Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тестирование остаточных знаний (Возможно тут есть ответы на после лекций)

.docx
Скачиваний:
514
Добавлен:
24.02.2022
Размер:
71.68 Кб
Скачать

~<p>Использовать минимум 2 точки доступа</p>

}

// question: 295010 name: Управляющий элемент

::Управляющий элемент::[html]<p>В enterprise сети беспроводные точки доступа управляются</p>{

=<p>контроллером WLC</p>

~<p>маршрутизатором</p>

~<p>ААА сервером</p>

~<p>беспроводным клиентом</p>

}

В стандарте IEEE 802.1x  роль аутентификатора обычно играет ...

A) беспроводной клиент

B) RADIUS-сервер

C) WLC

D) EAP

ANSWER: C

Вы планируете запретить клиентам беспроводной сети обмениваться данными между собой напрямую. Какую опцию следует активировать?

A) P2P Blocking Action - Drop

B) Maximum Allowed Clients

C)  DHCP Addr. Assignment

D) Client Band Select

ANSWER: A

Протокол WPS в режиме ввода PIN-кода на клиенте рекомендуется использововать в сетях

A) В домашних сетях

B) В корпоративных сетях

C) В Industrial сетях

D) Не рекомендуется использовать нигде

ANSWER: D

Механизм WPS позволяет упрощенным образом настроить защищенное соединение между точкой доступа и клиентом. С точки зрения ИБ - данный механизм рекомендуется ...

A) не использовать

B) использовать в домашних сетях

C) использовать только в корпоративных сетях

D) использовать в домашних и корпоративных сетях

ANSWER: A

Механизм для обеспечения индивидуальных логинов/паролей для пользователей при подключении к беспроводной сети

A) WPA2-PSK

B) WPA2-Enterprise

C) WPA2-AES

D) WPA2-DHCP

ANSWER: B

Cогласно современным исследованием - одной из частых причин атак в беспроводных сетях является

A) Избыточное покрытие беспроводной сети за пределами КЗ

B) Невозможность поместить точку доступа в металлический ящик

C) Отсутсвие специальных мер по обеспечению физической безопасности WLC

D) Поддержка механизма IEEE 802.1x на беспроводном оборудовании

ANSWER: A

Какое програмное обеспечение может использоваться для моделирования беспроводных сетей?

A) Site Auditor

B) Ekahau Site Survey

C) Mikrotik BT Test

D) WiFier survey

ANSWER: B

Какой тип Wi-Fi фреймов используется при атаке Deauth Flood?

A) Management

B) Control

C) Data

D) Zero Protect

ANSWER: A

Механизм проверки соответсвия устройств установленным корпоративным требованиям называется

A) Профилирование

B) Posture

C) WLC

D) RADIUS

ANSWER: B

Рекомендованым к эксплуатации механизмом ИБ является

A) CCMP

B) TKIP

C) WEP

ANSWER: A

Одна из основных  функций WLC  

A) Обеспечение роуминга беспроводных клиентов

B) Подача питания на подключенные точки доступа

C) Обеспечение NAT 

D) Inter-VLAN маршрутизация между беспроводными клиентами

ANSWER: A

В этом режиме точки доступа могут переключать трафик данных клиента через локальный проводной интерфейс и могут использовать соединительные линии 802.1Q для сегментирования нескольких WLAN, минуя передачу трафика через WLC.

A) FlexConnect

B) CAPWAP

C) MACsec

D) Split-MAC

ANSWER: A

В этом режиме точки доступа передают весь трафик WLAN на WLC, который затем  сегментирует несколько WLAN в различные VLAN.

A) FlexConnect

B) CAPWAP

C) MACsec

D) Централизованный (Split-MAC)

ANSWER: D

vWLC отвечает за такую функцию, как 

A) управление точками доступа

B) предоставление PoE точкам доступа

C) маршрутизация трафика от беспроводных пользователей

D) поддержка 802.3bz

ANSWER: A

WLC отвечают за такую функцию WLAN, как 

A) шифрование беспроводного трафика

B) настройка антенн

C) управление радиочастотами

D) OSPF

ANSWER: C

Такие точки доступа  обменивается данными с контроллером WLAN,  загружает свою конфигурацию и синхронизирует образ программного или микропрограммного обеспечения с контроллером. 

A) легковесные точки доступа

B) тяжеловесные точки доступа

C) standalone точки доступа

D) точки доступа не используются

ANSWER: A

Вы собираетесь защититься от атаки IP-spoofing и используете  WLC на вашей сети. Какую из перечисленных настроек необходимо активировать.

A) DHCP Addr. Assignment

B) Coverage Hole Detection 

C) H-REAP Local Auth

D) Allow AAA Override

ANSWER: A

К функциям WLC не относится  

A) Управление политиками безопасности WLAN

B) Обеспечение QoS WLAN

C) Предотвращение вторжений

D) Поддержка MIMO

ANSWER: D

К какому из представленных типов паразитных ТД относится NoEncrypt Rogue AP?

A) Дружественная RogueAP

B) Потенциально опасная RogueAP

C) Infiltrated RogueAP

D) Свободная RogueAP

ANSWER: B

На каком этапе при установлении соединения с ТД происходит обмен сообщениями Authentication Request и Authentication Response?

A) На этапе обнаружения ТД

B) На этапе ассоциации с точкой доступа

C) На этапе аутентификации на AAA сервере

D) На этапе аутентификации на ТД и выработки ключей

ANSWER: B

В этом режиме точки доступа могут переключать трафик данных клиента через локальный проводной интерфейс и могут использовать соединительные линии 802.1Q для сегментирования нескольких WLAN, минуя передачу трафика через WLC.

A) FlexConnect

B) CAPWAP

C) MACsec

D) Split-MAC

ANSWER: A

В этом режиме точки доступа передают весь трафик WLAN на WLC, который затем  сегментирует несколько WLAN в различные VLAN.

A) FlexConnect

B) CAPWAP

C) MACsec

D) Централизованный (Split-MAC)

ANSWER: D

vWLC отвечает за такую функцию, как 

A) управление точками доступа

B) предоставление PoE точкам доступа

C) маршрутизация трафика от беспроводных пользователей

D) поддержка 802.3bz

ANSWER: A

WLC отвечают за такую функцию WLAN, как 

A) шифрование беспроводного трафика

B) настройка антенн

C) управление радиочастотами

D) OSPF

ANSWER: C

Cогласно современным исследованием - одной из частых причин атак в беспроводных сетях является

A) Избыточное покрытие беспроводной сети за пределами КЗ

B) Невозможность поместить точку доступа в металлический ящик

C) Отсутсвие специальных мер по обеспечению физической безопасности WLC

D) Поддержка механизма IEEE 802.1x на беспроводном оборудовании

ANSWER: A

К функциям WLC не относится  

A) Управление политиками безопасности WLAN

B) Обеспечение QoS WLAN

C) Предотвращение вторжений

D) Поддержка MIMO

ANSWER: D

К внутренним источникам угроз относят

A) ошибки пользователей и администраторов

B) компьютерные вирусы и иные вредоносные программы

C) стихийные бедствия и техногенные катастрофы 

D) промышленный шпионаж 

ANSWER: A

Применение  дополнительной точки доступа для прослушивания/модификации трафика пользователей относиться к ...

A) Угрозам для реализации атак

B) Методам защиты

C) Атакам на беспроводную сеть

ANSWER: C

Хотите ли вы получить зачет

A) Да

B) Нет

C) Возможно

D) Не планирую

ANSWER: A

Хотите ли вы получить 5 на экзамене

A) Да,5

B) Нет,4

C) Возможно,3

D) Не планирую, хватит 3.

ANSWER: A

В рамках дисциплины вы планируете (любой ответ защитывается как правильный)

A) Просто сдать с наименьшей потерей времени

B) Изучить хорошо дисциплину в рамках программы

C) Хочу расширенно изучить материалы и дополнительную литературу, готов делать доклады на лекциях

D) расширенно изучить материалы и дополнительную литературу, готов брать дополнительные развивающие домашние задания. 

ANSWER: D

Хотите ли вы получить 5 на экзамене

A) Нет,4-

B) Да,5!

C) Возможно,3?

D) Не планирую, хватит 3.-

ANSWER: B

Хотите ли вы получить зачет ББЛС

A) Да+

B) Нет-

C) Возможно,

D) Не планирую?

ANSWER: A

WiFi использует тип канала связи, который называется ?

A) Дуплексный

B) Полудуплексный

C) Симплексный

D) Split MAC

ANSWER: B

Архитектура сети, при которой функции MAC 802.11, обработка и управление трафиком реализуется ТД, а функционал управления радиоресурсами реализуется за счет WLC.

A) Standalone

B) Split MAC

C) 802.1x 

D) Flex Connect

ANSWER: D

Беспроводная сеть на 10 точек доступа. Клиенту требуется услуги роуминга, 802.1x. Клиент не хочет покупать WLC. Как решить данную задачу?

A) Применить ТД с Mobility Express

B) Применить Standalone архитектуру

C) Невозможно решить. Необходимо приобрести WLC

D) Использование конвергированного доступа

ANSWER: A

Для достижения отказоустойчивости WLC рекомендуется подключать с использованием

A) STP

B) HSRP

C) Link aggregation

D) VRRP

ANSWER: C

Единица измерения мощности передатчиков?

A) dBm

B) dB

C) dBi

D) BER

ANSWER: A

Если при построение сети мы используем централизованную архитектуру, какой элемент должен обязательно присутствовать?

A) CleanAir

B) ISE

C) Radius сервер

D) Контроллер

ANSWER: D

Зона обслуживания, состоящая из одной точки доступа и присоединившихся к ней клиентов?

A) ESS

B) SSID

C) BSS

D) Ad-Hoc

ANSWER: C

Идеальная антенна, излучающая во все направления?

A) Изотропная

B) Направленая

C) Всенаправленая

D) Спутниковая

ANSWER: A

Как называется канал связи, когда два узла связи соединены одной линией, по которой информация передается попеременно?

A) Дуплексный

B) Полудуплексный

C) Симплексный

D) Split MAC

ANSWER: B

Как называется технология, которая позволяет передать данные вместе с электрической энергией для запитывания подключенаемых устройств через витую пару?

A) WDS

B) Hotspot

C) PoE

D) CAPWAP

ANSWER: C

Какой из перечисленного функционала нельзя реализовать без беспроводного контроллера или Mobility Express

A) Поддержка VLAN

B) Управление радиоресурсами

C) Выбор беспроводного канала

D) Применение IEEE 802.1x на сети

ANSWER: B

Какой из перечисленного функционала нельзя реализовать без беспроводного контроллера или Mobility Express

A) Поддержка VLAN

B) Поддержка нескольких SSID

C) Гибкая настройка QoS

D) Применение IEEE 802.1x на сети

ANSWER: C

Какой из перечисленного функционала нельзя реализовать без беспроводного контроллера или Mobility Express

A) Поддержку IEEE 802.11ax

B) Скрытие SSID

C) Roaming

D) Применение IEEE 802.1x на сети

ANSWER: C

Какой из стандартов работает как на частоте 2,4ГГц, так и на 5ГГц?

A) 802.1n

B) 802.11ac

C) 802.11a

D) 802.11g

ANSWER: A

конфигурация беспроводной сети, при которой пользователи могут непосредственно устанавливать соединения между своими устройствами

A) H-REAP

B) User-User mode

C) Ad Hoc mode

D) WLC mode

ANSWER: C

Метод при котором идет одновременная передача нескольких информационных потоков по одному каналу и используется многолучевое распространение для доставки сигнала?

A) EIRP

B) MIMO

C) TKIP

D) WDS

ANSWER: B

Название технологии, обеспечивающей покрытием зоны обслуживания даже при выходе из строя одной из точек доступа

A) Управление радиоресурсами

B) Coverage Hole Detection

C) Roaming

D) Применение IEEE 802.1x на сети

ANSWER: B

При выборе коммутатора для подключения точек доступа на поддержку какой технологие стоит обратить внимание?

A) PoE

B) 802.1x

C) Поддержка не менее 30 тыс. MAC-адресов

D) 802.11

ANSWER: A

При планирование сети использование какого протокола(функции) стоит избегать из соображений безопасности?

A) WPA2

B) WPS

C) Split MAC

D) WebAuth

ANSWER: B

При построение сети в офисе с более чем тремя ТД как они должны распологаться для реализации сервисов определения местоположения?

A) В шахматном порядке

B) По середине каждого кабинета

C) Не имеет значение

D) Как захочет клиент

ANSWER: A

При построение сети, какое максимальное количество устройств рекомендуется на одну точку доступа, работающую в режиме Mobility Express?

A) 50

B) 44

C) 10

D) 15

ANSWER: D

При построенние сети на 20 точек доступа в какое оборудование физически будет подключаться точка доступа?

A) Маршрутизатор

B) Сервер 802.1x

C) Коммутатор

D) Контроллер

ANSWER: C

При построенние сети на 200 точек доступа посредством чего необходимо обеспечить High Availability?

A) Роуминг

B) Авторизация пользователей по 802.1x

C) Наличие двух контроллеров

D) Использование QoS

ANSWER: C

При развертывание беспроводной корпоративной сети для бизнес-центра с тремя небольшими кабинетами(около 50м2) какой метод авторизации будет предпочтителен?

A) WPA-Enterptise

B) WPA2-Enterptise

C) WPA2-PSK

D) 802.11

ANSWER: B

При развертывание беспроводной сети для бизнес-центра с тремя небольшими разнесенными кабинетами(около 50м2) какую архитектуру целесообразно выбрирать для точки доступа?

A) WPA-Enterptise

B) Stand alone

C) Облачную

D) Де-централизованную (Flex-Connect)

ANSWER: B

При развертывание беспроводной сети для бизнес-центра с тремя небольшими разнесенными кабинетами(около 50м2) какой элемент целесообразно не использовать при построении беспроводной сети?

A) Точка доступа

B) Контроллер

C) Коммутатор

D) Маршрутизатор

ANSWER: B

Технология OFDMA является важной составляющей этого стандарта. Какого?

A) 802.1ad

B) 802.ax

C) 802.1ac

D) 802.1n

ANSWER: B

Функционал, при котором функции контроллера выполняет одна из точкек доступа, получил название

A) Mobility Express

B) Standalone AP

C) WLC AP

D) vWLC

ANSWER: A

Атака KRACK на данный протокл была обнаружена в 2017 году.

A) WPA2

B) WPA

C) WPA3

D) WEB

ANSWER: A

Вы разворачиваете сеть в пределах организации, какой протокол необходимо использовать?

A) WPA2 enterprise

B) WPA2 PSK

C) WPS

D) WEB

ANSWER: A

Вы устанавливаете беспроводное оборудование дома, какие действия нужно предпринять для выбора оптимального WI-FI канала на оборудовании?

A) Выставить Auto режим

B) Просканировать беспроводную сеть с помощью WI-FI Analyzer

C) Выставить один из трех не пересекающихся каналов

D) Выбрать любой канал

ANSWER: B

Данный механизм позволяет осуществить автоматический выбор применяемых каналов на ТД.

A) Bend-select

B) Link-agregation

C) Управление радиоресурсами

D) Auto-Channel

ANSWER: C

Данный протокл ИБ рекомендуется отключать на оборудовании для повышения ИБ.

A) WPA2

B) WPA2 PSK

C) WDS

D) WPS

ANSWER: D

Как называется механизм безопасности, позволяющий подключить беспроводное устройство в беспроводную сеть, без ввода парольной информации.

A) WPA

B) WPS

C) WPD

D) PSK

ANSWER: B

Какие компоненты необходимы для реализации стандарта 802.Х в сети 802.11?

A) Switch

B) Router

C) Radius server

D) FTD

ANSWER: C

Какой механизм ИБ рекомендуется активировать на беспроводном оборудовании, для блокировки распространения вирусов между беспроводными клиентами.

A) Isolation

B) Dhcp-snooping

C) Pvlan

D) Port security

ANSWER: A

Наиболее действенным методом для защиты от атак деаутентификации является...

A) Использование vIPS (беспроводная СОВ)

B) Применение режима enterprise

C) Isolation

D) WPA2 на основе сертификатов

ANSWER: A

При защите беспроводной корпоративный сети данный метод защиты является наиболее эффекктивным.

A) WPA2 на основе сертификатов

B) WPA2 на основе паролей

C) WPA3 PSK

D) WPS

ANSWER: A

При развертывании домашней сети Wi-Fi, какие протоколы ИБ рекомендуется использовать?

A) KEEP

B) AES-PSK

C) WEB

D) AES-CCMP

ANSWER: D

При развертывании домашней сети Wi-Fi, какие протоколы ИБ рекомендуется использовать?

A) WPA2 enterprise

B) WPA2 PSK

C) WPS

D) 802.1X

ANSWER: B

Применение этого устройства позволяет повысить безопасность сети за счет систематизации настроек ТД.

A) ISE

B) FTD

C) AAA-Server

D) WLC

ANSWER: D

С помощью данного ключа шифруется трафик между клиентом и ТД в беспроводной сети?

A) TK

B) KEK

C) GTK

D) PSK

ANSWER: A

С помощью этого ключа выполняется защита самого протокола распределения ключей при 4-х стороннем рукопожатии?

A) TK

B) KEK

C) GTK

D) PSK

ANSWER: B

С помощью этого ключа защищается ключ шифрования группового трафика при подключении беспровводного клиента.

A) TK

B) KEK

C) GTK

D) PSK

ANSWER: C

Суть данной атаки сводится к развертыванию беспроводной ТД нарушителя на территории компании с целью подключения сотрудников, для хищения авторизационной информации.

A) MITM AP

B) KRACK

C) Деаутентификация

D) Деассоциация

ANSWER: A

Суть этой атаки сводится к выбрасыанию клиентов из сети Wi-Fi с целью перехвата дампа их подключения.

A) MITM

B) VIP

C) Деаутентификация

D) Eviltwin

ANSWER: C

Укажите наиболее эфективный дополнительный механизм ИБ.

A) Скрытие SSID

B) WPS

C) Фильтрация по MAC

D) Изоляция беспроводных клиентов

ANSWER: D

Этот протокол ИБ получит развитие в ближайшие несколько лет.

A) WPA

B) WPS

C) WPA2

D) WPA3

ANSWER: D

802.11а работает на

A) 5 ГГц, ширина КС 20 MHz

B) 2,4 ГГц, ширина КС 20 MHz

C) 2,7 ГГц, ширина КС 20 MHz

D) 5,1 ГГц, ширина КС 20 MHz

ANSWER: A

802.1x это

A) Стандарт аутентификации и авторизации

B) Протокол

C) Беспроводная сеть

D) Протокол хранения данных

ANSWER: A

Access point в сети 802.11 как правило выступает в роли

A) Wi-Fi сеть

B) Базовой станцией

C) Клиентом беспроводной сети

D) Удаленного хоста

ANSWER: B

Radius server необходим для

A) Авторизации и аутентификации

B) Передачи файлов

C) Мониторинга беспроводной сети

D) Настройки политик ограничений в беспроводной сети

ANSWER: A

SNMP необходим для

A) Протокол для управления устройствами

B) Протокол для синхронизации времени

C) Протокол передачи файлов

D) Протокол удаленного доступа

ANSWER: A

Wi-Fi сети относятся к сетям

A) full-duplex

B) half-duplex

C) full-mesh

D) full-mesh vpn

ANSWER: B

Выберите правильные высказывания

A) WLC может выступать клиентом беспроводной сети

B) WLC может выступать сервером беспроводной сети

C) WLC может выступать хостом беспроводной сети

D) WLC может быть запущен на виртуальным контроллером

ANSWER: D

Данный протокол называют хорошим переносчиком пользовательских авторизационных данных при организации 802.1x

A) Radius

B) EAP

C) EAPoL

D) FTP

ANSWER: A

Данный протокол называют хорошим упаковщиком пользовательских авторизационных данных при организации 802.1x

A) Radius

B) EAP

C) EAPoL

D) FTP

ANSWER: B

Для реализации WPA-Enterprise необходимо необходимо наличие

A) Сложного общего пароля для беспроводной сети

B) Radius server

C) Поддержки Vlan

D) Наличие логирования

ANSWER: B

Для успешной RADIUS авторизации беспроводных пользователей необходимо прописать share sicret на

A) Устройстве клиента

B) Маршрутизаторе

C) Сервере и устройстве клиента

D) Контроллере точек доступа и сервере

ANSWER: D

Единицы измерения позволяющие определять характеристики антены

A) КМ

B) М

C) dBm

D) dBi

ANSWER: D

Может ли у WLC контроллер управлять ТД

A) Нет

B) Да

C) Для этого необходимо установить коммутатор Cisco

D) Да, но только если ТД от компании Cisco

ANSWER: B

На каких портах работает Radius сервер при взаимодействии с контроллером

A) 1819 и 1820

B) 1815 и 1816

C) 1812 и 1813

D) 22 и 80

ANSWER: C

Основными элементами беспроводной сети являются

A) Коммутаторы и адаптеры

B) Адаптеры и точки доступа

C) Точки доступа и приемники

D) Клиенты

ANSWER: B

При реализации WPA2-Enterprise беспроводной клиент не может подключиться к сети. Что может являться причиной

A) Учетная запись неверно настроена на коммутаторе

B) Учетная запись неверно настроена на точке доступа

C) Учетная запись неверно настроена на Radius сервере

D) Учетная запись неверно настроена в Vlan

ANSWER: C

Протокол EAPoL переносит авторизационную информацию между пользователем

A) Хостом

B) Сервером

C) Аутентификатором

D) Удаленным хостом

ANSWER: C

Точки доступа в корпоротивной сети физически обычно подключают к

A) Маршрутизатору

B) Серверу

C) Коммутатору

D) Контроллеру

ANSWER: C

Укажите тип пакета, который отсутствует в Wi-Fi

A) data frame

B) control frame

C) Manager frame

D) 801.x frame

ANSWER: D

_____ - при наличии двух контроллеров при аварийном отключении одного устройства - второй перехватывает на себя управление всей сетью.

A) High Availability

B) IEEE 802.1x

C) Multicast

ANSWER: A

.. - общедоступная беспроводная локальная сеть

A) Hotspot

B) Ad Hoc

C) ARP

ANSWER: A

В режиме ____ беспроводного доступа один пароль распространяется на всех пользователей

A) PSK

B) NFC

C) WPA-Enterprise

ANSWER: A

Графическое представление зависимости коэффициента усиления антенны в зависимости от направления антенны в заданной плоскости

A) Диаграмма направленности

B) MIMO

C) Корреляционная функция

ANSWER: A

Единица измерения усиления антенн относительно «эталонной» антенны

A) dBi

B) dBm

C) dB

ANSWER: A

Единица измерения, показывает уровень мощности сигнала, относительно опорной мощности

A) dBi

B) dBm

C) dB

ANSWER: B

Как правило, беспроводные точки доступа подключаются к … .

A) Коммутаторам

B) Хабам

C) Маршрутизаторам

D) Оптической линии

ANSWER: A

Конфигурация беспроводной сети, при которой пользователи могут непосредственно устанавливать соединения между своими устройствами, обходясь без услуг базовой станции

A) Hotspot

B) Ad Hoc

C) ARP

ANSWER: B

Технология обеспечения покрытием зоны обслуживания даже при выходе из строя одной из точек доступа получила название

A) IEEE 802.1x

B) Coverage Hole Detection

C) Multicast

ANSWER: B

Технология, позволяющая передавать удалённому устройству электрическую энергию вместе с данными через стандартную витую пару

A) PowerLAN

B) MIMO

C) VLAN

D) PoE

ANSWER: D

Тип базовой станции, которую беспроводная локальная сеть использует для обеспечения взаимодействия беспроводных пользователей с проводной сетью

A) Точка доступа

B) Беспроводной контроллер

C) Коммутатор

ANSWER: A

Устройство, применяемое при развертывании беспроводных сетей IEEE 802.11, позволяющее настраивать все подключенные ассоциированные беспроводные точки одновременно

A) Беспроводной контроллер

B) Беспроводной RADIUS-сервер

C) ESXi

ANSWER: A

Часть спецификации 802.15 для беспроводных персональных сетей, типовая рабочая дистанция до 10-20м.

A) Bluetooth

B) NFC

C) Ir-Da

ANSWER: A

Это семейство стандартов беспроводной связи для локальных сетей

A) IEEE 802.11

B) IEEE 802.3ah

C) NFC

ANSWER: A

Это стандартный (RFC 5415), обеспечивающий взаимодействие протокол, позволяющий контроллеру точек доступа управлять несколькими точками беспроводного доступа

A) IEEE 802.1x

B) CAPWAP

C) Hotspot

ANSWER: B

SSID определяет:

A) идентификатор зоны обслуживания

B) идентификатор беспроводной распределенной сети

C) зону обслуживания идентификатор беспроводной

D) адаптивной сети

ANSWER: A

WDS определяет:

A) беспроводную распределенную сеть

B) проводную распределенную сеть

C) идентификатор зоны обслуживания

D) беспроводную адаптивную сеть

ANSWER: A

Wi-Fi определяет:

A) беспроводную технологию соединения компьютеров в локальную сеть

B) беспроводную технологию для подключения к сети Internet

C) протокол работы маршрутизаторов

D) технологию оптоволоконной связи компьютеров в локальную сеть

ANSWER: A

Wi-Fi сеть может использоваться:

A) для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно

B) для обнаружения помех

C) в проводных сетях и как аналог таких сетей для передачи телевизионных сигналов на большие расстояния для проведения диагностики сетей

D) в целях обнаружения неполадок при недоступности кабельного подключения

ANSWER: A

WLAN-контроллером 3504 поддерживаются следующие функции:

A) Поддержка HA SSO, поддержка HA N+1, поддержка LAG

B) Поддержка HA SSO, поддержка LAG

C) Поддержка HA N+1 и поддержка LAG через VMware

D) Поддержка HA N+1 и поддержка LAG

ANSWER: A

WLAN-контроллером 5520 поддерживаются следующие функции:

A) Поддержка HA SSO, поддержка HA N+1, поддержка LAG

B) Поддержка HA SSO, поддержка LAG

C) Поддержка HA N+1 и поддержка LAG через Vmware

D) Поддержка HA N+1 и поддержка LAG

ANSWER: A

WLAN-контроллером 8540 поддерживаются следующие функции:

A) Поддержка HA SSO, поддержка HA N+1, поддержка LAG

B) Поддержка HA SSO, поддержка LAG

C) Поддержка HA N+1 и поддержка LAG через Vmware

D) Поддержка HA N+1 и поддержка LAG

ANSWER: A

WLAN-контроллером vWLC поддерживаются следующие функции:

A) Поддержка HA N+1 и поддержка LAG через VMware

B) Поддержка HA SSO, поддержка HA N+1, поддержка LAG

C) Поддержка HA SSO, поддержка LAG

D) Поддержка HA N+1 и поддержка LAG

ANSWER: A

Базовой зоной обслуживания называется:

A) группа станций, которые связываются друг с другом посредством точки доступа (базовой станции) по беспроводной сети

B) физическая электромагнитная волна беспроводной сети группа станций, которые могут связываться друг с другом по проводной сети

C) все устройства, подключенные по проводной сети

ANSWER: A

Базовый режим точки доступа используется для

A) подключения к ней клиентов

B) подключения к ней базовых станций

C) обнаружения беспроводных сетей

D) неизвестных стандартов обнаружения беспроводных сетей известных стандартов

ANSWER: A

Беспроводная гостевая сеть имеет следующие функциональные возможности:

A) Доступ в интернет для гостей с контролем доступа веб-аутентификации; создание временных учетных данных аутентификации; хранение трафика отдельно от внутренней сети

B) Доступ в интернет для гостей без контроля доступа веб-аутентификации; создание временных учетных данных аутентификации; хранение трафика совместно со внутренней сетью

C) Доступ в интернет для гостей с контролем доступа веб-аутентификации; доступ к настройкам сети; доступ к домашней сети

D) Создание временных учетных данных аутентификации; хранение трафика отдельно от внутренней сети; доступ к настройкам сети; доступ к домашней сети

ANSWER: A

В беспроводной технологии используются:

A) цифровые данные и аналоговые сигналы

B) аналоговые данные и цифровые сигналы

C) цифровые данные и цифровые сигналы

D) аналоговые данные и аналоговые сигналы

ANSWER: A

В чём основное различие PEAP и EAP-TLS?

A) PEAP использует стандартные учетные данные пользователя для аутентификации, а EAP-TLS использует цифровые сертификаты для аутентификации.

B) EAP-TLS использует стандартные учетные данные пользователя для аутентификации, а PEAP использует цифровые сертификаты для аутентификации.

C) PEAP не распространяется на кадры управления, а EAP-TLS - распространяется.

D) EAP-TLS не распространяется на кадры управления, а PEAP - распространяется.

ANSWER: A

В чём смысл технологии DSSS?

A) DSSS использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания

B) DSSS подразумевает быструю смену несущей частоты по мере передачи данных

C) DSSS формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы

D) DSSS позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с

ANSWER: A

В чём смысл технологии FHSS?

A) FHSS подразумевает быструю смену несущей частоты по мере передачи данных

B) FHSS использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания

C) FHSS формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы

D) FHSS позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с

ANSWER: A

В чём смысл технологии MIMO?

A) MIMO позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с

B) MIMO подразумевает быструю смену несущей частоты по мере передачи данных

C) MIMO использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания

D) MIMO формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы

ANSWER: A

В чём смысл технологии OFDM?

A) OFDM формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы

B) OFDM подразумевает быструю смену несущей частоты по мере передачи данных

C) OFDM использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания

D) OFDM позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с

ANSWER: A

Выберите правильную последовательность развития стандартов беспроводных сетей семейства IEEE 802.11

A) 802.11a, 802.11b, 802.11ag, 802.11n, 802.11ac, 802.11ax

B) 802.11a, 802.11b, 802.11n, 802.11ac, 802.11ag, 802.11ax

C) 802.11a, 802.11b, 802.11ag, 802.11ac, 802.11n, 802.11ax

D) 802.11a, 802.11ax, 802.11ac, 802.11n, 802.11ag, 802.11b