Ответы на курс: Беспроводные сети Wi-Fi
Топология типа «звезда» представлена на рисунке:
WSIS определяет:
Ad Hoc изображен на рисунке:
Внешняя точка подключается к обычному коммутатору через:
Основное достоинство режима Ad Hoc:
Для организации долговременных беспроводных сетей следует использовать:
В инфраструктурном режиме:
Инфраструктурный режим можно настроить:
В режиме WDS:
Все устройства в составе одной WDS with AP:
Режим клиента изображен на рисунке:
Беспроводной повторитель:
WDS with АР определяет:
Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:
Запись сигналов контролируемых источников излучений может служить:
Network Stumbler представляет собой:
В режиме Ad Hoc:
Выбрать верную архитектуру WiMAX:
В режиме WDS:
С помощью WDS with АР можно:
Фиксированный доступ представляет собой:
Внешние беспроводные точки:
ГКРЧ определяет:
Порядок осуществления радиоконтроля определяется:
Network Stumbler позволяет:
Офисная сеть изображена на рисунке:
Дальность связи режима Ad Hoc составляет:
Дальность связи режима Ad Hoc составляет:
В инфраструктурном режиме:
Инфраструктурный режим изображен на рисунке:
Технология WiMAX имеет ряд преимуществ:
В режиме Portable WiMAX существует возможность:
SOHO может быть построена на основе:
Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:
Power-over-Ethernet определяет:
Стандарт 802.16f включает в себя:
Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:
Стандарт WiMAX сегодня находится:
Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:
При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:
В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:
Режим Fixed WiMAX позволяет достигать скоростей передачи до:
Объединение точек доступа через проводную инфраструктуру изображено на рисунке:
Роуминг изображен на рисунке:
При расширении сети и увеличении количества пользователей:
TDD определяет:
Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:
Выбрать рисунок, где указаны верные частоты работы по технологии WiMax для смартфонов и КПК:
Беспроводная сеть между несколькими офисами изображена на рисунке:
Для организации связи между зданиями могут использоваться внешние беспроводные точки:
Технология HHO, используемая в режиме Mobile WiMAX, позволяет:
Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:
Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:
Механизм определения момента времени, когда необходимо начать процесс роуминга:
Стандарт 802.16m:
РЭС определяет:
MBS определяет:
WiMAX определяет:
HHO определяет:
В режиме Nomadic WiMAX существует понятие:
WBro определяет:
Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:
Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:
Режим Fixed WiMAX использует диапазон частот:
В системе WiMAX между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:
H-ARQ определяет:
Система WiMAX состоит из основных частей:
Основное достоинство конфигурации «сеть-сеть» состоит в том, что:
Топология типа «шина» представлена на рисунке:
AP определяет:
Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:
Оборудование, используемое для подслушивания в сети:
RC4 представляет собой:
Если среда распростронения сигнала — стекловолокно, то затухание будет:
Двунаправленный магистральный усилитель предназначен для:
Беспроводные технологии:
MITM определяет:
Атака глушения клиента для перехвата соединения представлена на рисунке:
Общий ключ определяет:
Хэш-функция определяет:
Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:
Шифрование определяет:
Частный ключ определяет:
DES, 3DES и IDEA шифруют сообщения блоками по:
ARP определяет:
Ключ определяет:
Цифровая подпись определяет:
Атака глушения базовой станции для перехвата соединения представлена на рисунке:
Пример симметричного шифрования показан на рисунке:
Атака типа DOS может вызвать:
Механизм WEP является:
Аутентификация определяет:
Расшифровка определяет:
RSA и ElGamal являются:
Перехваты типа «подслушивание»:
Атаку DOS на беспроводные сети:
Беспроводной доступ:
Шифр определяет:
DOS определяет:
Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:
К особенностям WEP-протоколов относят:
ICV определяет:
Секретный ключ шифрования WEP может быть вычислен с использованием:
Шифрование с обратной связью представлено на рисунке:
ECB определяет:
KSA определяет:
Стандартом IEEE 802.11:
CRC32 определяет:
CBC определяет:
В основе использования CBC лежит:
Алгоритм шифрования WEP представлен на рисунке:
Вектор инициализации используется для:
Bit-Flipping определяет:
Повторное использование вектора инициализации изображено на рисунке:
Шифр WEP основан на алгоритме:
Потоковое шифрование представлено на рисунке:
Атака с манипуляцией битами изображена на рисунке:
IV Replay определяет:
К особенностям WEP-протоколов относят:
«Выращивание» ключевой последовательности изображено на рисунке:
Метод ECB характеризуется тем, что:
IV имеет длину:
Целостность данных включает такие области, как:
Блочное шифрование работает с:
Обратная связь, как метод устранения проблем безопасности ECB:
MIC определяет:
Аутентификация по MAC-адресу используется:
Разбиение 48-разрядного IV показано на рисунке:
IEEE 802.11i представляет собой:
PRF определяет:
ANonce определяет:
GMK определяет:
В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:
В концепции RSN в качестве системы шифрования применяется:
PTK определяет:
TKIP определяет:
Аутентификация по стандарту 802.11 представлена на рисунке:
SNonce определяет:
TSN определяет:
В стандарте WPA для получения всех ключей используется:
Уровни архитектуры 802.1x представлены на рисунке:
Механизм шифрования TKIP показан на рисунке:
Аутентификация в стандарте IEEE 802.11 ориентирована на:
В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:
PMK и PTK являются:
PEAP определяет:
Открытая аутентификация представлена на рисунке:
EAP определяет:
SNTP определяет:
EAP-TLS определяет:
SSID представляет собой атрибут беспроводной сети, позволяющий:
Аутентификация с общим ключом представлена на рисунке:
К основным усовершенствованиям, внесенным протоколом TKIP, относят:
Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:
При использовании топологии «хост-сеть»:
АН обеспечивает:
Протокол L2TP применяется для:
Характеристики систем обнаружения вторжений представлены на рисунке:
ESP обеспечивает:
Виртуальная частная сеть — это метод, позволяющий:
HIDS определяет:
РРТР определяет:
РРТР предназначен для:
NIDS определяет:
При использовании топологии «хост-хост»:
АН определяет:
IKE определяет:
IKE обеспечивает:
VPN определяет:
Топология «сеть-сеть» представлена на рисунке:
IDS определяет:
Заголовок АН добавляется:
Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:
Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:
VPN и беспроводные технологии:
По существу L2TP представляет собой:
Системы обнаружения вторжения — это устройства, с помощью которых:
Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:
L2TP определяет:
Безопасность VPN-сетей включает в себя:
Системы обнаружения вторжения на базе хоста делятся на категории:
ESP определяет:
Антенна определяет:
Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:
Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:
Основным фактором, ограничивающим производительность систем связи, является:
Атмосферное поглощение:
Вертикальная поляризация представлена на рисунке:
Коэффициент усиления является:
Потерями в свободном пространстве называют:
Мощность, дБмВт =
Потери в свободном пространстве вычисляют с помощью формулы:
Диаграмма направленности направленной антенны представлена на рисунке:
В децибелах выражается:
дБ = децибел =
Для любой системы связи справедливо утверждение, что:
Диаграммы направленности антенн представляются как:
При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:
Увеличение мощности сигнала в одном направлении влечет за собой:
Коэффициент усиления характеризует:
Шум можно разделить на категории:
Диаграмма направленности представляет собой:
Под изотропной антенной понимают:
Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:
Коэффициент направленного действия определяет:
Распространение околоземных волн (частота до 2 МГц) показано на рисунке:
Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:
Перекрестные помехи возникают вследствие:
Мощность, дБВт =
Отношение «сигнал-шум» — это:
Формула расчета дальности имеет вид:
SOM определяет:
Полосовой фильтр предназначен для:
Если среда распростронения сигнала — деревья, то затухание будет:
N0=
Инжектор питания:
Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:
Отношение «сигнал-шум» обозначается:
Формула дальность связи имеет вид:
Переходник N-Type Male-Male служит для:
Простой антенно-фидерный тракт представлен на рисунке:
В зависимости от марки радиомодулей максимальная чувствительность:
Инжектор питания включается:
Если среда распростронения сигнала — офисная стена, то затухание будет:
Точка доступа, подключенная напрямую к антенне, показана на рисунке:

Для скорости 9 Мбит/с соответствует чувствительность:
При неизменной мощности сигнала и шума увеличение скорости передачи данных:
Для скорости 54 Мбит/с соответствует чувствительность:
Если среда распростронения сигнала — стекло, то затухание будет:
FSL определяет:
Инжектор питания имеет:
Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:
Для скорости 36 Мбит/с соответствует чувствительность:
SOM предназначен для:
1 Вт =
Антенно-фидерный тракт с усилителем представлен на рисунке:
Если среда распростронения сигнала — дождь и туман, то затухание будет:
Для скорости 18 Мбит/с соответствует чувствительность:
BSS определяет:
Базовый режим точки доступа используется для:
SS определяет:
Базовой зоной обслуживания называется:
Аналоговым называется сигнал, интенсивность которого:
Частотная модуляция представлена на рисунке:
FDM определяет:
В общем случае синусоидальный сигнал можно представить в виде:
В беспроводной технологии существуют основные технологии модуляции:
TDM определяет:
SSID определяет:
К недостаткам WLAN-сетей относят:
Фазовая модуляция представлена на рисунке:
Цифровой сигнал представлен на рисунке:
Цифровые данные:
Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:
Зоной обслуживания называются:
Wi-Fi определяет:
MAC определяет:
В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:
RTS определяет:
Процедура обмена RTS- и CTS-кадрами:
При фрагментации фрейма:
WEP определяет:
Прямое распознавание коллизий происходит в режиме:
Физический метод контроля активности в канале заключается в:
В режиме доступа DCF:
PIFS определяет:
В беспроводных сетях обеспечение доступа в распределенном режиме DCF происходит в режиме:
SIFS определяет:
Виртуальный метод контроля активности в канале заключается в:
Длина CTS-кадра равна:
Кадры управления:
Для метода FHSS размер слота равен:
Максимальная длина кадра данных 802.11 равна:
Для метода DSSS размер слота равен:
CTS определяет:
Поле управления кадром представлено на рисунке:
Потери данных в результате коллизии RTS- или CTS-кадров:
К отрицательным сторонам использования фрагментации относят:
Формат кадра MAC IEEE 802.11 представлен на рисунке:
Фрагментация фрейма проводится с целью:
Контрольные кадры:
Централизованный режим доступа PCF может применяться:
В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):
В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:
К недостаткам 802.11a относятся:
Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:
В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:
В стандарте IEEE 802.11b:
PMD определяет:
Скрэмблированный PSDU в технологии FHSS представлен на рисунке:
Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:
В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:
Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:
В качестве базовых технологий стандарта IEEE 802.11a применяются:
PLCP определяет:
Короткий заголовок кадров сети 802.11b представлен на рисунке
Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:
Скрэмблирование определяет:
Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:
Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:
Стандарт IEEE 802.11a ориентирован на диапазон:
В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):
Базовый стандарт IEEE 802.11 ориентирован на диапазон:
Формат фрейма FHSS подуровня PLCP представлен на рисунке:
Каждый из физических уровней стандарта 802.11 имеет подуровни:
OSI определяет:
В режиме WDS:
Мостовой режим между зданиями изображен на рисунке:
В инфраструктурном режиме:
Топология типа «кольцо» представлена на рисунке:
Режим повторителя:
В режиме Ad Hoc:
Реальная скорость обмена данными в режиме Ad Hoc составит не более:
WDS расшифровывается как:
Мостовой режим изображен на рисунке:
К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:
Режим WDS with AP изображен на рисунке:
Режим повторителя изображен на рисунке:
В сетях Wi-Fi:
Амплитудная модуляция представлена на рисунке:
Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:
WDS определяет:
Аналоговый сигнал представлен на рисунке:
Частотная модуляция представлена на рисунке:
Цифровым называется сигнал, интенсивность которого:
Фундаментальным аналоговым сигналом является:
Аналоговые данные:
Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:
Ad Hoc изображен на рисунке:
Инфраструктурный режим изображен на рисунке:
Топология типа «звезда» представлена на рисунке:
Мост «точка — много точек» изображен на рисунке:
SOHO определяет:
Роуминг изображен на рисунке:
Роуминг определяет:
Офисная сеть изображена на рисунке:
Расширение беспроводной сети с максимальной скоростью изображено на рисунке:
Выбрать верную архитектуру WiMAX:
Атака глушения клиента для перехвата соединения представлена на рисунке:
Секретный ключ определяет:
Пример ассимметричного шифрования показан на рисунке:
Главное отличие проводных сетей от беспроводных связано с:
Алгоритм шифрования WEP представлен на рисунке:
Шифрование с обратной связью представлено на рисунке:
Уровни архитектуры 802.1x представлены на рисунке:
Открытая аутентификация представлена на рисунке:
Механизм шифрования TKIP показан на рисунке:
Топология «сеть-сеть» представлена на рисунке:
IPSec определяет: