Билет №32. Ответы на тест Сети и системы широкополосного радиодоступа.
Состав работы
|
|
Описание
Билет №32
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации мобильной связи;
б. опорный (домашний) регистр местоположения;
в. визитный регистр;
г. центр определения местонахождения абонента.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
16. Методы расширения спектра –это:
а. программная перестройка рабочей частоты;
б. непосредственная модуляция несущей частоты псевдослучайной последовательностью;
в. программная перестройка временного положения импульсных сигналов:
г. динамическая перестройка временного положения импульсных сигналов.
18. В канале «вниз» поддерживаются следующие типы каналов:
а. пилот-сигнал (канал 0);
б. синхронизация (канал 32);
в. информационный обмен (каналы 8-31 и 33-63);
г. широковещательные сообщения (каналы 1-7).
29. К подтипам контрольных кадров относятся:
а. запрос передачи (RTS);
б. отключение (ONS);
в. “готов к передаче” (CTS);
г. подтверждение (ACK).
31. К подтипам кадров управления относятся:
а. запрос ассоциации;
б. запрос данных;
в. пробный запрос;
г. аутентификация.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
47. Режимы работы, предусмотренные стандартом IEEE 802.16:
а. WirelessMAN-SC;
б. WirelessMAN-SCg;
в. WirelessMAN-OFDM;
г. WirelessHUMAN.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
57. В каком варианте физического уровня отсутствует преамбула в кадре:
а. FH-SS;
б. DS-SS;
в. IR.
62. Диапазон частот протокола IEEE 802.11:
а. 2400-2483,5 МГц;
б. 2400-2493,5 МГц;
в. 2400-2483,9 МГц.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
68. Профили Bluetooth, применяемые для определённых моделей использования:
а. профиль внутренней связи (Intercom Profile);
б. профиль гарнитуры (Headset Profile);
в. профиль внешней связи (Outtercom Profile);
г. профиль факса (Fax Profile).
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
96. Сообщениями каких типов происходит обмен в процессе открытой аутентификации в стандарте IEEE 802.11:
а. подтверждения ассоциации (Association Response);
б. подтверждение аутентификации, содержащее Challenge Text;
в. запрос аутентификации (Authentication Request);
г. подтверждение аутентификации (Authentication Response).
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации мобильной связи;
б. опорный (домашний) регистр местоположения;
в. визитный регистр;
г. центр определения местонахождения абонента.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
16. Методы расширения спектра –это:
а. программная перестройка рабочей частоты;
б. непосредственная модуляция несущей частоты псевдослучайной последовательностью;
в. программная перестройка временного положения импульсных сигналов:
г. динамическая перестройка временного положения импульсных сигналов.
18. В канале «вниз» поддерживаются следующие типы каналов:
а. пилот-сигнал (канал 0);
б. синхронизация (канал 32);
в. информационный обмен (каналы 8-31 и 33-63);
г. широковещательные сообщения (каналы 1-7).
29. К подтипам контрольных кадров относятся:
а. запрос передачи (RTS);
б. отключение (ONS);
в. “готов к передаче” (CTS);
г. подтверждение (ACK).
31. К подтипам кадров управления относятся:
а. запрос ассоциации;
б. запрос данных;
в. пробный запрос;
г. аутентификация.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
47. Режимы работы, предусмотренные стандартом IEEE 802.16:
а. WirelessMAN-SC;
б. WirelessMAN-SCg;
в. WirelessMAN-OFDM;
г. WirelessHUMAN.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
57. В каком варианте физического уровня отсутствует преамбула в кадре:
а. FH-SS;
б. DS-SS;
в. IR.
62. Диапазон частот протокола IEEE 802.11:
а. 2400-2483,5 МГц;
б. 2400-2493,5 МГц;
в. 2400-2483,9 МГц.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
68. Профили Bluetooth, применяемые для определённых моделей использования:
а. профиль внутренней связи (Intercom Profile);
б. профиль гарнитуры (Headset Profile);
в. профиль внешней связи (Outtercom Profile);
г. профиль факса (Fax Profile).
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
96. Сообщениями каких типов происходит обмен в процессе открытой аутентификации в стандарте IEEE 802.11:
а. подтверждения ассоциации (Association Response);
б. подтверждение аутентификации, содержащее Challenge Text;
в. запрос аутентификации (Authentication Request);
г. подтверждение аутентификации (Authentication Response).
Дополнительная информация
Зачет.
Закрываю семестры под ключ!!!
От 500 руб.
Оплата по факту выполнения.
Писать в Личку.
Закрываю семестры под ключ!!!
От 500 руб.
Оплата по факту выполнения.
Писать в Личку.
Похожие материалы
Экзамен. Безопасность жизнедеятельности. Билет 32
den1204
: 23 марта 2017
Билет No 32 Дистанционное обучение Дисциплина БЖ
Вопрос 1. Характеристика средств коллективной и индивидуальной защиты.
Вопрос 2. Пожарная безопасность, первичные средства пожаротушения.
Вопрос 3. Задача. Определить кратность воздухообмена по вредным выделениям газа и пыли. Способы очистки в помещении.
Объем помещения V, м3 - 200
Wco , г/ч 3,5
Wпыль, г/ч - 5,0
100 руб.
Программная инженерия (часть 2-я). Билет №32
IT-STUDHELP
: 14 февраля 2022
Билет для зачета № 32
Дисциплина Программная инженерия Курс III Семестр VI
I. Настройка плановой сборки: определение целесообразности и выбор частоты.
II. Для заданной предметной области решить следующие задачи программной инженерии:
1. Выполнить краткое системное описание предметной области на уровне бизнес-процессов. Построить контекстную диаграмму и диаграмму декомпозиции в нотации IDEF0.
2. Сформулировать требования к ИС. Построить диаграмму требований в нотации UML.
3. Опред
700 руб.
Экономика, Экзамен, Билет №32, 7 семестр.
VadimSurgut
: 23 октября 2019
Вопросы:
16. Типы рыночных структур
33. Сущность, причины, типы и виды инфляции
Общий объем ответа не должен превышать 8 страниц.
Ответ не должен представлять собой выдержку из лекционного материала, а должен являться самостоятельным исследованием автора. В ответе должны быть приведены примеры, статистическая и фактическая информация, поясняющие теорию.
520 руб.
Экзамен по дисциплине Безопасность жизнедеятельности. Билет №32
Мергалимов Айдар
: 18 сентября 2015
1.Характеристика средств коллективной и индивидуальной защиты.
2. Пожарная безопасность первичные средства пожаротушения.
3. Задача. Определить кратность воздухообмена по вредным выделениям газа и пыли. Способы очистки в помещении.
200 руб.
Зачет по дисциплине: Системы радиочастотной идентификации. Билет №32
IT-STUDHELP
: 7 декабря 2022
Зачет
Билет №32
5. Перечислите достоинства биометрических методов.
7. Могут ли СРЧИ работать внутри изделия?
17. В каком режиме передача данных от транспондера к считывателю не может осуществляться одновременно с передачей данных в обратном направлении?
- дуплексный режим
- полудуплексный режим
- режим последовательной передачи
21. Как определить частоту дискретизации?
40. На рисунке изображена:
- электромагнитная метка
- акустомагнитная метка
- микроволновая метка
- ПАВ метка
41. На ка
350 руб.
Экзаменационная работа по дисциплине: Моделирование телекоммуникационных систем. Билет №32
Roma967
: 17 марта 2023
32. Программный комплекс Opnet. Возможности.
(объем ответа 6 стр)
150 руб.
Зачетная работа по дисциплине: Системы радиочастотной идентификации. Билет №32
Учеба "Под ключ"
: 2 мая 2020
Билет №32
5. Перечислите достоинства биометрических методов.
7. Могут ли СРЧИ работать внутри изделия?
17. В каком режиме передача данных от транспондера к считывателю не может осуществляться одновременно с передачей данных в обратном направлении?
- дуплексный режим
- полудуплексный режим
- режим последовательной передачи
21. Как определить частоту дискретизации?
40. На рисунке изображена:
- электромагнитная метка
- акустомагнитная метка
- микроволновая метка
- ПАВ метка
41. На какой часто
350 руб.
Экзамен. Билет №32. Социальные и этические вопросы информационных технологий
platochek
: 29 ноября 2017
Экзамен
Социальные и этические вопросы информационных технологий
Билет 32
1. Информационная приватность.
35 руб.
Другие работы
Контрольная работа по дисциплине: Программные средства обработки информации. Вариант 07
Учеба "Под ключ"
: 2 октября 2022
Содержание
Введение 3
Задание на контрольную работу 4
1. Теоритическая часть 5
1.1 Описание стандарта NMT-450 5
1.2 Антенна типа граунд плейн 9
1.3 Расчет потерь в питающем фидере 10
1.4 Модель Ли 11
2. Практическая часть 14
2.1 Антенна типа граунд плейн 14
2.2 Расчёт затухания сигнала (модель Ли) 15
3. Расчет зоны покрытия базовой станции 16
Список использованной литературы 17
Задание на контрольную работу
На базе пакета MathCad создать файл, автоматизирующий расчет следующих характеристик:
1000 руб.
Компьютерные технологии в обучении студентов (составление интерьера)
GnobYTEL
: 23 марта 2013
В современном мире, мире в котором информационный поток, обрушивающийся на человека на столько велик, что людям волей не волей приходится прибегать с помощи разнообразной техники. Сейчас трудно представить себе человека, не пользующегося телевизором и радио, печатной машинкой и компьютером, электрическим чайником и холодильником, и этот список можно продолжать до бесконечности. Вся наша жизнь стала настолько зависеть от созданных нами вещей, что если бы человек вдруг лишился бы их, то долго прос
ЭКЗАМЕНАЦИОННАЯ КАРТОЧКА по экономике
тантал
: 12 сентября 2013
1 Какой из перечисленных методов не относится к экономико-логическим приемам?
1 Интегральный метод
2 Метод абсолютных разниц
3 Балансовый метод
4 Метод сравнений
5 Метод детализации
2 С чего начинается анализ использования основных производственных фондов?
1 Оценка уровня фондоотдачи
2 Оценка динамики фондоотдачи
3 Исследование натуральных показателей использования основных производственных фондов
4 Обработка исходных данных по использованию основных производственных фондов
5 Выявление и исслед
70 руб.
Проектирование АТП на 80 автомобилей КАМАЗ-5410 с прицепом ОДАЗ 9357 и 30автомобилей ЗИЛ-441510
OstVER
: 25 августа 2014
Содержание
Задание
Введение
1. Исходные данные
2. Корректировка нормативов ресурсного пробега и периодичности ТО
3. Расчет коэффициента технической готовности
4. Расчет годовых пробегов подвижного состава и производственной программы ТО
5. Корректирование нормативных трудоемкостей ЕО,ТО,ТР
6. Расчет готовых объемов работ ЕО,ТО,ТР
7. Распределение годовых объемов ЕО,ТО,ТР по их видам
8. Расчет численности производственных рабочих
9. Расчет объема вспомогательных работ и численности рабочих
10. Р
205 руб.