Cognome e Nome: __________________________________________________
Corso di Laurea:
___________________________ Matricola: ___________
IIº appello di Informatica
27 giugno 2008
II MODULO
1. Per leggere la posta elettronica, quali protocolli dei livelli di applicazione, trasporto e
rete possiamo utilizzare?
□ POP3 – TCP - IP
□ POP3 – UDP - IP
□ SMTP – TCP – IP
□ SMTP – UDP – IP
2. Per sfruttare un server proxy, occorre che:
□ il server web sia configurato affinchè le richieste siano dirette al proxy
□ il browser sia configurato affinchè le richieste siano dirette al proxy
□ il server DNS locale sia configurato affinchè le richieste siano dirette al proxy
□ il server proxy sia configurato affinchè le richieste siano dirette al server stesso
3. Per inviare una e-mail, quali protocolli dei livelli di applicazione, trasporto e rete
possiamo utilizzare?
□ POP3 – TCP - IP
□ POP3 – UDP - IP
□ SMTP – TCP – IP
□ SMTP – UDP – IP
4. Se ricevete le seguenti linee di risposta, quale protocollo state utilizzando?
....
Last-Modified: Sun, 06 Jun 2004 18:59:09 GMT
Content-Type: text/html
....
□ SMTP
□ HTTP
□ FTP
5. In un record DNS con tipo “A”, i campi “name” e “value” contengono:
□ entrambi dei nomi
□ entrambi degli indirizzi IP
□ il campo “name” un nome, il campo “value” un indirizzo IP
□ il campo “name” un indirizzo IP, il campo “value” un nome
6. In un record DNS con tipo “NS”, i campi “name” e “value” contengono:
□ entrambi dei nomi
□ entrambi degli indirizzi IP
□ il campo “name” un nome, il campo “value” un indirizzo IP
□ il campo “name” un indirizzo IP, il campo “value” un nome
7. Quale azione può intraprendere un router eccessivamente congestionato?
□ eliminare dei pacchetti
□ aumentare la velocità nei link in uscita
□ non esaminare i pacchetti
8. Quale protocollo è utilizzato per inviare il meta file?
□ RTSP
□ HTTP
9. Nella crittografia a chiave pubblica:
□ il sender e il receiver hanno entrambi una chiave, sconosciuta all'altro
□ il sender e il receiver condividono una stessa chiave
□ il sender e il receiver hanno entrambi due chiavi
10. Si vuole inviare un file di 100Kbit su un link a 10Kbs (10Kbit al secondo). Il ritardo di
trasmissione sarà pari a:
□ meno di 50 secondi
□ più di 50 secondi
(CONTINUA)
Domanda 1. Si illustri il procedimento utilizzato da un browser che vuole ottenere da
un server web una pagina contenente 2 figure. Con l'aiuto di un piccolo esempio, si
mostrino i protocolli e le sequenze di comandi, sia dal lato server che dal lato client.
Domanda 2. Per calcolare gli indirizzi IP degli host www.pisa.it e www.livorno.it, si
hanno a disposizione i seguenti server DNS:
• il server DNS 123.4.5.6 con i resource record:
(pisa.it, dns.pisa.it, NS, IN)
(livorno.it, dns.livorno.it, NS, IN)
(dns.pisa.it, 123.3.4.3, A, IN)
(dns.livorno.it, 119.1.2.3, A, IN)
• il server DNS 119.1.2.3 con i resource record:
(comune.livorno.it, dns.comune.livorno.it, NS, IN)
(www.livorno.it, 119.1.2.3, A, IN)
(www.comune.livorno.it, 119.1.2.3, A, IN)
(dns.comune.livorno.it, 119.34.22.4, A, IN)
(proxy.livorno.it, 119.3.4.3, A, IN)
(web.livorno.it, 119.3.4.43, A, IN)
(www2.livorno.it, 119.3.4.3, A, IN)
• il server DNS 123.3.4.3 con i resource record:
(pisa.it, mail.pisa.it, MX, IN)
(www.pisa.it, web.pisa.it, CNAME, IN)
(www2.pisa.it, web.pisa.it, CNAME, IN)
(mail.pisa.it, 123.131.2.3, A, IN)
(web.pisa.it, 123.1.2.7, A, IN)
(news.pisa.it, 123.1.2.8, A, IN)
(proxy.pisa.it, 123.1.2.9, A, IN)
Supponendo che il DNS locale abbia indirizzo IP 123.4.5.6, si illustri il procedimento
adottato per ottenere i due indirizzi IP e si individuino i resource record che non
vengono utilizzati per calcolare i due indirizzi.
Domanda 3. Si descrivano le cause dei ritardi dei pacchetti nelle reti a commutazione di
pacchetto.
III MODULO
Domanda 1. Che cosa si intende per "apprendimento" della rete neurale?
Domanda 2. Disegnare una rete neurale feed-forward con 5 neuroni di input, 2
strati di neuroni nascosti di cui il primo con 2 neuroni e il secondo
con 4 neuroni, e 2 neuroni di output. Definire un problema che può
essere risolto facendo ricorso a questa rete.