Страницу Назад
Поискать другие аналоги этой работы
600 Экзаменационная работа по дисциплине: Построение беспроводных систем. Билет №57ID: 227394Дата закачки: 25 Июля 2022 Продавец: Учеба "Под ключ" (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Экзаменационная Форматы файлов: Microsoft Word Сдано в учебном заведении: ДО СИБГУТИ Описание: Билет №57 6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101: а. 110001101101; б. 111000110011; в. 100110011001; г. 111001100011. 7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101; а. 11010100; б. 11100110; в. 10011001; г. 10000111. 13. База данных EIR состоит из следующих списков номеров IMEI; а. белый список; б. черный список; в. серый список; г. закрытый список. 14. В структуре кадра TDMA используются следующие виды пакетов: а. нормальный пакет; б. пакет подстройки частоты; в. пакет синхронизации; г. пакет кодирования. 15. Для обеспечения безопасности передачи данных в системе GSM приняты следующие меры: а. осуществление доступа к сети на основании проверки аутентичности пользователя; б. засекречивание передаваемой информации при помощи шифрования; в. обеспечение анонимности абонентов; г. засекречивание передаваемой информации при помощи кодирования. 18. В канале «вниз» поддерживаются следующие типы каналов: а. пилот-сигнал (канал 0); б. синхронизация (канал 32); в. информационный обмен (каналы 8-31 и 33-63); г. широковещательные сообщения (каналы 1-7). 24. Длительность полного цикла DECT составляет: а. 11520 бит; б. 11250 бит; в. 11220 бит; г. 11510 бит. 29. К подтипам контрольных кадров относятся: а. запрос передачи (RTS); б. отключение (ONS); в. “готов к передаче” (CTS); г. подтверждение (ACK). 32. Кадр физического уровня DS-SS состоит из: а. PAC-пакета; б. преамбулы; в. заголовка физического уровня; г. MAC-пакета. 37. К уязвимостям алгоритма шифрования WEP относятся: а. короткий вектор инициализации; б. отсутствие встроенных средств защиты алгоритма обеспечения целостности; в. сложные алгоритмы аутентификации; г. слабые алгоритмы аутентификации. 38. Атаки на зашифрованные данные с помощью WEP технологии разделены на: а. закрытые; б. открытые; в. пассивные; г. активные. 41. Основные усовершенствования, внесённые протоколом TKIP: а. пофреймовое изменение ключей шифрования; б. контроль целостности сообщения; в. усовершенствованный механизм управлением ключами; г. контроль управлением ключами. 50. Модель Окамуры применяется для: а. расчёта надёжности базовых станций; б. расчёта зоны покрытия базовых станций; в. расчёта состава оборудования базовых станций; г. расчёта зоны покрытия абонентских станций. 53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b: а. 2,4 ГГц; б. 5 ГГц; в. 11 ГГц; г. 60 ГГц; д. 920 МГц. 55. Какие есть эффективные методы перемежения: а. блоковое перемежение; б. межблоковое перемежение; в. свёрточное перемежение; г. перемежение Рида-Соломона. 56. В какой топологии сети стандарта IEEE 802.11b не предусматривается администрирование сети: а. «каждый с каждым»; б. структурированная сеть. 58. Какие услуги в стандарте IEEE 802.11 предоставляются базовой станцией: а. ассоциация; б. диссоциация; в. идентификация; г. реассониация. 59. Количество каналов системы GSM-900: а. 122; б. 124; в. 126. 72. Какими технологиями мобильный WiMAX реализует безопасность: а. взаимная аутентификация устройство/пользователь; б. глубокое шифрование трафика; в. управление и администрирование защиты сообщений; г. скачки по частоте. 73. Функциональные устройства, входящие в состав коммутационной системы (SS): а. центр коммутации мобильной связи (MSC); б. центр аутентификации (AUC); в. базовые станции (BTC); г. регистр идентификации оборудования (EIR). 75. Из каких списков номеров состоит база данных EIR: а. открытый список; б. белый список; в. серый список; г. чёрный список. 76. Структура пакетов кадра TDMA включает в себя пакеты: а. нормальный пакет (NB); б. пакет подстройки частоты (FCB); в. пакет доступа (AB); г. расширенный пакет (RB). 79. В каких режимах могут функционировать системы стандарта TETRA: а. с закрытым каналом; б. с открытым каналом; в. непосредственной связи; г. транкинговой связи. 82. Какими способами возможна аутентификация в стандарте DECT: а. прямой метод; б. косвенный метод; в. закрытый метод; г. открытый метод. 84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11: а. физический; б. виртуальный; в. логический. 87. Сколько возможно связать устройств по Bluetooth для формирования пикосети: а. 8; б. 2; в. 4; г. 6. 90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3: а. управляющий сегмент (УС); б. набор контрольных интервалов; в. интервал конкурентного доступа (ИКД); г. набор временных интервалов.   95. Какие ключи шифрования могут применяться в системах DECT: а. логический-LDK (Logic Cipher Key); б. вычисляемый – DCK (Derivation Cipher Key); в. статический – SCK (Static Cipher Key). 97. В каких режимах работы может работать WPA в стандарте IEEE 802.11: а. глобальный; б. корпоративный; в. внешний; г. персональный. 99. Какие частотные каналы относятся к стандарту IEEE 802.15.3a: а. 2412 МГц; б. 2437 МГц; в. 2441 МГц; г. 2445 МГц. Комментарии: Работа зачтена без замечаний! Дата сдачи: январь 2022 г. Преподаватель: Шевченко Н.Н. Помогу с другим вариантом. Выполняю работы на заказ по следующим специальностям: МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др. E-mail: help-sibguti@yandex.ru Размер файла: 21 Кбайт Фаил: (.docx)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Построение беспроводных систем / Экзаменационная работа по дисциплине: Построение беспроводных систем. Билет №57
Вход в аккаунт: