giovedì, Aprile 18, 2024

Corso WireShark: terza lezione

AreaNetworking.it
AreaNetworking.ithttps://www.areanetworking.it
AreaNetworking.it è tra i principali e più storici media italiani del settore ICT. Nato nel 2003 per opera di Federico Lagni, l'attività del gruppo è sia online - con il portale rivolto a figure professionali ICT (IT Manager, CTO, Security Specialist, Datacenter Engineer, etc) - sia offline con l'organizzazione delle più importanti conferenze italiane su temi tecnologici.

Domande ed esercitazioni su Wireshark (terza lezione)

Test di verifica

1 – Quali tra le seguenti modalità di comunicazione conosci?

  • A – Packet switching.
  • B – Packet loading.
  • C – Circuit switching
  • D – Overload switching
  • E – Circuit hubbing

2 – Quale è la modalità di comunicazione che viene usata nelle reti di computer?

  • A – Packet routing
  • B – Packet switching
  • C – Packet loading
  • D – Packet incoming
  • E – Packet outputing

3 – Chi è lo scienziato che per primo ha ipotizzato la trasmissione a packet switching?

  • A – Robert W. Kahn
  • B – Vinton G. Cerf
  • C – Leonard Kleinrock
  • D – Jon Postel
  • E – Bob Rock

4 – Dove vengono pubblicate le RFC?

5 – In che anno venne pubblicato “The Basic Reference Model for Open Systems Interconnection”?

  • A – 1978
  • B – 1983
  • C – 1984
  • D – 1985
  • E – 1986

6 – Quali enti internazionali hanno pubblicato “The Basic Reference Model for Open Systems Interconnection”?

  • A – ISO
  • B – CCITT
  • C – MIT
  • D – UCLA
  • E – NYPD

7 – Da quanti livelli è composto il modello OSI?

  • A – Nove
  • B – Sei
  • C – Sette
  • D – Cinque
  • E – Quattro + due

8 – Quali sono i livelli della pila OSI (in senso discendente dall’alto in basso)?

  • A – Fisico, Collegamento Dati, Rete, Trasporto, Sessione, Presentazione, Applicazione.
  • B – Applicazione, Crittografia, Collegamento, Transfert, Internet, Cablaggio, Fisico.
  • C – Applicazione, Presentazione, Sessione, Trasporto, Rete, Collegamento Dati, Fisico.
  • D – Applicazione, Rete, Trasporto, Collegamento Dati, Presentazione, Sessione, Fisico.
  • E – Applicazione, Collegamento Dati, Presentazione, Sessione, TCP, Rete, Fisico.

9 – Quali tra questi sono i servizi che devono essere offerti ad un processo di comunicazione?

  • A – Il controllo di flusso
  • B – Il riconoscimento del pacchetto
  • C – La scoperta degli errori
  • D – La correzione degli errori
  • E – La segmentazione
  • F – La cifratura dei dati
  • G – La compressione dei dati

10 – Che cosa è il controllo di flusso?

  • A – Il Controllo di flusso è il processo atto a gestire il tempo di spedizione e ricevimento dei dati in modo da non eccedere la capacità (la velocità, la memoria e così via) del collegamento fisico.
  • B – Il Controllo di flusso è la trasmissione di un messaggio di accusa di ricevuto da parte di un sistema ricevente verso il sistema trasmittente che dichiari la ricevuta dei dati.
  • C – Il Controllo di flusso è l’uso di codici da parte del sistema trasmittente per verificare che i dati spediti non sono stati danneggiati durante la trasmissione.
  • D – Il Controllo di flusso è la ritrasmissione dei dati che sono andati persi o sono stati danneggiati durante la trasmissione.
  • E – Il Controllo di flusso è la divisione di lunghi flussi di dati in flussi più piccoli e compatti (pacchetti) per un trasferimento più efficiente.

11 – A quale livello viene offerta la cifratura dei dati?

  • A – Applicativo
  • B – Collegamento Dati
  • C – Presentazione
  • D – Sessione
  • E – Rete

12 – A quale livello viene offerta la segmentazione dei dati?

  • A – Applicativo
  • B – Collegamento Dati
  • C – Trasporto
  • D – Sessione
  • E – Rete

13 – Quale livello stabilisce le distanze di massima trasmissione?

  • A – Applicativo
  • B – Collegamento Dati
  • C – Sessione
  • D – Fisico
  • E – Rete

14 – Quali apparecchiature operano a livello fisico?

  • A – NIC (Network Interface Card)
  • B – Repeater
  • C – Hub
  • D – Router
  • E – Switch

15 – Tra due livelli adiacenti cosa c’è?

  • A – Un interludio
  • B – Un interfaccia
  • C – Un intervento
  • D – Un interruzione
  • E – Un ingorgo

16 – Quali apparecchiature operano a livello Collegamento Dati?

  • A – Switch di livello 2
  • B – Bridge
  • C – Hub
  • D – Router
  • E – Firewall

17 – Quali apparecchiature operano a livello Rete?

  • A – Switch di livello 3
  • B – Hub
  • C – Router
  • D – Bridge
  • E – Repeater

18 – In quanti sottolivelli è diviso lo strato di Collegamento dati?

  • A – Tre
  • B – Quattro
  • C – Due
  • D – Cinque
  • E – Uno + due

19 – Quali fra i seguenti sono i due sottolivelli dello strato Collegamento dati?

  • A – Illogical Control Link (ICL)
  • B – Logical Link Control (LLC)
  • C – Media Access control (MAC)
  • D – Address Directory Pad (ADP)
  • E – Subaddress Firmware Control (SFC)

20 – Quale è il meccanismo che discrimina, indirizza e associa i pacchetti entranti al rispettivo applicativo?

  • A – Il numero di indirizzo IP
  • B – Il numero di porta
  • C – Il numero di indirizzo MAC
  • D – Il numero seriale del pacchetto
  • E – Il numero di serie del processore

21 – Quante porte in ricezione/trasmissione è possibile avere su un computer?

  • A – 35.512 porte
  • B – 65.536 porte
  • C – 16 porte USB
  • D – 1024 porte
  • E – 72.000 porte

22 – Cosa è il socket address?

  • A – È il numero di indirizzo IP separato da due punti e seguito dal numero di porta.
  • B – È il numero di porta separato da due punti seguito dal numero di indirizzo IP.
  • C – È il numero di indirizzo MAC separato da quattro punti seguito dal numero seriale del processore.
  • D – È il numero seriale del processore espresso in esadecimale.
  • E – È il numero espresso da una funzione random.

Esercitazioni pratiche (terza lezione Wireshark)Durante queste esercitazioni è fondamentale che lo studente venga lasciato libero di prendere confidenza con quanto fin qui appreso.

Le esercitazioni di questa lezione sono fondamentalmente delle ricerche da fare. Potete usare Google, Wikipedia oppure utilizzare libri di vostra scelta. Andare sul sito delle RFC e provare a vedere quale è il numero totale delle RFC finora pubblicate.
Perché alcune RFC hanno una doppia numerazione? Quale è il motivo? Cosa è una RFC obsoleta? Quante sono e che numero hanno le RFC attualmente in vigore che parlano dei protocolli IPsec ed SSH? Ricercare, scaricare e leggere le RFC che parlano dei seguenti protocolli TCP(Transmission Control Protocol), UDP(User Datagram Protocol), IP (Internet Protocol) v4 e v6, ICMP (Internet Control Message Protocol).
Che differenza c’è tra un protocollo connection-less ed uno connection-oriented? Nell’esposizione dei sette livelli della pila ISO/OSI è stato fatto cenno ad altri protocolli di uso comune, effettuate una ricerca e cercate di accoppiare il nome del protocollo accennato con il numero della rispettiva RFC.

Durante queste ricerche vi invito a prendere nota dei nomi di alcuni autori di RFC come ad esempio Jon Postel (uno dei padri di internet) ricercate il numero esatto di RFC firmate da questo autore.
Che cosa è il DNS? A cosa serve? Quale problema risolve? Cosa è la “legge di Postel”? Due RFC sono state dedicate a questo autore. Quali sono? Perché?

Effettuate se volete, delle ricerche su wikipedia per sapere qualcosa di più sugli uomini che hanno costruito Internet e che hanno realizzato la rivoluzione informatica.
A questo scopo, come suggerimento, vi invito a leggere di Carlo Gubitosa “hacker scienziati e pionieri. Storia sociale del ciberspazio e della comunicazione elettronica”, libro liberamente scaricabile dalla rete.
Sempre per lo stesso motivo vi invito a visionare il film “I pirati di silicon valley”. In questo film, chi dice la frase “tutti gli artisti copiano, quelli più bravi rubano”. Questa frase, per te studente di questo corso su Wireshark, quale significato ha?

Aggiungo io: “tutti gli artisti copiano, quelli più bravi rubano, i migliori copiano, rubano, migliorano e poi diffondono liberamente”.

Queste esercitazioni pratiche, serviranno ad appassionarvi e familiarizzarvi con i documenti originali, gli standard che permettono il funzionamento di Internet ed instillerà in voi il metodo di ricercare ed utilizzare sempre i materiali tecnici e la documentazione tecnica originale (RFC).

Risposte Test (terza lezione) Wireshark

1 – A, C
2 – B
3 – C
4 – A
5 – C
6 – A, B
7 – C
8 – C
9 – Tutti
10 – A
11 – C
12 – C
13 – D
14 – A, B, C
15 – B
16 – A, B
17 – A, C
18 – C
19 – B, C
20 – B
21 – B

22 – A

Articoli correlati

Non perdere il lancio online della Community GDPR Day: 26 marzo 2024

La sicurezza dei dati e delle informazioni non è più un'opzione, ma una necessità imprescindibile. Lo dimostrano i tanti attacchi informatici che, con frequenza...

Digital Transformation


 

Noleggia una Tesla per il tuo evento ICT!

Categorie