Беспроводные сети Wi-Fi - ответы
Количество вопросов - 428
Процедура обмена RTS- и CTS-кадрами:
Использовать точку в режиме повторителя следует, если:
Аутентификация по MAC-адресу используется:
Потери в свободном пространстве вычисляют с помощью формулы:
К особенностям WEP-протоколов относят:
Атаку DOS на беспроводные сети:
Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:
Беспроводная сеть между несколькими офисами изображена на рисунке:
Мостовой режим изображен на рисунке:
Фундаментальным аналоговым сигналом является:
При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:
Физический метод контроля активности в канале заключается в:
К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:
Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:
Аутентификация с общим ключом представлена на рисунке:
Порядок осуществления радиоконтроля определяется:
Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:
Безопасность VPN-сетей включает в себя:
DES, 3DES и IDEA шифруют сообщения блоками по:
WLAN-сети обладают рядом преимуществ перед обычными кабельными сетями:
Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:
Базовый режим точки доступа используется для:
Базовой зоной обслуживания называется:
Сигнал s(t) является периодическим тогда и только тогда, когда:
Цифровой сигнал представлен на рисунке:
В общем случае синусоидальный сигнал можно представить в виде:
Амплитудная модуляция представлена на рисунке:
Частотная модуляция представлена на рисунке:
Стек протоколов стандарта IEEE 802.11 состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:
В сетях 802.11 уровень MAC обеспечивает режимы доступа к разделяемой среде:
Для метода DSSS размер слота равен:
Проблема скрытого терминала заключается в следующем:
Максимальная длина кадра данных 802.11 равна:
Потери данных в результате коллизии RTS- или CTS-кадров:
В централизованном режиме доступа PCF после освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его со значениями:
Существуют различные типы кадров MAC:
Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:
Стандарт IEEE 802.11a ориентирован на диапазон:
Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:
В качестве базовых технологий стандарта IEEE 802.11a применяются:
Исходный стандарт 802.11 определяет методы передачи на физическом уровне:
Во фрейме FHSS подуровня PLCP заголовок фрейма PLCP состоит из подполей:
Формат фрейма DSSS подуровня PLCP представлен на рисунке:
Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи:
В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:
В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:
В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):
Реальная скорость обмена данными в режиме Ad Hoc составит не более:
Для организации долговременных беспроводных сетей следует использовать:
В инфраструктурном режиме:
В инфраструктурном режиме:
Мостовой режим между зданиями изображен на рисунке:
Все устройства в составе одной WDS with AP:
Топология типа "звезда" представлена на рисунке:
Режим клиента изображен на рисунке:
Для улучшения качества связи следует следовать базовым принципам:
На развертывание беспроводных сетей используемые приложения оказывают влияние по-разному. Наиболее важные факторами являются:
Механизм определения момента времени, когда необходимо начать процесс роуминга:
Power-over-Ethernet определяет:
При организации внешней беспроводной связи особое внимание следует обратить на:
Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:
Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:
Network Stumbler представляет собой:
Офисная сеть изображена на рисунке:
Расширение беспроводной сети с максимальной скоростью изображено на рисунке:
На технологию WiMAX возложены задачи:
Технология WiMAX имеет ряд преимуществ:
Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:
Режим Fixed WiMAX позволяет достигать скоростей передачи до:
В режиме Portable WiMAX существует возможность:
К основным достижениям режима Mobile WiMAX следует отнести:
Стандарт 802.16f включает в себя:
Выбрать рисунок, где указаны верные частоты работы по технологии WiMax для смартфонов и КПК:
Технология HHO, используемая в режиме Mobile WiMAX, позволяет:
Стандарт WiMAX сегодня находится:
Главное отличие проводных сетей от беспроводных связано с:
Перехваты типа "подслушивание":
Атака глушения клиента для перехвата соединения представлена на рисунке:
Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:
Механизм WEP разработан с:
Целостность данных определяет:
Цифровая подпись определяет:
Пример ассимметричного шифрования показан на рисунке:
С методом секретных ключей связаны проблемы:
Шифр WEP основан на алгоритме:
Потоковое шифрование представлено на рисунке:
Вектор инициализации используется для:
Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:
Повторное использование вектора инициализации изображено на рисунке:
Вектор инициализации совмещается с:
В основе использования CBC лежит:
Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:
SSID представляет собой атрибут беспроводной сети, позволяющий:
В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:
При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента:
Механизм шифрования TKIP показан на рисунке:
В концепции RSN в качестве системы шифрования применяется:
Топология "сеть-сеть" представлена на рисунке:
При использовании топологии "хост-хост":
