Экзамен построение беспроводных сетей. Билет №43 2019 год
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Билет №43
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
12. Хранящаяся информация в HLR включает в себя:
а. идентификатор абонента;
б. дополнительные услуги, закрепленные за абонентом;
в. информацию о местоположении абонента;
г. номера IMEI абонента.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
15. Для обеспечения безопасности передачи данных в системе GSM приняты следующие меры:
а. осуществление доступа к сети на основании проверки аутентичности пользователя;
б. засекречивание передаваемой информации при помощи шифрования;
в. обеспечение анонимности абонентов;
г. засекречивание передаваемой информации при помощи кодирования.
16. Методы расширения спектра –это:
а. программная перестройка рабочей частоты;
б. непосредственная модуляция несущей частоты псевдослучайной последовательностью;
в. программная перестройка временного положения импульсных сигналов:
г. динамическая перестройка временного положения импульсных сигналов.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
19. АС может иметь четыре состояния:
а. инициализации;
б. дежурное;
в. доступа;
г. отказа.
21. В системе TETRA установлены следующие параметры физического уровня:
а. ширина частотного канала 25 кГц;
б. определение типов абонентских устройств;
в. реализация на каждой несущей частоте 4 каналов передачи речи/данных;
г. прямые соединения между фиксированными станциями.
23. Технические параметры DECT:
а. число несущих 10;
б. число временных интервалов 24;
в. число дуплексных речевых каналов на несущую 12;
г. число симпплексных речевых каналов на несущую 24.
28. Услуги стандарта IEEE 802.11, предоставляемые базовой станцией после осуществления ассоциации:
а. идентификация;
б. персонализация;
в. деидентификация;
г. доставка данных.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
35. Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью:
а. симметричного шифрования;
б. ассиметриного шифрования;
в. хэш-функций;
г. параллельного шифрования.
39. Компоненты, влияющие на системы безопасности беспроводной локальной сети:
а. архитектура аутентификации;
б. архитектура идентификации;
в. механизм аутентификации;
г. механизм обеспечения конфиденциальности и целостности данных.
45. Типы устройств ZigBee:
а. маршрутизатор ZigBee;
б. координатор ZigBee;
в. коммутатор ZigBee;
г. конечное устройство ZigBee.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
56. В какой топологии сети стандарта IEEE 802.11b не предусматривается администрирование сети:
а. «каждый с каждым»;
б. структурированная сеть.
60. В России на базовых станциях применяется алгоритм шифрования6
а. А5/1;
б. А6/1;
в. А6/9.
65. Какие из перечисленных элементов включены в цифровой сертификат X.509:
а. номер версии;
б. код версии;
в. даты начала и окончания действия сертификата;
г. подпись эмитирующей организации.
70. Типовые области применения стандарта ZigBee:
а. домашние развлечения и контроль;
б. мобильные службы;
в. тф связь;
г. промышленное оборудование.
71. Поле данных пакета MAC PDU может содержать:
а. данные приложений нижних уровней;
б. управляющие сообщения;
в. подзаголовки MAC;
г. данные приложений верхних уровней, преобразованные на CS-подуровне.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
89. Что обеспечивает модификация Bluetooth версии 2.0 + EDR:
а. более низкое энергопотребление;
б. увеличение скорости передачи в 3 раза;
в. дополнительная полоса пропускания;
г. скачок по частоте.
93. Какие типы физических каналов в системе TETRA:
а. канал управления;
б. закрытый канал;
в. канал трафика;
г. свободный канал.
94. Какие уровни безопасности обеспечивает стандарт TETRA:
а. стандартный уровень;
б. низкий уровень;
в. высокий уровень;
г. простой уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
12. Хранящаяся информация в HLR включает в себя:
а. идентификатор абонента;
б. дополнительные услуги, закрепленные за абонентом;
в. информацию о местоположении абонента;
г. номера IMEI абонента.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
15. Для обеспечения безопасности передачи данных в системе GSM приняты следующие меры:
а. осуществление доступа к сети на основании проверки аутентичности пользователя;
б. засекречивание передаваемой информации при помощи шифрования;
в. обеспечение анонимности абонентов;
г. засекречивание передаваемой информации при помощи кодирования.
16. Методы расширения спектра –это:
а. программная перестройка рабочей частоты;
б. непосредственная модуляция несущей частоты псевдослучайной последовательностью;
в. программная перестройка временного положения импульсных сигналов:
г. динамическая перестройка временного положения импульсных сигналов.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
19. АС может иметь четыре состояния:
а. инициализации;
б. дежурное;
в. доступа;
г. отказа.
21. В системе TETRA установлены следующие параметры физического уровня:
а. ширина частотного канала 25 кГц;
б. определение типов абонентских устройств;
в. реализация на каждой несущей частоте 4 каналов передачи речи/данных;
г. прямые соединения между фиксированными станциями.
23. Технические параметры DECT:
а. число несущих 10;
б. число временных интервалов 24;
в. число дуплексных речевых каналов на несущую 12;
г. число симпплексных речевых каналов на несущую 24.
28. Услуги стандарта IEEE 802.11, предоставляемые базовой станцией после осуществления ассоциации:
а. идентификация;
б. персонализация;
в. деидентификация;
г. доставка данных.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
35. Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью:
а. симметричного шифрования;
б. ассиметриного шифрования;
в. хэш-функций;
г. параллельного шифрования.
39. Компоненты, влияющие на системы безопасности беспроводной локальной сети:
а. архитектура аутентификации;
б. архитектура идентификации;
в. механизм аутентификации;
г. механизм обеспечения конфиденциальности и целостности данных.
45. Типы устройств ZigBee:
а. маршрутизатор ZigBee;
б. координатор ZigBee;
в. коммутатор ZigBee;
г. конечное устройство ZigBee.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
56. В какой топологии сети стандарта IEEE 802.11b не предусматривается администрирование сети:
а. «каждый с каждым»;
б. структурированная сеть.
60. В России на базовых станциях применяется алгоритм шифрования6
а. А5/1;
б. А6/1;
в. А6/9.
65. Какие из перечисленных элементов включены в цифровой сертификат X.509:
а. номер версии;
б. код версии;
в. даты начала и окончания действия сертификата;
г. подпись эмитирующей организации.
70. Типовые области применения стандарта ZigBee:
а. домашние развлечения и контроль;
б. мобильные службы;
в. тф связь;
г. промышленное оборудование.
71. Поле данных пакета MAC PDU может содержать:
а. данные приложений нижних уровней;
б. управляющие сообщения;
в. подзаголовки MAC;
г. данные приложений верхних уровней, преобразованные на CS-подуровне.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
89. Что обеспечивает модификация Bluetooth версии 2.0 + EDR:
а. более низкое энергопотребление;
б. увеличение скорости передачи в 3 раза;
в. дополнительная полоса пропускания;
г. скачок по частоте.
93. Какие типы физических каналов в системе TETRA:
а. канал управления;
б. закрытый канал;
в. канал трафика;
г. свободный канал.
94. Какие уровни безопасности обеспечивает стандарт TETRA:
а. стандартный уровень;
б. низкий уровень;
в. высокий уровень;
г. простой уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Построение беспроводных систем (ДВ 8.2)
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 29.08.2019
Рецензия:Уважаемый .............................,у Вас один неправильный ответ
Шевченко Наталья Николаевна
Оценена Ваша работа по предмету: Построение беспроводных систем (ДВ 8.2)
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 29.08.2019
Рецензия:Уважаемый .............................,у Вас один неправильный ответ
Шевченко Наталья Николаевна
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.