|
اجتماع 3 طلاب وطالبات المستوى الثالث التعليم عن بعد علم اجتماع جامعة الملك فيصل |
|
أدوات الموضوع |
2012- 5- 12 | #81 |
أكـاديـمـي فـضـي
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
الله يسعدك فراشه ،،،
ايه نفس كلامه ان الاسئلة حقت الترم الماضي ماله اهميه ،،، انا والله حايس مخي ودي اعرف الحين الاضافات الجديده الي هو اضافها للمحتوى الجديد لانه قال ركز عليه ياليت تفيدنا اختنا الأمل نداااااااااااااااء للأمل |
2012- 5- 12 | #82 |
أكـاديـمـي فـعّـال
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
السلام عليكم والله شكله مرره معقده الماده مالي خلق راجع الملزمه طويله
متعوود علي الملخص تكفون شوفو الناء ملخص مناء ولا مناء ماعنده وقت ساعه مذاكرته بس وفالكم التفوق والنجاح |
2012- 5- 12 | #83 | |
أكـاديـمـي مـشـارك
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
اقتباس:
يا ابو رذاذ تطمن المحتوى الجديد ........ والظاهر انه ما كنت تدخل على الموقع كثير....... نهاية كل اسبوع كنت انزل المحتوى الجديد اول باول واذا مو عندك راح انزله |
|
2012- 5- 12 | #84 |
أكـاديـمـي ألـمـاسـي
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
ل نموذج اشكال الفيروسات مو جايه لكم ،،،
وجدول مقارنة البريد الكتروني وسرعة التحميل مو جايه ،،، حساب سرعة خط الانترنت اللي في الجدول تضرب في 8 راح يجي واحده منهن 6- اي تعريف احفظه او افهمه لا تتعداه واحد يقول محذوف والثاني يقول مهنا ممكن تستقرون على شي |
2012- 5- 12 | #85 |
أكـاديـمـي
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
|
2012- 5- 12 | #86 | |
متميز في قسم الجغرافيا _كلية الأداب
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
اقتباس:
اشكرررررررررررررررررررررك بعنف ... خشمك خشمك :58545:
|
|
2012- 5- 12 | #87 |
أكـاديـمـي مـشـارك
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
|
|
|
2012- 5- 12 | #88 |
أكـاديـمـي فـضـي
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
الأمل انا الملزمه الي عندي الحين الي من أعدادك الله يستر عليك ،،،
بس من كلام الدكتور ان الي مضافه بالمحتوى الجديد راح تجي منها حاجات كثير ،،، وانا ودي اعرف وشي الأضافات الجديده على المحتوى القديم ،،، جزاك الله الجنه |
2012- 5- 12 | #89 |
أكـاديـمـي ألـمـاسـي
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
ابي انام وبررجع لكم بااااااي
|
2012- 5- 12 | #90 |
أكـاديـمـي فـعّـال
|
رد: ● هنـآ نــــقطه تجــــــمع رقم ( 3 ) ● لمــادة الانتــــرنت والاتصــالات
اسئلة لمادة الانترنت والاتصالات أ- 24Mbps ب- 16Mbps ج- 4Mbps د- 32Mbps 2- يستخدم هذا البرتوكول في نقل الملفاتبين الخوادم Servers وجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكول بـ: أ- برتوكولTelnet [Telecommunication Network ] . ب- برتوكولSMTP [Simple Mail Transfer Protocol ] . ج- برتوكولPOP3 [Post Office Protocol ]. د- برتوكولFTP [File Transfer Protocol ] . 3- يسمى بموفر خدمة الاتصال بالإنترنت(AIP)،وهي الشركة التي توفر لعملائها إمكانية الوصول إلىالإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيلحزم بيانات نظام الإنترنت . هذه الشركات هي : أ- مزود خدمةاالمعطيات. Data Service Provider (DSP) ب- شركات تصنيع معدات الحاسبوالشبكات . ج- مزود خدمةالانترنت. Internet Service Provider (ISP) د- مركز بيع بطاقات الاشتراكبخدمة الانترنت. 5- يعتبر هذا البرتوكولمن أحدث البرتوكولات المستخدمة في شبكةالانترنتحيث يستخدم هذاالبرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكةالانترنت. مما جعل الكثير منمستخدمي شبكةالانترنتيقومون بالاتصالبأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكولبـ : أ- برتوكولVOIP [ Voice Over Internet Protocol ] . ب- برتوكولUDP [User Datagram Protocol ] . ج- برتوكولTCP/IP [Transmission Control Protocol / Internet Protocol ]. د- برتوكولHTTP [Hyper Text Transfer Protocol ] . 6- يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوانالجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزةالكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسلإلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ : أ- برتوكولVOIP [ Voice Over Internet Protocol ] . ب- برتوكولUDP [User Datagram Protocol ] . ج- برتوكولTCP/IP [Transmission Control Protocol / Internet Protocol ]. د- برتوكولHTTP [Hyper Text Transfer Protocol ] . 7- يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسساتالحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحمايةللأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ علىهذه النوع من الأمن هي : أ- جريمة انتحال الشخصية . ب- جريمة ارتياد المواقع الاباحية . ج- جريمة غسيل الاموال . د- جريمة تزوير البيانات. 8- يعد هذا المصطلح من المصطلحات الجديدةالتي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميعهذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرعوالقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلالشبكة الإنترنت" . يقصد بهذا المصطلح هو: أ- الجريمةالالكترونية . ب- جريمة تجارة المخدرات . ج- جريمة السرقة . د- جريمة القتل . 9- يلجأ بعض الأشخاص إلى إرسال مئاتالرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطلالشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذاكانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي : أ- جريمة تزوير البيانات . ب- جريمة الدخول غير المشروع للمواقع . ج- جريمة انتحال الشخصية . د- جريمة الاغراق بالرسائل . 10- يوفر هذاالبرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكةالانترنت، وهو من البرتوكولاتالقديمة التي تم استخدامها مع تلك الشبكة. أ- برتوكولSMTP [Simple Mail Transfer Protocol ] . ب- برتوكولPOP3 [Post Office Protocol ]. ج- برتوكولTelnet [Telecommunication Network ] . د- برتوكولFTP [File Transfer Protocol ] . . 12- شبكةالانترنتسلاح ذو حدين فكمايمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانب سلبيه تتمثلفي إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيهااو قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قديلحق أضرار .......................... في هذه الشركات . أ-اقتصادية . ب- اجتماعية . ج- نفسية . د- سياسية . 13- تم استحداث هذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت فيطريقة الاتصال الهاتفي حيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقلكميات كبيرة من البيانات . يقصد بهذه الطريقة : أ- الاقمارالصناعيةSatellites Connection)) . ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) . ج- خط المشتركالرقمي غير المتماثل (ADSL). د- الخطوط المستأجرة (Leased Line) . 14- تقاس سرعة خطالانترنتبكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنتISP .................... الواحدة. أ- بالدقيقة . ب- بالثانية . ج- بالساعة . د- بالكيلومتر. 15- تعد هذه الميزه من إحدى أقوى ممزيات متصفحالانترنت، ويتم ظهورها عندتحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة ، وتعطيكالكثير من الخدمات دون الحاجة لتغيير الصفحة . هذه الميزه هي : أ- المسرعاتAccelerators . ب- المتصفحاتExplorers. ج- محركات البحثSearch Engine. د- المنتدياتForums. 16- تعدهذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكةالانترنتبسرعة عالية وثباتعلى مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفتهذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثيرمن سرعة الإرسال . يقصد بهذه الطريقة. أ- الاقمار الصناعيةSatellites Connection)) . ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) . ج- الخطوط المستأجرة (Leased Line) . د- خط المشترك الرقمي غير المتماثل (ADSL). 17- تعد هذه الخدمة من الخدمات الرئيسية للانترنت ، حيث ظهرت هذه الخدمة فيأوائل التسعينات ومن خلالها استطاع المستخدم (العميل) لشبكةالانترنتمن رؤية المعلوماتوالأخبار في صيغة مرئية منسقة .هذه الخدمة هي : أ- خدمة البحثSearching. ب- خدمة الدردشةChatting. ج- خدمة الويب (WWW). د- خدمةالمجموعات الاخباريةNewsgroups 18- تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذهالرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذه الخدمة . يقصدبهذه الخدمة بـ: أ- خدمة المنتديات Forums. ب- خدمة القوائم البريدية Mailing List. ج- خدمة الويب (WWW). د- خدمة المجموعات الاخبارية Newsgroups 19- تتميز عملية التسوق عبرشبكةالانترنتبـ : أ- انها مفتوحة على العالم ككل ، لذا يمكنللتاجر ان يعرض منتجاته وخدماته على العالم كله . ب- مقتصرة على المناطق التي يكون بهاالمستخدم . ج- محصورة في الدولالغربية . د- لا شيء مما ذكر صحيح . 20- تعد الفيروساتباختلاف أشكالها من أكثر المخاطر انتشارها على شبكةالانترنت، وتعتمد طريقةالمعالج من الفيروس على نوع وتأثير ذلك الفيروس ومن طرق المعالجة ما يلي : أ- استخدام برنامج مضاد للفيروسات Antivirus. ب- تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating. ج- وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشافالفيروسات لحظة دخولها للجهاز . د- جميع ماذكر صحيح . 21- هي الوسيلةالرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافةالمجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق مايعرف بالارتباطات التشعبية Hyperlinks . يقصد بهذه الوسيلة : أ- محركات البحثSearch Engine . ب- متصفحاتالانترنتInternet Explorer. ج- المسرعاتAccelerators. د- مواقع الويبWebsites. 22- هو متصفح ويب رسومي انتجته شركةمايكروسوفت Microsoft وأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفحالانترنت. يقصد بهذا البرنامج : أ- قوقل كروم Google Chrome. ب- فير فوكس Firefox. ج- متصفحالانترنتInternet Explorer. د- اوبرا Opera 23-من وسائلالحماية من المخاطر التي يمكن ان تلحق بنا نتيجة استخدام شبكةالانترنتبطريقة خاطئةهي أ- مشاركة كلمات المرور مع الاخرين . ب- عدم الدخول الىالمواقع المشبوهة . ج- ادخال البيانات الخاص فيك في المواقع غير الامنة . د- جميع ماذكر صحيح . 24-من طرق الاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connection حيث تتميز هذه الطريقة بعدة مزايا منها : أ- كلفتها قليلة بالمقارنة بالطرق الاخرى . ب- تحتاج الى معداتمعقدة لاجراء الاتصال بالانترنت من خلالها . ج- استخدام الالياف الضوئية . د- تغطية مساحاتجغرافية كبيرة . 25- من طرق الاتصال بالانترنت طريقة خطالمشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدة مزايا منها : أ- سرعة عملية رفع البيانات Uploading الى شبكةالانترنت. ب- تغطية مساحاتجغرافية كبيرة . ج- ثبات عملية الاتصال على مدار الساعة . د-جميع ما ذكر صحيح. 26- تمر عملية تطوير مواقعالانترنتبعدة مراحل منها : أ- مرحلة التخطيط . ب- مرحلة التحليل والتصميم . ج- مرحلة التطوير وضبطالجودة . د- جميع ما ذكرصحيح . 27-من المميزات العامة التي يجب ان يتسم بها موقعالانترنتالجيد هي : أ- العناية بمحتوى الموقع من حيث (النص ،طرق العرض ، جودة النص ...الخ). ب- عدم اجراء عمليات الصيانة والادامة للموقع الالكتروني . ج- عدم اجراء استطلاعاراء واقتراحات المستخدمين . د- لا شيء مما ذكر صحيح . 28- من السمات العامةللعمل على شبكةالانترنتأنه : أ- يحتاج إلى قدراً كبيراً منالمال. ب- يتطلب مهارات متقدمةبكيفية التعامل مع الشبكة . ج- صعوبة الحصول على البيانات والمعلومات . د- امكانية الاتصالبالاشخاص بسرعة دون وجود قيود على الزمان والمكان 29-من الأضرارالصحية النفسية التي يمكن ان تلحق بنا نتيجة استخدام شبكةالانترنتلأوقات طويلة وبصورةغير صحيحة هي : أ- اجهاد العيون . ب- شلل الاطراف . ج- الاكتئابوالانعزال . د- الالام في العمودالفقري . 30- من الأضرار الثقافية و الاجتماعية التي يمكن أن تلحق بنا نتيجةاستخدامالانترنتبطريقة خاطئة هـي : أ- اضرار في العقيدة . ب- مشاكل في اللغةالعربية والتواصل مع الاخرين . ج- اضرار صحية جسدية . د- اضراراقتصادية 31- يستخدم الأمر SmartScreen Filter في قائمة ادوات ToolsببرنامجمتصفحالانترنتInternet Explorer لاجراء ما يلي : أ- فتح مواقع الكترونية . ب- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطر والاضرار . ج- انهاء استخدام المتصفح . د- حذف سجل المحفوظات . 32- يستخدم الأمر Select All في قائمة تحرير Edit ببرنامج متصفحالانترنتInternet Explorer للقيام بما يلي : أ- اختيار جميع النصوص والصور في صفحة الموقعالالكتروني . ب- اجراء عملية النسخ لمتحوى الصفحة . ج- حفظ الصفحة على جهاز الحاسب . د- انشاء اختصار للموقع على سطح المكتب. 33- يستخدم الأمر Save As في قائمة ملف File ببرنامج متصفحالانترنتInternet Explorer لاجراء ما يلي: أ- اضافة الموقع الالكتروني الى قائمة المفضلةFavorites. ب- تنظيف سجلالمحفوظاتHistory. ج- فتح موقع اللكتروني جديد دوناغلاق المتصفح . د- حفظ صفحة الويب على جهازالحاسب بإسم جديد . 34-يستخدم الأمر Quick Tabs في قائمة عرضView ببرنامج متصفحالانترنتInternet Explorer للقيام بما يلي: أ- لفتح موقع الكتروني دون اغلاق متصفحالانترنت. ب- لعرض التبويباتTabsبصورة مصغرة . ج- لاغلاق التبويباتTabs. د- لفتح تبويب جديدNew Tabs. 35- يستخدم الأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفحالانترنتInternet Explorer لاجراء ما يلي : أ- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظ البيانات في ملف تعريفالارتباطCookies. ب- لحذف الملفات المؤقتة على جهازالحاسب للمستخدم . ج- لاغلاق المتصفح . د- لتحديث البيانات الخاصة بصفحات الموقع الالكتروني . 36- يستخدم الأمر Find on this Page في قائمةتحرير Edit ببرنامج متصفحالانترنتInternet Explorer للقيام بما يلي: أ- لنسخ البيانات الموجودة في صفحة الموقع الالكتروني . ب- لفتح موقع الكتروني جديد . ج- لحذف ملفات تعريف الارتباط . د- للبحث او ايجاد بعض البيانات داخل صفحة الموقع الالكتروني . 37- يستخدم الأمر Encoding في قائمة عرضView ببرنامج متصفحالانترنتInternet Explorer للقيام بما يلي: أ- لعرض الصفحة في ملء الشاشةFull Screen. ب- لاغلاق المتصفح . ج- لضبطاللغة في صفحة الموقع الالكتروني . د- لعرض لغة البرمجة التي تم استخدامها في انشاءالصفحة. 38- يستخدم الأمر Add to Favorites في قائمةالمفضلة Favorites ببرنامج متصفحالانترنتInternet Explorer لاجراء ما يلي : أ- لتغيير اعدادات متصفحالانترنت. ب- لاضافة بعض المواقع المرغوبة في قائمة المفضلة . ج- لازالة المواقع غير المرغوبة من قائمة المفضلة . د- لفتحالمواقع في قائمة المفضلة . 39- يستخدم الأمر Page Setup في قائمةملف File ببرنامج متصفحالانترنتInternet Explorer لضبط : أ- اعدادات صفحة الموقع الالكتروني . ب- طباعة صفحة الموقع الالكتروني . ج- اغلاق متصفحالانترنت. د- معاينة صفحة الموقع الالكتروني . 40- يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكترونيوالملفات المرفقة بها ، من الأخرين الى المستخدم : أ- برتوكول FTP [File Transfer Protocol ] . ب- برتوكول Telnet [Telecommunication Network ] . ج- برتوكول SMTP [Simple Mail Transfer Protocol ] . د- برتوكول POP3 [Post Office Protocol ]. 41- تعتبر هذه الطريقة من أحدث طرقالاتصال بشبكةالانترنت، وتستخدم هذهالطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العملالخاصة بشركات البترول في الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذهالطريقة. أ- خط المشترك الرقمي غيرالمتماثل (ADSL). ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) . ج- الاقمار الصناعيةSatellites Connection)) . د-الخطوطالمستأجرة (Leased Line) . 42- شبكةالانترنتInternet هي عبارة عن : أ- اكبر الشبكات الموجود في العالماذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حولالعالم . ب- شبكةالشبكات Net of Net. ج- خطالمعلومات السريعInformation Highway د- جميع ما ذكر صحيح . 43-في مرحلة التحليل والتصميملمواقعالانترنتيتم التركيز على : أ- مظهر وشكل الموقع وطريقة تصفح صفحات الويب . ب- كيفيةنشر الموقع على شبكةالانترنت. ج- تدريبالمستخدمين على الموقع الجديد . د- صيانةوادامة الموقع. 44-تستخدم المحفوظاتHistory في برنامج متصفحالانترنتInternet Explorer للغايات التالية : أ- لحذفالمواقع الالكترونية التي تم زيارتها . ب- اضافة مواقع الكتروني جديدة الى قائمة المفضلة . ج- لحفظ عناوين المواقعالالكترونية التي تم زيارتها سابقا . د- لفتح مواقع الكترونية جديدة . 45- تضع هذه المرحلةمن مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقيلقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذهالمرحلة هي : أ- مرحلةالتخطيط . ب- مرحلةالنشر والتوزيع . ج- مرحلةالتحليل والتصميم . د- مرحلةالصيانة والادامة . 46- تتم هذه الجريمة من خلال هجوم يشنهالمجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرماختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناكمما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذهالجريمة هي : أ- جريمةانتحال شخصية الموقع . ب- جريمةسرقة ارقام البطاقات الالكترونية . ج- الجريمة المنظمة . د- جرائم تزوير البيانات . 47- أي من هذه العبارات تعد عبارة صحيحة : أ- يمكن الدخول الى البريدالالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك. ب- يمكن تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص . ج- اذا تم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها اوتغييرها . د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تم معرفةالجواب للسؤال السري .. 49-اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الىمجلد البريد غير المرغوب Junk فأنه ينصح بـ: أ- فتح الرسالة دون تحميل مرفقاتها . ب- حذف الرسالة بشكل نهائي . ج- نقلالرسالة الى مجلد البريد الواردInbox. د- ارسالالرسالة الى بعض جهات الاتصال الموجودين لديك . 50- تعتبرهذه المرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجيالمواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي علىاساسها تم انشاء الموقع . هذه المرحلة هي : أ- مرحلة الدعم الفني . ب- مرحلة النشر والتوزيع . ج- مرحلة التخطيط . د- مرحلة التطوير وضبط الجودة . 51- للرد على الرسائل الواردةاليك من قبل احد الاشخاص فإنه يتم استخدام امر . أ- Reply. ب- New. ج- Send. د- Forward. 52- للخروج من البريد اللكتروني E-mail واغلاقالحساب فانه يتم استخدام امر . أ- Sign-up ب- Send. ج- Log-in. د- Sing-out. 53- لكي تتم عملية الاختراق فإن المتسللون إلى أجهزةالآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسسعلى أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كلطريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروسبـــ: أ- الدودة Worm. ب- القنابل المؤقته Timed Bombs. ج- حصان طروادهTrojan Hours . د- القنابل المنطقيةLogic Bombs. 54- لتمرير رسالة الكترونية واردة من احدى جهاتالاتصال لبعض الاشخاص فانه يتم استخدام امر : أ- Forward. ب- New. ج- Send. د- Reply. 55- لتشغيل برنامج متصفحالانترنتInternet Explorer باستخدام نظام Windows نتبع الخطوات التالية : أ- اختياررز إبدأStartومن ثم اختيار برنامج متصفحالانترنتمن اعلى القائمة . ب- اختيار برنامج متصفحالانترنتمن شريط التشغيلالسريع الموجود اسفل شاشة سطح المكتب . ج- تشغيل متصفحالانترنتمن خلال برنامجRun وذلك بعد كتابه الامرiexplore . د- جميعما ذكر صحيح . 56- لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع : أ- .COM ب- .EDU ج- .GOV د- .NET 57- لارفاق بعض الملفات في رسالة الكترونيةفإنه يتم استخدام أمر . أ- Send. ب- Attachment . ج- Downloading د- Forward. 58- لارسال رسالة بريد الكتروني E-mail جديدة يتماستخدام امر . أ- New. ب- Reply. ج- Send. د- Forward. 59- في شبكةالانترنتهناك العديد منالمواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجودقيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سبرموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في. أ- القعيدة الاسلامية للفردالمسلم . ب- التعايشمع الديانات الاخرى . ج- التعاملمع الطوائف الاخرى من ذات الدين الاسلامي. د- جميع ما ذكر صحيح . 60- في هذاالعصر (العولمة) المنفتح على العالم أصبحت عملية التحكم والسيطرة على مصادرالمعلومات أمراَ في غاية الصعوبة ، حيث ان هناك بعض الجهات التي تحاول ان تأثر علىبعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة،الأمر الذي يؤثر سلباَ على . أ- الروحالمعنوية للشباب. ب- اللياقةالبدنية للشباب . ج- الافكار والمعتقدات الخاصة بالشباب. د- الاوضاع الاقتصادية للشباب . 61-يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكترونيوالملفات المرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو . أ- برتوكول POP3 [Post Office Protocol ]. ب- برتوكولTelnet [Telecommunication Network ] . ج- برتوكول SMTP [Simple Mail Transfer Protocol ] . د- برتوكول FTP [File Transfer Protocol ] . 62- يتم في هذهالمواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناً على بعض الدولوالشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقة ومن ثم نسجالأخبار الملفقة حولها. يقصد بهذه المواقع بــ : أ- المواقع المعادية للعقيدة . ب- المواقع السياسية المعادية . ج- المواقعالمعادية للاشخاص . د- لا مماذكر صحيح . 63- وهي الشركات والمؤسسات المرخص لها من قبل وزارةالاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البواباتالرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركاتهي : أ- مزود خدمة االمعطيات . Data Service Provider (DSP) ب- مزود خدمةالانترنت. Internet Service Provider (ISP) ج- مزود بطاقاتالاشتراك بالانترنت . د- جميع ما ذكر صحيح . 64- وهوعبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماءالأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذا النظام من أهم الأنظمةالموجودة حاليا في شبكةالانترنتاذ لا يمكن الوصولإلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ : أ- قواعد البيانات Database. ب- قواعد المعرفة knowledgebase ج- نظام أسماء النطاقات DNS (Domain Name System ) . د- مواقع الويب WebPages 65- وهو عبارة عن برنامجيقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكةالانترنتوذلك من خلال الـتأكدمن أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذاالبرنامج بـــ : أ- مضادالفيروساتAntivirus. ب- جدارالحماية "الناري" Firewall. ج- متصفحالانترنتInternet Explorer. د- البروكسيProxy. 66-من المميزات التيتعطيها شبكة الإنترنت لعملية غسيل الأموال عبرالانترنتهي : أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بينالدول. ب- زيادة نسبة المخاطر على التجارة . ج- امكانية تبادل الاموالبين اعداد محدودة من الاشخاص . د- كل ماذكر صحيح . 67- هي عبارة عن مواقععلى الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر فيالموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذهالموضوعات. هذه المواقع هي : أ- القوائمالبريديةMailing List . ب- المجموعات الاخباريةNewsgroups . ج- المدوناتBlogs . د- المنتدياتForums . 68-هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظبعض المعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصلبالشبكة العنكبوتية هذه الملفات هي : أ- الملفات المؤقتةTemporary Folder. ب- ملفات انظمةالتشغيل . ج- ملفات تعريف الارتباطCookies. د- ملفات الملتيميدياMultimedia Folder. 69-هي عبارة عنبرامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أوأمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أو الرسالة البريدية إصابةالجهاز بها . هذه البرامج هي: أ- مضاداتالفيروسات Antivirus . ب- الفيروسات Viruses. ج- البروكسيProxy. د- جدارالحمايةFirewall. 70- هي برامج تقوم بإنشاءوتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذهالبرامج : أ- برنامج الفرونت بيجFrontPage . ب- برنامج معالج النصوصMS-word. ج- برنامج متصفحالانترنتInternet Explorer. د- برنامج الدردشةMessenger. بالتوفيق .. هذ الملخص الاخت غلاا مشكوره مادري شامل بروتوكولات ولا |
مواقع النشر (المفضلة) |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
من عنده أسئلة صعوبات التعلم النمائيه | طالب تربيه خاصه | صعوبات تعلم - ارشيف تربية المستوى 6 | 5 | 2012- 5- 15 10:57 AM |
● هنـآ نــــقطه تجــــــمع رقم ( 2 ) لـعــلم اجتمــاع الســـــكان ● | الــغـــدراء | اجتماع 3 | 643 | 2012- 5- 12 03:54 PM |
الشباب عريس الكره السعوديه | ليثاوي الرياض | ملتقى الرياضة | 69 | 2012- 4- 24 11:37 PM |