ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام (https://vb.ckfu.org/)
-   E3 (https://vb.ckfu.org/f427)
-   -   هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات " (https://vb.ckfu.org/t327106.html)

لورينا 2012- 5- 13 01:24 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 

9-
يلجأ بعضالأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيثيؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاعالخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :

أ‌- جريمة تزوير البيانات .
ب‌- جريمة الدخول غير المشروعللمواقع .
ج‌- جريمة انتحال الشخصية .
د‌- جريمة الاغراق بالرسائل .

10-
يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.

أ‌- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ب‌- برتوكول POP3 [Post Office Protocol ].
ج‌- برتوكول Telnet [Telecommunication Network ] .
د‌- برتوكول FTP [File Transfer Protocol ] .

11-
الصيغة العامة لعنوان البريد الالكتروني هي :

أ‌- Maliprovider@.com.Username
ب‌- Username@Mailprovider.com
ج‌- Com.Username@Mailprovider
د‌-www.Username.com
12-
شبكة الانترنت سلاح ذوحدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانبسلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البياناتالمخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .

أ‌- اقتصادية .
ب‌- اجتماعية .
ج‌- نفسية .
د‌- سياسية .

13-
تم استحداثهذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفيحيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :

أ‌-الاقمار الصناعية Satellites Connection)) .
ب‌- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج‌- خط المشترك الرقمي غير المتماثل (ADSL).
د‌- الخطوط المستأجرة (Leased Line).

14-
تقاس سرعة خط الانترنتبكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمةالانترنتISP .................... الواحدة.

أ‌- بالدقيقة .
ب‌- بالثانية .
ج‌- بالساعة .
د‌- بالكيلومتر.
15-
تعد هذه الميزه من إحدى أقوى ممزياتمتصفح الانترنت ، ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمةجديدة بميزات جديدة ، وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذهالميزه هي :

أ‌- المسرعات Accelerators .
ب‌- المتصفحات Explorers.
ج‌- محركات البحث Search Engine.
د‌- المنتديات Forums.

16-
تعد هذه الطريقة منأكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبرخطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذه الخطوط بغيرالمتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذه الطريقة.

أ‌- الاقمار الصناعية Satellites Connection)) .
ب‌- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج‌- الخطوط المستأجرة (Leased Line) .
د‌- خط المشترك الرقمي غير المتماثل (ADSL).

17-
تعد هذه الخدمة من الخدماتالرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاعالمستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار في صيغة مرئية منسقة .هذه الخدمة هي :

أ‌- خدمة البحث Searching.
ب‌- خدمة الدردشة Chatting.
ج‌- خدمة الويب (WWW).
د‌- خدمة المجموعات الاخبارية Newsgroups
18-
تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريدالالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التيتحتويها هذه الرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذهالخدمة . يقصد بهذه الخدمة بـ:

أ‌- خدمة المنتديات Forums.
ب‌- خدمة القوائمالبريدية Mailing List.
ج‌- خدمة الويب (WWW).
د‌- خدمة المجموعات الاخبارية Newsgroups

19-
تتميز عملية التسوق عبر شبكة الانترنت بـ :

أ‌- انها مفتوحةعلى العالم ككل ، لذا يمكن للتاجر ان يعرض منتجاته وخدماته على العالم كله .
ب‌- مقتصرة على المناطق التي يكون بها المستخدم .
ج‌- محصورة في الدول الغربية .
د‌- لا شيء مما ذكر صحيح .

20-
تعد الفيروسات باختلاف أشكالها من أكثرالمخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوعوتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :

أ‌- استخدام برنامج مضادللفيروسات Antivirus.
ب‌- تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating.
ج‌- وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشافالفيروسات لحظة دخولها للجهاز .
د‌- جميع ماذكر صحيح .

21-
هي الوسيلةالرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافةالمجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق مايعرف بالارتباطات التشعبية Hyperlinks. يقصد بهذه الوسيلة :

أ‌- محركات البحث Search Engine .
ب‌- متصفحات الانترنت Internet Explorer.
ج‌- المسرعات Accelerators .
د‌- مواقع الويب Websites.

22-
هو متصفح ويب رسومي انتجتهشركة مايكروسوفت Microsoftوأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذاالبرنامج :

أ‌- قوقل كروم Google Chrome.
ب‌- فير فوكس Firefox.
ج‌- متصفحالانترنت Internet Explorer.
د‌- اوبرا Opera

23-
من وسائل الحماية من المخاطرالتي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئة هي

أ‌- مشاركةكلمات المرور مع الاخرين .
ب‌- عدم الدخول الى المواقع المشبوهة .
ج‌- ادخالالبيانات الخاص فيك في المواقع غير الامنة .
د‌- جميع ماذكر صحيح .

24-
من طرقالاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connectionحيث تتميز هذهالطريقة بعدة مزايا منها :

أ‌- كلفتها قليلة بالمقارنة بالطرق الاخرى .
ب‌- تحتاج الى معدات معقدة لاجراء الاتصال بالانترنت من خلالها .
ج‌- استخدامالالياف الضوئية .
د‌- تغطية مساحات جغرافية كبيرة .

25-
من طرق الاتصالبالانترنت طريقة خط المشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدةمزايا منها :

أ‌- سرعة عملية رفع البيانات Uploading الى شبكة الانترنت .
ب‌- تغطية مساحات جغرافية كبيرة .
ج‌- ثبات عملية الاتصال على مدار الساعة .
د‌-جميع ما ذكر صحيح .

26-
تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :

أ‌- مرحلة التخطيط .
ب‌- مرحلة التحليل والتصميم .
ج‌- مرحلة التطويروضبط الجودة .
د‌- جميع ما ذكر صحيح .

27-
من المميزات العامة التي يجب انيتسم بها موقع الانترنت الجيد هي :

أ‌- العناية بمحتوى الموقع من حيث (النص ،طرق العرض ، جودة النص ...الخ).
ب‌- عدم اجراء عمليات الصيانة والادامة للموقعالالكتروني .
ج‌- عدم اجراء استطلاع اراء واقتراحات المستخدمين .
د‌- لا شيءمما ذكر صحيح .

28-
من السمات العامة للعمل على شبكة الانترنت أنه :

أ‌- يحتاج إلى قدراً كبيراً من المال.
ب‌- يتطلب مهارات متقدمة بكيفية التعامل معالشبكة .
ج‌- صعوبة الحصول على البيانات والمعلومات .
د‌- امكانية الاتصالبالاشخاص بسرعة دون وجود قيود على الزمان والمكان

29-
من الأضرار الصحية النفسيةالتي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحةهي :

أ‌- اجهاد العيون .
ب‌- شلل الاطراف .
ج‌- الاكتئاب والانعزال .
د‌- الالام في العمود الفقري .

30-
من الأضرار الثقافية و الاجتماعية التييمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :

أ‌- اضرار فيالعقيدة .
ب‌- مشاكل في اللغة العربية والتواصل مع الاخرين .
ج‌- اضرار صحيةجسدية .
د‌- اضرار اقتصادية

ابو فيصل الحربي 2012- 5- 13 01:27 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 
اقتباس:

المشاركة الأصلية كتبت بواسطة لورينا (المشاركة 6411234)
بليز خلونا نحل الاسئلة ونراجع معلومانتا الذهبية هههههههههه:53:


نموذج للا ختبار النهائي للانترنتوالاتصالات

1- إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbpsفإن سرعة خط الانترنت تقدر بـ :

أ‌- 24Mbps
ب‌- 16Mbps
ج- 4Mbps
د- 32Mbps


2- يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Serversوجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه .
يقصد بهذا البرتوكول بـ:


أ‌- برتوكول Telnet [Telecommunication Network ] .
ب‌- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ج‌- برتوكول POP3 [Post Office Protocol ].
د‌- برتوكول FTP [File Transfer Protocol ] .
3- يسمى بموفر خدمة الاتصال بالإنترنت (AIP)، وهي الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذه الشركات هي :


أ‌- مزود خدمة االمعطيات . Data Service Provider (DSP)
ب‌- شركات تصنيع معدات الحاسب والشبكات .
ج‌- مزود خدمة الانترنت . Internet Service Provider (ISP)
د‌- مركز بيع بطاقات الاشتراك بخدمة الانترنت.


4- يشير عنوان الموقع التاليhttp://
www.wikipedia.orgالى انه موقع :


أ‌- منظمة غير ربحية .
ب‌- تعليمي .
ج‌- شركات ربحية .
د‌- حكومي


5- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكول بـ :


أ‌- برتوكول VOIP [Voice Over Internet Protocol ] .
ب‌- برتوكول UDP [User Datagram Protocol ] .
ج‌- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د‌- برتوكول HTTP [Hyper Text Transfer Protocol ].


6- يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ :


أ‌- برتوكول VOIP [Voice Over Internet Protocol ] .
ب‌- برتوكول UDP [User Datagram Protocol ] .
ج‌- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
د‌- برتوكول HTTP [Hyper Text Transfer Protocol ] .


7- يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :


أ‌- جريمة انتحال الشخصية .
ب‌- جريمة ارتياد المواقع الاباحية .
ج‌- جريمة غسيل الاموال .
د‌- جريمة تزوير البيانات.


8- يعد هذا المصطلح من المصطلحات الجديدة التي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميع هذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلال شبكة الإنترنت" . يقصد بهذا المصطلح هو:


أ‌- الجريمة الالكترونية .
ب‌- جريمة تجارة المخدرات .
ج‌- جريمة السرقة .
د‌- جريمة القتل .



قولوووا صح

you tube 2012- 5- 13 01:34 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 
عندي احساس انه بيجيب اغلب اسئلة العام :(269):

لورينا 2012- 5- 13 01:35 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 

31-
يستخدم الأمر SmartScreen Filter في قائمةادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي

أ‌- فتحمواقع الكترونية .
ب‌- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطروالاضرار .
ج‌- انهاء استخدام المتصفح .
د‌- حذف سجل المحفوظات .

32-
يستخدم الأمر Select All في قائمة تحرير Editببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي :

أ‌- اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
ب‌- اجراء عملية النسخ لمتحوى الصفحة .
ج‌- حفظ الصفحة على جهاز الحاسب .
د‌- انشاء اختصار للموقع على سطح المكتب .




33-
يستخدم الأمر Save As في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلاجراء مايلي:

أ‌- اضافة الموقع الالكتروني الى قائمة المفضلة Favorites.
ب‌- تنظيفسجل المحفوظات History.
ج‌- فتح موقع اللكتروني جديد دون اغلاق المتصفح .
د‌- حفظ صفحة الويب على جهاز الحاسب بإسم جديد .

34-
يستخدم الأمر Quick Tabsفي قائمةعرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:

أ‌- لفتح موقعالكتروني دون اغلاق متصفح الانترنت .
ب‌- لعرض التبويبات Tabs بصورة مصغرة .
ج‌- لاغلاق التبويبات Tabs.
د‌- لفتح تبويب جديد New Tabs.

35-
يستخدمالأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :

أ‌- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظالبيانات في ملف تعريف الارتباط ******s.

ب‌- لحذف الملفات المؤقتة على جهازالحاسب للمستخدم .
ج‌- لاغلاق المتصفح .
د‌- لتحديث البيانات الخاصة بصفحاتالموقع الالكتروني .

36-
يستخدم الأمر Find on this Page في قائمة تحرير Editببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:

أ‌- لنسخ البياناتالموجودة في صفحة الموقع الالكتروني .
ب‌- لفتح موقع الكتروني جديد .
ج‌- لحذف ملفات تعريف الارتباط .
د‌- للبحث او ايجاد بعض البيانات داخل صفحة الموقعالالكتروني .

37-
يستخدم الأمر Encoding في قائمة عرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:

أ‌- لعرض الصفحة في ملء الشاشة Full Screen.
ب‌- لاغلاق المتصفح .
ج‌- لضبط اللغة في صفحة الموقع الالكتروني .
د‌- لعرض لغة البرمجة التي تم استخدامها في انشاء الصفحة.

38-
يستخدمالأمرAdd to Favoritesفي قائمة المفضلة Favoritesببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :

‌أ- لتغيير اعدادات متصفح الانترنت .
‌ب - لاضافةبعض المواقع المرغوبة في قائمة المفضلة .
‌ج- لازالة المواقع غير المرغوبة منقائمة المفضلة .
‌د- لفتح المواقع في قائمة المفضلة .

39-
يستخدم الأمر Page Setup في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلضبط :

أ‌- اعدادات صفحة الموقع الالكتروني .
ب‌- طباعة صفحة الموقع الالكتروني .
ج‌- اغلاق متصفح الانترنت .
د‌- معاينة صفحة الموقع الالكتروني .

40-
يختص هذاالبرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، منالأخرين الى المستخدم :

‌أ- برتوكول FTP [File Transfer Protocol ] .
‌ب- برتوكول Telnet [Telecommunication Network ] .
‌ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
‌د- برتوكول POP3 [Post Office Protocol ].

41-
تعتبرهذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة فيالمناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترولفي الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.

‌أ- خطالمشترك الرقمي غير المتماثل (ADSL).
‌ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
‌ج- الاقمار الصناعية Satellites Connection)) .
‌د-الخطوطالمستأجرة (Leased Line).

42-
شبكة الانترنت Internet هي عبارة عن :

‌أ- اكبرالشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطةببعضها البعض والمنتشرة حول العالم .
‌ب- شبكة الشبكات Net of Net.
‌ج- خطالمعلومات السريع Information Highway
‌د- جميع ما ذكر صحيح .

43-
في مرحلةالتحليل والتصميم لمواقع الانترنت يتم التركيز على :

‌أ- مظهر وشكل الموقعوطريقة تصفح صفحات الويب .
‌ب- كيفية نشر الموقع على شبكة الانترنت .
‌ج- تدريب المستخدمين على الموقع الجديد .
‌د- صيانة وادامة الموقع .

44-
تستخدمالمحفوظاتHistory في برنامج متصفح الانترنت Internet Explorerللغايات التالية :

‌أ- لحذف المواقع الالكترونية التي تم زيارتها .
‌ب- اضافة مواقع الكترونيجديدة الى قائمة المفضلة .
‌ج- لحفظ عناوين المواقع الالكترونية التي تم زيارتهاسابقا .
‌د- لفتح مواقع الكترونية جديدة .

45-
تضع هذه المرحلة من مراحلتطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تمانجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :

‌أ- مرحلة التخطيط .
‌ب- مرحلة النشر والتوزيع .
‌ج- مرحلة التحليلوالتصميم .
‌د- مرحلة الصيانة والادامة .

46-
تتم هذه الجريمة من خلال هجوميشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاولالمجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص بههناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصدبهذه الجريمة هي :

‌أ- جريمة انتحال شخصية الموقع .
‌ب- جريمة سرقة ارقامالبطاقات الالكترونية .
‌ج- الجريمة المنظمة .
‌د- جرائم تزوير البيانات .

47-
أي من هذه العبارات تعد عبارة صحيحة :

‌أ- يمكن الدخول الى البريدالالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك.
‌ب- يمكنتغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
‌ج- اذاتم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها .
‌د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تممعرفة الجواب للسؤال السري .

