مشاهدة النسخة كاملة : مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
mnrf
2011- 12- 18, 09:57 AM
معرف بس انا حق لبنه ومره تمام .. وكلام لي انكتب على مخلص المعتقل
الله يطمنك ياقلبي حتى انا حق لبنه :love080:
RoOo Zan
2011- 12- 18, 09:57 AM
معرف صراحه تفتح ولا لانو مافتحت شي :hahahahahah:
شوفي الموضوع حقي خبر .. محاضره المباشره شوفي
RoOo Zan
2011- 12- 18, 09:59 AM
الله يطمنك ياقلبي حتى انا حق لبنه :love080:
تسلمي وقلبك يارب .. انا حسيت انو تمام لانو الشي لي قالو مو في مخلص المعتقل موجوده عندها حسيت انو ان شاء الله باذان الله صح يلا روحي ذاكري الله يوفقك يارب :106:
RoOo Zan
2011- 12- 18, 10:00 AM
لا من جد .. جاني نوم حطلع ماينفع كذا :mad:
لمن تصحو مضبوط .. اجي :106:
تاريخي
2011- 12- 18, 10:17 AM
إحدى مراحل تطوير مواقع الانترنت , وتهتم بتطوير واجهة المستخدم و تطوير برامج تشغيل قاعدة البيانات واخذ النسخ الاحتياطية للبيانات. وتسمى هذه المرحلة بـ :
- مرحلة التخطيط
- مرحلة التحليل والتصميم
-
صباح الخير
مرحلة التطوير وضبط الجودة
فهد9990
2011- 12- 18, 10:33 AM
صبااح الخير للجميع
ممكن سؤال يالفيصل
المحاضره 14 عن
مواقع الويب
صح؟؟؟
== الفيصل ==
2011- 12- 18, 10:42 AM
معرف بس انا حق لبنه ومره تمام .. وكلام لي انكتب على مخلص المعتقل
روزان
ياليت توضعين حق لبنه
لآن اللي عندي حق كوين الله يجزاها الجنه
ألأنترنت وألأتصالات
عبدالله ع العنزي
2011- 12- 18, 10:57 AM
صبحكم الله بالخير جميعا
== الفيصل ==
2011- 12- 18, 10:57 AM
صبااح الخير للجميع
ممكن سؤال يالفيصل
المحاضره 14 عن
مواقع الويب
صح؟؟؟
هلا أخوي فهد
مراحل التطوير
== الفيصل ==
2011- 12- 18, 10:58 AM
صباح النور
يالله حيهم
الهاشمى55
2011- 12- 18, 10:59 AM
صباح الخير
الهاشمى55
2011- 12- 18, 11:03 AM
ممكن احد ينزل ملخص لبنة ؟؟؟
فهد9990
2011- 12- 18, 11:08 AM
هلا أخوي فهد
مراحل التطوير
الله يعطيك العافيه
اتمنى لك التوفيقـــ
عبدالله ع العنزي
2011- 12- 18, 11:12 AM
مالي خلق اذاكر احس ان المادة تافهه
== الفيصل ==
2011- 12- 18, 11:12 AM
بصراحه أنا أدوره
تجي روزان وتفيدنا أن شاء الله
== الفيصل ==
2011- 12- 18, 11:14 AM
ركزو على البروتوكولات
+
مراحل التطوير
+
ألأسم الصحيح بالبريد ألالكترون
+
مراحل التطوير
الهاشمى55
2011- 12- 18, 11:16 AM
ممكن مراحل التطوير ؟؟
== الفيصل ==
2011- 12- 18, 11:16 AM
إحدى مراحل تطوير مواقع الانترنت , وتكون شـاملة القوى البشرية (مبرمجون ، خبراء النص ، مصممو مظهر الموقع ) والأجهزة والمعدات الفنية. وتسمى هذه المرحلة بـ :
- مرحلة التخطيط
- مرحلة التحليل والتصميم
- مرحلة التحليل والتخطيط
-مرحلة التصميم والتخطيط:(269):
محمد الشلاحي
2011- 12- 18, 11:17 AM
صباح الخير للجميع اخباركم كيف المذاكره معاكم وشرايكم تحضرون انفسكم بنحط اسئلة على المحاضرة الثالثة ونمشي للأخير بس نبي تفاعل ونضع الأسئلة خلف بعض ونبي بس سؤال واجابه سريع سريع وشرايكم
== الفيصل ==
2011- 12- 18, 11:17 AM
إحدى مراحل تطوير مواقع الانترنت , حيث تهتم بتحديد واختيار فريق العمل و تحديد المنهجية التي ستستخدم في ( بناء الموقع ، نشر الموقع ، صيانة الموقع ) , وتسمى هذه المرحلة بـ :
- مرحلة التخطيط
-مرحلة التخطيط والتصميم
- مرحلة التحليل والتصميم
- مرحلة التطوير وضبط الجودة
== الفيصل ==
2011- 12- 18, 11:19 AM
صباح الخير للجميع اخباركم كيف المذاكره معاكم وشرايكم تحضرون انفسكم بنحط اسئلة على المحاضرة الثالثة ونمشي للأخير بس نبي تفاعل ونضع الأسئلة خلف بعض ونبي بس سؤال واجابه سريع سريع وشرايكم
بالتوفيق أخوي محمد
توكل على الله وأنا متابع معك
وأستلم القياده
فرحَة
2011- 12- 18, 11:22 AM
صباح الخير آل اجتماع :106::mh318:
محمد الشلاحي
2011- 12- 18, 11:23 AM
شكرا اخوي الفيصل توكلنا على الله
بسم الله نبداء من المحاضرة الثالثه السؤال يقول
29 – من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة وهي الدخول إلى بعض المواقع التي تدعو إلى الرذيلة ونبذ القيم والدين والأخلاق ، وهذا كله يكون مندرج تحت اسم التحرر والتطور ونبذ الدين وحرية الرأي إلى غير ذلك من الشعارات الزائفة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الأخلاقي
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
محمد الشلاحي
2011- 12- 18, 11:23 AM
صباح الخير آل اجتماع :106::mh318:
صباح النور
== الفيصل ==
2011- 12- 18, 11:24 AM
من مراحل تطور وأجيال مواقع الويب , وتعتبر هذه المواقع ذات المحتوى الثابت. وتسمى بالجيل :
- الأول
- الثاني
- الثالث
فرحَة
2011- 12- 18, 11:24 AM
عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+P:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت
108 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+A:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
109 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+C:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
110 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+V:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
------------------------------------------------------------
سين سؤال اسئلة الاختصارات اللي تجي نفس اللي كذا ^^ معنا والا محذووفه ؟:icon9:
== الفيصل ==
2011- 12- 18, 11:25 AM
شكرا اخوي الفيصل توكلنا على الله
بسم الله نبداء من المحاضرة الثالثه السؤال يقول
29 – من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة وهي الدخول إلى بعض المواقع التي تدعو إلى الرذيلة ونبذ القيم والدين والأخلاق ، وهذا كله يكون مندرج تحت اسم التحرر والتطور ونبذ الدين وحرية الرأي إلى غير ذلك من الشعارات الزائفة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الأخلاقي
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
http://www.ckfu.org/vb/newreply.php?do=newreply&p=5171757
فرحَة
2011- 12- 18, 11:25 AM
من مراحل تطور وأجيال مواقع الويب , وتعتبر هذه المواقع ذات المحتوى الثابت. وتسمى بالجيل :
- الأول
- الثاني
- الثالث
الاول
== الفيصل ==
2011- 12- 18, 11:26 AM
فرحه أخوي محمد
منين تذاكرون أنت أي اسئله
== الفيصل ==
2011- 12- 18, 11:26 AM
الاول
:d5::d5:
محمد الشلاحي
2011- 12- 18, 11:26 AM
من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة هي أن بعض المنظمات التابعة لدول معينة تحاول أن تزعزع من أمن واستقرار الدول وتحاول أن تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ، بالإضافة إلى سعيها نحو تدمير الأمن العام للدولة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية
محمد الشلاحي
2011- 12- 18, 11:27 AM
انا من اسئلة الساحر الله يجزاه خير اشوف انها شامله للمنهج ككل
== الفيصل ==
2011- 12- 18, 11:27 AM
عند اختيار file بصفحة برنامج internet explorer8 نجد عدة اختصارات منها الاختصار ctrl+p:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت
108 - عند اختيار edit بصفحة برنامج internet explorer8 نجد عدة اختصارات منها الاختصار ctrl+a:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
109 - عند اختيار edit بصفحة برنامج internet explorer8 نجد عدة اختصارات منها الاختصار ctrl+c:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
110 - عند اختيار edit بصفحة برنامج internet explorer8 نجد عدة اختصارات منها الاختصار ctrl+v:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
------------------------------------------------------------
سين سؤال اسئلة الاختصارات اللي تجي نفس اللي كذا ^^ معنا والا محذووفه ؟:icon9:
ألأختصارات معانا
التواريخ محذوف
== الفيصل ==
2011- 12- 18, 11:28 AM
انا من اسئلة الساحر الله يجزاه خير اشوف انها شامله للمنهج ككل
وانا كمان:d5:
وأرجع للمحتوى بعد:(204):
kayan
2011- 12- 18, 11:29 AM
صبآحات المذاكرة المزعجة برائحة القهوة الشتوية,,
من ابطل شخص او شخصة فيكم يسدح لنا
المسائل الي معناااا:53::d5:
:(107):
== الفيصل ==
2011- 12- 18, 11:29 AM
أستأذن
الهاشمى55
2011- 12- 18, 11:29 AM
من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة هي أن بعض المنظمات التابعة لدول معينة تحاول أن تزعزع من أمن واستقرار الدول وتحاول أن تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ، بالإضافة إلى سعيها نحو تدمير الأمن العام للدولة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية..
== الفيصل ==
2011- 12- 18, 11:31 AM
من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة هي أن بعض المنظمات التابعة لدول معينة تحاول أن تزعزع من أمن واستقرار الدول وتحاول أن تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ، بالإضافة إلى سعيها نحو تدمير الأمن العام للدولة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية
http://www.ckfu.org/vb/newreply.php?do=newreply&p=5171790
محمد الشلاحي
2011- 12- 18, 11:32 AM
أستأذن
الفيصل انت وين مركز اختبارك وفي اي منطقه
محمد الشلاحي
2011- 12- 18, 11:33 AM
- مجتمع الانترنت الذي من خلاله تستطيع أن تتواصل مع الآخرين لذلك تبرز قضية اللغة والمحافظة على اللغة العربية أمام اللغات الأخرى , بالإضافة إلى أن الانترنت سوف يقضي على الصلات الاجتماعية والمقابلات الشخصية , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية
== الفيصل ==
2011- 12- 18, 11:33 AM
الفيصل انت وين مركز اختبارك وفي اي منطقه
النعيريه 315
خلك قريب مني
sadeem_5
2011- 12- 18, 11:35 AM
كيان حساب سرعةة الإنترنت ~> و أحس بيجيبه مليون طعش ب الميه :71::71::71::71::71:
> متابعه بصمت وتشرب كووووفي :(269)::(269)::(269):> انفك الحصار :hahahahahah:
== الفيصل ==
2011- 12- 18, 11:36 AM
كيان حساب سرعةة الإنترنت ~> و أحس بيجيبه مليون طعش ب الميه :71::71::71::71::71:
> متابعه بصمت وتشرب كووووفي :(269)::(269)::(269):> انفك الحصار :hahahahahah:
هههههههه
راسي يعورني
من قهوة قبل البارح
أبي انوووووم
محمد الشلاحي
2011- 12- 18, 11:36 AM
النعيريه 315
خلك قريب مني
الرياض مركز 17 ايش بعده عنكم
الهاشمى55
2011- 12- 18, 11:37 AM
عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+P:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت
108 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+A:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
109 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+C:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
110 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+V:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
== الفيصل ==
2011- 12- 18, 11:37 AM
شدو حيلكم
بنام ساعتين عشان اصحصح:53:
== الفيصل ==
2011- 12- 18, 11:39 AM
الرياض مركز 17 ايش بعده عنكم
بعد السماء عن ألأرض:hahahahahah:
محمد الشلاحي
2011- 12- 18, 11:39 AM
شدو حيلكم
بنام ساعتين عشان اصحصح:53:
اوكيه الله معاك احلام سعيده
== الفيصل ==
2011- 12- 18, 11:40 AM
عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+P:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت
108 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+A:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
109 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+C:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
110 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+V:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
هااااذي مهمه ركز عليها:d5:
محمد الشلاحي
2011- 12- 18, 11:40 AM
من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة هي أن بعض المنظمات التابعة لدول معينة تحاول أن تزعزع من أمن واستقرار الدول وتحاول أن تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ، بالإضافة إلى سعيها نحو تدمير الأمن العام للدولة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية
الاضرار الثقافيه والإجتماعية
sadeem_5
2011- 12- 18, 11:41 AM
عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+P:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت
108 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+A:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
109 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+C:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
110 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+V:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
^
احلى اسئله ليته يدبلها :biggrin::biggrin:
== الفيصل ==
2011- 12- 18, 11:41 AM
ألأختبار من الساعه6-8
لحد ينسى ويحضر الساعه3
مثل بعض النااااس:hahahahahah:
فرحَة
2011- 12- 18, 11:43 AM
سبب تسمية الشبكة العنكبوتية العالمية WWW
- تداخل روابط صفحات المواقع المكونة لهذا الشبكة والمنتشرة حول العالم بشكل يشبه تداخل خيوط شبكة العنكبوت
- شبكة الانترنت Internet
- الارتباطات التشعبية Hyperlinks
sadeem_5
2011- 12- 18, 11:43 AM
شدو حيلكم
بنام ساعتين عشان اصحصح:53:
موفق ب إذن الله
ولحد يسحبها نوومه :71::71: حط المنبه صوت رشششاش > مجربه تقوم مخترش :71::71::71:
ووبنشاط وفقدان للذاكره شويات بس :tongue:
الهاشمى55
2011- 12- 18, 11:43 AM
عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+P:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت
108 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+A:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
109 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+C:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت
110 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+V:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت..
فرحَة
2011- 12- 18, 11:44 AM
حلو قبل اطفي :71:
<<<<< اذا فتحت الملزمه تسلط عليها النوم :bawling:
sadeem_5
2011- 12- 18, 11:45 AM
سبب تسمية الشبكة العنكبوتية العالمية WWW
- تداخل روابط صفحات المواقع المكونة لهذا الشبكة والمنتشرة حول العالم بشكل يشبه تداخل خيوط شبكة العنكبوت
- شبكة الانترنت Internet
- الارتباطات التشعبية Hyperlinks:71::71::71::71::71::71::71::71::71:
فرحَة
2011- 12- 18, 11:45 AM
WWW اختصارا لـ :
- World Wide Web
- Word Wide Web
- شبكة الانترنت Internet
فرحَة
2011- 12- 18, 11:46 AM
سبب تسمية الشبكة العنكبوتية العالمية www
- تداخل روابط صفحات المواقع المكونة لهذا الشبكة والمنتشرة حول العالم بشكل يشبه تداخل خيوط شبكة العنكبوت
- شبكة الانترنت internet
- الارتباطات التشعبية hyperlinks:71::71::71::71::71::71::71::71::71:
يالبى هالطله سدومه :71:
فرحَة
2011- 12- 18, 11:47 AM
مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء :
- الروابط Links
- مستعرض للويب Web Browser
- البرتوكول Protocol
sadeem_5
2011- 12- 18, 11:48 AM
www اختصارا لـ :
- world wide web
- word wide web
- شبكة الانترنت internet
> الفرررق ححرف بسسسسسسسسسس انتبهوووا > مشكلتي حوولا مانتبه للحروف + مخروشه :71::71:
فرحَة
2011- 12- 18, 11:49 AM
مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء :
- الروابط Links
- مستعرض للويب Web Browser
- البرتوكول Protocol
sadeem_5
2011- 12- 18, 11:49 AM
يالبى هالطله سدومه :71:
لبى زووولتس خشمتس خشمتس :71::71::71:
مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء :
- الروابط Links
- مستعرض للويب Web Browser
:71::mh12:- البرتوكول Protocol
الهاشمى55
2011- 12- 18, 11:50 AM
[QUOTE=فرحَة;5172098]مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء :
- الروابط Links
- مستعرض للويب Web Browser
- البرتوكول Protocol[/QUOTE
فرحَة
2011- 12- 18, 11:50 AM
يعتبر هذا البرتوكول من أقدم البرتوكولات التي ارتبطت بشبكة الانترنت منذ نشأتها في الستينيات :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP
احفظوا البروتوكولات صمممممممممممممممم:Cry111:
فرحَة
2011- 12- 18, 11:51 AM
لبى زووولتس خشمتس خشمتس :71::71::71:
مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء :
- الروابط Links
- مستعرض للويب Web Browser
:71::mh12:- البرتوكول Protocol
:d5: :d5:
الهاشمى55
2011- 12- 18, 11:52 AM
يعتبر هذا البرتوكول من أقدم البرتوكولات التي ارتبطت بشبكة الانترنت منذ نشأتها في الستينيات :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP
احفظوا البروتوكولات صمممممممممممممممم:Cry111:..
فرحَة
2011- 12- 18, 11:52 AM
[QUOTE=فرحَة;5172098]مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء :
- الروابط Links
- مستعرض للويب Web Browser
- البرتوكول Protocol[/QUOTE
:d5: :d5:
فرحَة
2011- 12- 18, 11:53 AM
- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول tcp/ip
- برتوكول voip
- برتوكول udp
يالله انك توفق الساحر وين ماكان <<< من قلب تدعي :71:
فرحَة
2011- 12- 18, 11:58 AM
وينكم خليتوني :Cry111:
الهاشمى55
2011- 12- 18, 11:58 AM
- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول tcp/ip
- برتوكول voip
- برتوكول udp
يالله انك توفق الساحر وين ماكان <<< من قلب تدعي :71:..
فرحَة
2011- 12- 18, 11:58 AM
يستخدم هذا البرتوكول في تحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها , بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ويجعلها تتصل فيما بينها :
- برتوكول tcp/ip
- برتوكول voip
- برتوكول udp
الهاشمى55
2011- 12- 18, 11:59 AM
1- إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإن سرعة خط الانترنت تقدر بـ :
أ- 24Mbps
ب- 16Mbps
ج- 4Mbps
د- 32Mbps
2- يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Servers وجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكول بـ:
أ- برتوكول Telnet [Telecommunication Network ] .
ب- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ج- برتوكول POP3 [Post Office Protocol ].
د- برتوكول FTP [File Transfer Protocol ] .
3- يسمى بموفر خدمة الاتصال بالإنترنت (AIP)، وهي الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذه الشركات هي :
أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
ب- شركات تصنيع معدات الحاسب والشبكات .
ج- مزود خدمة الانترنت . Internet Service Provider (ISP)
د- مركز بيع بطاقات الاشتراك بخدمة الانترنت.
4- يشير عنوان الموقع التالي http:// www.wikipedia.org (http://www.wikipedia.org/) الى انه موقع :
أ- منظمة غير ربحية .
ب- تعليمي .
ج- شركات ربحية .
د- حكومي
5- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكول بـ :
أ- برتوكول VOIP [ Voice Over Internet Protocol ] .
ب- برتوكول UDP [User Datagram Protocol ] .
ج- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د- برتوكول HTTP [Hyper Text Transfer Protocol ] .
6- يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ :
أ- برتوكول VOIP [ Voice Over Internet Protocol ] .
ب- برتوكول UDP [User Datagram Protocol ] .
ج- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د- برتوكول HTTP [Hyper Text Transfer Protocol ] .
7- يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :
أ- جريمة انتحال الشخصية .
ب- جريمة ارتياد المواقع الاباحية .
ج- جريمة غسيل الاموال .
د- جريمة تزوير البيانات.
8- يعد هذا المصطلح من المصطلحات الجديدة التي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميع هذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلال شبكة الإنترنت" . يقصد بهذا المصطلح هو:
أ- الجريمة الالكترونية .
ب- جريمة تجارة المخدرات .
ج- جريمة السرقة .
د- جريمة القتل .
9- يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :
أ- جريمة تزوير البيانات .
ب- جريمة الدخول غير المشروع للمواقع .
ج- جريمة انتحال الشخصية .
د- جريمة الاغراق بالرسائل .
10- يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.
أ- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ب- برتوكول POP3 [Post Office Protocol ].
ج- برتوكول Telnet [Telecommunication Network ] .
د- برتوكول FTP [File Transfer Protocol ] .
11- الصيغة العامة لعنوان البريد الالكتروني هي :
أ- Maliprovider@.com.Username (Maliprovider@.com.Username)
ب- Username@Mailprovider.com (Username@Mailprovider.com)
ج- Com.Username@Mailprovider (Com.Username@Mailprovider)
د- www.Username.com
12- شبكة الانترنت سلاح ذو حدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانب سلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .
أ- اقتصادية .
ب- اجتماعية .
ج- نفسية .
د- سياسية .
13- تم استحداث هذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفي حيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :
أ- الاقمار الصناعية Satellites Connection)) .
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- خط المشترك الرقمي غير المتماثل (ADSL).
د- الخطوط المستأجرة (Leased Line) .
..
الهاشمى55
2011- 12- 18, 12:00 PM
1- تقاس سرعة خط الانترنت بكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنتISP .................... الواحدة.
أ- بالدقيقة .
ب- بالثانية .
ج- بالساعة .
د- بالكيلومتر.
2- تعد هذه الميزه من إحدى أقوى ممزيات متصفح الانترنت ، ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة ، وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذه الميزه هي :
أ- المسرعات Accelerators .
ب- المتصفحات Explorers.
ج- محركات البحث Search Engine.
د- المنتديات Forums.
3- تعد هذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذه الطريقة.
أ- الاقمار الصناعية Satellites Connection)) .
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- الخطوط المستأجرة (Leased Line) .
د- خط المشترك الرقمي غير المتماثل (ADSL).
4- تعد هذه الخدمة من الخدمات الرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاع المستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار في صيغة مرئية منسقة .هذه الخدمة هي :
أ- خدمة البحث Searching.
ب- خدمة الدردشة Chatting.
ج- خدمة الويب (WWW).
د- خدمة المجموعات الاخبارية Newsgroups
5- تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذه الخدمة . يقصد بهذه الخدمة بـ:
أ- خدمة المنتديات Forums.
ب- خدمة القوائم البريدية Mailing List.
ج- خدمة الويب (WWW).
د- خدمة المجموعات الاخبارية Newsgroups
6- تتميز عملية التسوق عبر شبكة الانترنت بـ :
أ- انها مفتوحة على العالم ككل ، لذا يمكن للتاجر ان يعرض منتجاته وخدماته على العالم كله .
ب- مقتصرة على المناطق التي يكون بها المستخدم .
ج- محصورة في الدول الغربية .
د- لا شيء مما ذكر صحيح .
7- تعد الفيروسات باختلاف أشكالها من أكثر المخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوع وتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :
أ- استخدام برنامج مضاد للفيروسات Antivirus.
ب- تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating.
ج- وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشاف الفيروسات لحظة دخولها للجهاز .
د- جميع ماذكر صحيح .
8- هي الوسيلة الرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافة المجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق ما يعرف بالارتباطات التشعبية Hyperlinks . يقصد بهذه الوسيلة :
أ- محركات البحث Search Engine .
ب- متصفحات الانترنت Internet Explorer.
ج- المسرعات Accelerators .
د- مواقع الويب Websites.
9- هو متصفح ويب رسومي انتجته شركة مايكروسوفت Microsoft وأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذا البرنامج :
أ- قوقل كروم Google Chrome.
ب- فير فوكس Firefox.
ج- متصفح الانترنت Internet Explorer.
د- اوبرا Opera
10- من وسائل الحماية من المخاطر التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئة هي
أ- مشاركة كلمات المرور مع الاخرين .
ب- عدم الدخول الى المواقع المشبوهة .
ج- ادخال البيانات الخاص فيك في المواقع غير الامنة .
د- جميع ماذكر صحيح .
11- من طرق الاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connection حيث تتميز هذه الطريقة بعدة مزايا منها :
أ- كلفتها قليلة بالمقارنة بالطرق الاخرى .
ب- تحتاج الى معدات معقدة لاجراء الاتصال بالانترنت من خلالها .
ج- استخدام الالياف الضوئية .
د- تغطية مساحات جغرافية كبيرة .
12- من طرق الاتصال بالانترنت طريقة خط المشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدة مزايا منها :
أ- سرعة عملية رفع البيانات Uploading الى شبكة الانترنت .
ب- تغطية مساحات جغرافية كبيرة .
ج- ثبات عملية الاتصال على مدار الساعة .
د- جميع ما ذكر صحيح .
13- تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :
أ- مرحلة التخطيط .
ب- مرحلة التحليل والتصميم .
ج- مرحلة التطوير وضبط الجودة .
د- جميع ما ذكر صحيح .
14- من المميزات العامة التي يجب ان يتسم بها موقع الانترنت الجيد هي :
أ- العناية بمحتوى الموقع من حيث (النص ، طرق العرض ، جودة النص ...الخ).
ب- عدم اجراء عمليات الصيانة والادامة للموقع الالكتروني .
ج- عدم اجراء استطلاع اراء واقتراحات المستخدمين .
د- لا شيء مما ذكر صحيح .
فرحَة
2011- 12- 18, 12:00 PM
1- إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإن سرعة خط الانترنت تقدر بـ :
أ- 24Mbps
ب- 16Mbps
ج- 4Mbps
د- 32Mbps
2- يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Servers وجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكول بـ:
أ- برتوكول Telnet [Telecommunication Network ] .
ب- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ج- برتوكول POP3 [Post Office Protocol ].
د- برتوكول FTP [File Transfer Protocol ] .
3- يسمى بموفر خدمة الاتصال بالإنترنت (AIP)، وهي الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذه الشركات هي :
أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
ب- شركات تصنيع معدات الحاسب والشبكات .
ج- مزود خدمة الانترنت . Internet Service Provider (ISP)
د- مركز بيع بطاقات الاشتراك بخدمة الانترنت.
4- يشير عنوان الموقع التالي http:// www.wikipedia.org (http://www.wikipedia.org/) الى انه موقع :
أ- منظمة غير ربحية .
ب- تعليمي .
ج- شركات ربحية .
د- حكومي
5- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكول بـ :
أ- برتوكول VOIP [ Voice Over Internet Protocol ] .
ب- برتوكول UDP [User Datagram Protocol ] .
ج- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د- برتوكول HTTP [Hyper Text Transfer Protocol ] .
6- يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ :
أ- برتوكول VOIP [ Voice Over Internet Protocol ] .
ب- برتوكول UDP [User Datagram Protocol ] .
ج- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د- برتوكول HTTP [Hyper Text Transfer Protocol ] .
7- يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :
أ- جريمة انتحال الشخصية .
ب- جريمة ارتياد المواقع الاباحية .
ج- جريمة غسيل الاموال .
د- جريمة تزوير البيانات.
8- يعد هذا المصطلح من المصطلحات الجديدة التي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميع هذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلال شبكة الإنترنت" . يقصد بهذا المصطلح هو:
أ- الجريمة الالكترونية .
ب- جريمة تجارة المخدرات .
ج- جريمة السرقة .
د- جريمة القتل .
9- يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :
أ- جريمة تزوير البيانات .
ب- جريمة الدخول غير المشروع للمواقع .
ج- جريمة انتحال الشخصية .
د- جريمة الاغراق بالرسائل .
10- يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.
أ- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ب- برتوكول POP3 [Post Office Protocol ].
ج- برتوكول Telnet [Telecommunication Network ] .
د- برتوكول FTP [File Transfer Protocol ] .
11- الصيغة العامة لعنوان البريد الالكتروني هي :
أ- Maliprovider@.com.Username (Maliprovider@.com.Username)
ب- Username@Mailprovider.com (Username@Mailprovider.com)
ج- Com.Username@Mailprovider (Com.Username@Mailprovider)
د- www.Username.com
12- شبكة الانترنت سلاح ذو حدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانب سلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .
أ- اقتصادية .
ب- اجتماعية .
ج- نفسية .
د- سياسية .
13- تم استحداث هذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفي حيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :
أ- الاقمار الصناعية Satellites Connection)) .
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- خط المشترك الرقمي غير المتماثل (ADSL).
د- الخطوط المستأجرة (Leased Line) .
..
:d5: :d5: :d5:
الهاشمى55
2011- 12- 18, 12:01 PM
1- من السمات العامة للعمل على شبكة الانترنت أنه :
أ- يحتاج إلى قدراً كبيراً من المال.
ب- يتطلب مهارات متقدمة بكيفية التعامل مع الشبكة .
ج- صعوبة الحصول على البيانات والمعلومات .
د- امكانية الاتصال بالاشخاص بسرعة دون وجود قيود على الزمان والمكان
2- من الأضرار الصحية النفسية التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحة هي :
أ- اجهاد العيون .
ب- شلل الاطراف .
ج- الاكتئاب والانعزال .
د- الالام في العمود الفقري .
3- من الأضرار الثقافية و الاجتماعية التي يمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :
أ- اضرار في العقيدة .
ب- مشاكل في اللغة العربية والتواصل مع الاخرين .
ج- اضرار صحية جسدية .
د- اضرار اقتصادية
4- يستخدم الأمر SmartScreen Filter في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ- فتح مواقع الكترونية .
ب- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطر والاضرار .
ج- انهاء استخدام المتصفح .
د- حذف سجل المحفوظات .
5- يستخدم الأمر Select All في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي :
أ- اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
ب- اجراء عملية النسخ لمتحوى الصفحة .
ج- حفظ الصفحة على جهاز الحاسب .
د- انشاء اختصار للموقع على سطح المكتب .
6- يستخدم الأمر Save As في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي:
أ- اضافة الموقع الالكتروني الى قائمة المفضلة Favorites.
ب- تنظيف سجل المحفوظات History.
ج- فتح موقع اللكتروني جديد دون اغلاق المتصفح .
د- حفظ صفحة الويب على جهاز الحاسب بإسم جديد .
7- يستخدم الأمر Quick Tabs في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ- لفتح موقع الكتروني دون اغلاق متصفح الانترنت .
ب- لعرض التبويبات Tabs بصورة مصغرة .
ج- لاغلاق التبويبات Tabs.
د- لفتح تبويب جديد New Tabs.
8- يستخدم الأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظ البيانات في ملف تعريف الارتباط Cookies.
ب- لحذف الملفات المؤقتة على جهاز الحاسب للمستخدم .
ج- لاغلاق المتصفح .
د- لتحديث البيانات الخاصة بصفحات الموقع الالكتروني .
9- يستخدم الأمر Find on this Page في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ- لنسخ البيانات الموجودة في صفحة الموقع الالكتروني .
ب- لفتح موقع الكتروني جديد .
ج- لحذف ملفات تعريف الارتباط .
د- للبحث او ايجاد بعض البيانات داخل صفحة الموقع الالكتروني .
10- يستخدم الأمر Encoding في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ- لعرض الصفحة في ملء الشاشة Full Screen.
ب- لاغلاق المتصفح .
ج- لضبط اللغة في صفحة الموقع الالكتروني .
د- لعرض لغة البرمجة التي تم استخدامها في انشاء الصفحة.
11- يستخدم الأمر Add to Favorites في قائمة المفضلة Favorites ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ- لتغيير اعدادات متصفح الانترنت .
ب- لاضافة بعض المواقع المرغوبة في قائمة المفضلة .
ج- لازالة المواقع غير المرغوبة من قائمة المفضلة .
د- لفتح المواقع في قائمة المفضلة .
12- يستخدم الأمر Page Setup في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لضبط :
أ- اعدادات صفحة الموقع الالكتروني .
ب- طباعة صفحة الموقع الالكتروني .
ج- اغلاق متصفح الانترنت .
د- معاينة صفحة الموقع الالكتروني .
13- يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الأخرين الى المستخدم :
أ- برتوكول FTP [File Transfer Protocol ] .
ب- برتوكول Telnet [Telecommunication Network ] .
ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
د- برتوكول POP3 [Post Office Protocol ].
14- تعتبر هذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترول في الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.
أ- خط المشترك الرقمي غير المتماثل (ADSL).
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- الاقمار الصناعية Satellites Connection)) .
د- الخطوط المستأجرة (Leased Line) .
15- شبكة الانترنت Internet هي عبارة عن :
أ- اكبر الشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم .
ب- شبكة الشبكات Net of Net.
ج- خط المعلومات السريع Information Highway
د- جميع ما ذكر صحيح .
16- في مرحلة التحليل والتصميم لمواقع الانترنت يتم التركيز على :
أ- مظهر وشكل الموقع وطريقة تصفح صفحات الويب .
ب- كيفية نشر الموقع على شبكة الانترنت .
ج- تدريب المستخدمين على الموقع الجديد .
د- صيانة وادامة الموقع .
17- تستخدم المحفوظاتHistory في برنامج متصفح الانترنت Internet Explorer للغايات التالية :
أ- لحذف المواقع الالكترونية التي تم زيارتها .
ب- اضافة مواقع الكتروني جديدة الى قائمة المفضلة .
ج- لحفظ عناوين المواقع الالكترونية التي تم زيارتها سابقا .
د- لفتح مواقع الكترونية جديدة .
18- تضع هذه المرحلة من مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :
أ- مرحلة التخطيط .
ب- مرحلة النشر والتوزيع .
ج- مرحلة التحليل والتصميم .
د- مرحلة الصيانة والادامة .
19- تتم هذه الجريمة من خلال هجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذه الجريمة هي :
أ- جريمة انتحال شخصية الموقع .
ب- جريمة سرقة ارقام البطاقات الالكترونية .
ج- الجريمة المنظمة .
د- جرائم تزوير البيانات .
20- أي من هذه العبارات تعد عبارة صحيحة :
أ- يمكن الدخول الى البريد الالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك.
ب- يمكن تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
ج- اذا تم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها .
د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تم معرفة الجواب للسؤال السري .
21- الصيغة العامة لعنوان موقع الكتروني URLعلى شبكة الانترنت يكون كما يلي :
أ- www.https.com.edu (http://www.https.com.edu/)
ب- Http.www.sitename.sitetype
أ- Http://www.Sitename.SiteType.Country (http://www.sitename.sitetype.country/) حذف الرسالة بشكل نهائي .
ب- نقل الرسالة الى مجلد البريد الوارد Inbox.
ج- ارسال الرسالة الى بعض جهات الاتصال الموجودين لديك .
22- تعتبر هذه المرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاء الموقع . هذه المرحلة هي :
أ- مرحلة الدعم الفني .
ب- مرحلة النشر والتوزيع .
ج- مرحلة التخطيط .
د- مرحلة التطوير وضبط الجودة .
sadeem_5
2011- 12- 18, 12:01 PM
- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول tcp/ip
- برتوكول voip
- برتوكول udp
لا لا معك كملي كملي بس كنت وشسمه :biggrin::biggrin: اكلم :71::71:
first
2011- 12- 18, 12:01 PM
- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول tcp/ip
- برتوكول voip
- برتوكول udp
يالله انك توفق الساحر وين ماكان <<< من قلب تدعي :71:
بالتوفيق للجميع ممكن تنزلين اسئلة الساحر ولك مني الدعاء وفالك a+
فرحَة
2011- 12- 18, 12:02 PM
الهاشمي فايف فايف هذي الاسئله من اسئلة الساحر :Cry111:
الهاشمى55
2011- 12- 18, 12:02 PM
1- للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .
أ- Reply.
ب- New.
ج- Send.
د- Forward.
2- للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر .
أ- Sign-up
ب- Send.
ج- Log-in.
د- Sing-out.
3- لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروس بـــ:
أ- الدودة Worm.
ب- القنابل المؤقته Timed Bombs.
ج- حصان طرواده Trojan Hours .
د- القنابل المنطقية Logic Bombs.
4- لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
أ- Forward.
ب- New.
ج- Send.
د- Reply.
5- لتشغيل برنامج متصفح الانترنت Internet Explorer باستخدام نظام Windows نتبع الخطوات التالية :
أ- اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشة سطح المكتب .
ج- تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
د- جميع ما ذكر صحيح .
6- لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :
أ- .COM
ب- .EDU
ج- .GOV
د- .NET
7- لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدام أمر .
أ- Send.
ب- Attachment .
ج- Downloading
د- Forward.
8- لارسال رسالة بريد الكتروني E-mail جديدة يتم استخدام امر .
أ- New.
ب- Reply.
ج- Send.
د- Forward.
9- في شبكة الانترنت هناك العديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.
أ- العقيدة الاسلامية للفرد المسلم .
ب- التعايش مع الديانات الاخرى .
ج- التعامل مع الطوائف الاخرى من ذات الدين الاسلامي.
د- جميع ما ذكر صحيح .
10- في هذا العصر (العولمة) المنفتح على العالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ، حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .
أ- الروح المعنوية للشباب.
ب- اللياقة البدنية للشباب .
ج- الافكار والمعتقدات الخاصة بالشباب.
د- الاوضاع الاقتصادية للشباب .
11- يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو .
أ- برتوكول POP3 [Post Office Protocol ].
ب- برتوكولTelnet [Telecommunication Network ] .
ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
د- برتوكول FTP [File Transfer Protocol ] .
12- يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناً على بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقة ومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :
أ- المواقع المعادية للعقيدة .
ب- المواقع السياسية المعادية .
ج- المواقع المعادية للاشخاص .
د- لا مما ذكر صحيح .
13- وهي الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركات هي :
أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
ب- مزود خدمة الانترنت . Internet Service Provider (ISP)
ج- مزود بطاقات الاشتراك بالانترنت .
د- جميع ما ذكر صحيح .
14- وهو عبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكن الوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :
أ- قواعد البيانات Database.
ب- قواعد المعرفة knowledgebase
ج- نظام أسماء النطاقات DNS (Domain Name System ) .
د- مواقع الويب WebPages
15- وهو عبارة عن برنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلك من خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :
أ- مضاد الفيروسات Antivirus.
ب- جدار الحماية "الناري" Firewall.
ج- متصفح الانترنت Internet Explorer.
د- البروكسي Proxy.
16- من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبر الانترنت هي :
أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بين الدول.
ب- زيادة نسبة المخاطر على التجارة .
ج- امكانية تبادل الاموال بين اعداد محدودة من الاشخاص .
د- كل ماذكر صحيح .
17- هي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذه الموضوعات. هذه المواقع هي :
أ- القوائم البريدية Mailing List .
ب- المجموعات الاخبارية Newsgroups .
ج- المدونات Blogs .
د- المنتديات Forums .
18- هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذه الملفات هي :
أ- الملفات المؤقتة Temporary Folder.
ب- ملفات انظمة التشغيل .
ج- ملفات تعريف الارتباط Cookies.
د- ملفات الملتيميديا Multimedia Folder.
19- هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أو الرسالة البريدية إصابة الجهاز بها . هذه البرامج هي:
أ- مضادات الفيروسات Antivirus .
ب- الفيروسات Viruses.
ج- البروكسي Proxy.
د- جدار الحماية Firewall.
20- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج :
أ- برنامج الفرونت بيج FrontPage .
ب- برنامج معالج النصوص MS-word.
ج- برنامج متصفح الانترنت Internet Explorer.
د- برنامج الدردشة Messenger.
أ-
ب- جميع ماذكر صحيح .
21- اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ:
أ- فتح الرسالة دون تحميل مرفقاتها .
انتهت الاسئلة
مع تمنياتي لكم بالنجاح
فرحَة
2011- 12- 18, 12:07 PM
first first
:71: :71: لقيت من 1 -9 عندي
فرحَة
2011- 12- 18, 12:11 PM
بناام ... اشوفكم بعد ساعه :icon9:
sadeem_5
2011- 12- 18, 12:12 PM
ستووب ستووب بقول شئ :biggrin:
قبل شوي كلمت الدكتووور وركز على هالبروتوكولات مو معناته نسفط الباقي بس يعني نحاول نتذكر هاذي > شكيت ب الأمر وصميتهم
^
طيب
البروتوكولات
tcp/ Ip
HTTp
FTP
SMTP
POP3
ترررررررا ماقلت بس هاذي حتى الباقيات بس شفته مركز ويعيد لي كل شوي هاذي وحبيت أنقل لكم ولاتتركون الباقيات وتحطونها ب ذمتي
sadeem_5
2011- 12- 18, 12:16 PM
يللا الصلاه الصلاه عشان ربي يوفقنا و إذا تبون نكمل مراجعه مع اني أفضل كل واحد مع زاته :biggrin::biggrin:
يعني مع انفسنا ننغلق شويات ليما 2 ونكمل وش رايكم .؟؟!! :(107):
مقفله ::)
2011- 12- 18, 12:19 PM
:24_asmilies-com:
فرحَة
2011- 12- 18, 12:19 PM
ستووب ستووب بقول شئ :biggrin:
قبل شوي كلمت الدكتووور وركز على هالبروتوكولات مو معناته نسفط الباقي بس يعني نحاول نتذكر هاذي > شكيت ب الأمر وصميتهم
^
طيب
البروتوكولات
tcp/ Ip
HTTp
FTP
SMTP
POP3
ترررررررا ماقلت بس هاذي حتى الباقيات بس شفته مركز ويعيد لي كل شوي هاذي وحبيت أنقل لكم ولاتتركون الباقيات وتحطونها ب ذمتي
شكرا كبييييييره سدومه :biggrin:.. يالبى خشته ذا الدكتور حبيته لله في لله
مادته مهضومه مثله :71:
بررب صلاه وغدا وغفوه :mh318:
sadeem_5
2011- 12- 18, 12:22 PM
شكرا كبييييييره سدومه :biggrin:.. يالبى خشته ذا الدكتور حبيته لله في لله
مادته مهضومه مثله :71:
بررب صلاه وغدا وغفوه :mh318:
عفوووا كبيرا كبيرا مرا مرا :mh318::biggrin::biggrin:
اي والله ماشاء الله ذوووووق و أخلاق وقمه ب التعاون الله يجزاه الجنه ياارب :106::106:
بس بنت :71: مو بس ذي قلت لتس استنتجت ان هاذي مهمه لاتتركين الباقيات :71:
تيــــك يور تايم :biggrin: وانتبهي لاتروح عليك نوومه > حطي منبهك صوت رشااش :71:
موفقه خيتو :love080:
آهـا بس
2011- 12- 18, 12:34 PM
ستووب ستووب بقول شئ :biggrin:
قبل شوي كلمت الدكتووور وركز على هالبروتوكولات مو معناته نسفط الباقي بس يعني نحاول نتذكر هاذي > شكيت ب الأمر وصميتهم
^
طيب
البروتوكولات
tcp/ Ip
HTTp
FTP
SMTP
POP3
ترررررررا ماقلت بس هاذي حتى الباقيات بس شفته مركز ويعيد لي كل شوي هاذي وحبيت أنقل لكم ولاتتركون الباقيات وتحطونها ب ذمتي
كويس الله يسعد قليبك
دوتس:106:
الحين وشسمه كاني سمعت انه فيه شيء محذوف غير المحاظره 12 :cool:
ياليت تعطوني وشو المحذوف وتسذا :24_asmilies-com:
دوكم:106::106::106::106:
حمد الساري
2011- 12- 18, 12:38 PM
البروتوكولات يحوسن شوي لكن المادة حلوة والدكتور محليها اكثر عسى ربي يوفق الجميع
first
2011- 12- 18, 12:47 PM
first first
:71: :71: لقيت من 1 -9 عندي
مشكووووووووووووووووورة الله يوفقك
RoOo Zan
2011- 12- 18, 12:54 PM
ايش صداااااااااع دا الي معايه يارب رحمتك
سدوم او اي احد جدول حق سرعة تحميل ذاكرتو ولا ؟
sadeem_5
2011- 12- 18, 12:58 PM
توني كلمت الدكتور عادل
يقول البرامج المجانيه والتجاريه ما رايح يجي عليهم اسئله بالاختبار ,,
والبروتوكولات مثل ماقالت الاخت سديم ,, رايح يجيب 4 او 5 وررايح يكونون سهلين ..
المصطلحات الانجلزييه ,, يقول رايح يجيكم اوامر الانترنت اكسبلورر
مثل الامر close tab يستخدم لأيش ؟؟
ويقول اذا جاء شيء بيكون من هالصياغ ,, بس مارايح يكون مبهم .. واضح جداً ..
قلت / دكتور جزاك الله خير وكل الطلاب يدعون لكـ <<< صادق ماهي مجامله والله :064:
شكراً دكتور
هذا رد ضاري الشمال ومكالمته مع الدكتووور :(204):
والله يوفقنا هالدكتووور أططلق شئ :love080:
sadeem_5
2011- 12- 18, 01:00 PM
سدوم او اي احد جدول حق سرعة تحميل ذاكرتو ولا ؟
*: http://www.ckfu.org/vb/t265128-35.html#ixzz1gmwhcm9m
نوو :(177): بس حفظت المعادله و الدكتور يقول بجيب لكم معادله اللي هي حقت حساب السرعه
RoOo Zan
2011- 12- 18, 01:02 PM
معادله مايبغالها طيب كويس .. مره شكرا سدوم :love080::106:لكي عندي هرجه طويله بس لمن ارجع من الاختبار ان شاء الله :064:
sadeem_5
2011- 12- 18, 01:05 PM
^
عنونها لـَ سدوم :tongue::tongue:
أووك :064: ترا أستنى أقوووى شئ و أنا بعد أبيك بشئ :biggrin::biggrin::love080:
أنا برررب بذاكرر وبركز أحس لو مانجيب الفل مارك > مالنا داعي :(177):
الله يسهل علينا :love080:
أحووبكم :(284):
RoOo Zan
2011- 12- 18, 01:08 PM
هههههههههههههههههه:tongue:
تيت من جد يلا ياقلبي الله يوفقك :106::106:
وانا كمان احوبك:tongue:
وانا برب كمان :love080:
تاريخي
2011- 12- 18, 01:09 PM
هههههههههههههههههه:tongue:
تيت من جد يلا ياقلبي الله يوفقك :106::106:
وانا برب كمان :love080:
وين كل ماجيني مشيتو:71:
kayan
2011- 12- 18, 01:13 PM
كلللللكم برب
احممم طيب من يشرحلي معادلة السرعة :mh12:
:bawling::bawling:
فهد9990
2011- 12- 18, 01:15 PM
ممكن رقم جوالـــ الدكتور
اعطيكم الاخبار الحلووووه الان
فالـــكــــــم +a
اجتماعي
2011- 12- 18, 01:25 PM
معلومه مختصره :
الجيل الاول / هي المواقع ذات المحتوى الثابت
الجيل الثاني / هي المواقع ذات المحتوى المتغير
الجيل الثالث / هي مواقع التطبيقات البرمجيه
:119:
عبدالله ع العنزي
2011- 12- 18, 01:26 PM
ارحبووو
اللي ماله نفس يذاكر وكل ماجا يفتح الملخص قال سهل سهل وتركه وش السواة معه
اجتماعي
2011- 12- 18, 01:31 PM
والله يامنفلوط ما عرفنا لك
كل ترم تقول ما ذاكرت وفي الاخير تجيب a+
ترا ما بنحسدك :biggrin:
:mh35:
kayan
2011- 12- 18, 01:31 PM
نفس الحالة ,,,
لي لقيت حل منفلوط علمني الطريقة:biggrin:
عبدالله ع العنزي
2011- 12- 18, 01:34 PM
والله يامنفلوط ما عرفنا لك
كل ترم تقول ما ذاكرت وفي الاخير تجيب a+
ترا ما بنحسدك :biggrin:
:mh35:
اما a+
من تمك لباب السما
بالخصوص ذا الماده لان معي دبلوم حاسب آلي ومسوي اني فاهمها واخاف اطيح في شر ثقتي المفرطة
عبدالله ع العنزي
2011- 12- 18, 01:35 PM
نفس الحالة ,,,
لي لقيت حل منفلوط علمني الطريقة:biggrin:
جاري البحث ولكن دون جدوى
الاجواء بعد ماتساعد يوم بررررررررررد ويوم حرررررررررررررر
كل شي مكركب سبحان الله
اذا لقيتي حل علمين تراي انتظر
sadeem_5
2011- 12- 18, 01:35 PM
كلللللكم برب
احممم طيب من يشرحلي معادلة السرعة :mh12:
:bawling::bawling:
*: http://www.ckfu.org/vb/t265128-35.html#ixzz1gn3hAfQA
باك سرريع لـ عنووووونككْ :tongue:
بقولك اللي اعرفه :cheese:
طريقة حساب سرعة الانترنت .
طريقة حساب سرعة الانترنت = سرعة تحميل البيانات × 8
وبيعطينا سرعة تحميل البيانات ويطلب منا سرعة خط الأنترنت :oao:
> :biggrin:
مقفله ::)
2011- 12- 18, 01:38 PM
سدووووم :mh12:
sadeem_5
2011- 12- 18, 01:38 PM
^
هلا :mh12:
مقفله ::)
2011- 12- 18, 01:40 PM
ابي قهوووه :cheese:
NONA:)
2011- 12- 18, 01:43 PM
باك سرريع لـ عنووووونككْ :tongue:
بقولك اللي اعرفه :cheese:
طريقة حساب سرعة الانترنت .
طريقة حساب سرعة الانترنت = سرعة تحميل البيانات × 8
وبيعطينا سرعة تحميل البيانات ويطلب منا سرعة خط الأنترنت :oao:
> :biggrin:
احد يفهمني بتطبيق معادله :mh12: بلييييز
sadeem_5
2011- 12- 18, 01:43 PM
^
أبششري :cheese::cheese:
سمـــي :cheese:
http://store2.up-00.com/Dec11/tUT05005.jpg (http://www.up-00.com/)
:106:
مقفله ::)
2011- 12- 18, 01:46 PM
ياجعلك سالمه :love080:
احلى قهوه بالعالم :106:
kayan
2011- 12- 18, 01:47 PM
يااااالبيه سدوم الجميلة:106:
مرررة احوبك :love080:
تدرين امس الجلد فاد فيني عقب مافهمتني الابحاث
ذكرتك اول ما شفت سؤال الابحاث ودعيتلك من قلبي :wink:
يعني المطلوب مني اني اضرب الرقم في 8 صووووح
kayan
2011- 12- 18, 01:50 PM
جاري البحث ولكن دون جدوى
الاجواء بعد ماتساعد يوم بررررررررررد ويوم حرررررررررررررر
كل شي مكركب سبحان الله
اذا لقيتي حل علمين تراي انتظر
ما هنااا حل وانا اختك الا انك تتفل بليس وتاخذلك جولة سريعة :71:
عبدالله ع العنزي
2011- 12- 18, 01:50 PM
احد يفهمني بتطبيق معادله :mh12: بلييييز
سرعة تحميل البيانات ضرب 8
او سرعة الاتصال تقسيم ثمانيه
عبدالله ع العنزي
2011- 12- 18, 01:52 PM
ما هنااا حل وانا اختك الا انك تتفل بليس وتاخذلك جولة سريعة :71:
جالس اخذ لي جوله ولقيت حل لقياس سرعة نقل البيانات
نقسم سرعة الاتصال على ثمانيه
اتوقع كذا صح بدال مانضرب سرعة رفع البيانات في ثمانيه
ماحب الضرب القسمة احلا
برق الشمال
2011- 12- 18, 01:58 PM
السسسلام عليكم ورحمة الله ّ
كيفكم شباب
الاختبار سهل ان شاءالله
1- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج:
أ- برنامج الفرونت بيج FrontPage .
ب- برنامج معالج النصوص MS-word.
ج- برنامج متصفح الانترنت Internet Explorer.
د- برنامج الدردشة Messenger.
mnrf
2011- 12- 18, 01:58 PM
اللي يسأل عن طريقة حل المعادلة هذي الطريقة
سرعة خط الانترنت=سرعة التحميل ×8بت
حيث أن 8بت =1بايت
معلومة كلنا نعرفها أنه
الكيلو بايت = 1024 بايت
الميجابايت=1024كيلوبايت
تعالو نطبق مثلا 3072kbps=24mbps
الحل:-3072×8=24576وبعدين نحول الناتج لميجا بايت وعشان نحول نقسم على 1024 ((قسمنا لأنه حولنا من صغير لكبير وإذا حولنا من كبير لصغير نضرب))
24576÷1024=24
آهـا بس
2011- 12- 18, 02:00 PM
وجعه تشيل عدوكم ليش محد ردي علي بخصوص المحذوف<<متأخره ادري:Cry111:
شسمه الحين المحاظره 14 ماذاكراتها بس قريتها تتوقعون مهمه ولا اسحب عليها بس:cool:<<مواصله لا تشرهون :icon9:
<<<يارب يردون :cool:
عبدالله ع العنزي
2011- 12- 18, 02:00 PM
السسسلام عليكم ورحمة الله ّ
كيفكم شباب
الاختبار سهل ان شاءالله
1- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج:
أ- برنامج الفرونت بيج FrontPage .
ب- برنامج معالج النصوص MS-word.
ج- برنامج متصفح الانترنت Internet Explorer.
د- برنامج الدردشة Messenger.
...........................
آهـا بس
2011- 12- 18, 02:02 PM
السسسلام عليكم ورحمة الله ّ
كيفكم شباب
الاختبار سهل ان شاءالله
1- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج:
أ- برنامج الفرونت بيج FrontPage .
ب- برنامج معالج النصوص MS-word.
ج- برنامج متصفح الانترنت Internet Explorer.
د- برنامج الدردشة Messenger.
الفرونت بيج
عبدالله ع العنزي
2011- 12- 18, 02:03 PM
اللي يسأل عن طريقة حل المعادلة هذي الطريقة
سرعة خط الانترنت=سرعة التحميل ×8بت
حيث أن 8بت =1بايت
معلومة كلنا نعرفها أنه
الكيلو بايت = 1024 بايت
الميجابايت=1024كيلوبايت
تعالو نطبق مثلا 3072kbps=24mbps
الحل:-3072×8=24576وبعدين نحول الناتج لميجا بايت وعشان نحول نقسم على 1024 ((قسمنا لأنه حولنا من صغير لكبير وإذا حولنا من كبير لصغير نضرب))
24576÷1024=24
طيب 24 ميغا * 1024 = 24576 تقسيم 8 = 3072
وبس
sadeem_5
2011- 12- 18, 02:04 PM
^
احاول الم فيها وشع اتصالي زززفت :017::017::017::017:
طيب قلنااا
طريقة حساب سرعة الانترنت = سرعة تحميل البيانات × 8
> بعطيك مثال على هذا
من شرح اخوي ضاري الشمال وفهمت عليييييه مررا سسسهل
اووك
إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإن سرعة خط الانترنت تقدر بـ :
أ- 24Mbps
ب- 16Mbps
ج- 4Mbps
د- 32Mbps
الشرح
= 3072 × 8
= 24576
حلو كذا
قسمي الناتج على 1024 لتحويله الى ميقا بايت , لان السرعه تقاس بالميقا
احفظي الرقم ( 1024) هذا ثابت ,, خوذي حاصل الضرب وقسميه على هذا العدد ,,
يطلع لكـ السرعه بالميقا بايت
24576 ÷ 1024 = 24 مياقبات بالثانيه
ملاحظه / سرعة النت تقاس بالثانيه
هاا :tongue: كيف شرحه معك :biggrin:
> شرحححه واضح الله يعطيه العافيه طبقته وع طوول فهمت :(204): الحمدلله :106:
~Queen~
2011- 12- 18, 02:06 PM
بيــــــــب .. بيــــــــــــب
في كمان شي .. وعذا على المقاطعه :mh318:
وجدت نقص بسيط ,, لاتخافووون ,, رايح تحفظونه بسرعه ان شاء الله ...
في نهاية المحاضره الخامسه , عن البرودباند , والواي ماكس ...
هنا ماكنت اقصده :
4- البرودباند Broadband.
يشير مصطلح Broadband "الموجة العريضة او النطاق العريض" إلى طريقة الاتصالات التي تتضمن أو تتعامل مع الترددات على نطاق واسع، والتي يمكن أن تنقسم إلى قنوات أو صناديق تردد.وكلما كان النطاق الترددي أوسع كلما كانت سعة حمل المعلومات أكبر . وبالتالي زيادة سرعة الاتصال بالانترنت .
وكما هو مشاهد فأن مواقع الويب تطورت بشكل كبير مما ادى الى زيادة كمية البيانات الخاصة بالموقع بالاضافة الى ذلك وجود العديد من التطبيقات المعلوماتية المختلفة على شبكة الانترنت الامر الذي اوجب بضرورة الاعتماد على وجود شبكة إنترنت آمنة وسريعة تستوعب كافة التطبيقات المعلوماتية المختلفة. لذلك فقد قامت بعض الدول الى بناء شبكات تعتمد على الالياف البصرية والاقمار الصناعية لاستيعاب كافة التطبيقات العلمية والعملية. وليس هذا فحسب فوجود خدمات النطاق العريض يؤدي إلى تطور خدمات الصحة والتعليم والأنشطة الاقتصادية المختلفة.
5- الواي ماكس WiMAX.
تشير كلمة الـ WiMAX بالإنجليزية: Worldwide Interoperability for Microwave Access وهي تقنية اتصالات بالانترنت تهدف لتوفير بيانات لاسلكية عبر المسافات الطويلة ، و يعتمد الواي ماكس على ترددات عالية اما 3.5 جيجا بايت أو 3.9 جيجا بايت أو بعض الترددات الأخرى. ويصل إلى مسافات في حالة الرؤية البصرية المباشرة إلى أكثر من 45 كيلومتر وقد يصل إلى سرعة 40 ميجا بايت على حسب نوع الترميز المحدد وفي حالة المعيار الثابت.
انتشرت تقنية الواي ماكس في العديد من الدول واعتمدته كثير من الشركات لحل فعال للوصول لخدمة أفضل وسرعة أعلى بتكلفة اقل. يتوفر من تقنية الواي ماكس صورتان.
الصوره الأولى الواي ماكس الثابت حيث يستقبل جهاز العميل الإشارة من مكان ثابت سواء بالمنزل أو بالمكتب. ويتواجد لجهاز الالتقاط شكلان اما في اسطح البناية أو داخلي بقرب النوافذ.
اما الصورة الثانية وهي المتحركة وتشبه بذلك الجوال حيث بإمكان المستخدم التنقل من مكان لاخر أثناء تصفحة واستخدامة للانترنت .
بالاضافه إل هذا الموضوع
v
http://www.ckfu.org/vb/t266533.html
العذر والسموحه :Cry111:
برق الشمال
2011- 12- 18, 02:07 PM
وهذي طريقة حسابية
وكيف طريقة حل هذه الاسئلة
- إذا كان سرعة التحميل Downloading هي 512 Kbps فإن سرعة خط الانترنت تقدر بـ
- 4Mbps
- 2 Mega
- 1 Mega
هنا تقوم بضرب العدد المعطى لسرعة التحميل في 8 بت
512 × 8 =4 تقريبا وهنا استعمل الالةالحاسبة احسن
ونفس الطريقة تتبعها مع سؤالك الاخير هنا
3072 × 8 = 24 تقريبا
77 – إذا كان سرعة رفع البيانات Uploading هي 64 Kbps فإن سرعة خط الانترنت تقدر بـ
- 4Mbps
- 2 Mega
- 1 Mega
أماهذا السؤال فما شرحه لنا الدكتور هو شرح لنا اذا كانت سرعة التحميل للبيانات فاننا نضربها في 8 بت
أما سرعة الرفع للبيانات فما ذكر عنها شيء لذلك مااقدر افيك في هالسؤال
1- إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإن سرعة خط الانترنت تقدر بـ :
أ- 24Mbps
ب- 16Mbps
ج- 4Mbps
د- 32Mbps
فرحَة
2011- 12- 18, 02:07 PM
باااااااااك :mh318:
عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+T:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت
sadeem_5
2011- 12- 18, 02:08 PM
يااااالبيه سدوم الجميلة:106:
مرررة احوبك :love080:
تدرين امس الجلد فاد فيني عقب مافهمتني الابحاث
ذكرتك اول ما شفت سؤال الابحاث ودعيتلك من قلبي :wink:
يعني المطلوب مني اني اضرب الرقم في 8 صووووح
*: http://www.ckfu.org/vb/t265128-37.html#ixzz1gnDmc5MA
فديتك من طيبك ي الغاليه ي لبى بس اللي دعت لي :mh318:
وانا اكككثرررر منك :(284):
> يب شوفي الشرح الاخير ل ضاري
mnrf
2011- 12- 18, 02:09 PM
طيب 24 ميغا * 1024 = 24576 تقسيم 8 = 3072
وبس
هو يجيب طريقة السؤال يجيب سرعة تحميل البيانات ويطلب سرعة خط الانترنت . يعني يعطيني 3072 ويطلب 24انت هنا صح بس عكست وما اتوقع يعطي سرعة خط الانترنت ويطلب سرعة تحميل البيانات
فرحَة
2011- 12- 18, 02:09 PM
بيــــــــب .. بيــــــــــــب
في كمان شي .. وعذا على المقاطعه :mh318:
وجدت نقص بسيط ,, لاتخافووون ,, رايح تحفظونه بسرعه ان شاء الله ...
في نهاية المحاضره الخامسه , عن البرودباند , والواي ماكس ...
هنا ماكنت اقصده :
4- البرودباند Broadband.
يشير مصطلح Broadband "الموجة العريضة او النطاق العريض" إلى طريقة الاتصالات التي تتضمن أو تتعامل مع الترددات على نطاق واسع، والتي يمكن أن تنقسم إلى قنوات أو صناديق تردد.وكلما كان النطاق الترددي أوسع كلما كانت سعة حمل المعلومات أكبر . وبالتالي زيادة سرعة الاتصال بالانترنت .
وكما هو مشاهد فأن مواقع الويب تطورت بشكل كبير مما ادى الى زيادة كمية البيانات الخاصة بالموقع بالاضافة الى ذلك وجود العديد من التطبيقات المعلوماتية المختلفة على شبكة الانترنت الامر الذي اوجب بضرورة الاعتماد على وجود شبكة إنترنت آمنة وسريعة تستوعب كافة التطبيقات المعلوماتية المختلفة. لذلك فقد قامت بعض الدول الى بناء شبكات تعتمد على الالياف البصرية والاقمار الصناعية لاستيعاب كافة التطبيقات العلمية والعملية. وليس هذا فحسب فوجود خدمات النطاق العريض يؤدي إلى تطور خدمات الصحة والتعليم والأنشطة الاقتصادية المختلفة.
5- الواي ماكس WiMAX.
تشير كلمة الـ WiMAX بالإنجليزية: Worldwide Interoperability for Microwave Access وهي تقنية اتصالات بالانترنت تهدف لتوفير بيانات لاسلكية عبر المسافات الطويلة ، و يعتمد الواي ماكس على ترددات عالية اما 3.5 جيجا بايت أو 3.9 جيجا بايت أو بعض الترددات الأخرى. ويصل إلى مسافات في حالة الرؤية البصرية المباشرة إلى أكثر من 45 كيلومتر وقد يصل إلى سرعة 40 ميجا بايت على حسب نوع الترميز المحدد وفي حالة المعيار الثابت.
انتشرت تقنية الواي ماكس في العديد من الدول واعتمدته كثير من الشركات لحل فعال للوصول لخدمة أفضل وسرعة أعلى بتكلفة اقل. يتوفر من تقنية الواي ماكس صورتان.
الصوره الأولى الواي ماكس الثابت حيث يستقبل جهاز العميل الإشارة من مكان ثابت سواء بالمنزل أو بالمكتب. ويتواجد لجهاز الالتقاط شكلان اما في اسطح البناية أو داخلي بقرب النوافذ.
اما الصورة الثانية وهي المتحركة وتشبه بذلك الجوال حيث بإمكان المستخدم التنقل من مكان لاخر أثناء تصفحة واستخدامة للانترنت .
بالاضافه إل هذا الموضوع
v
http://www.ckfu.org/vb/t266533.html
العذر والسموحه :Cry111:
:Cry111::Cry111::Cry111:
مقفله ::)
2011- 12- 18, 02:12 PM
يستخدم لفتح تبويب جديد دون إغلاق المتصفح
عبدالله ع العنزي
2011- 12- 18, 02:16 PM
اشوف بعض الدموع
ترا الماده ماتستاهل انشالله بننجح فيها بسهوله
بس عندي سوعال
ليه ذا المادة مكررة؟ اخذناها الترم الماضي مع الدكتور العنزي؟؟ مافيه فرق سيم سيم.
فرحَة
2011- 12- 18, 02:16 PM
يستخدم لفتح تبويب جديد دون إغلاق المتصفح
:71: اهلن اهلن مقفله :71: :71:
مقفله ::)
2011- 12- 18, 02:18 PM
:71: اهلن اهلن مقفله :71: :71:
هلا فيك :71:وش هالفرحه كلها :71:
NONA:)
2011- 12- 18, 02:19 PM
Mnrf. يعطيك العافيه وصلت المعلومه :love080:
فرحَة
2011- 12- 18, 02:19 PM
اشوف بعض الدموع
ترا الماده ماتستاهل انشالله بننجح فيها بسهوله
بس عندي سوعال
ليه ذا المادة مكررة؟ اخذناها الترم الماضي مع الدكتور العنزي؟؟ مافيه فرق سيم سيم.
ليتها تتكرر كل ترم هي ودكتورها يافديته ربي يوفقه ويسعده :71:
عبدالله ع العنزي
2011- 12- 18, 02:24 PM
ليتها تتكرر كل ترم هي ودكتورها يافديته ربي يوفقه ويسعده :71:
زيادة مواد على الفاضي
خلصت مراجعه وبشوف ابداعات برشلونة في الشوط الاول وثلاث اهداف
mnrf
2011- 12- 18, 02:26 PM
فريق تطوير مواقع الويب معنا والا لا
فرحَة
2011- 12- 18, 02:30 PM
فريق تطوير مواقع الويب معنا والا لا
ماادري والله قالوا اللي انحذف محاضره 12 والتواريخ
اللي عندو فكره يخبرنا
M O J
2011- 12- 18, 02:46 PM
مرحبا :24_asmilies-com: يازين النووم زيناهـ .. /
لاتشيلون هم الماده حلووووة وسهله:(204): وبالتوفيق يارب للكل
ركزو على نمودج اختبار اللي منزله الدكتوور :biggrin:..
يـــلا برروب مراجعه :106:
kayan
2011- 12- 18, 02:46 PM
فديتك من طيبك ي الغاليه ي لبى بس اللي دعت لي :mh318:
وانا اكككثرررر منك :(284):
> يب شوفي الشرح الاخير ل ضاري
وفديت قلبكـ
ويسلم لك غاليكـ ومغليكـ
ما اتحرمش منك يابت روحي ربنا يوفائك ويكتبلك بكل خطوة سلامة’’
الحين فهمت,,:71:
فالكم الفل ماارك جميعاا:106:
M O J
2011- 12- 18, 02:52 PM
المحذوف بس المحاضرة 12 - التواريخ الرسومات - جدول المقارنه جدول الفيروسات - الصور -
الفرونت بيج المصطلحات الانقلش كمان محذوفه _ :biggrin:
ماعدا مصطلحات المتعلقه بالانترنت اكسلبور والبريد الاكتروني والبروتوكولات
نركز ~ على جرائم النت حفظها كامل وليس عنوانين :biggrin:
مراحل التخطيط
مواقع الانترنت
الوظائف في مواقع الانرنت
مهام البروتوكلات
مافيه اسئله مقانه المتصفحانت لكـــــن !! مميزاته وعيوبه وسهوله استخدامه ..
بالتوفيق
:106:
~Mrs.ENGLI$H~
2011- 12- 18, 02:55 PM
يا جماعه الماده هذي فتره اولى والا ثانيه ؟
بليز احد يرد علي
غربة الخاطر
2011- 12- 18, 02:57 PM
اختبار مادة الانترنت والاتصالات بــــــ الفترة ثانيـــــــــــة
~Mrs.ENGLI$H~
2011- 12- 18, 02:58 PM
جزاك الله خير :106::106::106::106::106::106::106::106::106::106: :106::106::106::106::106::106::106:
عبدالله ع العنزي
2011- 12- 18, 02:59 PM
المحذوف بس المحاضرة 12 - التواريخ الرسومات - جدول المقارنه جدول الفيروسات - الصور -
الفرونت بيج المصطلحات الانقلش كمان محذوفه _ :biggrin:
ماعدا مصطلحات المتعلقه بالانترنت اكسلبور والبريد الاكتروني والبروتوكولات
نركز ~ على جرائم النت حفظها كامل وليس عنوانين :biggrin:
مراحل التخطيط
مواقع الانترنت
الوظائف في مواقع الانرنت
مهام البروتوكلات
مافيه اسئله مقانه المتصفحانت لكـــــن !! مميزاته وعيوبه وسهوله استخدامه ..
بالتوفيق
:106:
شكرن شكرن ع الايضااح
الهاشمى55
2011- 12- 18, 03:01 PM
((الأنترنت والأتصالات))
الواجب الأول:-
1-من السمات العامة لشبكة الانترنت على انها :
سهولة وسرعة الاتصال بالشبكة في وقت قصير جدا
2-تعرف هذه خدمة بأنها وسيلة للنقاش مع الاشخاص ذوي الاهتمامات المشتركة ، ويتم ذلك من خلال وضع موضوع محدد للنقاش من قبل مدير المجموعة ليقوم الاشخاص المهتمين بهذا الموضوع بالرد والتعليق على هذا الموضوع ، وبذلك يتم تدعيم الموضوع بالاراء ووجهات النظر المختلفة. هذه الخدمة هي :
خدمة المجموعات الاخبارية
3-مصطلح حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة واختلف الكثير في هذا المصطلح وقد يكون التعريف الاشمل له هو " أي عملية من شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال" ، حيث تعد هذه العملية من الجرائم المرتكبة من خلال الانترنت والتي يعاقب عليها القانون ، يقصد بهذا المصطلح بـ:
غسيل الاموال
4-هي بطاقة Card مثبتة على جهاز الحاسوب وتستخدم في إرسال وإستقبال البيانات عبر خطوط الهاتف بحيث تقوم بتحويل الاشارات الرقمية الى اشارات تناظرية ، بالاضافة الى ذلك فإنها تقوم بإرسال الصور والوثائق عن طريق خطوط الهاتف الى اماكن مختلفة. يقصد بهذه البطاقة هي :
بطاقة الفاكس مودم
5-برنامج صغير يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل، يقصد بهذا البرنامج هو :
فايرس حصان طروارد Trojan Hours
6-تستخدم هذه الطريقة نظام لنقل الاشارات الرقمية بدلاً من الاشارات التناظرية ، ولا داعي لوجود جهاز المودم لتحويل البيانات من الصيغة الرقمية الى الصيغة التناظرية وبالعكس ، يقصد بهذه الطريقة هي :
الشبكة الرقمية للخدمات المتكاملة ISDN
الواجب الثاني:-
1- يستخدم الأمر Windows Messengerفي قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :
- لفتح برنامج المحادثة "الدردشة" الفورية Chatting Online
2- يعتبر هذا البرتوكول من احدث انواع البرتوكولات على شبكة الانترنت حيث يعمل على نقل الاصوات بكل وضوح ونقاء ، ويستخدم بكثرة في برامج المحادثة . هذا البرتوكول هو :
- برتوكول VOIP
3-يستخدم الأمر Print Preview في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي:
- لمعاينة صفحة الويب قبل الطباعة
.................................................. .................................................. ....................
الواجب الثالث:-
- للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر:
.Reply.
2-للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر :
Sing-out.
3- لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
Forward.
-اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ:
حذف الرسالة بشكل نهائي .
الاميرة فراولة
2011- 12- 18, 03:03 PM
مرحبا :24_asmilies-com: يازين النووم زيناهـ .. /
لاتشيلون هم الماده حلووووة وسهله:(204): وبالتوفيق يارب للكل
ركزو على نمودج اختبار اللي منزله الدكتوور :biggrin:..
يـــلا برروب مراجعه :106:
وينةة نموذج الاختبار:000:
هاتيةة لي يعني هو منزلةة والااايش :bawling:
الهاشمى55
2011- 12- 18, 03:04 PM
وينةة نموذج الاختبار:000:
هاتيةة لي يعني هو منزلةة والااايش :bawling:
منزلة فى الصفحات السابقة
برق الشمال
2011- 12- 18, 03:07 PM
يعتبر هذا البرتوكول من أقدم البرتوكولات التي ارتبطت بشبكة الانترنت منذ نشأتها في الستينيات :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP
66 - يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP
67 - من أشهر البرامج التي تعتمد في عملها على هذا البرتوكول برنامج المحادثة الصوتية والهاتفية الشهير Skype
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP
68 – يستخدم هذا البرتوكول في تحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها , بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ويجعلها تتصل فيما بينها :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP
69 – يعمل هذا البرتوكول في نقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر المتصلة بالشبكة , بالإضافة إلى استخدامه في عمليات البث المباشر للبيانات الصوتية والمرئية عبر الشبكة , ويستخدم هذا البرتوكول بكثرة في المواقع التي تبث القنوات الفضائية عبر الانترنت ، كما أن برامج الدردشة الصوتية مثل Paltalk تعتمد في نقلها للصوت على هذا البرتوكول :
- برتوكول HTTP
- برتوكول UDP
- برتوكول FTP
70 - يعتبر هذا البرتوكول همزة الوصل بين أجهزة الخوادم Servers المخزنة عليها المعلومات التي تحتويها مواقع الانترنت وبين برنامج متصفح الويب Web Browser لدى جهاز المستخدم , ويعمل هذا البرتوكول على عرض محتويات مواقع الانترنت داخل إطار برنامج متصفح الويب لدى جهاز المستخدم :
- برتوكول HTTP
- برتوكول UDP
- برتوكول FTP
71 – يستخدم هذا البرتوكول في نقل بيانات حساسة أو معلومات سرية بين متصفح الويب Web Browser والخوادم Servers ، مثل معلومات بطاقة الدفع :
- برتوكول HTTPS
- برتوكول HTTP
- برتوكول FTP
72 - يستخدم هذا البرتوكول في نقل الملفات بين الخوادم وجهاز المستخدم بسرعة كبيرة (Downloading - Uploading ):
- برتوكول HTTPS
- برتوكول HTTP
- برتوكول FTP
73 - يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3
74 - يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم إلى الآخرين :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3
75 - يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الآخرين إلى المستخدم :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3
مهم....
الاميرة فراولة
2011- 12- 18, 03:11 PM
منزلة فى الصفحات السابقة
يسلموووو الهاشمي :g2:
M O J
2011- 12- 18, 03:14 PM
نمودج اختبار اتصال
http://www.up-00.com/dld4BC10398.docx.html
http://www.up-00.com/dld4BC10398.docx.html
:biggrin:
الهاشمى55
2011- 12- 18, 03:24 PM
((الأنترنت والأتصالات))
الواجب الأول:-
1-من السمات العامة لشبكة الانترنت على انها :
سهولة وسرعة الاتصال بالشبكة في وقت قصير جدا
2-تعرف هذه خدمة بأنها وسيلة للنقاش مع الاشخاص ذوي الاهتمامات المشتركة ، ويتم ذلك من خلال وضع موضوع محدد للنقاش من قبل مدير المجموعة ليقوم الاشخاص المهتمين بهذا الموضوع بالرد والتعليق على هذا الموضوع ، وبذلك يتم تدعيم الموضوع بالاراء ووجهات النظر المختلفة. هذه الخدمة هي :
خدمة المجموعات الاخبارية
3-مصطلح حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة واختلف الكثير في هذا المصطلح وقد يكون التعريف الاشمل له هو " أي عملية من شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال" ، حيث تعد هذه العملية من الجرائم المرتكبة من خلال الانترنت والتي يعاقب عليها القانون ، يقصد بهذا المصطلح بـ:
غسيل الاموال
4-هي بطاقة Card مثبتة على جهاز الحاسوب وتستخدم في إرسال وإستقبال البيانات عبر خطوط الهاتف بحيث تقوم بتحويل الاشارات الرقمية الى اشارات تناظرية ، بالاضافة الى ذلك فإنها تقوم بإرسال الصور والوثائق عن طريق خطوط الهاتف الى اماكن مختلفة. يقصد بهذه البطاقة هي :
بطاقة الفاكس مودم
5-برنامج صغير يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل، يقصد بهذا البرنامج هو :
فايرس حصان طروارد Trojan Hours
6-تستخدم هذه الطريقة نظام لنقل الاشارات الرقمية بدلاً من الاشارات التناظرية ، ولا داعي لوجود جهاز المودم لتحويل البيانات من الصيغة الرقمية الى الصيغة التناظرية وبالعكس ، يقصد بهذه الطريقة هي :
الشبكة الرقمية للخدمات المتكاملة ISDN
الواجب الثاني:-
1- يستخدم الأمر Windows Messengerفي قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :
- لفتح برنامج المحادثة "الدردشة" الفورية Chatting Online
2- يعتبر هذا البرتوكول من احدث انواع البرتوكولات على شبكة الانترنت حيث يعمل على نقل الاصوات بكل وضوح ونقاء ، ويستخدم بكثرة في برامج المحادثة . هذا البرتوكول هو :
- برتوكول VOIP
3-يستخدم الأمر Print Preview في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي:
- لمعاينة صفحة الويب قبل الطباعة
.................................................. .................................................. ....................
الواجب الثالث:-
- للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر:
.Reply.
2-للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر :
Sing-out.
3- لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
Forward.
-اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ:
حذف الرسالة بشكل نهائي .
الهاشمى55
2011- 12- 18, 03:27 PM
1- إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإن سرعة خط الانترنت تقدر بـ :
أ- 24Mbps
ب- 16Mbps
ج- 4Mbps
د- 32Mbps
2- يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Servers وجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكول بـ:
أ- برتوكول Telnet [Telecommunication Network ] .
ب- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ج- برتوكول POP3 [Post Office Protocol ].
د- برتوكول FTP [File Transfer Protocol ] .
3- يسمى بموفر خدمة الاتصال بالإنترنت (AIP)، وهي الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذه الشركات هي :
أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
ب- شركات تصنيع معدات الحاسب والشبكات .
ج- مزود خدمة الانترنت . Internet Service Provider (ISP)
د- مركز بيع بطاقات الاشتراك بخدمة الانترنت.
4- يشير عنوان الموقع التالي http:// www.wikipedia.org (http://www.wikipedia.org/) الى انه موقع :
أ- منظمة غير ربحية .
ب- تعليمي .
ج- شركات ربحية .
د- حكومي
5- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكول بـ :
أ- برتوكول VOIP [ Voice Over Internet Protocol ] .
ب- برتوكول UDP [User Datagram Protocol ] .
ج- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د- برتوكول HTTP [Hyper Text Transfer Protocol ] .
6- يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ :
أ- برتوكول VOIP [ Voice Over Internet Protocol ] .
ب- برتوكول UDP [User Datagram Protocol ] .
ج- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د- برتوكول HTTP [Hyper Text Transfer Protocol ] .
7- يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :
أ- جريمة انتحال الشخصية .
ب- جريمة ارتياد المواقع الاباحية .
ج- جريمة غسيل الاموال .
د- جريمة تزوير البيانات.
8- يعد هذا المصطلح من المصطلحات الجديدة التي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميع هذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلال شبكة الإنترنت" . يقصد بهذا المصطلح هو:
أ- الجريمة الالكترونية .
ب- جريمة تجارة المخدرات .
ج- جريمة السرقة .
د- جريمة القتل .
9- يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :
أ- جريمة تزوير البيانات .
ب- جريمة الدخول غير المشروع للمواقع .
ج- جريمة انتحال الشخصية .
د- جريمة الاغراق بالرسائل .
10- يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.
أ- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ب- برتوكول POP3 [Post Office Protocol ].
ج- برتوكول Telnet [Telecommunication Network ] .
د- برتوكول FTP [File Transfer Protocol ] .
11- الصيغة العامة لعنوان البريد الالكتروني هي :
أ- Maliprovider@.com.Username (Maliprovider@.com.Username)
ب- Username@Mailprovider.com (Username@Mailprovider.com)
ج- Com.Username@Mailprovider (Com.Username@Mailprovider)
د- www.Username.com
12- شبكة الانترنت سلاح ذو حدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانب سلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .
أ- اقتصادية .
ب- اجتماعية .
ج- نفسية .
د- سياسية .
13- تم استحداث هذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفي حيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :
أ- الاقمار الصناعية Satellites Connection)) .
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- خط المشترك الرقمي غير المتماثل (ADSL).
د- الخطوط المستأجرة (Leased Line) .
14- تقاس سرعة خط الانترنت بكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنتISP .................... الواحدة.
أ- بالدقيقة .
ب- بالثانية .
ج- بالساعة .
د- بالكيلومتر.
15- تعد هذه الميزه من إحدى أقوى ممزيات متصفح الانترنت ، ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة ، وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذه الميزه هي :
أ- المسرعات Accelerators .
ب- المتصفحات Explorers.
ج- محركات البحث Search Engine.
د- المنتديات Forums.
16- تعد هذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذه الطريقة.
أ- الاقمار الصناعية Satellites Connection)) .
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- الخطوط المستأجرة (Leased Line) .
د- خط المشترك الرقمي غير المتماثل (ADSL).
17- تعد هذه الخدمة من الخدمات الرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاع المستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار في صيغة مرئية منسقة .هذه الخدمة هي :
أ- خدمة البحث Searching.
ب- خدمة الدردشة Chatting.
ج- خدمة الويب (WWW).
د- خدمة المجموعات الاخبارية Newsgroups
18- تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذه الخدمة . يقصد بهذه الخدمة بـ:
أ- خدمة المنتديات Forums.
ب- خدمة القوائم البريدية Mailing List.
ج- خدمة الويب (WWW).
د- خدمة المجموعات الاخبارية Newsgroups
19- تتميز عملية التسوق عبر شبكة الانترنت بـ :
أ- انها مفتوحة على العالم ككل ، لذا يمكن للتاجر ان يعرض منتجاته وخدماته على العالم كله .
ب- مقتصرة على المناطق التي يكون بها المستخدم .
ج- محصورة في الدول الغربية .
د- لا شيء مما ذكر صحيح .
20- تعد الفيروسات باختلاف أشكالها من أكثر المخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوع وتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :
أ- استخدام برنامج مضاد للفيروسات Antivirus.
ب- تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating.
ج- وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشاف الفيروسات لحظة دخولها للجهاز .
د- جميع ماذكر صحيح .
الهاشمى55
2011- 12- 18, 03:28 PM
1- هي الوسيلة الرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافة المجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق ما يعرف بالارتباطات التشعبية Hyperlinks . يقصد بهذه الوسيلة :
أ- محركات البحث Search Engine .
ب- متصفحات الانترنت Internet Explorer.
ج- المسرعات Accelerators .
د- مواقع الويب Websites.
2- هو متصفح ويب رسومي انتجته شركة مايكروسوفت Microsoft وأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذا البرنامج :
أ- قوقل كروم Google Chrome.
ب- فير فوكس Firefox.
ج- متصفح الانترنت Internet Explorer.
د- اوبرا Opera
3- من وسائل الحماية من المخاطر التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئة هي
أ- مشاركة كلمات المرور مع الاخرين .
ب- عدم الدخول الى المواقع المشبوهة .
ج- ادخال البيانات الخاص فيك في المواقع غير الامنة .
د- جميع ماذكر صحيح .
4- من طرق الاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connection حيث تتميز هذه الطريقة بعدة مزايا منها :
أ- كلفتها قليلة بالمقارنة بالطرق الاخرى .
ب- تحتاج الى معدات معقدة لاجراء الاتصال بالانترنت من خلالها .
ج- استخدام الالياف الضوئية .
د- تغطية مساحات جغرافية كبيرة .
5- من طرق الاتصال بالانترنت طريقة خط المشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدة مزايا منها :
أ- سرعة عملية رفع البيانات Uploading الى شبكة الانترنت .
ب- تغطية مساحات جغرافية كبيرة .
ج- ثبات عملية الاتصال على مدار الساعة .
د- جميع ما ذكر صحيح .
6- تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :
أ- مرحلة التخطيط .
ب- مرحلة التحليل والتصميم .
ج- مرحلة التطوير وضبط الجودة .
د- جميع ما ذكر صحيح .
7- من المميزات العامة التي يجب ان يتسم بها موقع الانترنت الجيد هي :
أ- العناية بمحتوى الموقع من حيث (النص ، طرق العرض ، جودة النص ...الخ).
ب- عدم اجراء عمليات الصيانة والادامة للموقع الالكتروني .
ج- عدم اجراء استطلاع اراء واقتراحات المستخدمين .
د- لا شيء مما ذكر صحيح .
8- من السمات العامة للعمل على شبكة الانترنت أنه :
أ- يحتاج إلى قدراً كبيراً من المال.
ب- يتطلب مهارات متقدمة بكيفية التعامل مع الشبكة .
ج- صعوبة الحصول على البيانات والمعلومات .
د- امكانية الاتصال بالاشخاص بسرعة دون وجود قيود على الزمان والمكان
9- من الأضرار الصحية النفسية التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحة هي :
أ- اجهاد العيون .
ب- شلل الاطراف .
ج- الاكتئاب والانعزال .
د- الالام في العمود الفقري .
10- من الأضرار الثقافية و الاجتماعية التي يمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :
أ- اضرار في العقيدة .
ب- مشاكل في اللغة العربية والتواصل مع الاخرين .
ج- اضرار صحية جسدية .
د- اضرار اقتصادية
11- يستخدم الأمر SmartScreen Filter في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ- فتح مواقع الكترونية .
ب- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطر والاضرار .
ج- انهاء استخدام المتصفح .
د- حذف سجل المحفوظات .
12- يستخدم الأمر Select All في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي :
أ- اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
ب- اجراء عملية النسخ لمتحوى الصفحة .
ج- حفظ الصفحة على جهاز الحاسب .
د- انشاء اختصار للموقع على سطح المكتب .
13- يستخدم الأمر Save As في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي:
أ- اضافة الموقع الالكتروني الى قائمة المفضلة Favorites.
ب- تنظيف سجل المحفوظات History.
ج- فتح موقع اللكتروني جديد دون اغلاق المتصفح .
د- حفظ صفحة الويب على جهاز الحاسب بإسم جديد .
14- يستخدم الأمر Quick Tabs في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ- لفتح موقع الكتروني دون اغلاق متصفح الانترنت .
ب- لعرض التبويبات Tabs بصورة مصغرة .
ج- لاغلاق التبويبات Tabs.
د- لفتح تبويب جديد New Tabs.
15- يستخدم الأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظ البيانات في ملف تعريف الارتباط Cookies.
ب- لحذف الملفات المؤقتة على جهاز الحاسب للمستخدم .
ج- لاغلاق المتصفح .
د- لتحديث البيانات الخاصة بصفحات الموقع الالكتروني .
16- يستخدم الأمر Find on this Page في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ- لنسخ البيانات الموجودة في صفحة الموقع الالكتروني .
ب- لفتح موقع الكتروني جديد .
ج- لحذف ملفات تعريف الارتباط .
د- للبحث او ايجاد بعض البيانات داخل صفحة الموقع الالكتروني .
17- يستخدم الأمر Encoding في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ- لعرض الصفحة في ملء الشاشة Full Screen.
ب- لاغلاق المتصفح .
ج- لضبط اللغة في صفحة الموقع الالكتروني .
د- لعرض لغة البرمجة التي تم استخدامها في انشاء الصفحة.
18- يستخدم الأمر Add to Favorites في قائمة المفضلة Favorites ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ- لتغيير اعدادات متصفح الانترنت .
ب- لاضافة بعض المواقع المرغوبة في قائمة المفضلة .
ج- لازالة المواقع غير المرغوبة من قائمة المفضلة .
د- لفتح المواقع في قائمة المفضلة .
19- يستخدم الأمر Page Setup في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لضبط :
أ- اعدادات صفحة الموقع الالكتروني .
ب- طباعة صفحة الموقع الالكتروني .
ج- اغلاق متصفح الانترنت .
د- معاينة صفحة الموقع الالكتروني .
20- يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الأخرين الى المستخدم :
أ- برتوكول FTP [File Transfer Protocol ] .
ب- برتوكول Telnet [Telecommunication Network ] .
ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
د- برتوكول POP3 [Post Office Protocol ].
الهاشمى55
2011- 12- 18, 03:29 PM
1- تعتبر هذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترول في الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.
أ- خط المشترك الرقمي غير المتماثل (ADSL).
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- الاقمار الصناعية Satellites Connection)) .
د- الخطوط المستأجرة (Leased Line) .
2- شبكة الانترنت Internet هي عبارة عن :
أ- اكبر الشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم .
ب- شبكة الشبكات Net of Net.
ج- خط المعلومات السريع Information Highway
د- جميع ما ذكر صحيح .
3- في مرحلة التحليل والتصميم لمواقع الانترنت يتم التركيز على :
أ- مظهر وشكل الموقع وطريقة تصفح صفحات الويب .
ب- كيفية نشر الموقع على شبكة الانترنت .
ج- تدريب المستخدمين على الموقع الجديد .
د- صيانة وادامة الموقع .
4- تستخدم المحفوظاتHistory في برنامج متصفح الانترنت Internet Explorer للغايات التالية :
أ- لحذف المواقع الالكترونية التي تم زيارتها .
ب- اضافة مواقع الكتروني جديدة الى قائمة المفضلة .
ج- لحفظ عناوين المواقع الالكترونية التي تم زيارتها سابقا .
د- لفتح مواقع الكترونية جديدة .
5- تضع هذه المرحلة من مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :
أ- مرحلة التخطيط .
ب- مرحلة النشر والتوزيع .
ج- مرحلة التحليل والتصميم .
د- مرحلة الصيانة والادامة .
6- تتم هذه الجريمة من خلال هجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذه الجريمة هي :
أ- جريمة انتحال شخصية الموقع .
ب- جريمة سرقة ارقام البطاقات الالكترونية .
ج- الجريمة المنظمة .
د- جرائم تزوير البيانات .
7- أي من هذه العبارات تعد عبارة صحيحة :
أ- يمكن الدخول الى البريد الالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك.
ب- يمكن تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
ج- اذا تم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها .
د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تم معرفة الجواب للسؤال السري .
8- الصيغة العامة لعنوان موقع الكتروني URLعلى شبكة الانترنت يكون كما يلي :
أ- www.https.com.edu (http://www.https.com.edu/)
ب- Http.www.sitename.sitetype
أ- Http://www.Sitename.SiteType.Country (http://www.sitename.sitetype.country/) حذف الرسالة بشكل نهائي .
ب- نقل الرسالة الى مجلد البريد الوارد Inbox.
ج- ارسال الرسالة الى بعض جهات الاتصال الموجودين لديك .
9- تعتبر هذه المرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاء الموقع . هذه المرحلة هي :
أ- مرحلة الدعم الفني .
ب- مرحلة النشر والتوزيع .
ج- مرحلة التخطيط .
د- مرحلة التطوير وضبط الجودة .
10- للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .
أ- Reply.
ب- New.
ج- Send.
د- Forward.
11- للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر .
أ- Sign-up
ب- Send.
ج- Log-in.
د- Sing-out.
12- لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروس بـــ:
أ- الدودة Worm.
ب- القنابل المؤقته Timed Bombs.
ج- حصان طرواده Trojan Hours .
د- القنابل المنطقية Logic Bombs.
13- لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
أ- Forward.
ب- New.
ج- Send.
د- Reply.
14- لتشغيل برنامج متصفح الانترنت Internet Explorer باستخدام نظام Windows نتبع الخطوات التالية :
أ- اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشة سطح المكتب .
ج- تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
د- جميع ما ذكر صحيح .
15- لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :
أ- .COM
ب- .EDU
ج- .GOV
د- .NET
16- لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدام أمر .
أ- Send.
ب- Attachment .
ج- Downloading
د- Forward.
17- لارسال رسالة بريد الكتروني E-mail جديدة يتم استخدام امر .
أ- New.
ب- Reply.
ج- Send.
د- Forward.
18- في شبكة الانترنت هناك العديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.
أ- العقيدة الاسلامية للفرد المسلم .
ب- التعايش مع الديانات الاخرى .
ج- التعامل مع الطوائف الاخرى من ذات الدين الاسلامي.
د- جميع ما ذكر صحيح .
19- في هذا العصر (العولمة) المنفتح على العالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ، حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .
أ- الروح المعنوية للشباب.
ب- اللياقة البدنية للشباب .
ج- الافكار والمعتقدات الخاصة بالشباب.
د- الاوضاع الاقتصادية للشباب .
20- يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو .
أ- برتوكول POP3 [Post Office Protocol ].
ب- برتوكولTelnet [Telecommunication Network ] .
ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
د- برتوكول FTP [File Transfer Protocol ] .
21- يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناً على بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقة ومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :
أ- المواقع المعادية للعقيدة .
ب- المواقع السياسية المعادية .
ج- المواقع المعادية للاشخاص .
د- لا مما ذكر صحيح .
22- وهي الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركات هي :
أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
ب- مزود خدمة الانترنت . Internet Service Provider (ISP)
ج- مزود بطاقات الاشتراك بالانترنت .
د- جميع ما ذكر صحيح .
23- وهو عبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكن الوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :
أ- قواعد البيانات Database.
ب- قواعد المعرفة knowledgebase
ج- نظام أسماء النطاقات DNS (Domain Name System ) .
د- مواقع الويب WebPages
24- وهو عبارة عن برنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلك من خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :
أ- مضاد الفيروسات Antivirus.
ب- جدار الحماية "الناري" Firewall.
ج- متصفح الانترنت Internet Explorer.
د- البروكسي Proxy.
25- من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبر الانترنت هي :
أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بين الدول.
ب- زيادة نسبة المخاطر على التجارة .
ج- امكانية تبادل الاموال بين اعداد محدودة من الاشخاص .
د- كل ماذكر صحيح .
26- هي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذه الموضوعات. هذه المواقع هي :
أ- القوائم البريدية Mailing List .
ب- المجموعات الاخبارية Newsgroups .
ج- المدونات Blogs .
د- المنتديات Forums .
27- هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذه الملفات هي :
أ- الملفات المؤقتة Temporary Folder.
ب- ملفات انظمة التشغيل .
ج- ملفات تعريف الارتباط Cookies.
د- ملفات الملتيميديا Multimedia Folder.
28- هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أو الرسالة البريدية إصابة الجهاز بها . هذه البرامج هي:
أ- مضادات الفيروسات Antivirus .
ب- الفيروسات Viruses.
ج- البروكسي Proxy.
د- جدار الحماية Firewall.
29- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج :
أ- برنامج الفرونت بيج FrontPage .
ب- برنامج معالج النصوص MS-word.
ج- برنامج متصفح الانترنت Internet Explorer.
د- برنامج الدردشة Messenger.
ج-
د- جميع ماذكر صحيح .
30- اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ:
د- فتح الرسالة دون تحميل مرفقاتها .
مقفله ::)
2011- 12- 18, 03:42 PM
المااااستر :53:
تاريخي
2011- 12- 18, 03:52 PM
مافي سوال صعب:(107):
تاريخي
2011- 12- 18, 04:01 PM
http://www.ckfu.org/vb (http://www.ckfu.org/vb)
ماهو تصنيف هذا الموقع
فهد9990
2011- 12- 18, 04:05 PM
http://www.ckfu.org/vb (http://www.ckfu.org/vb)
ماهو تصنيف هذا الموقع
المنظمات
NONA:)
2011- 12- 18, 04:05 PM
http://www.ckfu.org/vb (http://www.ckfu.org/vb)
ماهو تصنيف هذا الموقع
يستخدم مع مواقع المنظمات والهيئات غير الربحيه
Bsbosa
2011- 12- 18, 04:07 PM
غير ربحى
Bsbosa
2011- 12- 18, 04:10 PM
تعرف هذه خدمة بأنها وسيلة للنقاش مع الاشخاص ذوي الاهتمامات المشتركة ، ويتم ذلك من خلال وضع موضوع محدد للنقاش من قبل مدير المجموعة ليقوم الاشخاص المهتمين بهذا الموضوع بالرد والتعليق على هذا الموضوع ، وبذلك يتم تدعيم الموضوع بالاراء ووجهات النظر المختلفة. هذه الخدمة هي :
خدمة المجموعات الاخبارية
هل هذا الجواب الصحيح ام المنتديات؟؟؟؟؟؟؟؟؟؟؟؟:bawling:
اجتماعي
2011- 12- 18, 04:31 PM
http://www.ckfu.org/vb (http://www.ckfu.org/vb)
ماهو تصنيف هذا الموقع
الامتدادات موجوده في جدول وانا على ما اعتقد انه قال الجداول مو مطالبين فيها
ولا وش رايكم:(107):
محمد الشلاحي
2011- 12- 18, 04:32 PM
تعرف هذه خدمة بأنها وسيلة للنقاش مع الاشخاص ذوي الاهتمامات المشتركة ، ويتم ذلك من خلال وضع موضوع محدد للنقاش من قبل مدير المجموعة ليقوم الاشخاص المهتمين بهذا الموضوع بالرد والتعليق على هذا الموضوع ، وبذلك يتم تدعيم الموضوع بالاراء ووجهات النظر المختلفة. هذه الخدمة هي :
خدمة المجموعات الاخبارية
هل هذا الجواب الصحيح ام المنتديات؟؟؟؟؟؟؟؟؟؟؟؟:bawling:
الجواب هذا صحيح الله يوفقكم جميعاً وفالكم a+
محمد الشلاحي
2011- 12- 18, 04:32 PM
تعرف هذه خدمة بأنها وسيلة للنقاش مع الاشخاص ذوي الاهتمامات المشتركة ، ويتم ذلك من خلال وضع موضوع محدد للنقاش من قبل مدير المجموعة ليقوم الاشخاص المهتمين بهذا الموضوع بالرد والتعليق على هذا الموضوع ، وبذلك يتم تدعيم الموضوع بالاراء ووجهات النظر المختلفة. هذه الخدمة هي :
خدمة المجموعات الاخبارية
هل هذا الجواب الصحيح ام المنتديات؟؟؟؟؟؟؟؟؟؟؟؟:bawling:
الجواب هذا صحيح الله يوفقكم جميعاً وفالكم a+
مافيه مستحيل
2011- 12- 18, 04:39 PM
اللهم لا سهل الا ماجعلته سهلاً انك اذا شئت تجعل الحزن سهلا
بالتوفيق للجميع ... الساعة الان 4،40 مساء
متجه للقاعة بمشيئة الله
Bsbosa
2011- 12- 18, 04:49 PM
جزاك الله كل خير اخوى محمد الله يوفقك ويوفقنا جميعا
طالعه للاختبار سياتينا الله من فضله انا الى ربنا رااغبون
رضـ غايتي ـاهم
2011- 12- 18, 05:25 PM
جزآكم الله عنآآ آلف خير وموفقين يآرب ..:106::106:
vBulletin® v3.8.7, Copyright ©2000-2025, Ahmed Alfaifi