Беспроводные сети Wi-Fi - ответы

Количество вопросов - 428

Процедура обмена RTS- и CTS-кадрами:

Использовать точку в режиме повторителя следует, если:

Аутентификация по MAC-адресу используется:

Размер слота зависит от:

TSN определяет:

Потери в свободном пространстве вычисляют с помощью формулы:

К особенностям WEP-протоколов относят:

Атаку DOS на беспроводные сети:

Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:

ESP обеспечивает:

Беспроводная сеть между несколькими офисами изображена на рисунке:

Мостовой режим изображен на рисунке:

Фундаментальным аналоговым сигналом является:

CTS определяет:

При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:

АН определяет:

Физический метод контроля активности в канале заключается в:

К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:

В режиме Ad Hoc:

дБ = децибел =

WEP является:

RSN определяет:

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:

Аутентификация с общим ключом представлена на рисунке:

MIC определяет:

Порядок осуществления радиоконтроля определяется:

Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:

Безопасность VPN-сетей включает в себя:

DES, 3DES и IDEA шифруют сообщения блоками по:

VPN отвечает условиям:

В сетях Wi-Fi:

WLAN-сети обладают рядом преимуществ перед обычными кабельными сетями:

Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:

Базовый режим точки доступа используется для:

SS определяет:

Базовой зоной обслуживания называется:

Сигнал s(t) является периодическим тогда и только тогда, когда:

Цифровой сигнал представлен на рисунке:

В общем случае синусоидальный сигнал можно представить в виде:

Амплитудная модуляция представлена на рисунке:

Частотная модуляция представлена на рисунке:

FDM определяет:

Стек протоколов стандарта IEEE 802.11 состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:

В сетях 802.11 уровень MAC обеспечивает режимы доступа к разделяемой среде:

Для метода DSSS размер слота равен:

Проблема скрытого терминала заключается в следующем:

Максимальная длина кадра данных 802.11 равна:

Длина RTS-кадра равна:

Потери данных в результате коллизии RTS- или CTS-кадров:

В централизованном режиме доступа PCF после освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его со значениями:

SIFS определяет:

WEP определяет:

Существуют различные типы кадров MAC:

Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:

Стандарт IEEE 802.11a ориентирован на диапазон:

Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:

В качестве базовых технологий стандарта IEEE 802.11a применяются:

PLCP определяет:

Исходный стандарт 802.11 определяет методы передачи на физическом уровне:

Во фрейме FHSS подуровня PLCP заголовок фрейма PLCP состоит из подполей:

Формат фрейма DSSS подуровня PLCP представлен на рисунке:

Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи:

В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:

В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:

В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):

В режиме Ad Hoc:

Реальная скорость обмена данными в режиме Ad Hoc составит не более:

Для организации долговременных беспроводных сетей следует использовать:

В инфраструктурном режиме:

В инфраструктурном режиме:

В режиме WDS:

В режиме WDS:

Мостовой режим между зданиями изображен на рисунке:

Все устройства в составе одной WDS with AP:

Топология типа "звезда" представлена на рисунке:

Режим клиента изображен на рисунке:

Для улучшения качества связи следует следовать базовым принципам:

На развертывание беспроводных сетей используемые приложения оказывают влияние по-разному. Наиболее важные факторами являются:

Механизм определения момента времени, когда необходимо начать процесс роуминга:

Power-over-Ethernet определяет:

При организации внешней беспроводной связи особое внимание следует обратить на:

Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:

ГКРЧ определяет:

Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:

Network Stumbler представляет собой:

Офисная сеть изображена на рисунке:

Расширение беспроводной сети с максимальной скоростью изображено на рисунке:

На технологию WiMAX возложены задачи:

Технология WiMAX имеет ряд преимуществ:

Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:

Режим Fixed WiMAX позволяет достигать скоростей передачи до:

В режиме Portable WiMAX существует возможность:

К основным достижениям режима Mobile WiMAX следует отнести:

Стандарт 802.16f включает в себя:

Выбрать рисунок, где указаны верные частоты работы по технологии WiMax для смартфонов и КПК:

TDD определяет:

H-ARQ определяет:

Технология HHO, используемая в режиме Mobile WiMAX, позволяет:

Стандарт WiMAX сегодня находится:

Главное отличие проводных сетей от беспроводных связано с:

