Беспроводные сети Wi-Fi | ointuit.ru

Беспроводные сети Wi-Fi

nastroyka-Wi-Fi

Ответы на курс: Беспроводные сети Wi-Fi

Топология типа «звезда» представлена на рисунке:
прав.ответ

WSIS определяет:
всемирный конгресс по беспроводным сетям
прав.ответ всемирный съезд по вопросам информационного сообщества
новое поколение беспроводных сетей, основанных на стандарте IEEE 806.16

Ad Hoc изображен на рисунке:
прав.ответ

Основное достоинство режима Ad Hoc:
прав.ответ простота организации: он не требует дополнительного оборудования (точки доступа)
не требуется никакого беспроводного оборудования вообще
сложность организации и очень высокая защищенность сети

Для организации долговременных беспроводных сетей следует использовать:
прав.ответ инфраструктурный режим
режим Ad Hoc
контрольный режим

В инфраструктурном режиме:
клиенты устанавливают связь непосредственно друг с другом
точки доступа обеспечивают связь с базовыми станциями, но НЕ с клиентами
прав.ответ точки доступа обеспечивают связь клиентских компьютеров

Инфраструктурный режим можно настроить:
только с помощью специализированного программного обеспечения, т.е. без помощи сторонних программистов не обойтись
прав.ответ используя утилиту D-Link AirPlus XtremeG Wireless Utility
прав.ответ с помощью встроенной службы Windows
без всякого программного обеспечения и встроенных служб — все настраивается автоматически

Режим клиента изображен на рисунке:
прав.ответ

Фиксированный доступ представляет собой:
прав.ответ альтернативу широкополосным проводным технологиям (xDSL, T1 и т. п.)
метод взаимодействия широкополосных проводных технологий с пользователями
дополнение к проводным технологиям, а не их альтернативу

Внешние беспроводные точки:
не имеют специальных средств защиты
прав.ответ имеют специальные средства защиты, такие как водонепроницаемый термостатированный корпус, систему грозовой защиты и др.
не могут находиться на открытом воздухе, следовательно дополнительные средства защиты, такие как водонепроницаемый термостатированный корпус, система грозовой защиты и др. им просто не нужны

ГКРЧ определяет:
прав.ответ Государственную Комиссию по радиочастотам
радиоэлектронные средства
средства обеспечения безопасности в беспроводных сетях

Network Stumbler позволяет:
обнаруживать компьютеры, не оборудованные беспроводными устройства доступа
прав.ответ обнаруживать точки доступа, попадающих в зону действия беспроводной сети, и определять каналы, на которых они работают
настраивать и отключать точки доступа, попадающих в зону действия беспроводных сетей

Инфраструктурный режим изображен на рисунке:
прав.ответ

Технология WiMAX имеет ряд преимуществ:
технология WiMAX не подходит для фиксированных, перемещаемых и подвижных объектов сетей, что положительно сказывается на работе пользователей в целом
прав.ответ универсальность, повышенная надежность системы
технология WiMAX изначально не содержит протокол IP, что позволяет избежать проблем с несанкционированным доступом
пониженная надежность системы, что позволяет производителям выбирать необходимые стандарты безопасности самостоятельно
прав.ответ простота установки как фактор уменьшения затрат на развертывание сетей в развивающихся странах, малонаселенных или удаленных районах

SOHO может быть построена на основе:
множества точек
одного компьютера
прав.ответ одной точки доступа

Power-over-Ethernet определяет:
функцию доступа к сети
прав.ответ систему питания внешних беспроводных точек
систему грозовой защиты внешних беспроводных точек

Стандарт 802.16f включает в себя:
алгоритмы саморегулирования
автоматическую настройку параметров доступа
прав.ответ алгоритмы обхода препятствий и оптимизацию сотовой топологии покрытия между базовыми станциями

Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:
прав.ответ

В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:
запись сигналов не может производиться по техническим и этическим причинам
прав.ответ может проводиться запись сигналов контролируемых источников излучений
не может проводиться запись сигналов контролируемых источников излучений

Режим Fixed WiMAX позволяет достигать скоростей передачи до:
прав.ответ 120 Мбит/с
22 Мбит/с
64 Мбит/с

Объединение точек доступа через проводную инфраструктуру изображено на рисунке:
прав.ответ

Роуминг изображен на рисунке:
прав.ответ

Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:
использовать простые антенны для создания узконаправленного мощного сигнала
прав.ответ использовать сложные системы антенн, включая формирование диаграммы направленности, пространственно-временное маркирование, пространственное мультиплексирование
определять местоположение любых антенн в радиусе действия сети

Для организации связи между зданиями могут использоваться внешние беспроводные точки:
для которых открыта инициализация по типу оборудования
прав.ответ работающие в режиме моста
работающие в централизованной базовом режиме

Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:
прав.ответ 2-11 ГГц
64 ГГц
22 ГГц

Механизм определения момента времени, когда необходимо начать процесс роуминга:
определен в смежных с 802.11 стандартах и частично дана ссылка из стандарта 802.11
строго определен в стандарте 802.11
прав.ответ не определен в стандарте 802.11

WiMAX определяет:
прав.ответ новое поколение беспроводных сетей, основанных на стандарте IEEE 802.16
уходящее поколение беспроводных сетей, основанных на стандарте IEEE 806.00
технологию внедрения IEEE 802.11 в массовое пользование

В режиме Nomadic WiMAX существует понятие:
авторизованного доступа к сессии, которое позволяет подключать или отключать сессию в зависимости от выбора пользователя
прав.ответ сессии, наличие которой позволяет свободно перемещать клиентское оборудование между сессиями и восстанавливать соединение уже с помощью других вышек WiMAX, нежели те, что использовались во время предыдущей сессии
конечной нагрузки, наличие которой не позволяет свободно перемещать клиентское оборудование между сессиями, что значительно увеличивает скорость работы сети

Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:
2-11 МГц
прав.ответ 25 или 28 МГц
11 или 22 Гц

Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:
до 60 км/ч
до 40 км/ч
прав.ответ до 120 км/ч

Основное достоинство конфигурации «сеть-сеть» состоит в том, что:
прав.ответ сети выглядят как смежные, а работа VPN-шлюзов прозрачна для пользователей
полная незащищенность сети
работа VPN-шлюзов не доступна пользователям

Оборудование, используемое для подслушивания в сети:
поддерживается только базовыми станциями, но не обычным клиентским оборудованием
прав.ответ не сложнее того, которое используется для обычного доступа к этой сети
намного сложнее и дороже того, которое используется для обычного доступа к сети

RC4 представляет собой:
активное блочное шифрование
несимметричное блочное шифрование
прав.ответ симметричное потоковое шифрование

Двунаправленный магистральный усилитель предназначен для:
прав.ответ увеличения мощности передаваемого сигнала и повышения чувствительности канала приема в беспроводных сетях передачи данных
создания стабильной связи между точками доступа в системах с вынесенной на большое расстояние антенной
уменьшения мощности передаваемого сигнала и уменьшения чувствительности канала према в беспроводных сетях передачи данных

Беспроводные технологии:
прав.ответ более гибки и, как следствие, проще в развертывании, так как по мере необходимости могут масштабироваться
предоставляют разнообразные решения для масштабирования, но при этом они менее гибки, чем проводные
менее гибки, но более надежны

Атака глушения клиента для перехвата соединения представлена на рисунке:
прав.ответ

Общий ключ определяет:
прав.ответ цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом
цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом
цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:
большая требовательность к ресурсам компьютера
возможность подключения любых устройств
прав.ответ возможность анонимных атак

Шифрование определяет:
цифровой код, который может использоваться для расшифровки информации, а также для ее подписи
прав.ответ метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать
метод восстановления измененной информации и приведения ее в читаемый вид

Ключ определяет:
метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать
метод восстановления измененной информации и приведения ее в читаемый вид
прав.ответ цифровой код, который может использоваться для шифрования и расшифровки информации, а также для ее подписи

Цифровая подпись определяет:
прав.ответ последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных
любой метод шифрования данных
математический расчет, результатом которого является последовательность битов (цифровой код)

Атака глушения базовой станции для перехвата соединения представлена на рисунке:
прав.ответ

Атака типа DOS может вызвать:
только отключение конкретного пользователя от сети
максимум — небольшие колебания скорости работы сети
прав.ответ полную парализацию сети

Механизм WEP является:
практически неуязвимым и очень стойким криптографическим механизмом
прав.ответ крайне уязвимым криптографическим механизмом, на него нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети
стойкой и практически неуязвимой системой шифрования в беспроводных сетях, но как средство аутентификации использоваться не может, т.к. для этого не предназначена и не имеет соответствующих алгоритмов

Аутентификация определяет:
обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным
обеспечение неизменности данных в ходе их передачи
прав.ответ источник информации, то есть конечного пользователя или устройства

Расшифровка определяет:
прав.ответ метод восстановления измененной информации и приведения ее в читаемый вид
цифровой код, который может использоваться для шифрования информации, а также для ее подписи
метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать

Беспроводной доступ:
прав.ответ обеспечивает полную анонимность атаки
обеспечивает быстрое обнаружение атак любого уровня
не может быть подвержен атакам вообще в силу очень хорошей защищенности на аппаратном уровне

Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:
не могут влиять на работу беспроводных сетей и глушить беспроводное соединение
прав.ответ могут влиять на работу беспроводных сетей и глушить беспроводное соединение
могут влиять на работы беспроводных сетей, но глушить беспроводное соединение не могут

Секретный ключ шифрования WEP может быть вычислен с использованием:
любых фреймов, собранных только в проводной локальной сети
определенных фреймов, активно собранных в беспроводной локальной сети
прав.ответ определенных фреймов, пассивно собранных в беспроводной локальной сети

KSA определяет:
контроль целостности сообщений
контроль целостности значения
прав.ответ метод планирования ключей

CRC32 определяет:
повтор использования вектора инициализации — один из видов активной атаки
прав.ответ контроль с помощью циклического 32-битного избыточного кода
манипуляцию битами — один из видов активной атаки

CBC определяет:
повтор использования вектора инициализации — один из видов активной атаки
контроль с помощью циклического 32-битного избыточного кода
прав.ответ цепочку шифрованных блоков

Повторное использование вектора инициализации изображено на рисунке:
прав.ответ

Атака с манипуляцией битами изображена на рисунке:
прав.ответ

«Выращивание» ключевой последовательности изображено на рисунке:
прав.ответ

Целостность данных включает такие области, как:
прав.ответ безопасность периметра
незащищенность сетевых устройств
прав.ответ безопасность сетевой инфраструктуры
прав.ответ конфиденциальность данных
шифрование данных

Блочное шифрование работает с:
непрерывными данными неопределенной длины
прав.ответ блоками заранее определенной длины, не меняющейся в процессе шифрования
блоками заранее неопределенной длины, которая может изменяться в процессе шифрования

Обратная связь, как метод устранения проблем безопасности ECB:
прав.ответ модифицирует процесс шифрования и предотвращает порождение одним и тем же исходным сообщением одного и того же шифрованного сообщения
модифицирует процесс шифрования и создает независимо от исходного сообщения одно и то же шифрованное сообщение
преобразует процесс шифрования таким образом, что вне зависимости от исходного сообщения шифрованное сообщение будет одним и тем же

Разбиение 48-разрядного IV показано на рисунке:
прав.ответ

IEEE 802.11i представляет собой:
новый стандарт сети Wi-Fi
стандарт обеспечения безопасности в проводных локальных сетях
прав.ответ стандарт обеспечения безопасности в беспроводных локальных сетях

GMK определяет:
парный переходной ключ
синхронизирующий сетевой протокол
прав.ответ групповой мастер-ключ

В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:
on-line авторизация посредством ip-адреса
аутентификацию с общим ключом
прав.ответ назначение идентификатора беспроводной локальной сети
открытая аутентификация
прав.ответ аутентификация абонента по его MAC-адресу

PTK определяет:
синхронизирующий сетевой протокол
прав.ответ парный переходной ключ
групповой мастер-ключ

В стандарте WPA для получения всех ключей используется:
прав.ответ мастер-ключ
ключ поддержки базовых компонентов
уникальный цифровой ключ

Механизм шифрования TKIP показан на рисунке:
прав.ответ

PMK и PTK являются:
прав.ответ одноадресными
многоадресными
адресами с множеством подчиненных элементов

PEAP определяет:
синхронизирующий сетевой протокол
прав.ответ защищенный EAP
групповой мастер-ключ

EAP определяет:
стандартный протокол инициализации
многоуровневый стандарт шифрования
прав.ответ расширяемый протокол аутентификации

SNTP определяет:
прав.ответ синхронизирующий сетевой протокол
групповой мастер-ключ
парный переходной ключ

EAP-TLS определяет:
защищенный EAP
прав.ответ EAP-протокол защиты транспортного уровня
синхронизирующий сетевой протокол

К основным усовершенствованиям, внесенным протоколом TKIP, относят:
распределенный между пользователями механизм управления ключами
мгновенное изменение ключей целостности сообщений
прав.ответ пофреймовое изменение ключей шифрования
прав.ответ усовершенствованный механизм управления ключами
прав.ответ контроль целостности сообщения

Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:
прав.ответ открытая аутентификация
on-line авторизация посредством ip-адреса
прав.ответ аутентификацию с общим ключом
аутентификация с приватным ключом
закрытая аутентификация

При использовании топологии «хост-сеть»:
прав.ответ удаленные пользователи подключаются к корпоративной сети через Internet
удаленные пользователи не имеют непосредственного доступа к сети
два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN

ESP обеспечивает:
прав.ответ конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком
аутентификацию на уровне пакета и целостность данных
согласование настроек служб безопасности между сторонами-участниками

Виртуальная частная сеть — это метод, позволяющий:
посредством беспроводной сети Wi-Fi организовать более безопасное соединение между всеми компонентами сети
обычным пользователям, не подключенным к Wi-Fi сети, обмениваться информацией через Internet
прав.ответ воспользоваться общедоступной телекоммуникационной инфраструктурой для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации

При использовании топологии «хост-хост»:
удаленные пользователи подключаются к корпоративной сети через Internet
прав.ответ два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN
два хоста обмениваются друг с другом нешифрованными данными и поэтому при такой топологии резко возрастает вероятность атак любых видов

АН определяет:
прав.ответ заголовок аутентификации
схему обмена ключами через Internet
безопасно инкапсулированную полезную нагрузку

IKE определяет:
прав.ответ схему обмена ключами через Internet
заголовок аутентификации
безопасно инкапсулированную полезную нагрузку

Топология «сеть-сеть» представлена на рисунке:
прав.ответ

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:
прав.ответ организации клиентом РРР-канала с провайдером
организации клиентом IР-канала с провайдером
мониторинга существующего состояния сети

VPN и беспроводные технологии:
образуют неразрывную связь, без которой невозможно нормальное функционирование беспроводной сети
прав.ответ не конкурируют, а дополняют друг друга
конкурируют между собой

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:
поддержки соединения клиентов во время сетевых атак
обмена клиентом и сервером исходными, незашифрованными данными
прав.ответ обмена клиентом и сервером зашифрованными данными

L2TP определяет:
прав.ответ туннельный протокол на канальном уровне
протокол на информационном уровне
метод взаимодействия протоколов

Системы обнаружения вторжения на базе хоста делятся на категории:
на основе ключей поддержки
на базе шифрования данных
прав.ответ на основе базы знаний
прав.ответ на основе сигнатур
контролирующие трафик

ESP определяет:
схему обмена ключами через Internet
прав.ответ безопасно инкапсулированную полезную нагрузку
заголовок аутентификации

Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:
прав.ответ дБи(dBi)
м
Гц/м
дБ(dB)
Гц

Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:
прав.ответ

Мощность, дБмВт =
прав.ответ 10\lg \frac{{мощность,{\rm }мВт}}{{1{\rm }мВт}}
10\lg \frac{{мощность,{\rm }мВт}}{{1{\rm }Вт}}
2\log_{10} \frac{{мощность,{\rm }мВт}}{{1{\rm }мВт}}

Потери в свободном пространстве вычисляют с помощью формулы:
прав.ответ \frac{{P_t }}{{P_{} }} = \frac{{(4\pi )^2 (d)^2 }}{{G_r G_t \lambda ^2 }}
\frac{{P_t }}{{P_{} }} = \frac{{(\pi^2 )^2 }}{{G_r G_t \lambda ^2 }}
\frac{{P_t }}{{P_{} }} = \frac{{ 4 (d)^2 }}{{ G_t \lambda ^4 }}

Для любой системы связи справедливо утверждение, что:
не может быть двух абсолютно одинаковых переданных и принимаемых сигналов
прав.ответ принимаемый сигнал отличается от переданного
принимаемый сигнал полностью аналогичен переданному

Диаграммы направленности антенн представляются как:
прав.ответ двухмерное поперечное сечение трехмерной диаграммы
трехмерное поперечное сечение двухмерной диаграммы
четырехмерный взгляд на работу антенны (учитываются как координаты x, y, z, так и время — t)

Увеличение мощности сигнала в одном направлении влечет за собой:
увеличение мощности в других направлениях
никаких изменений по остальным направлениям
прав.ответ уменьшение мощности в других направлениях

Под изотропной антенной понимают:
прав.ответ точку в пространстве, которая излучает энергию одинаково во всех направлениях
проекцию антенны с диаграммой направленности на декартову систему координат
вектор в пространстве, излучающий энергию одинаково во всех направлениях

Распространение околоземных волн (частота до 2 МГц) показано на рисунке:
прав.ответ

Мощность, дБВт =
прав.ответ 10\lg \frac{{мощность,{\rm }мВт}}{{1{\rm }Вт}}
2\log_{10} \frac{{мощность,{\rm }мВт}}{{1{\rm }Вт}}
10\lg \frac{{мощность,{\rm }мВт}}{{1{\rm }мВт}}

Отношение «сигнал-шум» — это:
произведение энергии сигнала на 1 бит и плотности мощности шумов на 1 герц
отношение дальности сигнала на 1 бит к мощности шумов на 1 герц
прав.ответ отношение энергии сигнала на 1 бит к плотности мощности шумов на 1 герц

Формула расчета дальности имеет вид:
прав.ответ FSL = 33 + 20(lgF + lgD), где F- центральная частота канала, на котором работает система связи (МГц); D — расстояние между двумя точками (км)
FSL = 33 + lgF, где F- центральная частота канала, на котором работает система связи (МГц)
FSL = (lgF + lgD), где F- центральная частота канала, на котором работает система связи (МГц); D — расстояние между двумя точками (км)

Если среда распростронения сигнала — деревья, то затухание будет:
6 дБ
0,02-0,05 дБ/км
прав.ответ 0,35 дБ/м

N0=
прав.ответ kT(Вт/Гц), где N0 — плотность мощности шумов в ваттах на 1 Гц полосы
T(Гц/м), где N0 — плотность мощности шумов в ваттах на 1 Гц полосы
k(Вт), где N0 — мощность шумов в ваттах на 1 м длины

Инжектор питания:
никак не влияет на затухание вообще
вносит затухание более 5 дБ
прав.ответ вносит затухание не более 0,5 дБ

Переходник N-Type Male-Male служит для:
погашения различных шумов
правильной конфигурации порта без изменения разъема
прав.ответ изменения конфигурации порта с female на male

Простой антенно-фидерный тракт представлен на рисунке:
прав.ответ

Инжектор питания включается:
прав.ответ в тракт между активным оборудованием и входным портом усилителя
непосредственно между полосовым фильтром и модулем грозовой защиты
непосредственно между точкой доступа и антенной

Для скорости 9 Мбит/с соответствует чувствительность:
-80 дБмВт
прав.ответ -86 дБмВт
-66 дБмВт

При неизменной мощности сигнала и шума увеличение скорости передачи данных:
никак не сказывается на уровне ошибок
прав.ответ влечет за собой возрастание уровня возникновения ошибок
влечет за собой резкое уменьшение уровня ошибок

Для скорости 54 Мбит/с соответствует чувствительность:
-87 дБмВт
прав.ответ -66 дБмВт
-76 дБмВт

FSL определяет:
прав.ответ потери в свободном пространстве
потери в устройствах подключения
запас в энергетике радиосвязи

Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:
ограничено только длиной проводов
прав.ответ зависит от затухания на используемых элементах тракта
зависит от типа используемого усилителя

1 Вт =
1 Гц/с
1 м/с
прав.ответ 1 Дж/с

BSS определяет:
идентификатор зоны обслуживания
прав.ответ базовую зону обслуживания
зону обслуживания

SS определяет:
прав.ответ зону обслуживания
базовую зону обслуживания
идентификатор зоны обслуживания

Частотная модуляция представлена на рисунке:
прав.ответ

В беспроводной технологии существуют основные технологии модуляции:
прав.ответ амплитудная модуляция
прав.ответ частотная модуляция
прав.ответ фазовая модуляция
аналоговая модуляция
скоростная модуляция

К недостаткам WLAN-сетей относят:
прав.ответ как правило, меньшая скорость по сравнению с обычными проводными LAN-сетями
прав.ответ подверженность влиянию помех
простая схема обеспечения безопасности передаваемой информации

Цифровой сигнал представлен на рисунке:
прав.ответ

Цифровые данные:
принимают непрерывные значения из некоторого диапазона
не могут принимать значений
прав.ответ принимают только дискретные значения

