ThatQuiz Бібліотека тестів Виконайте цей тест зараз
Телекомунікаційна інженерія
Поширений: Коваленко
  • 1. Телекомунікаційна інженерія - це дисципліна, яка зосереджена на проектуванні та розробці систем, що передають і приймають дані на великі відстані. Професіонали в цій галузі працюють з широким спектром технологій, таких як радіохвилі, волоконна оптика та супутниковий зв'язок, щоб забезпечити безперебійний зв'язок між людьми, організаціями та пристроями. Телекомунікаційні інженери відіграють вирішальну роль у формуванні способу, яким ми зв'язуємося один з одним у нашому все більш цифровому світі, розробляючи інноваційні рішення для підвищення швидкості, надійності та безпеки в комунікаційних мережах.

    Яка одиниця використовується для вимірювання частоти в телекомунікаціях?
A) Герц
B) Ватт
C) Ох.
D) Вольт.
  • 2. Яка функція модему в телекомунікаціях?
A) Шифрує дані для безпечної передачі
B) Модулює та демодулює сигнали для передачі
C) Забезпечує бездротове підключення
D) Маршрутизує пакети даних між мережами
  • 3. Яка основна роль інженера телекомунікацій?
A) Проведення маркетингових досліджень
B) Керуйте операціями з обслуговування клієнтів
C) Розробка мобільних додатків
D) Проектування та оптимізація комунікаційних мереж
  • 4. Яка технологія забезпечує бездротовий зв'язок між пристроями на невеликих відстанях?
A) Bluetooth
B) 3G
C) NFC
D) Wi-Fi
  • 5. Яке призначення DNS в телекомунікаціях?
A) Шифрування даних для безпечної передачі
B) Оптимізація мережевого трафіку
C) Встановлення фізичних з'єднань між пристроями
D) Перетворення доменних імен на IP-адреси
  • 6. Яка комунікаційна технологія заснована на передачі світлових імпульсів через оптичні волокна?
A) Волоконна оптика
B) Супутник
C) Вита пара
D) Коаксіальний кабель
  • 7. Що означає VoIP в телекомунікаціях?
A) Протокол передачі голосу через Інтернет
B) Голос інформаційної платформи
C) Протокол відео на вимогу
D) Програма інтеграції віртуального офісу
  • 8. Який захід кібербезпеки використовується для запобігання несанкціонованому доступу до мережі?
A) Антивірусне програмне забезпечення
B) Шифрування
C) Система виявлення вторгнень
D) Брандмауер
  • 9. Який протокол використовується для надсилання та отримання електронних повідомлень?
A) POP3
B) HTTP
C) FTP
D) SMTP
  • 10. Що означає "локальна мережа" в мережі?
A) Мережа автентифікації посилань
B) Вузол логічної області
C) Вузол поздовжнього доступу
D) Локальна мережа
  • 11. Для чого потрібні коди корекції помилок при передачі даних?
A) Збільшити швидкість передачі даних
B) Виявлення та виправлення помилок, що виникають під час передачі
C) Шифрування даних для безпечної передачі
D) Встановлення мережевих з'єднань
  • 12. Який мережевий пристрій працює на канальному рівні моделі OSI?
A) Хаб
B) Перемикач
C) Роутер.
D) Міст
  • 13. Яка основна функція супутника в телекомунікаціях?
A) Підвищення швидкості мережі
B) Маршрутні пакети даних
C) Надавати послуги безпечного шифрування
D) Ретрансляція сигналів зв'язку на великі відстані
  • 14. Яка технологія дозволяє використовувати одну IP-адресу декільком пристроям у мережі?
A) Інтернет-протокол (IP)
B) Протокол динамічної конфігурації хоста (DHCP)
C) Віртуальна приватна мережа (VPN)
D) Трансляція мережевих адрес (NAT)
  • 15. Яка організація відповідає за присвоєння IP-адрес у всьому світі?
A) Інтернет-корпорація з присвоєння імен та номерів (ICANN)
B) Робоча група з інженерії Інтернету (IETF)
C) Інтернет-товариство (ISOC)
D) Адміністрація з присвоєння номерів в Інтернеті (IANA)
  • 16. Який протокол використовується для безпечного віддаленого доступу до мережевих ресурсів?
A) SSH
B) FTP
C) Telnet
D) HTTP
  • 17. Що означає "SIM" у стільникових мережах?
A) Механізм ініціювання послуги
B) Модуль ідентифікації абонента
C) Безпечний обмін повідомленнями в Інтернеті
D) Управління системною інформацією
  • 18. Яка технологія використовується для ідентифікації та автентифікації користувачів на основі їхніх фізичних характеристик?
A) NFC
B) QR-код
C) RFID
D) Біометрія
  • 19. Яка швидкість світла у вакуумі?
A) 299 792 кілометрів на секунду
B) 150 000 кілометрів на секунду
C) 250 000 кілометрів на секунду
D) 200 000 кілометрів на секунду
  • 20. Яка організація встановлює глобальні телекомунікаційні стандарти?
A) FCC
B) Міжнародний союз електрозв'язку (МСЕ)
C) IEEE
D) ICANN
  • 21. Який протокол шифрування найчастіше використовується для захисту бездротових мереж?
A) IPSec (Internet Protocol Security)
B) WPA2 (Wi-Fi Protected Access 2)
C) SSL (рівень захищених сокетів)
D) AES (Advanced Encryption Standard - вдосконалений стандарт шифрування)
  • 22. Який пристрій використовується для з'єднання декількох мереж разом і пересилання пакетів даних між ними?
A) Брандмауер
B) Перемикач
C) Модем
D) Роутер.
  • 23. Який загальний протокол фізичного рівня використовується в мережах Ethernet?
A) TCP/IP
B) HTTP
C) SMTP
D) IEEE 802.3
  • 24. Який пристрій використовується для перетворення цифрових сигналів в аналогові для передачі по телефонних лініях?
A) Перемикач
B) Роутер.
C) Брандмауер
D) Модем
  • 25. Який метод модуляції найчастіше використовується в аналоговому телебаченні?
A) Частотна модуляція (FM)
B) Фазова модуляція (ФМ)
C) Широтно-імпульсна модуляція (ШІМ)
D) Амплітудна модуляція (АМ)
  • 26. Що означає термін "пропускна здатність" в телекомунікаціях?
A) Швидкість передачі даних
B) Відстань, яку може пройти сигнал без спотворень
C) Діапазон частот, які можуть передаватися в каналі
D) Фізична ширина кабелю зв'язку
  • 27. Який з наведених нижче телекомунікаційних стандартів широко використовується для мобільних мереж?
A) CDMA
B) TDM
C) AMPS
D) GSM
  • 28. Який тип кабелю зазвичай використовується для підключення комп'ютера до локальної мережі?
A) Кабель Ethernet
B) Кабель "вита пара
C) Коаксіальний кабель
D) Оптоволоконний кабель
  • 29. Що з перерахованого нижче використовується для перетворення аналогових сигналів з телефонів у цифрові сигнали для передачі через цифрові мережі?
A) Брандмауер
B) Кодек
C) Роутер.
D) Модем
  • 30. Яка технологія зазвичай використовується для високошвидкісного доступу до Інтернету через інфраструктуру кабельного телебачення?
A) WiMAX
B) DSL
C) DOCSIS
D) LTE
  • 31. Яка організація відповідає за присвоєння IP-адрес та управління системою доменних імен?
A) ISO
B) IEEE
C) IETF
D) ICANN
  • 32. Що з перерахованого нижче є ключовим компонентом системи супутникового зв'язку?
A) Передавач
B) Роутер.
C) Модем
D) Брандмауер
  • 33. Яка бездротова технологія використовується для безконтактних платежів і систем контролю доступу?
A) NFC
B) LTE
C) GPS
D) Wi-Fi
Створено з That Quiz — сайт для створення тестів і оцінювання з математики та інших предметів.