Перехваты типа "подслушивание":

DOS определяет:

Атака глушения клиента для перехвата соединения представлена на рисунке:

Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:

Механизм WEP разработан с:

Целостность данных определяет:

Ключ определяет:

Общий ключ определяет:

Цифровая подпись определяет:

Пример ассимметричного шифрования показан на рисунке:

С методом секретных ключей связаны проблемы:

Шифр WEP основан на алгоритме:

Потоковое шифрование представлено на рисунке:

ECB определяет:

Вектор инициализации используется для:

Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:

KSA определяет:

ICMP определяет:

Повторное использование вектора инициализации изображено на рисунке:

Вектор инициализации совмещается с:

В основе использования CBC лежит:

Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:

SSID представляет собой атрибут беспроводной сети, позволяющий:

В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:

При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента:

TKIP определяет:

Механизм шифрования TKIP показан на рисунке:

В концепции RSN в качестве системы шифрования применяется:

EAP определяет:

PRF определяет:

SNonce определяет:

PMK и PTK являются:

EAP-TLS определяет:

L2TP определяет:

Топология "сеть-сеть" представлена на рисунке:

При использовании топологии "хост-хост":

Протокол IPSec состоит из основных частей:

Заголовок АН добавляется:

РРТР обеспечивает аутентификацию пользователей с помощью протоколов:

Протокол L2TP применяется для:

Системы обнаружения вторжения - это устройства, с помощью которых:

Характеристики систем обнаружения вторжений представлены на рисунке:

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:

Антенны излучают энергию:

Диаграмма направленности направленной антенны представлена на рисунке:

Горизонтальная поляризация представлена на рисунке:

Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:

Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:

Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:

Коэффициент направленного действия определяет:

Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:

При передаче сигнала в любой среде его интенсивность:

Потерями в свободном пространстве называют:

Шум можно разделить на категории:

1 Вт =

Отношение "сигнал-шум" обозначается:

Формула расчета дальности имеет вид:

Для скорости 18 Мбит/с соответствует чувствительность:

SOM определяет:

Формула дальность связи имеет вид:

Полосовые фильтры бывают:

Переходник N-Type Male-Male служит для:

Если среда распростронения сигнала - дождь и туман, то затухание будет:

Если среда распростронения сигнала - стекловолокно, то затухание будет:

Точка доступа, подключенная напрямую к антенне, показана на рисунке:

Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:

WSIS определяет:

Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:

К основным достижениям режима Mobile WiMAX следует отнести:

Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:

Поле управления кадром представлено на рисунке:

При использовании топологии "хост-сеть":

АН обеспечивает:

Wi-Fi определяет:

Диаграмма направленности изотропной антенны представлена на рисунке:

RSA и ElGamal являются:

При рассмотрении затухания важны факторы:

RC4 представляет собой:

Зоной обслуживания называются:

RTS определяет:

N0=

Для улучшения качества связи следует следовать базовым принципам:

Технология WiMAX имеет ряд преимуществ:

В режиме Nomadic WiMAX существует понятие:

Метод ECB характеризуется тем, что:

MBS определяет:

Простой антенно-фидерный тракт представлен на рисунке:

Если среда распростронения сигнала - офисная стена, то затухание будет:

Если среда распростронения сигнала - стекло, то затухание будет:

Инжектор питания включается:

FSL определяет:

Перекрестные помехи возникают вследствие:

Основным фактором, ограничивающим производительность систем связи, является:

Коэффициент усиления характеризует:

Б = Бел =

Коэффициенты усиления антенн определяется как:

Вертикальная поляризация представлена на рисунке:

Под изотропной антенной понимают:

Диаграммы направленности антенн представляются как:

Антенна определяет:

Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:

Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:

РРТР предназначен для:

IKE обеспечивает:

PEAP определяет:

GMK определяет:

К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:

AP определяет:

Аутентификация в стандарте IEEE 802.11 ориентирована на:

Шифрование с обратной связью представлено на рисунке:

Секретный ключ шифрования WEP может быть вычислен с использованием:

CRC32 определяет:

Атака с манипуляцией битами изображена на рисунке:

IV определяет:

Хэш-функция определяет:

Секретный ключ определяет:

Расшифровка определяет:

Аутентификация определяет:

Большинство беспроводных сетевых технологий использует:

HHO определяет:

Выбрать верную архитектуру WiMAX:

Система WiMAX состоит из основных частей:

Технология WiMAX имеет ряд преимуществ:

WiMAX определяет:

Объединение точек доступа с дополнительными точками изображено на рисунке:

Объединение точек доступа через проводную инфраструктуру изображено на рисунке:

SOHO может быть построена на основе:

Запись сигналов контролируемых источников излучений может служить:

При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:

Использование без регистрации радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации в соответствии с правилами статьи 22 ФЗ "О связи":

Использование в Российской Федерации радиочастотного спектра осуществляется в соответствии со следующими принципами:

Для организации связи между зданиями могут использоваться внешние беспроводные точки:

При расширении сети и увеличении количества пользователей:

Для улучшения качества связи рекомендуется следовать базовым принципам:

Беспроводной повторитель:

С помощью WDS with АР можно:

Инфраструктурный режим изображен на рисунке:

В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:

Короткий заголовок кадров сети 802.11b представлен на рисунке

Скрэмблированный PSDU в технологии FHSS представлен на рисунке:

Каждый из физических уровней стандарта 802.11 имеет подуровни:

В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:

DIFS определяет:

Централизованный режим доступа PCF может применяться:

При фрагментации фрейма:

В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:

Стандарт IEEE 802.11 предусматривает механизмы контроля активности в канале:

MAC определяет:

CDM определяет:

Фазовая модуляция представлена на рисунке:

В беспроводной технологии существуют основные технологии модуляции:

Цифровым называется сигнал, интенсивность которого:

BSS определяет:

WDS определяет:

К недостаткам WLAN-сетей относят:

WLAN-сеть определяет:

Атака типа DOS может вызвать:

CBC определяет:

Для метода FHSS размер слота равен:

Ad Hoc изображен на рисунке:

Топология типа "кольцо" представлена на рисунке:

Стандарт 802.16e предоставляет режимы работы:

Шифр определяет:

Формат фрейма FHSS подуровня PLCP представлен на рисунке:

PMD определяет:

В режиме WDS:

Network Stumbler позволяет:

Роуминг определяет:

Прямое распознавание коллизий происходит в режиме:

PTK определяет:

Общая схема РВСС-модуляции представлена на рисунке:

Разбиение 48-разрядного IV показано на рисунке:

Режим повторителя:

MITM определяет:

Топология типа "шина" представлена на рисунке:

Блочное шифрование представлено на рисунке:

Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:

Объединение всех точек доступа в офисе в локальную сеть можно осуществить несколькими способами:

Распространение околоземных волн (частота до 2 МГц) показано на рисунке:

HIDS определяет:

Отношение "сигнал-шум" - это:

Повторное использование вектора инициализации является:

SSID определяет:

Аналоговый сигнал представлен на рисунке:

Цифровые данные:

TDM определяет:

Виртуальный метод контроля активности в канале заключается в:

В режиме доступа DCF:

Длина CTS-кадра равна:

Фрагментация фрейма проводится с целью:

Кадры управления:

Базовый стандарт IEEE 802.11 ориентирован на диапазон:

В стандарте IEEE 802.11b:

К недостаткам 802.11a относятся:

Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:

Скрэмблирование определяет:

Во фрейме FHSS подуровня PLCP преамбула PLCP состоит из подполей:

Во фрейме DSSS подуровня PLCP заголовок PLCP состоит из подполей:

В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:

В инфраструктурном режиме:

WDS расшифровывается как:

Режим WDS with AP изображен на рисунке:

Мост "точка - много точек" изображен на рисунке:

Внешние беспроводные точки:

РЭС определяет:

В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:

Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:

Роуминг изображен на рисунке:

В системе WiMAX между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:

К основным достижениям режима Mobile WiMAX следует отнести:

WBro определяет:

Стандарт 802.16m:

Технология MBS используется для:

Беспроводные технологии:

Оборудование, используемое для подслушивания в сети:

Частный ключ определяет:

Пример симметричного шифрования показан на рисунке:

К особенностям WEP-протоколов относят:

Алгоритм шифрования WEP представлен на рисунке:

Обратная связь обычно используется при:

Bit-Flipping определяет:

"Выращивание" ключевой последовательности изображено на рисунке:

IV Replay определяет:

