Онлайн ТЕСТ Беспроводной широкополосный доступ
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Методы борьбы с ошибками в процессе передачи данных -это
коды обнаружения ошибок
коды с коррекцией ошибок
протоколы с автоматическим запросом повторной передачи
коды с предотвращением ошибок
Вопрос №2
В каком варианте физического уровня отсутствует преамбула в кадре
FH-SS
DS-SS
IR
Вопрос №3
К достоинствам систем с кодовым разделением относятся
возможность регулировки мощности
снижение негативных эффектов многолучевого распространения
конфиденциальность
пространственное разнесение
Вопрос №4
АС может иметь состояния
инициализации
дежурное
доступа
отказа
Вопрос №5
К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся
данные
данные + CF-подтверждение
данные + CF-подтверждение + CF-опрос
повторный запрос
Вопрос №6
Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11
физический
виртуальный
логический
Вопрос №7
База данных EIR состоит из следующих списков номеров IMEI
белый список
черный список
серый список
закрытый список
Вопрос №8
Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью
симметричного шифрования
ассиметричного шифрования
хэш-функций
параллельного шифрования
Вопрос №9
В каких режимах может работать Bluetooth устройство при установлении соединения
Active (активый)
Sniff (прослушивание)
Lokal (локальный)
Park (пассивный)
Вопрос №10
Для обеспечения безопасности передачи данных в системе GSM приняты следующие меры
осуществление доступа к сети на основании проверки аутентичности пользователя
засекречивание передаваемой информации при помощи шифрования
обеспечение анонимности абонентов
засекречивание передаваемой информации при помощи кодирования
Вопрос №11
Что входит в структуру стандартного пакета TETRA
управление мощностью и линеаризация
обучающая последовательность
защитный интервал
начальные биты
Вопрос №12
Области применения стандарта DECT
домашние системы
учрежденческие системы радиотелефонной связи
построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования
междугородные системы радиотелефонной связи
Вопрос №13
Поле данных пакета MAC PDU может содержать
данные приложений нижних уровней
управляющие сообщения
подзаголовки MAC
данные приложений верхних уровней, преобразованные на CS-подуровне
Вопрос №14
Атаки на зашифрованные данные с помощью WEP технологии разделены на
закрытые
открытые
пассивные
активные
Вопрос №15
Критериями классификации беспроводных сетей передачи информации являются следующие:
по способу обработки первичной информации
по ширине полосы передачи
по используемой технологии
по помехозащищённости
Вопрос №16
Что входит в структуру MAC-уровня стандарта IEEE 802.16
подуровень преобразования CS
физический уровень
среда передачи
логический уровень
Вопрос №17
В какой топологии сети стандарта IEEE 802.11b не предусматривается администрирование сети
«каждый с каждым»
структурированная сеть
Вопрос №18
Типы устройств ZigBee
маршрутизатор ZigBee
координатор ZigBee
коммутатор ZigBee
конечное устройство ZigBee
Вопрос №19
Какие есть методы обнаружения ошибок
контроль по паритету
прямая коррекция ошибок
циклический избыточный контроль
вертикальный и горизонтальный контроль по паритету
Вопрос №20
Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101
11010100
11100110
10011001
10000111
======================================
Комментарии: 100% верных ответов
Дата оценки: 04.11.2024
Не нашли ответ на свой вопрос теста?
Помогу с другим вариантом, онлайн тестом, другой работой или дисциплиной
Выполняю семестр "под ключ"
E-mail: sibguti06@mail.ru
Методы борьбы с ошибками в процессе передачи данных -это
коды обнаружения ошибок
коды с коррекцией ошибок
протоколы с автоматическим запросом повторной передачи
коды с предотвращением ошибок
Вопрос №2
В каком варианте физического уровня отсутствует преамбула в кадре
FH-SS
DS-SS
IR
Вопрос №3
К достоинствам систем с кодовым разделением относятся
возможность регулировки мощности
снижение негативных эффектов многолучевого распространения
конфиденциальность
пространственное разнесение
Вопрос №4
АС может иметь состояния
инициализации
дежурное
доступа
отказа
Вопрос №5
К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся
данные
данные + CF-подтверждение
данные + CF-подтверждение + CF-опрос
повторный запрос
Вопрос №6
Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11
физический
виртуальный
логический
Вопрос №7
База данных EIR состоит из следующих списков номеров IMEI
белый список
черный список
серый список
закрытый список
Вопрос №8
Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью
симметричного шифрования
ассиметричного шифрования
хэш-функций
параллельного шифрования
Вопрос №9
В каких режимах может работать Bluetooth устройство при установлении соединения
Active (активый)
Sniff (прослушивание)
Lokal (локальный)
Park (пассивный)
Вопрос №10
Для обеспечения безопасности передачи данных в системе GSM приняты следующие меры
осуществление доступа к сети на основании проверки аутентичности пользователя
засекречивание передаваемой информации при помощи шифрования
обеспечение анонимности абонентов
засекречивание передаваемой информации при помощи кодирования
Вопрос №11
Что входит в структуру стандартного пакета TETRA
управление мощностью и линеаризация
обучающая последовательность
защитный интервал
начальные биты
Вопрос №12
Области применения стандарта DECT
домашние системы
учрежденческие системы радиотелефонной связи
построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования
междугородные системы радиотелефонной связи
Вопрос №13
Поле данных пакета MAC PDU может содержать
данные приложений нижних уровней
управляющие сообщения
подзаголовки MAC
данные приложений верхних уровней, преобразованные на CS-подуровне
Вопрос №14
Атаки на зашифрованные данные с помощью WEP технологии разделены на
закрытые
открытые
пассивные
активные
Вопрос №15
Критериями классификации беспроводных сетей передачи информации являются следующие:
по способу обработки первичной информации
по ширине полосы передачи
по используемой технологии
по помехозащищённости
Вопрос №16
Что входит в структуру MAC-уровня стандарта IEEE 802.16
подуровень преобразования CS
физический уровень
среда передачи
логический уровень
Вопрос №17
В какой топологии сети стандарта IEEE 802.11b не предусматривается администрирование сети
«каждый с каждым»
структурированная сеть
Вопрос №18
Типы устройств ZigBee
маршрутизатор ZigBee
координатор ZigBee
коммутатор ZigBee
конечное устройство ZigBee
Вопрос №19
Какие есть методы обнаружения ошибок
контроль по паритету
прямая коррекция ошибок
циклический избыточный контроль
вертикальный и горизонтальный контроль по паритету
Вопрос №20
Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101
11010100
11100110
10011001
10000111
======================================
Комментарии: 100% верных ответов
Дата оценки: 04.11.2024
Не нашли ответ на свой вопрос теста?
Помогу с другим вариантом, онлайн тестом, другой работой или дисциплиной
Выполняю семестр "под ключ"
E-mail: sibguti06@mail.ru
Похожие материалы
Онлайн Тест по дисциплине: Беспроводной широкополосный доступ.
IT-STUDHELP
: 29 сентября 2023
Вопрос №1
Функциональные устройства, входящие в состав коммутационной системы (SS)
центр коммутации мобильной связи (MSC)
центр аутентификации (AUC)
базовые станции (BTC)
регистр идентификации оборудования (EIR)
Вопрос №2
Какими технологиями мобильный WiMAX реализует безопасность
взаимная аутентификация устройство/пользователь
глубокое шифрование трафика
управление и администрирование защиты сообщений
скачки по частоте
Вопрос №3
Основные усовершенствования, внесённые протоколом
800 руб.
Онлайн Тест 1 по дисциплине: Беспроводной широкополосный доступ.
IT-STUDHELP
: 29 сентября 2023
Вопрос №1
Как называется процесс завершивший свое выполнения, но еще присутствующий в списке процессов операционной системы?
Одиночка
Сирота
Прикладной процесс
Демон
Зомби
Вопрос №2
К стандартным переменным окружения относятся следующие переменные...
PROFILE
LOGNAME
PATH
SSH
HOMENAME
PS1
HOME
Вопрос №3
Оператор until является...
оператором сбора
оператором цикла с истинным условием
оператором цикла с перечислением
оператором цикла с ложным условием
Вопрос №4
Запустить с приори
650 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.