Беспроводные сети Wi-Fi | ointuit.ru

Беспроводные сети Wi-Fi

Ответы на курс: Беспроводные сети Wi-Fi

Топология типа «звезда» представлена на рисунке:

WSIS определяет:

Ad Hoc изображен на рисунке:

Внешняя точка подключается к обычному коммутатору через:

Основное достоинство режима Ad Hoc:

Для организации долговременных беспроводных сетей следует использовать:

В инфраструктурном режиме:

Инфраструктурный режим можно настроить:

В режиме WDS:

Все устройства в составе одной WDS with AP:

Режим клиента изображен на рисунке:

Беспроводной повторитель:

WDS with АР определяет:

Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:

Запись сигналов контролируемых источников излучений может служить:

Network Stumbler представляет собой:

В режиме Ad Hoc:

Выбрать верную архитектуру WiMAX:

В режиме WDS:

С помощью WDS with АР можно:

Фиксированный доступ представляет собой:

Внешние беспроводные точки:

ГКРЧ определяет:

Порядок осуществления радиоконтроля определяется:

Network Stumbler позволяет:

Офисная сеть изображена на рисунке:

Дальность связи режима Ad Hoc составляет:

Дальность связи режима Ad Hoc составляет:

В инфраструктурном режиме:

Инфраструктурный режим изображен на рисунке:

Технология WiMAX имеет ряд преимуществ:

В режиме Portable WiMAX существует возможность:

SOHO может быть построена на основе:

Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:

Power-over-Ethernet определяет:

Стандарт 802.16f включает в себя:

Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:

Стандарт WiMAX сегодня находится:

Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:

При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:

В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:

Режим Fixed WiMAX позволяет достигать скоростей передачи до:

Объединение точек доступа через проводную инфраструктуру изображено на рисунке:

Роуминг изображен на рисунке:

При расширении сети и увеличении количества пользователей:

TDD определяет:

Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:

Выбрать рисунок, где указаны верные частоты работы по технологии WiMax для смартфонов и КПК:

Беспроводная сеть между несколькими офисами изображена на рисунке:

Для организации связи между зданиями могут использоваться внешние беспроводные точки:

Технология HHO, используемая в режиме Mobile WiMAX, позволяет:

Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:

Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:

Механизм определения момента времени, когда необходимо начать процесс роуминга:

Стандарт 802.16m:

РЭС определяет:

MBS определяет:

WiMAX определяет:

HHO определяет:

В режиме Nomadic WiMAX существует понятие:

WBro определяет:

Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:

Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:

Режим Fixed WiMAX использует диапазон частот:

В системе WiMAX между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:

H-ARQ определяет:

Система WiMAX состоит из основных частей:

Основное достоинство конфигурации «сеть-сеть» состоит в том, что:

Топология типа «шина» представлена на рисунке:

AP определяет:

Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:

Оборудование, используемое для подслушивания в сети:

RC4 представляет собой:

Если среда распростронения сигнала — стекловолокно, то затухание будет:

Двунаправленный магистральный усилитель предназначен для:

Беспроводные технологии:

MITM определяет:

Атака глушения клиента для перехвата соединения представлена на рисунке:

Общий ключ определяет:

Хэш-функция определяет:

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:

Шифрование определяет:

Частный ключ определяет:

DES, 3DES и IDEA шифруют сообщения блоками по:

ARP определяет:

Ключ определяет:

Цифровая подпись определяет:

Атака глушения базовой станции для перехвата соединения представлена на рисунке:

Пример симметричного шифрования показан на рисунке:

Атака типа DOS может вызвать:

Механизм WEP является:

Аутентификация определяет:

Расшифровка определяет:

RSA и ElGamal являются:

Перехваты типа «подслушивание»:

Атаку DOS на беспроводные сети:

Беспроводной доступ:

Шифр определяет:

DOS определяет:

Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:

К особенностям WEP-протоколов относят:

ICV определяет:

Секретный ключ шифрования WEP может быть вычислен с использованием:

Шифрование с обратной связью представлено на рисунке:

ECB определяет:

KSA определяет:

Стандартом IEEE 802.11:

CRC32 определяет:

CBC определяет:

В основе использования CBC лежит:

Алгоритм шифрования WEP представлен на рисунке:

Вектор инициализации используется для:

Bit-Flipping определяет:

Повторное использование вектора инициализации изображено на рисунке:

Шифр WEP основан на алгоритме:

Потоковое шифрование представлено на рисунке:

Атака с манипуляцией битами изображена на рисунке:

IV Replay определяет:

К особенностям WEP-протоколов относят:

«Выращивание» ключевой последовательности изображено на рисунке:

Метод ECB характеризуется тем, что:

IV имеет длину:

Целостность данных включает такие области, как:

Блочное шифрование работает с:

Обратная связь, как метод устранения проблем безопасности ECB:

MIC определяет:

Аутентификация по MAC-адресу используется:

Разбиение 48-разрядного IV показано на рисунке:

IEEE 802.11i представляет собой:

PRF определяет:

ANonce определяет:

GMK определяет:

В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:

В концепции RSN в качестве системы шифрования применяется:

PTK определяет:

TKIP определяет:

Аутентификация по стандарту 802.11 представлена на рисунке:

SNonce определяет:

TSN определяет:

В стандарте WPA для получения всех ключей используется:

Уровни архитектуры 802.1x представлены на рисунке:

Механизм шифрования TKIP показан на рисунке:

Аутентификация в стандарте IEEE 802.11 ориентирована на:

В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:

PMK и PTK являются:

PEAP определяет:

Открытая аутентификация представлена на рисунке:

EAP определяет:

SNTP определяет:

EAP-TLS определяет:

SSID представляет собой атрибут беспроводной сети, позволяющий:

Аутентификация с общим ключом представлена на рисунке:

К основным усовершенствованиям, внесенным протоколом TKIP, относят:

Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:

При использовании топологии «хост-сеть»:

АН обеспечивает:

Протокол L2TP применяется для:

Характеристики систем обнаружения вторжений представлены на рисунке:

ESP обеспечивает:

Виртуальная частная сеть — это метод, позволяющий:

HIDS определяет:

РРТР определяет:

РРТР предназначен для:

NIDS определяет:

При использовании топологии «хост-хост»:

АН определяет:

IKE определяет:

IKE обеспечивает:

VPN определяет:

Топология «сеть-сеть» представлена на рисунке:

IDS определяет:

Заголовок АН добавляется:

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:

Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:

VPN и беспроводные технологии:

По существу L2TP представляет собой:

Системы обнаружения вторжения — это устройства, с помощью которых:

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:

L2TP определяет:

Безопасность VPN-сетей включает в себя:

Системы обнаружения вторжения на базе хоста делятся на категории:

ESP определяет:

Антенна определяет:

Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:

Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:

Основным фактором, ограничивающим производительность систем связи, является:

Атмосферное поглощение:

Вертикальная поляризация представлена на рисунке:

Коэффициент усиления является:

Потерями в свободном пространстве называют:

Мощность, дБмВт =

Потери в свободном пространстве вычисляют с помощью формулы:

Диаграмма направленности направленной антенны представлена на рисунке:

В децибелах выражается:

дБ = децибел =

Для любой системы связи справедливо утверждение, что:

Диаграммы направленности антенн представляются как:

При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:

Увеличение мощности сигнала в одном направлении влечет за собой:

Коэффициент усиления характеризует:

Шум можно разделить на категории:

Диаграмма направленности представляет собой:

Под изотропной антенной понимают:

Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:

Коэффициент направленного действия определяет:

Распространение околоземных волн (частота до 2 МГц) показано на рисунке:

Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:

Перекрестные помехи возникают вследствие:

Мощность, дБВт =

Отношение «сигнал-шум» — это:

Формула расчета дальности имеет вид:

SOM определяет:

Полосовой фильтр предназначен для:

Если среда распростронения сигнала — деревья, то затухание будет:

N0=

Инжектор питания:

Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:

Отношение «сигнал-шум» обозначается:

Формула дальность связи имеет вид:

Переходник N-Type Male-Male служит для:

Простой антенно-фидерный тракт представлен на рисунке:

В зависимости от марки радиомодулей максимальная чувствительность:

Инжектор питания включается:

Если среда распростронения сигнала — офисная стена, то затухание будет:

Точка доступа, подключенная напрямую к антенне, показана на рисунке:

\frac{{E_b }}{{N_0 }} =

Для скорости 9 Мбит/с соответствует чувствительность:

При неизменной мощности сигнала и шума увеличение скорости передачи данных:

Для скорости 54 Мбит/с соответствует чувствительность:

Если среда распростронения сигнала — стекло, то затухание будет:

FSL определяет:

Инжектор питания имеет:

Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:

Для скорости 36 Мбит/с соответствует чувствительность:

SOM предназначен для:

1 Вт =

Антенно-фидерный тракт с усилителем представлен на рисунке:

Если среда распростронения сигнала — дождь и туман, то затухание будет:

Для скорости 18 Мбит/с соответствует чувствительность:

BSS определяет:

Базовый режим точки доступа используется для:

SS определяет:

Базовой зоной обслуживания называется:

Аналоговым называется сигнал, интенсивность которого:

Частотная модуляция представлена на рисунке:

FDM определяет:

В общем случае синусоидальный сигнал можно представить в виде:

В беспроводной технологии существуют основные технологии модуляции:

TDM определяет:

SSID определяет:

К недостаткам WLAN-сетей относят:

Фазовая модуляция представлена на рисунке:

Цифровой сигнал представлен на рисунке:

Цифровые данные:

Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:

Зоной обслуживания называются:

Wi-Fi определяет:

MAC определяет:

В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:

RTS определяет:

Процедура обмена RTS- и CTS-кадрами:

При фрагментации фрейма:

WEP определяет:

Прямое распознавание коллизий происходит в режиме:

Физический метод контроля активности в канале заключается в:

В режиме доступа DCF:

PIFS определяет:

В беспроводных сетях обеспечение доступа в распределенном режиме DCF происходит в режиме:

SIFS определяет:

Виртуальный метод контроля активности в канале заключается в:

Длина CTS-кадра равна:

Кадры управления:

Для метода FHSS размер слота равен:

Максимальная длина кадра данных 802.11 равна:

Для метода DSSS размер слота равен:

CTS определяет:

Поле управления кадром представлено на рисунке:

Потери данных в результате коллизии RTS- или CTS-кадров:

К отрицательным сторонам использования фрагментации относят:

Формат кадра MAC IEEE 802.11 представлен на рисунке:

Фрагментация фрейма проводится с целью:

Контрольные кадры:

Централизованный режим доступа PCF может применяться:

В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):

В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:

К недостаткам 802.11a относятся:

Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:

В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:

В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:

В стандарте IEEE 802.11b:

PMD определяет:

Скрэмблированный PSDU в технологии FHSS представлен на рисунке:

Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:

В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:

Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:

В качестве базовых технологий стандарта IEEE 802.11a применяются:

PLCP определяет:

Короткий заголовок кадров сети 802.11b представлен на рисунке

Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:

В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:

Скрэмблирование определяет:

Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:

Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:

Стандарт IEEE 802.11a ориентирован на диапазон:

В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):

Базовый стандарт IEEE 802.11 ориентирован на диапазон:

Формат фрейма FHSS подуровня PLCP представлен на рисунке:

Каждый из физических уровней стандарта 802.11 имеет подуровни:

OSI определяет:

В режиме WDS:

Мостовой режим между зданиями изображен на рисунке:

В инфраструктурном режиме:

Топология типа «кольцо» представлена на рисунке:

Режим повторителя:

В режиме Ad Hoc:

Реальная скорость обмена данными в режиме Ad Hoc составит не более:

WDS расшифровывается как:

Мостовой режим изображен на рисунке:

К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:

Режим WDS with AP изображен на рисунке:

Режим повторителя изображен на рисунке:

В сетях Wi-Fi:

Амплитудная модуляция представлена на рисунке:

Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:

WDS определяет:

Аналоговый сигнал представлен на рисунке:

Частотная модуляция представлена на рисунке:

Цифровым называется сигнал, интенсивность которого:

Фундаментальным аналоговым сигналом является:

Аналоговые данные:

Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:

Ad Hoc изображен на рисунке:

Инфраструктурный режим изображен на рисунке:

Топология типа «звезда» представлена на рисунке:

Мост «точка — много точек» изображен на рисунке:

SOHO определяет:

Роуминг изображен на рисунке:

Роуминг определяет:

Офисная сеть изображена на рисунке:

Расширение беспроводной сети с максимальной скоростью изображено на рисунке:

Выбрать верную архитектуру WiMAX:

Атака глушения клиента для перехвата соединения представлена на рисунке:

Секретный ключ определяет:

Пример ассимметричного шифрования показан на рисунке:

Главное отличие проводных сетей от беспроводных связано с:

Алгоритм шифрования WEP представлен на рисунке:

Шифрование с обратной связью представлено на рисунке:

Уровни архитектуры 802.1x представлены на рисунке:

Открытая аутентификация представлена на рисунке:

Механизм шифрования TKIP показан на рисунке:

Топология «сеть-сеть» представлена на рисунке:

IPSec определяет:

Comments are closed.


Яндекс.Метрика