Сертификат "Беспроводные сети Wi-Fi"
  • Сертификат "Беспроводные сети Wi-Fi"
  • Сертификат "Беспроводные сети Wi-Fi"
Сертификат "Беспроводные сети Wi-Fi"
  • Сертификат "Беспроводные сети Wi-Fi"
  • Сертификат "Беспроводные сети Wi-Fi"

Беспроводные сети Wi-Fi

700,00 руб.
В течение часа!
Экзамен "Беспроводные сети Wi-Fi" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
10419 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Wi-Fi определяет:

протокол доступа к сети Internet
технологию оптоволоконной связи компьютеров в локальную сеть
современную беспроводную технологию соединения компьютеров в локальную сеть и подключения их к Internet



К недостаткам WLAN-сетей относят:

как правило, меньшая скорость по сравнению с обычными проводными LAN-сетями
простая схема обеспечения безопасности передаваемой информации
более сложная схема обеспечения безопасности передаваемой информации
подверженность влиянию помех



Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:

адаптер-точка
Ad Hoc
инфраструктурой



SSID определяет:

идентификатор зоны обслуживания
беспроводную распределенную сеть
зону обслуживания



BSS определяет:

базовую зону обслуживания
идентификатор зоны обслуживания
зону обслуживания



Сигналы подразделются на:

интегральные
цифровые
зонные
аналоговые
аналого-цифровые



Сигнал s(t) является периодическим тогда и только тогда, когда:

, где постоянная T является периодом сигнала
, где постоянная T является периодом сигнала
, где постоянная T является периодом сигнала



Цифровой сигнал представлен на рисунке:

 

Цифровые данные:

принимают только дискретные значения
принимают непрерывные значения из некоторого диапазона
не могут принимать значений



Амплитудная модуляция представлена на рисунке:



FDM определяет:

уплотнение с временным разделением
квадратурную амплитудную модуляцию
уплотнение с частотным разделением



Фазовая модуляция представлена на рисунке:



WLAN-сеть определяет:

проводную сеть
беспроводную сеть
расширенный доступ к сети Internet



Wi-Fi сеть может использоваться:

для беспроводного подключения пользователей к сети
для обнаружения помех в проводных сетях и как аналог таких сетей
для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно
для передачи телевизионных сигналов на большие расстояния



Зоной обслуживания называются:

физически удаленные и не сгруппированные устройства
логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети
все устройства, в которых активирован Wi-Fi, независимо от их физического месторасположения



Базовой зоной обслуживания называется:

физическая электромагнитная волна беспроводной сети
группа станций, которые могут связываться друг с другом по проводной сети
группа станций, которые связываются друг с другом посредством точки доступа (базовой станции) по беспроводной сети



Аналоговым называется сигнал, интенсивность которого:

всегда поддерживается на постоянном уровне
в течение некоторого периода поддерживается на постоянном уровне, а затем также изменяется на постоянную величину
во времени изменяется постепенно



Периодический сигнал в общем случае можно определить параметрами:

скоростью распространения V
максимальной амплитудой A
частотой f
параметрами среды a, b, c
фазой 



Аналоговые данные:

принимают любые дискретные значения
принимают непрерывные значения из некоторого диапазона
могуть принимать значения только 0 или 1



В беспроводной технологии используются:

цифровые данные и сигналы
аналоговые данные и сигналы
цифровые данные и аналоговые сигналы


CDM определяет:

уплотнение с кодовым разделением
квадратурную амплитудную модуляцию
уплотнение с частоным разделением



Частотная модуляция представлена на рисунке:



Базовый режим точки доступа используется для:

подключения к ней базовых станций
подключения к ней клиентов
обнаружения беспроводных сетей неизвестных стандартов



Фундаментальным аналоговым сигналом является:

синусоида
парабола
гипербола



Аналоговый сигнал представлен на рисунке:



В общем случае синусоидальный сигнал можно представить в виде:



Стек протоколов стандарта IEEE 802.11 состоит из:

логического уровня
уровня безопасности
канального уровня
уровня поддержки пользователя
физического уровня



В сетях 802.11 уровень MAC обеспечивает режимы доступа к разделяемой среде:

распределенный режим DCF
распределенно-централизованный режим DPCF
управляющий режим MCF
исполнительный режим ECF
централизованный режим PCF



Стандарт IEEE 802.11 предусматривает механизмы контроля активности в канале:

функционирующий
математический
логический
физический
виртуальный



Размер слота зависит от:

способа кодирования сигнала
стека протокола
MAC-подуровня



В режиме доступа DCF:

применяются меры для устранения эффекта скрытого терминала
проблема скрытого терминала возникнуть не может
проблема скрытого терминала может возникнуть, но не предпринимается никаких мер для устранения этого эффекта



RTS определяет:

служебный кадр "занят другим процессом"
служебный кадр "свободен для передачи"
служебный кадр "запрос на передачу"



Длина CTS-кадра равна:

20 байт
14 байт
24 байта



При фрагментации фрейма:

размер фрагмента может задавать администратор сети
размер фрагмента фиксирован и изменяться не может
размер фрагмента изменяется самостоятельно, независимо от администратора сети



Централизованный режим доступа PCF может применяться:

когда в сети имеется станция, выполняющая функции сервера, но не являющаяся точкой доступа
когда в сети имеется станция, выполняющая функции точки доступа
для объединения некоторого участка сети в подсеть



DIFS определяет:

межкадровый интервал режима DCF
межкадровый интервал режима PCF
короткий межкадровый интервал



WEP определяет:

алгоритм конфиденциальности проводного эквивалента
алгоритм коэффициента используемых ресурсов
доступ к параметрам системы



Кадры управления:

используются для управления связью станций и точек доступа
используются для управления связью только базовых станций
организуют последовательную проверку информационных кадров



Виртуальный метод контроля активности в канале заключается в:

том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения
определении уровня сигнала в антенне и сравнении его с пороговой величиной
установлении требуемого уровня сигнала в антенне, большего пороговой величины



В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:

одна станция выбирает несколько слотов для передачи
несколько станций выбирают разные слоты для передачи
несколько станций выбирают один и тот же слот для передачи



Максимальная длина кадра данных 802.11 равна:

2346 байт
2046 байт
2546 байт


Длина RTS-кадра равна:

24 байта
14 байт
20 байт



К отрицательным сторонам использования фрагментации относят:

изменение частотного диапазона беспроводной станции независимо от настроек сети и оборудования
общее увеличение производительности беспроводной станции при возникновении большего количества ошибок
снижение реальной производительности беспроводной станции



SIFS определяет:

межкадровый интервал режима PCF
межкадровый интервал режима DCF
короткий межкадровый интервал



Формат кадра MAC IEEE 802.11 представлен на рисунке:



Существуют различные типы кадров MAC:

кадры безопасности
информационные кадры
контрольные кадры
исполнительные кадры
кадры управления



MAC определяет:

уровень доступа к среде
логику передачи данных
физические основы передачи информации



Физический метод контроля активности в канале заключается в:

установлении требуемого уровня сигнала в антенне, большего пороговой величины
определении уровня сигнала в антенне и сравнении его с пороговой величиной
том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения



Для метода FHSS размер слота равен:

1 мкс
18 мкс
28 мкс



CTS определяет:

служебный кадр "запрос на передачу"
служебный кадр "свободен для передачи"
служебный кадр "нахожусь вне зоны действия"



Процедура обмена RTS- и CTS-кадрами:

не обязательна
обязательна
имеет неустойчивое состояние



Поле управления кадром представлено на рисунке:



Стек протоколов стандарта IEEE 802.11 состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:

DCF
MAC
LLC
PCF
CSMA/CA



Проблема скрытого терминала заключается в следующем:

три устройства (А, В и C) удалены и не слышат друг друга
два устройства (А и В) удалены и не слышат друг друга, однако оба попадают в зону охвата третьего устройства С
одно устройство(C) не слышит два других(A и B)



Потери данных в результате коллизии RTS- или CTS-кадров:

равна коллизиям кадров данных
гораздо больше, чем при коллизии кадров данных
гораздо меньше, чем при коллизии кадров данных



PIFS определяет:

короткий межкадровый интервал
межкадровый интервал режима PCF
межкадровый интервал режима DCF



Прямое распознавание коллизий происходит в режиме:

CSMA/CD
CSMA/CA
CSMA/CF



Для метода DSSS размер слота равен:

28 мкс
1 мкс
20 мкс



Фрагментация фрейма проводится с целью:

понизить скорость передачи фреймов через беспроводную среду
повысить надежность передачи фреймов через беспроводную среду
снизить количество ошибок при уменьшении надежности сети в целом



Базовый стандарт IEEE 802.11 ориентирован на диапазон:

2,4 ГГц
5 ГГц
3,6 ГГц


Стандарт IEEE 802.11a ориентирован на диапазон:

2,4 ГГц
5 ГГц
3,6 ГГц



Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:

PBCC
CCKM
OFDM



В качестве базовых технологий стандарта IEEE 802.11a применяются:

OFDM
PBCC
FHSS
CCK
DSSS



PMD определяет:

подуровень физического уровня, зависящий от среды передачи
функцию управления состояния логического уровня
процедуру определения состояния физического уровня



OSI определяет:

сущность контроля замкнутых систем
метод, посредством которого принимаемые данные делаются более похожими на случайные
модель взаимодействия открытых систем



Формат фрейма FHSS подуровня PLCP представлен на рисунке:



Скрэмблированный PSDU в технологии FHSS представлен на рисунке:



Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи:

11 Мбит/с
120 Мбит/с
5,5 Мбит/с
64 Мбит/с
1-2 Мбит/с



В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:

QPSK
16-QAM
64-QAM



Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:



В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):

QPSK
64-QAM
GFSK



Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:

54 Мбит/с
11 Мбит/с
120 Мбит/с



В стандарте IEEE 802.11a:

предусмотрено автоматическое увеличение скорости при ухудшении качества сигнала
не предусмотрено автоматического регулирования скорости при ухудшении качества сигнала
предусмотрено автоматическое снижение скорости при ухудшении качества сигнала



К недостаткам 802.11a относятся:

низкая потребляемая мощность радиопередатчиков, что не использует оборудование на его предельных показателях
более высокая потребляемая мощность радиопередатчиков
больший радиус действия при ухудшении качества сигнала
меньший радиус действия, по сравнению с 802.11b
большая стоимость оборудования для реализации стандарта



В качестве опционально предусмотренной технологии стандарта IEEE 802.11a применяется:

PBCC
CCK
OFDM



Каждый из физических уровней стандарта 802.11 имеет подуровни:

PLLC
PMD
PLCP
PWD
CLC



Скрэмблирование определяет:

метод доступа к закрытым сетям
метод, посредством которого принимаемые данные делаются более похожими на случайные
модель взаимодействия открытых систем



Во фрейме FHSS подуровня PLCP заголовок фрейма PLCP состоит из подполей:

HEC
PSF
Sync
PLW
SFD




Формат фрейма DSSS подуровня PLCP представлен на рисунке:

 

Общая схема РВСС-модуляции представлена на рисунке:



В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):

QPSK
GFSK
64-QAM
 

 
Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются:

802.11h
802.11c
802.11a
802.11g
802.11b
 

 
Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:

2 Мбит/с
11 Мбит/с
54 Мбит/с



PLCP определяет:

подуровень физического уровня, зависящий от среды передачи
процедуру определения состояния физического уровня
функцию управления состояния логического уровня



Во фрейме DSSS подуровня PLCP заголовок PLCP состоит из подполей:

Signal, шириной 8 бит
Sync размером 128 бит
Length, шириной 16 бит
SFD шириной 16 бит
CRC
Service, шириной 8 бит
Length, шириной 8 бит



Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:



В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:

16-QAM
CCK
РВСС



Исходный стандарт 802.11 определяет методы передачи на физическом уровне:

передача в диапазоне инфракрасных волн
передача в диапазоне ультрафиолетовых волн
технология расширения спектра путем скачкообразной перестройки частоты (FHSS) в диапазоне 2,4 ГГц
технология широкополосной модуляции с расширением спектра методом прямой последовательности (DSSS) в диапазоне 2,4 ГГц
технология узконаправленного спектра модуляции (NSMS) в диапазоне 5 ГГц



В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:

различна, и равна 11 и 22 МГц соответственно
одинакова, и равна 22 МГц
может скачкообразно изменяться на любую величину



В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:

QPSK
BPSK
16-QAM



В режиме Ad Hoc:

устанавливается взаимодействие по типу "точка-сеть-точка"
устанавливается одноранговое взаимодействие по типу "точка-точка", и компьютеры взаимодействуют напрямую без применения точек доступа
не устанавливается взаимодействие, а происходит только обмен техническими данными устройств



Режим Ad Hoc позволяет устанавливать соединение на скорости:

не менее 22 Мбит/с
не более 11 Мбит/с, независимо от используемого оборудования
как правило, 64 Мбит/с, незначительно зависит от используемого оборудования



Дальность связи режима Ad Hoc составляет:

не более десяти метров
более километра
не более ста метров



В инфраструктурном режиме:

клиенты устанавливают связь непосредственно друг с другом
точки доступа обеспечивают связь клиентских компьютеров
точки доступа обеспечивают связь с базовыми станциями, но НЕ с клиентами



В инфраструктурном режиме:

клиент не может никак влиять на работу сети
клиентские станции непосредственно связываются между собой
клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам



В режиме WDS:

каждая точка доступа может соединяться с несколькими другими точками
точки доступа не могут соединяться ни с кем и имеют функцию блокиратора
каждая точка доступа может соединяться только с одной точкой



В режиме WDS:

точки доступа существуют сами по себе и не имеют никакого отношения к каналам связи
разные точки могут использовать разные каналы
все точки должны использовать один и тот же канал



WDS with АР определяет:

распределенную беспроводную систему, включающую точку доступа
централизованную проводную систему
распределенную и строго структурированную сеть различных компонентов



С помощью WDS with АР можно:

связать единым стандартом различные типы устройств, как находящимися в сети, так и вне ее
организовать связь только между соседними компьютерами в сети, не имеющих специализированного оборудования
организовать мостовую связь между точками доступа, но и одновременно подключить клиентские компьютеры



Использовать точку в режиме повторителя следует, если:

какое-либо препятствие затрудняет осуществление связи точки доступа с местом расположения беспроводных станций клиентов напрямую
есть возможно соединить точку доступа с проводной инфраструктурой
невозможно соединить точку доступа с проводной инфраструктурой


Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Хэш-функция определяет:

любой метод шифрования данных
последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных
математический расчет, результатом которого является последовательность битов (цифровой код)



Атака типа DOS может вызвать:

полную парализацию сети
максимум - небольшие колебания скорости работы сети
только отключение конкретного пользователя от сети



Целостность данных включает такие области, как:

шифрование данных
конфиденциальность данных
безопасность периметра
незащищенность сетевых устройств
безопасность сетевой инфраструктуры



К особенностям WEP-протоколов относят:

высокая стоимость стандарта
открытость
использование WEP-шифрования является обязательным в сетях стандарта IEEE 802.11
использование WEP-шифрования не является обязательным в сетях стандарта IEEE 802.11
не поддерживает синхронизации



Блочное шифрование работает с:

блоками заранее неопределенной длины, которая может изменяться в процессе шифрования
блоками заранее определенной длины, не меняющейся в процессе шифрования
непрерывными данными неопределенной длины



ECB определяет:

возможность зашифровать то или иное сообщение
электронную книгу записей методов шифрования
электронную кодовую книгу



IV имеет длину:

24 бита
64 бита
128 бит



Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:

активные
безопасные
пассивные
нейтральные
гармоничные



MIC определяет:

метод планирования ключей
контроль целостности сообщений
контроль целостности значения



Повторное использование вектора инициализации изображено на рисунке:



Шифрование с обратной связью представлено на рисунке:



CRC32 определяет:

повтор использования вектора инициализации - один из видов активной атаки
манипуляцию битами - один из видов активной атаки
контроль с помощью циклического 32-битного избыточного кода



CBC определяет:

повтор использования вектора инициализации - один из видов активной атаки
контроль с помощью циклического 32-битного избыточного кода
цепочку шифрованных блоков



ICMP определяет:

манипуляцию битами - один из видов активной атаки
протокол управляющих сообщений Internet
метод планирования ключей



IV определяет:

вектор инициализации
вектор аутентификации
вектор производительности



Bit-Flipping определяет:

протокол управляющих сообщений Internet
метод планирования ключей
манипуляцию битами - один из видов активной атаки



Вектор инициализации совмещается с:

40-битовым базовым ключом шифрования WEP
104-битовым базовым ключом шифрования WEP
24-битовым базовым ключом шифрования WEP
128-битовым нестандартным ключом шифрования WEP
64-битовым активным ключом шифрования WEP



Атака с манипуляцией битами изображена на рисунке:

 

Шифр WEP основан на алгоритме:

IV
RC4
MD5
KSA


   
Блочное шифрование представлено на рисунке:



Метод ECB характеризуется тем, что:

одно и то же исходное сообщение на входе всегда порождает совершенно разные зашифрованные сообщения на выходе
одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе
любые исходные сообщения на входе всегда порождают одно и тоже зашифрованное сообщение на выходе
 

 
Вектор инициализации используется для:

модификации исходного сообщения
управления поведением ключевой последовательности и определение ее функций
модификации ключевой последовательности



Обратная связь обычно используется при:

потоковом шифровании
блочном шифровании
вычислении хэш-функций



ICV определяет:

контроль целостности значения
контроль целостности сообщений
метод планирования ключей



Стандартом IEEE 802.11:

не предусмотрены какие-либо механизмы управления ключами шифрования
предусмотрено множество механизмов управления ключами шифрования
шифрование осуществляется методами, которые не нуждаются в управлении ключами



Секретный ключ шифрования WEP может быть вычислен с использованием:

определенных фреймов, пассивно собранных в беспроводной локальной сети
определенных фреймов, активно собранных в беспроводной локальной сети
любых фреймов, собранных только в проводной локальной сети




"Выращивание" ключевой последовательности изображено на рисунке:

 

WEP является:

очень трудно реализуемым методом
легко реализуемым протоколом
открытым стандартом для любых изменений в нем



Для непрерывного шифрования потока данных используется:

блочное шифрование
хэш-функция
вектор аутентификации
симметричное активное шифрование
потоковое шифрование



В основе использования CBC лежит:

идея вычисления двоичной функции XOR между двумя различными блоками исходного сообщения
идея вычисления двоичной функции XOR между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения
принцип вычисления двоичной функции AND между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения



Основными стандартами аутентификации в беспроводных сетях являются стандарты:

WPA2
WPA3
WPA
SHA
IEEE 802.11
802.1x



В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:

аутентификацию с общим ключом
аутентификация абонента по его MAC-адресу
назначение идентификатора беспроводной локальной сети
on-line авторизация посредством ip-адреса
открытая аутентификация



Аутентификация по стандарту 802.11 представлена на рисунке:

 

При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента:

либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации
с хранящимся локально списком разрешенных адресов легитимных абонентов и с помощью внешнего сервера аутентификации
либо с генерируемыми локально данными, либо с помощью внутреннего сервиса инициализации



К основным усовершенствованиям, внесенным протоколом TKIP, относят:

контроль целостности сообщения
усовершенствованный механизм управления ключами
мгновенное изменение ключей целостности сообщений
распределенный между пользователями механизм управления ключами
пофреймовое изменение ключей шифрования



Разбиение 48-разрядного IV показано на рисунке:

 

RSN определяет:

концепцию увеличения производительности при достаточно низкой безопасности
концепция повышенной безопасности
стандарт определения базовых правил управления сетью(в том числе и безопасностью)



К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:

архитектуру управления безопасности в целом
методы воздействия на пользовательские ресурсы
архитектура аутентификации
механизм аутентификации
механизм обеспечения конфиденциальности и целостности данных



В стандарте WPA для получения всех ключей используется:

уникальный цифровой ключ
мастер-ключ
ключ поддержки базовых компонентов



ANonce определяет:

псевдо-случайную функцию
временный проситель
временный аутентификатор



GMK определяет:

синхронизирующий сетевой протокол
групповой мастер-ключ
парный переходной ключ




Уровни архитектуры 802.1x представлены на рисунке:



TSN определяет:

сеть с расширенным пакетом безопасности
сеть с традиционной безопасностью
метод взаимодействия защищенной сети с пользователем



SSID представляет собой атрибут беспроводной сети, позволяющий:

физически отличать клиентов одной сети друг от друга посредством используемого оборудования
логически отличать сети друг от друга
отличать сети друг от друга только при их большой географической удаленности



В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:

подтверждение аутентификации
выдача сертификата
отправка авторизованного пакета данных
запрос аутентификации
запрос отключения от сети



Аутентификация по MAC-адресу используется:

только для инициализации открытой аутентификации
как аналог открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11
в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11



IEEE 802.11i представляет собой:

новый стандарт сети Wi-Fi
стандарт обеспечения безопасности в проводных локальных сетях
стандарт обеспечения безопасности в беспроводных локальных сетях



EAP определяет:

стандартный протокол инициализации
расширяемый протокол аутентификации
многоуровневый стандарт шифрования



В терминологии стандарта 802.1x в проводных сетях Ethernet точка доступа играет роль:

блокировочного устройства
антенны
коммутатора



SNonce определяет:

временный аутентификатор
временный проситель
псевдо-случайную функцию



Стандарт IEEE 802.11 TSN предусматривает механизмы аутентификации беспроводных абонентов:

открытая аутентификация
аутентификация с приватным ключом
закрытая аутентификация
on-line авторизация посредством ip-адреса
аутентификацию с общим ключом



Аутентификация с общим ключом представлена на рисунке:

 

AP определяет:

передающую антенну беспроводной связи
пользователя беспроводной сети
точку радиодоступа



Архитектура IEEE 802.1x включает в себя обязательные логические элементы:

аутентификатор
регистратор
клиент
сервер инициализации
сервер аутентификации



NTP определяет:

синхронизирующий сетевой протокол
парный переходной ключ
групповой мастер-ключ



EAP-TLS определяет:

синхронизирующий сетевой протокол
защищенный EAP
EAP-протокол защиты транспортного уровня



Аутентификация в стандарте IEEE 802.11 ориентирована на:

аутентификацию абонентского устройства радиодоступа
конкретного абонента как пользователя сетевых ресурсов
конкретного аппаратного и программного обеспечений в целом



Открытая аутентификация представлена на рисунке:



TKIP определяет:

постоянный протокол целостности ключа
временный протокол целостности ключа
активный блочный протокол анализа ключа




Механизм шифрования TKIP показан на рисунке:

 

PMK и PTK являются:

адресами с множеством подчиненных элементов
многоадресными
одноадресными



В концепции RSN в качестве системы шифрования применяется:

AES
MD5
LZ77



PEAP определяет:

защищенный EAP
синхронизирующий сетевой протокол
групповой мастер-ключ



Безопасность VPN-сетей включает в себя:

защиту соединения между хостами в беспроводной локальной сети
защиту информации каждого пользователя в сети
развертывание информационных услуг посредством функций сети
защиту двухточечных каналов между беспроводными мостами
удаленный мониторинг объектов защиты пользователей



VPN отвечает условиям:

целостности
мобильности
доступности
дорогая установки и настройка
конфиденциальности



Основное достоинство конфигурации "сеть-сеть" состоит в том, что:

сети выглядят как смежные, а работа VPN-шлюзов прозрачна для пользователей
работа VPN-шлюзов не доступна пользователям
полная незащищенность сети



При использовании топологии "хост-сеть":

удаленные пользователи не имеют непосредственного доступа к сети
два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN
удаленные пользователи подключаются к корпоративной сети через Internet



АН определяет:

безопасно инкапсулированную полезную нагрузку
заголовок аутентификации
схему обмена ключами через Internet



IKE определяет:

безопасно инкапсулированную полезную нагрузку
заголовок аутентификации
схему обмена ключами через Internet



ESP обеспечивает:

согласование настроек служб безопасности между сторонами-участниками
аутентификацию на уровне пакета и целостность данных
конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком



Протокол PPTP определяет следующие типы коммуникаций:

РРТР-соединение
SMTP-управление
управляющее РРТР-соединение
РРТР-туннель
IPSec-туннель



По существу L2TP представляет собой:

IPSec
комбинацию POP и SMTP
комбинацию РРТР и L2F



Системы обнаружения вторжения - это устройства, с помощью которых:

нельзя своевременно выявить и предотвращать вторжения в вычислительные сети. Можно лишь определить факт вторжения по log-файлам
достигается наибольшая безопасность работы системы без вмешательства пользователей
можно выявлять и своевременно предотвращать вторжения в вычислительные сети



HIDS определяет:

систему обнаружения вторжения
сетевые системы обнаружения вторжения
системы обнаружения вторжения на базе хоста



Системы обнаружения вторжения на базе хоста делятся на категории:

на основе базы знаний
на основе ключей поддержки
на базе шифрования данных
контролирующие трафик
на основе сигнатур



VPN и беспроводные технологии:

образуют неразрывную связь, без которой невозможно нормальное функционирование беспроводной сети
конкурируют между собой
не конкурируют, а дополняют друг друга



Основные способы классификации VPN:

"сеть-хост-сеть"
"сеть-пользователь"
"сеть-сеть"
"хост-сеть"
"хост-хост"



При использовании топологии "хост-хост":

удаленные пользователи подключаются к корпоративной сети через Internet
два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN
два хоста обмениваются друг с другом нешифрованными данными и поэтому при такой топологии резко возрастает вероятность атак любых видов




ESP определяет:

безопасно инкапсулированную полезную нагрузку
заголовок аутентификации
схему обмена ключами через Internet



Заголовок АН добавляется:

перед заголовком IP
после заголовка IP
внутри заголовка IP
вне IP-пакета



РРТР предназначен для:

организации проводной сети Ethernet
разделения компонентов в различные подсети
организации взаимодействия по типу VPN



IDS определяет:

систему обнаружения вторжения
сетевые системы обнаружения вторжения
системы обнаружения вторжения на базе хоста



Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:

обмена клиентом и сервером зашифрованными данными
обмена клиентом и сервером исходными, незашифрованными данными
поддержки соединения клиентов во время сетевых атак



Характеристики систем обнаружения вторжений представлены на рисунке:



Виртуальная частная сеть - это метод, позволяющий:

посредством беспроводной сети Wi-Fi организовать более безопасное соединение между всеми компонентами сети
воспользоваться общедоступной телекоммуникационной инфраструктурой для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации
обычным пользователям, не подключенным к Wi-Fi сети, обмениваться информацией через Internet



Топология "сеть-сеть" представлена на рисунке:



АН обеспечивает:

аутентификацию на уровне пакета и целостность данных
конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком
согласование настроек служб безопасности между сторонами-участниками



Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:



Системы обнаружения вторжения делятся на виды:

узконаправленные на базе конкретных сетевых атак
многоуровневые на базе секретных ключей
на базе идентификатора пользователя
на базе сети
на базе хоста



NIDS определяет:

сетевые системы обнаружения вторжения
систему обнаружения вторжения
системы обнаружения вторжения на базе хоста



Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:

радиочастотные электрические импульсы, после чего подается на приемник
электромагнитную энергию, которая излучается в окружающее пространство
тепловую энергию и передается через окружающее пространство



Антенны излучают энергию:

в трех направлениях (координаты x, y, z)
только в одном направлении
во всех направлениях



Диаграмма направленности изотропной антенны представлена на рисунке:



Вертикальная поляризация представлена на рисунке:

 

Коэффициент усиления является:

методом воздействия на излучение антенны
средством управления антенной
мерой направленности антенны




Б = Бел =

, где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В)
, где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В)
, где P1 - измеренная мощность (В); P2 - эталонная мощность (В)
дБ = децибел =
, где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В)
, где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В)
, где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В)



Коэффициент направленного действия определяет:

коэффициент усиления
коэффициент направления
уровень наклона антенны



Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:

 

При передаче сигнала в любой среде его интенсивность:

увеличивается с расстоянием
уменьшается с расстоянием
не изменяется с расстоянием



Потерями в свободном пространстве называют:

полный обрыв соединения в пространстве
искажения, вызванные погодными условиями
искажения, вызванные распространением сигнала по все большей площади



Шум можно разделить на категории:

круговые помехи
импульсные помехи
тепловой шум
поперечный шум
интермодуляционные шумы
перекрестные помехи



При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:

радиочастотные электрические импульсы, после чего подается на приемник
электромагнитную энергию, которая излучается в окружающее пространство
тепловую энергию и передается через окружающее пространство



Под изотропной антенной понимают:

проекцию антенны с диаграммой направленности на декартову систему координат
вектор в пространстве, излучающий энергию одинаково во всех направлениях
точку в пространстве, которая излучает энергию одинаково во всех направлениях



Горизонтальная поляризация представлена на рисунке:



Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:

дБ(dB)
Гц
дБи(dBi)
Гц/м
м



Увеличение мощности сигнала в одном направлении влечет за собой:

уменьшение мощности в других направлениях
увеличение мощности в других направлениях
никаких изменений по остальным направлениям



Распространение околоземных волн (частота до 2 МГц) показано на рисунке:

 

При рассмотрении затухания важны факторы:

чтобы при получении отсутствовали ошибки, мощность сигнала должна поддерживаться на уровне, в достаточной мере превышающем шум
полученный сигнал должен обладать мощностью, достаточной для его обнаружения и интерпретации приемником
мощность сигнала должна постоянно изменяться в больших пределах
при повышении частоты сигнала затухание уменьшается, что положительно сказывается на работе сети
при повышении частоты сигнала затухание возрастает, что приводит к искажению

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png