48-
الصيغة العامة لعنوان موقع الكتروني URLعلىشبكة الانترنت يكون كما يلي :

‌أ- www.https.com.edu
‌ب- Http.www.sitename.sitetype
‌ج- Http://www.Sitename.SiteType.Country
‌د- جميع ماذكر صحيح .

49-
اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غيرالمرغوب Junk فأنه ينصح بـ:

‌أ- فتح الرسالة دون تحميل مرفقاتها .
‌ب- حذفالرسالة بشكل نهائي .
‌ج- نقل الرسالة الى مجلد البريد الوارد Inbox.
‌د- ارسال الرسالة الى بعض جهات الاتصال الموجودين لديك .

50-
تعتبر هذه المرحلة منمراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصةاذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاءالموقع . هذه المرحلة هي :

‌أ- مرحلة الدعم الفني .
‌ب- مرحلة النشر والتوزيع .
‌ج- مرحلة التخطيط .
‌د- مرحلة التطوير وضبط الجودة .

51-
للرد علىالرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .

‌أ- Reply.
‌ب- New.
‌ج- Send.
‌د- Forward.

52-
للخروج من البريد اللكتروني E-mailواغلاق الحساب فانه يتم استخدام امر .

‌أ- Sign-up
‌ب- Send.
‌ج- Log-in.
‌د- Sing-out.

53-
لكي تتم عملية الاختراق فإن المتسللون إلى أجهزةالآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسسعلى أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كلطريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروسبـــ:

‌أ- الدودةWorm.
‌ب- القنابل المؤقته Timed Bombs.
‌ج- حصان طرواده Trojan Hours .
‌د- القنابل المنطقية Logic Bombs.

54-
لتمرير رسالة الكترونيةواردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :

‌أ- Forward.
‌ب- New.
‌ج- Send.
‌د- Reply.

55-
لتشغيل برنامج متصفحالانترنت Internet Explorerباستخدام نظام Windows نتبع الخطوات التالية :

‌أ- اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
‌ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشةسطح المكتب .
‌ج- تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
‌د- جميع ما ذكر صحيح .

56-
لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :

‌أ - .COM
‌ب - .EDU
‌ج - .GOV
‌د - .NET

57-
لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدامأمر .

‌أ- Send.
‌ب- Attachment .
‌ج - Downloading
‌د - Forward.

58-
لارسال رسالة بريد الكتروني E-mailجديدة يتم استخدام امر .

‌أ- New.
‌ب- Reply.
‌ج- Send.
‌د- Forward.

59-
في شبكة الانترنت هناكالعديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمالدون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي منخلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.

‌أ- القعيدة الاسلامية للفرد المسلم .
‌ب- التعايش مع الديانات الاخرى .
‌ج- التعامل مع الطوائف الاخرى من ذات الدين الاسلامي.
‌د- جميع ما ذكر صحيح .
60-في هذا العصر (العولمة) المنفتح علىالعالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ،حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهمإلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .

‌أ- الروح المعنوية للشباب.
‌ب- اللياقة البدنية للشباب .
‌ج- الافكار والمعتقداتالخاصة بالشباب.
‌د- الاوضاع الاقتصادية للشباب .

61-
يختص هذا البرتوكولبإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الىالأخريين ، هذا البرتوكول هو .
‌أ- برتوكول POP3 [Post Office Protocol ].
‌ب- برتوكولTelnet [Telecommunication Network ] .
‌ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
‌د- برتوكول FTP [File Transfer Protocol ] .
62-
يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناًعلى بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقةومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :

‌أ- المواقعالمعادية للعقيدة .
‌ب- المواقع السياسية المعادية .
‌ج- المواقع المعاديةللاشخاص .
‌د - لا مما ذكر صحيح .

63-
وهي الشركات والمؤسسات المرخص لها منقبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البواباتالرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركاتهي :

‌أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
‌ب- مزود خدمةالانترنت . Internet Service Provider (ISP)
‌ج- مزود بطاقات الاشتراك بالانترنت .
‌د- جميع ما ذكر صحيح .

64-
وهو عبارة عن نظام يتكون من قاعدة بيانات موزعةتحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ،ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكنالوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :

‌أ- قواعدالبيانات Database.
‌ب- قواعد المعرفة knowledgebase
‌ج- نظام أسماء النطاقات DNS (Domain Name System ) .
‌د- مواقع الويب WebPages

65-
وهو عبارة عنبرنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلكمن خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :

‌أ- مضاد الفيروسات Antivirus.
‌ب- جدار الحماية "الناري" Firewall.
‌ج- متصفح الانترنت Internet Explorer.
‌د – البروكسي Proxy.

66-
من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبرالانترنت هي :

‌أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدوديةبين الدول.
‌ب- زيادة نسبة المخاطر على التجارة .
‌ج- امكانية تبادل الاموالبين اعداد محدودة من الاشخاص .
‌د- كل ماذكر صحيح .

67-
هي عبارة عن مواقععلى الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر فيالموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذهالموضوعات. هذه المواقع هي :

‌أ- القوائم البريدية Mailing List .
‌ب- المجموعات الاخبارية Newsgroups .
‌ج- المدونات Blogs .
‌د- المنتديات Forums .

68-
هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيدالمواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذهالملفات هي :
‌أ- الملفات المؤقتة Temporary Folder.

‌ب- ملفات انظمة التشغيل .
‌ج- ملفات تعريف الارتباط ******s.
‌د- ملفات الملتيميديا Multimedia Folder.

69-
هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته،فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أوالرسالة البريدية إصابة الجهاز بها . هذه البرامج هي:

‌أ- مضادات الفيروسات Antivirus .
‌ب- الفيروسات Viruses.
‌ج- البروكسي Proxy.
‌د- جدار الحماية Firewall.

ابو فيصل الحربي 2012- 5- 13 01:37 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 
اقتباس:

المشاركة الأصلية كتبت بواسطة لورينا (المشاركة 6411314)

9-
يلجأ بعضالأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيثيؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاعالخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :

أ‌- جريمة تزوير البيانات .
ب‌- جريمة الدخول غير المشروعللمواقع .
ج‌- جريمة انتحال الشخصية .
د‌- جريمة الاغراق بالرسائل .

10-
يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.

أ‌- برتوكول SMTP [Simple Mail Transfer Protocol ] .
ب‌- برتوكول POP3 [Post Office Protocol ].
ج‌- برتوكولTelnet [Telecommunication Network ] .
د‌- برتوكول FTP [File Transfer Protocol ] .

11-
الصيغة العامة لعنوان البريد الالكتروني هي :

أ‌- Maliprovider@.com.Username
ب‌-
Username@Mailprovider.com
ج‌- Com.Username@Mailprovider
د‌
-www.Username.com
12-
شبكة الانترنت سلاح ذوحدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانبسلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البياناتالمخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .

أ‌- اقتصادية .
ب‌- اجتماعية .
ج‌- نفسية .
د‌- سياسية .

13-
تم استحداثهذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفيحيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :

أ‌-الاقمار الصناعية Satellites Connection)) .
ب‌- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج‌- خط المشترك الرقمي غير المتماثل (ADSL).
د‌- الخطوط المستأجرة (Leased Line).

14-
تقاس سرعة خط الانترنتبكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمةالانترنتISP .................... الواحدة.

أ‌- بالدقيقة .
ب‌- بالثانية .
ج‌- بالساعة .
د‌- بالكيلومتر.
15-
تعد هذه الميزه من إحدى أقوى ممزياتمتصفح الانترنت ، ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمةجديدة بميزات جديدة ، وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذهالميزه هي :

أ‌- المسرعات Accelerators .
ب‌- المتصفحات Explorers.
ج‌- محركات البحث Search Engine.
د‌- المنتديات Forums.

16-
تعد هذه الطريقة منأكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبرخطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذه الخطوط بغيرالمتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذه الطريقة.

أ‌- الاقمار الصناعية Satellites Connection)) .
ب‌- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج‌- الخطوط المستأجرة (Leased Line) .
د‌- خط المشترك الرقمي غير المتماثل (ADSL).

17-
تعد هذه الخدمة من الخدماتالرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاعالمستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار في صيغة مرئية منسقة .هذه الخدمة هي :

أ‌- خدمة البحث Searching.
ب‌- خدمة الدردشة Chatting.
ج‌- خدمة الويب (WWW).
د‌- خدمة المجموعات الاخبارية Newsgroups
18-
تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريدالالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التيتحتويها هذه الرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذهالخدمة . يقصد بهذه الخدمة بـ:

أ‌- خدمة المنتديات Forums.
ب‌- خدمة القوائمالبريدية Mailing List.
ج‌- خدمة الويب (WWW).
د‌- خدمة المجموعات الاخبارية Newsgroups

19-
تتميز عملية التسوق عبر شبكة الانترنت بـ :

أ‌- انها مفتوحةعلى العالم ككل ، لذا يمكن للتاجر ان يعرض منتجاته وخدماته على العالم كله .
ب‌- مقتصرة على المناطق التي يكون بها المستخدم .
ج‌- محصورة في الدول الغربية .
د‌- لا شيء مما ذكر صحيح .

20-
تعد الفيروسات باختلاف أشكالها من أكثرالمخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوعوتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :

أ‌- استخدام برنامج مضادللفيروسات Antivirus.
ب‌- تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating.
ج‌- وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشافالفيروسات لحظة دخولها للجهاز .
د‌- جميع ماذكر صحيح .

21-
هي الوسيلةالرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافةالمجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق مايعرف بالارتباطات التشعبية Hyperlinks. يقصد بهذه الوسيلة :

أ‌- محركات البحث Search Engine .
ب‌- متصفحات الانترنت Internet Explorer.
ج‌- المسرعات Accelerators .
د‌- مواقع الويب Websites.

22-
هو متصفح ويب رسومي انتجتهشركة مايكروسوفت Microsoftوأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذاالبرنامج :

أ‌- قوقل كروم Google Chrome.
ب‌- فير فوكس Firefox.
ج‌- متصفحالانترنت Internet Explorer.
د‌- اوبرا Opera

23-
من وسائل الحماية من المخاطرالتي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئة هي

أ‌- مشاركةكلمات المرور مع الاخرين .
ب‌- عدم الدخول الى المواقع المشبوهة .
ج‌- ادخالالبيانات الخاص فيك في المواقع غير الامنة .
د‌- جميع ماذكر صحيح .

24-
من طرقالاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connectionحيث تتميز هذهالطريقة بعدة مزايا منها :

أ‌- كلفتها قليلة بالمقارنة بالطرق الاخرى .
ب‌- تحتاج الى معدات معقدة لاجراء الاتصال بالانترنت من خلالها .
ج‌- استخدامالالياف الضوئية .
د‌- تغطية مساحات جغرافية كبيرة .

25-
من طرق الاتصالبالانترنت طريقة خط المشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدةمزايا منها :

أ‌- سرعة عملية رفع البيانات Uploading الى شبكة الانترنت .
ب‌- تغطية مساحات جغرافية كبيرة .
ج‌- ثبات عملية الاتصال على مدار الساعة .
د‌-جميع ما ذكر صحيح .

26-
تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :

أ‌- مرحلة التخطيط .
ب‌- مرحلة التحليل والتصميم .
ج‌- مرحلة التطويروضبط الجودة .
د‌- جميع ما ذكر صحيح .

27-
من المميزات العامة التي يجب انيتسم بها موقع الانترنت الجيد هي :

أ‌- العناية بمحتوى الموقع من حيث (النص ،طرق العرض ، جودة النص ...الخ).
ب‌- عدم اجراء عمليات الصيانة والادامة للموقعالالكتروني .
ج‌- عدم اجراء استطلاع اراء واقتراحات المستخدمين .
د‌- لا شيءمما ذكر صحيح .

28-
من السمات العامة للعمل على شبكة الانترنت أنه :

أ‌- يحتاج إلى قدراً كبيراً من المال.
ب‌- يتطلب مهارات متقدمة بكيفية التعامل معالشبكة .
ج‌- صعوبة الحصول على البيانات والمعلومات .
د‌- امكانية الاتصالبالاشخاص بسرعة دون وجود قيود على الزمان والمكان

29-
من الأضرار الصحية النفسيةالتي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحةهي :

أ‌- اجهاد العيون .
ب‌- شلل الاطراف .
ج‌- الاكتئاب والانعزال .
د‌- الالام في العمود الفقري .

30-
من الأضرار الثقافية و الاجتماعية التييمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :

أ‌- اضرار فيالعقيدة .
ب‌- مشاكل في اللغة العربية والتواصل مع الاخرين .
ج‌- اضرار صحيةجسدية .
د‌- اضرار اقتصادية


تاكدي من الحل

ورده جنوبيه 2012- 5- 13 01:40 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 
ركزو على ادوات قائمة عرض:oao:

لورينا 2012- 5- 13 01:43 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 
70- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدامبعض الادوات الخاصة بذلك ، ومن هذه البرامج :

‌أ- برنامج الفرونت بيج FrontPage .
‌ب- برنامج معالج النصوص MS-word.
‌ج- برنامج متصفح الانترنت Internet Explorer.
‌د- برنامج الدردشة Messenger.

انتهت الاسئلة
مع تمنياتي لكم بالنجاح

:53::53::53::53:

ابو فيصل الحربي 2012- 5- 13 01:51 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 
اقتباس:

المشاركة الأصلية كتبت بواسطة لورينا (المشاركة 6411503)

31-
يستخدم الأمر SmartScreen Filter في قائمةادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي

أ‌- فتحمواقع الكترونية .
ب‌- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطروالاضرار .
ج‌- انهاء استخدام المتصفح .
د‌- حذف سجل المحفوظات .

32-
يستخدم الأمر Select All في قائمة تحرير Editببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي :

أ‌- اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
ب‌- اجراء عملية النسخ لمتحوى الصفحة .
ج‌- حفظ الصفحة على جهاز الحاسب .
د‌- انشاء اختصار للموقع على سطح المكتب .




33-
يستخدم الأمر Save As في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلاجراء مايلي:

أ‌- اضافة الموقع الالكتروني الى قائمة المفضلة Favorites.
ب‌- تنظيفسجل المحفوظات History.
ج‌- فتح موقع اللكتروني جديد دون اغلاق المتصفح .
د‌- حفظ صفحة الويب على جهاز الحاسب بإسم جديد .

34-
يستخدم الأمر Quick Tabsفي قائمةعرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:

أ‌- لفتح موقعالكتروني دون اغلاق متصفح الانترنت .
ب‌- لعرض التبويبات Tabs بصورة مصغرة .
ج‌- لاغلاق التبويبات Tabs.
د‌- لفتح تبويب جديد New Tabs.

35-
يستخدمالأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :

أ‌- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظالبيانات في ملف تعريف الارتباط ******s.

ب‌- لحذف الملفات المؤقتة على جهازالحاسب للمستخدم .
ج‌- لاغلاق المتصفح .
د‌- لتحديث البيانات الخاصة بصفحاتالموقع الالكتروني .

36-
يستخدم الأمر Find on this Page في قائمة تحرير Editببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:

أ‌- لنسخ البياناتالموجودة في صفحة الموقع الالكتروني .
ب‌- لفتح موقع الكتروني جديد .
ج‌- لحذف ملفات تعريف الارتباط .
د‌- للبحث او ايجاد بعض البيانات داخل صفحة الموقعالالكتروني .

37-
يستخدم الأمر Encoding في قائمة عرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:

أ‌- لعرض الصفحة في ملء الشاشة Full Screen.
ب‌- لاغلاق المتصفح .
ج‌- لضبط اللغة في صفحة الموقع الالكتروني .
د‌- لعرض لغة البرمجة التي تم استخدامها في انشاء الصفحة.

38-
يستخدمالأمرAdd to Favoritesفي قائمة المفضلة Favoritesببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :

‌أ- لتغيير اعدادات متصفح الانترنت .
‌ب - لاضافةبعض المواقع المرغوبة في قائمة المفضلة .
‌ج- لازالة المواقع غير المرغوبة منقائمة المفضلة .
‌د- لفتح المواقع في قائمة المفضلة .

39-
يستخدم الأمر Page Setup في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلضبط :

أ‌- اعدادات صفحة الموقع الالكتروني .
ب‌- طباعة صفحة الموقع الالكتروني .
ج‌- اغلاق متصفح الانترنت .
د‌- معاينة صفحة الموقع الالكتروني .

40-
يختص هذاالبرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، منالأخرين الى المستخدم :

‌أ- برتوكول FTP [File Transfer Protocol ] .
‌ب- برتوكول Telnet [Telecommunication Network ] .
‌ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
‌د- برتوكول POP3 [Post Office Protocol ].

41-
تعتبرهذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة فيالمناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترولفي الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.

‌أ- خطالمشترك الرقمي غير المتماثل (ADSL).
‌ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
‌ج- الاقمار الصناعية Satellites Connection)) .
‌د-الخطوطالمستأجرة (Leased Line).

42-
شبكة الانترنت Internet هي عبارة عن :

‌أ- اكبرالشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطةببعضها البعض والمنتشرة حول العالم .
‌ب- شبكة الشبكات Net of Net.
‌ج- خطالمعلومات السريع Information Highway
‌د- جميع ما ذكر صحيح .

43-
في مرحلةالتحليل والتصميم لمواقع الانترنت يتم التركيز على :

‌أ- مظهر وشكل الموقعوطريقة تصفح صفحات الويب .
‌ب- كيفية نشر الموقع على شبكة الانترنت .
‌ج- تدريب المستخدمين على الموقع الجديد .
‌د- صيانة وادامة الموقع .

44-
تستخدمالمحفوظاتHistory في برنامج متصفح الانترنت Internet Explorerللغايات التالية :

‌أ- لحذف المواقع الالكترونية التي تم زيارتها .
‌ب- اضافة مواقع الكترونيجديدة الى قائمة المفضلة .
‌ج- لحفظ عناوين المواقع الالكترونية التي تم زيارتهاسابقا .
‌د- لفتح مواقع الكترونية جديدة .

45-
تضع هذه المرحلة من مراحلتطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تمانجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :

‌أ- مرحلة التخطيط .
‌ب- مرحلة النشر والتوزيع .
‌ج- مرحلة التحليلوالتصميم .
‌د- مرحلة الصيانة والادامة .

46-
تتم هذه الجريمة من خلال هجوميشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاولالمجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص بههناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصدبهذه الجريمة هي :

‌أ- جريمة انتحال شخصية الموقع .
‌ب- جريمة سرقة ارقامالبطاقات الالكترونية .
‌ج- الجريمة المنظمة .
‌د- جرائم تزوير البيانات .

47-
أي من هذه العبارات تعد عبارة صحيحة :

‌أ- يمكن الدخول الى البريدالالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك.
‌ب- يمكنتغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
‌ج- اذاتم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها .
‌د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تممعرفة الجواب للسؤال السري .

48-
الصيغة العامة لعنوان موقع الكتروني URLعلىشبكة الانترنت يكون كما يلي :

‌أ- www.https.com.edu
‌ب- Http.www.sitename.sitetype
‌ج- Http://www.Sitename.SiteType.Country
‌د- جميع ماذكر صحيح .

49-
اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غيرالمرغوب Junk فأنه ينصح بـ:

‌أ- فتح الرسالة دون تحميل مرفقاتها .
‌ب- حذفالرسالة بشكل نهائي .
‌ج- نقل الرسالة الى مجلد البريد الوارد Inbox.
‌د- ارسال الرسالة الى بعض جهات الاتصال الموجودين لديك .

50-
تعتبر هذه المرحلة منمراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصةاذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاءالموقع . هذه المرحلة هي :

‌أ- مرحلة الدعم الفني .
‌ب- مرحلة النشر والتوزيع .
‌ج- مرحلة التخطيط .
‌د- مرحلة التطوير وضبط الجودة .

51-
للرد علىالرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .

‌أ- Reply.
‌ب- New.
‌ج- Send.
‌د- Forward.

52-
للخروج من البريد اللكتروني E-mailواغلاق الحساب فانه يتم استخدام امر .

‌أ- Sign-up
‌ب- Send.
‌ج- Log-in.
‌د- Sing-out.

53-
لكي تتم عملية الاختراق فإن المتسللون إلى أجهزةالآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسسعلى أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كلطريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروسبـــ:

‌أ- الدودةWorm.
‌ب- القنابل المؤقته Timed Bombs.
‌ج- حصان طرواده Trojan Hours .
‌د- القنابل المنطقية Logic Bombs.

54-
لتمرير رسالة الكترونيةواردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :

‌أ- Forward.
‌ب- New.
‌ج- Send.
‌د- Reply.

55-
لتشغيل برنامج متصفحالانترنت Internet Explorerباستخدام نظام Windows نتبع الخطوات التالية :

‌أ- اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
‌ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشةسطح المكتب .
‌ج- تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
‌د- جميع ما ذكر صحيح .

56-
لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :

‌أ - .COM
‌ب - .EDU
‌ج - .GOV
‌د - .NET

57-
لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدامأمر .

‌أ- Send.
‌ب- Attachment .
‌ج - Downloading
‌د - Forward.

58-
لارسال رسالة بريد الكتروني E-mailجديدة يتم استخدام امر .

‌أ- New.
‌ب- Reply.
‌ج- Send.
‌د- Forward.

59-
في شبكة الانترنت هناكالعديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمالدون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي منخلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.

‌أ- القعيدة الاسلامية للفرد المسلم .
‌ب- التعايش مع الديانات الاخرى .
‌ج- التعامل مع الطوائف الاخرى من ذات الدين الاسلامي.
‌د- جميع ما ذكر صحيح .
60-في هذا العصر (العولمة) المنفتح علىالعالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ،حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهمإلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .

‌أ- الروح المعنوية للشباب.
‌ب- اللياقة البدنية للشباب .
‌ج- الافكار والمعتقداتالخاصة بالشباب.
‌د- الاوضاع الاقتصادية للشباب .

61-
يختص هذا البرتوكولبإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الىالأخريين ، هذا البرتوكول هو .
‌أ- برتوكول POP3 [Post Office Protocol ].
‌ب- برتوكولTelnet [Telecommunication Network ] .
‌ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
‌د- برتوكول FTP [File Transfer Protocol ] .
62-
يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناًعلى بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقةومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :

‌أ- المواقعالمعادية للعقيدة .
‌ب- المواقع السياسية المعادية .
‌ج- المواقع المعاديةللاشخاص .
‌د - لا مما ذكر صحيح .

63-
وهي الشركات والمؤسسات المرخص لها منقبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البواباتالرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركاتهي :

‌أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
‌ب- مزود خدمةالانترنت . Internet Service Provider (ISP)
‌ج- مزود بطاقات الاشتراك بالانترنت .
‌د- جميع ما ذكر صحيح .

64-
وهو عبارة عن نظام يتكون من قاعدة بيانات موزعةتحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ،ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكنالوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :

‌أ- قواعدالبيانات Database.
‌ب- قواعد المعرفة knowledgebase
‌ج- نظام أسماء النطاقات DNS (Domain Name System ) .
‌د- مواقع الويب WebPages

65-
وهو عبارة عنبرنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلكمن خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :

‌أ- مضاد الفيروسات Antivirus.
‌ب- جدار الحماية "الناري" Firewall.
‌ج- متصفح الانترنت Internet Explorer.
‌د – البروكسي Proxy.

66-
من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبرالانترنت هي :

‌أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدوديةبين الدول.
‌ب- زيادة نسبة المخاطر على التجارة .
‌ج- امكانية تبادل الاموالبين اعداد محدودة من الاشخاص .
‌د- كل ماذكر صحيح .

67-
هي عبارة عن مواقععلى الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر فيالموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذهالموضوعات. هذه المواقع هي :

‌أ- القوائم البريدية Mailing List .
‌ب- المجموعات الاخبارية Newsgroups .
‌ج- المدونات Blogs .
‌د- المنتديات Forums .

68-
هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيدالمواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذهالملفات هي :
‌أ- الملفات المؤقتة Temporary Folder.

‌ب- ملفات انظمة التشغيل .
‌ج- ملفات تعريف الارتباط ******s.
‌د- ملفات الملتيميديا Multimedia Folder.

69-
هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته،فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أوالرسالة البريدية إصابة الجهاز بها . هذه البرامج هي:

‌أ- مضادات الفيروسات Antivirus .
‌ب- الفيروسات Viruses.
‌ج- البروكسي Proxy.
‌د- جدار الحماية Firewall.

تاكدو من الحل

ابو فيصل الحربي 2012- 5- 13 01:52 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 

‌أ- برنامج الفرونت بيج FrontPage .
:53::53::53:

لورينا 2012- 5- 13 01:54 PM

رد: هنـا ... نقطـه التجمـع لـ مـادة " الأنتــرنت والأتصــالات "
 
انتـــــــــــــــــوا بس راجعو هاذي الاسئلة وزيدوا عليها شووي من الباب الاخير وان شاء الله ال 100 فالنا ياااااااااااااااااااااااااااااااارب ناخذها ...


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 03:19 PM.

Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.1 جامعة الملك الفيصل,جامعة الدمام

Adsense Management by Losha

المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه