Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Wi-Fi определяет:
протокол доступа к сети Internet технологию оптоволоконной связи компьютеров в локальную сеть современную беспроводную технологию соединения компьютеров в локальную сеть и подключения их к Internet
К недостаткам WLAN-сетей относят:
как правило, меньшая скорость по сравнению с обычными проводными LAN-сетями простая схема обеспечения безопасности передаваемой информации более сложная схема обеспечения безопасности передаваемой информации подверженность влиянию помех
Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая связь называется:
адаптер-точка Ad Hoc инфраструктурой
SSID определяет:
идентификатор зоны обслуживания беспроводную распределенную сеть зону обслуживания
BSS определяет:
базовую зону обслуживания идентификатор зоны обслуживания зону обслуживания
Сигнал s(t) является периодическим тогда и только тогда, когда:
, где постоянная T является периодом сигнала , где постоянная T является периодом сигнала , где постоянная T является периодом сигнала
Цифровой сигнал представлен на рисунке:
Цифровые данные:
принимают только дискретные значения принимают непрерывные значения из некоторого диапазона не могут принимать значений
Амплитудная модуляция представлена на рисунке:
FDM определяет:
уплотнение с временным разделением квадратурную амплитудную модуляцию уплотнение с частотным разделением
Фазовая модуляция представлена на рисунке:
WLAN-сеть определяет:
проводную сеть беспроводную сеть расширенный доступ к сети Internet
Wi-Fi сеть может использоваться:
для беспроводного подключения пользователей к сети для обнаружения помех в проводных сетях и как аналог таких сетей для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно для передачи телевизионных сигналов на большие расстояния
Зоной обслуживания называются:
физически удаленные и не сгруппированные устройства логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети все устройства, в которых активирован Wi-Fi, независимо от их физического месторасположения
Базовой зоной обслуживания называется:
физическая электромагнитная волна беспроводной сети группа станций, которые могут связываться друг с другом по проводной сети группа станций, которые связываются друг с другом посредством точки доступа (базовой станции) по беспроводной сети
Аналоговым называется сигнал, интенсивность которого:
всегда поддерживается на постоянном уровне в течение некоторого периода поддерживается на постоянном уровне, а затем также изменяется на постоянную величину во времени изменяется постепенно
Периодический сигнал в общем случае можно определить параметрами:
скоростью распространения V максимальной амплитудой A частотой f параметрами среды a, b, c фазой
Аналоговые данные:
принимают любые дискретные значения принимают непрерывные значения из некоторого диапазона могуть принимать значения только 0 или 1
В беспроводной технологии используются:
цифровые данные и сигналы аналоговые данные и сигналы цифровые данные и аналоговые сигналы
CDM определяет:
уплотнение с кодовым разделением квадратурную амплитудную модуляцию уплотнение с частоным разделением
Частотная модуляция представлена на рисунке:
Базовый режим точки доступа используется для:
подключения к ней базовых станций подключения к ней клиентов обнаружения беспроводных сетей неизвестных стандартов
Фундаментальным аналоговым сигналом является:
синусоида парабола гипербола
Аналоговый сигнал представлен на рисунке:
В общем случае синусоидальный сигнал можно представить в виде:
Стек протоколов стандарта IEEE 802.11 состоит из:
логического уровня уровня безопасности канального уровня уровня поддержки пользователя физического уровня
В сетях 802.11 уровень MAC обеспечивает режимы доступа к разделяемой среде:
распределенный режим DCF распределенно-централизованный режим DPCF управляющий режим MCF исполнительный режим ECF централизованный режим PCF
Стандарт IEEE 802.11 предусматривает механизмы контроля активности в канале:
применяются меры для устранения эффекта скрытого терминала проблема скрытого терминала возникнуть не может проблема скрытого терминала может возникнуть, но не предпринимается никаких мер для устранения этого эффекта
RTS определяет:
