|
اجتماع 3 طلاب وطالبات المستوى الثالث التعليم عن بعد علم اجتماع جامعة الملك فيصل |
|
أدوات الموضوع |
2011- 12- 17 | #191 |
أكـاديـمـي ألـمـاسـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
من الاستخدامات الشائعة لشبكة الانترنت :
- استعراض مواقع الويب Websites والاطلاع على أحدث الأخبار المحلية والعالمية - تبادل المعلومات والتقارير والوثائق بين المؤسسات والشركات بشكل سري وخاص - جميع ما ذكر |
2011- 12- 17 | #192 |
أكـاديـمـي ذهـبـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
1- من المميزات العامة التي يجب ان يتسم بها موقع الانترنت الجيد هي :
أ- العناية بمحتوى الموقع من حيث (النص ، طرق العرض ، جودة النص ...الخ). ب- عدم اجراء عمليات الصيانة والادامة للموقع الالكتروني . ج- عدم اجراء استطلاع اراء واقتراحات المستخدمين . د- لا شيء مما ذكر صحيح . 2- من السمات العامة للعمل على شبكة الانترنت أنه : أ- يحتاج إلى قدراً كبيراً من المال. ب- يتطلب مهارات متقدمة بكيفية التعامل مع الشبكة . ج- صعوبة الحصول على البيانات والمعلومات . د- امكانية الاتصال بالاشخاص بسرعة دون وجود قيود على الزمان والمكان 3- من الأضرار الصحية النفسية التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحة هي : أ- اجهاد العيون . ب- شلل الاطراف . ج- الاكتئاب والانعزال . د- الالام في العمود الفقري . 4- من الأضرار الثقافية و الاجتماعية التي يمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي : أ- اضرار في العقيدة . ب- مشاكل في اللغة العربية والتواصل مع الاخرين . ج- اضرار صحية جسدية . د- اضرار اقتصادية 5- يستخدم الأمر SmartScreen Filter في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي : أ- فتح مواقع الكترونية . ب- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطر والاضرار . ج- انهاء استخدام المتصفح . د- حذف سجل المحفوظات . 6- يستخدم الأمر Select All في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي : أ- اختيار جميع النصوص والصور في صفحة الموقع الالكتروني . ب- اجراء عملية النسخ لمتحوى الصفحة . ج- حفظ الصفحة على جهاز الحاسب . د- انشاء اختصار للموقع على سطح المكتب. 7- يستخدم الأمر Save As في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي: أ- اضافة الموقع الالكتروني الى قائمة المفضلة Favorites. ب- تنظيف سجل المحفوظات History. ج- فتح موقع اللكتروني جديد دون اغلاق المتصفح . د- حفظ صفحة الويب على جهاز الحاسب بإسم جديد . 8- يستخدم الأمر Quick Tabs في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي: أ- لفتح موقع الكتروني دون اغلاق متصفح الانترنت . ب- لعرض التبويبات Tabs بصورة مصغرة . ج- لاغلاق التبويبات Tabs. د- لفتح تبويب جديد New Tabs. 9- يستخدم الأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي : أ- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظ البيانات في ملف تعريف الارتباط Cookies. ب- لحذف الملفات المؤقتة على جهاز الحاسب للمستخدم . ج- لاغلاق المتصفح . د- لتحديث البيانات الخاصة بصفحات الموقع الالكتروني . 10- يستخدم الأمر Find on this Page في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي: أ- لنسخ البيانات الموجودة في صفحة الموقع الالكتروني . ب- لفتح موقع الكتروني جديد . ج- لحذف ملفات تعريف الارتباط . د- للبحث او ايجاد بعض البيانات داخل صفحة الموقع الالكتروني . 11- يستخدم الأمر Encoding في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي: أ- لعرض الصفحة في ملء الشاشة Full Screen. ب- لاغلاق المتصفح . ج- لضبطاللغة في صفحة الموقع الالكتروني . |
2011- 12- 17 | #193 |
أكـاديـمـي ذهـبـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
1- يستخدم الأمر Add to Favorites في قائمة المفضلة Favorites ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ- لتغيير اعدادات متصفح الانترنت . ب- لاضافة بعض المواقع المرغوبة في قائمة المفضلة . ج- لازالة المواقع غير المرغوبة من قائمة المفضلة . د- لفتح المواقع في قائمة المفضلة . 2- يستخدم الأمر Page Setup في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لضبط : أ- اعدادات صفحة الموقع الالكتروني . ب- طباعة صفحة الموقع الالكتروني . ج- اغلاق متصفح الانترنت . د- معاينة صفحة الموقع الالكتروني . 3- يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الأخرين الى المستخدم : أ- برتوكول FTP [File Transfer Protocol ] . ب- برتوكول Telnet [Telecommunication Network ] . ج- برتوكول SMTP [Simple Mail Transfer Protocol ] . د- برتوكول POP3 [Post Office Protocol ]. 4- تعتبر هذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترول في الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة. أ- خط المشترك الرقمي غير المتماثل (ADSL). ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) . ج- الاقمار الصناعية Satellites Connection)) . د- الخطوط المستأجرة (Leased Line) . 5- شبكة الانترنت Internet هي عبارة عن : أ- اكبر الشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم . ب- شبكة الشبكات Net of Net. ج- خط المعلومات السريع Information Highway د- جميع ما ذكر صحيح . 6- في مرحلة التحليل والتصميم لمواقع الانترنت يتم التركيز على : أ- مظهر وشكل الموقع وطريقة تصفح صفحات الويب . ب- كيفية نشر الموقع على شبكة الانترنت . ج- تدريب المستخدمين على الموقع الجديد . د- صيانة وادامة الموقع . 7- تستخدم المحفوظاتHistory في برنامج متصفح الانترنت Internet Explorer للغايات التالية : أ- لحذف المواقع الالكترونية التي تم زيارتها . ب- اضافة مواقع الكتروني جديدة الى قائمة المفضلة . ج- لحفظ عناوين المواقع الالكترونية التي تم زيارتها سابقا . د- لفتح مواقع الكترونية جديدة . 8- تضع هذه المرحلة من مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي : أ- مرحلة التخطيط . ب- مرحلة النشر والتوزيع . ج- مرحلة التحليل والتصميم . د- مرحلة الصيانة والادامة . 9- تتم هذه الجريمة من خلال هجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذه الجريمة هي : أ- جريمة انتحال شخصية الموقع . ب- جريمة سرقة ارقام البطاقات الالكترونية . ج- الجريمة المنظمة . د- جرائم تزوير البيانات . 10- أي من هذه العبارات تعد عبارة صحيحة : أ- يمكن الدخول الى البريد الالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك. ب- يمكن تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص . ج- اذا تم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها . د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تم معرفة الجواب للسؤال السري . |
2011- 12- 17 | #194 |
أكـاديـمـي ألـمـاسـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
|
2011- 12- 17 | #195 |
أكـاديـمـي ألـمـاسـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
|
2011- 12- 17 | #196 | |
أكـاديـمـي ذهـبـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
اقتباس:
|
|
2011- 12- 17 | #197 |
أكـاديـمـي ذهـبـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
1- تعتبر هذه المرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاء الموقع . هذه المرحلة هي :
أ- مرحلة الدعم الفني . ب- مرحلة النشر والتوزيع . ج- مرحلة التخطيط . د- مرحلة التطوير وضبط الجودة . 2- للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر . أ- Reply. ب- New. ج- Send. د- Forward. 3- للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر . أ- Sign-up ب- Send. ج- Log-in. د- Sing-out. 4- لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروس بـــ: أ- الدودة Worm. ب- القنابل المؤقته Timed Bombs. ج- حصان طرواده Trojan Hours . د- القنابل المنطقية Logic Bombs. 5- لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر : أ- Forward. ب- New. ج- Send. د- Reply. 6- لتشغيل برنامج متصفح الانترنت Internet Explorer باستخدام نظام Windows نتبع الخطوات التالية : أ- اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة . ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشة سطح المكتب . ج- تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore . د- جميع ما ذكر صحيح . 7- لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع : أ- .COM ب- .EDU ج- .GOV د- .NET 8- لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدام أمر . أ- Send. ب- Attachment . ج- Downloading د- Forward. 9- لارسالرسالة بريد الكتروني E-mail جديدة يتم استخدام امر . أ- New. ب- Reply. ج- Send. د- Forward. 10- في شبكة الانترنت هناك العديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في. أ- العقيدة الاسلامية للفرد المسلم . ب- التعايش مع الديانات الاخرى . ج- التعامل مع الطوائف الاخرى من ذات الدين الاسلامي. د- جميع ما ذكر صحيح . 11- في هذا العصر (العولمة) المنفتح على العالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ، حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على . أ- الروح المعنوية للشباب. ب- اللياقة البدنية للشباب . ج- الافكار والمعتقدات الخاصة بالشباب. د- الاوضاع الاقتصادية للشباب . 12- يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو . أ- برتوكول POP3 [Post Office Protocol ]. ب- برتوكولTelnet [Telecommunication Network ] . ج- برتوكول SMTP [Simple Mail Transfer Protocol ] . د- برتوكول FTP [File Transfer Protocol ] . 13- يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناً على بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقة ومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ : أ- المواقع المعادية للعقيدة . ب- المواقع السياسية المعادية . ج- المواقع المعادية للاشخاص . د- لا مما ذكر صحيح . 14- وهي الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركات هي : أ- مزود خدمة االمعطيات . Data Service Provider (DSP) ب- مزود خدمة الانترنت . Internet Service Provider (ISP) ج- مزود بطاقات الاشتراك بالانترنت . د- جميع ما ذكر صحيح . 15- وهو عبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكن الوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ : أ- قواعد البيانات Database. ب- قواعد المعرفة knowledgebase ج- نظام أسماء النطاقات DNS (Domain Name System ) . د- مواقع الويب WebPages 16- وهو عبارة عن برنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلك من خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ : أ- مضاد الفيروسات Antivirus. ب- جدار الحماية "الناري" Firewall. ج- متصفح الانترنت Internet Explorer. د- البروكسي Proxy. 17- من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبر الانترنت هي : أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بين الدول. ب- زيادة نسبة المخاطر على التجارة . ج- امكانية تبادل الاموال بين اعداد محدودة من الاشخاص . د- كل ماذكر صحيح . 18- هي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذه الموضوعات. هذه المواقع هي : أ- القوائم البريدية Mailing List . ب- المجموعات الاخبارية Newsgroups . ج- المدونات Blogs . د- المنتديات Forums . 19- هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذه الملفات هي : أ- الملفات المؤقتة Temporary Folder. ب- ملفات انظمة التشغيل . ج- ملفات تعريف الارتباط Cookies. د- ملفات الملتيميديا Multimedia Folder. 20- هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أو الرسالة البريدية إصابة الجهاز بها . هذه البرامج هي: أ- مضادات الفيروسات Antivirus . ب- الفيروسات Viruses. ج- البروكسي Proxy. د- جدار الحماية Firewall. 21- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج : أ- برنامج الفرونت بيج FrontPage . ب- برنامج معالج النصوص MS-word. ج- برنامج متصفح الانترنت Internet Explorer. د- برنامج الدردشة Messenger. أ- ب- جميع ماذكر صحيح . 22- اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ: أ- فتح الرسالة دون تحميل مرفقاتها . انتهت الاسئلة مع تمنياتي لكم بالنجاح |
2011- 12- 17 | #198 |
أكـاديـمـي ألـمـاسـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
سسسسلمت اخ الهاشمي .. ع الاسئله ..
الله يعطيك العافيه |
2011- 12- 17 | #199 |
أكـاديـمـي ذهـبـي
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
|
2011- 12- 17 | #200 |
أكـاديـمـي مـشـارك
|
رد: مراجعة الانترنت والاتصالات من واقع مذاكرة .. ياليت اللي اختبر يدخل؟؟ (يارب سهل علينا )
باك
ها فين وصلتو |
مواقع النشر (المفضلة) |
الكلمات الدلالية (Tags) |
مذاكرة, مراجعة, اللي, الانترنت, اختبر, ياليت, يارب, يدخل؟؟, سهل, علينا, والاتصالات, واقع |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
راح أبدأ مراجعة الانترنت والاتصالات | خمائل الورد | اجتماع 3 | 9 | 2011- 12- 16 01:02 AM |
مراجعة اسس الخدمة الاجتماعية من واقع مذاكرة .. (يارب سهل علينا ) | RoOo Zan | اجتماع 3 | 305 | 2011- 12- 15 04:28 PM |
حل الواجب الثاني/ لمادة الانترنت والاتصالات | غربة الخاطر | اجتماع 3 | 10 | 2011- 11- 17 04:20 PM |
فيـــــــــــــــسآآآآآآآت | Dala3~ | قسم المحذوفات و المواضيع المكررة | 15450 | 2011- 9- 10 12:02 PM |