الرئيسية
القرآن الكريم
مركز التحميل
البحث
جامعة الملك فيصل
الرئيسية
بوابة التعليم عن بعد
النظام الافتراضي
نظام البانر
البلاك بورد
جامعة الدمام
الرئيسية
بوابة التعليم عن بعد
التسجيل
إستعادة كلمة المرور
الكويزات
مفضلة الملفات
المشاركات الجديدة
التعليمات
ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام
>
الكويزات QUIZ - ملتقى فيصل
اسئلة اختبار مقرر الانترنت والاتصالات - الفصل الثاني- لعام 1434 / 1435 هـ
التسجيل
الكويزات
إضافة كويز
مواعيد التسجيل
التعليمـــات
المجموعات
روابط المنتدى
قائمة الأعضاء
الذهاب إلى الصفحة...
الكويز
اسئلة اختبار مقرر الانترنت والاتصالات - الفصل الثاني- لعام 1434 / 1435 هـ
[أسئلة اختبار - الانترنت والاتصالات - محمد سعيد الزهراني]
لاتنسونــا من صالح دعائكم
عدد الأسئلة: 50
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) من أهم خصائص بروتوكول Telnet (Telecommunication Network) أنه :
يعمل على تحديد عنوان الجهة المستقبلة للبيانات ومن ثم نقلها والتأكد من وصولها
يقوم بنقل البيانات بين الخوادم وجهاز المستخدم بسرعة كبيرة
يوفر إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت
يستخدم في نقل الصوت بوضوح ونقاء شديد وأجراء المحادثات الهاتفية من خلال شبكة الانترنت
2) موقع اجتماعي على شبكة الانترنت متخصص بمشاركة الفيديو بحيث يسمح للمستخدمين مشاهدة ورفع مقاطع الفيديو بشكل مجاني :
اليوتيوب You Tube
الايميل Email
الفيس بوك Face book
تويتر Twitter
3) من خدمات شبكة الانترنت تمكن المستخدم من تحميل الملفات من أجهزة الخادم للمواقع المختلفة إلى جهازه الشخصي والعكس .... هي :
خدمة المجموعات الإخبارية Newsgroups
خدمة الموسوعة الحرة Wiki
خدمة المنتديات Forums
خدمة تحميل ورفع الملفات عبر شبكة الانترنت Downloading & Uploading
4) تعتبر هذه الخدمة من الخدمات الحيوية بشبكة الانترنت والتي تمكننا من إرسال واستقبال الرسائل من و إلى أي مكان في العالم ... وهي :
خدمة البريد الالكتروني Email
خدمة المحادثة الفورية Chatting
خدمة المدونة الالكترونية blog
خدمة الويب Web
5) من أهم خصائص بروتوكول (POP3 (Post Office Protocol أنه :
يختص بإرسال Send رسائل بريد الالكتروني والملفات المرفقة بها
يختص بإستقبال Receive رسائل البريد الالكتروني والملفات المرفقة بها
ينقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر المتصلة بالشبكة
يوفر أمكانية التحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت
6) لكل موقع ويب عنوان خاص به والذي يسمى URL (Uniform Recourse Locator) وهذا العنوان يأخذ الصيغة التالية :
Http:// kfu.www.edu.sa
Http:// edu.www.kfu.sa
Http:// www.kfu.edu.sa
Http:// kfu.edu .www.sa
7) مواقع تستخدم لتلفيق الأخبار والمعلومات ضد الدولة زوراً وبهتاناً أو الاستناد إلى جزء بسيط من الحقيقة ومن ثم تنسج الأخبار الملفقة حولها :
المواقع المعادية للأشخاص أو الجهات
إخفاء الشخصية
المواقع المعادية للعقيدة
المواقع السياسية المعادية
8) لتمرير رسالة من الايميل إلى بعض الجهات يتم استخدام الأمر :
Delete
Send
Attachment
Forward
9) تختلف المتصفحات فيما بينها بالعديد من الفروقات ومن أهم هذه الاختلافات :
سهولة الاستخدام Ease of Use
الأمن والحماية Security
السرعة والتوافق Speed & compatibility
جميع ما ذكر صحيح
10) من قائمة ملف – File في متصفح الانترنت Internet Explorer يستخدم الأمر New Session لـ :
يستخدم لفتح أطار جديد من متصفح الانترنت بنفس الصفحة الرئيسية Home Page
يستخدم لفتح تبويب جديد دون أغلاف المتصفح
يستخدم لفتح أطار جديد من متصفح الانترنت بنفس التبويب المستخدم
يستخدم لإغلاق التبويب المستخدم
11) من قائمة عرض – View في متصفح Internet Explorer يستخدم الأمر Style لـ :
يستخدم لإزالة التنسيقات المستخدمة في صفحة الويب
يستخدم لوضع مؤشر كتابة في صفحة الويب ، وهو مفيد لغايات النسخ
يستخدم لعرض اللغة المستخدمة في برمجة صفحة الويب
يستخدم لعرض الصفحة بملء الشاشة F11
12) هي نظام تربط جهازي حاسوب أو أكثر معاً باستخدام أحدى تقنيات نظم الاتصالات :
شبكة الانترنت
الشبكة العنكبوتية
الشبكة الرقمية
شبكة الحاسوب
13) من المعاملات المنطقية التي تستخدم في محركات البحث ، ويعمل على حث محرك البحث على البحث عن معلومات في صفحة تشتمل على أحد الكلمتين ، هو :
OR
AND
AND NOT
NEAR
14) يعمل هذا الأمر من قائمة الأدوات Tools في برنامج متصفح الانترنت Internet Explorer إلى عدم ترك أي اثر أثناء تصفح الانترنت :
In Private Browsing
Pop-up Blocker
Smart Screen Filter
لاتوجد أجابه صحيحة
15) من جرائم شبكة الانترنت الحصول على العلامات التجارية وحقوق الطبع والنشر للمواد والبرامج بطريقة غير شرعية ، وذلك من خلال استخدامها دون إذن المؤلف ، تعرف بــ :
الحرب الالكترونية
المواقع المعادية
جرائم غسيل الأموال
جرائم القرصنة
16) من الشكل المرفق الرمز (1) يستخدم لـــ :
رمز يستخدم للذهاب إلى صفحة البدء Home Page
رمز يستخدم لطباعة صفحة الويب الحالية
رمز لإضافة تبويب جديد New Tab
لاتوجد إجابة صحيحة
17) من الشكل المرفق الرمز (2) يستخدم لـــ :
رمز يستخدم للذهاب إلى صفحة البدء Home Page
رمز لإضافة تبويب جديد New Tab
رمز يستخدم للحصول على أحدث الأخبار المتوفرة على صفحة الويب الحالية
التبويب الحالي Current Tab الذي عرض على صفحة الويب التي تشاهدها الآن
18) من الشكل المرفق الرمز (3) يستخدم لـــ :
رمز يستخدم لإغلاق الصفحة
رمز يستخدم لتكبير الصفحة
لاتوجد إجابة صحيحة
رمز يستخدم لطباعة صفحة الويب الحالية
19) من الشكل المرفق الرمز (4) يستخدم لـــ :
رمز يستخدم للذهاب إلى صفحة البدء Home Page
رمز يستخدم لإظهار قائمة تظهر كافة الخيارات الخاصة بالتعامل مع صفحة الويب
رمز يستخدم للحصول على أحدث الأخبار المتوفرة على صفحة الويب الحالية
رمز يستخدم لطباعة صفحة الويب الحالية
20) من الشكل المرفق الرمز (5) يستخدم لـــ :
رمز يستخدم لإظهار قائمة نستطيع من خلالها ضبط الإعدادات المختلفة الخاصة بالبرنامج
رمز يستخدم لإظهار قائمة تظهر كافة الخيارات الخاصة بالتعامل مع صفحة الويب
رمز يستخدم لطباعة صفحة الويب الحالية
لاتوجد إجابة صحيحة
21) من المخاطر الأمنية في الشبكات الاجتماعية وتندرج تحتها الرسائل الإلكترونية التي تعطي رابطاً يتوجه بالضحية إلى موقع مزيف تعرف بــــ :
البرمجيات الضارة Malware
أحصنة طروادة Trojan horses
لاتوجد إجابة صحيحة
رسائل التصيد الاحتيالي Phishing
22) من طرق الاتصال بشبكة الانترنت ، الاتصال اللاسلكي ، ومن أمثلته :
تقنية Wi-Fi
تقنية WiMAX
الاتصال عبر الأقمار الصناعية
جميع ما ذكر صحيح
23) تصنف الشبكات حسب وسيلة الاتصال إلى :
شبكات نجميه
شبكات سلكية ولا سلكية
شبكات خطيه
كل ما ذكر صحيح
24) من أهم خصائص بروتوكول (VoIP ( Voice over Internet Protocol أنه :
يستخدم في نقل الصوت بوضوح ونقاء شديد وأجراء المحادثات الهاتفية من خلال شبكة الانترنت
يقوم بنقل البيانات بين الخوادم وجهاز المستخدم بسرعة كبيرة
يوفر إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت
يعمل على تحديد عنوان الجهة المستقبلة للبيانات ومن ثم نقلها والتأكد من وصولها
25) من أضرار استخدام شبكة الانترنت أن هناك بعض المنظمات التابعة لدول معينة تحاول أن تزعزع من أمن و استقرار الدول وتحاول أن تؤثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ، وهي من :
الأضرار الاقتصادية
الأضرار الأخلاقية
الأضرار الفكرية
الأضرار الثقافية
26) من أشهر الشبكات الاجتماعية على شبكة الانترنت يقدم خدمة تدوين مصغرة والتي تسمح لمستخدميه إرسال تحديثات لحالتهم بحد أقصى 140 حرف للرسالة الواحدة :
الفيس بوك Face book
الايميل Email
تويتر Twitter
المنتديات Forums
27) هو عبارة عن مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظيم عملية الاتصال ، وإجرائه وتوجيه نقل البيانات بين الأجهزة في الشبكات ويعرف بــ :
الانترنت
شبكة الحاسوب
البروتوكول Protocol
محركات البحث
28) من البرامج الحاسوبية التي تتيح للمستخدم استعراض النصوص والصور والملفات وبعض المحتويات الأخرى المختلفة داخل المواقع هو :
السرعات
محركات البحث
برنامج مستكشف الانترنت Internet Explorer
لايوجد أجابة صحيحة
29) من أهم خصائص بروتوكول (SMTP (Simple Mail Transfer Protocol أنه :
يختص بإرسال Send رسائل بريد الالكتروني والملفات المرفقة بها
يوفر أمكانية التحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت
احدث البروتوكولات ويستخدم في نقل الصوت
يختص في نقل الملفات بين الخوادم وجهاز المستخدم بسرعة كبيرة
30) من خدمات شبكة الانترنت النشر الرقمي للكتب والمقالات الالكترونية وتطوير الكتالوجات والمكتبات الرقمية ، تعرف بــ :
خدمة المدونة الالكترونية Blog
البنوك الالكترونية E-banking
الحكومة الالكترونية E-government
خدمة النشر الالكتروني E-publisher
31) من تصنيفات شبكة الحاسوب ، شبكة تكون جميع الحواسيب متساوية من حيث الوظيفة التي تؤديها في الشبكة ولا يوجد جهاز مميز يقوم بإدارة الشبكة :
شبكة الخادم والمستفيد
الشبكة النجمية
شبكة المناطق الموسعة
شبكة الند بالند
32) عملية أبراز سلبيات الشخص المستهدف ونشر أسراره على الانترنت بعد الحصول عليها بطريقة غير مشروعة بالدخول على جهازه ، أو بتلفيق الأخبار عنه ، ويعتبر هذا الفعل من :
الجرائم الجنسيه والممارسات غير الأخلاقية
جرائم القذف وتشويه سمعة الأشخاص
جريمة استخدام البروكسي للدخول إلى المواقع المحجوبة
إخفاء الشخصية
33) من أنواع جرائم شبكة الانترنت ، برامج تقتصر الأوامر المكتوبة فيها على أوامر تخريبية ضارة بالجهاز ومحتوياته وتعرف بــ :
الإغراق بالرسائل
الاقتحام والتسلل
الفيروسات الإلكترونية
انتحال الشخصية
34) من خيارات الانترنت (Internet Options) ، ملفات لتخزين الصور والعناصر الموجودة بصفحات الويب بجهاز الحاسب لتسهيل تحميل وفتح صفحات الويب بشكل أسرع في الزيارات القادمة ، هي :
ملفات الانترنت المؤقتة
المحفوظات
ملفات تعريف الارتباط
بيانات النماذج
35) من قائمة تحرير – Edit في متصفح الانترنت Internet Explorer يستخدم الأمر Find on this Page لــ :
يستخدم لقص نص من صفحة موقع الويب
يستخدم لنسخ النص من موقع الويب
يستخدم للبحث عن كلمة في صفحة موقع الويب
يستخدم للصق النص المنسوخ أو المقص
36) Username@Mailprovider.edu صيغة عامة لعنوان :
موقع تجاري
موقع حكومي
بريد إلكتروني من نوع تعليمي
لايوجد إجابة صحيحة
37) موقع إلكتروني يحتوي على برنامج حاسوبي مصمم للمساعدة في العثور على مستندات مخزنة على شبكة الانترنت أو على حاسوب شخصي :
الويب
البرتوكول
الفيروسات
محركات البحث Search Engine
38) هي تقنية للاتصال بالانترنت بهدف توفير بيانات لاسلكية عبر مسافات طويلة :
مزود خدمة الانترنت
سرعة خط الانترنت
الواي ماكس WiMAX
البرودباند Broadband
39) تستخدم محركات البحث برنامج لإيجاد صفحات جديدة على الويب وإضافتها ويسمى هذا البرنامج أيضا الزاحف (crawler) :
برنامج العنكبوت (Spider Program)
برنامج المفهرس
برنامج محركات البحث
لايوجد إجابة صحيحة
40) من طرق الحماية من مخاطر شبكة الانترنت :
امتلاك المعلومات والمعرفة الكافية حول كيفية التعامل مع المواقع المتنوعة على شبكة الانترنت
استخدام كلمات مرور Passwords لجهازك الشخصي ولبقية الحسابات الشخصية ( البريد الإلكتروني )
عدم فتح أي أيميل مرسل من قبل شخص مجهول
جميع ما ذكر صحيح
41) تستخدم الامتداد (gov.) عند إنشاء موقع :
حكومي
تجاري
تعليمي
أعلاني
42) من أهم خصائص بروتوكول (HTTP (Hyper Text Transfer Protocol أنه :
أحدث البروتوكولات التي تستخدم في تقل الصوت
يختص بإرسال Send رسائل بريد الالكتروني والملفات المرفقة بها
يختص بنقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر المتصلة بالشبكة
همزة وصل بين أجهزة الخوادم المخزن عليها المعلومات وبين برامج متصفح الويب
43) من قائمة الأدوات – Tools في متصفح الانترنت Internet Explorer يستخدم الأمر Pop-up Blocker لــ :
يستخدم لحذف البيانات
يستخدم لحذف المجلدات
يستخدم لإغلاق النافذة الخاصة بتنظيم قائمة المفضلة
تستخدم لإيقاف الفقاعات المنبثقة التي تظهر في صفحات الويب أثناء تصفح بعض المواقع
44) من خيارات الانترنت (Internet Options) يستخدم هذا الأمر لحفظ البيانات الموجودة في الملفات المؤقتة وملفات الارتباط الخاصة بك في المواقع التي تم إضافتها في قائمة المفضلة :
بيانات النماذج
حفظ البيانات الخاصة بالمواقع الموجودة بالمفضلة
حذف كلمات المرور
البيانات الخاصة
45) من خدمات شبكة الانترنت وهي نوع من المواقع الإلكترونية التي تسمح للزوار بإضافة المحتويات وتعديلها دون أي قيود، وهي :
خدمة الموسوعة الحرة Wiki
خدمة المدونة الالكترونية blog
خدمة المحادثة الفورية Chatting
خدمة البريد الالكتروني Email
46) شبكة ضخمة من أجهزة الحاسب المرتبطة مع بعضها البعض ومنتشرة حول العالم ، وهي :
شبكة الحاسوب
الانترنت
الشبكة الرقمية
الأقمار الصناعية
47) من أهم خصائص شبكة الأكسترانت Extranet :
تسهيل عملية الشراء بين الشركات
متابعة الفواتير
خدمة التوظيف
جميع ماذكر صحيح
48) من أضرار استخدام شبكة الانترنت إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها من خلال نشر الفيروسات أو عطبها أو سرقتها ، الأمر الذي قد يؤثر في سير العملية الإنتاجية والخدمية لهذه الشركات ، وهي :
الأضرار الأخلاقية
الأضرار الاقتصادية
الأضرار الأجتماعية
الأضرار الثقافية
49) نظام يستخدم لحفظ أسماء مواقع الانترنت على شكل نصوص حتى يسهل عملية تذكرها ، ويعرف بــ :
قواعد البيانات Database
قواعد المعرفة Knowledgebase
مواقع الويب Web Pages
نظام أسماء النطاقات (Domain Name System) DNS
50) من المخاطر الأمنية في الشبكات الاجتماعية برامج الحاسوب التي تقوم بثبت نفسها على حاسوبك بدون عِلمك ، هي :
الروابط الالكترونية المختصرة Shorten URL
البرمجيات الضارة Malware
أحصنة الطروادة Trojan horses
رسائل التصيد الاحتيالي Phishing
الإنتقال للسؤال التالي يدوي
معلومات حول الكويز
اسئلة اختبار مقرر الانترنت والاتصالات - الفصل الثاني- لعام 1434 / 1435 هـ
[أسئلة اختبار - الانترنت والاتصالات - محمد سعيد الزهراني]
تفاصيل أخرى:
لاتنسونــا من صالح دعائكم
تم حل الكويز 5416 مرة بنسبة نجاح 76%
القسم:
اجتماع 3
مناقشة الكويز:
اسئلة اختبار مقرر الانترنت والاتصالات - الفصل الثاني- لعام 1434 / 1435 هـ
معلومات صاحب الكويز
يزيد الاسمري
قام بانشاء 15 كويز
كويزات العضو
أفضل الأعضاء
العضو
نسبة النجاح
سمو الاميير
100%
ahmedadam
100%
Nori11
100%
ummalik
100%
ابومازن الروقي
100%
نورة جاسم
100%
awaaad99
100%
ابو رزان بوارد
100%
blackwalk2020
100%
ali33ma
100%
ابو قمراء
100%
أمونه2015
100%
queenn0001
100%
احمد الصقري
100%
toleen99
100%
jameelah
100%
مراد علمدار
100%
حكاية انثئ
100%
محبة الجنه
100%
منصور الحارثي
100%
كويزات مشابهة
اسئلة اختبار مقرر الأخلاق الإسلامية وآداب المهنة - الفصل الأول - لعام 1434 / 1435 هـ
اسئلة اختبار مقرر الأخلاق الإسلامية وآداب المهنة - الفصل الثاني- لعام 1434 / 1435 هـ
المحاضرة التانية عشرة للادارة الاستراتيجية للدكتور عيسى حيرش
كويز... المحاضره التمهيديه و الأولى لماده (( الأداره العامه)) الفصل الأول لعام 1436ه ..الجزء (2).
كويز... المحاضره ..الثانيه.. لماده (( الأداره العامه)) الفصل الأول لعام 1436ه ..الجزء (4) والأخير.
كويز... المحاضره..السادسه. الماده (( الأداره العامه)) الفصل الأول لعام 1436ه ..
كويز... المحاضره..التاسعه.. الماده (( الأداره العامه)) الفصل الأول لعام 1436ه ..الجزء (1)
كويز... المحاضره..الثانيه عشر.. الماده (( الأداره العامه)) الفصل الأول لعام 1436ه ..
كويز المحاضرة رقم ( 11 ) مادة خدمة الفرد والجماعه
برامج الحاسب المكتبية - المحاضرة الاولى
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 ..
(12274)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش
(10342)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ
(10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي
(10000)
أسئلة أختبار حقوق الإنسان 1436/7/22
(9891)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~
(9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة }
(9723)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆
(9663)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر
(9604)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435
(9535)
جميع الحقوق محفوظة
ckfu.org
.
All times are GMT +3. الوقت الآن حسب توقيت السعودية:
01:42 AM
.
-- Arabic
-- en
أعلن معنا
-
ملتقى فيصل
-
ملتقى طلاب وطالبات الجامعة الالكترونية
-
الأرشيف
-
بيان الخصوصية - Privacy Policy
-
الأعلى
Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه