Deck 8: Wireless Networks 2

ملء الشاشة (f)
exit full mode
سؤال
802.11i offers stronger security than WPA.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
A rogue access point is an unauthorized access point.
سؤال
802.11i uses WEP as its encryption method.
سؤال
WEP is so strong that it cannot be cracked with readily available software.
سؤال
802.11i is attractive compared with WPA because ________.

A)802.11i offers stronger security
B)802.11i offers quality of service
C)many older devices can be upgraded to 802.11i
D)802.11i was standardized by the Wi-Fi Alliance
E)All of the above.
سؤال
Who created WPA?

A)The Internet Engineering Task Force.
B)ISO.
C)The 802.1 Working Group.
D)The 802.11 Working Group.
E)The Wi-Fi Alliance.
سؤال
What is the strongest security protocol for 802.11 today?

A)802.11i.
B)802.11s.
C)802.11X.
D)WPA.
E)WEP.
سؤال
How long does it take an attacker to crack WEP today with readily available software?

A)About ten seconds.
B)About ten minutes.
C)About ten hours.
D)About ten days.
E)WEP cannot be cracked with readily available software.
سؤال
What does the Wi-Fi Alliance call 802.11i?

A)802.1x.
B)802.11s.
C)802.11X.
D)WPA.
E)WPA2.
سؤال
What security protocol originally came with 802.11 equipment?

A)WPA.
B)WEP.
C)Both A and B
D)Neither A nor B
سؤال
802.11i and WPA are different names for the same standard.
سؤال
An unauthorized internal access point is a(n)________.

A)evil twin access point
B)rogue access point
C)Both A and B
سؤال
WPA has been partially cracked.
سؤال
WPA was created by the Internet Engineering Task Force.
سؤال
What security protocol originally came with 802.11 equipment?

A)802.11e.
B)802.11i.
C)WPA.
D)WEP.
سؤال
WEP is a strong core security protocol.
سؤال
Which of the above offers stronger security?

A)WPA.
B)802.11i.
C)Both A and B offer equally strong security.
سؤال
To drive around a city looking for working access points that are unprotected is ________.

A)drive-by hacking
B)war driving
سؤال
Breaking into WLANs is ________.

A)drive-by hacking
B)war driving
سؤال
802.11i uses ________ as its encryption method.

A)RC4
B)802.11s
C)AES-CCMP
D)WPA
سؤال
Which of the following is NOT a security extension to EAP?

A)EAP-TTLS.
B)MS-EAP.
C)PEAP.
سؤال
802.1X needs security between the authenticator and the computer in ________.

A)Ethernet
B)802.11i
C)Both A and B
D)Neither A nor B
سؤال
In 802.11i PSK mode,the pass phrase should be at least ________ characters long.

A)6
B)8
C)20
D)40
E)128
سؤال
Which of the following secures communication between the wireless computer and the server it wishes to use against evil twin attacks?

A)VLANs.
B)VPNs.
C)PEAP.
D)IPsec.
E)SSL/TLS.
سؤال
A notebook computer configured to act like a real access point is a(n)________.

A)evil twin access point
B)rogue access point
C)Both A and B
سؤال
802.1X needs security between the authenticator and the computer in Ethernet.
سؤال
The most popular standard for extended 802.1X security is PEAP.
سؤال
A notebook computer configured to act like a real access point is a rogue access point.
سؤال
802.1X needs security between the authenticator and the computer in 802.11 wireless access.
سؤال
The most popular standard for extended 802.1X security is ________.

A)EAP-TTLS
B)MS-EAP
C)PEAP
سؤال
PSK mode automatically prevents the use of weak keys.
سؤال
The Wi-Fi Alliance refers to 802.1X mode as ________ mode.

A)AES
B)PSK
C)enterprise
D)EAP
سؤال
A central authentication server is used in 802.11i PSK mode.
سؤال
In VPNs designed to frustrate evil twin attacks,the shared secret ________.

A)is transmitted in the clear
B)is transmitted with cryptographic protections
C)is not transmitted
D)Any of the above.
سؤال
An evil twin access point can launch attacks against the corporate network.
سؤال
What damage can an evil twin access point do?

A)Eavesdrop on communication.
B)Steal important keys or other information transmitted by the client.
C)Launch attacks against corporate servers.
D)All of the above.
E)Only A and B
سؤال
If a company uses 802.11i for its core security protocol,an evil twin access point will set up ________ 802.11i connection(s).

A)one
B)two
C)four
D)sixteen
سؤال
The security in 802.1X is sufficient for its direct use in 802.11 WLANs.
سؤال
In 802.11i ________,hosts must know a shared key.

A)802.1X mode
B)PSK mode
C)Both A and B
D)Neither A nor B
سؤال
In what mode of 802.11i operation is a central authentication server used?

A)802.1X mode.
B)PSK mode.
C)Both A and B
D)Neither A nor B
سؤال
Bluetooth does not use access points.
سؤال
Centralized access point management raises management costs.
سؤال
Bluetooth is commonly used for ________.

A)wireless mice
B)wireless headphones
C)Both A and B
D)Neither A nor B
سؤال
I wish to have a wireless LAN to serve my house.I will use ________.

A)802.11
B)Bluetooth
C)Either A or B
سؤال
Managed access points should ________.

A)identify rogue access points
B)be able to push updates out to access points
C)Both A and B
D)Neither A nor B
سؤال
As much as possible,WLAN management software should be able to work automatically,taking as many actions as possible without user intervention.
سؤال
Managed access points should ________.

A)allow access point power to be adjusted remotely
B)provide constant transmission quality monitoring
C)Both A and B
D)Neither A nor B
سؤال
Bluetooth offers very high transmission speeds.
سؤال
The normal maximum distance for Bluetooth propagation is ________.

A)10 meters
B)30 meters
C)50 meters
D)100 meters
سؤال
________ uses access points.

A)802.11
B)Bluetooth
C)Both A and B
D)Neither A nor B
سؤال
Which of the following was created for PANs?

A)802.11.
B)Bluetooth.
C)Both A and B
D)Neither A nor B
سؤال
Bluetooth offers a rated speed today of about ________.

A)3 Mbps
B)11 Mbps
C)22 Mbps
D)54 Mbps
E)100 Mbps
سؤال
Centralized access point management ________.

A)increases management costs but provides better control
B)reduces management costs
سؤال
Bluetooth uses ________.

A)access points
B)peer-to-peer connections between devices
C)Both A and B
D)Neither A nor B
سؤال
Which of the following can be used to centrally manage remote access points?

A)Smart access points.
B)WLAN switches.
C)Both A and B
D)Neither A nor B
سؤال
Which of the following gives longer battery life?

A)Bluetooth.
B)802.11.
سؤال
Initial WLAN planning begins with drawing circles on building architecture drawings.
سؤال
Bluetooth is designed to transmit ________.

A)at high speeds
B)over long distances
C)Both A and B
D)Neither A nor B
سؤال
Bluetooth is for ________.

A)large WLANs
B)cable replacement
C)Both A and B
D)Neither A nor B
سؤال
Bluetooth is used for cable replacement.
سؤال
In cellular technology,a cellsite is a small geographical area.
سؤال
If I use Channel3 in a cell,I can reuse that same channel in an adjacent cell with traditional cellular technology.
سؤال
What technology could replace universal product code (bar code)tags on products?

A)802.11.
B)Bluetooth.
C)UWB.
D)RFIDs.
سؤال
________ is an approach for implementing multiple radio technologies in a single device at reduced cost.

A)UWB
B)ZigBee
C)Software defined radio
D)Agile radio
E)Bluetooth
سؤال
Wireless WANs tend to have faster speeds than Wireless LANs.
سؤال
Which of the following tends to have faster speeds?

A)Wireless LANs.
B)Wireless WANs.
C)They generally have about the same speed.
سؤال
An MTSO ________.

A)controls cellsites in a cellular system
B)links mobile users to wired telephone customers
C)Both A and B
D)Neither A nor B
سؤال
Which of the following uses application profiles?

A)802.11a.
B)802.11g.
C)All 802.11 networks.
D)Bluetooth.
E)All of the above.
سؤال
________ normally is limited to about 10 meters.

A)Bluetooth
B)802.11
C)Both A and B
D)Neither A nor B
سؤال
Cellular technology provides channel reuse,in different cells in the network.
سؤال
Application profiles are attractive because they allow devices to work with one another automatically at the application layer.
سؤال
If a pair of Bluetooth devices switch to 802.11 radio transmission,they can transmit at tens of megabits per second.
سؤال
If I use Channel3 in a cell,I can reuse that same channel in an adjacent cell with ________.

A)traditional cellular technology
B)CDMA
C)Both A and B
D)Neither A nor B
سؤال
Most wireless WANs operate in a single metropolitan area.
سؤال
Bluetooth is faster than ZigBee.
سؤال
A ________ serves a city and its suburbs.

A)MAN
B)PAN
C)Both A and B
D)Neither A nor B
سؤال
Cells are used in cellular telephony to provide ________.

A)service for more customers
B)greater reliability
C)greater speed
D)reduced latency
E)All of the above.
سؤال
802.11 is faster than UWB.
سؤال
If I use Channel3 in a cell,I can reuse that same channel in an adjacent cell with CDMA cellular technology.
سؤال
In cellular technology,a ________ is a small geographical area.

A)cell
B)cellsite
C)Both A and B
D)Neither A nor B
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/102
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 8: Wireless Networks 2
1
802.11i offers stronger security than WPA.
True
2
A rogue access point is an unauthorized access point.
True
3
802.11i uses WEP as its encryption method.
False
4
WEP is so strong that it cannot be cracked with readily available software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
5
802.11i is attractive compared with WPA because ________.

A)802.11i offers stronger security
B)802.11i offers quality of service
C)many older devices can be upgraded to 802.11i
D)802.11i was standardized by the Wi-Fi Alliance
E)All of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
6
Who created WPA?

A)The Internet Engineering Task Force.
B)ISO.
C)The 802.1 Working Group.
D)The 802.11 Working Group.
E)The Wi-Fi Alliance.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
7
What is the strongest security protocol for 802.11 today?

A)802.11i.
B)802.11s.
C)802.11X.
D)WPA.
E)WEP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
8
How long does it take an attacker to crack WEP today with readily available software?

A)About ten seconds.
B)About ten minutes.
C)About ten hours.
D)About ten days.
E)WEP cannot be cracked with readily available software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
9
What does the Wi-Fi Alliance call 802.11i?

A)802.1x.
B)802.11s.
C)802.11X.
D)WPA.
E)WPA2.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
10
What security protocol originally came with 802.11 equipment?

A)WPA.
B)WEP.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
11
802.11i and WPA are different names for the same standard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
12
An unauthorized internal access point is a(n)________.

A)evil twin access point
B)rogue access point
C)Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
13
WPA has been partially cracked.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
14
WPA was created by the Internet Engineering Task Force.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
15
What security protocol originally came with 802.11 equipment?

A)802.11e.
B)802.11i.
C)WPA.
D)WEP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
16
WEP is a strong core security protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which of the above offers stronger security?

A)WPA.
B)802.11i.
C)Both A and B offer equally strong security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
18
To drive around a city looking for working access points that are unprotected is ________.

A)drive-by hacking
B)war driving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
19
Breaking into WLANs is ________.

A)drive-by hacking
B)war driving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
20
802.11i uses ________ as its encryption method.

A)RC4
B)802.11s
C)AES-CCMP
D)WPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
21
Which of the following is NOT a security extension to EAP?

A)EAP-TTLS.
B)MS-EAP.
C)PEAP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
22
802.1X needs security between the authenticator and the computer in ________.

A)Ethernet
B)802.11i
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
23
In 802.11i PSK mode,the pass phrase should be at least ________ characters long.

A)6
B)8
C)20
D)40
E)128
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
24
Which of the following secures communication between the wireless computer and the server it wishes to use against evil twin attacks?

A)VLANs.
B)VPNs.
C)PEAP.
D)IPsec.
E)SSL/TLS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
25
A notebook computer configured to act like a real access point is a(n)________.

A)evil twin access point
B)rogue access point
C)Both A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
26
802.1X needs security between the authenticator and the computer in Ethernet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
27
The most popular standard for extended 802.1X security is PEAP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
28
A notebook computer configured to act like a real access point is a rogue access point.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
29
802.1X needs security between the authenticator and the computer in 802.11 wireless access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
30
The most popular standard for extended 802.1X security is ________.

A)EAP-TTLS
B)MS-EAP
C)PEAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
31
PSK mode automatically prevents the use of weak keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
32
The Wi-Fi Alliance refers to 802.1X mode as ________ mode.

A)AES
B)PSK
C)enterprise
D)EAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
33
A central authentication server is used in 802.11i PSK mode.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
34
In VPNs designed to frustrate evil twin attacks,the shared secret ________.

A)is transmitted in the clear
B)is transmitted with cryptographic protections
C)is not transmitted
D)Any of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
35
An evil twin access point can launch attacks against the corporate network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
36
What damage can an evil twin access point do?

A)Eavesdrop on communication.
B)Steal important keys or other information transmitted by the client.
C)Launch attacks against corporate servers.
D)All of the above.
E)Only A and B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
37
If a company uses 802.11i for its core security protocol,an evil twin access point will set up ________ 802.11i connection(s).

A)one
B)two
C)four
D)sixteen
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
38
The security in 802.1X is sufficient for its direct use in 802.11 WLANs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
39
In 802.11i ________,hosts must know a shared key.

A)802.1X mode
B)PSK mode
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
40
In what mode of 802.11i operation is a central authentication server used?

A)802.1X mode.
B)PSK mode.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
41
Bluetooth does not use access points.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
42
Centralized access point management raises management costs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
43
Bluetooth is commonly used for ________.

A)wireless mice
B)wireless headphones
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
44
I wish to have a wireless LAN to serve my house.I will use ________.

A)802.11
B)Bluetooth
C)Either A or B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
45
Managed access points should ________.

A)identify rogue access points
B)be able to push updates out to access points
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
46
As much as possible,WLAN management software should be able to work automatically,taking as many actions as possible without user intervention.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
47
Managed access points should ________.

A)allow access point power to be adjusted remotely
B)provide constant transmission quality monitoring
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
48
Bluetooth offers very high transmission speeds.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
49
The normal maximum distance for Bluetooth propagation is ________.

A)10 meters
B)30 meters
C)50 meters
D)100 meters
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
50
________ uses access points.

A)802.11
B)Bluetooth
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
51
Which of the following was created for PANs?

A)802.11.
B)Bluetooth.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
52
Bluetooth offers a rated speed today of about ________.

A)3 Mbps
B)11 Mbps
C)22 Mbps
D)54 Mbps
E)100 Mbps
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
53
Centralized access point management ________.

A)increases management costs but provides better control
B)reduces management costs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
54
Bluetooth uses ________.

A)access points
B)peer-to-peer connections between devices
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
55
Which of the following can be used to centrally manage remote access points?

A)Smart access points.
B)WLAN switches.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
56
Which of the following gives longer battery life?

A)Bluetooth.
B)802.11.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
57
Initial WLAN planning begins with drawing circles on building architecture drawings.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
58
Bluetooth is designed to transmit ________.

A)at high speeds
B)over long distances
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
59
Bluetooth is for ________.

A)large WLANs
B)cable replacement
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
60
Bluetooth is used for cable replacement.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
61
In cellular technology,a cellsite is a small geographical area.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
62
If I use Channel3 in a cell,I can reuse that same channel in an adjacent cell with traditional cellular technology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
63
What technology could replace universal product code (bar code)tags on products?

A)802.11.
B)Bluetooth.
C)UWB.
D)RFIDs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
64
________ is an approach for implementing multiple radio technologies in a single device at reduced cost.

A)UWB
B)ZigBee
C)Software defined radio
D)Agile radio
E)Bluetooth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
65
Wireless WANs tend to have faster speeds than Wireless LANs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
66
Which of the following tends to have faster speeds?

A)Wireless LANs.
B)Wireless WANs.
C)They generally have about the same speed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
67
An MTSO ________.

A)controls cellsites in a cellular system
B)links mobile users to wired telephone customers
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
68
Which of the following uses application profiles?

A)802.11a.
B)802.11g.
C)All 802.11 networks.
D)Bluetooth.
E)All of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
69
________ normally is limited to about 10 meters.

A)Bluetooth
B)802.11
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
70
Cellular technology provides channel reuse,in different cells in the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
71
Application profiles are attractive because they allow devices to work with one another automatically at the application layer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
72
If a pair of Bluetooth devices switch to 802.11 radio transmission,they can transmit at tens of megabits per second.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
73
If I use Channel3 in a cell,I can reuse that same channel in an adjacent cell with ________.

A)traditional cellular technology
B)CDMA
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
74
Most wireless WANs operate in a single metropolitan area.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
75
Bluetooth is faster than ZigBee.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
76
A ________ serves a city and its suburbs.

A)MAN
B)PAN
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
77
Cells are used in cellular telephony to provide ________.

A)service for more customers
B)greater reliability
C)greater speed
D)reduced latency
E)All of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
78
802.11 is faster than UWB.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
79
If I use Channel3 in a cell,I can reuse that same channel in an adjacent cell with CDMA cellular technology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
80
In cellular technology,a ________ is a small geographical area.

A)cell
B)cellsite
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 102 في هذه المجموعة.