Протокол IPSec состоит из основных частей:
Заголовок АН добавляется:
РРТР обеспечивает аутентификацию пользователей с помощью протоколов:
Протокол L2TP применяется для:
Системы обнаружения вторжения - это устройства, с помощью которых:
Характеристики систем обнаружения вторжений представлены на рисунке:
Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:
Антенны излучают энергию:
Диаграмма направленности направленной антенны представлена на рисунке:
Горизонтальная поляризация представлена на рисунке:
Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:
Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:
Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:
Коэффициент направленного действия определяет:
Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:
При передаче сигнала в любой среде его интенсивность:
Потерями в свободном пространстве называют:
Шум можно разделить на категории:
Отношение "сигнал-шум" обозначается:
Формула расчета дальности имеет вид:
Для скорости 18 Мбит/с соответствует чувствительность:
Формула дальность связи имеет вид:
Полосовые фильтры бывают:
Переходник N-Type Male-Male служит для:
Если среда распростронения сигнала - дождь и туман, то затухание будет:
Если среда распростронения сигнала - стекловолокно, то затухание будет:
Точка доступа, подключенная напрямую к антенне, показана на рисунке:
Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:
Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:
К основным достижениям режима Mobile WiMAX следует отнести:
Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:
Поле управления кадром представлено на рисунке:
При использовании топологии "хост-сеть":
Диаграмма направленности изотропной антенны представлена на рисунке:
При рассмотрении затухания важны факторы:
Разбиение 48-разрядного IV показано на рисунке:
Общая схема РВСС-модуляции представлена на рисунке:
Прямое распознавание коллизий происходит в режиме:
Network Stumbler позволяет:
Формат фрейма FHSS подуровня PLCP представлен на рисунке:
Стандарт 802.16e предоставляет режимы работы:
Топология типа "кольцо" представлена на рисунке:
Ad Hoc изображен на рисунке:
Для метода FHSS размер слота равен:
Атака типа DOS может вызвать:
К недостаткам WLAN-сетей относят:
Цифровым называется сигнал, интенсивность которого:
В беспроводной технологии существуют основные технологии модуляции:
Фазовая модуляция представлена на рисунке:
Стандарт IEEE 802.11 предусматривает механизмы контроля активности в канале:
В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:
Централизованный режим доступа PCF может применяться:
В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:
Каждый из физических уровней стандарта 802.11 имеет подуровни:
Скрэмблированный PSDU в технологии FHSS представлен на рисунке:
Короткий заголовок кадров сети 802.11b представлен на рисунке
В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:
Инфраструктурный режим изображен на рисунке:
С помощью WDS with АР можно:
Беспроводной повторитель:
Для улучшения качества связи рекомендуется следовать базовым принципам:
При расширении сети и увеличении количества пользователей:
Для организации связи между зданиями могут использоваться внешние беспроводные точки:
Использование в Российской Федерации радиочастотного спектра осуществляется в соответствии со следующими принципами:
Использование без регистрации радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации в соответствии с правилами статьи 22 ФЗ "О связи":
При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:
Запись сигналов контролируемых источников излучений может служить:
SOHO может быть построена на основе:
Объединение точек доступа через проводную инфраструктуру изображено на рисунке:
Объединение точек доступа с дополнительными точками изображено на рисунке:
Технология WiMAX имеет ряд преимуществ:
Система WiMAX состоит из основных частей:
Выбрать верную архитектуру WiMAX:
Большинство беспроводных сетевых технологий использует:
Аутентификация определяет:
Секретный ключ определяет:
Атака с манипуляцией битами изображена на рисунке:
Секретный ключ шифрования WEP может быть вычислен с использованием:
Шифрование с обратной связью представлено на рисунке:
Аутентификация в стандарте IEEE 802.11 ориентирована на:
К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:
Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:
Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:
Диаграммы направленности антенн представляются как:
Под изотропной антенной понимают:
Вертикальная поляризация представлена на рисунке:
Коэффициенты усиления антенн определяется как:
Коэффициент усиления характеризует:
Основным фактором, ограничивающим производительность систем связи, является:
Перекрестные помехи возникают вследствие:
Инжектор питания включается:
Если среда распростронения сигнала - стекло, то затухание будет:
Если среда распростронения сигнала - офисная стена, то затухание будет:
Простой антенно-фидерный тракт представлен на рисунке:
Метод ECB характеризуется тем, что:
В режиме Nomadic WiMAX существует понятие:
Технология WiMAX имеет ряд преимуществ:
Для улучшения качества связи следует следовать базовым принципам:
Зоной обслуживания называются:
Топология типа "шина" представлена на рисунке:
Блочное шифрование представлено на рисунке:
Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:
Объединение всех точек доступа в офисе в локальную сеть можно осуществить несколькими способами:
Распространение околоземных волн (частота до 2 МГц) показано на рисунке:
Отношение "сигнал-шум" - это:
Повторное использование вектора инициализации является:
Аналоговый сигнал представлен на рисунке:
Виртуальный метод контроля активности в канале заключается в:
Фрагментация фрейма проводится с целью:
Базовый стандарт IEEE 802.11 ориентирован на диапазон:
В стандарте IEEE 802.11b:
К недостаткам 802.11a относятся:
Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
Скрэмблирование определяет:
Во фрейме FHSS подуровня PLCP преамбула PLCP состоит из подполей:
Во фрейме DSSS подуровня PLCP заголовок PLCP состоит из подполей:
В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:
В инфраструктурном режиме:
WDS расшифровывается как:
Режим WDS with AP изображен на рисунке:
Мост "точка - много точек" изображен на рисунке:
Внешние беспроводные точки:
В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:
Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:
Роуминг изображен на рисунке:
В системе WiMAX между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:
К основным достижениям режима Mobile WiMAX следует отнести:
Технология MBS используется для:
Оборудование, используемое для подслушивания в сети:
Пример симметричного шифрования показан на рисунке:
К особенностям WEP-протоколов относят:
Алгоритм шифрования WEP представлен на рисунке:
Обратная связь обычно используется при:
"Выращивание" ключевой последовательности изображено на рисунке:
К основным усовершенствованиям, внесенным протоколом TKIP, относят:
Архитектура IEEE 802.1x включает в себя обязательные логические элементы:
В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:
По существу L2TP представляет собой:
Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:
Диаграмма направленности представляет собой:
В системах радиодоступа используют антенны с различными видами поляризации:
Коэффициент усиления является:
Для любой системы связи справедливо утверждение, что:
При неизменной мощности сигнала и шума увеличение скорости передачи данных:
Полосовой фильтр предназначен для:
Если среда распростронения сигнала - деревья, то затухание будет:
Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:
D-Link ANT24-2100 подключается к беспроводным устройствам стандартов:
Виртуальная частная сеть - это метод, позволяющий:
В беспроводной технологии используются:
Wi-Fi сеть может использоваться:
К основным достижениям режима Mobile WiMAX следует отнести:
Формат кадра MAC IEEE 802.11 представлен на рисунке:
Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:
Аналоговым называется сигнал, интенсивность которого:
Периодический сигнал в общем случае можно определить параметрами:
В беспроводных сетях обеспечение доступа в распределенном режиме DCF происходит в режиме:
Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
Режим Ad Hoc можно настроить:
Инфраструктурный режим можно настроить:
Атака глушения базовой станции для перехвата соединения представлена на рисунке:
Целостность данных включает такие области, как:
Блочное шифрование работает с:
Обратная связь, как метод устранения проблем безопасности ECB:
В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:
WPA может работать в режимах:
Уровни архитектуры 802.1x представлены на рисунке:
Основные способы классификации VPN:
Протокол PPTP определяет следующие типы коммуникаций:
Антенно-фидерный тракт с усилителем представлен на рисунке:
Если мощность передатчика точки доступа слишком велика и не попадает в диапазон допустимой интенсивности сигнала на входном порту усилителя, то:
Системы обнаружения вторжения на базе хоста делятся на категории:
Сигналы подразделются на:
К отрицательным сторонам использования фрагментации относят:
Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются:
В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):
Основное достоинство режима Ad Hoc:
Внешняя точка подключается к обычному коммутатору через:
Режим Fixed WiMAX использует диапазон частот:
Основными сдерживающими факторами быстрого распространения сетей WiMAX являются:
Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:
Глушение в сетях происходит тогда, когда:
Для непрерывного шифрования потока данных используется:
VPN и беспроводные технологии:
Двунаправленный магистральный усилитель предназначен для:
Фиксированный доступ представляет собой:
Аутентификация по стандарту 802.11 представлена на рисунке:
Для скорости 36 Мбит/с соответствует чувствительность:
Режим повторителя изображен на рисунке:
Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:
Открытая аутентификация представлена на рисунке:
Основное достоинство конфигурации "сеть-сеть" состоит в том, что:
Увеличение мощности сигнала в одном направлении влечет за собой:
Стек протоколов стандарта IEEE 802.11 состоит из:
Режим Ad Hoc позволяет устанавливать соединение на скорости:
IEEE 802.11i представляет собой:
Конфиденциальность данных определяет:
Для скорости 54 Мбит/с соответствует чувствительность:
Для скорости 9 Мбит/с соответствует чувствительность:
Для кабельных сборок важно, чтобы:
Основными стандартами аутентификации в беспроводных сетях являются стандарты:
Дальность связи режима Ad Hoc составляет:
В стандарте WPA для получения всех ключей используется:
В зависимости от марки радиомодулей максимальная чувствительность:
Системы обнаружения вторжения делятся на виды: