PRI (Primary Rate Interface) - первинний інтерфейс для користувачів з великими потребами

202 Які типи інтерфейсів використовуються в ISDN ? U-інтерфейс, S-інтерфей, S/T – інтерфейс
203 Який із протоколів маршрутизації розсилає LSA пакети ? OSPF
204 Який із протоколів маршрутизації розсилає власні таблиці маршрутизації кожні 30с?RIP
205 Який із протоколів розроблено компанією Cisco ?IGRP
215 Підклас інформаційних технологій, служать для передачі інформації на відстань між двома і більше точками, не вимагаючи зв\'язку їх проводами називається Бездротовими технологіями
216 Які технології найбільш часто відомі користувачам за їх маркетинговим назвами? Wi-Fi, WiMAX, Bluetooth.
217 Вузькосмугові передавальні пристрої випромінюють в ефір сигнал з шириною спектру ( в відсотках від несучої частоти)близько 10% значення несучої частоти (12,5 - 250 kHz для різних радіодіапазонів)
218 Основною кількісною характеристикою радіоканалу є співвідношення сигнал / шум (Signal-to-noise ratio - SNR) у смузі прийому сигналу, яке обчислюється діленням рівня сигналу на рівень шуму
219 Чим вище показник SNR, тим чистіше канал зв'язку, і, відповідно, більшу кількість інформації може бути передано
220 Технологія, при якій необхідна для передачі інформації енергія розподіляється за певним законом у широкій смузі частот називаєтьсяширокосмуговою (ШСС) технологією
221 Перевагою широкосмугових технологій є Перешкодозахищеність
222 Метод DSSS розшифровується якDirect Sequence Spread Spectrum- метод прямої послідовності
223 Метод FHSS розшифровується якFrequency Hopping Spread Spectrum-метод частотних стрибків
224 У методі FHSS весь діапазон від 2400 до 2483,5 MHz розбитий на 79 підканалів
225 У методі DSSS весь діапазон від 2400 до 2483,5 MHz розбитий натри широких підканала, або 14 частково перекриваючихся каналів
226 При ортогональному частотному мультиплексуванні радіоспектр підрозділяється на

Набір ортогональних підчастот, через які передається інформація. Вхідний потік даних поділається на кілька паралельних підпотоків, кожен з яких передається з меншою швидкістю ніж початковий вхідний. Кожен підпотік передається на окремій підчастоті і модулюється, наприклад, квадратурно-амплітудною модуляцією 227 Ортогональне частотне мультиплексування використовується в радіомережах стандарту 802.11g 228 До бездротових персональних мереж (WPAN - Wireless Personal Area Networks) відносять Bluetooth, UWB, ZigBee, Інфракрасний порт

229 До бездротових локальних мереж (WLAN - Wireless Local Area Networks) відносять Wi-Fi
230 До бездротових мереж масштабу міста (WMAN - Wireless Metropolitan Area Networks) відносятьWiMax
231 GPRS, EDGE,LTE відносять до WWAN- безпровідна глобальна обчислювальна мережа, різновид безпровідних комп'ютерних мереж.
232 Максимальна швидкість передачі інформації в мережах стандарту 802.11b становить (Мбіт\\с):до 11 Мбіт/с
233 Максимальна швидкість передачі інформації в мережах стандарту 802.11g становить (Мбіт\\с):до 54 Мбіт/с
234 Максимальна швидкість передачі інформації в мережах стандарту 802.11n становить (Мбіт\\с):до 300 Мбіт/с
235 Максимальна швидкість передачі інформації в мережах стандарту 802.16d становить (Мбіт\\с):до 75 Мбіт/с
236 Максимальна швидкість передачі інформації в мережах стандарту 802.15.1 становить (Мбіт\\с):До 1 Мбіт/с
237 Частота сигналу для передачі інформації в мережах стандарту 802.11g становить (ГГц):2,4 ГГц
238 GSM • iDEN • D-AMPS • IS-95 • PDC • CSD • GPRS • HSCSD • WiDEN відносять до покоління мобільного зв\'язку 2G
239 UMTS (W-CDMA • FOMA) • CDMA2000 (1xEV-DO/IS-856) • TD-SCDMA відносять до наступного покоління мобільного радіо зв’язку3G
240 LTE відносять до наступного покоління мобільного радіозвязку: 4G
241 В стандарті 802,11 декілька абонентів мають наступний доступ до каналу передачі:рівноправний
242 Комп’ютер, укомплектований безпровідною інтерфейсною картою в радіомережах єклієнтом
243 Режим роботи точки доступу, що дозволяє підключити бездротових клієнтів, що працюють в режимі Infrastructure , називаєтьсяInfrastructure або клієнт/сервер
244 Режим роботи точки доступу, в якому зв\'язок між численними станціями встановлюється напряму , називаєтьсяAd-hoc
245 Режим роботи точки доступу, в якому дозволяється з\'єднати до 6-8 (залежно від моделі) дротових локальних мереж через бездротові мости і одночасно підключати бездротових клієнтів , називаєтьсяWDS with AP
246 Для підключення в режимі Ad-Hoc необхідна наявність комп’ютер, укомплектований беспровідною інтерфейсною картою
247 Що потрібно зробити на початку проектування радіомережі?вибирати режим, в якому працюватиме Точка Доступу
248 Співканальная інтерференція складається з 79 каналів по 1 МГц
249 Кількість клієнтів, що працюють з однією точкою доступу, максимум складає Необмежено, але на практиці 10-15 клієнтів
250 Дозволена потужність випромінювача радіомережі становитьпотужність сигналу ≤ 100 мВт на 2.4 ГГц і ≤ 200 мВт на 5 ГГц
251 Для підключення в режимі Infrastructure необхідна наявністьяк мінімум однієї точки доступу, підключеної до проводової мережі, і деякого набору беспровідних станциі
252 Для підключення в режимі Bridge - Point to Point необхідна наявністьМінімум двох точок доступу, дві безпровідні мережі
253 Ізотропний випромінювач - це уявна антена, випромінююча у всі напрями електромагнітну енергію однакової інтенсивності. володіє круговою діаграмою спрямованості в будь-якій плоскості
254 Діаграму спрямованості також прийнято характеризувати шириною, під якою розуміють кут розчину
255 Комплекс заходів, спрямованих на захист мереж від атак і несанкціонованого доступу називаєтьсяМережева безпека
256 Критерії безпеки комп\'ютерних систем , розроблені Міністерства оборони США отримали назвуОранжева книга
257 Вимога при якій система має підтримувати точно визначену політику безпеки, можливість доступу до об\'єктів визначається на основі їх ідентифікації і набору правил керування доступом називаєтьсяВимога 1 (політика безпеки)
258 Вимога при якій всі суб\'єкти повинні мати унікальні ідентифікатори називаєтьсяВимога 3 (ідентифікація та аутентифікація)
259 «Європейські критерії» розглядають такі основні завдання інформаційної безпеки

1. захист інформації від НСД з метою забезпечення конфіденційності;

2. забезпечення цілісності інформації шляхом захисту її від несанкціонованої модифікації або знищення;