Страницу Назад
Поискать другие аналоги этой работы

600

Экзаменационная работа по дисциплине: Построение беспроводных систем. Билет №57

ID: 227394
Дата закачки: 25 Июля 2022
Продавец: Учеба "Под ключ" (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Экзаменационная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Билет №57

6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.

7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.

13. База данных EIR состоит из следующих списков номеров IMEI;
а. белый список;
б. черный список;
в. серый список;
г. закрытый список.

14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.

15. Для обеспечения безопасности передачи данных в системе GSM приняты следующие меры:
а. осуществление доступа к сети на основании проверки аутентичности пользователя;
б. засекречивание передаваемой информации при помощи шифрования;
в. обеспечение анонимности абонентов;
г. засекречивание передаваемой информации при помощи кодирования.

18. В канале «вниз» поддерживаются следующие типы каналов:
а. пилот-сигнал (канал 0);
б. синхронизация (канал 32);
в. информационный обмен (каналы 8-31 и 33-63);
г. широковещательные сообщения (каналы 1-7).

24. Длительность полного цикла DECT составляет:
а. 11520 бит;
б. 11250 бит;
в. 11220 бит;
г. 11510 бит.

29. К подтипам контрольных кадров относятся:
а. запрос передачи (RTS);
б. отключение (ONS);
в. “готов к передаче” (CTS);
г. подтверждение (ACK).

32. Кадр физического уровня DS-SS состоит из:
а. PAC-пакета;
б. преамбулы;
в. заголовка физического уровня;
г. MAC-пакета.

37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.

38. Атаки на зашифрованные данные с помощью WEP технологии разделены на:
а. закрытые;
б. открытые;
в. пассивные;
г. активные.

41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.

50. Модель Окамуры применяется для:
а. расчёта надёжности базовых станций;
б. расчёта зоны покрытия базовых станций;
в. расчёта состава оборудования базовых станций;
г. расчёта зоны покрытия абонентских станций.

53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.

55. Какие есть эффективные методы перемежения:
а. блоковое перемежение;
б. межблоковое перемежение;
в. свёрточное перемежение;
г. перемежение Рида-Соломона.

56. В какой топологии сети стандарта IEEE 802.11b не предусматривается администрирование сети:
а. «каждый с каждым»;
б. структурированная сеть.

58. Какие услуги в стандарте IEEE 802.11 предоставляются базовой станцией:
а. ассоциация;
б. диссоциация;
в. идентификация;
г. реассониация.

59. Количество каналов системы GSM-900:
а. 122;
б. 124;
в. 126.

72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.

73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).

75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.

76. Структура пакетов кадра TDMA включает в себя пакеты:
а. нормальный пакет (NB);
б. пакет подстройки частоты (FCB);
в. пакет доступа (AB);
г. расширенный пакет (RB).

79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.

82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.

84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.

87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б. 2;
в. 4;
г. 6.

90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
 
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).

97. В каких режимах работы может работать WPA в стандарте IEEE 802.11:
а. глобальный;
б. корпоративный;
в. внешний;
г. персональный.

99. Какие частотные каналы относятся к стандарту IEEE 802.15.3a:
а. 2412 МГц;
б. 2437 МГц;
в. 2441 МГц;
г. 2445 МГц.

Комментарии: Работа зачтена без замечаний!
Дата сдачи: январь 2022 г.
Преподаватель: Шевченко Н.Н.
Помогу с другим вариантом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru

Размер файла: 21 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Построение беспроводных систем / Экзаменационная работа по дисциплине: Построение беспроводных систем. Билет №57
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!