Podcast
Questions and Answers
Qual è la principale differenza tra un protocollo umano e un protocollo di rete?
Qual è la principale differenza tra un protocollo umano e un protocollo di rete?
- I protocolli umani sono utilizzati solo per comunicazioni formali.
- Non esiste una differenza significativa tra protocolli umani e protocolli di rete.
- I protocolli umani sono sempre più complessi dei protocolli di rete.
- I protocolli umani coinvolgono interazioni umane mentre i protocolli di rete riguardano dispositivi hardware e software. (correct)
Quale affermazione sul protocollo è corretta?
Quale affermazione sul protocollo è corretta?
- Un protocollo può essere ignorato senza conseguenze sulla comunicazione.
- Un protocollo stabilisce solo il formato dei messaggi.
- I protocolli sono sempre visibili all’utente finale durante la comunicazione.
- Un protocollo determina l’azione da intraprendere in base alla ricezione di un evento o messaggio. (correct)
Nel contesto dei protocolli, cosa si intende per 'richiesta di connessione TCP'?
Nel contesto dei protocolli, cosa si intende per 'richiesta di connessione TCP'?
- Un formato di messaggio per chiedere informazioni a un amico.
- Un tipo di protocollo umano spesso usato in conversazioni.
- Un metodo di invio di e-mail.
- Un processo per stabilire una connessione tra due dispositivi sulla rete. (correct)
Qual è un esempio di prova che i protocolli governano tutta l'attività di comunicazione su Internet?
Qual è un esempio di prova che i protocolli governano tutta l'attività di comunicazione su Internet?
Che azione segue immediatamente l'invio di un messaggio in un protocollo di rete?
Che azione segue immediatamente l'invio di un messaggio in un protocollo di rete?
Quale delle seguenti affermazioni descrive meglio il ruolo di un ISP?
Quale delle seguenti affermazioni descrive meglio il ruolo di un ISP?
Quale di queste affermazioni sui protocolli di comunicazione è corretta?
Quale di queste affermazioni sui protocolli di comunicazione è corretta?
In che modo le frequenze di trasmissione influenzano la banda di collegamento?
In che modo le frequenze di trasmissione influenzano la banda di collegamento?
Quale dei seguenti elementi è considerato parte della struttura gerarchica di Internet?
Quale dei seguenti elementi è considerato parte della struttura gerarchica di Internet?
Quale delle seguenti affermazioni è vera riguardo i servizi internet?
Quale delle seguenti affermazioni è vera riguardo i servizi internet?
Qual è la funzione principale di un router nella rete Internet?
Qual è la funzione principale di un router nella rete Internet?
Quale tra i seguenti è considerato un'applicazione di rete distribuita?
Quale tra i seguenti è considerato un'applicazione di rete distribuita?
Che cosa indica il termine 'Request for Comments' (RFC) nel contesto di Internet?
Che cosa indica il termine 'Request for Comments' (RFC) nel contesto di Internet?
Qual è una delle caratteristiche principali della commutazione di circuito?
Qual è una delle caratteristiche principali della commutazione di circuito?
Quale delle seguenti affermazioni sulla suddivisione della banda è corretta?
Quale delle seguenti affermazioni sulla suddivisione della banda è corretta?
In cosa consiste l'allocazione delle risorse nella commutazione di circuito?
In cosa consiste l'allocazione delle risorse nella commutazione di circuito?
Qual è una conseguenza della commutazione di pacchetto rispetto alla commutazione di circuito?
Qual è una conseguenza della commutazione di pacchetto rispetto alla commutazione di circuito?
Quale metodo di multiplexing è utilizzato per la divisione delle risorse in base al tempo?
Quale metodo di multiplexing è utilizzato per la divisione delle risorse in base al tempo?
Qual è un esempio tipico di utilizzo della commutazione di circuito?
Qual è un esempio tipico di utilizzo della commutazione di circuito?
Quanto ci vuole per stabilire un circuito punto-punto in un sistema con un ritardo di 500 ms?
Quanto ci vuole per stabilire un circuito punto-punto in un sistema con un ritardo di 500 ms?
Se un file di 640.000 bit deve essere inviato con un bit rate di 1,536 Mbit/s, quale sarà il tempo stimato per l'invio?
Se un file di 640.000 bit deve essere inviato con un bit rate di 1,536 Mbit/s, quale sarà il tempo stimato per l'invio?
Quale affermazione è vera riguardo il virus Worm Sapphire?
Quale affermazione è vera riguardo il virus Worm Sapphire?
Cosa comporta un attacco di Negazione di Servizio (DoS)?
Cosa comporta un attacco di Negazione di Servizio (DoS)?
Qual è il principale scopo di un attacco D-DoS?
Qual è il principale scopo di un attacco D-DoS?
Perché un malintenzionato può scegliere un obiettivo per un attacco di DoS?
Perché un malintenzionato può scegliere un obiettivo per un attacco di DoS?
Qual è una delle principali modalità di diffusione dell'infezione di tipo worm?
Qual è una delle principali modalità di diffusione dell'infezione di tipo worm?
Qual è la funzione principale di un layer nel contesto di un sistema?
Qual è la funzione principale di un layer nel contesto di un sistema?
Cosa rappresenta un Service Access Point (SAP) nel modello a strati?
Cosa rappresenta un Service Access Point (SAP) nel modello a strati?
Qual è il ruolo del protocollo di rete in una comunicazione a strati?
Qual è il ruolo del protocollo di rete in una comunicazione a strati?
Quale di queste affermazioni riguardo ai layer è falsa?
Quale di queste affermazioni riguardo ai layer è falsa?
Nel contesto del modello di riferimento ISO/OSI, cosa fa il layer di presentazione?
Nel contesto del modello di riferimento ISO/OSI, cosa fa il layer di presentazione?
Quale protocollo è utilizzato per il trasferimento dei messaggi a livello applicativo?
Quale protocollo è utilizzato per il trasferimento dei messaggi a livello applicativo?
Quale di queste affermazioni sui messaggi è corretta?
Quale di queste affermazioni sui messaggi è corretta?
Qual è la relazione tra un layer e i suoi sottosistemi?
Qual è la relazione tra un layer e i suoi sottosistemi?
Cosa rappresenta il concetto di 'black box' nel contesto dei layer?
Cosa rappresenta il concetto di 'black box' nel contesto dei layer?
Quale layer è responsabile dell'instradamento dei datagrammi?
Quale layer è responsabile dell'instradamento dei datagrammi?
Cosa succede al messaggio M nell'incapsulamento del protocollo di trasporto?
Cosa succede al messaggio M nell'incapsulamento del protocollo di trasporto?
Il layer di collegamento è responsabile di quale aspetto del trasferimento dati?
Il layer di collegamento è responsabile di quale aspetto del trasferimento dati?
Quale protocollo è utilizzato nel layer di trasporto per garantire trasferimento affidabile?
Quale protocollo è utilizzato nel layer di trasporto per garantire trasferimento affidabile?
Study Notes
Cos’è Internet?
- Un protocollo definisce formato e ordine dei messaggi scambiati fra due o più entità in comunicazione
- Esempi di protocolli: TCP, IP, HTTP, Skype, Ethernet
- Internet è una rete di reti
- Ha una struttura gerarchica
- Include internet pubblica e intranet private
- Gli standard Internet sono definiti in RFC (Request for comments)
- IETF (Internet Engineering Task Force)
- I dispositivi collegati ad Internet sono miliardi
Cos’è internet?
- Fornisce infrastruttura di comunicazione per applicazioni distribuite
- Esempi: Web, VoIP, e-mail, giochi, database, e-commerce, condivisione di file, streaming, virtual/augmented reality
- Servizi forniti alle app: servizio affidabile dalla sorgente alla destinazione, servizio "best effort" (non affidabile) senza connessione
Cos’è un protocollo?
- Protocolli umani sono il canale di comunicazione tra due o più persone
- I protocolli di rete sono il canale di comunicazione tra dispositivi hardware e software, non umani
- Tutti i protocolli in Internet governano l’attività di comunicazione
Cos’è un protocollo?
- I protocolli definiscono il formato e l’ordine dei messaggi scambiati tra due o più entità in comunicazione
- I protocolli definiscono le azioni intraprese durante la trasmissione o la ricezione di un messaggio o di un altro evento
Il nucleo della rete: commutazione di circuito
- Le risorse punto-punto sono riservate alla comunicazione
- Bandwidth, capacità del commutatore
- La condivisione non è consentita
- le prestazioni sono garantite
- La connessione deve essere impostata
- Esempi tipici: chiamate
- Usato anche per il traffico dati
Commutazione di circuito: FDM e TDM
- La banda è divisa in "porzioni"
- Ripartizione della bit rate
- Divisione di frequenza
- Divisione di tempo
- Ciascuna "porzione" è allocata ai vari collegamenti
- Le risorse rimangono inattive se non sono utilizzate.
Il nucleo della rete: commutazione di pacchetto
- I messaggi di una sessione utilizzano le risorse su richiesta
- Possono dover attendere per accedere a un collegamento
Layer
- Ogni sistema è composto da sottosistemi
- Ogni sottosistema è composto da diverse entità che implementano le funzionalità di un layer
- I servizi vengono forniti attraverso i Service Access Points (SAP)
Servizi
- Il layer N+1 sa che i layer inferiori offrono servizio "N"
- I layer da N in giù sono una "black box" per l'entità al livello N+1
Service access point
- Il servizio del layer N è offerto all'entità di layer N+1 attraverso un'interfaccia di programmazione chiamata Service Access Point (SAP)
Protocolli
- Lo scambio di informazioni tra entità dello stesso layer è regolato da un protocollo
Stack di protocolli internet
- Applicazione: supporta le applicazioni di rete
- FTP, SMTP, HTTP, DNS
- Trasporto: trasferimento dei messaggi dall’applicazione client al server
- TCP, UDP
- Rete: instradamento dei datagrammi dall’origine al destinatario
- IP, protocolli di instradamento
- Link: instradamento dei datagrammi attraverso una serie di commutatori di pacchetto
- PPP, Ethernet
- Fisico: trasferimento dei singoli bit
Virus e worm
- Virus: l'infezione proviene da un oggetto ricevuto (attachment di e-mail) e mandato in esecuzione. Richiede interazione.
- Worm: l'infezione si propaga autonomamente ad altri host e utenti
Attacchi dei malintenzionati
- Attacco Negazione di Servizio (DoS): gli attaccanti sovraccaricano le risorse di traffico artefatto, rendendole non disponibili per il traffico legittimo.
- Attacco distribuito Denial of Service (D-DoS): si può distribuire l’attacco.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Questo quiz esplora le basi di Internet e il ruolo dei protocolli nella comunicazione digitale. Scoprirai come Internet funzioni come una rete di reti e l'importanza degli standard come RFC. Mitigatione dei vari servizi offerti e la loro affidabilità sarà anche discussa. Metti alla prova le tue conoscenze su questo argomento fondamentale!