Билет №5
3. Гауссовская манипуляция с минимальным сдвигом – это:
5. Алгоритмы вычисления контрольной суммы –это:
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
11. В систему SS входят следующие функциональные устройства:
12. Хранящаяся информация в HLR включает в себя:
15. Для обеспечения безопасности передачи данных в системе GSM приняты следующие меры:
17. К достоинствам систем с кодовым разделением относятся:
19. АС может иметь четыре состояния:
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс:
21. В системе TETRA установлены следующие параметры физического уровня:
22. Системы стандарта TETRA могут функционировать в следующих режимах:
25. Области применения стандарта DECT:
26. В стандарте DECT используется один из следующих типов пакетов:
27. К услугам стандарта IEEE 802.11, предоставляемым базовой станцией, относятся:
29. К подтипам контрольных кадров относятся:
39. Компоненты, влияющие на системы безопасности беспроводной локальной сети:
40. К механизмам аутентификации беспроводных абонентов, предусмотренных стандартом IEEE 802.11 с традиционной безопасностью, относятся:
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
54. Какие есть методы обнаружения ошибок:
55. Какие есть эффективные методы перемежения:
62. Диапазон частот протокола IEEE 802.11:
65. Какие из перечисленных элементов включены в цифровой сертификат X.509:
72. Какими технологиями мобильный WiMAX реализует безопасность:
80. Основные режимы связи системы Tetrapol:
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
82. Какими способами возможна аутентификация в стандарте DECT:
91. Какие частотные диапазоны стандартов семейства IEEE 802.16:
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
96. Сообщениями каких типов происходит обмен в процессе открытой аутентификации в стандарте IEEE 802.11: