Пятница, 20.02.2026, 04:56
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Построение сетей радиодоступа. Билет №28. 2022
engineerklubДата: Воскресенье, 06.03.2022, 07:25 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 37336
Репутация: 1
Статус: Offline
Построение сетей радиодоступа. Билет №28. 2022

Тип работы: Билеты экзаменационные
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Билет №28

3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.

8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.

9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.

14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.

25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.

31. К подтипам кадров управления относятся:
а. запрос ассоциации;
б. запрос данных;
в. пробный запрос;
г. аутентификация.

36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.

37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.

41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.

42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).

52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.

53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.

СКАЧАТЬ
 
engineerklubДата: Воскресенье, 06.03.2022, 07:26 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 37336
Репутация: 1
Статус: Offline
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.

61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.

63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.

64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).

66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.

70. Типовые области применения стандарта ZigBee:
а. домашние развлечения и контроль;
б. мобильные службы;
в. тф связь;
г. промышленное оборудование.

72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.

74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.

76. Структура пакетов кадра TDMA включает в себя пакеты:
а. нормальный пакет (NB);
б. пакет подстройки частоты (FCB);
в. пакет доступа (AB);
г. расширенный пакет (RB).

78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.

79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.

81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.

82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.

88. В каких режимах может работать Bluetooth устройство при установлении соединения:
а. Active (активый);
б. Sniff (прослушивание);
в.Lokal (локальный);
г. Park (пассивный).

90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.

91. Какие частотные диапазоны стандартов семейства IEEE 802.16:
а. 2-6 ГГц;
б. 10-88 ГГц;
в. 2-11 ГГц;
г. 10-66 ГГц.

95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).

99. Какие частотные каналы относятся к стандарту IEEE 802.15.3a:
а. 2412 МГц;
б. 2437 МГц;
в. 2441 МГц;
г. 2445 МГц.

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru