Построение сетей радиодоступа. Билет №28. 4-й курс, 8-й семестр. Год сдачи 2022
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Билет №28
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
31. К подтипам кадров управления относятся:
а. запрос ассоциации;
б. запрос данных;
в. пробный запрос;
г. аутентификация.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
70. Типовые области применения стандарта ZigBee:
а. домашние развлечения и контроль;
б. мобильные службы;
в. тф связь;
г. промышленное оборудование.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
76. Структура пакетов кадра TDMA включает в себя пакеты:
а. нормальный пакет (NB);
б. пакет подстройки частоты (FCB);
в. пакет доступа (AB);
г. расширенный пакет (RB).
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
88. В каких режимах может работать Bluetooth устройство при установлении соединения:
а. Active (активый);
б. Sniff (прослушивание);
в.Lokal (локальный);
г. Park (пассивный).
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
91. Какие частотные диапазоны стандартов семейства IEEE 802.16:
а. 2-6 ГГц;
б. 10-88 ГГц;
в. 2-11 ГГц;
г. 10-66 ГГц.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
99. Какие частотные каналы относятся к стандарту IEEE 802.15.3a:
а. 2412 МГц;
б. 2437 МГц;
в. 2441 МГц;
г. 2445 МГц.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
31. К подтипам кадров управления относятся:
а. запрос ассоциации;
б. запрос данных;
в. пробный запрос;
г. аутентификация.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
70. Типовые области применения стандарта ZigBee:
а. домашние развлечения и контроль;
б. мобильные службы;
в. тф связь;
г. промышленное оборудование.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
76. Структура пакетов кадра TDMA включает в себя пакеты:
а. нормальный пакет (NB);
б. пакет подстройки частоты (FCB);
в. пакет доступа (AB);
г. расширенный пакет (RB).
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
88. В каких режимах может работать Bluetooth устройство при установлении соединения:
а. Active (активый);
б. Sniff (прослушивание);
в.Lokal (локальный);
г. Park (пассивный).
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
91. Какие частотные диапазоны стандартов семейства IEEE 802.16:
а. 2-6 ГГц;
б. 10-88 ГГц;
в. 2-11 ГГц;
г. 10-66 ГГц.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
99. Какие частотные каналы относятся к стандарту IEEE 802.15.3a:
а. 2412 МГц;
б. 2437 МГц;
в. 2441 МГц;
г. 2445 МГц.
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 26.02.2022
Рецензия:Уважаемый....., Ваша работа выполнена
Шевченко Наталья Николаевна
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 26.02.2022
Рецензия:Уважаемый....., Ваша работа выполнена
Шевченко Наталья Николаевна
Похожие материалы
Построение сетей радиодоступа (ДВ8.1). ВАРИАНТ №11. 4-й курс, 8-й семестр.
Alexandr1305
: 21 февраля 2022
Контрольная работа по предмету Построение сетей радиодоступа
ВАРИАНТ 11
ИСХОДНЫЕ ДАННЫЕ К ВАРИАНТУ 11 СМ. В СКРИНШШОТЕ
Методические указания по выполнению контрольной работы
по дисциплине «Построение беспроводных систем»
Выбор варианта задания по последней цифре пароля.
1. Расчет радиуса зоны обслуживания базовой станции с использованием модели Окамуры-Хата
2. Расчет радиуса зоны обслуживания базовой станции с использованием модели COST231-Хата
3. Методика определения радиуса зоны обслужи
400 руб.
Управление сетями связи. (ДВ4.1). Билет №2. 4-й курс, 8-й семестр. Год сдачи 2022
Alexandr1305
: 2 февраля 2022
Управление сетями связи. Оптические системы и сети связи
БИЛЕТ 2
ОПК-5
1. Чем отличается корпоративная сеть связи от сети связи общего пользования?
2. Что определяют рекомендации МСЭ-Т для построения сетей TMN?
3. К какому уровню модели TCP/IP относится протокол SNMP?
4. В чем смысл управления транспортной сетью SDH?
5. Что отражает функциональная архитектура управления сетью
доступа?
ПК-1
1. Какие сети связи могут управляться через систему Т2100?
2. В чем проблемы TMN с точки зрения биллингов
400 руб.
Системы связи с подвижными объектами. Билет №20. 4-й курс, 7-й семестр. Год сдачи 2022
Alexandr1305
: 12 января 2022
Экзамен по предмету Системы связи с подвижными объектами
Билет №20
2. Дуплексная радиосвязь реализуется:
передачей и приемом сигналов на две разнесенные антенны
передачей и приемом радиосигналов в разных частотных каналах
передачей и приемом сигналов в разных частотных или временных каналах
5. В системе GSM используется метод множественного доступа:
FDMA
TDMA
FDMA/ TDMA
8. Временное разделение каналов (TDD) по сравнению с част
115 руб.
Построение сетей радиодоступа
Алиса8
: 9 февраля 2019
Задание: Фрагмент схемы передающего тракта имеет вид, приведенный на рисунке. Запишите комбинацию на его выходе, если параметры схемы приведены в таблице.
Кодер Рида-Соломона
Блоковое перемежение
Сверточные коды
Сверточное перемежение
400 руб.
«Построение сетей радиодоступа». Вариант: №12
Александр200
: 8 ноября 2021
КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ: «Построение сетей радиодоступа» вариант: 12
Входная комбинация
1111100011110010
Параметры кодера Рида-Соломона
(8,4)
Схема блочного перемежителя
(строки×столбцы)
2×12
Параметры сверточного кодера
(2,1,3)
Схема сверточного перемежителя
3
100 руб.
Информатика. 1-й семестр. 1-й курс
Евгений6
: 8 сентября 2017
лабораторная работа 5
информатика 1 семестр 1 курс
Задание: Дана действительная квадратная матрица А размера n х n. Определить наименьший элемент матрицы среди положительных и номера строки и столбца, на пересечении которых элемент находится.
20 руб.
Информатика. 1-й семестр. 1-й курс
Евгений6
: 8 сентября 2017
лабораторная работа 4
информатика 1 семестр 1 курс
Задание: Дан массив А(10). Вычислить количество нулевых,
20 руб.
Информатика. 1-й семестр. 1-й курс
Евгений6
: 8 сентября 2017
Лабораторная работа №3
информатика 1 семестр 1 курс
Ввести восемь чисел и определить наибольшее число и его номер.
оценка: зачёт
20 руб.
Другие работы
Огнестойкие композиции на основе полибутилентерефталата
wizardikoff
: 8 февраля 2012
Введение
Глава 1. Литературный обзор
1.1 Горение полимерных материалов
1.2 Влияние строения полимеров на их горючесть
1.3 Способы снижения горючести полимерных материалов
1.4 Замедление дымообразования
1.5 Основные антипирены, применяемые для повышения огнестойкости полимеров
1.6 Способы модификации слоистых силикатов
1.7 Структура полимерных композитов на основе монтмориллонита
1.8 Способы получения полимерных композитов на основе алюмосиликатов
1.9 Свойства полимерных композитов
Глава 2. Эксп
Теоретическая механика СамГУПС Самара 2020 Задача С2 Рисунок 3 Вариант 0
Z24
: 7 ноября 2025
Определение реакций опор твёрдого тела (пространственная система сил)
Определить значение силы Р и реакции опор твёрдого тела, изображённого на рис. С2.0 – С2.9. Исходные данные для расчёта представлены в таблице С2.
150 руб.
Контрольная работа №2 по физике. СибГУТИ
lihaja
: 6 ноября 2015
1. При внешнем сопротивлении 8 Ом сила тока в цепи 0,8 А, при сопротивлении 15 Ом сила тока 0,5 А. Вычислите силу тока короткого замыкания источника ЭДС.
2. В проводнике за время 10 с при равномерном возрастании силы тока от 1 А до 2 А выделилось количество теплоты 5 кДж. Вычислите сопротивление проводника.
3. По бесконечно длинному проводу, изогнутому так, как это показано на рисунке 4.3, течёт ток 200 А. Вычислите магнитную индукцию в точке О и покажите её направление на рисунке. Радиус дуги 1
110 руб.
Расчет освещения по методу коэффициента использования светового потока
Lokard
: 15 марта 2014
Вариант № 5.
Задание № 1. Расчет освещения по методу
коэффициента использования светового потока
Условие. Помещение лаборатории электронных устройств имеет размеры: А=16 м, В=10 м, Н=4,8 м. Высота рабочей поверхности над уровнем пола hрп =0,8м. Требуется рассчитать общее равномерное освещение при использовании в осветительной установке светильников типа ЛСП 01 (двухламповых) и составить схему размещения светильников в помещении.
10 руб.