Зоной обслуживания называются:
все устройства, в которых активирован Wi-Fi, независимо от их физического месторасположения
физически удаленные и не сгруппированные устройства
прав.ответ логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети

Процедура обмена RTS- и CTS-кадрами:
прав.ответ не обязательна
имеет неустойчивое состояние
обязательна

При фрагментации фрейма:
размер фрагмента изменяется самостоятельно, независимо от администратора сети
прав.ответ размер фрагмента может задавать администратор сети
размер фрагмента фиксирован и изменяться не может

WEP определяет:
доступ к параметрам системы
алгоритм коэффициента используемых ресурсов
прав.ответ алгоритм конфиденциальности проводного эквивалента

Прямое распознавание коллизий происходит в режиме:
CSMA/CF
CSMA/CA
прав.ответ CSMA/CD

PIFS определяет:
короткий межкадровый интервал
межкадровый интервал режима DCF
прав.ответ межкадровый интервал режима PCF

Виртуальный метод контроля активности в канале заключается в:
установлении требуемого уровня сигнала в антенне, большего пороговой величины
определении уровня сигнала в антенне и сравнении его с пороговой величиной
прав.ответ том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения

Для метода FHSS размер слота равен:
прав.ответ 28 мкс
18 мкс
1 мкс

Максимальная длина кадра данных 802.11 равна:
2546 байт
2046 байт
прав.ответ 2346 байт

Для метода DSSS размер слота равен:
28 мкс
20 мкс
прав.ответ 1 мкс

К отрицательным сторонам использования фрагментации относят:
изменение частотного диапазона беспроводной станции независимо от настроек сети и оборудования
общее увеличение производительности беспроводной станции при возникновении большего количества ошибок
прав.ответ снижение реальной производительности беспроводной станции

Централизованный режим доступа PCF может применяться:
когда в сети имеется станция, выполняющая функции сервера, но не являющаяся точкой доступа
прав.ответ когда в сети имеется станция, выполняющая функции точки доступа
для объединения некоторого участка сети в подсеть

В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):
QPSK
GFSK
прав.ответ 64-QAM

В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:
прав.ответ PBCC
CCK
OFDM

К недостаткам 802.11a относятся:
больший радиус действия при ухудшении качества сигнала
большая стоимость оборудования для реализации стандарта
прав.ответ более высокая потребляемая мощность радиопередатчиков
прав.ответ меньший радиус действия, по сравнению с 802.11b
низкая потребляемая мощность радиопередатчиков, что не использует оборудование на его предельных показателях

В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:
прав.ответ 16-QAM
QPSK
64-QAM

В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:
РВСС
CCK
прав.ответ 16-QAM

Скрэмблированный PSDU в технологии FHSS представлен на рисунке:
прав.ответ

В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:
прав.ответ QPSK
16-QAM
BPSK

В качестве базовых технологий стандарта IEEE 802.11a применяются:
прав.ответ CCK
PBCC
FHSS
прав.ответ OFDM
DSSS

Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
прав.ответ 54 Мбит/с
11 Мбит/с
120 Мбит/с

Скрэмблирование определяет:
прав.ответ метод, посредством которого принимаемые данные делаются более похожими на случайные
модель взаимодействия открытых систем
метод доступа к закрытым сетям

Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:
54 Мбит/с
прав.ответ 11 Мбит/с
120 Мбит/с

В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):
GFSK
прав.ответ QPSK
64-QAM

Каждый из физических уровней стандарта 802.11 имеет подуровни:
прав.ответ PLCP
PLLC
прав.ответ PMD
PWD
CLC

Режим повторителя:
включен в стандарт 802.11, поэтому никаких проблем в его реализации не возникает
прав.ответ не включен в стандарт 802.11, поэтому для его реализации рекомендуется использовать однотипное оборудование (вплоть до версии прошивки) и от одного производителя
не поддерживается беспроводным оборудованием вообще

WDS расшифровывается как:
Wide Distinct Summary
прав.ответ Wireless Distribution System
Wire Daggle System

Мостовой режим изображен на рисунке:
прав.ответ

К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:
возможно только при наличии определенного программного обеспечения
возможно
прав.ответ невозможно

Режим WDS with AP изображен на рисунке:
прав.ответ

Добавить комментарий


Яндекс.Метрика