Главная /
Сетевые технологии /
Беспроводные сети Wi-Fi
Беспроводные сети Wi-Fi - ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен теоретическим и прикладным вопросам построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g .
Все ответы: Курс посвящен теоретическим и прикладным вопросам построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g .
Wi-Fi
определяет:
(1) протокол доступа к сети Internet
(2) технологию оптоволоконной связи компьютеров в локальную сеть
(3) современную беспроводную технологию соединения компьютеров в локальную сеть и подключения их к Internet
VPN
определяет:
(1) базовую станцию беспроводной сети
(2) сервер проводной сети
Ethernet
(3) виртуальную частную сеть
Антенна определяет:
(1) микросхема, ключевую роль которой заключается в обеспечении безопасности работы в сети
(2) проводник, используемый только для управления сигналом антенны
(3) проводник, используемый для излучения или улавливания электромагнитной энергии из пространства
Отношение "сигнал-шум" - это:
(1) произведение энергии сигнала на 1 бит и плотности мощности шумов на 1 герц
(2) отношение дальности сигнала на 1 бит к мощности шумов на 1 герц
(3) отношение энергии сигнала на 1 бит к плотности мощности шумов на 1 герц
Стек протоколов стандарта
IEEE 802.11
состоит из:
(1) логического уровня
(2) уровня безопасности
(3) канального уровня
(4) уровня поддержки пользователя
(5) физического уровня
Из всех существующих стандартов беспроводной передачи данных
IEEE 802.11
на практике чаще всего используются:
(1)
802.11h
(2)
802.11c
(3)
802.11a
(4)
802.11g
(5)
802.11b
В режиме
Ad Hoc
:
(1) клиенты устанавливают связь посредством внешних проводных устройств
(2) точки доступа обеспечивают связь клиентских компьютеров
(3) клиенты устанавливают связь непосредственно друг с другом
Для улучшения качества связи следует следовать базовым принципам:
(1) электроприборы, генерирующие радиопомехи, микроволновые печи, мониторы, электромоторы, ИБП никак не влияют на работу сети
(2) как можно больше увеличить число стен и перекрытий между абонентами
(3) сократить число стен и перекрытий между абонентами беспроводной сети
(4) угол между точками доступа и абонентами сети никак не влияет на параметры сети
(5) проверить угол между точками доступа и абонентами сети
WiMAX
определяет:
(1) технологию внедрения
IEEE 802.11
в массовое пользование
(2) уходящее поколение беспроводных сетей, основанных на стандарте
IEEE 806.00
(3) новое поколение беспроводных сетей, основанных на стандарте
IEEE 802.16
Главное отличие проводных сетей от беспроводных связано с:
(1) необходимостью контроля между базовыми станциями в крупным системах со стороны серверов в беспроводных сетях
(2) полностью контролируемой областью между конечными точками сети в беспроводных сетях
(3) абсолютно неконтролируемой областью между конечными точками сети в беспроводных сетях
Целостность данных включает такие области, как:
(1) шифрование данных
(2) конфиденциальность данных
(3) безопасность периметра
(4) незащищенность сетевых устройств
(5) безопасность сетевой инфраструктуры
Основными стандартами аутентификации в беспроводных сетях являются стандарты:
(1)
WPA2
(2)
WPA3
(3)
WPA
(4)
SHA
(5)
IEEE 802.11
(6)
802.1x
WLAN-сети
обладают рядом преимуществ перед обычными кабельными сетями:
(1) Низкая скорость работы, зато высокая устойчивость соединения и хорошее шифрование
(2)
WLAN-сеть
нельзя быстро развернуть, что положительно сказывается на безопасности работы
(3)
WLAN-сеть
можно очень быстро развернуть, что очень удобно при проведении презентаций или в условиях работы вне офиса
(4)
WLAN-сеть
никак не может заменить кабельную сеть полностью, все-равно какой-то участок сети должен быть кабельным
(5)
WLAN-сеть
может оказаться единственным выходом, если невозможна прокладка кабеля для обычной сети VPN
и беспроводные технологии:
(1) образуют неразрывную связь, без которой невозможно нормальное функционирование беспроводной сети
(2) конкурируют между собой
(3) не конкурируют, а дополняют друг друга
Антенны излучают энергию:
(1) в трех направлениях (координаты
x, y, z
)
(2) только в одном направлении
(3) во всех направлениях
При неизменной мощности сигнала и шума увеличение скорости передачи данных:
(1) никак не сказывается на уровне ошибок
(2) влечет за собой резкое уменьшение уровня ошибок
(3) влечет за собой возрастание уровня возникновения ошибок
В сетях
802.11
уровень MAC
обеспечивает режимы доступа к разделяемой среде:
(1) распределенный режим
DCF
(2) распределенно-централизованный режим
DPCF
(3) управляющий режим
MCF
(4) исполнительный режим
ECF
(5) централизованный режим
PCF
В стандарте
IEEE 802.11b
:
(1) предусмотрено автоматическое увеличение скорости при ухудшении качества сигнала
(2) не предусмотрено автоматического регулирования скорости при ухудшении качества сигнала
(3) предусмотрено автоматическое снижение скорости при ухудшении качества сигнала
Основное достоинство режима
Ad Hoc
:
(1) не требуется никакого беспроводного оборудования вообще
(2) сложность организации и очень высокая защищенность сети
(3) простота организации: он не требует дополнительного оборудования (точки доступа)
При расширении сети и увеличении количества пользователей:
(1) не будет изменяться скорость связи
(2) скорость связи будет возрастать(пропорционально числу пользователей)
(3) скорость связи будет падать(пропорционально числу пользователей)
Технология
WiMAX
имеет ряд преимуществ:
(1) беспроводные технологии менее гибки и, как следствие, проще в развертывании
(2) технология
WiMAX
изначально не содержит протокол IP, что позволяет избежать проблем с несанкционированным доступом
(3) сети
WiMAX
должны расширить спектр информационных и коммуникационных технологий для пользователей, уже имеющих фиксированный доступ
(4) сложность установки позволяет расширить количество рабочих мест в инженерных компаниях
(5) беспроводные технологии более гибки и, как следствие, проще в развертывании, так как по мере необходимости могут масштабироваться
Оборудование, используемое для подслушивания в сети:
(1) поддерживается только базовыми станциями, но не обычным клиентским оборудованием
(2) намного сложнее и дороже того, которое используется для обычного доступа к сети
(3) не сложнее того, которое используется для обычного доступа к этой сети
К особенностям
WEP-протоколов
относят:
(1) не очень устойчив к атакам, но практически не влияет на скорость работы сети
(2)
WEP
очень сложно реализуем
(3) эффективность:
WEP
легко реализовать
(4) достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора
(5) использование
WEP-шифрования
является обязательным в сетях стандарта IEEE 802.11
В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта
802.11
:
(1) аутентификацию с общим ключом
(2) аутентификация абонента по его MAC-адресу
(3) назначение идентификатора беспроводной локальной сети
(4) on-line авторизация посредством ip-адреса
(5) открытая аутентификация
Wi-Fi
сеть может использоваться:
(1) для беспроводного подключения пользователей к сети
(2) для обнаружения помех в проводных сетях и как аналог таких сетей
(3) для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно
(4) для передачи телевизионных сигналов на большие расстояния
Основные способы классификации
VPN
:
(1) "сеть-хост-сеть"
(2) "сеть-пользователь"
(3) "сеть-сеть"
(4) "хост-сеть"
(5) "хост-хост"
Под изотропной антенной понимают:
(1) проекцию антенны с диаграммой направленности на декартову систему координат
(2) вектор в пространстве, излучающий энергию одинаково во всех направлениях
(3) точку в пространстве, которая излучает энергию одинаково во всех направлениях
Формула расчета дальности имеет вид:
(1)
FSL = (lgF + lgD)
, где F
- центральная частота канала, на котором работает система связи (МГц); D
- расстояние между двумя точками (км)
(2)
FSL = 33 + lgF
, где F
- центральная частота канала, на котором работает система связи (МГц)
(3)
FSL = 33 + 20(lgF + lgD)
, где F
- центральная частота канала, на котором работает система связи (МГц); D
- расстояние между двумя точками (км) Стандарт
IEEE 802.11
предусматривает механизмы контроля активности в канале:
(1) функционирующий
(2) математический
(3) логический
(4) физический
(5) виртуальный
Для стандарта
IEEE 802.11a
в качестве метода модуляции сигнала используется:
(1)
PBCC
(2)
CCKM
(3)
OFDM
Дальность связи режима
Ad Hoc
составляет:
(1) не более десяти метров
(2) более километра
(3) не более ста метров
Роуминг определяет:
(1) функцию доступа к сети, даже если в данном районе не поддерживается беспроводная сеть или ее просто нет
(2) возможность радиоустройства перемещаться в пределах базовой станции
(3) возможность радиоустройства перемещаться за пределы действия базовой станции и, находясь в зоне действия другой станции, иметь доступ к первичной сети
Система
WiMAX
состоит из основных частей:
(1) приемник
WiMAX
: антенна с приемником
(2) компенсатор
WiMAX
: компенсирующее помехи устройство
(3) базовая станция
WiMAX
, может размещаться на высотном объекте - здании или вышке
(4) пользовательская станция
WiMAX
: устанавливается непосредственно на входе в здание, где планируется развернуть беспроводную сеть
(5) общая станция
WiMAX
служит для единой регистрации всех компонентов сети MITM
определяет:
(1) отказ в обслуживании
(2) протокол разрешения адреса
(3) атака типа "человек посередине"
Потоковое шифрование представлено на рисунке:
(1)
(2)
(3)
AP
определяет:
(1) передающую антенну беспроводной связи
(2) пользователя беспроводной сети
(3) точку радиодоступа
WDS
определяет:
(1) идентификатор зоны обслуживания
(2) проводную распределенную сеть
(3) беспроводную распределенную сеть
При использовании топологии "хост-сеть":
(1) удаленные пользователи не имеют непосредственного доступа к сети
(2) два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри
VPN
(3) удаленные пользователи подключаются к корпоративной сети через Internet
В системах радиодоступа используют антенны с различными видами поляризации:
(1) поперечной
(2) круговой
(3) вертикальной
(4) диагональной
(5) горизонтальной
Для скорости 36 Мбит/с соответствует чувствительность:
(1) -87 дБмВт
(2) -66 дБмВт
(3) -76 дБмВт
Для метода
FHSS
размер слота равен:
(1) 1 мкс
(2) 18 мкс
(3) 28 мкс
Максимальная скорость передачи данных в стандарте
IEEE 802.11a
составляет:
(1) 2 Мбит/с
(2) 11 Мбит/с
(3) 54 Мбит/с
Режим
Ad Hoc
можно настроить:
(1) без всякого программного обеспечения и встроенных служб - все настраивается автоматически
(2) только с помощью специализированного программного обеспечения, т.е. без помощи сторонних программистов не обойтись
(3) с помощью встроенной службы Windows
(4) используя утилиты
Wi-Fi Ad Hoc Manager
(5) используя утилиту
D-Link AirPlus XtremeG Wireless Utility
Для организации связи между зданиями могут использоваться внешние беспроводные точки:
(1) для которых открыта инициализация по типу оборудования
(2) работающие в централизованной базовом режиме
(3) работающие в режиме моста
Стандарт
802.16e
предоставляет режимы работы:
(1)
Fixed WiMAX
(2)
Logical WiMAX
(3)
Nomadic WiMAX
(4)
Easy WiMAX
(5)
Mobile WiMAX
(6)
Portable WiMAX
Атаку
DOS
на беспроводные сети:
(1) очень легко предотвратить или остановить
(2) невозможно предотвратить или остановить
(3) трудно предотвратить или остановить
ECB
определяет:
(1) возможность зашифровать то или иное сообщение
(2) электронную книгу записей методов шифрования
(3) электронную кодовую книгу
Открытая аутентификация представлена на рисунке:
(1)
(2)
(3)
SS
определяет:
(1) базовую зону обслуживания
(2) идентификатор зоны обслуживания
(3) зону обслуживания
Протокол
IPSec
состоит из основных частей:
(1) базовой основы инициализации
(2) схемы обмена ключами через Internet
(3) заголовка аутентификации
(4) ключа проверки данных
(5) безопасно инкапсулированной полезной нагрузки
Коэффициент усиления является:
(1) методом воздействия на излучение антенны
(2) средством управления антенной
(3) характеристикой антенны
В зависимости от марки радиомодулей максимальная чувствительность:
(1) никак не определена и может принимать любые значения
(2) остается четко фиксированной и варьироваться не может
(3) может немного варьироваться
В распределенном режиме доступа
DCF
коллизия может иметь место только в том случае, когда:
(1) одна станция выбирает несколько слотов для передачи
(2) несколько станций выбирают разные слоты для передачи
(3) несколько станций выбирают один и тот же слот для передачи
Каждый из физических уровней стандарта
802.11
имеет подуровни:
(1)
PLLC
(2)
PMD
(3)
PLCP
(4)
PWD
(5)
CLC
В инфраструктурном режиме:
(1) клиент не может никак влиять на работу сети
(2) клиентские станции непосредственно связываются между собой
(3) клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам
Внешние беспроводные точки:
(1) не могут находиться на открытом воздухе, следовательно дополнительные средства защиты, такие как водонепроницаемый термостатированный корпус, система грозовой защиты и др. им просто не нужны
(2) не имеют специальных средств защиты
(3) имеют специальные средства защиты, такие как водонепроницаемый термостатированный корпус, систему грозовой защиты и др.
В режиме
Nomadic WiMAX
существует понятие:
(1) конечной нагрузки, наличие которой не позволяет свободно перемещать клиентское оборудование между сессиями, что значительно увеличивает скорость работы сети
(2) авторизованного доступа к сессии, которое позволяет подключать или отключать сессию в зависимости от выбора пользователя
(3) сессии, наличие которой позволяет свободно перемещать клиентское оборудование между сессиями и восстанавливать соединение уже с помощью других вышек
WiMAX
, нежели те, что использовались во время предыдущей сессии Атака глушения базовой станции для перехвата соединения представлена на рисунке:
(1)
(2)
(3)
Вектор инициализации используется для:
(1) модификации исходного сообщения
(2) управления поведением ключевой последовательности и определение ее функций
(3) модификации ключевой последовательности
Аутентификация по
MAC-адресу
используется:
(1) только для инициализации открытой аутентификации
(2) как аналог открытой аутентификации и аутентификации с общим ключом стандарта
IEEE 802.11
(3) в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта
IEEE 802.11
Базовой зоной обслуживания называется:
(1) физическая электромагнитная волна беспроводной сети
(2) группа станций, которые могут связываться друг с другом по проводной сети
(3) группа станций, которые связываются друг с другом посредством точки доступа (базовой станции) по беспроводной сети
IKE
определяет:
(1) безопасно инкапсулированную полезную нагрузку
(2) заголовок аутентификации
(3) схему обмена ключами через Internet
Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:
(1) дБ(dB)
(2) Гц
(3) дБи(dBi)
(4) Гц/м
(5) м
Формула дальность связи имеет вид:
(1)
(2)
(3)
RTS
определяет:
(1) служебный кадр "занят другим процессом"
(2) служебный кадр "свободен для передачи"
(3) служебный кадр "запрос на передачу"
OSI
определяет:
(1) сущность контроля замкнутых систем
(2) метод, посредством которого принимаемые данные делаются более похожими на случайные
(3) модель взаимодействия открытых систем
WDS
расшифровывается как:
(1)
Wire Daggle System
(2)
Wide Distinct Summary
(3)
Wireless Distribution System
Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:
(1) вопрос о регистрации решается каждой организацией самостоятельно, но регистрация рекомендуема
(2) не подлежат регистрации
(3) подлежат регистрации
К основным достижениям режима
Mobile WiMAX
следует отнести:
(1) временное отсутствие пропускной способности канала
(2) масштабируемая пропускная способность канала
(3) управление энергосбережением позволяет оптимизировать затраты энергии на поддержание связи портативных устройств в режиме ожидания или простоя
(4) фиксированное энергосбережение НЕ позволяет оптимизировать затраты энергии
(5) неустойчивость к многолучевому распространению сигнала и собственным помехам
Механизм
WEP
разработан с:
(1) единственным динамическим ключом, который не может применяется всеми пользователями
(2) несколькими статическими ключами, которые применяются всеми пользователями
(3) единственным статическим ключом, который применяется всеми пользователями
Обратная связь, как метод устранения проблем безопасности
ECB
:
(1) преобразует процесс шифрования таким образом, что вне зависимости от исходного сообщения шифрованное сообщение будет одним и тем же
(2) модифицирует процесс шифрования и создает независимо от исходного сообщения одно и то же шифрованное сообщение
(3) модифицирует процесс шифрования и предотвращает порождение одним и тем же исходным сообщением одного и того же шифрованного сообщения
Разбиение 48-разрядного
IV
показано на рисунке:
(1)
(2)
(3)
Аналоговым называется сигнал, интенсивность которого:
(1) всегда поддерживается на постоянном уровне
(2) в течение некоторого периода поддерживается на постоянном уровне, а затем также изменяется на постоянную величину
(3) во времени изменяется постепенно
ESP
обеспечивает:
(1) согласование настроек служб безопасности между сторонами-участниками
(2) аутентификацию на уровне пакета и целостность данных
(3) конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком
дБ = децибел =
(1) , где
P1
- измеренная мощность (Вт); P2
- эталонная мощность (Вт); V1
- измеренное напряжение (В); V2
- эталонное напряжение (В)
(2) , где
P1
- измеренная мощность (Вт); P2
- эталонная мощность (Вт); V1
- измеренное напряжение (В); V2
- эталонное напряжение (В)
(3) , где
P1
- измеренная мощность (Вт); P2
- эталонная мощность (Вт); V1
- измеренное напряжение (В); V2
- эталонное напряжение (В) Полосовые фильтры бывают:
(1) с фиксированной потоковой частотой
(2) с фиксированной центральной частотой
(3) настраиваемые
(4) с изменяемым временем доступа
(5) активные
Длина
RTS-кадра
равна:
(1) 24 байта
(2) 14 байт
(3) 20 байт
Формат фрейма
FHSS
подуровня PLCP
представлен на рисунке:
(1)
(2)
(3)
В режиме
WDS
:
(1) точки доступа существуют сами по себе и не имеют никакого отношения к каналам связи
(2) разные точки могут использовать разные каналы
(3) все точки должны использовать один и тот же канал
РЭС определяет:
(1) комиссию по распределению беспроводного оборудования
(2) Государственную Комиссию по радиочастотам
(3) радиоэлектронные средства
Основными сдерживающими факторами быстрого распространения сетей
WiMAX
являются:
(1) медленное развитие стандарта
(2) быстрое развитие стандарта
(3) наличие конкурентного стандарта широкополосной связи, использующего близкие диапазоны радиочастот
(4) очень неперспективный стандарт в силу своих характеристик
(5) существенные затраты как провайдеров, так и конечных клиентов
(6) слишком сложная организация оборудования, не позволяющая производителям быстро переориентироваться на новый стандарт
(7) позиция многих специалистов, которые считают недопустимым использование сверхвысоких частот радиосвязи прямой видимости, вредных для здоровья человека
Аутентификация определяет:
(1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным
(2) обеспечение неизменности данных в ходе их передачи
(3) источник информации, то есть конечного пользователя или устройства
KSA
определяет:
(1) контроль целостности сообщений
(2) контроль целостности значения
(3) метод планирования ключей
IEEE 802.11i
представляет собой:
(1) новый стандарт сети
Wi-Fi
(2) стандарт обеспечения безопасности в проводных локальных сетях
(3) стандарт обеспечения безопасности в беспроводных локальных сетях
Периодический сигнал в общем случае можно определить параметрами:
(1) скоростью распространения
V
(2) максимальной амплитудой
A
(3) частотой
f
(4) параметрами среды
a, b, c
(5) фазой
РРТР
предназначен для:
(1) организации проводной сети
Ethernet
(2) разделения компонентов в различные подсети
(3) организации взаимодействия по типу
VPN
Мощность,
дБВт =
(1)
(2)
(3)
Инжектор питания имеет:
(1) 4 порта N-type-female и 4 порта N-type-male
(2) 1 порт N-type-female
(3) 2 порта N-type-female
Потери данных в результате коллизии
RTS- или CTS-кадров
:
(1) равна коллизиям кадров данных
(2) гораздо больше, чем при коллизии кадров данных
(3) гораздо меньше, чем при коллизии кадров данных
Скрэмблированный
PSDU
в технологии FHSS
представлен на рисунке:
(1)
(2)
(3)
Мостовой режим между зданиями изображен на рисунке:
(1)
(2)
(3)
Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:
(1) ФСБ
(2) комитетом по обороту беспроводных аппаратных средств
(3) радиочастотной службой
Стандарт
802.16m
:
(1) должен поднять скорость передачи данных со стационарным клиентским оборудованием и с мобильным клиентским оборудованием до 1 Гбит/с
(2) должен поднять скорость передачи данных со стационарным клиентским оборудованием до 100 Мбит/с и с мобильным клиентским оборудованием - до 1 Гбит/с
(3) должен поднять скорость передачи данных со стационарным клиентским оборудованием до 1 Гбит/с и с мобильным клиентским оборудованием - до 100 Мбит/с
Шифрование определяет:
(1) метод восстановления измененной информации и приведения ее в читаемый вид
(2) цифровой код, который может использоваться для расшифровки информации, а также для ее подписи
(3) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать
Bit-Flipping
определяет:
(1) протокол управляющих сообщений Internet
(2) метод планирования ключей
(3) манипуляцию битами - один из видов активной атаки
К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:
(1) архитектуру управления безопасности в целом
(2) методы воздействия на пользовательские ресурсы
(3) архитектура аутентификации
(4) механизм аутентификации
(5) механизм обеспечения конфиденциальности и целостности данных
В общем случае синусоидальный сигнал можно представить в виде:
(1)
(2)
(3)
По существу
L2TP
представляет собой:
(1)
IPSec
(2) комбинацию
POP и SMTP
(3) комбинацию
РРТР и L2F
Коэффициент усиления характеризует:
(1) отношение направленности сигнала к выходной мощности
(2) увеличение выходной мощности по отношению к входной, а не направленность сигнала
(3) направленность сигнала, а не увеличение выходной мощности по отношению к входной
Двунаправленный магистральный усилитель предназначен для:
(1) уменьшения мощности передаваемого сигнала и уменьшения чувствительности канала према в беспроводных сетях передачи данных
(2) создания стабильной связи между точками доступа в системах с вынесенной на большое расстояние антенной
(3) увеличения мощности передаваемого сигнала и повышения чувствительности канала приема в беспроводных сетях передачи данных
К отрицательным сторонам использования фрагментации относят:
(1) изменение частотного диапазона беспроводной станции независимо от настроек сети и оборудования
(2) общее увеличение производительности беспроводной станции при возникновении большего количества ошибок
(3) снижение реальной производительности беспроводной станции
Структура кадров сети
IEEE 802.11b
физического уровня представлена на рисунке:
(1)
(2)
(3)
С помощью
WDS with АР
можно:
(1) связать единым стандартом различные типы устройств, как находящимися в сети, так и вне ее
(2) организовать связь только между соседними компьютерами в сети, не имеющих специализированного оборудования
(3) организовать мостовую связь между точками доступа, но и одновременно подключить клиентские компьютеры
Запись сигналов контролируемых источников излучений может служить:
(1) только фактом работы устройства, доказательством же служить не может
(2) в качестве обвинения и не подлежит уничтожению
(3) только в качестве доказательства нарушения порядка использования радиочастотного спектра и подлежит уничтожению в порядке, установленном законодательством РФ
HHO
определяет:
(1) технологию, которая объединяет функции
DVB-H, MediaFLO и 3GPP E-UTRA
(2) технологию, которая позволяет эффективно обрабатывать асимметричный трафик и упрощает управление сложными системами антенн за счет эстафетной передачи сессии между каналами
(3) технологию, которая позволяет до 50 миллисекунд и менее сократить время на переключение клиента между каналами
Общий ключ определяет:
(1) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом
(2) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных
(3) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом
Атака с манипуляцией битами изображена на рисунке:
(1)
(2)
(3)
В терминологии стандарта
802.1x
в проводных сетях Ethernet
точка доступа играет роль:
(1) блокировочного устройства
(2) антенны
(3) коммутатора
В беспроводной технологии используются:
(1) цифровые данные и сигналы
(2) аналоговые данные и сигналы
(3) цифровые данные и аналоговые сигналы
Системы обнаружения вторжения - это устройства, с помощью которых:
(1) нельзя своевременно выявить и предотвращать вторжения в вычислительные сети. Можно лишь определить факт вторжения по log-файлам
(2) достигается наибольшая безопасность работы системы без вмешательства пользователей
(3) можно выявлять и своевременно предотвращать вторжения в вычислительные сети
Для любой системы связи справедливо утверждение, что:
(1) не может быть двух абсолютно одинаковых переданных и принимаемых сигналов
(2) принимаемый сигнал полностью аналогичен переданному
(3) принимаемый сигнал отличается от переданного
Если среда распростронения сигнала - деревья, то затухание будет:
(1) 0,02-0,05 дБ/км
(2) 6 дБ
(3) 0,35 дБ/м
SIFS
определяет:
(1) межкадровый интервал режима
PCF
(2) межкадровый интервал режима
DCF
(3) короткий межкадровый интервал
Общая схема
РВСС-модуляции
представлена на рисунке:
(1)
(2)
(3)
Топология типа "шина" представлена на рисунке:
(1)
(2)
(3)
SOHO
определяет:
(1) отдельный компьютер в беспроводной сети
(2) большую распределенную сеть
(3) простую беспроводную сеть для небольшого офиса или домашнего использования
H-ARQ
определяет:
(1) технологию, которая позволяет эффективно обрабатывать асимметричный трафик и упрощает управление сложными системами антенн за счет эстафетной передачи сессии между каналами
(2) технологию, которая объединяет функции
DVB-H, MediaFLO и 3GPP E-UTRA
(3) технологию, которая позволяет сохранять устойчивое соединение при резкой смене направления движения клиентского оборудования
Хэш-функция определяет:
(1) любой метод шифрования данных
(2) последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных
(3) математический расчет, результатом которого является последовательность битов (цифровой код)
CRC32
определяет:
(1) повтор использования вектора инициализации - один из видов активной атаки
(2) манипуляцию битами - один из видов активной атаки
(3) контроль с помощью циклического 32-битного избыточного кода
ANonce
определяет:
(1) псевдо-случайную функцию
(2) временный проситель
(3) временный аутентификатор
Фазовая модуляция представлена на рисунке:
(1)
(2)
(3)
HIDS
определяет:
(1) систему обнаружения вторжения
(2) сетевые системы обнаружения вторжения
(3) системы обнаружения вторжения на базе хоста
Потерями в свободном пространстве называют:
(1) полный обрыв соединения в пространстве
(2) искажения, вызванные погодными условиями
(3) искажения, вызванные распространением сигнала по все большей площади
Простой антенно-фидерный тракт представлен на рисунке:
(1)
(2)
(3)
Формат кадра
MAC IEEE 802.11
представлен на рисунке:
(1)
(2)
(3)
Структура заголовка физического уровня стандарта
IEEE 802.11а
представлена на рисунке:
(1)
(2)
(3)
Мост "точка - много точек" изображен на рисунке:
(1)
(2)
(3)
Расширение беспроводной сети с максимальной скоростью изображено на рисунке:
(1)
(2)
(3)
Технология
HHO
, используемая в режиме Mobile WiMAX
, позволяет:
(1) сохранять постоянный промежуток времени на переключение клиента между каналами
(2) увеличить время на переключение клиента между каналами до 50 минут и более
(3) сократить время на переключение клиента между каналами до 50 миллисекунд и менее
Пример симметричного шифрования показан на рисунке:
(1)
(2)
(3)
CBC
определяет:
(1) повтор использования вектора инициализации - один из видов активной атаки
(2) контроль с помощью циклического 32-битного избыточного кода
(3) цепочку шифрованных блоков
PMK и PTK
являются:
(1) адресами с множеством подчиненных элементов
(2) многоадресными
(3) одноадресными
FDM
определяет:
(1) уплотнение с временным разделением
(2) квадратурную амплитудную модуляцию
(3) уплотнение с частотным разделением
Системы обнаружения вторжения на базе хоста делятся на категории:
(1) на основе базы знаний
(2) на основе ключей поддержки
(3) на базе шифрования данных
(4) контролирующие трафик
(5) на основе сигнатур
Шум можно разделить на категории:
(1) круговые помехи
(2) импульсные помехи
(3) тепловой шум
(4) поперечный шум
(5) интермодуляционные шумы
(6) перекрестные помехи
D-Link ANT24-2100 подключается к беспроводным устройствам стандартов:
(1)
802.11b
(2)
802.11a
(3)
802.16f
(4)
802.11i
(5)
802.11g
Существуют различные типы кадров
MAC
:
(1) кадры безопасности
(2) информационные кадры
(3) контрольные кадры
(4) исполнительные кадры
(5) кадры управления
Использовать точку в режиме повторителя следует, если:
(1) какое-либо препятствие затрудняет осуществление связи точки доступа с местом расположения беспроводных станций клиентов напрямую
(2) есть возможность соединить точку доступа с проводной инфраструктурой
(3) невозможно соединить точку доступа с проводной инфраструктурой
Объединение точек доступа с дополнительными точками изображено на рисунке:
(1)
(2)
(3)
Стандарт
WiMAX
сегодня находится:
(1) на стадии проектирования - еще не создано ни одного устройства, поддерживающего этот стандарт
(2) на стадии бурного внедрения в повседневную жизнь
(3) на стадии тестирования
С методом секретных ключей связаны проблемы:
(1) невозможно обеспечить конфиденциальность данных
(2) очень легко обеспечить безопасную генерацию секретных ключей, но распространение их невозможно вообще
(3) трудно обеспечить безопасную генерацию и распространение секретных ключей
(4) нет возможности изменять секретные ключи
(5) необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия
Шифрование с обратной связью представлено на рисунке:
(1)
(2)
(3)
EAP-TLS
определяет:
(1) синхронизирующий сетевой протокол
(2) защищенный
EAP
(3)
EAP-протокол
защиты транспортного уровня WLAN-сеть
определяет:
(1) проводную сеть
(2) беспроводную сеть
(3) расширенный доступ к сети Internet
Виртуальная частная сеть - это метод, позволяющий:
(1) посредством беспроводной сети
Wi-Fi
организовать более безопасное соединение между всеми компонентами сети
(2) воспользоваться общедоступной телекоммуникационной инфраструктурой для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации
(3) обычным пользователям, не подключенным к
Wi-Fi
сети, обмениваться информацией через Internet Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:
(1) радиочастотные электрические импульсы, после чего подается на приемник
(2) электромагнитную энергию, которая излучается в окружающее пространство
(3) тепловую энергию и передается через окружающее пространство
1 Вт =
(1) 1 Гц/с
(2) 1 Дж/с
(3) 1 м/с
Стек протоколов стандарта
IEEE 802.11
состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:
(1)
DCF
(2)
MAC
(3)
LLC
(4)
PCF
(5)
CSMA/CA
Максимальная скорость передачи данных в стандарте
IEEE 802.11b
составляет:
(1) 54 Мбит/с
(2) 11 Мбит/с
(3) 120 Мбит/с
В режиме
Ad Hoc
:
(1) устанавливается взаимодействие по типу "точка-сеть-точка"
(2) устанавливается одноранговое взаимодействие по типу "точка-точка", и компьютеры взаимодействуют напрямую без применения точек доступа
(3) не устанавливается взаимодействие, а происходит только обмен техническими данными устройств
Для улучшения качества связи рекомендуется следовать базовым принципам:
(1) если используются беспроводные телефоны стандарта 2,4 ГГц или оборудование X-10 (например, системы сигнализации), качество беспроводной связи может заметно ухудшиться или прерваться
(2) удалить от абонентов беспроводных сетей, по крайней мере, на 1-2 метра электроприборы, генерирующие радиопомехи, микроволновые печи, мониторы, электромоторы, ИБП
(3) электроприборы, генерирующие радиопомехи, микроволновые печи, мониторы, электромоторы, ИБП никак не влияют на работу сети
(4) строительные материалы никак не влияют на прохождение сигнала
(5) если используются беспроводные телефоны стандарта 2,4 ГГц или оборудование X-10 (например, системы сигнализации), качество беспроводной связи может заметно улучшиться
WSIS
определяет:
(1) новое поколение беспроводных сетей, основанных на стандарте
IEEE 806.16
(2) всемирный съезд по вопросам информационного сообщества
(3) всемирный конгресс по беспроводным сетям
Шифр
WEP
основан на алгоритме:
(1)
IV
(2)
RC4
(3)
MD5
(4)
KSA
TSN
определяет:
(1) сеть с расширенным пакетом безопасности
(2) сеть с традиционной безопасностью
(3) метод взаимодействия защищенной сети с пользователем
Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:
(1) адаптер-точка
(2)
Ad Hoc
(3) инфраструктурой
Топология "сеть-сеть" представлена на рисунке:
(1)
(2)
(3)
Диаграмма направленности изотропной антенны представлена на рисунке:
(1)
(2)
(3)
FSL
определяет:
(1) потери в устройствах подключения
(2) потери в свободном пространстве
(3) запас в энергетике радиосвязи
Физический метод контроля активности в канале заключается в:
(1) установлении требуемого уровня сигнала в антенне, большего пороговой величины
(2) определении уровня сигнала в антенне и сравнении его с пороговой величиной
(3) том, что в передаваемых кадрах данных, а также в управляющих кадрах
АСК
и RTS/CTS
содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения К недостаткам
802.11a
относятся:
(1) низкая потребляемая мощность радиопередатчиков, что не использует оборудование на его предельных показателях
(2) более высокая потребляемая мощность радиопередатчиков
(3) больший радиус действия при ухудшении качества сигнала
(4) меньший радиус действия, по сравнению с
802.11b
(5) большая стоимость оборудования для реализации стандарта
Ad Hoc
изображен на рисунке:
(1)
(2)
(3)
Механизм определения момента времени, когда необходимо начать процесс роуминга:
(1) определен в смежных с
802.11
стандартах и частично дана ссылка из стандарта 802.11
(2) не определен в стандарте
802.11
(3) строго определен в стандарте
802.11
Соединение между основными частями системы
WiMAX
(базовой станцией и клиентским приемником) производится в диапазоне:
(1) 64 ГГц
(2) 2-11 ГГц
(3) 22 ГГц
DOS
определяет:
(1) протокол разрешения адреса
(2) отказ в обслуживании
(3) атака типа "человек посередине"
Блочное шифрование работает с:
(1) блоками заранее неопределенной длины, которая может изменяться в процессе шифрования
(2) блоками заранее определенной длины, не меняющейся в процессе шифрования
(3) непрерывными данными неопределенной длины
Аутентификация по стандарту
802.11
представлена на рисунке:
(1)
(2)
(3)
Базовый режим точки доступа используется для:
(1) подключения к ней базовых станций
(2) подключения к ней клиентов
(3) обнаружения беспроводных сетей неизвестных стандартов
При использовании топологии "хост-хост":
(1) удаленные пользователи подключаются к корпоративной сети через Internet
(2) два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри
VPN
(3) два хоста обмениваются друг с другом нешифрованными данными и поэтому при такой топологии резко возрастает вероятность атак любых видов
Вертикальная поляризация представлена на рисунке:
(1)
(2)
(3)
Для скорости 18 Мбит/с соответствует чувствительность:
(1) -76 дБмВт
(2) -83 дБмВт
(3) -86 дБмВт
Для метода
DSSS
размер слота равен:
(1) 28 мкс
(2) 1 мкс
(3) 20 мкс
В качестве базовых технологий стандарта
IEEE 802.11a
применяются:
(1)
OFDM
(2)
PBCC
(3)
FHSS
(4)
CCK
(5)
DSSS
В инфраструктурном режиме:
(1) клиенты устанавливают связь непосредственно друг с другом
(2) точки доступа обеспечивают связь клиентских компьютеров
(3) точки доступа обеспечивают связь с базовыми станциями, но НЕ с клиентами
Внешняя точка подключается к обычному коммутатору через:
(1) COM-порт
(2) uplink-порт
(3) USB-порт
Режим
Fixed WiMAX
использует диапазон частот:
(1) 5 ГГц
(2) 10-66 ГГц
(3) 2,4 ГГц
Глушение в сетях происходит тогда, когда:
(1) отключается оборудования на базовой станции
(2) преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя
(3) происходит сбой в оборудовании посредством неправильной эксплуатацией пользователями
Метод
ECB
характеризуется тем, что:
(1) одно и то же исходное сообщение на входе всегда порождает совершенно разные зашифрованные сообщения на выходе
(2) одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе
(3) любые исходные сообщения на входе всегда порождают одно и тоже зашифрованное сообщение на выходе
Аутентификация с общим ключом представлена на рисунке:
(1)
(2)
(3)
Зоной обслуживания называются:
(1) физически удаленные и не сгруппированные устройства
(2) логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети
(3) все устройства, в которых активирован
Wi-Fi
, независимо от их физического месторасположения АН
определяет:
(1) безопасно инкапсулированную полезную нагрузку
(2) заголовок аутентификации
(3) схему обмена ключами через Internet
Коэффициенты усиления антенн определяется как:
(1) отношение мощности сигнала, излучаемого идеальной ненаправленной антенной в любом направлении, к логарифму мощности сигнала, излученного в определенном направлении
(2) отношение мощности сигнала, излученного в определенном направлении, к мощности сигнала, излучаемого идеальной ненаправленной антенной в любом направлении
(3) отношение дальности передачи сигнала к мощности сигнала, излучаемого идеальной ненаправленной антенной в любом направлении
SOM
определяет:
(1) потери в свободном пространстве
(2) запас в энергетике радиосвязи
(3) протокол, позволяющий избежать зацикливания в сетях с несколькими коммутаторами и избыточными соединениями
Проблема скрытого терминала заключается в следующем:
(1) три устройства (А, В и C) удалены и не слышат друг друга
(2) два устройства (А и В) удалены и не слышат друг друга, однако оба попадают в зону охвата третьего устройства С
(3) одно устройство(C) не слышит два других(A и B)
PLCP
определяет:
(1) подуровень физического уровня, зависящий от среды передачи
(2) процедуру определения состояния физического уровня
(3) функцию управления состояния логического уровня
Инфраструктурный режим изображен на рисунке:
(1)
(2)
(3)
При организации внешней беспроводной связи особое внимание следует обратить на:
(1) плохую организацию и качество оборудования
(2) обеспечение безопасности передачи данных в связи с большей уязвимостью при прослушивании
(3) уязвимость при прослушивании минимальна, поэтому обеспечение безопасности в этой области не требуется
(4) можно не беспокоиться о безопасности в связи с прямым физическим воздействием, т.к. оно маловероятно
(5) обеспечение безопасности передачи данных в связи с прямым физическим воздействием
В режиме
Portable WiMAX
существует возможность:
(1) автоматического определения всех базовых станций на больших расстояниях без переподключения от одной базы к другой
(2) автоматического переключения клиента от одной базовой станции WiMAX к другой без потери соединения
(3) пользовательского выбора режима работы базовой станции и возможность его изменения
Большинство беспроводных сетевых технологий использует:
(1) лицензированные частоты
(2) нелицензированные частоты
(3) очень узкий промежуток специально зарезервированных лицензированных частот
Алгоритм шифрования
WEP
представлен на рисунке:
(1)
(2)
(3)
TKIP
определяет:
(1) постоянный протокол целостности ключа
(2) временный протокол целостности ключа
(3) активный блочный протокол анализа ключа
Сигналы подразделются на:
(1) интегральные
(2) цифровые
(3) зонные
(4) аналоговые
(5) аналого-цифровые
Заголовок
АН
добавляется:
(1) перед заголовком IP
(2) после заголовка IP
(3) внутри заголовка IP
(4) вне IP-пакета
В децибелах выражается:
(1) абсолютное отличие сигналов
(2) относительное отличие сигналов
(3) временное отличие сигналов по модулю
Антенно-фидерный тракт с усилителем представлен на рисунке:
(1)
(2)
(3)
CTS
определяет:
(1) служебный кадр "запрос на передачу"
(2) служебный кадр "свободен для передачи"
(3) служебный кадр "нахожусь вне зоны действия"
Скрэмблирование определяет:
(1) метод доступа к закрытым сетям
(2) метод, посредством которого принимаемые данные делаются более похожими на случайные
(3) модель взаимодействия открытых систем
В режиме
WDS
:
(1) точки доступа соединяются как между собой, так и с конечными клиентами и другими сетями, образуя распределенное соединение
(2) точки доступа соединяются только между собой, образуя мостовое соединение
(3) реализуется централизованное управление
Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:
(1) Государственной Думой РФ
(2) Правительством РФ
(3) ФСБ РФ
К основным достижениям режима
Mobile WiMAX
следует отнести:
(1) технология
Smart Antenna
, поддерживающая субканалы и эстафетную передачу сессии между каналами, что позволяет использовать сложные системы антенн, включая формирование диаграммы направленности, пространственно-временное маркирование, пространственное мультиплексирование
(2) неустойчивость к многолучевому распространению сигнала и собственным помехам
(3) размер фрейма в 5 миллисекунд обеспечивает компромисс между надежностью передачи данных за счет использования малых пакетов и накладными расходами за счет увеличения числа пакетов
(4) распределение выделяемых частот и использование субканалов при высокой загрузке НЕ позволяет оптимизировать передачу данных с учетом силы сигнала клиентского оборудования
(5) фиксированное энергосбережением НЕ позволяет оптимизировать затраты энергии
Механизм
WEP
является:
(1) практически неуязвимым и очень стойким криптографическим механизмом
(2) крайне уязвимым криптографическим механизмом, на него нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети
(3) стойкой и практически неуязвимой системой шифрования в беспроводных сетях, но как средство аутентификации использоваться не может, т.к. для этого не предназначена и не имеет соответствующих алгоритмов
Обратная связь обычно используется при:
(1) потоковом шифровании
(2) блочном шифровании
(3) вычислении хэш-функций
Механизм шифрования
TKIP
показан на рисунке:
(1)
(2)
(3)
Сигнал
s(t)
является периодическим тогда и только тогда, когда:
(1) , где постоянная
T
является периодом сигнала
(2) , где постоянная
T
является периодом сигнала
(3) , где постоянная
T
является периодом сигнала IKE
обеспечивает:
(1) конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком
(2) согласование настроек служб безопасности между сторонами-участниками
(3) аутентификацию на уровне пакета и целостность данных
Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:
(1) 5 дБ
(2) 3 дБ
(3) 10 дБ
Инжектор питания включается:
(1) непосредственно между полосовым фильтром и модулем грозовой защиты
(2) в тракт между активным оборудованием и входным портом усилителя
(3) непосредственно между точкой доступа и антенной
Длина
CTS-кадра
равна:
(1) 20 байт
(2) 14 байт
(3) 24 байта
Во фрейме
FHSS
подуровня PLCP
преамбула PLCP
состоит из подполей:
(1)
HEC
(2)
SFD
размером 16 бит
(3)
PSF
размером 4 бита
(4)
PLW
размером 12 бит
(5)
Sync
размером 80 бит В режиме
WDS
:
(1) подключение клиентов осуществляется только по беспроводной сети
(2) подключение клиентов осуществляется только по проводной сети через uplink-порты точек
(3) связь или подключение клиентов осуществляться не может
ГКРЧ определяет:
(1) радиоэлектронные средства
(2) Государственную Комиссию по радиочастотам
(3) средства обеспечения безопасности в беспроводных сетях
WBro
определяет:
(1) дополняющий
WiMAX
стандарт, без которого его реализация будет крайне непростой задачей
(2) конкурентный
WiMAX
стандарт широкополосной связи, использующего близкие диапазоны радиочастот
(3) функцию авторизованного доступа к сетям
WiMAX
Целостность данных определяет:
(1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным
(2) обеспечение неизменности данных в ходе их передачи
(3) источник информации, то есть конечного пользователя или устройства
MIC
определяет:
(1) метод планирования ключей
(2) контроль целостности сообщений
(3) контроль целостности значения
RSN
определяет:
(1) концепцию увеличения производительности при достаточно низкой безопасности
(2) концепция повышенной безопасности
(3) стандарт определения базовых правил управления сетью(в том числе и безопасностью)
Аналоговый сигнал представлен на рисунке:
(1)
(2)
(3)
РРТР
обеспечивает аутентификацию пользователей с помощью протоколов:
(1)
IPSec
(2)
MS-CHAP
(3)
SPAP
(4)
PAP
(5)
L2TP
(6)
CHAP
(7)
SMTP
Мощность,
дБмВт =
(1)
(2)
(3)
Переходник N-Type Male-Male служит для:
(1) правильной конфигурации порта без изменения разъема
(2) изменения конфигурации порта с female на male
(3) погашения различных шумов
Фрагментация фрейма проводится с целью:
(1) понизить скорость передачи фреймов через беспроводную среду
(2) повысить надежность передачи фреймов через беспроводную среду
(3) снизить количество ошибок при уменьшении надежности сети в целом
Формат фрейма
DSSS
подуровня PLCP
представлен на рисунке:
(1)
(2)
(3)
К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:
(1) возможно
(2) невозможно
(3) возможно только при наличии определенного программного обеспечения
Порядок осуществления радиоконтроля определяется:
(1) Государственной Думой РФ
(2) Правительством РФ
(3) только органами местного управления
Выбрать верную архитектуру
WiMAX
:
(1)
(2)
(3)
Расшифровка определяет:
(1) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать
(2) метод восстановления измененной информации и приведения ее в читаемый вид
(3) цифровой код, который может использоваться для шифрования информации, а также для ее подписи
ICMP
определяет:
(1) манипуляцию битами - один из видов активной атаки
(2) протокол управляющих сообщений Internet
(3) метод планирования ключей
EAP
определяет:
(1) стандартный протокол инициализации
(2) расширяемый протокол аутентификации
(3) многоуровневый стандарт шифрования
Аналоговые данные:
(1) принимают любые дискретные значения
(2) принимают непрерывные значения из некоторого диапазона
(3) могуть принимать значения только 0 или 1
Протокол
L2TP
применяется для:
(1) туннелирования IP-трафика
(2) туннелирования РРР-трафика поверх IP-сети общего пользования
(3) блокирования доступа различных узлов сети
Распространение околоземных волн (частота до 2 МГц) показано на рисунке:
(1)
(2)
(3)
Если среда распростронения сигнала - дождь и туман, то затухание будет:
(1) 3-20 дБ
(2) 0,02-0,05 дБ/км
(3) 0,35 дБ/м
Централизованный режим доступа
PCF
может применяться:
(1) когда в сети имеется станция, выполняющая функции сервера, но не являющаяся точкой доступа
(2) когда в сети имеется станция, выполняющая функции точки доступа
(3) для объединения некоторого участка сети в подсеть
Короткий заголовок кадров сети
802.11b
представлен на рисунке
(1)
(2)
(3)
Режим
WDS with AP
изображен на рисунке:
(1)
(2)
(3)
Network Stumbler
позволяет:
(1) обнаруживать компьютеры, не оборудованные беспроводными устройства доступа
(2) обнаруживать точки доступа, попадающих в зону действия беспроводной сети, и определять каналы, на которых они работают
(3) настраивать и отключать точки доступа, попадающих в зону действия беспроводных сетей
MBS
определяет:
(1) технологию, которая позволяет до 50 миллисекунд и менее сократить время на переключение клиента между каналами
(2) технологию, которая объединяет функции
DVB-H, MediaFLO и 3GPP E-UTRA
(3) технологию, которая позволяет эффективно обрабатывать асимметричный трафик и упрощает управление сложными системами антенн за счет эстафетной передачи сессии между каналами
Частный ключ определяет:
(1) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом
(2) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом
(3) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных
"Выращивание" ключевой последовательности изображено на рисунке:
(1)
(2)
(3)
В стандарте
WPA
для получения всех ключей используется:
(1) уникальный цифровой ключ
(2) мастер-ключ
(3) ключ поддержки базовых компонентов
В беспроводной технологии существуют основные технологии модуляции:
(1) скоростная модуляция
(2) частотная модуляция
(3) фазовая модуляция
(4) амплитудная модуляция
(5) аналоговая модуляция
Системы обнаружения вторжения делятся на виды:
(1) узконаправленные на базе конкретных сетевых атак
(2) многоуровневые на базе секретных ключей
(3) на базе идентификатора пользователя
(4) на базе сети
(5) на базе хоста
При передаче сигнала в любой среде его интенсивность:
(1) увеличивается с расстоянием
(2) уменьшается с расстоянием
(3) не изменяется с расстоянием
Если среда распростронения сигнала - офисная стена, то затухание будет:
(1) 0,5-1 дБ
(2) 6 дБ
(3) 0,02-0,05 дБ/км
PIFS
определяет:
(1) короткий межкадровый интервал
(2) межкадровый интервал режима
PCF
(3) межкадровый интервал режима
DCF
В стандарте
IEEE 802.11а
скорости 36 Мбит/с соответствует модуляция:
(1)
QPSK
(2)
16-QAM
(3)
64-QAM
Топология типа "кольцо" представлена на рисунке:
(1)
(2)
(3)
SOHO
может быть построена на основе:
(1) множества точек
(2) одной точки доступа
(3) одного компьютера
Режим
Mobile WiMAX
был разработан в стандарте 802.16e-2005
и позволил увеличить скорость перемещения клиентского оборудования:
(1) до 40 км/ч
(2) до 120 км/ч
(3) до 60 км/ч
Шифр определяет:
(1) архитектуру аутентификации, авторизации и учета
(2) любой метод шифрования данных
(3) системы обнаружения вторжений
IV Replay
определяет:
(1) контроль с помощью циклического 32-битного избыточного кода
(2) повтор использования вектора инициализации - один из видов активной атаки
(3) манипуляцию битами - один из видов активной атаки
SNonce
определяет:
(1) временный аутентификатор
(2) временный проситель
(3) псевдо-случайную функцию
Частотная модуляция представлена на рисунке:
(1)
(2)
(3)
Характеристики систем обнаружения вторжений представлены на рисунке:
(1)
(2)
(3)
Потери в свободном пространстве вычисляют с помощью формулы:
(1)
(2)
(3)
Точка доступа, подключенная напрямую к антенне, показана на рисунке:
(1)
(2)
(3)
Поле управления кадром представлено на рисунке:
(1)
(2)
(3)
В стандартах
802.11
ширина одного канала в диапазонах 2,4 и 5 ГГц:
(1) различна, и равна 11 и 22 МГц соответственно
(2) одинакова, и равна 22 МГц
(3) может скачкообразно изменяться на любую величину
Режим повторителя изображен на рисунке:
(1)
(2)
(3)
Объединение точек доступа через проводную инфраструктуру изображено на рисунке:
(1)
(2)
(3)
Технология
MBS
используется для:
(1) достижения низкой скорости передачи данных, но устойчивости соединения при плохом качестве сети
(2) достижения высокой скорости передачи данных с использованием одночастотной сети
(3) гибкого распределения радиочастот
(4) использованию только одной частоты без возможности переключения
(5) быстрого переключения между каналами
(6) низкого потребления энергии портативными устройствами
Пример ассимметричного шифрования показан на рисунке:
(1)
(2)
(3)
В основе использования
CBC
лежит:
(1) идея вычисления двоичной функции
XOR
между двумя различными блоками исходного сообщения
(2) идея вычисления двоичной функции
XOR
между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения
(3) принцип вычисления двоичной функции
AND
между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения GMK
определяет:
(1) синхронизирующий сетевой протокол
(2) групповой мастер-ключ
(3) парный переходной ключ
TDM
определяет:
(1) уплотнение с частотным разделением
(2) уплотнение с временным разделением
(3) квадратурную амплитудную модуляцию
Протокол
РРТР
определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение
, которое используется для:
(1) организации клиентом IР-канала с провайдером
(2) организации клиентом РРР-канала с провайдером
(3) мониторинга существующего состояния сети
Атмосферное поглощение:
(1) является дополнительным преимуществом при передаче сигналов
(2) является причиной дополнительных потерь мощности сигнала между передающей и принимающей антеннами
(3) никак не влияет на мощность передаваемого сигнала
Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:
(1) зависит от типа используемого усилителя
(2) зависит от затухания на используемых элементах тракта
(3) ограничено только длиной проводов
Контрольные кадры:
(1) способствуют надежной доставке кадров управления
(2) способствуют надежной доставке информационных кадров
(3) способствуют быстрой передачи исполнительных кадров
В стандарте
802.11g
используется тип модуляции (для максимальной скорости передачи):
(1)
QPSK
(2)
64-QAM
(3)
GFSK
Беспроводной повторитель:
(1) гасит все пакеты, поступившие на его беспроводной интерфейс
(2) ретранслирует все пакеты, поступившие на его беспроводной интерфейс
(3) создает дополнительные шумы, что очень сильно изменяет информацию
Роуминг изображен на рисунке:
(1)
(2)
(3)
Беспроводные технологии:
(1) менее гибки, но более надежны
(2) более гибки и, как следствие, проще в развертывании, так как по мере необходимости могут масштабироваться
(3) предоставляют разнообразные решения для масштабирования, но при этом они менее гибки, чем проводные
RSA и ElGamal
являются:
(1) алгоритмами секретных ключей
(2) алгоритмами общих ключей
(3) хэш-функциями
WEP
является:
(1) очень трудно реализуемым методом
(2) легко реализуемым протоколом
(3) открытым стандартом для любых изменений в нем
Уровни архитектуры
802.1x
представлены на рисунке:
(1)
(2)
(3)
L2TP
определяет:
(1) протокол на информационном уровне
(2) туннельный протокол на канальном уровне
(3) метод взаимодействия протоколов
Диаграмма направленности представляет собой:
(1) зависимость размера антенны от дальности передачи радиочастот
(2) зависимость излучающих свойств антенны от пространственных координат
(3) трехмерное изображение антенны
Отношение "сигнал-шум" обозначается:
(1)
Eb*N0
(2)
Eb/N0
(3)
N0/(Eb-k)
В беспроводных сетях обеспечение доступа в распределенном режиме
DCF
происходит в режиме:
(1)
CSMA/CF
(2)
CSMA/CA
(3)
CSMA/CD
Стандарт
IEEE 802.11a
ориентирован на диапазон:
(1) 2,4 ГГц
(2) 5 ГГц
(3) 3,6 ГГц
Режим
Ad Hoc
позволяет устанавливать соединение на скорости:
(1) не менее 22 Мбит/с
(2) не более 11 Мбит/с, независимо от используемого оборудования
(3) как правило, 64 Мбит/с, незначительно зависит от используемого оборудования
На развертывание беспроводных сетей используемые приложения оказывают влияние по-разному. Наиболее важные факторами являются:
(1) низкое качество беспроводного оборудования
(2) типы используемых приложений
(3) расчетная скорость в пересчете на одного клиента
(4) задержки в передаче данных
(5) неразвитость стандартов
IEEE 802.11
Технология
WiMAX
имеет ряд преимуществ:
(1) технология
WiMAX
не подходит для фиксированных, перемещаемых и подвижных объектов сетей, что положительно сказывается на работе пользователей в целом
(2) пониженная надежность системы, что позволяет производителям выбирать необходимые стандарты безопасности самостоятельно
(3) универсальность, повышенная надежность системы
(4) технология
WiMAX
изначально не содержит протокол IP, что позволяет избежать проблем с несанкционированным доступом
(5) простота установки как фактор уменьшения затрат на развертывание сетей в развивающихся странах, малонаселенных или удаленных районах
Перехваты типа "подслушивание":
(1) можно очень легко зарегистрировать, но помешать практически невозможно
(2) практически невозможно зарегистрировать, и еще труднее помешать им
(3) не опасны для беспроводных сетей, поэтому они свободно регистрируются и мешать им незачем
К особенностям
WEP-протоколов
относят:
(1) высокая стоимость стандарта
(2) открытость
(3) использование
WEP-шифрования
является обязательным в сетях стандарта IEEE 802.11
(4) использование
WEP-шифрования
не является обязательным в сетях стандарта IEEE 802.11
(5) не поддерживает синхронизации
SSID
представляет собой атрибут беспроводной сети, позволяющий:
(1) физически отличать клиентов одной сети друг от друга посредством используемого оборудования
(2) логически отличать сети друг от друга
(3) отличать сети друг от друга только при их большой географической удаленности
В сетях
Wi-Fi
:
(1) существует функция роуминга, благодаря чему пользователи могут перемещать по территории покрытия сети без разрыва соединения
(2) функция роуминга отсутствует, т.е. пользователи не могут перемещаться по территории покрытия сети без разрыва соединения
(3) функция роуминга существует, но ограничена только в пределах одного здания(офиса, квартиры и т.п.)
Безопасность
VPN-сетей
включает в себя:
(1) защиту соединения между хостами в беспроводной локальной сети
(2) защиту информации каждого пользователя в сети
(3) развертывание информационных услуг посредством функций сети
(4) защиту двухточечных каналов между беспроводными мостами
(5) удаленный мониторинг объектов защиты пользователей
При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:
(1) радиочастотные электрические импульсы, после чего подается на приемник
(2) электромагнитную энергию, которая излучается в окружающее пространство
(3) тепловую энергию и передается через окружающее пространство
N0=
(1)
kT(Вт/Гц)
, где N0
- плотность мощности шумов в ваттах на 1 Гц полосы
(2)
T(Гц/м)
, где N0
- плотность мощности шумов в ваттах на 1 Гц полосы
(3)
k(Вт)
, где N0
- мощность шумов в ваттах на 1 м длины MAC
определяет:
(1) уровень доступа к среде
(2) логику передачи данных
(3) физические основы передачи информации
Базовый стандарт
IEEE 802.11
ориентирован на диапазон:
(1) 2,4 ГГц
(2) 5 ГГц
(3) 3,6 ГГц
В режиме
Ad Hoc
:
(1) создается только одна зона обслуживания, не имеющая интерфейса для подключения к проводной локальной сети
(2) создается множество зон обслуживания
(3) происходит базовая настройка зон обслуживания
Для улучшения качества связи следует следовать базовым принципам:
(1) как можно больше увеличить число стен и перекрытий между абонентами
(2) строительные материалы влияют на прохождение сигнала по-разному
(3) если используются беспроводные телефоны стандарта 2,4 ГГц или оборудование X-10 (например, системы сигнализации), качество беспроводной связи может заметно улучшиться
(4) антенна сама правильно позиционируется на лучший прием без всякого внешнего или внутреннего вмешательства
(5) с помощью программного обеспечения проверки мощности сигнала надо позиционировать антенну на лучший прием
На технологию
WiMAX
возложены задачи:
(1) обеспечить при помощи
WiMAX
доступ к услугам информационных и коммуникационных технологий для небольших поселений, удаленных регионов, изолированных объектов
(2) изобрести наиболее совершенный и безопасный стандарт беспроводного доступа к сети Internet из любой точки земли
(3) обеспечить при помощи
WiMAX
доступ к услугам информационных и коммуникационных технологий более половины населения планеты в пределах досягаемости
(4) обеспечить новейшими беспроводными технологиями связи все коммуникационные устройства к 2010 году
(5) обеспечить при помощи
WiMAX
или других средств доступ к услугам информационных и коммуникационных технологий все население планеты Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:
(1) возможность анонимных атак
(2) возможность подключения любых устройств
(3) большая требовательность к ресурсам компьютера
RC4
представляет собой:
(1) симметричное потоковое шифрование
(2) активное блочное шифрование
(3) несимметричное блочное шифрование
Стандарт
IEEE 802.11 TSN
предусматривает механизмы аутентификации беспроводных абонентов:
(1) открытая аутентификация
(2) аутентификация с приватным ключом
(3) закрытая аутентификация
(4) on-line авторизация посредством ip-адреса
(5) аутентификацию с общим ключом
К недостаткам
WLAN-сетей
относят:
(1) как правило, меньшая скорость по сравнению с обычными проводными
LAN-сетями
(2) простая схема обеспечения безопасности передаваемой информации
(3) подверженность влиянию помех
VPN
отвечает условиям:
(1) целостности
(2) мобильности
(3) доступности
(4) дорогая установки и настройка
(5) конфиденциальности
Диаграммы направленности антенн представляются как:
(1) двухмерное поперечное сечение трехмерной диаграммы
(2) трехмерное поперечное сечение двухмерной диаграммы
(3) четырехмерный взгляд на работу антенны (учитываются как координаты
x, y, z
, так и время - t
)
(1)
(2)
(3)
Прямое распознавание коллизий происходит в режиме:
(1)
CSMA/CD
(2)
CSMA/CA
(3)
CSMA/CF
Максимальная скорость передачи данных в стандарте
IEEE 802.11a
составляет:
(1) 54 Мбит/с
(2) 11 Мбит/с
(3) 120 Мбит/с
Реальная скорость обмена данными в режиме
Ad Hoc
составит не более:
(1)
11/N Мбит/с
, где N
- число устройств в сети
(2)
11*N Мбит/с
, где N
- число устройств в сети
(3)
N Мбит/с
, где N
- удвоенное число устройств в сети Объединение всех точек доступа в офисе в локальную сеть можно осуществить несколькими способами:
(1) через проводную инфраструктуру
(2) с использованием расширенного режима
WDS
, но дополнительно к каждой точке доступа через проводной интерфейс подключена еще одна точка, работающая на другом канале
(3) с использованием расширенного режима
WDS
(4) использовав централизованную систему управления интерфейсами
(5) с помощью технологии базовых станций
Технология
WiMAX
имеет ряд преимуществ:
(1) технология
WiMAX
подходит для фиксированных, перемещаемых и подвижных объектов сетей на единой инфраструктуре
(2) беспроводные технологии менее гибки и, как следствие, проще в развертывании
(3) сложность установки позволяет расширить количество рабочих мест в инженерных компаниях
(4) технология
WiMAX
изначально содержит протокол IP, что позволяет легко и прозрачно интегрировать ее в локальные сети
(5) технология
WiMAX
изначально не содержит протокол IP, что позволяет избежать проблем с несанкционированным доступом ARP
определяет:
(1) протокол разрешения адреса
(2) атака типа "человек посередине"
(3) отказ в обслуживании
Для непрерывного шифрования потока данных используется:
(1) блочное шифрование
(2) хэш-функция
(3) вектор аутентификации
(4) симметричное активное шифрование
(5) потоковое шифрование
Аутентификация в стандарте
IEEE 802.11
ориентирована на:
(1) аутентификацию абонентского устройства радиодоступа
(2) конкретного абонента как пользователя сетевых ресурсов
(3) конкретного аппаратного и программного обеспечений в целом
Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:
(1) инфраструктурой
(2)
Ad Hoc
(3) подчиненный объект
Основное достоинство конфигурации "сеть-сеть" состоит в том, что:
(1) сети выглядят как смежные, а работа VPN-шлюзов прозрачна для пользователей
(2) работа
VPN-шлюзов
не доступна пользователям
(3) полная незащищенность сети
Диаграмма направленности направленной антенны представлена на рисунке:
(1)
(2)
(3)
Для скорости 54 Мбит/с соответствует чувствительность:
(1) -66 дБмВт
(2) -87 дБмВт
(3) -76 дБмВт
Виртуальный метод контроля активности в канале заключается в:
(1) том, что в передаваемых кадрах данных, а также в управляющих кадрах
АСК
и RTS/CTS
содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения
(2) определении уровня сигнала в антенне и сравнении его с пороговой величиной
(3) установлении требуемого уровня сигнала в антенне, большего пороговой величины
Для организации долговременных беспроводных сетей следует использовать:
(1) инфраструктурный режим
(2) режим
Ad Hoc
(3) контрольный режим
Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:
(1) адаптер взаимодействует с одной точкой вплоть до того момента, когда уровень сигнала не упадет ниже допустимого предела. После этого осуществляется поиск точки доступа с одинаковым
SSID
и максимальным уровнем сигнала, и переподключение к ней
(2) адаптер сразу находит множество сетей на большой территории и одновременно подключается ко всем сразу
(3) адаптер всегда взаимодействует только с одной сетью и не переподключается ни к какой другой
В системе
WiMAX
между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:
(1) 10-66 ГГц радиосвязи прямой видимости
(2) 6-9 ГГц радиосвязи прямой видимости
(3) 1 ГГц радиосвязи прямой видимости
Атака типа
DOS
может вызвать:
(1) полную парализацию сети
(2) максимум - небольшие колебания скорости работы сети
(3) только отключение конкретного пользователя от сети
Блочное шифрование представлено на рисунке:
(1)
(2)
(3)
В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:
(1) подтверждение аутентификации
(2) выдача сертификата
(3) отправка авторизованного пакета данных
(4) запрос аутентификации
(5) запрос отключения от сети
SSID
определяет:
(1) идентификатор зоны обслуживания
(2) беспроводную распределенную сеть
(3) зону обслуживания
IPSec
определяет:
(1) наиболее широко признанный, поддерживаемый и стандартизованный из всех протоколов
VPN
(2) метод взаимодействия пользователей с
VPN
(3) протокол управления содержимым. Почти не используется в VPN
Горизонтальная поляризация представлена на рисунке:
(1)
(2)
(3)
Для скорости 9 Мбит/с соответствует чувствительность:
(1) -86 дБмВт
(2) -66 дБмВт
(3) -80 дБмВт
Размер слота зависит от:
(1) способа кодирования сигнала
(2) стека протокола
(3)
MAC-подуровня
В качестве опционально предусмотренной технологии стандарта
IEEE 802.11g
применяется:
(1)
PBCC
(2)
CCK
(3)
OFDM
В инфраструктурном режиме:
(1) точку доступа можно рассматривать как беспроводной коммутатор
(2) точку доступа можно рассматривать как персональный компьютер с настроенной системой беспроводной связи
(3) точку доступа можно не учитывать при настройке сети
Power-over-Ethernet
определяет:
(1) систему питания внешних беспроводных точек
(2) систему грозовой защиты внешних беспроводных точек
(3) функцию доступа к сети
Режим
Fixed WiMAX
позволяет достигать скоростей передачи до:
(1) 120 Мбит/с
(2) 22 Мбит/с
(3) 64 Мбит/с
Атака глушения клиента для перехвата соединения представлена на рисунке:
(1)
(2)
(3)
IV
определяет:
(1) вектор инициализации
(2) вектор аутентификации
(3) вектор производительности
При аутентификации по
MAC-адресу
происходит сравнение MAC-адреса
абонента:
(1) с хранящимся локально списком разрешенных адресов легитимных абонентов
(2) с помощью внешнего сервера аутентификации
(3) с генерируемыми локально данными
(4) с помощью внутреннего сервиса инициализации
BSS
определяет:
(1) базовую зону обслуживания
(2) идентификатор зоны обслуживания
(3) зону обслуживания
ESP
определяет:
(1) безопасно инкапсулированную полезную нагрузку
(2) заголовок аутентификации
(3) схему обмена ключами через Internet
Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:
(1) дБ(dB)
(2) Гц
(3) Дж
(4) Гц/м
(5) Гц/с
SOM
предназначен для:
(1) учитывания возможных факторов, отрицательно влияющих на дальность связи
(2) проверки правильности работы сети
(3) учитывания только факторов погодных условий
В режиме доступа
DCF
:
(1) применяются меры для устранения эффекта скрытого терминала
(2) проблема скрытого терминала возникнуть не может
(3) проблема скрытого терминала может возникнуть, но не предпринимается никаких мер для устранения этого эффекта
PMD
определяет:
(1) подуровень физического уровня, зависящий от среды передачи
(2) функцию управления состояния логического уровня
(3) процедуру определения состояния физического уровня
Инфраструктурный режим можно настроить:
(1) используя утилиту
D-Link AirPlus XtremeG Wireless Utility
(2) с помощью встроенной службы Windows
(3) без всякого программного обеспечения и встроенных служб - все настраивается автоматически
(4) только с помощью специализированного программного обеспечения, т.е. без помощи сторонних программистов не обойтись
Использование в Российской Федерации радиочастотного спектра осуществляется в соответствии со следующими принципами:
(1) прозрачность и открытость процедур распределения и использования радиочастотного спектра
(2) сложность и закрытость процедур распределения и использования радиочастотного спектра
(3) разрешительный порядок доступа пользователей к радиочастотному спектру
(4) платность использования радиочастотного спектра
(5) бесплатность использования радиочастотного спектра
(6) недопустимость бессрочного выделения полос радиочастот, присвоения радиочастот или радиочастотных каналов
К основным достижениям режима
Mobile WiMAX
следует отнести:
(1) устойчивость к многолучевому распространению сигнала и собственным помехам
(2) временное отсутствие пропускной способности канала
(3) неустойчивость к многолучевому распространению сигнала и собственным помехам
(4) распределение выделяемых частот и использование субканалов при высокой загрузке НЕ позволяет оптимизировать передачу данных с учетом силы сигнала клиентского оборудования
(5) распределение выделяемых частот и использование субканалов при высокой загрузке позволяет оптимизировать передачу данных с учетом силы сигнала клиентского оборудования
Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:
(1) могут влиять на работу беспроводных сетей и глушить беспроводное соединение
(2) не могут влиять на работу беспроводных сетей и глушить беспроводное соединение
(3) могут влиять на работы беспроводных сетей, но глушить беспроводное соединение не могут
IV
имеет длину:
(1) 24 бита
(2) 64 бита
(3) 128 бит
К основным усовершенствованиям, внесенным протоколом
TKIP
, относят:
(1) контроль целостности сообщения
(2) усовершенствованный механизм управления ключами
(3) мгновенное изменение ключей целостности сообщений
(4) распределенный между пользователями механизм управления ключами
(5) пофреймовое изменение ключей шифрования
Цифровым называется сигнал, интенсивность которого:
(1) в течение некоторого периода поддерживается на постоянном уровне, а затем также изменяется на постоянную величину
(2) в течение всего периода изменяется на неопределенную величину
(3) во времени изменяется постепенно
АН
обеспечивает:
(1) аутентификацию на уровне пакета и целостность данных
(2) конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком
(3) согласование настроек служб безопасности между сторонами-участниками
Б = Бел =
(1) , где
P1
- измеренная мощность (Вт); P2
- эталонная мощность (Вт); V1
- измеренное напряжение (В); V2
- эталонное напряжение (В)
(2) , где
P1
- измеренная мощность (Вт); P2
- эталонная мощность (Вт); V1
- измеренное напряжение (В); V2
- эталонное напряжение (В)
(3) , где
P1
- измеренная мощность (В); P2
- эталонная мощность (В) Полосовой фильтр предназначен для:
(1) создания стабильной связи между точками доступа в системах с вынесенной на большое расстояние антенной
(2) обеспечения безотказной работы антенны
(3) мониторинга состояния работы сети в целом
Максимальная длина кадра данных
802.11
равна:
(1) 2346 байт
(2) 2046 байт
(3) 2546 байт
Исходный стандарт
802.11
определяет методы передачи на физическом уровне:
(1) передача в диапазоне инфракрасных волн
(2) передача в диапазоне ультрафиолетовых волн
(3) технология расширения спектра путем скачкообразной перестройки частоты
(FHSS)
в диапазоне 2,4 ГГц
(4) технология широкополосной модуляции с расширением спектра методом прямой последовательности
(DSSS)
в диапазоне 2,4 ГГц
(5) технология узконаправленного спектра модуляции
(NSMS)
в диапазоне 5 ГГц В режиме
WDS
:
(1) каждая точка доступа может соединяться с несколькими другими точками
(2) точки доступа не могут соединяться ни с кем и имеют функцию блокиратора
(3) каждая точка доступа может соединяться только с одной точкой
Использование без регистрации радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации в соответствии с правилами статьи 22 ФЗ "О связи":
(1) не допускается
(2) допускается
(3) решается только в судебном порядке конкретно для каждого юридического и физического лиц
К основным достижениям режима
Mobile WiMAX
следует отнести:
(1) распределение выделяемых частот и использование субканалов при высокой загрузке НЕ позволяет оптимизировать передачу данных с учетом силы сигнала клиентского оборудования
(2) технология
Network-Optimized Hard Handoff
, которая позволяет до 50 минут и менее сократить время на переключение клиента между каналами
(3) технология
Hybrid-Automatic Repeat Request
, которая позволяет терять соединение при резкой смене направления движения клиентского оборудования, что положительно сказывается на работе оборудования
(4) технология
Network-Optimized Hard Handoff
, которая позволяет до 50 миллисекунд и менее сократить время на переключение клиента между каналами
(5) технология
Hybrid-Automatic Repeat Request
, которая позволяет сохранять устойчивое соединение при резкой смене направления движения клиентского оборудования Беспроводной доступ:
(1) обеспечивает полную анонимность атаки
(2) обеспечивает быстрое обнаружение атак любого уровня
(3) не может быть подвержен атакам вообще в силу очень хорошей защищенности на аппаратном уровне
Атаки на зашифрованные данные с помощью технологии
WEP
подразделяют на методы:
(1) активные
(2) безопасные
(3) пассивные
(4) нейтральные
(5) гармоничные
WPA
может работать в режимах:
(1) professional
(2) pre-shared key
(3) local
(4) enterprise
(5) united keys
Фундаментальным аналоговым сигналом является:
(1) синусоида
(2) парабола
(3) гипербола
РРТР
определяет:
(1) двухточечный туннельный протокол
(2) трехточечный туннельный протокол
(3) многоуровневый протокол управления
Увеличение мощности сигнала в одном направлении влечет за собой:
(1) уменьшение мощности в других направлениях
(2) увеличение мощности в других направлениях
(3) никаких изменений по остальным направлениям
Инжектор питания:
(1) вносит затухание не более 0,5 дБ
(2) вносит затухание более 5 дБ
(3) никак не влияет на затухание вообще
Процедура обмена
RTS- и CTS-кадрами
:
(1) не обязательна
(2) обязательна
(3) имеет неустойчивое состояние
Во фрейме
FHSS
подуровня PLCP
заголовок фрейма PLCP
состоит из подполей:
(1)
HEC
(2)
PSF
(3)
Sync
(4)
PLW
(5)
SFD
Мостовой режим изображен на рисунке:
(1)
(2)
(3)
При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:
(1) не возвращается
(2) частично возвращается, а частично уходит государству
(3) возвращается
Стандарт
802.16f
включает в себя:
(1) алгоритмы обхода препятствий и оптимизацию сотовой топологии покрытия между базовыми станциями
(2) алгоритмы саморегулирования
(3) автоматическую настройку параметров доступа
Конфиденциальность данных определяет:
(1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным
(2) источник информации, то есть конечного пользователя или устройства
(3) обеспечение неизменности данных в ходе их передачи
ICV
определяет:
(1) контроль целостности значения
(2) контроль целостности сообщений
(3) метод планирования ключей
В концепции
RSN
в качестве системы шифрования применяется:
(1)
AES
(2)
MD5
(3)
LZ77
Цифровой сигнал представлен на рисунке:
(1)
(2)
(3)
Протокол
PPTP
определяет следующие типы коммуникаций:
(1)
РРТР-соединение
(2)
SMTP-управление
(3) управляющее
РРТР-соединение
(4)
РРТР-туннель
(5)
IPSec-туннель
Коэффициент направленного действия определяет:
(1) коэффициент усиления
(2) коэффициент направления
(3) уровень наклона антенны
Для кабельных сборок важно, чтобы:
(1) уровень сигнала, принятого от удаленной точки доступа и усиленного в усилителе, имел достаточную интенсивность для восприятия приемником точки после прохождения кабельной сборки
(2) уровень сигнала, принятого от удаленной точки доступа и усиленного в усилителе, НЕ имел достаточную интенсивность для восприятия приемником точки после прохождения кабельной сборки
(3) уровень сигнала на входном порту усилителя попадал в допустимый диапазон, который указан в характеристиках усилителя
(4) уровень сигнала на входном порту усилителя НЕ попадал в допустимый диапазон, который указан в характеристиках усилителя
(5) уровень сигнала был как можно более низким и наименее интенсивным
При фрагментации фрейма:
(1) размер фрагмента может задавать администратор сети
(2) размер фрагмента фиксирован и изменяться не может
(3) размер фрагмента изменяется самостоятельно, независимо от администратора сети
Во фрейме
DSSS
подуровня PLCP
заголовок PLCP
состоит из подполей:
(1)
Signal
, шириной 8 бит
(2)
Sync
размером 128 бит
(3)
Length
, шириной 16 бит
(4)
SFD
шириной 16 бит
(5)
Service
, шириной 8 бит
(6)
Length
, шириной 8 бит WDS with АР
определяет:
(1) распределенную беспроводную систему, включающую точку доступа
(2) централизованную проводную систему
(3) распределенную и строго структурированную сеть различных компонентов
В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:
(1) может проводиться запись сигналов контролируемых источников излучений
(2) не может проводиться запись сигналов контролируемых источников излучений
(3) запись сигналов не может производиться по техническим и этическим причинам
Выбрать рисунок, где указаны верные частоты работы по технологии WiMax для смартфонов и КПК:
(1)
(2)
(3)
Ключ определяет:
(1) цифровой код, который может использоваться для шифрования и расшифровки информации, а также для ее подписи
(2) метод восстановления измененной информации и приведения ее в читаемый вид
(3) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать
Стандартом
IEEE 802.11
:
(1) не предусмотрены какие-либо механизмы управления ключами шифрования
(2) предусмотрено множество механизмов управления ключами шифрования
(3) шифрование осуществляется методами, которые не нуждаются в управлении ключами
Архитектура
IEEE 802.1x
включает в себя обязательные логические элементы:
(1) аутентификатор
(2) регистратор
(3) клиент
(4) сервер инициализации
(5) сервер аутентификации
Цифровые данные:
(1) принимают только дискретные значения
(2) принимают непрерывные значения из некоторого диапазона
(3) не могут принимать значений
IDS
определяет:
(1) систему обнаружения вторжения
(2) сетевые системы обнаружения вторжения
(3) системы обнаружения вторжения на базе хоста
Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:
(1)
(2)
(3)
Если среда распростронения сигнала - стекло, то затухание будет:
(1) 3-20 дБ
(2) 6 дБ
(3) 0,35 дБ/м
В централизованном режиме доступа
PCF
после освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его со значениями:
(1)
DIFS
(2)
DCF
(3)
PIFS
(4)
CTS
(5)
SIFS
Стандарт
IEEE 802.11b
дополнительно предусматривает скорости передачи:
(1) 11 Мбит/с
(2) 120 Мбит/с
(3) 5,5 Мбит/с
(4) 64 Мбит/с
(5) 1-2 Мбит/с
Все устройства в составе одной
WDS with AP
:
(1) работают на одной частоте и создают взаимные помехи, что ограничивает количество клиентов до 15-20 узлов
(2) работают на разных частотах и не создают взаимных помех
(3) работают на близких частотах и создают небольшие взаимные помехи, что ограничивает количество клиентов до 100-150 узлов
Network Stumbler
представляет собой:
(1) программу для определения различных параметров беспроводной сети
(2) программу настройки проводного доступа
(3) аппаратные средства беспроводной сети
TDD
определяет:
(1) технологию, которая позволяет эффективно обрабатывать асимметричный трафик и упрощает управление сложными системами антенн за счет эстафетной передачи сессии между каналами
(2) технологию, которая объединяет функции
DVB-H, MediaFLO и 3GPP E-UTRA
(3) технологию, которая позволяет до 50 миллисекунд и менее сократить время на переключение клиента между каналами
Секретный ключ определяет:
(1) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных
(2) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом
(3) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом
Повторное использование вектора инициализации изображено на рисунке:
(1)
(2)
(3)
PRF
определяет:
(1) псевдо-случайную функцию
(2) временный аутентификатор
(3) временный проситель
Амплитудная модуляция представлена на рисунке:
(1)
(2)
(3)
NIDS
определяет:
(1) сетевые системы обнаружения вторжения
(2) систему обнаружения вторжения
(3) системы обнаружения вторжения на базе хоста
При рассмотрении затухания важны факторы:
(1) чтобы при получении отсутствовали ошибки, мощность сигнала должна поддерживаться на уровне, в достаточной мере превышающем шум
(2) полученный сигнал должен обладать мощностью, достаточной для его обнаружения и интерпретации приемником
(3) мощность сигнала должна постоянно изменяться в больших пределах
(4) при повышении частоты сигнала затухание уменьшается, что положительно сказывается на работе сети
(5) при повышении частоты сигнала затухание возрастает, что приводит к искажению
Если среда распростронения сигнала - стекловолокно, то затухание будет:
(1) 0,5-1 дБ
(2) 6 дБ
(3) 0,35 дБ/м
DIFS
определяет:
(1) межкадровый интервал режима
DCF
(2) межкадровый интервал режима
PCF
(3) короткий межкадровый интервал
В стандарте
IEEE 802.11а
скорости 12 Мбит/с соответствует модуляция:
(1)
QPSK
(2)
BPSK
(3)
16-QAM
Топология типа "звезда" представлена на рисунке:
(1)
(2)
(3)
Офисная сеть изображена на рисунке:
(1)
(2)
(3)
Технология
Smart Antenna
, используемая в режима Mobile WiMAX
, позволяет:
(1) использовать сложные системы антенн, включая формирование диаграммы направленности, пространственно-временное маркирование, пространственное мультиплексирование
(2) использовать простые антенны для создания узконаправленного мощного сигнала
(3) определять местоположение любых антенн в радиусе действия сети
Цифровая подпись определяет:
(1) последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных
(2) математический расчет, результатом которого является последовательность битов (цифровой код)
(3) любой метод шифрования данных
Вектор инициализации совмещается с:
(1) 40-битовым базовым ключом шифрования
WEP
(2) 104-битовым базовым ключом шифрования
WEP
(3) 24-битовым базовым ключом шифрования
WEP
(4) 128-битовым нестандартным ключом шифрования
WEP
(5) 64-битовым активным ключом шифрования
WEP
PTK
определяет:
(1) парный переходной ключ
(2) групповой мастер-ключ
(3) синхронизирующий сетевой протокол
QAM
определяет:
(1) квадратурную амплитудную модуляцию
(2) уплотнение с частотным разделением
(3) уплотнение с временным разделением
Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:
(1)
(2)
(3)
Основным фактором, ограничивающим производительность систем связи, является:
(1) шум
(2) недостатки беспроводных сетей
(3) слабая мощность ПК
Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:
(1)
(2)
(3)
WEP
определяет:
(1) алгоритм конфиденциальности проводного эквивалента
(2) алгоритм коэффициента используемых ресурсов
(3) доступ к параметрам системы
В стандарте
IEEE 802.11a
скорости 24 Мбит/с соответствует обязательная модуляция:
(1)
16-QAM
(2)
CCK
(3)
РВСС
Режим клиента изображен на рисунке:
(1)
(2)
(3)
Объединение точек доступа с использованием расширенного режима
WDS
изображено на рисунке:
(1)
(2)
(3)
Фиксированный доступ представляет собой:
(1) альтернативу широкополосным проводным технологиям (xDSL, T1 и т. п.)
(2) дополнение к проводным технологиям, а не их альтернативу
(3) метод взаимодействия широкополосных проводных технологий с пользователями
DES, 3DES и IDEA
шифруют сообщения блоками по:
(1) 64 бита
(2) 128 бит
(3) 32 бита
Секретный ключ шифрования
WEP
может быть вычислен с использованием:
(1) определенных фреймов, пассивно собранных в беспроводной локальной сети
(2) определенных фреймов, активно собранных в беспроводной локальной сети
(3) любых фреймов, собранных только в проводной локальной сети
SNTP
определяет:
(1) синхронизирующий сетевой протокол
(2) парный переходной ключ
(3) групповой мастер-ключ
CDM
определяет:
(1) уплотнение с кодовым разделением
(2) квадратурную амплитудную модуляцию
(3) уплотнение с частотным разделением
Протокол
РРТР
определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель
, который используется для:
(1) обмена клиентом и сервером зашифрованными данными
(2) обмена клиентом и сервером исходными, незашифрованными данными
(3) поддержки соединения клиентов во время сетевых атак
Перекрестные помехи возникают вследствие:
(1) нежелательного объединения трактов передачи сигналов
(2) распределения трактов передачи сигналов
(3) внутренних конфликтов работы сети
Если мощность передатчика точки доступа слишком велика и не попадает в диапазон допустимой интенсивности сигнала на входном порту усилителя, то:
(1) использовать ее с усилителем все-таки можно, но требуется включить в тракт между усилителем и точкой доступа кабельную сборку или какой-либо специальный элемент, затухание на котором обеспечит необходимое ослабление сигнала, с тем чтобы его интенсивность попала в допустимый диапазон
(2) ее использование с усилителем категорически запрещено
(3) можно ее использовать с усилителем можно без всяких проблем
Кадры управления:
(1) используются для управления связью станций и точек доступа
(2) используются для управления связью только базовых станций
(3) организуют последовательную проверку информационных кадров
В стандарте
802.11b
используется тип модуляции (для максимальной скорости передачи):
(1)
QPSK
(2)
GFSK
(3)
64-QAM
Режим повторителя:
(1) не включен в стандарт
802.11
, поэтому для его реализации рекомендуется использовать однотипное оборудование (вплоть до версии прошивки) и от одного производителя
(2) включен в стандарт
802.11
, поэтому никаких проблем в его реализации не возникает
(3) не поддерживается беспроводным оборудованием вообще
Беспроводная сеть между несколькими офисами изображена на рисунке:
(1)
(2)
(3)
Типичное значение ширины каналов связи в частотном диапазоне режима
Fixed WiMAX
составляет:
(1) 25 или 28 МГц
(2) 11 или 22 Гц
(3) 2-11 МГц
MD5
является:
(1) хэш-функцией
(2) алгоритмом общего ключа
(3) алгоритмом секретного ключа
Повторное использование вектора инициализации является:
(1) разработанную только теоретически активную сетевую атаку в беспроводной локальной сети
(2) разработанную теоретически и неоднократно проверенную на практике активную сетевую атаку в беспроводной локальной сети
(3) только результатом случайных событий, т.е. теоретического обоснования для данного механизма не существует
PEAP
определяет:
(1) защищенный
EAP
(2) синхронизирующий сетевой протокол
(3) групповой мастер-ключ