К основным усовершенствованиям, внесенным протоколом TKIP, относят:

Архитектура IEEE 802.1x включает в себя обязательные логические элементы:

В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:

IPSec определяет:

По существу L2TP представляет собой:

NIDS определяет:

Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:

Диаграмма направленности представляет собой:

В системах радиодоступа используют антенны с различными видами поляризации:

Коэффициент усиления является:

В децибелах выражается:

Для любой системы связи справедливо утверждение, что:

При неизменной мощности сигнала и шума увеличение скорости передачи данных:

Полосовой фильтр предназначен для:

Если среда распростронения сигнала - деревья, то затухание будет:

Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:

D-Link ANT24-2100 подключается к беспроводным устройствам стандартов:

Виртуальная частная сеть - это метод, позволяющий:

Атмосферное поглощение:

Механизм WEP является:

В беспроводной технологии используются:

Wi-Fi сеть может использоваться:

К основным достижениям режима Mobile WiMAX следует отнести:

Формат кадра MAC IEEE 802.11 представлен на рисунке:

Шифрование определяет:

Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:

Аналоговым называется сигнал, интенсивность которого:

Периодический сигнал в общем случае можно определить параметрами:

QAM определяет:

В беспроводных сетях обеспечение доступа в распределенном режиме DCF происходит в режиме:

PIFS определяет:

Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:

Режим Ad Hoc можно настроить:

Инфраструктурный режим можно настроить:

В режиме WDS:

Атака глушения базовой станции для перехвата соединения представлена на рисунке:

Целостность данных включает такие области, как:

Блочное шифрование работает с:

Обратная связь, как метод устранения проблем безопасности ECB:

В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:

WPA может работать в режимах:

SNTP определяет:

Уровни архитектуры 802.1x представлены на рисунке:

Основные способы классификации VPN:

IKE определяет:

Протокол PPTP определяет следующие типы коммуникаций:

IDS определяет:

Мощность, дБмВт =

Антенно-фидерный тракт с усилителем представлен на рисунке:

Инжектор питания имеет:

Если мощность передатчика точки доступа слишком велика и не попадает в диапазон допустимой интенсивности сигнала на входном порту усилителя, то:

Системы обнаружения вторжения на базе хоста делятся на категории:

OSI определяет:

WDS with АР определяет:

Сигналы подразделются на:

MD5 является:

Стандартом IEEE 802.11:

ICV определяет:

К отрицательным сторонам использования фрагментации относят:

Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются:

В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):

В режиме Ad Hoc:

Основное достоинство режима Ad Hoc:

Внешняя точка подключается к обычному коммутатору через:

Режим Fixed WiMAX использует диапазон частот:

Основными сдерживающими факторами быстрого распространения сетей WiMAX являются:

Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:

ARP определяет:

Глушение в сетях происходит тогда, когда:

Для непрерывного шифрования потока данных используется:

VPN и беспроводные технологии:

SOM предназначен для:

Двунаправленный магистральный усилитель предназначен для:

Фиксированный доступ представляет собой:

Контрольные кадры:

Инжектор питания:

Аутентификация по стандарту 802.11 представлена на рисунке:

Для скорости 36 Мбит/с соответствует чувствительность:

Режим повторителя изображен на рисунке:

Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:

Беспроводной доступ:

Открытая аутентификация представлена на рисунке:

ANonce определяет:

VPN определяет:

Основное достоинство конфигурации "сеть-сеть" состоит в том, что:

ESP определяет:

Мощность, дБВт =

Увеличение мощности сигнала в одном направлении влечет за собой:

Стек протоколов стандарта IEEE 802.11 состоит из:

Режим Ad Hoc позволяет устанавливать соединение на скорости:

IEEE 802.11i представляет собой:

РРТР определяет:

Конфиденциальность данных определяет:

SOHO определяет:

IV имеет длину:

Для скорости 54 Мбит/с соответствует чувствительность:

Для скорости 9 Мбит/с соответствует чувствительность:

Для кабельных сборок важно, чтобы:

Основными стандартами аутентификации в беспроводных сетях являются стандарты:

Аналоговые данные:

Дальность связи режима Ad Hoc составляет:

В стандарте WPA для получения всех ключей используется:

В зависимости от марки радиомодулей максимальная чувствительность:

Системы обнаружения вторжения делятся на виды: