Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Беспроводные сети Wi-Fi

Заказать решение
Количество вопросов 428

Процедура обмена RTS- и CTS-кадрами:

перейти к ответу ->>

Использовать точку в режиме повторителя следует, если:

перейти к ответу ->>

Аутентификация по MAC-адресу используется:

перейти к ответу ->>

Размер слота зависит от:

перейти к ответу ->>

TSN определяет:

перейти к ответу ->>

Потери в свободном пространстве вычисляют с помощью формулы:

перейти к ответу ->>

К особенностям WEP-протоколов относят:

перейти к ответу ->>

Атаку DOS на беспроводные сети:

перейти к ответу ->>

Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:

перейти к ответу ->>

ESP обеспечивает:

перейти к ответу ->>

Беспроводная сеть между несколькими офисами изображена на рисунке:

перейти к ответу ->>

Мостовой режим изображен на рисунке:

перейти к ответу ->>

Фундаментальным аналоговым сигналом является:

перейти к ответу ->>

CTS определяет:

перейти к ответу ->>

При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:

перейти к ответу ->>

АН определяет:

перейти к ответу ->>

Физический метод контроля активности в канале заключается в:

перейти к ответу ->>

К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:

перейти к ответу ->>

В режиме Ad Hoc:

перейти к ответу ->>

дБ = децибел =

перейти к ответу ->>

RSN определяет:

перейти к ответу ->>

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:

перейти к ответу ->>

Аутентификация с общим ключом представлена на рисунке:

перейти к ответу ->>

MIC определяет:

перейти к ответу ->>

Порядок осуществления радиоконтроля определяется:

перейти к ответу ->>

Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:

перейти к ответу ->>

Безопасность VPN-сетей включает в себя:

перейти к ответу ->>

DES, 3DES и IDEA шифруют сообщения блоками по:

перейти к ответу ->>

VPN отвечает условиям:

перейти к ответу ->>

WLAN-сети обладают рядом преимуществ перед обычными кабельными сетями:

перейти к ответу ->>

Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:

перейти к ответу ->>

Базовый режим точки доступа используется для:

перейти к ответу ->>

SS определяет:

перейти к ответу ->>

Базовой зоной обслуживания называется:

перейти к ответу ->>

Сигнал s(t) является периодическим тогда и только тогда, когда:

перейти к ответу ->>

Цифровой сигнал представлен на рисунке:

перейти к ответу ->>

В общем случае синусоидальный сигнал можно представить в виде:

перейти к ответу ->>

Амплитудная модуляция представлена на рисунке:

перейти к ответу ->>

Частотная модуляция представлена на рисунке:

перейти к ответу ->>

FDM определяет:

перейти к ответу ->>

Стек протоколов стандарта IEEE 802.11 состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:

перейти к ответу ->>

В сетях 802.11 уровень MAC обеспечивает режимы доступа к разделяемой среде:

перейти к ответу ->>

Для метода DSSS размер слота равен:

перейти к ответу ->>

Проблема скрытого терминала заключается в следующем:

перейти к ответу ->>

Максимальная длина кадра данных 802.11 равна:

перейти к ответу ->>

Длина RTS-кадра равна:

перейти к ответу ->>

Потери данных в результате коллизии RTS- или CTS-кадров:

перейти к ответу ->>

В централизованном режиме доступа PCF после освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его со значениями:

перейти к ответу ->>

SIFS определяет:

перейти к ответу ->>

WEP определяет:

перейти к ответу ->>

Существуют различные типы кадров MAC:

перейти к ответу ->>

Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:

перейти к ответу ->>

Стандарт IEEE 802.11a ориентирован на диапазон:

перейти к ответу ->>

Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:

перейти к ответу ->>

В качестве базовых технологий стандарта IEEE 802.11a применяются:

перейти к ответу ->>

PLCP определяет:

перейти к ответу ->>

Исходный стандарт 802.11 определяет методы передачи на физическом уровне:

перейти к ответу ->>

Во фрейме FHSS подуровня PLCP заголовок фрейма PLCP состоит из подполей:

перейти к ответу ->>

Формат фрейма DSSS подуровня PLCP представлен на рисунке:

перейти к ответу ->>

Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи:

перейти к ответу ->>

В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:

перейти к ответу ->>

В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:

перейти к ответу ->>

В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):

перейти к ответу ->>

В режиме Ad Hoc:

перейти к ответу ->>

Реальная скорость обмена данными в режиме Ad Hoc составит не более:

перейти к ответу ->>

Для организации долговременных беспроводных сетей следует использовать:

перейти к ответу ->>

В инфраструктурном режиме:

перейти к ответу ->>

В инфраструктурном режиме:

перейти к ответу ->>

Мостовой режим между зданиями изображен на рисунке:

перейти к ответу ->>

Все устройства в составе одной WDS with AP:

перейти к ответу ->>

Топология типа "звезда" представлена на рисунке:

перейти к ответу ->>

Режим клиента изображен на рисунке:

перейти к ответу ->>

Для улучшения качества связи следует следовать базовым принципам:

перейти к ответу ->>

На развертывание беспроводных сетей используемые приложения оказывают влияние по-разному. Наиболее важные факторами являются:

перейти к ответу ->>

Механизм определения момента времени, когда необходимо начать процесс роуминга:

перейти к ответу ->>

Power-over-Ethernet определяет:

перейти к ответу ->>

При организации внешней беспроводной связи особое внимание следует обратить на:

перейти к ответу ->>

Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:

перейти к ответу ->>

ГКРЧ определяет:

перейти к ответу ->>

Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:

перейти к ответу ->>

Network Stumbler представляет собой:

перейти к ответу ->>

Офисная сеть изображена на рисунке:

перейти к ответу ->>

Расширение беспроводной сети с максимальной скоростью изображено на рисунке:

перейти к ответу ->>

На технологию WiMAX возложены задачи:

перейти к ответу ->>

Технология WiMAX имеет ряд преимуществ:

перейти к ответу ->>

Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:

перейти к ответу ->>

Режим Fixed WiMAX позволяет достигать скоростей передачи до:

перейти к ответу ->>

В режиме Portable WiMAX существует возможность:

перейти к ответу ->>

К основным достижениям режима Mobile WiMAX следует отнести:

перейти к ответу ->>

Стандарт 802.16f включает в себя:

перейти к ответу ->>

Выбрать рисунок, где указаны верные частоты работы по технологии WiMax для смартфонов и КПК:

перейти к ответу ->>

TDD определяет:

перейти к ответу ->>

H-ARQ определяет:

перейти к ответу ->>

Технология HHO, используемая в режиме Mobile WiMAX, позволяет:

перейти к ответу ->>

Стандарт WiMAX сегодня находится:

перейти к ответу ->>

Главное отличие проводных сетей от беспроводных связано с:

перейти к ответу ->>

Перехваты типа "подслушивание":

перейти к ответу ->>

DOS определяет:

перейти к ответу ->>

Атака глушения клиента для перехвата соединения представлена на рисунке:

перейти к ответу ->>

Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:

перейти к ответу ->>

Механизм WEP разработан с:

перейти к ответу ->>

Целостность данных определяет:

перейти к ответу ->>

Ключ определяет:

перейти к ответу ->>

Общий ключ определяет:

перейти к ответу ->>

Цифровая подпись определяет:

перейти к ответу ->>

Пример ассимметричного шифрования показан на рисунке:

перейти к ответу ->>

С методом секретных ключей связаны проблемы:

перейти к ответу ->>

Шифр WEP основан на алгоритме:

перейти к ответу ->>

Потоковое шифрование представлено на рисунке:

перейти к ответу ->>

ECB определяет:

перейти к ответу ->>

Вектор инициализации используется для:

перейти к ответу ->>

Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:

перейти к ответу ->>

KSA определяет:

перейти к ответу ->>

ICMP определяет:

перейти к ответу ->>

Повторное использование вектора инициализации изображено на рисунке:

перейти к ответу ->>

Вектор инициализации совмещается с:

перейти к ответу ->>

В основе использования CBC лежит:

перейти к ответу ->>

Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:

перейти к ответу ->>

SSID представляет собой атрибут беспроводной сети, позволяющий:

перейти к ответу ->>

В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:

перейти к ответу ->>

При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента:

перейти к ответу ->>

TKIP определяет:

перейти к ответу ->>

Механизм шифрования TKIP показан на рисунке:

перейти к ответу ->>

В концепции RSN в качестве системы шифрования применяется:

перейти к ответу ->>

EAP определяет:

перейти к ответу ->>

PRF определяет:

перейти к ответу ->>

SNonce определяет:

перейти к ответу ->>

PMK и PTK являются:

перейти к ответу ->>

EAP-TLS определяет:

перейти к ответу ->>

L2TP определяет:

перейти к ответу ->>

Топология "сеть-сеть" представлена на рисунке:

перейти к ответу ->>

При использовании топологии "хост-хост":

перейти к ответу ->>

Протокол IPSec состоит из основных частей:

перейти к ответу ->>

Заголовок АН добавляется:

перейти к ответу ->>

РРТР обеспечивает аутентификацию пользователей с помощью протоколов:

перейти к ответу ->>

Протокол L2TP применяется для:

перейти к ответу ->>

Системы обнаружения вторжения - это устройства, с помощью которых:

перейти к ответу ->>

Характеристики систем обнаружения вторжений представлены на рисунке:

перейти к ответу ->>

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:

перейти к ответу ->>

Антенны излучают энергию:

перейти к ответу ->>

Диаграмма направленности направленной антенны представлена на рисунке:

перейти к ответу ->>

Горизонтальная поляризация представлена на рисунке:

перейти к ответу ->>

Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:

перейти к ответу ->>

Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:

перейти к ответу ->>

Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:

перейти к ответу ->>

Коэффициент направленного действия определяет:

перейти к ответу ->>

Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:

перейти к ответу ->>

При передаче сигнала в любой среде его интенсивность:

перейти к ответу ->>

Потерями в свободном пространстве называют:

перейти к ответу ->>

Шум можно разделить на категории:

перейти к ответу ->>

Отношение "сигнал-шум" обозначается:

перейти к ответу ->>

Формула расчета дальности имеет вид:

перейти к ответу ->>

Для скорости 18 Мбит/с соответствует чувствительность:

перейти к ответу ->>

SOM определяет:

перейти к ответу ->>

Формула дальность связи имеет вид:

перейти к ответу ->>

Полосовые фильтры бывают:

перейти к ответу ->>

Переходник N-Type Male-Male служит для:

перейти к ответу ->>

Если среда распростронения сигнала - дождь и туман, то затухание будет:

перейти к ответу ->>

Если среда распростронения сигнала - стекловолокно, то затухание будет:

перейти к ответу ->>

Точка доступа, подключенная напрямую к антенне, показана на рисунке:

перейти к ответу ->>

Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:

перейти к ответу ->>

WSIS определяет:

перейти к ответу ->>

Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:

перейти к ответу ->>

К основным достижениям режима Mobile WiMAX следует отнести:

перейти к ответу ->>

Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:

перейти к ответу ->>

Поле управления кадром представлено на рисунке:

перейти к ответу ->>

При использовании топологии "хост-сеть":

перейти к ответу ->>

АН обеспечивает:

перейти к ответу ->>

Wi-Fi определяет:

перейти к ответу ->>

Диаграмма направленности изотропной антенны представлена на рисунке:

перейти к ответу ->>

RSA и ElGamal являются:

перейти к ответу ->>

При рассмотрении затухания важны факторы:

перейти к ответу ->>

RC4 представляет собой:

перейти к ответу ->>

Зоной обслуживания называются:

перейти к ответу ->>

RTS определяет:

перейти к ответу ->>

Для улучшения качества связи следует следовать базовым принципам:

перейти к ответу ->>

Технология WiMAX имеет ряд преимуществ:

перейти к ответу ->>

В режиме Nomadic WiMAX существует понятие:

перейти к ответу ->>

Метод ECB характеризуется тем, что:

перейти к ответу ->>

MBS определяет:

перейти к ответу ->>

Простой антенно-фидерный тракт представлен на рисунке:

перейти к ответу ->>

Если среда распростронения сигнала - офисная стена, то затухание будет:

перейти к ответу ->>

Если среда распростронения сигнала - стекло, то затухание будет:

перейти к ответу ->>

Инжектор питания включается:

перейти к ответу ->>

FSL определяет:

перейти к ответу ->>

Перекрестные помехи возникают вследствие:

перейти к ответу ->>

Основным фактором, ограничивающим производительность систем связи, является:

перейти к ответу ->>

Коэффициент усиления характеризует:

перейти к ответу ->>

Коэффициенты усиления антенн определяется как:

перейти к ответу ->>

Вертикальная поляризация представлена на рисунке:

перейти к ответу ->>

Под изотропной антенной понимают:

перейти к ответу ->>

Диаграммы направленности антенн представляются как:

перейти к ответу ->>

Антенна определяет:

перейти к ответу ->>

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:

перейти к ответу ->>

Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:

перейти к ответу ->>

РРТР предназначен для:

перейти к ответу ->>

IKE обеспечивает:

перейти к ответу ->>

PEAP определяет:

перейти к ответу ->>

GMK определяет:

перейти к ответу ->>

К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:

перейти к ответу ->>

AP определяет:

перейти к ответу ->>

Аутентификация в стандарте IEEE 802.11 ориентирована на:

перейти к ответу ->>

Шифрование с обратной связью представлено на рисунке:

перейти к ответу ->>

Секретный ключ шифрования WEP может быть вычислен с использованием:

перейти к ответу ->>

CRC32 определяет:

перейти к ответу ->>

Атака с манипуляцией битами изображена на рисунке:

перейти к ответу ->>

IV определяет:

перейти к ответу ->>

Хэш-функция определяет:

перейти к ответу ->>

Секретный ключ определяет:

перейти к ответу ->>

Расшифровка определяет:

перейти к ответу ->>

Аутентификация определяет:

перейти к ответу ->>

Большинство беспроводных сетевых технологий использует:

перейти к ответу ->>

HHO определяет:

перейти к ответу ->>

Выбрать верную архитектуру WiMAX:

перейти к ответу ->>

Система WiMAX состоит из основных частей:

перейти к ответу ->>

Технология WiMAX имеет ряд преимуществ:

перейти к ответу ->>

WiMAX определяет:

перейти к ответу ->>

Объединение точек доступа с дополнительными точками изображено на рисунке:

перейти к ответу ->>

Объединение точек доступа через проводную инфраструктуру изображено на рисунке:

перейти к ответу ->>

SOHO может быть построена на основе:

перейти к ответу ->>

Запись сигналов контролируемых источников излучений может служить:

перейти к ответу ->>

При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:

перейти к ответу ->>

Использование без регистрации радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации в соответствии с правилами статьи 22 ФЗ "О связи":

перейти к ответу ->>

Использование в Российской Федерации радиочастотного спектра осуществляется в соответствии со следующими принципами:

перейти к ответу ->>

Для организации связи между зданиями могут использоваться внешние беспроводные точки:

перейти к ответу ->>

При расширении сети и увеличении количества пользователей:

перейти к ответу ->>

Для улучшения качества связи рекомендуется следовать базовым принципам:

перейти к ответу ->>

Беспроводной повторитель:

перейти к ответу ->>

С помощью WDS with АР можно:

перейти к ответу ->>

Инфраструктурный режим изображен на рисунке:

перейти к ответу ->>

В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:

перейти к ответу ->>

Короткий заголовок кадров сети 802.11b представлен на рисунке

перейти к ответу ->>

Скрэмблированный PSDU в технологии FHSS представлен на рисунке:

перейти к ответу ->>

Каждый из физических уровней стандарта 802.11 имеет подуровни:

перейти к ответу ->>

В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:

перейти к ответу ->>

DIFS определяет:

перейти к ответу ->>

Централизованный режим доступа PCF может применяться:

перейти к ответу ->>

При фрагментации фрейма:

перейти к ответу ->>

В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:

перейти к ответу ->>

Стандарт IEEE 802.11 предусматривает механизмы контроля активности в канале:

перейти к ответу ->>

MAC определяет:

перейти к ответу ->>

CDM определяет:

перейти к ответу ->>

Фазовая модуляция представлена на рисунке:

перейти к ответу ->>

В беспроводной технологии существуют основные технологии модуляции:

перейти к ответу ->>

Цифровым называется сигнал, интенсивность которого:

перейти к ответу ->>

BSS определяет:

перейти к ответу ->>

WDS определяет:

перейти к ответу ->>

К недостаткам WLAN-сетей относят:

перейти к ответу ->>

WLAN-сеть определяет:

перейти к ответу ->>

Атака типа DOS может вызвать:

перейти к ответу ->>

CBC определяет:

перейти к ответу ->>

Для метода FHSS размер слота равен:

перейти к ответу ->>

Ad Hoc изображен на рисунке:

перейти к ответу ->>

Топология типа "кольцо" представлена на рисунке:

перейти к ответу ->>

Стандарт 802.16e предоставляет режимы работы:

перейти к ответу ->>

Шифр определяет:

перейти к ответу ->>

Формат фрейма FHSS подуровня PLCP представлен на рисунке:

перейти к ответу ->>

PMD определяет:

перейти к ответу ->>

Network Stumbler позволяет:

перейти к ответу ->>

Роуминг определяет:

перейти к ответу ->>

Прямое распознавание коллизий происходит в режиме:

перейти к ответу ->>

PTK определяет:

перейти к ответу ->>

Общая схема РВСС-модуляции представлена на рисунке:

перейти к ответу ->>

Разбиение 48-разрядного IV показано на рисунке:

перейти к ответу ->>

Режим повторителя:

перейти к ответу ->>

MITM определяет:

перейти к ответу ->>

Топология типа "шина" представлена на рисунке:

перейти к ответу ->>

Блочное шифрование представлено на рисунке:

перейти к ответу ->>

Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:

перейти к ответу ->>

Объединение всех точек доступа в офисе в локальную сеть можно осуществить несколькими способами:

перейти к ответу ->>

Распространение околоземных волн (частота до 2 МГц) показано на рисунке:

перейти к ответу ->>

HIDS определяет:

перейти к ответу ->>

Отношение "сигнал-шум" - это:

перейти к ответу ->>

Повторное использование вектора инициализации является:

перейти к ответу ->>

SSID определяет:

перейти к ответу ->>

Аналоговый сигнал представлен на рисунке:

перейти к ответу ->>

Цифровые данные:

перейти к ответу ->>

TDM определяет:

перейти к ответу ->>

Виртуальный метод контроля активности в канале заключается в:

перейти к ответу ->>

В режиме доступа DCF:

перейти к ответу ->>

Длина CTS-кадра равна:

перейти к ответу ->>

Фрагментация фрейма проводится с целью:

перейти к ответу ->>

Кадры управления:

перейти к ответу ->>

Базовый стандарт IEEE 802.11 ориентирован на диапазон:

перейти к ответу ->>

В стандарте IEEE 802.11b:

перейти к ответу ->>

К недостаткам 802.11a относятся:

перейти к ответу ->>

Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:

перейти к ответу ->>

Скрэмблирование определяет:

перейти к ответу ->>

Во фрейме FHSS подуровня PLCP преамбула PLCP состоит из подполей:

перейти к ответу ->>

Во фрейме DSSS подуровня PLCP заголовок PLCP состоит из подполей:

перейти к ответу ->>

В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:

перейти к ответу ->>

В инфраструктурном режиме:

перейти к ответу ->>

WDS расшифровывается как:

перейти к ответу ->>

Режим WDS with AP изображен на рисунке:

перейти к ответу ->>

Мост "точка - много точек" изображен на рисунке:

перейти к ответу ->>

Внешние беспроводные точки:

перейти к ответу ->>

РЭС определяет:

перейти к ответу ->>

В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:

перейти к ответу ->>

Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:

перейти к ответу ->>

Роуминг изображен на рисунке:

перейти к ответу ->>

В системе WiMAX между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:

перейти к ответу ->>

К основным достижениям режима Mobile WiMAX следует отнести:

перейти к ответу ->>

WBro определяет:

перейти к ответу ->>

Стандарт 802.16m:

перейти к ответу ->>

Технология MBS используется для:

перейти к ответу ->>

Беспроводные технологии:

перейти к ответу ->>

Оборудование, используемое для подслушивания в сети:

перейти к ответу ->>

Частный ключ определяет:

перейти к ответу ->>

Пример симметричного шифрования показан на рисунке:

перейти к ответу ->>

К особенностям WEP-протоколов относят:

перейти к ответу ->>

Алгоритм шифрования WEP представлен на рисунке:

перейти к ответу ->>

Обратная связь обычно используется при:

перейти к ответу ->>

Bit-Flipping определяет:

перейти к ответу ->>

"Выращивание" ключевой последовательности изображено на рисунке:

перейти к ответу ->>

IV Replay определяет:

перейти к ответу ->>

К основным усовершенствованиям, внесенным протоколом TKIP, относят:

перейти к ответу ->>

Архитектура IEEE 802.1x включает в себя обязательные логические элементы:

перейти к ответу ->>

В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:

перейти к ответу ->>

IPSec определяет:

перейти к ответу ->>

По существу L2TP представляет собой:

перейти к ответу ->>

NIDS определяет:

перейти к ответу ->>

Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:

перейти к ответу ->>

Диаграмма направленности представляет собой:

перейти к ответу ->>

В системах радиодоступа используют антенны с различными видами поляризации:

перейти к ответу ->>

Коэффициент усиления является:

перейти к ответу ->>

В децибелах выражается:

перейти к ответу ->>

Для любой системы связи справедливо утверждение, что:

перейти к ответу ->>

При неизменной мощности сигнала и шума увеличение скорости передачи данных:

перейти к ответу ->>

Полосовой фильтр предназначен для:

перейти к ответу ->>

Если среда распростронения сигнала - деревья, то затухание будет:

перейти к ответу ->>

Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:

перейти к ответу ->>

D-Link ANT24-2100 подключается к беспроводным устройствам стандартов:

перейти к ответу ->>

Виртуальная частная сеть - это метод, позволяющий:

перейти к ответу ->>

Атмосферное поглощение:

перейти к ответу ->>

Механизм WEP является:

перейти к ответу ->>

В беспроводной технологии используются:

перейти к ответу ->>

Wi-Fi сеть может использоваться:

перейти к ответу ->>

К основным достижениям режима Mobile WiMAX следует отнести:

перейти к ответу ->>

Формат кадра MAC IEEE 802.11 представлен на рисунке:

перейти к ответу ->>

Шифрование определяет:

перейти к ответу ->>

Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:

перейти к ответу ->>

Аналоговым называется сигнал, интенсивность которого:

перейти к ответу ->>

Периодический сигнал в общем случае можно определить параметрами:

перейти к ответу ->>

QAM определяет:

перейти к ответу ->>

В беспроводных сетях обеспечение доступа в распределенном режиме DCF происходит в режиме:

перейти к ответу ->>

PIFS определяет:

перейти к ответу ->>

Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:

перейти к ответу ->>

Режим Ad Hoc можно настроить:

перейти к ответу ->>

Инфраструктурный режим можно настроить:

перейти к ответу ->>

Атака глушения базовой станции для перехвата соединения представлена на рисунке:

перейти к ответу ->>

Целостность данных включает такие области, как:

перейти к ответу ->>

Блочное шифрование работает с:

перейти к ответу ->>

Обратная связь, как метод устранения проблем безопасности ECB:

перейти к ответу ->>

В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:

перейти к ответу ->>

WPA может работать в режимах:

перейти к ответу ->>

SNTP определяет:

перейти к ответу ->>

Уровни архитектуры 802.1x представлены на рисунке:

перейти к ответу ->>

Основные способы классификации VPN:

перейти к ответу ->>

IKE определяет:

перейти к ответу ->>

Протокол PPTP определяет следующие типы коммуникаций:

перейти к ответу ->>

IDS определяет:

перейти к ответу ->>

Мощность, дБмВт =

перейти к ответу ->>

Антенно-фидерный тракт с усилителем представлен на рисунке:

перейти к ответу ->>

Инжектор питания имеет:

перейти к ответу ->>

Если мощность передатчика точки доступа слишком велика и не попадает в диапазон допустимой интенсивности сигнала на входном порту усилителя, то:

перейти к ответу ->>

Системы обнаружения вторжения на базе хоста делятся на категории:

перейти к ответу ->>

OSI определяет:

перейти к ответу ->>

WDS with АР определяет:

перейти к ответу ->>

Сигналы подразделются на:

перейти к ответу ->>

Стандартом IEEE 802.11:

перейти к ответу ->>

ICV определяет:

перейти к ответу ->>

К отрицательным сторонам использования фрагментации относят:

перейти к ответу ->>

Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются:

перейти к ответу ->>

В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):

перейти к ответу ->>

В режиме Ad Hoc:

перейти к ответу ->>

Основное достоинство режима Ad Hoc:

перейти к ответу ->>

Внешняя точка подключается к обычному коммутатору через:

перейти к ответу ->>

Режим Fixed WiMAX использует диапазон частот:

перейти к ответу ->>

Основными сдерживающими факторами быстрого распространения сетей WiMAX являются:

перейти к ответу ->>

Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:

перейти к ответу ->>

ARP определяет:

перейти к ответу ->>

Глушение в сетях происходит тогда, когда:

перейти к ответу ->>

Для непрерывного шифрования потока данных используется:

перейти к ответу ->>

VPN и беспроводные технологии:

перейти к ответу ->>

SOM предназначен для:

перейти к ответу ->>

Двунаправленный магистральный усилитель предназначен для:

перейти к ответу ->>

Фиксированный доступ представляет собой:

перейти к ответу ->>

Контрольные кадры:

перейти к ответу ->>

Инжектор питания:

перейти к ответу ->>

Аутентификация по стандарту 802.11 представлена на рисунке:

перейти к ответу ->>

Для скорости 36 Мбит/с соответствует чувствительность:

перейти к ответу ->>

Режим повторителя изображен на рисунке:

перейти к ответу ->>

Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:

перейти к ответу ->>

Беспроводной доступ:

перейти к ответу ->>

Открытая аутентификация представлена на рисунке:

перейти к ответу ->>

ANonce определяет:

перейти к ответу ->>

VPN определяет:

перейти к ответу ->>

Основное достоинство конфигурации "сеть-сеть" состоит в том, что:

перейти к ответу ->>

ESP определяет:

перейти к ответу ->>

Мощность, дБВт =

перейти к ответу ->>

Увеличение мощности сигнала в одном направлении влечет за собой:

перейти к ответу ->>

Стек протоколов стандарта IEEE 802.11 состоит из:

перейти к ответу ->>

Режим Ad Hoc позволяет устанавливать соединение на скорости:

перейти к ответу ->>

IEEE 802.11i представляет собой:

перейти к ответу ->>

РРТР определяет:

перейти к ответу ->>

Конфиденциальность данных определяет:

перейти к ответу ->>

SOHO определяет:

перейти к ответу ->>

IV имеет длину:

перейти к ответу ->>

Для скорости 54 Мбит/с соответствует чувствительность:

перейти к ответу ->>

Для скорости 9 Мбит/с соответствует чувствительность:

перейти к ответу ->>

Для кабельных сборок важно, чтобы:

перейти к ответу ->>

Основными стандартами аутентификации в беспроводных сетях являются стандарты:

перейти к ответу ->>

Аналоговые данные:

перейти к ответу ->>

Дальность связи режима Ad Hoc составляет:

перейти к ответу ->>

В стандарте WPA для получения всех ключей используется:

перейти к ответу ->>

В зависимости от марки радиомодулей максимальная чувствительность:

перейти к ответу ->>

Системы обнаружения вторжения делятся на виды:

перейти к ответу ->>