Тестирование остаточных знаний (Возможно тут есть ответы на после лекций)
.docx~<p>Использовать минимум 2 точки доступа</p>
}
// question: 295010 name: Управляющий элемент
::Управляющий элемент::[html]<p>В enterprise сети беспроводные точки доступа управляются</p>{
=<p>контроллером WLC</p>
~<p>маршрутизатором</p>
~<p>ААА сервером</p>
~<p>беспроводным клиентом</p>
}
В стандарте IEEE 802.1x роль аутентификатора обычно играет ...
A) беспроводной клиент
B) RADIUS-сервер
C) WLC
D) EAP
ANSWER: C
Вы планируете запретить клиентам беспроводной сети обмениваться данными между собой напрямую. Какую опцию следует активировать?
A) P2P Blocking Action - Drop
B) Maximum Allowed Clients
C) DHCP Addr. Assignment
D) Client Band Select
ANSWER: A
Протокол WPS в режиме ввода PIN-кода на клиенте рекомендуется использововать в сетях
A) В домашних сетях
B) В корпоративных сетях
C) В Industrial сетях
D) Не рекомендуется использовать нигде
ANSWER: D
Механизм WPS позволяет упрощенным образом настроить защищенное соединение между точкой доступа и клиентом. С точки зрения ИБ - данный механизм рекомендуется ...
A) не использовать
B) использовать в домашних сетях
C) использовать только в корпоративных сетях
D) использовать в домашних и корпоративных сетях
ANSWER: A
Механизм для обеспечения индивидуальных логинов/паролей для пользователей при подключении к беспроводной сети
A) WPA2-PSK
B) WPA2-Enterprise
C) WPA2-AES
D) WPA2-DHCP
ANSWER: B
Cогласно современным исследованием - одной из частых причин атак в беспроводных сетях является
A) Избыточное покрытие беспроводной сети за пределами КЗ
B) Невозможность поместить точку доступа в металлический ящик
C) Отсутсвие специальных мер по обеспечению физической безопасности WLC
D) Поддержка механизма IEEE 802.1x на беспроводном оборудовании
ANSWER: A
Какое програмное обеспечение может использоваться для моделирования беспроводных сетей?
A) Site Auditor
B) Ekahau Site Survey
C) Mikrotik BT Test
D) WiFier survey
ANSWER: B
Какой тип Wi-Fi фреймов используется при атаке Deauth Flood?
A) Management
B) Control
C) Data
D) Zero Protect
ANSWER: A
Механизм проверки соответсвия устройств установленным корпоративным требованиям называется
A) Профилирование
B) Posture
C) WLC
D) RADIUS
ANSWER: B
Рекомендованым к эксплуатации механизмом ИБ является
A) CCMP
B) TKIP
C) WEP
ANSWER: A
Одна из основных функций WLC
A) Обеспечение роуминга беспроводных клиентов
B) Подача питания на подключенные точки доступа
C) Обеспечение NAT
D) Inter-VLAN маршрутизация между беспроводными клиентами
ANSWER: A
В этом режиме точки доступа могут переключать трафик данных клиента через локальный проводной интерфейс и могут использовать соединительные линии 802.1Q для сегментирования нескольких WLAN, минуя передачу трафика через WLC.
A) FlexConnect
B) CAPWAP
C) MACsec
D) Split-MAC
ANSWER: A
В этом режиме точки доступа передают весь трафик WLAN на WLC, который затем сегментирует несколько WLAN в различные VLAN.
A) FlexConnect
B) CAPWAP
C) MACsec
D) Централизованный (Split-MAC)
ANSWER: D
vWLC отвечает за такую функцию, как
A) управление точками доступа
B) предоставление PoE точкам доступа
C) маршрутизация трафика от беспроводных пользователей
D) поддержка 802.3bz
ANSWER: A
WLC отвечают за такую функцию WLAN, как
A) шифрование беспроводного трафика
B) настройка антенн
C) управление радиочастотами
D) OSPF
ANSWER: C
Такие точки доступа обменивается данными с контроллером WLAN, загружает свою конфигурацию и синхронизирует образ программного или микропрограммного обеспечения с контроллером.
A) легковесные точки доступа
B) тяжеловесные точки доступа
C) standalone точки доступа
D) точки доступа не используются
ANSWER: A
Вы собираетесь защититься от атаки IP-spoofing и используете WLC на вашей сети. Какую из перечисленных настроек необходимо активировать.
A) DHCP Addr. Assignment
B) Coverage Hole Detection
C) H-REAP Local Auth
D) Allow AAA Override
ANSWER: A
К функциям WLC не относится
A) Управление политиками безопасности WLAN
B) Обеспечение QoS WLAN
C) Предотвращение вторжений
D) Поддержка MIMO
ANSWER: D
К какому из представленных типов паразитных ТД относится NoEncrypt Rogue AP?
A) Дружественная RogueAP
B) Потенциально опасная RogueAP
C) Infiltrated RogueAP
D) Свободная RogueAP
ANSWER: B
На каком этапе при установлении соединения с ТД происходит обмен сообщениями Authentication Request и Authentication Response?
A) На этапе обнаружения ТД
B) На этапе ассоциации с точкой доступа
C) На этапе аутентификации на AAA сервере
D) На этапе аутентификации на ТД и выработки ключей
ANSWER: B
В этом режиме точки доступа могут переключать трафик данных клиента через локальный проводной интерфейс и могут использовать соединительные линии 802.1Q для сегментирования нескольких WLAN, минуя передачу трафика через WLC.
A) FlexConnect
B) CAPWAP
C) MACsec
D) Split-MAC
ANSWER: A
В этом режиме точки доступа передают весь трафик WLAN на WLC, который затем сегментирует несколько WLAN в различные VLAN.
A) FlexConnect
B) CAPWAP
C) MACsec
D) Централизованный (Split-MAC)
ANSWER: D
vWLC отвечает за такую функцию, как
A) управление точками доступа
B) предоставление PoE точкам доступа
C) маршрутизация трафика от беспроводных пользователей
D) поддержка 802.3bz
ANSWER: A
WLC отвечают за такую функцию WLAN, как
A) шифрование беспроводного трафика
B) настройка антенн
C) управление радиочастотами
D) OSPF
ANSWER: C
Cогласно современным исследованием - одной из частых причин атак в беспроводных сетях является
A) Избыточное покрытие беспроводной сети за пределами КЗ
B) Невозможность поместить точку доступа в металлический ящик
C) Отсутсвие специальных мер по обеспечению физической безопасности WLC
D) Поддержка механизма IEEE 802.1x на беспроводном оборудовании
ANSWER: A
К функциям WLC не относится
A) Управление политиками безопасности WLAN
B) Обеспечение QoS WLAN
C) Предотвращение вторжений
D) Поддержка MIMO
ANSWER: D
К внутренним источникам угроз относят
A) ошибки пользователей и администраторов
B) компьютерные вирусы и иные вредоносные программы
C) стихийные бедствия и техногенные катастрофы
D) промышленный шпионаж
ANSWER: A
Применение дополнительной точки доступа для прослушивания/модификации трафика пользователей относиться к ...
A) Угрозам для реализации атак
B) Методам защиты
C) Атакам на беспроводную сеть
ANSWER: C
Хотите ли вы получить зачет
A) Да
B) Нет
C) Возможно
D) Не планирую
ANSWER: A
Хотите ли вы получить 5 на экзамене
A) Да,5
B) Нет,4
C) Возможно,3
D) Не планирую, хватит 3.
ANSWER: A
В рамках дисциплины вы планируете (любой ответ защитывается как правильный)
A) Просто сдать с наименьшей потерей времени
B) Изучить хорошо дисциплину в рамках программы
C) Хочу расширенно изучить материалы и дополнительную литературу, готов делать доклады на лекциях
D) расширенно изучить материалы и дополнительную литературу, готов брать дополнительные развивающие домашние задания.
ANSWER: D
Хотите ли вы получить 5 на экзамене
A) Нет,4-
B) Да,5!
C) Возможно,3?
D) Не планирую, хватит 3.-
ANSWER: B
Хотите ли вы получить зачет ББЛС
A) Да+
B) Нет-
C) Возможно,
D) Не планирую?
ANSWER: A
WiFi использует тип канала связи, который называется ?
A) Дуплексный
B) Полудуплексный
C) Симплексный
D) Split MAC
ANSWER: B
Архитектура сети, при которой функции MAC 802.11, обработка и управление трафиком реализуется ТД, а функционал управления радиоресурсами реализуется за счет WLC.
A) Standalone
B) Split MAC
C) 802.1x
D) Flex Connect
ANSWER: D
Беспроводная сеть на 10 точек доступа. Клиенту требуется услуги роуминга, 802.1x. Клиент не хочет покупать WLC. Как решить данную задачу?
A) Применить ТД с Mobility Express
B) Применить Standalone архитектуру
C) Невозможно решить. Необходимо приобрести WLC
D) Использование конвергированного доступа
ANSWER: A
Для достижения отказоустойчивости WLC рекомендуется подключать с использованием
A) STP
B) HSRP
C) Link aggregation
D) VRRP
ANSWER: C
Единица измерения мощности передатчиков?
A) dBm
B) dB
C) dBi
D) BER
ANSWER: A
Если при построение сети мы используем централизованную архитектуру, какой элемент должен обязательно присутствовать?
A) CleanAir
B) ISE
C) Radius сервер
D) Контроллер
ANSWER: D
Зона обслуживания, состоящая из одной точки доступа и присоединившихся к ней клиентов?
A) ESS
B) SSID
C) BSS
D) Ad-Hoc
ANSWER: C
Идеальная антенна, излучающая во все направления?
A) Изотропная
B) Направленая
C) Всенаправленая
D) Спутниковая
ANSWER: A
Как называется канал связи, когда два узла связи соединены одной линией, по которой информация передается попеременно?
A) Дуплексный
B) Полудуплексный
C) Симплексный
D) Split MAC
ANSWER: B
Как называется технология, которая позволяет передать данные вместе с электрической энергией для запитывания подключенаемых устройств через витую пару?
A) WDS
B) Hotspot
C) PoE
D) CAPWAP
ANSWER: C
Какой из перечисленного функционала нельзя реализовать без беспроводного контроллера или Mobility Express
A) Поддержка VLAN
B) Управление радиоресурсами
C) Выбор беспроводного канала
D) Применение IEEE 802.1x на сети
ANSWER: B
Какой из перечисленного функционала нельзя реализовать без беспроводного контроллера или Mobility Express
A) Поддержка VLAN
B) Поддержка нескольких SSID
C) Гибкая настройка QoS
D) Применение IEEE 802.1x на сети
ANSWER: C
Какой из перечисленного функционала нельзя реализовать без беспроводного контроллера или Mobility Express
A) Поддержку IEEE 802.11ax
B) Скрытие SSID
C) Roaming
D) Применение IEEE 802.1x на сети
ANSWER: C
Какой из стандартов работает как на частоте 2,4ГГц, так и на 5ГГц?
A) 802.1n
B) 802.11ac
C) 802.11a
D) 802.11g
ANSWER: A
конфигурация беспроводной сети, при которой пользователи могут непосредственно устанавливать соединения между своими устройствами
A) H-REAP
B) User-User mode
C) Ad Hoc mode
D) WLC mode
ANSWER: C
Метод при котором идет одновременная передача нескольких информационных потоков по одному каналу и используется многолучевое распространение для доставки сигнала?
A) EIRP
B) MIMO
C) TKIP
D) WDS
ANSWER: B
Название технологии, обеспечивающей покрытием зоны обслуживания даже при выходе из строя одной из точек доступа
A) Управление радиоресурсами
B) Coverage Hole Detection
C) Roaming
D) Применение IEEE 802.1x на сети
ANSWER: B
При выборе коммутатора для подключения точек доступа на поддержку какой технологие стоит обратить внимание?
A) PoE
B) 802.1x
C) Поддержка не менее 30 тыс. MAC-адресов
D) 802.11
ANSWER: A
При планирование сети использование какого протокола(функции) стоит избегать из соображений безопасности?
A) WPA2
B) WPS
C) Split MAC
D) WebAuth
ANSWER: B
При построение сети в офисе с более чем тремя ТД как они должны распологаться для реализации сервисов определения местоположения?
A) В шахматном порядке
B) По середине каждого кабинета
C) Не имеет значение
D) Как захочет клиент
ANSWER: A
При построение сети, какое максимальное количество устройств рекомендуется на одну точку доступа, работающую в режиме Mobility Express?
A) 50
B) 44
C) 10
D) 15
ANSWER: D
При построенние сети на 20 точек доступа в какое оборудование физически будет подключаться точка доступа?
A) Маршрутизатор
B) Сервер 802.1x
C) Коммутатор
D) Контроллер
ANSWER: C
При построенние сети на 200 точек доступа посредством чего необходимо обеспечить High Availability?
A) Роуминг
B) Авторизация пользователей по 802.1x
C) Наличие двух контроллеров
D) Использование QoS
ANSWER: C
При развертывание беспроводной корпоративной сети для бизнес-центра с тремя небольшими кабинетами(около 50м2) какой метод авторизации будет предпочтителен?
A) WPA-Enterptise
B) WPA2-Enterptise
C) WPA2-PSK
D) 802.11
ANSWER: B
При развертывание беспроводной сети для бизнес-центра с тремя небольшими разнесенными кабинетами(около 50м2) какую архитектуру целесообразно выбрирать для точки доступа?
A) WPA-Enterptise
B) Stand alone
C) Облачную
D) Де-централизованную (Flex-Connect)
ANSWER: B
При развертывание беспроводной сети для бизнес-центра с тремя небольшими разнесенными кабинетами(около 50м2) какой элемент целесообразно не использовать при построении беспроводной сети?
A) Точка доступа
B) Контроллер
C) Коммутатор
D) Маршрутизатор
ANSWER: B
Технология OFDMA является важной составляющей этого стандарта. Какого?
A) 802.1ad
B) 802.ax
C) 802.1ac
D) 802.1n
ANSWER: B
Функционал, при котором функции контроллера выполняет одна из точкек доступа, получил название
A) Mobility Express
B) Standalone AP
C) WLC AP
D) vWLC
ANSWER: A
Атака KRACK на данный протокл была обнаружена в 2017 году.
A) WPA2
B) WPA
C) WPA3
D) WEB
ANSWER: A
Вы разворачиваете сеть в пределах организации, какой протокол необходимо использовать?
A) WPA2 enterprise
B) WPA2 PSK
C) WPS
D) WEB
ANSWER: A
Вы устанавливаете беспроводное оборудование дома, какие действия нужно предпринять для выбора оптимального WI-FI канала на оборудовании?
A) Выставить Auto режим
B) Просканировать беспроводную сеть с помощью WI-FI Analyzer
C) Выставить один из трех не пересекающихся каналов
D) Выбрать любой канал
ANSWER: B
Данный механизм позволяет осуществить автоматический выбор применяемых каналов на ТД.
A) Bend-select
B) Link-agregation
C) Управление радиоресурсами
D) Auto-Channel
ANSWER: C
Данный протокл ИБ рекомендуется отключать на оборудовании для повышения ИБ.
A) WPA2
B) WPA2 PSK
C) WDS
D) WPS
ANSWER: D
Как называется механизм безопасности, позволяющий подключить беспроводное устройство в беспроводную сеть, без ввода парольной информации.
A) WPA
B) WPS
C) WPD
D) PSK
ANSWER: B
Какие компоненты необходимы для реализации стандарта 802.Х в сети 802.11?
A) Switch
B) Router
C) Radius server
D) FTD
ANSWER: C
Какой механизм ИБ рекомендуется активировать на беспроводном оборудовании, для блокировки распространения вирусов между беспроводными клиентами.
A) Isolation
B) Dhcp-snooping
C) Pvlan
D) Port security
ANSWER: A
Наиболее действенным методом для защиты от атак деаутентификации является...
A) Использование vIPS (беспроводная СОВ)
B) Применение режима enterprise
C) Isolation
D) WPA2 на основе сертификатов
ANSWER: A
При защите беспроводной корпоративный сети данный метод защиты является наиболее эффекктивным.
A) WPA2 на основе сертификатов
B) WPA2 на основе паролей
C) WPA3 PSK
D) WPS
ANSWER: A
При развертывании домашней сети Wi-Fi, какие протоколы ИБ рекомендуется использовать?
A) KEEP
B) AES-PSK
C) WEB
D) AES-CCMP
ANSWER: D
При развертывании домашней сети Wi-Fi, какие протоколы ИБ рекомендуется использовать?
A) WPA2 enterprise
B) WPA2 PSK
C) WPS
D) 802.1X
ANSWER: B
Применение этого устройства позволяет повысить безопасность сети за счет систематизации настроек ТД.
A) ISE
B) FTD
C) AAA-Server
D) WLC
ANSWER: D
С помощью данного ключа шифруется трафик между клиентом и ТД в беспроводной сети?
A) TK
B) KEK
C) GTK
D) PSK
ANSWER: A
С помощью этого ключа выполняется защита самого протокола распределения ключей при 4-х стороннем рукопожатии?
A) TK
B) KEK
C) GTK
D) PSK
ANSWER: B
С помощью этого ключа защищается ключ шифрования группового трафика при подключении беспровводного клиента.
A) TK
B) KEK
C) GTK
D) PSK
ANSWER: C
Суть данной атаки сводится к развертыванию беспроводной ТД нарушителя на территории компании с целью подключения сотрудников, для хищения авторизационной информации.
A) MITM AP
B) KRACK
C) Деаутентификация
D) Деассоциация
ANSWER: A
Суть этой атаки сводится к выбрасыанию клиентов из сети Wi-Fi с целью перехвата дампа их подключения.
A) MITM
B) VIP
C) Деаутентификация
D) Eviltwin
ANSWER: C
Укажите наиболее эфективный дополнительный механизм ИБ.
A) Скрытие SSID
B) WPS
C) Фильтрация по MAC
D) Изоляция беспроводных клиентов
ANSWER: D
Этот протокол ИБ получит развитие в ближайшие несколько лет.
A) WPA
B) WPS
C) WPA2
D) WPA3
ANSWER: D
802.11а работает на
A) 5 ГГц, ширина КС 20 MHz
B) 2,4 ГГц, ширина КС 20 MHz
C) 2,7 ГГц, ширина КС 20 MHz
D) 5,1 ГГц, ширина КС 20 MHz
ANSWER: A
802.1x это
A) Стандарт аутентификации и авторизации
B) Протокол
C) Беспроводная сеть
D) Протокол хранения данных
ANSWER: A
Access point в сети 802.11 как правило выступает в роли
A) Wi-Fi сеть
B) Базовой станцией
C) Клиентом беспроводной сети
D) Удаленного хоста
ANSWER: B
Radius server необходим для
A) Авторизации и аутентификации
B) Передачи файлов
C) Мониторинга беспроводной сети
D) Настройки политик ограничений в беспроводной сети
ANSWER: A
SNMP необходим для
A) Протокол для управления устройствами
B) Протокол для синхронизации времени
C) Протокол передачи файлов
D) Протокол удаленного доступа
ANSWER: A
Wi-Fi сети относятся к сетям
A) full-duplex
B) half-duplex
C) full-mesh
D) full-mesh vpn
ANSWER: B
Выберите правильные высказывания
A) WLC может выступать клиентом беспроводной сети
B) WLC может выступать сервером беспроводной сети
C) WLC может выступать хостом беспроводной сети
D) WLC может быть запущен на виртуальным контроллером
ANSWER: D
Данный протокол называют хорошим переносчиком пользовательских авторизационных данных при организации 802.1x
A) Radius
B) EAP
C) EAPoL
D) FTP
ANSWER: A
Данный протокол называют хорошим упаковщиком пользовательских авторизационных данных при организации 802.1x
A) Radius
B) EAP
C) EAPoL
D) FTP
ANSWER: B
Для реализации WPA-Enterprise необходимо необходимо наличие
A) Сложного общего пароля для беспроводной сети
B) Radius server
C) Поддержки Vlan
D) Наличие логирования
ANSWER: B
Для успешной RADIUS авторизации беспроводных пользователей необходимо прописать share sicret на
A) Устройстве клиента
B) Маршрутизаторе
C) Сервере и устройстве клиента
D) Контроллере точек доступа и сервере
ANSWER: D
Единицы измерения позволяющие определять характеристики антены
A) КМ
B) М
C) dBm
D) dBi
ANSWER: D
Может ли у WLC контроллер управлять ТД
A) Нет
B) Да
C) Для этого необходимо установить коммутатор Cisco
D) Да, но только если ТД от компании Cisco
ANSWER: B
На каких портах работает Radius сервер при взаимодействии с контроллером
A) 1819 и 1820
B) 1815 и 1816
C) 1812 и 1813
D) 22 и 80
ANSWER: C
Основными элементами беспроводной сети являются
A) Коммутаторы и адаптеры
B) Адаптеры и точки доступа
C) Точки доступа и приемники
D) Клиенты
ANSWER: B
При реализации WPA2-Enterprise беспроводной клиент не может подключиться к сети. Что может являться причиной
A) Учетная запись неверно настроена на коммутаторе
B) Учетная запись неверно настроена на точке доступа
C) Учетная запись неверно настроена на Radius сервере
D) Учетная запись неверно настроена в Vlan
ANSWER: C
Протокол EAPoL переносит авторизационную информацию между пользователем
A) Хостом
B) Сервером
C) Аутентификатором
D) Удаленным хостом
ANSWER: C
Точки доступа в корпоротивной сети физически обычно подключают к
A) Маршрутизатору
B) Серверу
C) Коммутатору
D) Контроллеру
ANSWER: C
Укажите тип пакета, который отсутствует в Wi-Fi
A) data frame
B) control frame
C) Manager frame
D) 801.x frame
ANSWER: D
_____ - при наличии двух контроллеров при аварийном отключении одного устройства - второй перехватывает на себя управление всей сетью.
A) High Availability
B) IEEE 802.1x
C) Multicast
ANSWER: A
.. - общедоступная беспроводная локальная сеть
A) Hotspot
B) Ad Hoc
C) ARP
ANSWER: A
В режиме ____ беспроводного доступа один пароль распространяется на всех пользователей
A) PSK
B) NFC
C) WPA-Enterprise
ANSWER: A
Графическое представление зависимости коэффициента усиления антенны в зависимости от направления антенны в заданной плоскости
A) Диаграмма направленности
B) MIMO
C) Корреляционная функция
ANSWER: A
Единица измерения усиления антенн относительно «эталонной» антенны
A) dBi
B) dBm
C) dB
ANSWER: A
Единица измерения, показывает уровень мощности сигнала, относительно опорной мощности
A) dBi
B) dBm
C) dB
ANSWER: B
Как правило, беспроводные точки доступа подключаются к … .
A) Коммутаторам
B) Хабам
C) Маршрутизаторам
D) Оптической линии
ANSWER: A
Конфигурация беспроводной сети, при которой пользователи могут непосредственно устанавливать соединения между своими устройствами, обходясь без услуг базовой станции
A) Hotspot
B) Ad Hoc
C) ARP
ANSWER: B
Технология обеспечения покрытием зоны обслуживания даже при выходе из строя одной из точек доступа получила название
A) IEEE 802.1x
B) Coverage Hole Detection
C) Multicast
ANSWER: B
Технология, позволяющая передавать удалённому устройству электрическую энергию вместе с данными через стандартную витую пару
A) PowerLAN
B) MIMO
C) VLAN
D) PoE
ANSWER: D
Тип базовой станции, которую беспроводная локальная сеть использует для обеспечения взаимодействия беспроводных пользователей с проводной сетью
A) Точка доступа
B) Беспроводной контроллер
C) Коммутатор
ANSWER: A
Устройство, применяемое при развертывании беспроводных сетей IEEE 802.11, позволяющее настраивать все подключенные ассоциированные беспроводные точки одновременно
A) Беспроводной контроллер
B) Беспроводной RADIUS-сервер
C) ESXi
ANSWER: A
Часть спецификации 802.15 для беспроводных персональных сетей, типовая рабочая дистанция до 10-20м.
A) Bluetooth
B) NFC
C) Ir-Da
ANSWER: A
Это семейство стандартов беспроводной связи для локальных сетей
A) IEEE 802.11
B) IEEE 802.3ah
C) NFC
ANSWER: A
Это стандартный (RFC 5415), обеспечивающий взаимодействие протокол, позволяющий контроллеру точек доступа управлять несколькими точками беспроводного доступа
A) IEEE 802.1x
B) CAPWAP
C) Hotspot
ANSWER: B
SSID определяет:
A) идентификатор зоны обслуживания
B) идентификатор беспроводной распределенной сети
C) зону обслуживания идентификатор беспроводной
D) адаптивной сети
ANSWER: A
WDS определяет:
A) беспроводную распределенную сеть
B) проводную распределенную сеть
C) идентификатор зоны обслуживания
D) беспроводную адаптивную сеть
ANSWER: A
Wi-Fi определяет:
A) беспроводную технологию соединения компьютеров в локальную сеть
B) беспроводную технологию для подключения к сети Internet
C) протокол работы маршрутизаторов
D) технологию оптоволоконной связи компьютеров в локальную сеть
ANSWER: A
Wi-Fi сеть может использоваться:
A) для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно
B) для обнаружения помех
C) в проводных сетях и как аналог таких сетей для передачи телевизионных сигналов на большие расстояния для проведения диагностики сетей
D) в целях обнаружения неполадок при недоступности кабельного подключения
ANSWER: A
WLAN-контроллером 3504 поддерживаются следующие функции:
A) Поддержка HA SSO, поддержка HA N+1, поддержка LAG
B) Поддержка HA SSO, поддержка LAG
C) Поддержка HA N+1 и поддержка LAG через VMware
D) Поддержка HA N+1 и поддержка LAG
ANSWER: A
WLAN-контроллером 5520 поддерживаются следующие функции:
A) Поддержка HA SSO, поддержка HA N+1, поддержка LAG
B) Поддержка HA SSO, поддержка LAG
C) Поддержка HA N+1 и поддержка LAG через Vmware
D) Поддержка HA N+1 и поддержка LAG
ANSWER: A
WLAN-контроллером 8540 поддерживаются следующие функции:
A) Поддержка HA SSO, поддержка HA N+1, поддержка LAG
B) Поддержка HA SSO, поддержка LAG
C) Поддержка HA N+1 и поддержка LAG через Vmware
D) Поддержка HA N+1 и поддержка LAG
ANSWER: A
WLAN-контроллером vWLC поддерживаются следующие функции:
A) Поддержка HA N+1 и поддержка LAG через VMware
B) Поддержка HA SSO, поддержка HA N+1, поддержка LAG
C) Поддержка HA SSO, поддержка LAG
D) Поддержка HA N+1 и поддержка LAG
ANSWER: A
Базовой зоной обслуживания называется:
A) группа станций, которые связываются друг с другом посредством точки доступа (базовой станции) по беспроводной сети
B) физическая электромагнитная волна беспроводной сети группа станций, которые могут связываться друг с другом по проводной сети
C) все устройства, подключенные по проводной сети
ANSWER: A
Базовый режим точки доступа используется для
A) подключения к ней клиентов
B) подключения к ней базовых станций
C) обнаружения беспроводных сетей
D) неизвестных стандартов обнаружения беспроводных сетей известных стандартов
ANSWER: A
Беспроводная гостевая сеть имеет следующие функциональные возможности:
A) Доступ в интернет для гостей с контролем доступа веб-аутентификации; создание временных учетных данных аутентификации; хранение трафика отдельно от внутренней сети
B) Доступ в интернет для гостей без контроля доступа веб-аутентификации; создание временных учетных данных аутентификации; хранение трафика совместно со внутренней сетью
C) Доступ в интернет для гостей с контролем доступа веб-аутентификации; доступ к настройкам сети; доступ к домашней сети
D) Создание временных учетных данных аутентификации; хранение трафика отдельно от внутренней сети; доступ к настройкам сети; доступ к домашней сети
ANSWER: A
В беспроводной технологии используются:
A) цифровые данные и аналоговые сигналы
B) аналоговые данные и цифровые сигналы
C) цифровые данные и цифровые сигналы
D) аналоговые данные и аналоговые сигналы
ANSWER: A
В чём основное различие PEAP и EAP-TLS?
A) PEAP использует стандартные учетные данные пользователя для аутентификации, а EAP-TLS использует цифровые сертификаты для аутентификации.
B) EAP-TLS использует стандартные учетные данные пользователя для аутентификации, а PEAP использует цифровые сертификаты для аутентификации.
C) PEAP не распространяется на кадры управления, а EAP-TLS - распространяется.
D) EAP-TLS не распространяется на кадры управления, а PEAP - распространяется.
ANSWER: A
В чём смысл технологии DSSS?
A) DSSS использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания
B) DSSS подразумевает быструю смену несущей частоты по мере передачи данных
C) DSSS формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы
D) DSSS позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с
ANSWER: A
В чём смысл технологии FHSS?
A) FHSS подразумевает быструю смену несущей частоты по мере передачи данных
B) FHSS использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания
C) FHSS формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы
D) FHSS позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с
ANSWER: A
В чём смысл технологии MIMO?
A) MIMO позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с
B) MIMO подразумевает быструю смену несущей частоты по мере передачи данных
C) MIMO использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания
D) MIMO формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы
ANSWER: A
В чём смысл технологии OFDM?
A) OFDM формируется из N гармонических поднесущих, которые разнесены по частоте на равные интервалы
B) OFDM подразумевает быструю смену несущей частоты по мере передачи данных
C) OFDM использует псевдошумовой код (PN-code), что позволяет сигналу использовать большую полосу пропускания
D) OFDM позволяет использовать до 4 антенн одновременно, что обеспечивает максимальную скорость до 600 Мбит/с
ANSWER: A
Выберите правильную последовательность развития стандартов беспроводных сетей семейства IEEE 802.11
A) 802.11a, 802.11b, 802.11ag, 802.11n, 802.11ac, 802.11ax
B) 802.11a, 802.11b, 802.11n, 802.11ac, 802.11ag, 802.11ax
C) 802.11a, 802.11b, 802.11ag, 802.11ac, 802.11n, 802.11ax
D) 802.11a, 802.11ax, 802.11ac, 802.11n, 802.11ag, 802.11b