Нужны списки вопросов каждого видео с ответами на тесты Интуит, читайте статью "Что дает регистрация на сайте".

РЕФЕРАТЫ, КУРСОВЫЕ, ДИПЛОМНЫЕ - профессионально и качественно, точно в срок, исполнение согласно требований вашего ВУЗА, антиплагиат, гарантийное обслуживание и сопровождение до защиты.

Узнать срок написания и примерную цену работы ... 

Беспроводные сети Wi-Fi, intuit бесплатные ответы дистанционных курсов Интуит

  1. Вопрос: "Выращивание" ключевой последовательности изображено на рисунке:
  2. Вопрос: \frac{{E_b }}{{N_0 }} =
  3. Вопрос: 1 Вт =
  4. Вопрос: Ad Hoc изображен на рисунке:
  5. Вопрос: ANonce определяет:
  6. Вопрос: AP определяет:
  7. Вопрос: ARP определяет:
  8. Вопрос: Bit-Flipping определяет:
  9. Вопрос: BSS определяет:
  10. Вопрос: CBC определяет:
  11. Вопрос: CDM определяет:
  12. Вопрос: CRC32 определяет:
  13. Вопрос: CTS определяет:
  14. Вопрос: DES, 3DES и IDEA шифруют сообщения блоками по:
  15. Вопрос: DIFS определяет:
  16. Вопрос: D-Link ANT24-2100 подключается к беспроводным устройствам стандартов:
  17. Вопрос: DOS определяет:
  18. Вопрос: EAP определяет:
  19. Вопрос: EAP-TLS определяет:
  20. Вопрос: ECB определяет:
  21. Вопрос: ESP обеспечивает:
  22. Вопрос: ESP определяет:
  23. Вопрос: FDM определяет:
  24. Вопрос: FSL определяет:
  25. Вопрос: GMK определяет:
  26. Вопрос: H-ARQ определяет:
  27. Вопрос: HHO определяет:
  28. Вопрос: HIDS определяет:
  29. Вопрос: ICMP определяет:
  30. Вопрос: ICV определяет:
  31. Вопрос: IDS определяет:
  32. Вопрос: IEEE 802.11i представляет собой:
  33. Вопрос: IKE обеспечивает:
  34. Вопрос: IKE определяет:
  35. Вопрос: IPSec определяет:
  36. Вопрос: IV Replay определяет:
  37. Вопрос: IV имеет длину:
  38. Вопрос: IV определяет:
  39. Вопрос: KSA определяет:
  40. Вопрос: L2TP определяет:
  41. Вопрос: MAC определяет:
  42. Вопрос: MBS определяет:
  43. Вопрос: MD5 является:
  44. Вопрос: MIC определяет:
  45. Вопрос: MITM определяет:
  46. Вопрос: N0=
  47. Вопрос: Network Stumbler позволяет:
  48. Вопрос: Network Stumbler представляет собой:
  49. Вопрос: NIDS определяет:
  50. Вопрос: OSI определяет:
  51. Вопрос: PEAP определяет:
  52. Вопрос: PIFS определяет:
  53. Вопрос: PLCP определяет:
  54. Вопрос: PMD определяет:
  55. Вопрос: PMK и PTK являются:
  56. Вопрос: Power-over-Ethernet определяет:
  57. Вопрос: PRF определяет:
  58. Вопрос: PTK определяет:
  59. Вопрос: QAM определяет:
  60. Вопрос: RC4 представляет собой:
  61. Вопрос: RSA и ElGamal являются:
  62. Вопрос: RSN определяет:
  63. Вопрос: RTS определяет:
  64. Вопрос: SIFS определяет:
  65. Вопрос: SNonce определяет:
  66. Вопрос: SNTP определяет:
  67. Вопрос: SOHO может быть построена на основе:
  68. Вопрос: SOHO определяет:
  69. Вопрос: SOM определяет:
  70. Вопрос: SOM предназначен для:
  71. Вопрос: SS определяет:
  72. Вопрос: SSID определяет:
  73. Вопрос: SSID представляет собой атрибут беспроводной сети, позволяющий:
  74. Вопрос: TDD определяет:
  75. Вопрос: TDM определяет:
  76. Вопрос: TKIP определяет:
  77. Вопрос: TSN определяет:
  78. Вопрос: VPN и беспроводные технологии:
  79. Вопрос: VPN определяет:
  80. Вопрос: VPN отвечает условиям:
  81. Вопрос: WBro определяет:
  82. Вопрос: WDS with АР определяет:
  83. Вопрос: WDS определяет:
  84. Вопрос: WDS расшифровывается как:
  85. Вопрос: WEP определяет:
  86. Вопрос: WEP является:
  87. Вопрос: Wi-Fi определяет:
  88. Вопрос: Wi-Fi сеть может использоваться:
  89. Вопрос: WiMAX определяет:
  90. Вопрос: WLAN-сети обладают рядом преимуществ перед обычными кабельными сетями:
  91. Вопрос: WLAN-сеть определяет:
  92. Вопрос: WPA может работать в режимах:
  93. Вопрос: WSIS определяет:
  94. Вопрос: Алгоритм шифрования WEP представлен на рисунке:
  95. Вопрос: Амплитудная модуляция представлена на рисунке:
  96. Вопрос: АН обеспечивает:
  97. Вопрос: АН определяет:
  98. Вопрос: Аналоговые данные:
  99. Вопрос: Аналоговый сигнал представлен на рисунке:
  100. Вопрос: Аналоговым называется сигнал, интенсивность которого:
  101. Вопрос: Антенна определяет:
  102. Вопрос: Антенно-фидерный тракт с усилителем представлен на рисунке:
  103. Вопрос: Антенны излучают энергию:
  104. Вопрос: Архитектура IEEE 802.1x включает в себя обязательные логические элементы:
  105. Вопрос: Атака глушения базовой станции для перехвата соединения представлена на рисунке:
  106. Вопрос: Атака глушения клиента для перехвата соединения представлена на рисунке:
  107. Вопрос: Атака с манипуляцией битами изображена на рисунке:
  108. Вопрос: Атака типа DOS может вызвать:
  109. Вопрос: Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:
  110. Вопрос: Атаку DOS на беспроводные сети:
  111. Вопрос: Атмосферное поглощение:
  112. Вопрос: Аутентификация в стандарте IEEE 802.11 ориентирована на:
  113. Вопрос: Аутентификация определяет:
  114. Вопрос: Аутентификация по MAC-адресу используется:
  115. Вопрос: Аутентификация по стандарту 802.11 представлена на рисунке:
  116. Вопрос: Аутентификация с общим ключом представлена на рисунке:
  117. Вопрос: Б = Бел =
  118. Вопрос: Базовой зоной обслуживания называется:
  119. Вопрос: Базовый режим точки доступа используется для:
  120. Вопрос: Базовый стандарт IEEE 802.11 ориентирован на диапазон:
  121. Вопрос: Безопасность VPN-сетей включает в себя:
  122. Вопрос: Беспроводная сеть между несколькими офисами изображена на рисунке:
  123. Вопрос: Беспроводной доступ:
  124. Вопрос: Беспроводной повторитель:
  125. Вопрос: Беспроводные технологии:
  126. Вопрос: Блочное шифрование представлено на рисунке:
  127. Вопрос: Блочное шифрование работает с:
  128. Вопрос: Большинство беспроводных сетевых технологий использует:
  129. Вопрос: В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:
  130. Вопрос: В беспроводной технологии используются:
  131. Вопрос: В беспроводной технологии существуют основные технологии модуляции:
  132. Вопрос: В беспроводных сетях обеспечение доступа в распределенном режиме DCF происходит в режиме:
  133. Вопрос: В децибелах выражается:
  134. Вопрос: В зависимости от марки радиомодулей максимальная чувствительность:
  135. Вопрос: В инфраструктурном режиме:
  136. Вопрос: В инфраструктурном режиме:
  137. Вопрос: В инфраструктурном режиме:
  138. Вопрос: В качестве базовых технологий стандарта IEEE 802.11a применяются:
  139. Вопрос: В качестве опционально предусмотренной технологии стандарта IEEE 802.11g применяется:
  140. Вопрос: В концепции RSN в качестве системы шифрования применяется:
  141. Вопрос: В общем случае синусоидальный сигнал можно представить в виде:
  142. Вопрос: В основе использования CBC лежит:
  143. Вопрос: В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:
  144. Вопрос: В процессе радиоконтроля для изучения параметров излучений радиоэлектронных средств и (или) высокочастотных устройств, подтверждения нарушения установленных правил использования радиочастотного спектра:
  145. Вопрос: В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:
  146. Вопрос: В режиме Ad Hoc:
  147. Вопрос: В режиме Ad Hoc:
  148. Вопрос: В режиме Ad Hoc:
  149. Вопрос: В режиме Nomadic WiMAX существует понятие:
  150. Вопрос: В режиме Portable WiMAX существует возможность:
  151. Вопрос: В режиме WDS:
  152. Вопрос: В режиме WDS:
  153. Вопрос: В режиме WDS:
  154. Вопрос: В режиме WDS:
  155. Вопрос: В режиме доступа DCF:
  156. Вопрос: В сетях 802.11 уровень MAC обеспечивает режимы доступа к разделяемой среде:
  157. Вопрос: В сетях Wi-Fi:
  158. Вопрос: В системах радиодоступа используют антенны с различными видами поляризации:
  159. Вопрос: В системе WiMAX между соседними базовыми станциями устанавливается постоянное соединение с использованием частоты:
  160. Вопрос: В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:
  161. Вопрос: В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):
  162. Вопрос: В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):
  163. Вопрос: В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:
  164. Вопрос: В стандарте IEEE 802.11a:
  165. Вопрос: В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:
  166. Вопрос: В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:
  167. Вопрос: В стандарте WPA для получения всех ключей используется:
  168. Вопрос: В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:
  169. Вопрос: В централизованном режиме доступа PCF после освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его со значениями:
  170. Вопрос: Вектор инициализации используется для:
  171. Вопрос: Вектор инициализации совмещается с:
  172. Вопрос: Вертикальная поляризация представлена на рисунке:
  173. Вопрос: Виртуальная частная сеть - это метод, позволяющий:
  174. Вопрос: Виртуальный метод контроля активности в канале заключается в:
  175. Вопрос: Внешние беспроводные точки:
  176. Вопрос: Внешняя точка подключается к обычному коммутатору через:
  177. Вопрос: Во фрейме DSSS подуровня PLCP заголовок PLCP состоит из подполей:
  178. Вопрос: Во фрейме FHSS подуровня PLCP заголовок фрейма PLCP состоит из подполей:
  179. Вопрос: Во фрейме FHSS подуровня PLCP преамбула PLCP состоит из подполей:
  180. Вопрос: Все устройства в составе одной WDS with AP:
  181. Вопрос: Выбрать верную архитектуру WiMAX:
  182. Вопрос: Выбрать рисунок, где указаны верные скорости работы по технологии WiMax для смартфонов и КПК:
  183. Вопрос: ГКРЧ определяет:
  184. Вопрос: Главное отличие проводных сетей от беспроводных связано с:
  185. Вопрос: Глушение в сетях происходит тогда, когда:
  186. Вопрос: Горизонтальная поляризация представлена на рисунке:
  187. Вопрос: Дальность связи режима Ad Hoc составляет:
  188. Вопрос: дБ = децибел =
  189. Вопрос: Двунаправленный магистральный усилитель предназначен для:
  190. Вопрос: Диаграмма направленности изотропной антенны представлена на рисунке:
  191. Вопрос: Диаграмма направленности направленной антенны представлена на рисунке:
  192. Вопрос: Диаграмма направленности представляет собой:
  193. Вопрос: Диаграммы направленности антенн представляются как:
  194. Вопрос: Длина CTS-кадра равна:
  195. Вопрос: Длина RTS-кадра равна:
  196. Вопрос: Для антенны D-Link ANT24-0800 характерна следующая вертикальная диаграмма направленности:
  197. Вопрос: Для доступа к беспроводной сети адаптер может устанавливать связь через точку доступа. Такой режим называется:
  198. Вопрос: Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:
  199. Вопрос: Для кабельных сборок важно, чтобы:
  200. Вопрос: Для любой системы связи справедливо утверждение, что:
  201. Вопрос: Для метода DSSS размер слота равен:
  202. Вопрос: Для метода FHSS размер слота равен:
  203. Вопрос: Для непрерывного шифрования потока данных используется:
  204. Вопрос: Для организации долговременных беспроводных сетей следует использовать:
  205. Вопрос: Для организации связи между зданиями могут использоваться внешние беспроводные точки:
  206. Вопрос: Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:
  207. Вопрос: Для скорости 18 Мбит/с соответствует чувствительность:
  208. Вопрос: Для скорости 36 Мбит/с соответствует чувствительность:
  209. Вопрос: Для скорости 54 Мбит/с соответствует чувствительность:
  210. Вопрос: Для скорости 9 Мбит/с соответствует чувствительность:
  211. Вопрос: Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:
  212. Вопрос: Для улучшения качества связи следует следовать базовым принципам:
  213. Вопрос: Для улучшения качества связи следует следовать базовым принципам:
  214. Вопрос: Для улучшения качества связи следует следовать базовым принципам:
  215. Вопрос: Если мощность передатчика точки доступа слишком велика и не попадает в диапазон допустимой интенсивности сигнала на входном порту усилителя, то:
  216. Вопрос: Если среда распростронения сигнала - деревья, то затухание будет:
  217. Вопрос: Если среда распростронения сигнала - дождь и туман, то затухание будет:
  218. Вопрос: Если среда распростронения сигнала - офисная стена, то затухание будет:
  219. Вопрос: Если среда распростронения сигнала - стекло, то затухание будет:
  220. Вопрос: Если среда распростронения сигнала - стекловолокно, то затухание будет:
  221. Вопрос: Заголовок АН добавляется:
  222. Вопрос: Запись сигналов контролируемых источников излучений может служить:
  223. Вопрос: Зоной обслуживания называются:
  224. Вопрос: Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются:
  225. Вопрос: Инжектор питания включается:
  226. Вопрос: Инжектор питания имеет:
  227. Вопрос: Инжектор питания:
  228. Вопрос: Инфраструктурный режим изображен на рисунке:
  229. Вопрос: Инфраструктурный режим можно настроить:
  230. Вопрос: Использование без регистрации радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации в соответствии с правилами статьи 22 ФЗ "О связи":
  231. Вопрос: Использование в Российской Федерации радиочастотного спектра осуществляется в соответствии со следующими принципами:
  232. Вопрос: Использовать точку в режиме повторителя следует, если:
  233. Вопрос: Исходный стандарт 802.11 определяет методы передачи на физическом уровне:
  234. Вопрос: К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:
  235. Вопрос: К недостаткам 802.11a относятся:
  236. Вопрос: К недостаткам WLAN-сетей относят:
  237. Вопрос: К основным достижениям режима Mobile WiMAX следует отнести:
  238. Вопрос: К основным достижениям режима Mobile WiMAX следует отнести:
  239. Вопрос: К основным достижениям режима Mobile WiMAX следует отнести:
  240. Вопрос: К основным достижениям режима Mobile WiMAX следует отнести:
  241. Вопрос: К основным усовершенствованиям, внесенным протоколом TKIP, относят:
  242. Вопрос: К особенностям WEP-протоколов относят:
  243. Вопрос: К особенностям WEP-протоколов относят:
  244. Вопрос: К отрицательным сторонам использования фрагментации относят:
  245. Вопрос: К точке доступа, работающей в режиме моста, подключение беспроводных клиентов:
  246. Вопрос: Кадры управления:
  247. Вопрос: Каждый из физических уровней стандарта 802.11 имеет подуровни:
  248. Вопрос: Ключ определяет:
  249. Вопрос: Контрольные кадры:
  250. Вопрос: Конфиденциальность данных определяет:
  251. Вопрос: Короткий заголовок кадров сети 802.11b представлен на рисунке
  252. Вопрос: Коэффициент направленного действия определяет:
  253. Вопрос: Коэффициент усиления антенны по отношению к дипольной антенне обычно дается в:
  254. Вопрос: Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:
  255. Вопрос: Коэффициент усиления характеризует:
  256. Вопрос: Коэффициент усиления является:
  257. Вопрос: Коэффициенты усиления антенн определяется как:
  258. Вопрос: Максимальная длина кадра данных 802.11 равна:
  259. Вопрос: Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
  260. Вопрос: Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:
  261. Вопрос: Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
  262. Вопрос: Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема:
  263. Вопрос: Метод ECB характеризуется тем, что:
  264. Вопрос: Механизм WEP разработан с:
  265. Вопрос: Механизм WEP является:
  266. Вопрос: Механизм определения момента времени, когда необходимо начать процесс роуминга:
  267. Вопрос: Механизм шифрования TKIP показан на рисунке:
  268. Вопрос: Мост "точка - много точек" изображен на рисунке:
  269. Вопрос: Мостовой режим изображен на рисунке:
  270. Вопрос: Мостовой режим между зданиями изображен на рисунке:
  271. Вопрос: Мощность, дБВт =
  272. Вопрос: Мощность, дБмВт =
  273. Вопрос: На развертывание беспроводных сетей используемые приложения оказывают влияние по-разному. Наиболее важные факторами являются:
  274. Вопрос: На технологию WiMAX возложены задачи:
  275. Вопрос: Наиболее простой широко распространенный алгоритм роуминга заключается в следующем:
  276. Вопрос: Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:
  277. Вопрос: Оборудование, используемое для подслушивания в сети:
  278. Вопрос: Обратная связь обычно используется при:
  279. Вопрос: Обратная связь, как метод устранения проблем безопасности ECB:
  280. Вопрос: Общая схема РВСС-модуляции представлена на рисунке:
  281. Вопрос: Общий ключ определяет:
  282. Вопрос: Объединение всех точек доступа в офисе в локальную сеть можно осуществить несколькими способами:
  283. Вопрос: Объединение точек доступа с дополнительными точками изображено на рисунке:
  284. Вопрос: Объединение точек доступа с использованием расширенного режима WDS изображено на рисунке:
  285. Вопрос: Объединение точек доступа через проводную инфраструктуру изображено на рисунке:
  286. Вопрос: Ослабление сигнала с 10 Вт на 5 Вт является ослаблением на:
  287. Вопрос: Основное достоинство конфигурации "сеть-сеть" состоит в том, что:
  288. Вопрос: Основное достоинство режима Ad Hoc:
  289. Вопрос: Основные способы классификации VPN:
  290. Вопрос: Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:
  291. Вопрос: Основным фактором, ограничивающим производительность систем связи, является:
  292. Вопрос: Основными сдерживающими факторами быстрого распространения сетей WiMAX являются:
  293. Вопрос: Основными стандартами аутентификации в беспроводных сетях являются стандарты:
  294. Вопрос: Открытая аутентификация представлена на рисунке:
  295. Вопрос: Отношение "сигнал-шум" - это:
  296. Вопрос: Отношение "сигнал-шум" обозначается:
  297. Вопрос: Офисная сеть изображена на рисунке:
  298. Вопрос: Перекрестные помехи возникают вследствие:
  299. Вопрос: Перехваты типа "подслушивание":
  300. Вопрос: Переходник N-Type Male-Male служит для:
  301. Вопрос: Перечень радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации, и порядок их регистрации определяются:
  302. Вопрос: Периодический сигнал в общем случае можно определить параметрами:
  303. Вопрос: По существу L2TP представляет собой:
  304. Вопрос: Повторное использование вектора инициализации изображено на рисунке:
  305. Вопрос: Повторное использование вектора инициализации является:
  306. Вопрос: Под изотропной антенной понимают:
  307. Вопрос: Поле управления кадром представлено на рисунке:
  308. Вопрос: Полосовой фильтр предназначен для:
  309. Вопрос: Полосовые фильтры бывают:
  310. Вопрос: Порядок осуществления радиоконтроля определяется:
  311. Вопрос: Потери в свободном пространстве вычисляют с помощью формулы:
  312. Вопрос: Потери данных в результате коллизии RTS- или CTS-кадров:
  313. Вопрос: Потерями в свободном пространстве называют:
  314. Вопрос: Потоковое шифрование представлено на рисунке:
  315. Вопрос: При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента:
  316. Вопрос: При использовании топологии "хост-сеть":
  317. Вопрос: При использовании топологии "хост-хост":
  318. Вопрос: При неизменной мощности сигнала и шума увеличение скорости передачи данных:
  319. Вопрос: При организации внешней беспроводной связи особое внимание следует обратить на:
  320. Вопрос: При передаче сигнала в любой среде его интенсивность:
  321. Вопрос: При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:
  322. Вопрос: При прекращении или приостановлении разрешения на использование радиочастотного спектра плата, внесенная за его использование:
  323. Вопрос: При рассмотрении затухания важны факторы:
  324. Вопрос: При расширении сети и увеличении количества пользователей:
  325. Вопрос: При фрагментации фрейма:
  326. Вопрос: Пример ассимметричного шифрования показан на рисунке:
  327. Вопрос: Пример симметричного шифрования показан на рисунке:
  328. Вопрос: Проблема скрытого терминала заключается в следующем:
  329. Вопрос: Простой антенно-фидерный тракт представлен на рисунке:
  330. Вопрос: Протокол IPSec состоит из основных частей:
  331. Вопрос: Протокол L2TP применяется для:
  332. Вопрос: Протокол PPTP определяет следующие типы коммуникаций:
  333. Вопрос: Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение, которое используется для:
  334. Вопрос: Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:
  335. Вопрос: Процедура обмена RTS- и CTS-кадрами:
  336. Вопрос: Прямое распознавание коллизий происходит в режиме:
  337. Вопрос: Радиоконтроль за радиоэлектронными средствами гражданского назначения осуществляется:
  338. Вопрос: Разбиение 48-разрядного IV показано на рисунке:
  339. Вопрос: Размер слота зависит от:
  340. Вопрос: Распространение околоземных волн (частота до 2 МГц) показано на рисунке:
  341. Вопрос: Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:
  342. Вопрос: Расширение беспроводной сети с максимальной скоростью изображено на рисунке:
  343. Вопрос: Расшифровка определяет:
  344. Вопрос: Реальная скорость обмена данными в режиме Ad Hoc составит не более:
  345. Вопрос: Режим Ad Hoc можно настроить:
  346. Вопрос: Режим Ad Hoc позволяет устанавливать соединение на скорости:
  347. Вопрос: Режим Fixed WiMAX использует диапазон частот:
  348. Вопрос: Режим Fixed WiMAX позволяет достигать скоростей передачи до:
  349. Вопрос: Режим Mobile WiMAX был разработан в стандарте 802.16e-2005 и позволил увеличить скорость перемещения клиентского оборудования:
  350. Вопрос: Режим WDS with AP изображен на рисунке:
  351. Вопрос: Режим клиента изображен на рисунке:
  352. Вопрос: Режим повторителя изображен на рисунке:
  353. Вопрос: Режим повторителя:
  354. Вопрос: Роуминг изображен на рисунке:
  355. Вопрос: Роуминг определяет:
  356. Вопрос: РРТР обеспечивает аутентификацию пользователей с помощью протоколов:
  357. Вопрос: РРТР определяет:
  358. Вопрос: РРТР предназначен для:
  359. Вопрос: РЭС определяет:
  360. Вопрос: С методом секретных ключей связаны проблемы:
  361. Вопрос: С помощью WDS with АР можно:
  362. Вопрос: Секретный ключ определяет:
  363. Вопрос: Секретный ключ шифрования WEP может быть вычислен с использованием:
  364. Вопрос: Сигнал s(t) является периодическим тогда и только тогда, когда:
  365. Вопрос: Сигналы подразделются на:
  366. Вопрос: Система WiMAX состоит из основных частей:
  367. Вопрос: Системы обнаружения вторжения - это устройства, с помощью которых:
  368. Вопрос: Системы обнаружения вторжения делятся на виды:
  369. Вопрос: Системы обнаружения вторжения на базе хоста делятся на категории:
  370. Вопрос: Скрэмблирование определяет:
  371. Вопрос: Скрэмблированный PSDU в технологии FHSS представлен на рисунке:
  372. Вопрос: Соединение между основными частями системы WiMAX(базовой станцией и клиентским приемником) производится в диапазоне:
  373. Вопрос: Средства связи, иные радиоэлектронные средства и высокочастотные устройства, являющиеся источниками электромагнитного излучения:
  374. Вопрос: Стандарт 802.16e предоставляет режимы работы:
  375. Вопрос: Стандарт 802.16f включает в себя:
  376. Вопрос: Стандарт 802.16m:
  377. Вопрос: Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:
  378. Вопрос: Стандарт IEEE 802.11 предусматривает механизмы контроля активности в канале:
  379. Вопрос: Стандарт IEEE 802.11a ориентирован на диапазон:
  380. Вопрос: Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи:
  381. Вопрос: Стандарт WiMAX сегодня находится:
  382. Вопрос: Стандартом IEEE 802.11:
  383. Вопрос: Стек протоколов стандарта IEEE 802.11 состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:
  384. Вопрос: Стек протоколов стандарта IEEE 802.11 состоит из:
  385. Вопрос: Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:
  386. Вопрос: Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:
  387. Вопрос: Существуют различные типы кадров MAC:
  388. Вопрос: Технология HHO, используемая в режима Mobile WiMAX, позволяет:
  389. Вопрос: Технология MBS используется для:
  390. Вопрос: Технология Smart Antenna, используемая в режима Mobile WiMAX, позволяет:
  391. Вопрос: Технология WiMAX имеет ряд преимуществ:
  392. Вопрос: Технология WiMAX имеет ряд преимуществ:
  393. Вопрос: Технология WiMAX имеет ряд преимуществ:
  394. Вопрос: Типичное значение ширины каналов связи в частотном диапазоне режима Fixed WiMAX составляет:
  395. Вопрос: Топология "сеть-сеть" представлена на рисунке:
  396. Вопрос: Топология типа "звезда" представлена на рисунке:
  397. Вопрос: Топология типа "кольцо" представлена на рисунке:
  398. Вопрос: Топология типа "шина" представлена на рисунке:
  399. Вопрос: Точка доступа, подключенная напрямую к антенне, показана на рисунке:
  400. Вопрос: Увеличение мощности сигнала в одном направлении влечет за собой:
  401. Вопрос: Уровни архитектуры 802.1x представлены на рисунке:
  402. Вопрос: Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:
  403. Вопрос: Фазовая модуляция представлена на рисунке:
  404. Вопрос: Физический метод контроля активности в канале заключается в:
  405. Вопрос: Фиксированный доступ представляет собой:
  406. Вопрос: Формат кадра MAC IEEE 802.11 представлен на рисунке:
  407. Вопрос: Формат фрейма DSSS подуровня PLCP представлен на рисунке:
  408. Вопрос: Формат фрейма FHSS подуровня PLCP представлен на рисунке:
  409. Вопрос: Формула дальность связи имеет вид:
  410. Вопрос: Формула расчета дальности имеет вид:
  411. Вопрос: Фрагментация фрейма проводится с целью:
  412. Вопрос: Фундаментальным аналоговым сигналом является:
  413. Вопрос: Характеристики систем обнаружения вторжений представлены на рисунке:
  414. Вопрос: Хэш-функция определяет:
  415. Вопрос: Целостность данных включает такие области, как:
  416. Вопрос: Целостность данных определяет:
  417. Вопрос: Централизованный режим доступа PCF может применяться:
  418. Вопрос: Цифровая подпись определяет:
  419. Вопрос: Цифровые данные:
  420. Вопрос: Цифровым называется сигнал, интенсивность которого:
  421. Вопрос: Частный ключ определяет:
  422. Вопрос: Частотная модуляция представлена на рисунке:
  423. Вопрос: Шифр WEP основан на алгоритме:
  424. Вопрос: Шифр определяет:
  425. Вопрос: Шифрование определяет:
  426. Вопрос: Шифрование с обратной связью представлено на рисунке:
  427. Вопрос: Шум можно разделить на категории:
Сдал экзамен сам, помоги сдать другому – лайкни …