Добавил:
Developer Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тест ОБК для зачёта

.docx
Скачиваний:
10
Добавлен:
22.05.2023
Размер:
24 Кб
Скачать

Тестовые вопросы по курсу «Основы беспроводных коммуникаций»

dengadiplom@mail.ru

1 столбец - № вопроса

2 варианты ответов

Ответы в виде русских прописных букв: a б в

Если на вопрос предусматривается больше чем один ответ значит буквы разделены запятой, как пример: а,б или а,б,в или б,в или а,в

Ответ на вопрос правильный если даны все правильные ответы

Тест сдан на: удов. – 12-17 правильных ответов; хор – 18-24; отл – 25-30, 20 и более – зачёт

  1. Wi-Fi сеть может использоваться

а) Для беспроводного подключения пользователей к сети

б) Для объединения пространство разнесенных подсетей в одно общую сеть там, где кабельное соединение подсетей невозможно или нежелательно

в) Для подключения к сетям провайдера интернет-услуги вместо использования выделенной проводной линии или обычного модемного соединения

2. Зоной обслуживания

А) Называется группой станций, связывающихся одна с другой по беспроводной связи

Б) Называются логически сгруппированные устройства, обеспечивающие подключении к беспроводной сети

В) Называется расстояние между приемником и передатчиком

3. По виду передаваемых данных беспроводные системы можно разделить на системы передачи

а) речь, аудио, видео, факсимильные данные, цифровые данные, антропогенные данные, нечеткие данные

б) речь, аудио, видео, факсимильные данные, цифровые данные

в) речь, аудио, видео, факсимильные данные, цифровые данные, большие данные

4.Беспроводные локальные сети (WLAN – Wireless Local Area Network) подразумевают

а) радиус действия 100-150 метров и мощности передатчиков до 10мВт

б) взаимную удаленность устройств на расстоянии до 500 метров и мощности передатчиков до 10 мВт

в) взаимную удаленность устройств на расстояние до сотен метров мощности передатчиков до 100 мВт

5. По топологии БС сети можно разделить на сети с топологиями

а) звезда, шина, кольцо

б) «точка-точка» и «точка-много точек»

в) каждый с каждым, звезда, шина, кольцо, дерево, иерархические дерево, смешанная

6. Метод расширения спектра скачкообразным изменением частоты (FHSS) характеризуется

а) Используется весь частотный диапазон, выделенный для одной беспроводной линии связи. Весь частотный диапазон занимается не за счёт постоянных переключений с частоты на частоту, а за счёт того, что каждый бит информации заменяется N-битами, так что тактовая скорость передачи сигналов увеличивается в N раз. А это, в свою очередь, означает, что спектр сигнала также расширяется в N раз. Достаточно соответствующим образом выбрать скорость передачи данных и значение N, чтобы спектр сигнала заполнил весь диапазон.

б) Передача ведется с постоянной сменой несущей в переделах широкого диапазона частот. В результате мощность сигнала распределяется по всему диапазону, и прослушивание какой-то определенной частоты дает только небольшой шум. Последовательность несущих частот является псевдослучайной, известной только передатчику и приемнику. Попытка подавления сигнала в каком-то узком диапазоне также не слишком ухудшает сигнал, так как подавляется только небольшая часть данных.

в) Каждое устройство работает на определенной частоте, благодаря чему несколько устройств могут вести передачу данных на одной территории. Функционирование в одном городе нескольких радиостанций, работающих на разных частотах. Для надежной отстройки друг от друга их рабочие частоты должны быть разделены защитным частотным интервалом, который позволяет исключить взаимные помехи. Эта схема, хотя и позволяет использовать множество устройств на определенной территории, сама по себе приводит к неоправданному расточительству обычно частотных ресурсов.

7. Метод прямого последовательного расширения спектра (DSSS)

а) Используется весь частотный диапазон, выделенный для одной беспроводной линии связи. Весь частотный диапазон занимается не за счёт постоянных переключений с частоты на частоту, а за счёт того, что каждый бит информации заменяется N-битами, так что тактовая скорость передачи сигналов увеличивается в N раз. А это, в свою очередь, означает, что спектр сигнала также расширяется в N раз. Достаточно соответствующим образом выбрать скорость передачи данных и значение N, чтобы спектр сигнала заполнил весь диапазон.

б) Каждое устройство работает на определенной частоте, благодаря чему несколько устройств могут вести передачу данных на одной территории. Функционирование в одном городе нескольких радиостанций, работающих на разных частотах. Для надежной отстройки друг от друга их рабочие частоты должны быть разделены защитным частотным интервалом, который позволяет исключить взаимные помехи. Эта схема, хотя и позволяет использовать множество устройств на определенной территории, сама по себе приводит к неоправданному расточительству обычно частотных ресурсов.

в) Передача ведется с постоянной сменой несущей в переделах широкого диапазона частот. В результате мощность сигнала распределяется по всему диапазону, и прослушивание какой-то определенной частоты дает только небольшой шум. Последовательность несущих частот является псевдослучайной, известной только передатчику и приемнику. Попытка подавления сигнала в каком-то узком диапазоне также не слишком ухудшает сигнал, так как подавляется только небольшая часть данных.

8. Уплотнение с частотным разделением (FDM)

а) Каждое устройство работает на определенной частоте, благодаря чему несколько устройств могут вести передачу данных на одной территории. Функционирование в одном городе нескольких радиостанций, работающих на разных частотах. Для надежной отстройки друг от друга их рабочие частоты должны быть разделены защитным частотным интервалом, который позволяет исключить взаимные помехи. Эта схема, хотя и позволяет использовать множество устройств на определенной территории, сама по себе приводит к неоправданному расточительству обычно частотных ресурсов.

б) Передача ведется с постоянной сменой несущей в переделах широкого диапазона частот. В результате мощность сигнала распределяется по всему диапазону, и прослушивание какой-то определенной частоты дает только небольшой шум. Последовательность несущих частот является псевдослучайной, известной только передатчику и приемнику. Попытка подавления сигнала в каком-то узком диапазоне также не слишком ухудшает сигнал, так как подавляется только небольшая часть данных.

в) Используется весь частотный диапазон, выделенный для одной беспроводной линии связи. Весь частотный диапазон занимается не за счёт постоянных переключений с частоты на частоту, а за счёт того, что каждый бит информации заменяется N-битами, так что тактовая скорость передачи сигналов увеличивается в N раз. А это, в свою очередь, означает, что спектр сигнала также расширяется в N раз. Достаточно соответствующим образом выбрать скорость передачи данных и значение N, чтобы спектр сигнала заполнил весь диапазон.

9. Для минимизации помех взаимных каналов надо

а) Каждая сеть должна использовать каналы, которые разделены по меньшей мере полосой 25 МГц

б) Каждая сеть должна использовать каналы, которые разделены по меньшей мере шестью каналами.

в) Каждая сеть должна использовать каналы, которые разделены по меньшей мере полосой 25 МГц и шестью каналами.

10. Для присвоения различных последовательностей всем буквам алфавита ( как строчным, так прописным), десяти цифрам от 0 до 9, пробелам между словами и другим символам, например знакам препинания и некоторым буквам, используемым в иностранных алфавитах достаточно

а) Одного байта

б) 256 комбинаций (0 и/или 1)

в) ASCII таблицы

11. Слоем управления доступом к беспроводной среде называют

а) путь для движения данных по любому слою среды

б) радиосвязь

в) путь для движения данных по физическому слою

12. Заголовок синхронизации всегда передается со скоростью

а) 11 Мбит/c

б) 1 Мбит/c

в) 10 Мбит/c

13. MAC-уровень

а) управляет трафиком, движущимся через радиосеть

б) предотвращает коллизии и конфликты данных с использование набора правил, называемых множественным доступом с контролем несущей и предотвращением конфликтов

в) обеспечивает функции защиты, определенные стандартом 802.11b

14. Сетевые устройства беспроводной сети стандарта 802.11b это

а) точка доступа и сетевые адаптеры

б) точка доступа, сетевые адаптеры и базовые станции

в) точки доступа, сетевые адаптеры, базовые станции, маршрутизаторы и коммутаторы

15. Сети 802.11b работают в режимах

а) Работы и ожидания

б) Ad-Hoc-сети, инфраструктурные сети, работы и ожидания

в) Ad-Hoc-сети, инфраструктурные сети

16. В Ad-Hoc-сети каждый сетевой адаптер обменивается данными с любыми другими узлом через

а) точки доступа

б) непосредственные связи без точек доступа

в) мосты и шлюзы

17. Когда все узлы в сети обмениваются данными по радио, точка доступа действует как

а) хаб

б) шлюз

в) мост

18. Простейшим типом сигнала является

а) Аналоговый где данные принимают непрерывные значения из некоторого диапазона

б) Периодический в котором некоторая структура периодически повторяется со времени

в) Цифровые где аналоговые с помощью модема или беспроводного адаптера преобразуются в последовательность двоичных импульсов

19. MAC обеспечивает режимы доступа к разделяемой среде

а) распределённый

б) централизованный

в) гибридный

20. На практике наиболее часто используются стандарты

а) 802.11a, 802.11b, 802.11f, 802.11g, 802.11n

б) 802.11a, 802.11b, 802.11g

в) 802.11a, 802.11b, 802.11g, 802.11n

21. Скремблирование (перестановка элементов)

а) Это метод при котором данные передаются от передатчика к приемнику

б) Это метод непрерывного кодирование и декодирование

в) Это метод, посредством которого принимаемые данные делаются более похожими на случайные

22. В 802.11b предусмотрены заголовки

а) длинные и короткий

б) с синхропоследовательностью длиной 56 бит

в) с синхропоследовательностью длиной 128 бит

23. Из основных требования к 802.11g

а) Переход из диапазона 5 ГГц в диапазон 2.4 ГГц

б) CCK модуляция для скоростей до 11 Мбит/c

в) Обратная совместимость с устройствами 802.11b

24. Скрытая сеть или Скрываемая сеть

а) та в которой точки доступа имеют функцию скрытия SSID

б) ту которую нельзя обнаружить

в) при входе в которую надо провести авторизацию

25. WEP шифрование выполняют функции

а) предотвращает неавторизованные доступ в сеть

б) выполняет проверку целостности каждого пакета

в) защищает данные от недоброжелателей

26. WEP ключ состоит из

а) 64 битов

б) 128 битов

в) 256 битов

27. Могут ли сетевые узлы одной сети использовать и шестнадцатеричные и текстовые ключи шифрования одновременно

а) Могут

б) Не могут

в) Могут с согласия администратора сети

28. Многие точки доступа и адаптеры сетевых клиентов могут поддерживать

а) 1 64-битные WEP-ключей

б) не более 4 64-битные WEP-ключей

в) не более 8 64-битные WEP-ключей

29. Наиболее важным отличием между частной беспроводной и коллективной сетью является

а) количество пользователей

б) уровень безопасности

в) уровень и тип управления доступом

30. Роуминг

а) Это возможность радиоустройства перемещаться за пределы действия базовые станции и, находясь в зоне действия «гостевой» станции, иметь доступ к «домашней» сети

б) Это возможность связываться с точкой доступа если абонент находится вне зоны обслуживания

в) Это механизм определения момента времени, когда необходимо начать процесс передачу

6