ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > .: سـاحـة التعليم عن بعد (الانتساب):. > ملتقى طلاب التعليم عن بعد جامعة الملك فيصل > كلية الأداب > اللغة الأنجليزية > E3
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

E3 English Literature Students Level Three Forum

موضوع مغلق
 
أدوات الموضوع
قديم 2012- 12- 26   #91
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

تعريف شبكة الانترنت :
اشتقت كلمة Internet من عبارة (International Network) بمعنى الشبكة العالمية ، وهناك عدة تعريفات لشبكة الانترنت وكلها تدل على نفس المعنى ومنها .
• الانترنت هي شبكة ضخمة من أجهزة الحاسب المرتبطة يبعضها البعض والمنتشرة حول العالم حيث يمكن لأي شخص أن يكون عضوا في هذه الشبكة من بيته أو مكتبه بمجرد الاتصال بها وبالتالي حصوله على قدر هائل من المعلومات .
• الانترنت هي خط المعلومات السريع Information Highway
• الانترنت هي شبكة الشبكات Net of Net
تعريف التسوق الالكتروني :
التسوق الالكتروني أو التسوق عبر الإنترنت هو شكل من أشكال التجارة الالكترونية حيث يستطيع المستهلك من شراء السلع أو الخدمات مباشرة من البائع على شبكة الانترنت دون وجود خدمة وسيط . بحث يستطيع المستهلك أن يتجول في أقسام الموقع وان يشتري كل ما يرده ، وبعد ذلك يقوم بدفع المبالغ المترتبة عليه من خلال بطاقات الائتمان . ومن أشهر المواقع التي يتم استخدامها للتسوق موقع أمازون Amazon

تعريف الاسوق الالكترونية :
يشمل جميع الأساليب والممارسات ذات الصلة بعالم التسويق عبر شبكة الإنترنت لغايات تحسين التجارة الإلكترونية. حيث يوجد العديد من المواقع الالكترونية التي تقوم بالتسويق الإلكتروني وتقدم عدة خدمات من اجل التسوق
تعريف الحكومة الالكترونية :
الحكومة الالكترونية هي عبارة عن إمكانية المواطن والشركات من انجاز معاملاتهم الحكومية كالإصدار بطاقات الأحوال المدنية و شهادات الميلاد او تأشيرات القدوم والمغادرة او تسديد الفواتير والمخالفات او تراخيص المحال التجارية وغيرها من المعاملات عن طرق شبكة الانترنت
تعريف التعليم الألكتروني :
التعليم الإلكتروني هو التعليم الذي يهدف إلى إيجاد بيئة تفاعلية غنية بالتطبيقات المعتمدة على تقنيات الحاسب الآلي والشبكة العالمية للمعلومات، وتمكّن الطالب من الوصول إلى مصادر التعلم في أي وقت ومن أي مكان

تعريف الموسوعة الحرة :
هي نوع من المواقع الإلكترونية التي تسمح للزوار بإضافة المحتويات وتعديلها دون أي قيود في الغالب، وقد تشير كلمة ويكي أيضًا إلى برامج الويكي المستخدمة في تشغيل هذا النوع من المواقع بحيث تتيح هذه البرامج خاصيتان :
1- إمكانية تعديل الصفحات بواسطة الزائر (أو الأعضاء المصرح لهم) دون الحاجة لأي تطبيق آخر من أي نوع.
2 - إمكانية إدراج رابط لصفحة لم تنشأ بعد عن طريق كلمات الويكىWikiWords.
تعريف المدونة الالكترونية :
وهي نوع من أنواع مواقع الويب ، وعادة ما تكون لفرد بحيث يقوم بإدخال تعليقات، أو يصف حدث معين، أو غيرها من المواد مثل الرسومات أو الفيديو. بحيث تكون هذه المدونات مرتبة ترتيبا زمنياُ تصاعدياً (من الأحدث إلى الأقدم). وفي اغلب الأحيان تستخدم المدونة لإضافة أفعال أو أحداث .
مفهوم الويب سايتweb sites
مواقع الويب Web Sites هي الوسيلة الرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافة المجالات ، ويتكون موقع الويب الواحد من عدد من صفحات الويب Web Pages المترابطة فيما بينها عن طريق ما يعرف بالارتباطات التشعبية Hyperlinks .
وصفحات الويب يمكن أن تحتوي على صور ومقاطع صوتية إضافة الى نصوص منسقة ، وهذه الصفحات تكون مخزنة على اجهزة كمبيوتر ذات مواصفات خاصة تعرف بإسم الخوادم Servers ، ويتم استدعاء الصفحات وعرضها من خلال المتصفحات Browsers بجهاز المستخدم
مالمقصودبالوايفاي
الوايفاي هي اختصار لـ Wireless Fidelity، أي البث اللاسلكي الفائق الدقة والسرعة ، وتستخدم هذه الطريقة للاتصال بشبكة الانترنت لا سلكياً ، فهي تستخدم موجات الراديو لتبادل المعلومات بدلاً من الأسلاك. كما أنها قادرة على اختراق الجدران والحواجز، وذات سرعة عالية في نقل واستقبال البيانات تصل إلى 54 Mb ps ، بالاضافة الى نطاق التغطية لهذه الشبكات يتراوح ما بين 32 مترا في الداخل و 95 مترا في الخارج وهذه الأرقام قابلة
للزيادة في حال استخدام أجهزة التقوية



 
قديم 2012- 12- 26   #92
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

مالمقصود بشبكة الند بالند او بير تو بير
شبكة الند بالند Peer to Peer
تعتبر جميع الحواسيب في هذه الشبكة متكافئة ومتساوية من حيث الوظيفة التي تؤديها في الشبكة ، بمعنى لا يوجد جهاز مميز داخل الشبكة يقوم بعملية ادارة الشبكة .
مالمقصودبالواي ماكس
تكنولوجيا الواي ماكسWiMAX Technology
وهي من أحدث تكنولوجيا الاتصال اللاسلكية بشبكة الانترنت حيث توفر لنا البيانات بسرعة عالية تصل الى 70 ميجا بايت بالإضافة الى خدمات الاتصالات وبتغطية جغرافية واسعة تصل الى 45 كيلومتر، والواي ماكس تقنية تعمل بنفس واي فايWiFi ولكنه أكثر تحسين وكفاءة أعلى .
ماهي الفيروسات :
الفيروسات هي عبارة عن برامج الا أن الأوامر المكتوبة في هذه البرامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس اصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.
وقد عرفها احد خبراء الفيروسات ( (Fred Cohen بانها نوع من البرامج التي تؤثر في البرامج الأخرى بحيث تعدل في تلك البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أن الفيروس ينسخ نفسه من حاسب آلي إلى حاسب آلي اخر بحيث يتكاثر بإعداد كبيرة .
ماتعريف القرصنة :
القرصنة أو السرقة، هي عملية الحصول على العلامات التجارية وحقوق الطبع والنشر للمواد والبرامج بطريقة غير شرعية وذلك من خلال استخدامها دون إذن المؤلف .

ماتعريف البرتوكولات :
v تعريف البرتوكول Protocol : هو عبارة عن مجموعة من القواعد والاجراءات والقوانين المستخدمة في .
ü تنظم عملية الاتصال ما بين الاجهزة المختلفة .
ü بناء وصيانة وتوجية نقل البيانات بين الاجهزة في الشبكات.
تحديد عدد الاجهز المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الاشارات وكيفية معالجة الاخطاء
ماهو جدار الحماية الفايرول :
وجدت له تعاريف كثيرة خارج المنهج لاني لم اجد له شي لدينا
يعد جدار الحماية أحد البرامج أو الأجهزة التي تتولى فحص المعلومات الواردة من الإنترنت أو من إحدى الشبكات، ثم تقوم إما باستبعادها، أو تسمح لها بإمكانية المرور إلى الكمبيوتر، وذلك استنادًا إلى إعدادات جدار الحماية.
يمكن لجدار الحماية أن يساعد في منع المتطفلين أو البرامج الضارة (مثل الفيروسات المتنقلة) من الحصول على وصول إلى الكمبيوتر من خلال إحدى الشبكات أو إنترنت. يمكن لجدار الحماية أيضًا أن يساعد في إيقاف الكمبيوتر عن إرسال برامج ضارة إلى أجهزة الكمبيوتر الأخرى.
ماهي اسماء النطاقات :
فهذا النظام والذي يرمز له بـ DNS اختصارا Domain name Serverعبارة عن قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق. بحيث يقوم هذا النظام بتجزئه معلومات إلى أجزاء يتم إدارتها والوصول إليها محليا عن طريق الشبكة
ماهو المودم ووظيفته :
وهو كرت يستخدم في إرسال واستقبال البياناتعبر خطوط الهاتف بحيث يقوم المودم بتحويل الإشارات الرقمية إلى إشارات تناظرية وبالعكس
تعرف خدمة www الشبكة العنكبوتية
تعد خدمة الويب او خدمة الشبكة العنكبوتية العالمية من أهم الخدمات الرئيسية على شبكة الانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاع المستخدم (العميل) لشبكة الانترنت من تصفح المواقع المختلفة الموجودة على شبكة الانترنت بصورة مرئية منسقة ، حيث ساعدت هذه الخدمة مستخدمي شبكة الانترنت من الحصول على المعلومات والأخبار وتنفيذ العديد من العمليات العامة والخاصة وذلك من خلال برامج متخصصة في عرض صفحات المواقع يطلق عليها متصفحات الانترنت Internet Browsers.بالإضافة إلى مساهمتها الكبيرة في تطوير مواقع الويب
أضافة :
الشبكة العنكبوتية العالمية World Wide Web
كثير من الأشخاص من يعتقد بأن شبكة الانترنت Internet هي نفسها الشبكة العنكبوتية العالمية WWW وهذا الاعتقاد غير صحيح والصحيح هو عندما ظهرت شبكة الانترنت على الوجود كانت المعلومات المتداولة بين أجهزة الحاسب المتصلة بها تتم في صيغة نصية فقط بحيث لا تدعم تنسيق النصوص وإضافة الصور ومقاطع الصوت والفيديو إليها .وظل الحال هكذا لسنوات طويلة حتى اوائل التسعينيات ( 1989) حيث جاء العالم ” تيم بيرنرز لي Tim Berners Lee “ ، بوضع فكرة لإنشاء نظام للمعلومات يتيح لمستخدمي شبكة الانترنت الوصول الى المعلومات بسهولة وسرعة عن طريق ما يعرف بالروابط Links او الارتباطات
 
قديم 2012- 12- 26   #93
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●


المحاضرة الاولى
1-هي نظام لربط جهازين حاسوب أو أكثر باستخدام إحدى تقنيات نظم الاتصالات من أجل المشاركة بالمعلومات والبرمجيات والموارد الأخرى والسماح بالتواصل بين مستخدمي الشبكة؟
أ-الشبكة الحاسوبية
ب- الشبكة المحلية
ج-الشبكة اللاسلكية
د-الشبكة النجمية
2
-من أهمية شبكة الحاسوب؟
أ-المشاركة في البيانات والمعلومات و المعدات
ب-المشاركة في استخدام البرمجيات وإمكانية التواصل بالمستخدمين على الشبكة
ج-توفير الوقت والجهد في الحصول على المعلومات وتقديم الخدمات بسرعه عالية
د- جميع ماذكر
3- لأنشاء شبكة حاسوب لابد من توفير المستلزمات؟
أ-المادية والمعنويه
ب-البرمجية والمادية
ج-البرمجيةوالبرتوكولات
د-معدات ربط الشبكات
4
- من مكونات المستلزمات المادية Hardware component؟
أ‌- أ- أجهزة حاسوب
ب‌- ب-أسلاك التوصل السلكية
ج-معدات ربط الشبكات
د-جميع ماذكر
5
- من مهام بطاقة الشبكة NIC الموجودة في أجهزة الحاسوب؟
أ‌- ربط الشبكات مع بعضهم البعض
ب‌-[ إرسال واستقبال المعلومات مابين الأجهزة المكونة للشبكة
ج- أ+ب
د-لاشيء مما ذكر
6
- أسلاك التوصل السلكية wire بين الأجهزة هي ؟
أ‌- أ-نوعين
ب‌- ب- اربع أنواع
ج-ثلاث أنواع
د-ستة أنواع
7- من أنواع التواصل السلكية wire؟
أ-اشارات الراديو او المايكرويف
ت‌- ب-اشارات تحت الحمراء
ج-الكيبل المحوري
د- جميع ماذكر
8
- من أنواع التواصل اللاسلكية wireless؟
أ‌-الكيبل المحوري
ب‌-الكيبل المزدوج
ج- الالياف الضوئية
د- اشارات الراديو والمايكرويف والاشارات تحت الحمراء
9
- من مهام معدات ربط الشبكات ؟
أ-زيادة عدد الاجهزة في الشبكة
ب-ربط الشبكات مع بعضها البعض
ج- أ+ب
د- لاشيء مما ذكر
10-
من أنواع معدات ربط الشبكات ؟
أ-الموزع Hubو المقسم switch
ب- الموجة Router و الجسر Bridge
ج- البوابة Getawayو المضخماتRepeaters
د- جميع ماذكر
11-
من مكونات المستلزمات البرمجية software؟
أ- برامج تشغيل وإدارة الشبكات
ب- البروتوكولات
ج- برامج الأمن والحماية
د- جميع مايذكر
12-
من برامج تشغيل وادارة الشبكات؟
أ-Novel,Unix,windows2003Server
ب- Network Admin server v2.21,Security Protector V2.8
ج-The Ul mate Troubleshooter V4.45
د- ب+ج
13-
من أمثلة برامج الأمن والحماية ؟
أ-Novel,Unix,windows2003Server
ب- Network Admin server v2.21,Security Protector V2.8
ج- ب+د
د- The Ul mate Troubleshooter V4.45
14-
لشبكة الحاسوب عدة أنواع حيث تصنف حسب ؟
أ- العلاقة بين الأجهزة أو طريقة بناء الشبكة
ب-الأمتداد الجغرافي وهيكلية الشبكة
ج-وسيلة الاتصال
د- جميع ماذكر
15-
العلاقة بين الأجهزة أو طريقة بناء الشبكة هي ؟
أ- شبكة الند بالند أوشبكة الخادم والمستفيد
ب- الشبكة المحلية أو الشبكة الموسعة
ج-الشبكة السلكية أو اللاسلكية
د- لاشيء مما ذكر
16-
من انواع شبكة الحاسوب حسب الامتداد الجغرافي؟
أ- الشبكة المحلية LAN
ب- الشبكة الموسعة WAN
ج- أ+ب

 
قديم 2012- 12- 26   #94
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

من أنواع شبكة الحاسوب حسب هيكلية الشبكة ؟
أ- الشبكة النجميةStar
ب-الشبكة الخطية Bus
ج- الشبكة الحلقية Ring
د- جميع ماذكر
18-
من انواع شبكة الحاسوب حسب وسيلة الاتصال؟
أ- شبكة الند بالند أوشبكة الخادم والمستفيد
ب- الشبكة المحلية أو الشبكة الموسعة
ج-الشبكة السلكية أو اللاسلكية
د- لاشيء مما ذكر
19-
الشبكة المحليةLAN هي؟
أ- مجموعة من الحواسيب المرتبطة مع بعضها البعض عن طريق خطوط اتصال بحيث تغطي منطقة محدودة
ب- عبارة عن مجموعة من الحواسيب المرتبطة مع بضعها البعض (مجموعة من الشبكات المحلية) والمنتشرة في مناطق جغرافية واسعة
ج- تعتبر جميع الحواسيب في هذه الشبكة متكافئة ومتساوية من حسب الوظيفه التي تؤديها الشبكة بمعنى لايوجد جهاز ممميز داخل الشبكة يقوم بعملية ادارة الشبكة
د- في هذه الشبكة يتم توصيل جميع الحواسيب المكونه للشبكة مع جهاز مركزي يسمى الخادم Server بحيث تناط مهمة تقديم الوظائف المتعددة وادارة الشبكة الى الخادم
20-
شبكة الند بالند peer to peer هي ؟
أ- مجموعة من الحواسيب المرتبطة مع بعضها البعض عن طريق خطوط اتصال بحيث تغطي منطقة محدودة
ب- عبارة عن مجموعة من الحواسيب المرتبطة مع بضعها البعض (مجموعة من الشبكات المحلية) والمنتشرة في مناطق جغرافية واسعة
ج- تعتبر جميع الحواسيب في هذه الشبكة متكافئة ومتساوية من حسب الوظيفه التي تؤديها الشبكة بمعنى لايوجد جهاز ممميز داخل الشبكة يقوم بعملية ادارة الشبكة
د- في هذه الشبكة يتم توصيل جميع الحواسيب المكونه للشبكة مع جهاز مركزي يسمى الخادم Server بحيث تناط مهمة تقديم الوظائف المتعددة وادارة الشبكة الى الخادم
21-
الشبكة الموسعة WAN هي ؟
أ- مجموعة من الحواسيب المرتبطة مع بعضها البعض عن طريق خطوط اتصال بحيث تغطي منطقة محدودة
ب- عبارة عن مجموعة من الحواسيب المرتبطة مع بضعها البعض (مجموعة من الشبكات المحلية) والمنتشرة في مناطق جغرافية واسعة
ج- تعتبر جميع الحواسيب في هذه الشبكة متكافئة ومتساوية من حسب الوظيفه التي تؤديها الشبكة بمعنى لايوجد جهاز ممميز داخل الشبكة يقوم بعملية ادارة الشبكة
د- في هذه الشبكة يتم توصيل جميع الحواسيب المكونه للشبكة مع جهاز مركزي يسمى الخادم Server بحيث تناط مهمة تقديم الوظائف المتعددة وادارة الشبكة الى الخادم
22-
شبكة الخادم والمستفيد Client/Server هي ؟
أ- مجموعة من الحواسيب المرتبطة مع بعضها البعض عن طريق خطوط اتصال بحيث تغطي منطقة محدودة
ب- عبارة عن مجموعة من الحواسيب المرتبطة مع بضعها البعض (مجموعة من الشبكات المحلية) والمنتشرة في مناطق جغرافية واسعة
ج- تعتبر جميع الحواسيب في هذه الشبكة متكافئة ومتساوية من حسب الوظيفه التي تؤديها الشبكة بمعنى لايوجد جهاز ممميز داخل الشبكة يقوم بعملية ادارة الشبكة
د- في هذه الشبكة يتم توصيل جميع الحواسيب المكونه للشبكة مع جهاز مركزي يسمى الخادم Server بحيث تناط مهمة تقديم الوظائف المتعددة وادارة الشبكة الى الخادم
23-
من أمثلة الشبكة المحلية ؟
أ- مكتب او مبنى أو مجموعة متقاربة
ب- المدن والدول وحتى القارات
ج- أ+ب
د- لاشيء مما ذكر
24
- من أمثلة الشبكة الموسعة ؟
أ- مكتب او مبنى أو مجموعة متقاربة
ب- المدن والدول وحتى القارات
ج- أ+ب
د- لاشيء مما ذكر


المحاضرة الثانية

1-
اشتقت كلمة internet من عبارة (international network) بمعنى الشبكة العالمية تعريفها هو؟
أ-الانترنت هي شبكة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم حيث يمكن لأي شخص أن يكون عضوا في هذه الشبكة من بيته او مكتبه بمجرد الاتصال بها وبالتالى الحصول على قدر هائل من المعلومات
ب- الانترنت هي خط المعلومات السريع information highway
ج- الانترنت هي شبكة الشبكات net of net
د- جميع ماذكر

2-
نشأة ظهور الانترنت ؟
أ- في أوائل التسعينات
ب- في أوائل الستينات
ج- في أوائل الثمانينات
د- لاشيء مما ذكر

3-
اول قمر صناعي اطلق عليه اسم sputnik كان لغرض ؟
أ- اكتشاف الكون
ب- لأغراض التجسس الحربي
ج- أ+ب
د- لاشيء مما ذكر

4-
أنشأت امريكا اول شبكة حاسبات على وجه الكره الأرضية بالتعاون مع وكاله المشاريع والابحاث المتقدمه arpanet وكان الهدف الرئيسي هو ؟
أ- حماية شبكة الاتصالات العسكرية
ب- لغرض التجسس
ج- لغرض البحث العلمي
د- ب+ج

 
قديم 2012- 12- 26   #95
عزيزة نفس!
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية عزيزة نفس!
الملف الشخصي:
رقم العضوية : 88542
تاريخ التسجيل: Tue Sep 2011
المشاركات: 1,079
الـجنــس : أنـثـى
عدد الـنقـاط : 129
مؤشر المستوى: 64
عزيزة نفس! will become famous soon enoughعزيزة نفس! will become famous soon enough
بيانات الطالب:
الكلية: كلية الآداب
الدراسة: انتساب
التخصص: English literature
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
عزيزة نفس! غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

انا اذكر من ملخص شريته من تميم نفس المحتوى بس محاضره 11 و12 مع بعض كلها عملي


السوعال

هل هي معنا ولا محذووووفه الي متأكد يجاوووووب
 
قديم 2012- 12- 26   #96
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

تعد شبكة الانترنت من الشبكات ؟
أ- المركزية
ب- اللامركزية
ج- الند بالند
د- الخطية

6-
شبكة الانترانت entrant ؟
أ-هي عبارة عن شبكة حاسوب خاصة بالشركات والمؤسسات الحكومية والخاصة حيث صممت هذه الشبكة لخدمة افراد الشركة او المؤسسة من خلال مشاركة الملفات والمعلومات داخل نطاق الشركة مع امكانيه الاتصالات بشبكة الانترنت وولكن تحت قيود خاصة
ب- الانترنت هي شبكة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم حيث يمكن لأي شخص أن يكون عضوا في هذه الشبكة من بيته او مكتبه بمجرد الاتصال بها وبالتالى الحصول على قدر هائل من المعلومات
ج- الانترنت هي شبكة الشبكات net of net
د- جميع ماذكر

7-
من أهمية شبكة الانترانت entrant؟
أ- تقليص التكاليف
ب- توفير الوقت
ج-تسهيل عمليات الشراء في الشركات
د- أ+ب

8-
شبكة الإكسترانت extranet هي ؟
أ-هي عبارة عن شبكة حاسوب خاصة بالشركات والمؤسسات الحكومية والخاصة حيث صممت هذه الشبكة لخدمة افراد الشركة او المؤسسة من خلال مشاركة الملفات والمعلومات داخل نطاق الشركة مع امكانيه الاتصالات بشبكة الانترنت وولكن تحت قيود خاصة
ب- شبكة خصوصية شبيهة بالإنترانت إلا ان الشركات والمؤسسات تسمح (غالبا عبر اسم مستخدم وكلمة سر) للشركاء التجاريين أو الموردين أو العملاء بالوصول إليها لتبادل البيانات والمعلومات
ج- هي خط المعلومات السريع information highway
د- لاشيء مما ذكر

9-
من أهمية شبكة الاكسترانت extranet ؟
أ- حماية شبكة الانترانت من الاعتداءت الخارجية وخاصة اذا تم ربطها بشبكة الانترنت
ب- ج+د
ج- متابعة الفواتير
د- خدمات التوظيف وتواصل شبكات توزيع البضائع

10-
تداخل روابط صفحات المواقع كان سبب في تسمية ؟
أ- الشبكة العنكبوتية العالمية www
ب- شبكة الويب web
ج- أ+ب
د- لاشيء مما ذكر
11-
اول مستعرض للويب اطلق عليه اسم مستعرض ؟
أ- موزاويك mosaic
ب- انترنت اكسبلورو
ج- فاير فوكس
د- قوقل كروم

12-
من خصائص شبكة الإنترنت ؟
أ- يستطيع أي شخص في هذا العالم ان يكون عضو في هذه الشبكة
ب- نظرا لغياب السيطرة المحكمةعلى شبكة الانترنت جعل منها بيئه غير امانه يرتكب بواسطتها العديد من الجرائم
ج-تمتلك شبكة الإنترنت كما هائلا من المعلومات
د- جميع ماذكر

13-
كون شبكة الانترنت لامركزية التحكم فإن الكثير من مستخدميها يستطيعون ان ؟
أ- يطرحوا وجهات نظرهم وأرائهم بشفافية
ب-عدم قدرتهم على الافصاح عن معاناتهم
ج- أ+ب
د- لاشيء مما ذكر

14-
العالم الذي وضع فكرة انشاء نظام للمعلومات يتيح لمستخدمي شبكة الانترنت الى الوصول الى المعلومات بسهولة وسرعه عن طريق الروابط أو الارتباطات التشعبية هو ؟

أ- مارك اندرسن
ب- تيم بيرنرزلي
ج- جوي ليشليدر
د- سبنسر

15 –
الذي تعاون مع المركز الوطني لتطبيقات الحوسبة الفائقة من تصميم وإنشاء مستعرض موازيك هو ؟
أ- مارك اندرسن
ب- تيم بيرنرزلي
ج- جوي ليشليدر
د- سبنسر

المحاضرة الثالثة

1-
تنقسم طرق الاتصال بشبكة الانترنت الى ؟
أ- ثلاث أنواع
ب- خمس انواع
ج- نوعين
د- اربع انواع

2-
من طرق الاتصال السلكية ؟
أ- الاتصال الهاتفي
ب- الخطوط المستأجرة
ج- الشبكة الرقمية للخدمات المتكاملة
د- جميع ماذكر

3-
من مميزاتها سهولة الاعدادت والاستخدام وتكلفتها قليله ؟
أ-خط المشترك الرقمي غير المتماثل
ب-الخطوط المستأجرة
ج- الشبكة الرقمية للخدمات المتكاملة
د- الاتصال الهاتفي
4-
من عيوبها بطيئة جدا تصل الى Kpps 56؟
أ-خط المشترك الرقمي غير المتماثل
ب-الخطوط المستأجرة
ج- الشبكة الرقمية للخدمات المتكاملة
د- الاتصال الهاتفي
5-
يعتمد الاتصال الهاتفي ؟
أ- على الجوال
ب- الاقمار الصناعية
ج- أ+ب
د- على خطوط الهاتف العمومية
6-
كرت فاكس المودم (fax modem)؟
أ- هو كرت يستخدم في إرسال واستقبال البيانات عبر خطوط الهاتف بحيث يقوم المودم بتحويل الاشارات الرقمية الى اشارات تناظريه والعكس
ب- هو كرت في لوحه التحكم زينه
ج- ب+أ
د- لاشيء مما ذكر
7-
من عيوب الخطوط المستأجرة ( lease) ؟
أ- كلفة الاشتراك بخدمة الانترنت عالية نوعا ما بالمقارنه بالطرق الأخرى
ب- يجب ان تكون قريب من المقسم الرئيسي بحيث لايكون ابعد 1 كيلو متر
ج- عدم وجود الجودة
د- في العادة يكون أداء هذه الطريقة ضعيفا نوعا ما وخاصة كلما ابتعدت جغرافيا عن موقع مزود الخدمة (Isp)
8-
من مزايا الخطوط المستأجرة ( lease) ؟
أ- وصلت سرعة خط الانترنت الى 1.536pss
ب- عدم انشغال خط الهاتف اثناء الاتصال بالانترنت
ج-السرعه اعلى نوعا ما تصل الى 2Mpps
د- ب+ج
9-
من مزاياها سرعه خط الانترنت لديها تصل الى 1.536 pps ومن عيوبها كلفة الاشتراك بخدمة الانترنت عالية نوعا ما مقارنة بالطرق الاخرى؟
ا- تكنلوجيا الواي فاي
ب- الشبكة الرقمية للخدمات المتكاملة
ج- خط المشترك الرقمي
د- خط المشترك الرقمي غير المتماثل
10-
هي شبكة تنقل الإشارات بين الأجهزة رقميا فلاداعي لوجود جهاز المودم لتحويل البيانات من الصيغة الرقمية الى الصيغة النظرية وبالعكس؟
ا- تكنلوجيا الواي فاي
ب- الشبكة الرقمية للخدمات المتكاملة
ج- خط المشترك الرقمي
د- خط المشترك الرقمي غير المتماثل

11-
قام بتهيئة خطوط ال Dsl ؟
أ- مارك اندرسن
ب- تيم بيرنرزلي
ج- جوي ليشليدر
د- سبنسر
12-
تصل حدود سرعتها من 128 كيلو بت بالثانيه الى 2 ميجابت بالثانيه بناء على مزود الخدمة ISp ؟
أ- LCD
ب- HD
ج- DCl
د- أ+ب
13
- يعد هذا الاشتراك شكل من أشكال خطوط الاشتراك الرقمية DSL، وهي تقنية تبادل البيانات تقوم بنقل البيانات من خلال خطوط الهاتف النحاسية أو الألياف الضوئية بشكل أسرع من مودم النطاق الصوتي التقليدي؟
ا- تكنلوجيا الواي فاي
ب- الشبكة الرقمية للخدمات المتكاملة
ج- خط المشترك الرقمي
د- خط المشترك الرقمي غير المتماثل

14
- الفرق بين الـ ADSL وباقي أشكال الـ DSL ؟
أ- هي أن كمية تدفق البيانات أكبر في جهة واحدة أكثر من الأخرى أي أن سرعة التنزيل download أعلى من الرفع upload
15
- من المعدات المطلوبة في ADSL ؟
أ-شركة معتمدة لتقديم خدمة الانترنت" مزود الخدمة " أو ما يسمى بالــ ISP
ب-اشتراك مع مزود الخدمة سواء كان الاشتراك شهري أو سنوي والحصول اسم مستخدم وكلمة المرور "من مزود الخدمة"
ج- جهاز المودم Modem
د- جميع ماذكر
16
- من طرق الاتصال Wireless؟
أ-- تكنولوجيا الواي فاي WiFi Technology
ب-تكنولوجيا الواي ماكس WiMAX Technology
ج-الاقمار الصناعية Satellites Connection
د- جميع ماذكر
17-
هو عبارة عن مجموعة من القواعد والاجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الاجهزة المختلفة بناء وصيانة وتوجية نقل البيانات بين الاجهزة في الشبكاتتحديد عدد الاجهز المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الاشارات وكيفية معالجة الاخطاء؟
أ- تكنولوجيا الواي فاي WiFi Technology
ب-تكنولوجيا الواي ماكس WiMAX Technology
ج- البرتوكول Protocol
د- أ+ج
18 -
يستخدم هذا البرتوكول في نقل البيانات النصية في اغلب الاحيان؟
أ- برتوكول TCP/IP
ب- برتوكول UDP
ج- - برتوكول VOIP
د- برتوكول HTTP
19-
يستخدم هذا البرتوكول في عمليات البث المباشر للبيانات الصوتية والمرئية عبر الشبكة حيث ان طبيعة هذه البيانات تحتمل أن يكون بها أخطاء ؟
أ- برتوكول TCP/IP
ب- برتوكول UDP
ج- - برتوكول VOIP
د- برتوكول HTTP
20- -
من اشهر البرامج التي تعتمد في عملها على هذا البرتوكول برنامج المحادثة الصوتية والهاتفية الشهير Skype؟
أ- برتوكول TCP/IP
ب- برتوكول UDP
ج- - برتوكول VOIP
د- برتوكول HTTP
21
- يعمل هذا البرتوكول على عرض محتويات مواقع الانترنت داخل إطار برنامج متصفح الويب لدى جهاز المستخدم؟
أ- برتوكول TCP/IP
ب- برتوكول UDP
ج- - برتوكول VOIP
د- برتوكول HTTP
22
- يعمل هذا البرتوكول بنفس الطريقة التي يعمل بها برتوكول HTTP الا ان هذا البرتوكول يستخدم لنقل بيانات حساسة او معلومات سرية بين متصفح الويب Web Browser والخوادم Servers ، مثل معلومات بطاقة الدفع؟
أ - برتوكول HTTPS
ب- برتوكول FTP
ج- برتوكول Telnet
د- برتوكول SMTP
23
- يتم اطلاق مصطلحDownloading على عملية نقل الملفات من خوادم الانترنت الى جهاز المستخدم وفقاً لهذا البروتوكول؟
أ - برتوكول HTTPS
ب- برتوكول FTP
ج- برتوكول Telnet
د- برتوكول SMTP
24
- يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة؟
أ - برتوكول HTTPS
ب- برتوكول FTP
ج- برتوكول Telnet
د- برتوكول SMTP
25
- يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الى الاخريين؟
أ - برتوكول HTTPS
ب- برتوكول FTP
ج- برتوكول Telnet
د- برتوكول SMTP

26
- يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الاخريين الى المستخدم ؟
أ - برتوكول HTTPS
ب- برتوكول POP3
ج- برتوكول Telnet
د- برتوكول SMTP

- سرعة خط الانترنت Internet Speed Line.
تقاس سرعة خط الانترنت بكمية البيانات التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنت ISP بالثانية الواحدة. حيث يزداد الاشتراك الشهري او السنوي بخدمة الانترنت بزيادة سرعة الخط الانترنت. وهناك العديد من السرعات التي يمكن للمستخدم ان يحصل عليها من خلال الشركة المزودة

سرعه خط الانترنت = سرعة التحميل في
 
قديم 2012- 12- 26   #97
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

- من منافع وفوائد شبكة الانترنت؟
أ- تقليل التكاليف
ب- تقليل الجهد المبذول
ج- توفير الوقت
د-جميع ماذكر
2
- من الخدمات الرئيسية لشبكة الانترنت ؟
أ- خدمة الويب Webاو WWW
ب-- خدمة البريد الالكتروني E-mail
ج- خدمة الموسوعات الحرة Wiki
د- جميع ماذكر
3
- هي نوع من المواقع الإلكترونية التي تسمح للزوار بإضافة المحتويات وتعديلها دون أي قيود في الغالب؟
أ- خدمة الويب Webاو WWW
ب-- خدمة البريد الالكتروني E-mail
ج- خدمة الموسوعات الحرة Wiki
د- جميع ماذكر

4
- وهي نوع من أنواع مواقع الويب ، وعادة ما تكون لفرد بحيث يقوم بإدخال تعليقات، أو يصف حدث معين، أو غيرها من المواد مثل الرسومات أو الفيديو؟
أ- خدمة الويب Webاو WWW
ب-- خدمة البريد الالكتروني E-mail
ج- خدمة الموسوعات الحرة Wiki
د- خدمة المدونة الالكترونية blog

5
- تتيح لنا خدمة المحادثة الفورية (الدردشة) إمكانية إجراء الحوار المباشر والفوري بين أي عدد من الأشخاص حول العالم ، حيث يمكن إجراء المحادثة الفورية بين الاشخاص بالكتابة او الصوت او بالصوت والصورة معاً؟
أ- خدمة الويب Webاو WWW
ب-- خدمة البريد الالكتروني E-mail
ج- خدمة الموسوعات الحرة Wiki
د- - خدمة المحادثة الفوريةChatting

6
- تعتبر هذه الخدمة من الخدمات الحيوية لشبكة الانترنت ،إذ أنها تمكننا من ارسال واستقبال الرسائل من والى اي مكان في العالم في وقت لا يتجاوز بضع ثوان بعكس الحال في نظم البريد الاعتيادية؟
أ- خدمة الويب Webاو WWW
ب-- خدمة البريد الالكتروني E-mail
ج- خدمة الموسوعات الحرة Wiki
د- جميع ماذكر

7
-تعد من أهم الخدمات الرئيسية على شبكة الانترنت؟
أ- خدمة الويب Webاو WWW
ب-- خدمة البريد الالكتروني E-mail
ج- خدمة الموسوعات الحرة Wiki
د- - خدمة المحادثة الفوريةChatting
 
قديم 2012- 12- 26   #98
ام لمى 82
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية ام لمى 82
الملف الشخصي:
رقم العضوية : 82892
تاريخ التسجيل: Mon Aug 2011
المشاركات: 1,406
الـجنــس : أنـثـى
عدد الـنقـاط : 3455
مؤشر المستوى: 71
ام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of lightام لمى 82 is a glorious beacon of light
بيانات الطالب:
الكلية: جامعة الملك فيصل
الدراسة: انتساب
التخصص: اسال الله التوفيق
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ام لمى 82 غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

الا بسال لو سمحتو....

المحاضره الي تتكلم عن مطورو مواقع الويب + المحلل والمبرمج ....... باي محاضره هذي ؟؟؟
 
قديم 2012- 12- 26   #99
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

اختر الإجابة الصحيحة (سؤال وثلاث إجابات) ـــ ( الإجابة الصحيحة باللون الأزرق وتحتها خط )
1 – اشتقت كلمة Internet من عبارة :
- International Network
- Information Highway
- Net of Net

2 - الانترنت هي خط المعلومات السريع وتسمى :
- International Network
- Information Highway
- Net of Net

3 - الانترنت هي شبكة الشبكات وتسمى :
- International Network
- Information Highway
- Net of Net

4 - تعريف شبكة الانترنت :
- الانترنت هي شبكة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم
- الانترنت هي شبكة الشبكات Net of Net
- جميع ما ذكر

5 - International Network وتعني:
- خط المعلومات السريع
- شبكة الشبكات
- الشبكة العالمية




6 - بدأت الفكرة الأساسية لإنشاء الانترنت أصلا كفكرة :
- فكرة تجارية
- فكرة تعليمية
- فكرة حكومية عسكرية

7 – في أي عام أنشأت وزارة الدفاع الأمريكية ووكالة مشاريع الأبحاث المتقدمة شبكة (ARPAnet) :
- 1969م
- 1972 م
- 1973 م

8 – في أي عام أغلقت شبكة (ARPAnet) :
- 1992م
- 1991م
- 1990م

9 - في أي عام سارعت الدول بإنشاء شبكات لديها ومن ثم ربطها بشبكة الانترنت :
- 1995م
- 1994م
- 1993م

10 – من مزايا الاتصال الهاتفي Dial Up Connection :
- سرعة عالية جدا
- الكلفة القليلة
- ثبات الاتصال على مدار الساعة

11 - من عيوب الاتصال الهاتفي Dial Up Connection :
- انشغال خط الهاتف باستمرار أثناء الاتصال بالانترنت
- السرعة بطيئة جدا تصل إلى Kpps56
- جميع ما ذكر



12 - تتطلب هذه الطريقة توفر كرت فاكس مودم (Fax Modem) مثبت على جهاز الحاسوب :
- الاتصال الهاتفي Dial Up Connection
- الأقمار الصناعية Satellites Connection
- خط المشترك الرقمي غير المتماثل (ADSL)

13 - يكون أداء هذه الطريقة ضعيفا نوعا ما وخاصة كلما ابتعدت جغرافيا عن موقع مزود الخدمة (ISP):
- الاتصال الهاتفي Dial Up Connection
- الخطوط المستأجرة (Leased Line)
- الأقمار الصناعية Satellites Connection

14 – تستخدم هذه الطريقة نظام لنقل الإشارات الرقمية بدلاً من الإشارات التناظرية ، ولا داعي لوجود جهاز المودم لتحويل البيانات من الصيغة الرقمية إلى الصيغة التناظرية وبالعكس , وتسمى هذه الشبكة بـ:
- الشبكة الرقمية للخدمات المتكاملة (ISDN)
- الشبكة الرقمية للخدمات المتكاملة (ADSL)
- الشبكة الرقمية للخدمات المتكاملة (Leased Line)

15 – من مزايا الشبكة الرقمية للخدمات المتكاملة (ISDN) :
- سرعة عالية جدا
- كلفة الاشتراك بخدمة الانترنت قليلة بالمقارنة بسرعتها
- وصلت سرعة خط الانترنت وفق هذه الطريقة إلى 128Kpps

16 - تعد هذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالا واستقبالاً , وقد وصفت هذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال أو التحميل أعلى بكثير من سرعة الإرسال حيث يمكن أن تصل سرعة التحميل إلى 24 ميجابت بالثانية, وتسمى هذه الطريقة بـ:
- خط المشترك الرقمي غير المتماثل (ADSL)
- الأقمار الصناعية Satellites Connection
- الاتصال الهاتفي Dial Up Connection




17 – يجب أن تكون قريب من المقسم الرئيسي بحيث لا يكون ابعد من 1 كيلو متر , وهذا عيب نجده بالخطوط الـ :
- الأقمار الصناعية Satellites Connection
- الاتصال الهاتفي Dial Up Connection
- خط المشترك الرقمي غير المتماثل (ADSL)

18 - تعتبر هذه الطريقة من احدث طرق الاتصال بشبكة الانترنت ، وهي تعتمد على توافر طبق لاستقبال الإشارات من القمر الصناعي ، إضافة إلى وجود كارت Satellite مثبت بجهاز الكمبيوتر :
- الأقمار الصناعية Satellites Connection
- الاتصال الهاتفي Dial Up Connection
- خط المشترك الرقمي غير المتماثل (ADSL)

19 – من السمات العامة لشبكة الانترنت :
- لا ملكية لأحد لشبكة الانترنت
- بظهور الانترنت ظهرت العديد من الأعمال التي لم تكن موجودة مسبقا كالتجارة الالكترونية ، والتعلم الالكتروني ، والبريد الالكتروني ، والتسوق الالكتروني ، والبنوك الالكترونية ......الخ.
- جميع ما ذكر

20 – من خدمات شبكة الانترنت وتعتبر من الخدمات الرئيسية للانترنت , وتعتمد هذه الخدمة على إرسال المستخدم عنوان الـ URL الخاص بالموقع إلى الشبكة العنكبوتية العالمية WWW ليتم الاتصال بالخادم Server الذي يوجد علية الموقع المراد ، ثم بعد ذلك يتم إرسال البيانات التي يحتويها الموقع إلى جهاز المستخدم (العميل) ليشاهدها من خلال متصفح الانترنت وهذه العملية يقوم بتنظيمها بروتوكول HTTP وتسمى هذه الخدمة بـ :
- خدمة البريد الالكتروني E-mail
- خدمة الدردشة Chatting
- خدمة الويب Web

21 – من خدمات شبكة الانترنت وتعتبر هذه الخدمة من الخدمات الحيوية لشبكة الانترنت ، إذ أنها تمكننا من إرسال واستقبال الرسائل من والى إي مكان في العالم في وقت لا يتجاوز بضع ثوان بعكس الحال في نظم البريد الاعتيادية وتسمى هذه الخدمة بـ:
- خدمة البريد الالكتروني E-mail
- خدمة الدردشة Chatting
- خدمة الويب Web


22 – من خدمات شبكة الانترنت بحيث تتيح لنا إمكانية إجراء الحوار المباشر بين أي عدد من الأشخاص حول العالم ، ويمكن إجراء الدردشة بين الأشخاص بالكتابة أو الصوت أو بالصوت والصورة معاً , وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة الدردشة Chatting

23 - من خدمات شبكة الانترنت بحيث تعتبر هذه الخدمة هامة للغاية توفرها لنا مواقع متخصصة يطلق عليها محركات البحث Search Engines وتسمى هذه الخدمة بـ:
- خدمة البحث داخل الشبكة Searching
- خدمة الويب Web
- خدمة البريد الالكتروني E-mail

24 - من خدمات شبكة الانترنت حيث تعتمد هذه الخدمة على بروتوكول Files Transfer Protocol “FTP” وهذه الخدمة تمكن المستخدم من تحميل الملفات من أجهزة الخادم للمواقع المختلفة إلى جهازه الشخصي ، وايضا رفع الملفات من جهازه الشخصي إلى أجهزة الخادم للمواقع التي تسمح له بذلك , وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة تحميل ورفع الملفات عبر شبكة الانترنت Downloading & Uploading

25 - من خدمات شبكة الانترنت حيث تعرف بأنها وسيلة للنقاش مع الأشخاص ذوي الاهتمامات المشتركة ، ويتم ذلك من خلال وضع موضوع محدد للنقاش من قبل مدير المجموعة ليقوم الأشخاص المهتمين بهذا الموضوع بالرد والتعليق على هذا الموضوع , وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة الدردشة Chatting

26 - - من خدمات شبكة الانترنت وهي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة بالمنتديات وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة الدردشة Chatting

27 – من خدمات شبكة الانترنت وهي من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل , وتسمى هذه الخدمة بـ:
- خدمة البريد الالكتروني E-mail
- خدمة القوائم البريدية Mailing List
- جميع ما ذكر

28 – من الاستخدامات الشائعة لشبكة الانترنت :
- استعراض مواقع الويب Websites والاطلاع على أحدث الأخبار المحلية والعالمية
- تبادل المعلومات والتقارير والوثائق بين المؤسسات والشركات بشكل سري وخاص
- جميع ما ذكر

29 – من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة وهي الدخول إلى بعض المواقع التي تدعو إلى الرذيلة ونبذ القيم والدين والأخلاق ، وهذا كله يكون مندرج تحت اسم التحرر والتطور ونبذ الدين وحرية الرأي إلى غير ذلك من الشعارات الزائفة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الأخلاقي
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية

30 - من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة هي أن بعض المنظمات التابعة لدول معينة تحاول أن تزعزع من أمن واستقرار الدول وتحاول أن تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ، بالإضافة إلى سعيها نحو تدمير الأمن العام للدولة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية

31 - مجتمع الانترنت الذي من خلاله تستطيع أن تتواصل مع الآخرين لذلك تبرز قضية اللغة والمحافظة على اللغة العربية أمام اللغات الأخرى , بالإضافة إلى أن الانترنت سوف يقضي على الصلات الاجتماعية والمقابلات الشخصية , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية

32 - تجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين وإلحاق الضرر باستقرار الدول من خلال الأعمال التخريبية أو الإرهابية والدعوة نحو إعلان البراءة من هذا الدين كونه دين إرهابي رجعي , وتسمى هذه الأضرار بـ :
- الإضرار بالعقيدة الإسلامية
- الدقة والصراحة
- ممارسات غير الأخلاقية

33 - ليس كل ما يكتب في الانترنت صحيح ودقيق ، غير أن مصدر الخبر أو المعلومة يكون غير واضح ودقيق , وتسمى هذه الأضرار بـ :
- الأضرار الاقتصادية
- الدقة والصراحة
- الإضرار بالأمن الأخلاقي

34 - إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها من خلال نشر الفيروسات أو عطبها أو سرقتها , وتسمى هذه الأضرار بـ :
- الأضرار الاقتصادية
- تشويه سمعة الأشخاص
- جميع ما ذكر

35 – الإدمان على الانترنت مرض في غاية الخطورة , حيث يقود هذا المرض الشخص نحو الانعزال عن المجتمع المحيط فيه وفي اغلب الأحيان نحو الاكتئاب و الانطواء على النفس وغيرها من الأمراض النفسية المتعددة ، بالإضافة إلى إلحاق الضرر في بعض أجزاء الجسم كالعيون والعمود الفقري والإجهاد العضلي والتوتر , وتسمى هذه الأضرار بـ :
- الأضرار الصحية
- الأضرار الجسدية
- جميع ما ذكر


36 – تعريف جريمة الانترنت Internet Crimes :
- استخدام البروكسي Proxy للدخول إلى المواقع المحجوبة
- هي جميع الأفعال المخالفة للدين والشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، من خلال شبكة الإنترنت
- جميع ما ذكر

37 – من أنواع جرائم شبكة الانترنت , حيث يندرج تحت هذا البند جرائم ارتياد المواقع الإباحية، الشراء منها، الاشتراك فيها، أو إنشائها , وتسمى هذه الجريمة بـ :
- جريمة الانترنت Internet Crimes
- جريمة سوء استخدام شبكة الانترنت
- الجرائم الجنسية والممارسات غير الأخلاقية

38 - من أنواع جرائم شبكة الانترنت , بحيث تعمل هذه المواقع على إبراز سلبيات الشخص المستهدف ونشر أسراره ، والتي قد يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه ، أو بتلفيق الأخبار عنه , وتسمى هذه الجريمة بـ :
- جرائم القذف وتشويه سمعة الأشخاص
- جريمة استخدام البروكسي للدخول إلى المواقع المحجوبة
- إخفاء الشخصية

39 - - من أنواع جرائم شبكة الانترنت , وهي عبارة عن برنامج وسيط بين مستخدمي الانترنت ومواقع الانترنت حيث يستخدم لتجاوز المواقع المحجوبة والتي عادة ما تكون هذه المواقع المحجوبة إما مواقع جنسية أو سياسية معادية للدولة , وتسمى هذه الجريمة بـ :
- إخفاء الشخصية
- انتحال شخصية الفرد
- جريمة استخدام البروكسي للدخول إلى المواقع المحجوبة

40 - من أنواع جرائم شبكة الانترنت , حيث توجد الكثير من البرامج التي تمكن المستخدم من إخفاء شخصيته سواء أثناء إرسال البريد أو أثناء تصفح المواقع. ولا شك أن اغلب من يستخدم هذه البرامج هدفهم غير نبيل، فيسعون من خلالها إلى إخفاء شخصيتهم خوفا من مسائلة نظامية أو خجلا من تصرف غير لائق يقومون به , وتسمى هذه الجريمة بـ :
- إخفاء الشخصية
- انتحال شخصية الفرد
- انتحال شخصية المواقع

41 - من أنواع جرائم شبكة الانترنت , بسبب التنامي المتزايد لشبكة الإنترنت أعطى المجرمين قدرة اكبر على جمع المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الإعلانات المشبوهة والتي تداعب عادة غريزة الطمع الإنساني في محاولة الاستيلاء على معلومات اختيارية من الضحية , وتسمى هذه الجريمة بـ :
- انتحال شخصية المواقع
- انتحال شخصية الفرد
- جميع ما ذكر
42 - من أنواع جرائم شبكة الانترنت , ويعتبر اشد خطورة وأكثر صعوبة في اكتشافه من انتحال شخصية الأفراد، حيث يمكن تنفيذ هذا الأسلوب حتى مع المواقع التي يتم الاتصال بها من خلال نظم الاتصال الأمن (Secured Server) حيث يمكن وبسهولة اختراق مثل هذا الحاجز الأمني ، وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع بيني ، أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور , وتسمى هذه الجريمة بـ :
- انتحال شخصية المواقع
- انتحال شخصية الفرد
- جميع ما ذكر

43 - من أنواع جرائم شبكة الانترنت , حيث يشمل هذا البند جرائم الاختراقات سواء للمواقع الرسمية أو الشخصية أو اختراق الأجهزة الشخصية، اختراق البريد الإلكتروني أو الاستيلاء عليه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية , وتسمى هذه الجريمة بـ :
- الإغراق بالرسائل
- الاقتحام أو التسلل Hackers
- الفيروسات

44 - من أنواع جرائم شبكة الانترنت , حيث يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الأضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل , وتسمى هذه الجريمة بـ :
- الإغراق بالرسائل
- الاقتحام أو التسلل Hackers
- الفيروسات

45 - من أنواع جرائم شبكة الانترنت , وهي عبارة عن برامج إلا أن الأوامر المكتوبة في هذه البرامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته , وتسمى هذه الجريمة بـ :
- الإغراق بالرسائل
- الاقتحام أو التسلل Hackers
- الفيروسات



46 - تعتبر من أهم أدوات التجارة الالكترونية حيث لا تتم أية عملية تجارية إلا بعد القيام بتسديد مبلغ البضاعة من خلالها , لذلك يتم الاستيلاء عليها عبر الإنترنت , وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات

47 – من أنواع جرائم شبكة الانترنت , حيث تعتبر الأسرع نموا على الإطلاق إلا أن المشكلة القانونية التي تواجه أصحاب هذه المواقع الافتراضية على الإنترنت ، هي أن هذه المواقع غير مصرح لها بعكس نوادي القمار الحقيقية المنتشرة في هذه الدول , وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات

48 - من أنواع جرائم شبكة الانترنت , حيث تعتبر هذه الجريمة من أكثر جرائم نظم المعلومات والانترنت انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من أشكال تزوير البيانات , وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات

49 – من أنواع جرائم شبكة الانترنت , حيث يتم إنشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في إدارة العمليات وتلقي المراسلات واصطياد الضحايا وتوسيع أعمال وغسيل الأموال، كما تستخدم تلك المواقع في إنشاء مواقع افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد أخر يسمح بتلك الأنشطة. كما استغلت هذه العصابات الإمكانيات المتاحة في وسائل الإنترنت في تخطيط وتمرير وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية بيسر وسهولة , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال




50 – من أنواع جرائم شبكة الانترنت ,المواقع المنتشرة في الإنترنت والتي لا تتعلق بالترويج للمخدرات وتشويق الأشخاص لاستخدامها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة أصنافها وأنواعها وبأبسط الوسائل المتاحة , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال

51 - أي عملية من شأنها إخفاء المصدر غير المشروع الذي اكتسبت منه الأموال , ومن المميزات التي يعطيها الإنترنت لهذه الجريمة السرعة وإغفال التوقيع وانعدام الحواجز الحدودية بين الدول , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال

52 - من أنواع جرائم شبكة الانترنت ,حيث يكثر فيها انتشار المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه المواقع ما يكون موجها ضد سياسة دولة ما، أو ضد عقيدة أو مذهب معين أو حتى ضد شخص ما. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد أو الشخص المستهدف , ونسمى هذه المواقع بـ :
- المواقع المعادية
- المواقع الإباحية
- مواقع غسيل الأموال

53 – من أنواع جرائم شبكة الانترنت , حيث نجد مواقع منها ما يكون موجهاً من قبل أعداء حاقدين من إتباع الديانات الأخرى كالمواقع التي تنشئها الجاليات اليهودية أو النصرانية تحت مسميات إسلامية بقصد بث معلومات خاطئة عن الإسلام والقرآن , ونسمى هذه المواقع بـ :
- المواقع السياسية المعادية
- المواقع المعادية للعقيدة
- المواقع المعادية للأشخاص أو الجهات

54 - من وسائل الحماية التي يمكن استخدمها في تجنب المخاطر والجرائم التي يمكن أن تلحق بنا ومنها :
- استخدام كلمات مرور Passwords لجهازك الشخصي ولبقية الحسابات الشخصية (الايميل)
- يتوجب على كل مستخدم انترنت أن يبتعد عن ارتياد المواقع المشبوهة
- جميع ما ذكر
55 – من وسائل الحماية من مخاطر الانترنت :
- لا تفتح أي ايميل أو ملف مرسل إليك من قبل شخص غير معروف
- افحص أي ملف تريد تحميله لجهازك بواسطة برنامج مكافح الفيروسات للتحقق من خلوه من التهديدات المحتملة
- جميع ما ذكر

56 – Kaspersky – McAffe – Symmantec – F-Secure – Micro Trend
- برامج لمكافحة الفيروسات
- برامج فيروسات
- برامج تسلل Hackers

57 - Trojan Hours - Spyware
- برامج تجسسية
- برامج لمكافحة الفيروسات
- برامج رسومات

58 - Lockdown2010 – The Cleaner – Trojan Hunter – Trojan Remover
- برامج تسلل Hackers
- برامج جدار الحماية
- برامج فيروسات

59 – طرق الحماية من الإعلانات الفقاعية أو المنبثقة Popup التي تخرج بين الحين والأخر كإعلانات أثناء تصفح الانترنت :
- عدم فتحها وإغلاقها بشكل مستمر
- تعطيل هذه الإعلانات من خلال متصفح الانترنت .
- جميع ما ذكر

60 - عندما ظهرت شبكة الانترنت على الوجود كانت المعلومات المتداولة بين أجهزة الحاسب المتصلة بها تتم في صيغة :
- نصية فقط
- تدعم تنسيق النصوص
- نصية وصوتية


61 – في أي عام تم إطلاق الشبكة العنكبوتية العالمية W3 أو ما تسمى بشبكة الويب Web لعامة المستخدمين :
- 1989م
- 1992م
- 2000 م

62 - سبب تسمية الشبكة العنكبوتية العالمية WWW
- تداخل روابط صفحات المواقع المكونة لهذا الشبكة والمنتشرة حول العالم بشكل يشبه تداخل خيوط شبكة العنكبوت
- شبكة الانترنت Internet
- الارتباطات التشعبية Hyperlinks

63 - WWW اختصارا لـ :
- World Wide Web
- Word Wide Web
- شبكة الانترنت Internet

64 - مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء :
- الروابط Links
- مستعرض للويب Web Browser
- البرتوكول Protocol

65 - يعتبر هذا البرتوكول من أقدم البرتوكولات التي ارتبطت بشبكة الانترنت منذ نشأتها في الستينيات :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP

66 - يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP

67 - من أشهر البرامج التي تعتمد في عملها على هذا البرتوكول برنامج المحادثة الصوتية والهاتفية الشهير Skype
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP

68 – يستخدم هذا البرتوكول في تحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها , بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ويجعلها تتصل فيما بينها :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP

69 – يعمل هذا البرتوكول في نقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر المتصلة بالشبكة , بالإضافة إلى استخدامه في عمليات البث المباشر للبيانات الصوتية والمرئية عبر الشبكة , ويستخدم هذا البرتوكول بكثرة في المواقع التي تبث القنوات الفضائية عبر الانترنت ، كما أن برامج الدردشة الصوتية مثل Paltalk تعتمد في نقلها للصوت على هذا البرتوكول :
- برتوكول HTTP
- برتوكول UDP
- برتوكول FTP

70 - يعتبر هذا البرتوكول همزة الوصل بين أجهزة الخوادم Servers المخزنة عليها المعلومات التي تحتويها مواقع الانترنت وبين برنامج متصفح الويب Web Browser لدى جهاز المستخدم , ويعمل هذا البرتوكول على عرض محتويات مواقع الانترنت داخل إطار برنامج متصفح الويب لدى جهاز المستخدم :
- برتوكول HTTP
- برتوكول UDP
- برتوكول FTP
 
قديم 2012- 12- 26   #100
فواز الغنامي
أكـاديـمـي فـضـي
 
الصورة الرمزية فواز الغنامي
الملف الشخصي:
رقم العضوية : 76778
تاريخ التسجيل: Mon May 2011
العمر: 37
المشاركات: 411
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 59
فواز الغنامي will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: E
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فواز الغنامي غير متواجد حالياً
رد: : ● ●|| تجمع لمذاكرة الانترنت والاتصالات || ● ●

71 – يستخدم هذا البرتوكول في نقل بيانات حساسة أو معلومات سرية بين متصفح الويب Web Browser والخوادم Servers ، مثل معلومات بطاقة الدفع :
- برتوكول HTTPS
- برتوكول HTTP
- برتوكول FTP

72 - يستخدم هذا البرتوكول في نقل الملفات بين الخوادم وجهاز المستخدم بسرعة كبيرة (Downloading - Uploading ):
- برتوكول HTTPS
- برتوكول HTTP
- برتوكول FTP

73 - يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3

74 - يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم إلى الآخرين :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3

75 - يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الآخرين إلى المستخدم :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3

76 - إذا كان سرعة التحميل Downloading هي 512 Kbps فإن سرعة خط الانترنت تقدر بـ
- 4Mbps
- 2 Mega
- 1 Mega

77 – إذا كان سرعة رفع البيانات Uploading هي 64 Kbps فإن سرعة خط الانترنت تقدر بـ
- 4Mbps
- 2 Mega
- 1 Mega



78 - يمكن قياس سرعة خط الانترنت حسب المعادلة التالية :
- سرعة خط الانترنت = سرعة التحميل × 8 Bits
- سرعة خط الانترنت = سرعة التحميل × 4 Bits
- سرعة خط الانترنت = سرعة التحميل × 1 Bit

79 – تقوم الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية , وتسمى بـ :
- مزود خدمة الانترنت ISP
- مزود خدمة المعطيات DSP
- مشروع إنترنت 2

80 - الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت , تسمى بـ :
- مزود خدمة الانترنت ISP
- مزود خدمة المعطيات DSP
- مشروع إنترنت 2

81 - قاعدة بيانات تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق. بحيث يقوم هذا النظام بتجزئه المعلومات إلى أجزاء يتم إدارتها والوصول إليها محليا عن طريق الشبكة :
- نظام أسماء النطاقات DNS
- مواقع الويب Web Sites
- عناوين مواقع الويب

82 - Http://WWW. Sitename.SiteType.Country ... بماذا يمثل Sitename :
- الامتداد الخاص بهذا الموقع
- اسم الموقع المراد زيارة
- البرتوكول المستخدم في عرض محتويات موقع الويب

83 – بماذا يمثل هذا الامتداد الخاص بالمواقع info (Information) :
- يستخدم مع مواقع المنظمات والهيئات غير الربحية
- يستخدم مع المواقع الإعلانية بشكل كبير
- يستخدم مع المواقع الشخصية ومواقع المعلومات

84 – بماذا يمثل هذا الامتداد الخاص بالمواقع com(Commercial) :
- يستخدم مع المواقع التجارية
- يستخدم للمواقع الحكومية
- يستخدم مع مواقع المنظمات الدولية

85 - برامج تقوم باستدعاء وعرض صفحات مواقع الويب ، ويستطيع المستخدم من خلالها التعامل بفاعلية مع محتويات الموقع الظاهرة أمامه :
- عناوين مواقع الويب Web sites Address
- المتصفحات Browsers
- الخوادم Servers

86 - Internet Explorer8 وهو متصفح ويب رسمي أنتجته شركة :
- مايكروسوفت
- آبل
- أي بي ام IBM

89 – كيفية تشغيل Internet Explorer8 :
- افتح قائمة ابدأ , ومن ثم اختيار البرنامج من أعلى القائمة.
- اختيار ايقونة Internet Explorer من شريط الوصول السريع Launch bar
- جميع ما ذكر

90 – كيفية تشغيل Internet Explorer8 :
- اختيار ايقونة Internet Explorer من سطح المكتب , ثم القيام بالنقر المزدوج على الاختصار الخاص بالبرنامج
- تشغيل برنامج Internet Explorer من حلال زر Run الموجودة في القائمة الرئيسية
- جميع ما ذكر

91 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز التالي :
- رمز يستخدم لإغلاق نافذة البرنامج Close
- رمز يستخدم لتكبير نافذة البرنامج Max
- رمز يستخدم لتصغير نافذة البرنامج Min

92 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز التالي :
- رمز يستخدم لإغلاق نافذة البرنامج Close
- رمز يستخدم لتكبير نافذة البرنامج Max
- رمز يستخدم لتصغير نافذة البرنامج Min

93 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز التالي :
- رمز يستخدم لإغلاق نافذة البرنامج Close
- رمز يستخدم لتكبير نافذة البرنامج Max
- رمز يستخدم لتصغير نافذة البرنامج Min

94 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :






- رمز يستخدم لإعادة تحميل صفحة الويب الحالية (تحديث المحتويات)
- رمز يستخدم لإيقاف تحميل صفحة الويب التي تقوم باستدعائها الان
- رمز يستخدم لإغلاق نافذة البرنامج

95 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :



- رمز يستخدم لإعادة تحميل صفحة الويب الحالية (تحديث المحتويات)
- رمز يستخدم لإيقاف تحميل صفحة الويب التي تقوم باستدعائها الان
- رمز يستخدم لإغلاق نافذة البرنامج

96 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :



- رمز يستخدم للذهاب إلى صفحة الويب التالية في الزيارة
- رمز يستخدم للذهاب إلى صفحة الويب السابقة في الزيارة
- رمز يستخدم لإعادة تحديث المحتويات
97 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :




- رمز يستخدم للذهاب إلى صفحة الويب التالية في الزيارة
- رمز يستخدم للذهاب إلى صفحة الويب السابقة في الزيارة
- رمز يستخدم لإعادة تحديث المحتويات

98 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :





- عنوان الموقع الذي تقوم بزيارته الان
- خانة البحث المباشرة Live Search
- جميع ما ذكر

99 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :




- رمز يستخدم لبدء البحث عن الشيء المكتوب بخانة البحث المباشر Live Search
- خانة البحث المباشرة Live Search
- رمز يستخدم لعرض قائمة بها بعض الخيارات الخاصة بعملية البحث

100 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :


- رمز يستخدم لبدء البحث عن الشيء المكتوب بخانة البحث المباشر Live Search
- خانة البحث المباشرة Live Search
- رمز يستخدم لعرض قائمة بها بعض الخيارات الخاصة بعملية البحث

101 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :




- رمز يستخدم لبدء البحث عن الشيء المكتوب بخانة البحث المباشر Live Search
- خانة البحث المباشرة Live Search
- رمز يستخدم لعرض قائمة بها بعض الخيارات الخاصة بعملية البحث

102 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :



- رمز يستخدم للذهاب إلى صفحة البدء Home Page
- رمز يستخدم لطباعة صفحة الويب الحالية
- رمز يستخدم للحصول على احدث الأخبار المتوفرة بصفحة الويب الحالية


103 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :




- رمز يستخدم للذهاب إلى صفحة البدء Home Page
- رمز يستخدم لطباعة صفحة الويب الحالية
- رمز يستخدم للحصول على احدث الأخبار المتوفرة بصفحة الويب الحالية

104 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8 , ما هو استخدام الرمز المشار إليه بالسهم :




- رمز يستخدم للذهاب إلى صفحة البدء Home Page
- رمز يستخدم لطباعة صفحة الويب الحالية
- رمز يستخدم للحصول على احدث الأخبار المتوفرة بصفحة الويب الحالية

105 – عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+T:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت

106 - عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+W:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت

107 - عند اختيار File بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+P:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت

108 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+A:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت

109 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+C:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت

110 - عند اختيار Edit بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+V:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت


111 - عند اختيار View بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار F5:
- يستخدم لتحديث صفحة الويب
- يستخدم لتغيير حجم صفحة الويب
- يستخدم لإيقاف فتح موقع الكتروني

112 - عند اختيار View بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Zoom:
- يستخدم لتحديث صفحة الويب
- يستخدم لتغيير حجم صفحة الويب
- يستخدم لإيقاف فتح موقع الكتروني

113 - عند اختيار View بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Esc:
- يستخدم لتحديث صفحة الويب
- يستخدم لتغيير حجم صفحة الويب
- يستخدم لإيقاف فتح موقع الكتروني

114 - عند اختيار Tools بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار
Delete Browsing History:
- يستخدم لإيقاف الفقاعات المنبثقة التي تظهر في صفحة الويب أثناء تصفح بعض المواقع
- يستخدم لحذف المحفوظات والملفات المؤقتة وتعريف الارتباط
- يستخدم لفتح خيارات الانترنت

115 - عند اختيار Tools بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار
Pop-up Blocker :
- يستخدم لإيقاف الفقاعات المنبثقة التي تظهر في صفحة الويب أثناء تصفح بعض المواقع
- يستخدم لحذف المحفوظات والملفات المؤقتة وتعريف الارتباط
- يستخدم لفتح خيارات الانترنت





116 - عند اختيار Tools بصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار
Internet Options :
- يستخدم لإيقاف الفقاعات المنبثقة التي تظهر في صفحة الويب أثناء تصفح بعض المواقع
- يستخدم لحذف المحفوظات والملفات المؤقتة وتعريف الارتباط
- يستخدم لفتح خيارات الانترنت

117 – ميزة تعتبر من أقوى مميزات متصفح الانترنت8 , ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة , تعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة , على سبيل المثال (إضافة مدونة – تعريف بواسطة الموسوعة – الخريطة – إرسال كبريد الكتروني – خاصية البحث – خاصية الترجمة) :
- الاختصارات أو المسرعات Accelerators
- مفاتيح الاختصارات الخاصة بتصفح الانترنت
- جميع ما ذكر

118 – مواقع على شبكة الانترنت تساعد المستخدم في الوصول ـ بسهولة وسرعة ـ إلى أي شيء يريده في الشبكة , حيث أنها تقوم بالتجوال داخل تلك الشبكة مستخدمة في ذلك برمجيات خاصة للبحث عن المواقع المختلفة , ثم بعد ذلك تقوم بعمل فهرسة indexing لها وتصنفها وفقا لعدد من الخوارزميات التي تقوم بدورها بتقدير أهمية الموقع , وتحديد ترتيب العرض الخاص بها في نتائج البحث Search Results :
- محركات البحث Search Engines
- موقع Google
- جميع ما ذكر
 
موضوع مغلق

مواقع النشر (المفضلة)

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
استفسارات خاصه بــ(صعوبات التعلم النمائيه ) بنت الأسلام ارشيف المستوى 5 تربية خاصة 13 2012- 12- 25 08:54 AM
أسئلة صعوبات التعلم النمائيه angel91 ارشيف المستوى 5 تربية خاصة 5 2012- 12- 24 10:55 PM


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 04:17 AM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه