Главная /
Беспроводные сети Wi-Fi
Беспроводные сети Wi-Fi - ответы на тесты Интуит
Курс посвящен теоретическим и прикладным вопросам построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g .
Список вопросов:
- # Wi-Fi определяет:
- # WLAN-сеть определяет:
- # В сетях Wi-Fi:
- # WLAN-сети обладают рядом преимуществ перед обычными кабельными сетями:
- # К недостаткам WLAN-сетей относят:
- # Wi-Fi сеть может использоваться:
- # Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:
- # Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:
- # WDS определяет:
- # Базовый режим точки доступа используется для:
- # SSID определяет:
- # SS определяет:
- # Зоной обслуживания называются:
- # BSS определяет:
- # Базовой зоной обслуживания называется:
- # Сигналы подразделются на:
- # Цифровым называется сигнал, интенсивность которого:
- # Аналоговым называется сигнал, интенсивность которого:
- # Сигнал s(t) является периодическим тогда и только тогда, когда:
- # Фундаментальным аналоговым сигналом является:
- # Периодический сигнал в общем случае можно определить параметрами:
- # Аналоговый сигнал представлен на рисунке:
- # Цифровой сигнал представлен на рисунке:
- # В общем случае синусоидальный сигнал можно представить в виде:
- # Аналоговые данные:
- # Цифровые данные:
- # В беспроводной технологии используются:
- # В беспроводной технологии существуют основные технологии модуляции:
- # Амплитудная модуляция представлена на рисунке:
- # Фазовая модуляция представлена на рисунке:
- # Частотная модуляция представлена на рисунке:
- # QAM определяет:
- # FDM определяет:
- # TDM определяет:
- # CDM определяет:
- # VPN определяет:
- # Виртуальная частная сеть - это метод, позволяющий:
- # Безопасность VPN-сетей включает в себя:
- # VPN и беспроводные технологии:
- # L2TP определяет:
- # VPN отвечает условиям:
- # Основные способы классификации VPN:
- # Топология "сеть-сеть" представлена на рисунке:
- # Основное достоинство конфигурации "сеть-сеть" состоит в том, что:
- # При использовании топологии "хост-сеть":
- # При использовании топологии "хост-хост":
- # IPSec определяет:
- # Протокол IPSec состоит из основных частей:
- # АН определяет:
- # ESP определяет:
- # IKE определяет:
- # Заголовок АН добавляется:
- # АН обеспечивает:
- # ESP обеспечивает:
- # IKE обеспечивает:
- # РРТР определяет:
- # РРТР предназначен для:
- # РРТР обеспечивает аутентификацию пользователей с помощью протоколов:
- # Протокол PPTP определяет следующие типы коммуникаций:
- # По существу L2TP представляет собой:
- # Протокол L2TP применяется для:
- # IDS определяет:
- # Системы обнаружения вторжения - это устройства, с помощью которых:
- # Системы обнаружения вторжения делятся на виды:
- # NIDS определяет:
- # HIDS определяет:
- # Характеристики систем обнаружения вторжений представлены на рисунке:
- # Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:
- # Системы обнаружения вторжения на базе хоста делятся на категории:
- # Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:
- # Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:
- # Антенна определяет:
- # Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:
- # При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:
- # Антенны излучают энергию:
- # Диаграмма направленности представляет собой:
- # Диаграммы направленности антенн представляются как:
- # Под изотропной антенной понимают:
- # Диаграмма направленности изотропной антенны представлена на рисунке:
- # Диаграмма направленности направленной антенны представлена на рисунке:
- # В системах радиодоступа используют антенны с различными видами поляризации:
- # Вертикальная поляризация представлена на рисунке:
- # Горизонтальная поляризация представлена на рисунке:
- # Коэффициент усиления является:
- # Коэффициенты усиления антенн определяется как:
- # Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:
- # Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:
- # В децибелах выражается:
- # Б = Бел =
- # дБ = децибел =
- # Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:
- # Увеличение мощности сигнала в одном направлении влечет за собой:
- # Мощность, дБВт =
- # Мощность, дБмВт =
- # Коэффициент направленного действия определяет:
- # Коэффициент усиления характеризует:
- # Распространение околоземных волн (частота до 2 МГц) показано на рисунке:
- # Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:
- # Для любой системы связи справедливо утверждение, что:
- # При передаче сигнала в любой среде его интенсивность:
- # При рассмотрении затухания важны факторы:
- # Потерями в свободном пространстве называют:
- # Потери в свободном пространстве вычисляют с помощью формулы:
- # Основным фактором, ограничивающим производительность систем связи, является:
- # Шум можно разделить на категории:
- # Атмосферное поглощение:
- # Перекрестные помехи возникают вследствие:
- # Отношение "сигнал-шум" - это:
- # 1 Вт =
- # N0=
- # При неизменной мощности сигнала и шума увеличение скорости передачи данных:
- # Отношение "сигнал-шум" обозначается:
- #
- # Формула расчета дальности имеет вид:
- # FSL определяет:
- # Для скорости 54 Мбит/с соответствует чувствительность:
- # Для скорости 36 Мбит/с соответствует чувствительность:
- # Для скорости 18 Мбит/с соответствует чувствительность:
- # Для скорости 9 Мбит/с соответствует чувствительность:
- # В зависимости от марки радиомодулей максимальная чувствительность:
- # SOM определяет:
- # SOM предназначен для:
- # Формула дальность связи имеет вид:
- # Антенно-фидерный тракт с усилителем представлен на рисунке:
- # Полосовой фильтр предназначен для:
- # Полосовые фильтры бывают:
- # Инжектор питания включается:
- # Инжектор питания:
- # Инжектор питания имеет:
- # Переходник N-Type Male-Male служит для:
- # Для кабельных сборок важно, чтобы:
- # Двунаправленный магистральный усилитель предназначен для:
- # Если среда распростронения сигнала - дождь и туман, то затухание будет:
- # Если среда распростронения сигнала - стекло, то затухание будет:
- # Если среда распростронения сигнала - деревья, то затухание будет:
- # Если среда распростронения сигнала - офисная стена, то затухание будет:
- # Если среда распростронения сигнала - стекловолокно, то затухание будет:
- # Простой антенно-фидерный тракт представлен на рисунке:
- # Точка доступа, подключенная напрямую к антенне, показана на рисунке:
- # Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:
- # D-Link ANT24-2100 подключается к беспроводным устройствам стандартов:
- # Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:
- # Если мощность передатчика точки доступа слишком велика и не попадает в диапазон допустимой интенсивности сигнала на входном порту усилителя, то:
- # Стек протоколов стандарта IEEE 802.11 состоит из:
- # Стек протоколов стандарта IEEE 802.11 состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:
- # MAC определяет:
- # В сетях 802.11 уровень MAC обеспечивает режимы доступа к разделяемой среде:
- # В беспроводных сетях обеспечение доступа в распределенном режиме DCF происходит в режиме:
- # Прямое распознавание коллизий происходит в режиме:
- # Стандарт IEEE 802.11 предусматривает механизмы контроля активности в канале:
- # Физический метод контроля активности в канале заключается в:
- # Виртуальный метод контроля активности в канале заключается в:
- # Для метода FHSS размер слота равен:
- # Для метода DSSS размер слота равен:
- # Размер слота зависит от:
- # В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:
- # Проблема скрытого терминала заключается в следующем:
- # В режиме доступа DCF:
- # RTS определяет:
- # CTS определяет:
- # Максимальная длина кадра данных 802.11 равна:
- # Длина RTS-кадра равна:
- # Длина CTS-кадра равна:
- # Процедура обмена RTS- и CTS-кадрами:
- # Потери данных в результате коллизии RTS- или CTS-кадров:
- # Фрагментация фрейма проводится с целью:
- # При фрагментации фрейма:
- # К отрицательным сторонам использования фрагментации относят:
- # Централизованный режим доступа PCF может применяться:
- # В централизованном режиме доступа PCF после освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его со значениями:
- # SIFS определяет:
- # PIFS определяет:
- # DIFS определяет:
- # Формат кадра MAC IEEE 802.11 представлен на рисунке:
- # Поле управления кадром представлено на рисунке:
- # WEP определяет:
- # Существуют различные типы кадров MAC:
- # Контрольные кадры:
- # Кадры управления:
- # Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются:
- # Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:
- # Базовый стандарт IEEE 802.11 ориентирован на диапазон:
- # В стандарте IEEE 802.11b:
- # Стандарт IEEE 802.11a ориентирован на диапазон:
- # Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
- # Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:
- # К недостаткам 802.11a относятся:
- # Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
- # В качестве базовых технологий стандарта IEEE 802.11a применяются:
- # В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:
- # Каждый из физических уровней стандарта 802.11 имеет подуровни:
- # PLCP определяет:
- # PMD определяет:
- # OSI определяет:
- # Скрэмблирование определяет:
- # Исходный стандарт 802.11 определяет методы передачи на физическом уровне:
- # Формат фрейма FHSS подуровня PLCP представлен на рисунке:
- # Во фрейме FHSS подуровня PLCP преамбула PLCP состоит из подполей:
- # Во фрейме FHSS подуровня PLCP заголовок фрейма PLCP состоит из подполей:
- # Скрэмблированный PSDU в технологии FHSS представлен на рисунке:
- # Формат фрейма DSSS подуровня PLCP представлен на рисунке:
- # Во фрейме DSSS подуровня PLCP заголовок PLCP состоит из подполей:
- # Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:
- # Короткий заголовок кадров сети 802.11b представлен на рисунке
- # Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи:
- # Общая схема РВСС-модуляции представлена на рисунке:
- # В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:
- # В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:
- # Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:
- # В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:
- # В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:
- # В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):
- # В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):
- # В режиме Ad Hoc:
- # В режиме Ad Hoc:
- # В режиме Ad Hoc:
- # Основное достоинство режима Ad Hoc:
- # Режим Ad Hoc позволяет устанавливать соединение на скорости:
- # Реальная скорость обмена данными в режиме Ad Hoc составит не более:
- # Дальность связи режима Ad Hoc составляет:
- # Ad Hoc изображен на рисунке:
- # Для организации долговременных беспроводных сетей следует использовать:
- # Режим Ad Hoc можно настроить:
- # В инфраструктурном режиме:
- # В инфраструктурном режиме:
- # В инфраструктурном режиме:
- # Инфраструктурный режим изображен на рисунке:
- # Инфраструктурный режим можно настроить:
- # WDS расшифровывается как:
- # В режиме WDS:
- # В режиме WDS:
- # В режиме WDS:
- # В режиме WDS:
- # Мостовой режим изображен на рисунке:
- # Мостовой режим между зданиями изображен на рисунке:
- # К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:
- # WDS with АР определяет:
- # С помощью WDS with АР можно:
- # Режим WDS with AP изображен на рисунке:
- # Все устройства в составе одной WDS with AP:
- # Топология типа "шина" представлена на рисунке:
- # Топология типа "кольцо" представлена на рисунке:
- # Топология типа "звезда" представлена на рисунке:
- # Мост "точка - много точек" изображен на рисунке:
- # Режим повторителя изображен на рисунке:
- # Режим клиента изображен на рисунке:
- # Использовать точку в режиме повторителя следует, если:
- # Беспроводной повторитель:
- # Режим повторителя:
- # Для улучшения качества связи следует следовать базовым принципам:
- # Для улучшения качества связи рекомендуется следовать базовым принципам:
- # Для улучшения качества связи следует следовать базовым принципам:
- # При расширении сети и увеличении количества пользователей:
- # На развертывание беспроводных сетей используемые приложения оказывают влияние по-разному. Наиболее важные факторами являются:
- # Объединение всех точек доступа в офисе в локальную сеть можно осуществить несколькими способами:
- # Роуминг определяет:
- # Механизм определения момента времени, когда необходимо начать процесс роуминга:
- # Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:
- # Для организации связи между зданиями могут использоваться внешние беспроводные точки:
- # Внешняя точка подключается к обычному коммутатору через:
- # Power-over-Ethernet определяет:
- # Внешние беспроводные точки:
- # При организации внешней беспроводной связи особое внимание следует обратить на:
- # Использование в Российской Федерации радиочастотного спектра осуществляется в соответствии со следующими принципами:
- # Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:
- # Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:
- # Использование без регистрации радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации в соответствии с правилами статьи 22 ФЗ "О связи":
- # РЭС определяет:
- # ГКРЧ определяет:
- # При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:
- # Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:
- # Порядок осуществления радиоконтроля определяется:
- # В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:
- # Запись сигналов контролируемых источников излучений может служить:
- # Network Stumbler позволяет:
- # Network Stumbler представляет собой:
- # SOHO определяет:
- # SOHO может быть построена на основе:
- # Офисная сеть изображена на рисунке:
- # Расширение беспроводной сети с максимальной скоростью изображено на рисунке:
- # Объединение точек доступа через проводную инфраструктуру изображено на рисунке:
- # Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:
- # Объединение точек доступа с дополнительными точками изображено на рисунке:
- # Роуминг изображен на рисунке:
- # Беспроводная сеть между несколькими офисами изображена на рисунке:
- # WiMAX определяет:
- # WSIS определяет:
- # На технологию WiMAX возложены задачи:
- # Технология WiMAX имеет ряд преимуществ:
- # Технология WiMAX имеет ряд преимуществ:
- # Технология WiMAX имеет ряд преимуществ:
- # Система WiMAX состоит из основных частей:
- # Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:
- # В системе WiMAX между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:
- # Стандарт 802.16e предоставляет режимы работы:
- # Режим Fixed WiMAX использует диапазон частот:
- # Режим Fixed WiMAX позволяет достигать скоростей передачи до:
- # В режиме Nomadic WiMAX существует понятие:
- # В режиме Portable WiMAX существует возможность:
- # К основным достижениям режима Mobile WiMAX следует отнести:
- # К основным достижениям режима Mobile WiMAX следует отнести:
- # К основным достижениям режима Mobile WiMAX следует отнести:
- # К основным достижениям режима Mobile WiMAX следует отнести:
- # Основными сдерживающими факторами быстрого распространения сетей WiMAX являются:
- # WBro определяет:
- # Стандарт 802.16f включает в себя:
- # Стандарт 802.16m:
- # Выбрать верную архитектуру WiMAX:
- # Выбрать рисунок, где указаны верные частоты работы по технологии WiMax для смартфонов и КПК:
- # HHO определяет:
- # MBS определяет:
- # TDD определяет:
- # H-ARQ определяет:
- # Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:
- # Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:
- # Технология HHO, используемая в режиме Mobile WiMAX, позволяет:
- # Технология MBS используется для:
- # Фиксированный доступ представляет собой:
- # Стандарт WiMAX сегодня находится:
- # Беспроводные технологии:
- # Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:
- # Главное отличие проводных сетей от беспроводных связано с:
- # Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:
- # Оборудование, используемое для подслушивания в сети:
- # Перехваты типа "подслушивание":
- # ARP определяет:
- # MITM определяет:
- # DOS определяет:
- # Атака типа DOS может вызвать:
- # Атаку DOS на беспроводные сети:
- # Глушение в сетях происходит тогда, когда:
- # Атака глушения клиента для перехвата соединения представлена на рисунке:
- # Атака глушения базовой станции для перехвата соединения представлена на рисунке:
- # Большинство беспроводных сетевых технологий использует:
- # Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:
- # Механизм WEP разработан с:
- # Механизм WEP является:
- # Беспроводной доступ:
- # Аутентификация определяет:
- # Целостность данных определяет:
- # Конфиденциальность данных определяет:
- # Шифрование определяет:
- # Расшифровка определяет:
- # Ключ определяет:
- # Общий ключ определяет:
- # Частный ключ определяет:
- # Секретный ключ определяет:
- # Хэш-функция определяет:
- # Шифр определяет:
- # Цифровая подпись определяет:
- # Пример симметричного шифрования показан на рисунке:
- # Пример ассимметричного шифрования показан на рисунке:
- # DES, 3DES и IDEA шифруют сообщения блоками по:
- # С методом секретных ключей связаны проблемы:
- # RSA и ElGamal являются:
- # MD5 является:
- # Целостность данных включает такие области, как:
- # Шифр WEP основан на алгоритме:
- # RC4 представляет собой:
- # К особенностям WEP-протоколов относят:
- # К особенностям WEP-протоколов относят:
- # Для непрерывного шифрования потока данных используется:
- # Потоковое шифрование представлено на рисунке:
- # Блочное шифрование работает с:
- # Блочное шифрование представлено на рисунке:
- # ECB определяет:
- # Метод ECB характеризуется тем, что:
- # IV определяет:
- # Вектор инициализации используется для:
- # Алгоритм шифрования WEP представлен на рисунке:
- # IV имеет длину:
- # Обратная связь, как метод устранения проблем безопасности ECB:
- # Обратная связь обычно используется при:
- # Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:
- # KSA определяет:
- # MIC определяет:
- # ICV определяет:
- # Bit-Flipping определяет:
- # ICMP определяет:
- # Стандартом IEEE 802.11:
- # Атака с манипуляцией битами изображена на рисунке:
- # "Выращивание" ключевой последовательности изображено на рисунке:
- # Повторное использование вектора инициализации изображено на рисунке:
- # CRC32 определяет:
- # IV Replay определяет:
- # Вектор инициализации совмещается с:
- # CBC определяет:
- # В основе использования CBC лежит:
- # Секретный ключ шифрования WEP может быть вычислен с использованием:
- # Шифрование с обратной связью представлено на рисунке:
- # WEP является:
- # Повторное использование вектора инициализации является:
- # Основными стандартами аутентификации в беспроводных сетях являются стандарты:
- # TSN определяет:
- # Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:
- # В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:
- # SSID представляет собой атрибут беспроводной сети, позволяющий:
- # Аутентификация в стандарте IEEE 802.11 ориентирована на:
- # AP определяет:
- # Аутентификация по стандарту 802.11 представлена на рисунке:
- # В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:
- # Открытая аутентификация представлена на рисунке:
- # Аутентификация с общим ключом представлена на рисунке:
- # При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента:
- # Аутентификация по MAC-адресу используется:
- # TKIP определяет:
- # К основным усовершенствованиям, внесенным протоколом TKIP, относят:
- # Разбиение 48-разрядного IV показано на рисунке:
- # Механизм шифрования TKIP показан на рисунке:
- # WPA может работать в режимах:
- # IEEE 802.11i представляет собой:
- # RSN определяет:
- # В концепции RSN в качестве системы шифрования применяется:
- # К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:
- # EAP определяет:
- # Архитектура IEEE 802.1x включает в себя обязательные логические элементы:
- # В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:
- # В стандарте WPA для получения всех ключей используется:
- # PRF определяет:
- # ANonce определяет:
- # SNonce определяет:
- # PTK определяет:
- # PMK и PTK являются:
- # GMK определяет:
- # SNTP определяет:
- # EAP-TLS определяет:
- # Уровни архитектуры 802.1x представлены на рисунке:
- # PEAP определяет: