di queste affermazioni sui messaggi è corretta?
Signup and view all the answers
Qual è la relazione tra un layer e i suoi sottosistemi?
Qual è la relazione tra un layer e i suoi sottosistemi?
Signup and view all the answers
Cosa rappresenta il concetto di 'black box' nel contesto dei layer?
Cosa rappresenta il concetto di 'black box' nel contesto dei layer?
Signup and view all the answers
Quale layer è responsabile dell'instradamento dei datagrammi?
Quale layer è responsabile dell'instradamento dei datagrammi?
Signup and view all the answers
Cosa succede al messaggio M nell'incapsulamento del protocollo di trasporto?
Cosa succede al messaggio M nell'incapsulamento del protocollo di trasporto?
Signup and view all the answers
Il layer di collegamento è responsabile di quale aspetto del trasferimento dati?
Il layer di collegamento è responsabile di quale aspetto del trasferimento dati?
Signup and view all the answers
Quale protocollo è utilizzato nel layer di trasporto per garantire trasferimento affidabile?
Quale protocollo è utilizzato nel layer di trasporto per garantire trasferimento affidabile?
Signup and view all the answers
Study Notes
Cos’è Internet?
- Un protocollo definisce formato e ordine dei messaggi scambiati fra due o più entità in comunicazione
- Esempi di protocolli: TCP, IP, HTTP, Skype, Ethernet
- Internet è una rete di reti
- Ha una struttura gerarchica
- Include internet pubblica e intranet private
- Gli standard Internet sono definiti in RFC (Request for comments)
- IETF (Internet Engineering Task Force)
- I dispositivi collegati ad Internet sono miliardi
Cos’è internet?
- Fornisce infrastruttura di comunicazione per applicazioni distribuite
- Esempi: Web, VoIP, e-mail, giochi, database, e-commerce, condivisione di file, streaming, virtual/augmented reality
- Servizi forniti alle app: servizio affidabile dalla sorgente alla destinazione, servizio "best effort" (non affidabile) senza connessione
Cos’è un protocollo?
- Protocolli umani sono il canale di comunicazione tra due o più persone
- I protocolli di rete sono il canale di comunicazione tra dispositivi hardware e software, non umani
- Tutti i protocolli in Internet governano l’attività di comunicazione
Cos’è un protocollo?
- I protocolli definiscono il formato e l’ordine dei messaggi scambiati tra due o più entità in comunicazione
- I protocolli definiscono le azioni intraprese durante la trasmissione o la ricezione di un messaggio o di un altro evento
Il nucleo della rete: commutazione di circuito
- Le risorse punto-punto sono riservate alla comunicazione
- Bandwidth, capacità del commutatore
- La condivisione non è consentita
- le prestazioni sono garantite
- La connessione deve essere impostata
- Esempi tipici: chiamate
- Usato anche per il traffico dati
Commutazione di circuito: FDM e TDM
- La banda è divisa in "porzioni"
- Ripartizione della bit rate
- Divisione di frequenza
- Divisione di tempo
- Ciascuna "porzione" è allocata ai vari collegamenti
- Le risorse rimangono inattive se non sono utilizzate.
Il nucleo della rete: commutazione di pacchetto
- I messaggi di una sessione utilizzano le risorse su richiesta
- Possono dover attendere per accedere a un collegamento
Layer
- Ogni sistema è composto da sottosistemi
- Ogni sottosistema è composto da diverse entità che implementano le funzionalità di un layer
- I servizi vengono forniti attraverso i Service Access Points (SAP)
Servizi
- Il layer N+1 sa che i layer inferiori offrono servizio "N"
- I layer da N in giù sono una "black box" per l'entità al livello N+1
Service access point
- Il servizio del layer N è offerto all'entità di layer N+1 attraverso un'interfaccia di programmazione chiamata Service Access Point (SAP)
Protocolli
- Lo scambio di informazioni tra entità dello stesso layer è regolato da un protocollo
Stack di protocolli internet
- Applicazione: supporta le applicazioni di rete
- FTP, SMTP, HTTP, DNS
- Trasporto: trasferimento dei messaggi dall’applicazione client al server
- TCP, UDP
- Rete: instradamento dei datagrammi dall’origine al destinatario
- IP, protocolli di instradamento
- Link: instradamento dei datagrammi attraverso una serie di commutatori di pacchetto
- PPP, Ethernet
- Fisico: trasferimento dei singoli bit
Virus e worm
- Virus: l'infezione proviene da un oggetto ricevuto (attachment di e-mail) e mandato in esecuzione. Richiede interazione.
- Worm: l'infezione si propaga autonomamente ad altri host e utenti
Attacchi dei malintenzionati
- Attacco Negazione di Servizio (DoS): gli attaccanti sovraccaricano le risorse di traffico artefatto, rendendole non disponibili per il traffico legittimo.
- Attacco distribuito Denial of Service (D-DoS): si può distribuire l’attacco.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Questo quiz esplora le basi di Internet e il ruolo dei protocolli nella comunicazione digitale. Scoprirai come Internet funzioni come una rete di reti e l'importanza degli standard come RFC. Mitigatione dei vari servizi offerti e la loro affidabilità sarà anche discussa. Metti alla prova le tue conoscenze su questo argomento fondamentale!