Построение сетей радиодоступа (ДВ 8.1) Экзамен. Билет 11
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №11
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
12. Хранящаяся информация в HLR включает в себя:
а. идентификатор абонента;
б. дополнительные услуги, закрепленные за абонентом;
в. информацию о местоположении абонента;
г. номера IMEI абонента.
16. Методы расширения спектра –это:
а. программная перестройка рабочей частоты;
б. непосредственная модуляция несущей частоты псевдослучайной последовательностью;
в. программная перестройка временного положения импульсных сигналов:
г. динамическая перестройка временного положения импульсных сигналов.
19. АС может иметь четыре состояния:
а. инициализации;
б. дежурное;
в. доступа;
г. отказа.
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс:
а. диапазон 160 МГц;
б. диапазон 300 МГц;
в. диапазон 450 МГц;
г. диапазон 1200 МГц.
21. В системе TETRA установлены следующие параметры физического уровня:
а. ширина частотного канала 25 кГц;
б. определение типов абонентских устройств;
в. реализация на каждой несущей частоте 4 каналов передачи речи/данных;
г. прямые соединения между фиксированными станциями.
29. К подтипам контрольных кадров относятся:
а. запрос передачи (RTS);
б. отключение (ONS);
в. “готов к передаче” (CTS);
г. подтверждение (ACK).
30. К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся:
а. данные;
б. данные + CF-подтверждение;
в. данные + CF-подтверждение + CF-опрос;
г. повторный запрос.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
38. Атаки на зашифрованные данные с помощью WEP технологии разделены на:
а. закрытые;
б. открытые;
в. пассивные;
г. активные.
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
45. Типы устройств ZigBee:
а. маршрутизатор ZigBee;
б. координатор ZigBee;
в. коммутатор ZigBee;
г. конечное устройство ZigBee.
48. Классы услуг, регламентируемые стандартом IEEE 802.16:
а. потоки услуг в реальном масштабе времени;
б. передача потоков данных с гарантированной полосой пропускания и гарантированной задержкой;
в. негарантированная полоса пропускания на основе “справедливого распределения ресурса”;
г. гарантированная полоса пропускания на основе “справедливого распределения ресурса”.
49. Способы передачи вызова (хэндовер), реализуемые стандартом IEEE 802.16:
а. жёсткий хэндовер;
б. хэндовер с макроразнесением;
в. мягкий хэндовер;
г. быстрое переключение базовой станции.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
58. Какие услуги в стандарте IEEE 802.11 предоставляются базовой станцией:
а. ассоциация;
б. диссоциация;
в. идентификация;
г. реассониация.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
68. Профили Bluetooth, применяемые для определённых моделей использования:
а. профиль внутренней связи (Intercom Profile);
б. профиль гарнитуры (Headset Profile);
в. профиль внешней связи (Outtercom Profile);
г. профиль факса (Fax Profile).
69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c:
а. 22;
б. 66;
в.10;
г. 44.
71. Поле данных пакета MAC PDU может содержать:
а. данные приложений нижних уровней;
б. управляющие сообщения;
в. подзаголовки MAC;
г. данные приложений верхних уровней, преобразованные на CS-подуровне.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
85. На какой длине волны ведётся передача в инфракрасном диапазоне в физическом уровне IEEE 802.11:
а. 850-950 нм;
б. 860-960 нм;
в. 870-980 нм;
г. 800-900 нм.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
12. Хранящаяся информация в HLR включает в себя:
а. идентификатор абонента;
б. дополнительные услуги, закрепленные за абонентом;
в. информацию о местоположении абонента;
г. номера IMEI абонента.
16. Методы расширения спектра –это:
а. программная перестройка рабочей частоты;
б. непосредственная модуляция несущей частоты псевдослучайной последовательностью;
в. программная перестройка временного положения импульсных сигналов:
г. динамическая перестройка временного положения импульсных сигналов.
19. АС может иметь четыре состояния:
а. инициализации;
б. дежурное;
в. доступа;
г. отказа.
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс:
а. диапазон 160 МГц;
б. диапазон 300 МГц;
в. диапазон 450 МГц;
г. диапазон 1200 МГц.
21. В системе TETRA установлены следующие параметры физического уровня:
а. ширина частотного канала 25 кГц;
б. определение типов абонентских устройств;
в. реализация на каждой несущей частоте 4 каналов передачи речи/данных;
г. прямые соединения между фиксированными станциями.
29. К подтипам контрольных кадров относятся:
а. запрос передачи (RTS);
б. отключение (ONS);
в. “готов к передаче” (CTS);
г. подтверждение (ACK).
30. К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся:
а. данные;
б. данные + CF-подтверждение;
в. данные + CF-подтверждение + CF-опрос;
г. повторный запрос.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
38. Атаки на зашифрованные данные с помощью WEP технологии разделены на:
а. закрытые;
б. открытые;
в. пассивные;
г. активные.
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
45. Типы устройств ZigBee:
а. маршрутизатор ZigBee;
б. координатор ZigBee;
в. коммутатор ZigBee;
г. конечное устройство ZigBee.
48. Классы услуг, регламентируемые стандартом IEEE 802.16:
а. потоки услуг в реальном масштабе времени;
б. передача потоков данных с гарантированной полосой пропускания и гарантированной задержкой;
в. негарантированная полоса пропускания на основе “справедливого распределения ресурса”;
г. гарантированная полоса пропускания на основе “справедливого распределения ресурса”.
49. Способы передачи вызова (хэндовер), реализуемые стандартом IEEE 802.16:
а. жёсткий хэндовер;
б. хэндовер с макроразнесением;
в. мягкий хэндовер;
г. быстрое переключение базовой станции.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
58. Какие услуги в стандарте IEEE 802.11 предоставляются базовой станцией:
а. ассоциация;
б. диссоциация;
в. идентификация;
г. реассониация.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
68. Профили Bluetooth, применяемые для определённых моделей использования:
а. профиль внутренней связи (Intercom Profile);
б. профиль гарнитуры (Headset Profile);
в. профиль внешней связи (Outtercom Profile);
г. профиль факса (Fax Profile).
69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c:
а. 22;
б. 66;
в.10;
г. 44.
71. Поле данных пакета MAC PDU может содержать:
а. данные приложений нижних уровней;
б. управляющие сообщения;
в. подзаголовки MAC;
г. данные приложений верхних уровней, преобразованные на CS-подуровне.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
85. На какой длине волны ведётся передача в инфракрасном диапазоне в физическом уровне IEEE 802.11:
а. 850-950 нм;
б. 860-960 нм;
в. 870-980 нм;
г. 800-900 нм.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
Дополнительная информация
Экзамен выполнен на отлично.
Похожие материалы
Построение сетей радиодоступа
Алиса8
: 9 февраля 2019
Задание: Фрагмент схемы передающего тракта имеет вид, приведенный на рисунке. Запишите комбинацию на его выходе, если параметры схемы приведены в таблице.
Кодер Рида-Соломона
Блоковое перемежение
Сверточные коды
Сверточное перемежение
400 руб.
Построение сетей радиодоступа. Экзамен. Билет №91. 2021год
Romansuba
: 21 сентября 2021
Билет №91
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по парит
300 руб.
Построение сетей радиодоступа (ДВ 8.1). Экзамен. Билет №84
SibGUTI2
: 11 декабря 2018
Построение сетей радиодоступа (ДВ 8.1). Экзамен. Билет №84
В работе предоставлены ответы на тест
Билет №84
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.
7. Используя кодо
300 руб.
«Построение сетей радиодоступа». Вариант: №12
Александр200
: 8 ноября 2021
КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ: «Построение сетей радиодоступа» вариант: 12
Входная комбинация
1111100011110010
Параметры кодера Рида-Соломона
(8,4)
Схема блочного перемежителя
(строки×столбцы)
2×12
Параметры сверточного кодера
(2,1,3)
Схема сверточного перемежителя
3
100 руб.
Построение сетей радиодоступа. Вариант №05. 2021год
Romansuba
: 21 сентября 2021
Задание и исходные данные
Предпоследняя цифра номера студенческого билета 0
Тип местности 1
Значение холмистости 20
Последняя цифра номера студенческого билета 5 Используемый стандарт TETRA
Тип антенны ALXC900-65-16.5-4-D
Мощность передатчика, Вт 33
Коэффициент усиления антенны, дБ 16,5
Высота антенны, м 41
Чувствительность приемника, дБм -117,3
Мощность передатчика, Вт 2,4
Коэффициент усиления антенны, дБ 1,9
Высота антенны, м 1,3
Чувствительность приемника, дБм -117,3
400 руб.
ПОСТРОЕНИЕ СЕТЕЙ РАДИОДОСТУПА. Контрольная работа. ВАРИАНТ 5
8973555
: 25 сентября 2020
1 Задание для контрольной работы 3
2 Кодер Рида Соломона (8,4) 4
2.1 Блок 1 4
2.2 Блок 2 4
3 Блочный перемножитель 5
4 Сверточный кодер 6
5 Сверточный перемежитель 7
Список использованных источников 8
400 руб.
Построение сетей радиодоступа. Контрольная работа. Вариант №7.
seka
: 13 декабря 2019
ЗАДАНИЕ ДЛЯ КОНТРОЛЬНОЙ РАБОТЫ
И МЕТОДИКА ВЫПОЛНЕНИЯ
Задание:
1. Привести краткую характеристику заданного стандарта
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС
Из типа антенны берём частоту и коэффициент усиления антенны (cчитаем для одного коэффициента усиления-максимального).
Обращаем внимание: где в формулах разы, а где дБ.
По стандарту выбираете модель расчёта:1-GSM,IS-95;2-DECT,3-TETRA,4-IEEE.
Стандарт IS 95:
потери в фидере антенны БС - 2 дБ
потери в д
500 руб.
Построение сетей радиодоступа. Контрольная работа. Вариант 4
SibGUTI2
: 17 ноября 2018
1. Привести краткую характеристику заданного стандарта.
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС.
Исходные данные:
Тип местности - 3 (пригород)
Значение холмистости: h = 34 м
Используемый стандарт: IS 95
Тип антенны: ALXT824-960/1710-65-18-A-D
Параметры БС:
Мощность передатчика: Рпрд бс = 9 Вт
Коэффициент усиления антенны: Gбс = 18 дБ
Высота антенны: hбс = 52 м
Чувствительность приемника: Рпрм бс = -112 дБм
Параметры МС:
Мощность передатчика: Рпрд мс = 0,02
250 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.