| engineerklub | Дата: Пятница, 13.11.2020, 20:14 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 36574
Статус: Online
| Построение сетей радиодоступа (ДВ 8.1) Экзамен. Билет 11
Тип работы: Билеты экзаменационные Сдано в учебном заведении: ДО СИБГУТИ
Описание: Билет №11
1. Критериями классификации беспроводных сетей передачи информации являются следующие: а. по способу обработки первичной информации; б. по ширине полосы передачи; г. по используемой технологии; д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это: а. GMSK; б. MSK; в. OFDM; г. QAM.
5. Алгоритмы вычисления контрольной суммы –это: а. контроль по паритету; б. вертикальный и горизонтальный контроль по паритету; в. диагональный контроль по паритету; г. циклический избыточный контроль.
12. Хранящаяся информация в HLR включает в себя: а. идентификатор абонента; б. дополнительные услуги, закрепленные за абонентом; в. информацию о местоположении абонента; г. номера IMEI абонента.
16. Методы расширения спектра –это: а. программная перестройка рабочей частоты; б. непосредственная модуляция несущей частоты псевдослучайной последовательностью; в. программная перестройка временного положения импульсных сигналов: г. динамическая перестройка временного положения импульсных сигналов.
19. АС может иметь четыре состояния: а. инициализации; б. дежурное; в. доступа; г. отказа.
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс: а. диапазон 160 МГц; б. диапазон 300 МГц; в. диапазон 450 МГц; г. диапазон 1200 МГц.
21. В системе TETRA установлены следующие параметры физического уровня: а. ширина частотного канала 25 кГц; б. определение типов абонентских устройств; в. реализация на каждой несущей частоте 4 каналов передачи речи/данных; г. прямые соединения между фиксированными станциями.
29. К подтипам контрольных кадров относятся: а. запрос передачи (RTS); б. отключение (ONS); в. “готов к передаче” (CTS); г. подтверждение (ACK).
30. К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся: а. данные; б. данные + CF-подтверждение; в. данные + CF-подтверждение + CF-опрос; г. повторный запрос.
34. К базовым терминам криптографии относятся: а. аутентификация; б. идентификация; в. хэш; г. цифровая подпись.
36. Принцип ассиметричного шифрования включает в себя: а. передачу секретного ассиметричного ключа его владельцу; б. создание электронной подписи текста; в. передачу секретного симметричного ключа его владельцу; г. передачу сеансового ключа получателю сообщения.
38. Атаки на зашифрованные данные с помощью WEP технологии разделены на: а. закрытые; б. открытые; в. пассивные; г. активные.
44. Частотные диапазоны, предусмотренные стандартом ZigBee: а. 1 канал 868,0-868,6 МГц; б. 10 каналов в диапазоне 902-928 МГц; в. 1 канал 868,0-868,2 МГц; г 16 каналов в диапазоне 2400-2483,5 МГц.
45. Типы устройств ZigBee: а. маршрутизатор ZigBee; б. координатор ZigBee; в. коммутатор ZigBee; г. конечное устройство ZigBee.
48. Классы услуг, регламентируемые стандартом IEEE 802.16: а. потоки услуг в реальном масштабе времени; б. передача потоков данных с гарантированной полосой пропускания и гарантированной задержкой; в. негарантированная полоса пропускания на основе “справедливого распределения ресурса”; г. гарантированная полоса пропускания на основе “справедливого распределения ресурса”.
49. Способы передачи вызова (хэндовер), реализуемые стандартом IEEE 802.16: а. жёсткий хэндовер; б. хэндовер с макроразнесением; в. мягкий хэндовер; г. быстрое переключение базовой станции.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b: а. 2,4 ГГц; б. 5 ГГц; в. 11 ГГц; г. 60 ГГц; д. 920 МГц.
58. Какие услуги в стандарте IEEE 802.11 предоставляются базовой станцией: а. ассоциация; б. диссоциация; в. идентификация; г. реассониация.
СКАЧАТЬ
|
| |
|
|
| engineerklub | Дата: Пятница, 13.11.2020, 20:14 | Сообщение # 2 |
 Генералиссимус
Группа: Администраторы
Сообщений: 36574
Статус: Online
| 61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT: а. аутентификация АС; б. аутентификация БС; в. идентификация БС; г. шифрование данных.
64. Обычные хэш-функции стандарта 802.11включают в себя: а. алгоритм Message Digest 4 (MD4); б. алгоритм Message Digest 5 (MD5); в. алгоритм безопасного хэша (SHA); г. алгоритм свободного хэша (SHS).
68. Профили Bluetooth, применяемые для определённых моделей использования: а. профиль внутренней связи (Intercom Profile); б. профиль гарнитуры (Headset Profile); в. профиль внешней связи (Outtercom Profile); г. профиль факса (Fax Profile).
69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c: а. 22; б. 66; в.10; г. 44.
71. Поле данных пакета MAC PDU может содержать: а. данные приложений нижних уровней; б. управляющие сообщения; в. подзаголовки MAC; г. данные приложений верхних уровней, преобразованные на CS-подуровне.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя: а. идентификатор абонента; б. временный номер абонента; в. информацию о местоположении абонента; г. аутентификационную информацию абонента.
82. Какими способами возможна аутентификация в стандарте DECT: а. прямой метод; б. косвенный метод; в. закрытый метод; г. открытый метод.
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11: а. физический; б. виртуальный; в. логический.
85. На какой длине волны ведётся передача в инфракрасном диапазоне в физическом уровне IEEE 802.11: а. 850-950 нм; б. 860-960 нм; в. 870-980 нм; г. 800-900 нм.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети: а. 8; б.2; в.4; г.6.
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3: а. управляющий сегмент (УС); б. набор контрольных интервалов; в. интервал конкурентного доступа (ИКД); г. набор временных интервалов.
СКАЧАТЬ
|
| |
|
|