служебный кадр "занят другим процессом" служебный кадр "свободен для передачи" служебный кадр "запрос на передачу"
Длина CTS-кадра равна:
20 байт 14 байт 24 байта
При фрагментации фрейма:
размер фрагмента может задавать администратор сети размер фрагмента фиксирован и изменяться не может размер фрагмента изменяется самостоятельно, независимо от администратора сети
Централизованный режим доступа PCF может применяться:
когда в сети имеется станция, выполняющая функции сервера, но не являющаяся точкой доступа когда в сети имеется станция, выполняющая функции точки доступа для объединения некоторого участка сети в подсеть
DIFS определяет:
межкадровый интервал режима DCF межкадровый интервал режима PCF короткий межкадровый интервал
WEP определяет:
алгоритм конфиденциальности проводного эквивалента алгоритм коэффициента используемых ресурсов доступ к параметрам системы
Кадры управления:
используются для управления связью станций и точек доступа используются для управления связью только базовых станций организуют последовательную проверку информационных кадров
Виртуальный метод контроля активности в канале заключается в:
том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения определении уровня сигнала в антенне и сравнении его с пороговой величиной установлении требуемого уровня сигнала в антенне, большего пороговой величины
В распределенном режиме доступа DCF коллизия может иметь место только в том случае, когда:
одна станция выбирает несколько слотов для передачи несколько станций выбирают разные слоты для передачи несколько станций выбирают один и тот же слот для передачи
Максимальная длина кадра данных 802.11 равна:
2346 байт 2046 байт 2546 байт
Длина RTS-кадра равна:
24 байта 14 байт 20 байт
К отрицательным сторонам использования фрагментации относят:
изменение частотного диапазона беспроводной станции независимо от настроек сети и оборудования общее увеличение производительности беспроводной станции при возникновении большего количества ошибок снижение реальной производительности беспроводной станции
SIFS определяет:
межкадровый интервал режима PCF межкадровый интервал режима DCF короткий межкадровый интервал
Формат кадра MAC IEEE 802.11 представлен на рисунке:
Существуют различные типы кадров MAC:
кадры безопасности информационные кадры контрольные кадры исполнительные кадры кадры управления
MAC определяет:
уровень доступа к среде логику передачи данных физические основы передачи информации
Физический метод контроля активности в канале заключается в:
установлении требуемого уровня сигнала в антенне, большего пороговой величины определении уровня сигнала в антенне и сравнении его с пороговой величиной том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения
Для метода FHSS размер слота равен:
1 мкс 18 мкс 28 мкс
CTS определяет:
служебный кадр "запрос на передачу" служебный кадр "свободен для передачи" служебный кадр "нахожусь вне зоны действия"
Процедура обмена RTS- и CTS-кадрами:
не обязательна обязательна имеет неустойчивое состояние
Поле управления кадром представлено на рисунке:
Стек протоколов стандарта IEEE 802.11 состоит из нескольких уровней. Одним из них является канальный уровень, который состоит из:
DCF MAC LLC PCF CSMA/CA
Проблема скрытого терминала заключается в следующем:
три устройства (А, В и C) удалены и не слышат друг друга два устройства (А и В) удалены и не слышат друг друга, однако оба попадают в зону охвата третьего устройства С одно устройство(C) не слышит два других(A и B)
Потери данных в результате коллизии RTS- или CTS-кадров:
равна коллизиям кадров данных гораздо больше, чем при коллизии кадров данных гораздо меньше, чем при коллизии кадров данных
PIFS определяет:
короткий межкадровый интервал межкадровый интервал режима PCF межкадровый интервал режима DCF
Прямое распознавание коллизий происходит в режиме:
CSMA/CD CSMA/CA CSMA/CF
Для метода DSSS размер слота равен:
28 мкс 1 мкс 20 мкс
Фрагментация фрейма проводится с целью:
понизить скорость передачи фреймов через беспроводную среду повысить надежность передачи фреймов через беспроводную среду снизить количество ошибок при уменьшении надежности сети в целом
Базовый стандарт IEEE 802.11 ориентирован на диапазон:
2,4 ГГц 5 ГГц 3,6 ГГц
Стандарт IEEE 802.11a ориентирован на диапазон:
2,4 ГГц 5 ГГц 3,6 ГГц
Для стандарта IEEE 802.11a в качестве метода модуляции сигнала используется:
PBCC CCKM OFDM
В качестве базовых технологий стандарта IEEE 802.11a применяются:
OFDM PBCC FHSS CCK DSSS
PMD определяет:
подуровень физического уровня, зависящий от среды передачи функцию управления состояния логического уровня процедуру определения состояния физического уровня
OSI определяет:
сущность контроля замкнутых систем метод, посредством которого принимаемые данные делаются более похожими на случайные модель взаимодействия открытых систем
Формат фрейма FHSS подуровня PLCP представлен на рисунке:
Скрэмблированный PSDU в технологии FHSS представлен на рисунке:
Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи:
В стандарте IEEE 802.11а скорости 36 Мбит/с соответствует модуляция:
QPSK 16-QAM 64-QAM
Структура заголовка физического уровня стандарта IEEE 802.11а представлена на рисунке:
В стандарте 802.11g используется тип модуляции (для максимальной скорости передачи):
QPSK 64-QAM GFSK
Максимальная скорость передачи данных в стандарте IEEE 802.11b составляет:
54 Мбит/с 11 Мбит/с 120 Мбит/с
В стандарте IEEE 802.11a:
предусмотрено автоматическое увеличение скорости при ухудшении качества сигнала не предусмотрено автоматического регулирования скорости при ухудшении качества сигнала предусмотрено автоматическое снижение скорости при ухудшении качества сигнала
К недостаткам 802.11a относятся:
низкая потребляемая мощность радиопередатчиков, что не использует оборудование на его предельных показателях более высокая потребляемая мощность радиопередатчиков больший радиус действия при ухудшении качества сигнала меньший радиус действия, по сравнению с 802.11b большая стоимость оборудования для реализации стандарта
В качестве опционально предусмотренной технологии стандарта IEEE 802.11a применяется:
PBCC CCK OFDM
Каждый из физических уровней стандарта 802.11 имеет подуровни:
PLLC PMD PLCP PWD CLC
Скрэмблирование определяет:
метод доступа к закрытым сетям метод, посредством которого принимаемые данные делаются более похожими на случайные модель взаимодействия открытых систем
Во фрейме FHSS подуровня PLCP заголовок фрейма PLCP состоит из подполей:
HEC PSF Sync PLW SFD
Формат фрейма DSSS подуровня PLCP представлен на рисунке:
Общая схема РВСС-модуляции представлена на рисунке:
В стандарте 802.11b используется тип модуляции (для максимальной скорости передачи):
QPSK GFSK 64-QAM
Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются:
802.11h 802.11c 802.11a 802.11g 802.11b
Максимальная скорость передачи данных в стандарте IEEE 802.11a составляет:
2 Мбит/с 11 Мбит/с 54 Мбит/с
PLCP определяет:
подуровень физического уровня, зависящий от среды передачи процедуру определения состояния физического уровня функцию управления состояния логического уровня
Во фрейме DSSS подуровня PLCP заголовок PLCP состоит из подполей:
Signal, шириной 8 бит Sync размером 128 бит Length, шириной 16 бит SFD шириной 16 бит CRC Service, шириной 8 бит Length, шириной 8 бит
Структура кадров сети IEEE 802.11b физического уровня представлена на рисунке:
В стандарте IEEE 802.11a скорости 24 Мбит/с соответствует обязательная модуляция:
16-QAM CCK РВСС
Исходный стандарт 802.11 определяет методы передачи на физическом уровне:
передача в диапазоне инфракрасных волн передача в диапазоне ультрафиолетовых волн технология расширения спектра путем скачкообразной перестройки частоты (FHSS) в диапазоне 2,4 ГГц технология широкополосной модуляции с расширением спектра методом прямой последовательности (DSSS) в диапазоне 2,4 ГГц технология узконаправленного спектра модуляции (NSMS) в диапазоне 5 ГГц
В стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц:
различна, и равна 11 и 22 МГц соответственно одинакова, и равна 22 МГц может скачкообразно изменяться на любую величину
В стандарте IEEE 802.11а скорости 12 Мбит/с соответствует модуляция:
QPSK BPSK 16-QAM
В режиме Ad Hoc:
устанавливается взаимодействие по типу "точка-сеть-точка" устанавливается одноранговое взаимодействие по типу "точка-точка", и компьютеры взаимодействуют напрямую без применения точек доступа не устанавливается взаимодействие, а происходит только обмен техническими данными устройств
Режим Ad Hoc позволяет устанавливать соединение на скорости:
не менее 22 Мбит/с не более 11 Мбит/с, независимо от используемого оборудования как правило, 64 Мбит/с, незначительно зависит от используемого оборудования
Дальность связи режима Ad Hoc составляет:
не более десяти метров более километра не более ста метров
В инфраструктурном режиме:
клиенты устанавливают связь непосредственно друг с другом точки доступа обеспечивают связь клиентских компьютеров точки доступа обеспечивают связь с базовыми станциями, но НЕ с клиентами
В инфраструктурном режиме:
клиент не может никак влиять на работу сети клиентские станции непосредственно связываются между собой клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам
В режиме WDS:
каждая точка доступа может соединяться с несколькими другими точками точки доступа не могут соединяться ни с кем и имеют функцию блокиратора каждая точка доступа может соединяться только с одной точкой
В режиме WDS:
точки доступа существуют сами по себе и не имеют никакого отношения к каналам связи разные точки могут использовать разные каналы все точки должны использовать один и тот же канал
WDS with АР определяет:
распределенную беспроводную систему, включающую точку доступа централизованную проводную систему распределенную и строго структурированную сеть различных компонентов
С помощью WDS with АР можно:
связать единым стандартом различные типы устройств, как находящимися в сети, так и вне ее организовать связь только между соседними компьютерами в сети, не имеющих специализированного оборудования организовать мостовую связь между точками доступа, но и одновременно подключить клиентские компьютеры
Использовать точку в режиме повторителя следует, если:
какое-либо препятствие затрудняет осуществление связи точки доступа с местом расположения беспроводных станций клиентов напрямую есть возможно соединить точку доступа с проводной инфраструктурой невозможно соединить точку доступа с проводной инфраструктурой
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Хэш-функция определяет:
любой метод шифрования данных последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных математический расчет, результатом которого является последовательность битов (цифровой код)
Атака типа DOS может вызвать:
полную парализацию сети максимум - небольшие колебания скорости работы сети только отключение конкретного пользователя от сети
Целостность данных включает такие области, как:
шифрование данных конфиденциальность данных безопасность периметра незащищенность сетевых устройств безопасность сетевой инфраструктуры
К особенностям WEP-протоколов относят:
высокая стоимость стандарта открытость использование WEP-шифрования является обязательным в сетях стандарта IEEE 802.11 использование WEP-шифрования не является обязательным в сетях стандарта IEEE 802.11 не поддерживает синхронизации
Блочное шифрование работает с:
блоками заранее неопределенной длины, которая может изменяться в процессе шифрования блоками заранее определенной длины, не меняющейся в процессе шифрования непрерывными данными неопределенной длины
ECB определяет:
возможность зашифровать то или иное сообщение электронную книгу записей методов шифрования электронную кодовую книгу
IV имеет длину:
24 бита 64 бита 128 бит
Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:
метод планирования ключей контроль целостности сообщений контроль целостности значения
Повторное использование вектора инициализации изображено на рисунке:
Шифрование с обратной связью представлено на рисунке:
CRC32 определяет:
повтор использования вектора инициализации - один из видов активной атаки манипуляцию битами - один из видов активной атаки контроль с помощью циклического 32-битного избыточного кода
CBC определяет:
повтор использования вектора инициализации - один из видов активной атаки контроль с помощью циклического 32-битного избыточного кода цепочку шифрованных блоков
ICMP определяет:
манипуляцию битами - один из видов активной атаки протокол управляющих сообщений Internet метод планирования ключей
Атака с манипуляцией битами изображена на рисунке:
Шифр WEP основан на алгоритме:
IV RC4 MD5 KSA
Блочное шифрование представлено на рисунке:
Метод ECB характеризуется тем, что:
одно и то же исходное сообщение на входе всегда порождает совершенно разные зашифрованные сообщения на выходе одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе любые исходные сообщения на входе всегда порождают одно и тоже зашифрованное сообщение на выходе
Вектор инициализации используется для:
модификации исходного сообщения управления поведением ключевой последовательности и определение ее функций модификации ключевой последовательности
контроль целостности значения контроль целостности сообщений метод планирования ключей
Стандартом IEEE 802.11:
не предусмотрены какие-либо механизмы управления ключами шифрования предусмотрено множество механизмов управления ключами шифрования шифрование осуществляется методами, которые не нуждаются в управлении ключами
Секретный ключ шифрования WEP может быть вычислен с использованием:
определенных фреймов, пассивно собранных в беспроводной локальной сети определенных фреймов, активно собранных в беспроводной локальной сети любых фреймов, собранных только в проводной локальной сети
"Выращивание" ключевой последовательности изображено на рисунке:
WEP является:
очень трудно реализуемым методом легко реализуемым протоколом открытым стандартом для любых изменений в нем
Для непрерывного шифрования потока данных используется:
блочное шифрование хэш-функция вектор аутентификации симметричное активное шифрование потоковое шифрование
В основе использования CBC лежит:
идея вычисления двоичной функции XOR между двумя различными блоками исходного сообщения идея вычисления двоичной функции XOR между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения принцип вычисления двоичной функции AND между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения
Основными стандартами аутентификации в беспроводных сетях являются стандарты:
WPA2 WPA3 WPA SHA IEEE 802.11 802.1x
В аутентификации в беспроводных сетях широко используются механизмы, не входящие в рамки стандарта 802.11:
аутентификацию с общим ключом аутентификация абонента по его MAC-адресу назначение идентификатора беспроводной локальной сети on-line авторизация посредством ip-адреса открытая аутентификация
Аутентификация по стандарту 802.11 представлена на рисунке:
При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента:
либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации с хранящимся локально списком разрешенных адресов легитимных абонентов и с помощью внешнего сервера аутентификации либо с генерируемыми локально данными, либо с помощью внутреннего сервиса инициализации
К основным усовершенствованиям, внесенным протоколом TKIP, относят:
контроль целостности сообщения усовершенствованный механизм управления ключами мгновенное изменение ключей целостности сообщений распределенный между пользователями механизм управления ключами пофреймовое изменение ключей шифрования
Разбиение 48-разрядного IV показано на рисунке:
RSN определяет:
концепцию увеличения производительности при достаточно низкой безопасности концепция повышенной безопасности стандарт определения базовых правил управления сетью(в том числе и безопасностью)
К компонентам, влияющим на системы безопасности беспроводной локальной сети, относят:
архитектуру управления безопасности в целом методы воздействия на пользовательские ресурсы архитектура аутентификации механизм аутентификации механизм обеспечения конфиденциальности и целостности данных
В стандарте WPA для получения всех ключей используется:
уникальный цифровой ключ мастер-ключ ключ поддержки базовых компонентов
Уровни архитектуры 802.1x представлены на рисунке:
TSN определяет:
сеть с расширенным пакетом безопасности сеть с традиционной безопасностью метод взаимодействия защищенной сети с пользователем
SSID представляет собой атрибут беспроводной сети, позволяющий:
физически отличать клиентов одной сети друг от друга посредством используемого оборудования логически отличать сети друг от друга отличать сети друг от друга только при их большой географической удаленности
В процессе открытой аутентификации происходит обмен сообщениями нескольких типов:
подтверждение аутентификации выдача сертификата отправка авторизованного пакета данных запрос аутентификации запрос отключения от сети
Аутентификация по MAC-адресу используется:
только для инициализации открытой аутентификации как аналог открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11 в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11
IEEE 802.11i представляет собой:
новый стандарт сети Wi-Fi стандарт обеспечения безопасности в проводных локальных сетях стандарт обеспечения безопасности в беспроводных локальных сетях
открытая аутентификация аутентификация с приватным ключом закрытая аутентификация on-line авторизация посредством ip-адреса аутентификацию с общим ключом
Аутентификация с общим ключом представлена на рисунке:
AP определяет:
передающую антенну беспроводной связи пользователя беспроводной сети точку радиодоступа
Архитектура IEEE 802.1x включает в себя обязательные логические элементы:
синхронизирующий сетевой протокол защищенный EAP EAP-протокол защиты транспортного уровня
Аутентификация в стандарте IEEE 802.11 ориентирована на:
аутентификацию абонентского устройства радиодоступа конкретного абонента как пользователя сетевых ресурсов конкретного аппаратного и программного обеспечений в целом
защиту соединения между хостами в беспроводной локальной сети защиту информации каждого пользователя в сети развертывание информационных услуг посредством функций сети защиту двухточечных каналов между беспроводными мостами удаленный мониторинг объектов защиты пользователей
VPN отвечает условиям:
целостности мобильности доступности дорогая установки и настройка конфиденциальности
Основное достоинство конфигурации "сеть-сеть" состоит в том, что:
сети выглядят как смежные, а работа VPN-шлюзов прозрачна для пользователей работа VPN-шлюзов не доступна пользователям полная незащищенность сети
При использовании топологии "хост-сеть":
удаленные пользователи не имеют непосредственного доступа к сети два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN удаленные пользователи подключаются к корпоративной сети через Internet
АН определяет:
безопасно инкапсулированную полезную нагрузку заголовок аутентификации схему обмена ключами через Internet
IKE определяет:
безопасно инкапсулированную полезную нагрузку заголовок аутентификации схему обмена ключами через Internet
ESP обеспечивает:
согласование настроек служб безопасности между сторонами-участниками аутентификацию на уровне пакета и целостность данных конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком
Протокол PPTP определяет следующие типы коммуникаций:
Системы обнаружения вторжения - это устройства, с помощью которых:
нельзя своевременно выявить и предотвращать вторжения в вычислительные сети. Можно лишь определить факт вторжения по log-файлам достигается наибольшая безопасность работы системы без вмешательства пользователей можно выявлять и своевременно предотвращать вторжения в вычислительные сети
HIDS определяет:
систему обнаружения вторжения сетевые системы обнаружения вторжения системы обнаружения вторжения на базе хоста
Системы обнаружения вторжения на базе хоста делятся на категории:
на основе базы знаний на основе ключей поддержки на базе шифрования данных контролирующие трафик на основе сигнатур
VPN и беспроводные технологии:
образуют неразрывную связь, без которой невозможно нормальное функционирование беспроводной сети конкурируют между собой не конкурируют, а дополняют друг друга
удаленные пользователи подключаются к корпоративной сети через Internet два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN два хоста обмениваются друг с другом нешифрованными данными и поэтому при такой топологии резко возрастает вероятность атак любых видов
ESP определяет:
безопасно инкапсулированную полезную нагрузку заголовок аутентификации схему обмена ключами через Internet
Заголовок АН добавляется:
перед заголовком IP после заголовка IP внутри заголовка IP вне IP-пакета
РРТР предназначен для:
организации проводной сети Ethernet разделения компонентов в различные подсети организации взаимодействия по типу VPN
IDS определяет:
систему обнаружения вторжения сетевые системы обнаружения вторжения системы обнаружения вторжения на базе хоста
Протокол РРТР определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель, который используется для:
обмена клиентом и сервером зашифрованными данными обмена клиентом и сервером исходными, незашифрованными данными поддержки соединения клиентов во время сетевых атак
Характеристики систем обнаружения вторжений представлены на рисунке:
Виртуальная частная сеть - это метод, позволяющий:
посредством беспроводной сети Wi-Fi организовать более безопасное соединение между всеми компонентами сети воспользоваться общедоступной телекоммуникационной инфраструктурой для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации обычным пользователям, не подключенным к Wi-Fi сети, обмениваться информацией через Internet
Топология "сеть-сеть" представлена на рисунке:
АН обеспечивает:
аутентификацию на уровне пакета и целостность данных конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком согласование настроек служб безопасности между сторонами-участниками
Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:
Системы обнаружения вторжения делятся на виды:
узконаправленные на базе конкретных сетевых атак многоуровневые на базе секретных ключей на базе идентификатора пользователя на базе сети на базе хоста
NIDS определяет:
сетевые системы обнаружения вторжения систему обнаружения вторжения системы обнаружения вторжения на базе хоста
Для передачи сигнала радиочастотные электрические импульсы передатчика с помощью антенны преобразуются в:
радиочастотные электрические импульсы, после чего подается на приемник электромагнитную энергию, которая излучается в окружающее пространство тепловую энергию и передается через окружающее пространство
Антенны излучают энергию:
в трех направлениях (координаты x, y, z) только в одном направлении во всех направлениях
Диаграмма направленности изотропной антенны представлена на рисунке:
Вертикальная поляризация представлена на рисунке:
Коэффициент усиления является:
методом воздействия на излучение антенны средством управления антенной мерой направленности антенны
Б = Бел =
, где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В) , где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В) , где P1 - измеренная мощность (В); P2 - эталонная мощность (В) дБ = децибел = , где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В) , где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В) , где P1 - измеренная мощность (Вт); P2 - эталонная мощность (Вт); V1 - измеренное напряжение (В); V2 - эталонное напряжение (В)
Коэффициент направленного действия определяет:
коэффициент усиления коэффициент направления уровень наклона антенны
Распространение сигнала вдоль линии видимости (частота свыше 30 МГц) показано на рисунке:
При передаче сигнала в любой среде его интенсивность:
увеличивается с расстоянием уменьшается с расстоянием не изменяется с расстоянием
Потерями в свободном пространстве называют:
полный обрыв соединения в пространстве искажения, вызванные погодными условиями искажения, вызванные распространением сигнала по все большей площади
При получении сигнала энергия электромагнитных волн, поступающих на антенну, преобразуется в:
радиочастотные электрические импульсы, после чего подается на приемник электромагнитную энергию, которая излучается в окружающее пространство тепловую энергию и передается через окружающее пространство
Под изотропной антенной понимают:
проекцию антенны с диаграммой направленности на декартову систему координат вектор в пространстве, излучающий энергию одинаково во всех направлениях точку в пространстве, которая излучает энергию одинаково во всех направлениях
Горизонтальная поляризация представлена на рисунке:
Коэффициент усиления антенны по отношению к изотропной антенне обычно дается в:
дБ(dB) Гц дБи(dBi) Гц/м м
Увеличение мощности сигнала в одном направлении влечет за собой:
уменьшение мощности в других направлениях увеличение мощности в других направлениях никаких изменений по остальным направлениям
Распространение околоземных волн (частота до 2 МГц) показано на рисунке:
При рассмотрении затухания важны факторы:
чтобы при получении отсутствовали ошибки, мощность сигнала должна поддерживаться на уровне, в достаточной мере превышающем шум полученный сигнал должен обладать мощностью, достаточной для его обнаружения и интерпретации приемником мощность сигнала должна постоянно изменяться в больших пределах при повышении частоты сигнала затухание уменьшается, что положительно сказывается на работе сети при повышении частоты сигнала затухание возрастает, что приводит к искажению
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516