ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > .: سـاحـة التعليم عن بعد (الانتساب):. > ملتقى طلاب التعليم عن بعد جامعة الملك فيصل > كلية الأداب > علم اجتماع > اجتماع 3
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

اجتماع 3 طلاب وطالبات المستوى الثالث التعليم عن بعد علم اجتماع جامعة الملك فيصل

موضوع مغلق
 
أدوات الموضوع
  #1  
قديم 2012- 12- 26
الصورة الرمزية للدار وحشة
للدار وحشة
أكـاديـمـي
بيانات الطالب:
الكلية: كلية الآداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: خريج جامعي
بيانات الموضوع:
المشاهدات: 3112
المشاركـات: 7
 
الملف الشخصي:
رقم العضوية : 85008
تاريخ التسجيل: Wed Sep 2011
العمر: 39
المشاركات: 55
الـجنــس : ذكــر
عدد الـنقـاط : 6972
مؤشر المستوى: 60
للدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enough
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
للدار وحشة غير متواجد حالياً
أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

السلام عليكم ورحمة الله وبركاته

ياليت اي واحد من الاخوان او الاخوات يحوّل لي اسئلة العام الماضي ببرنامج pdf

واكون شاكر له والله يوفقه ويوفقنا وياكم في الاختبارات

وشكراً مقدماً
قديم 2012- 12- 26   #2
ضمير الود
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية ضمير الود
الملف الشخصي:
رقم العضوية : 86958
تاريخ التسجيل: Sun Sep 2011
المشاركات: 1,388
الـجنــس : أنـثـى
عدد الـنقـاط : 6276
مؤشر المستوى: 73
ضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enough
بيانات الطالب:
الكلية: كلية الآداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ضمير الود غير متواجد حالياً
رد: أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإن سرعة خط الانترنت تقدر بـ :
• 24Mbps
• 16Mbps
ج- 4Mbps
د- 32Mbps
• يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Servers وجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكول بـ:
• برتوكول Telnet [Telecommunication Network ] .
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول POP3 [Post Office Protocol ].
• برتوكول FTP [File Transfer Protocol ] .
• يسمى بموفر خدمة الاتصال بالإنترنت (AIP)، وهي الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذه الشركات هي :
• مزود خدمة االمعطيات . Data Service Provider (DSP)
• شركات تصنيع معدات الحاسب والشبكات .
• مزود خدمة الانترنت . Internet Service Provider (ISP)
• مركز بيع بطاقات الاشتراك بخدمة الانترنت.
• يشير عنوان الموقع التالي http:// www.wikipedia.org الى انه موقع :
• منظمة غير ربحية .
• تعليمي .
• شركات ربحية .
• حكومي
• يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكول بـ :
• برتوكول VOIP [ Voice Over Internet Protocol ] .
• برتوكول UDP [User Datagram Protocol ] .
• برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
• برتوكول HTTP [Hyper Text Transfer Protocol ] .
• يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ :
• برتوكول VOIP [ Voice Over Internet Protocol ] .
• برتوكول UDP [User Datagram Protocol ] .
• برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
• برتوكول HTTP [Hyper Text Transfer Protocol ] .
• يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :
• جريمة انتحال الشخصية .
• جريمة ارتياد المواقع الاباحية .
• جريمة غسيل الاموال .
• جريمة تزوير البيانات.
• يعد هذا المصطلح من المصطلحات الجديدة التي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميع هذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلال شبكة الإنترنت" . يقصد بهذا المصطلح هو:
• الجريمة الالكترونية .
• جريمة تجارة المخدرات .
• جريمة السرقة .
• جريمة القتل .
• يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :
• جريمة تزوير البيانات .
• جريمة الدخول غير المشروع للمواقع .
• جريمة انتحال الشخصية .
• جريمة الاغراق بالرسائل .
• يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول POP3 [Post Office Protocol ].
• برتوكول Telnet [Telecommunication Network ] .
• برتوكول FTP [File Transfer Protocol ] .
• الصيغة العامة لعنوان البريد الالكتروني هي :
Maliprovider@.com.Username
Username@Mailprovider.com
• Com.Username@Mailprovider
www.Username.com
• شبكة الانترنت سلاح ذو حدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانب سلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .
• اقتصادية .
• اجتماعية .
• نفسية .
• سياسية .
• تم استحداث هذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفي حيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :
• الاقمار الصناعية Satellites Connection)) .
• الشبكة الرقمية للخدمات المتكاملة (ISDN) .
• خط المشترك الرقمي غير المتماثل (ADSL).
• الخطوط المستأجرة (Leased Line) .
• تقاس سرعة خط الانترنت بكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنتISP .................... الواحدة.
• بالدقيقة .
• بالثانية .
• بالساعة .
• بالكيلومتر.
• تعد هذه الميزه من إحدى أقوى ممزيات متصفح الانترنت ، ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة ، وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذه الميزه هي :
• المسرعات Accelerators .
• المتصفحات Explorers.
• محركات البحث Search Engine.
• المنتديات Forums.
• تعد هذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذه الطريقة.
• الاقمار الصناعية Satellites Connection)) .
• الشبكة الرقمية للخدمات المتكاملة (ISDN) .
• الخطوط المستأجرة (Leased Line) .
• خط المشترك الرقمي غير المتماثل (ADSL).
• تعد هذه الخدمة من الخدمات الرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاع المستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار في صيغة مرئية منسقة .هذه الخدمة هي :
• خدمة البحث Searching.
• خدمة الدردشة Chatting.
• خدمة الويب (WWW).
• خدمة المجموعات الاخبارية Newsgroups
• تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذه الخدمة . يقصد بهذه الخدمة بـ:
• خدمة المنتديات Forums.
• خدمة القوائم البريدية Mailing List.
• خدمة الويب (WWW).
• خدمة المجموعات الاخبارية Newsgroups
• تتميز عملية التسوق عبر شبكة الانترنت بـ :
• انها مفتوحة على العالم ككل ، لذا يمكن للتاجر ان يعرض منتجاته وخدماته على العالم كله .
• مقتصرة على المناطق التي يكون بها المستخدم .
• محصورة في الدول الغربية .
• لا شيء مما ذكر صحيح .
• تعد الفيروسات باختلاف أشكالها من أكثر المخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوع وتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :
• استخدام برنامج مضاد للفيروسات Antivirus.
• تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating.
• وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشاف الفيروسات لحظة دخولها للجهاز .
• جميع ماذكر صحيح .
• هي الوسيلة الرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافة المجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق ما يعرف بالارتباطات التشعبية Hyperlinks . يقصد بهذه الوسيلة :
• محركات البحث Search Engine .
• متصفحات الانترنت Internet Explorer.
• المسرعات Accelerators .
• مواقع الويب Websites.
• هو متصفح ويب رسومي انتجته شركة مايكروسوفت Microsoft وأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذا البرنامج :
• قوقل كروم Google Chrome.
• فير فوكس Firefox.
• متصفح الانترنت Internet Explorer.
• اوبرا Opera
• من وسائل الحماية من المخاطر التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئة هي
• مشاركة كلمات المرور مع الاخرين .
• عدم الدخول الى المواقع المشبوهة .
• ادخال البيانات الخاص فيك في المواقع غير الامنة .
• جميع ماذكر صحيح .
• من طرق الاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connection حيث تتميز هذه الطريقة بعدة مزايا منها :
• كلفتها قليلة بالمقارنة بالطرق الاخرى .
• تحتاج الى معدات معقدة لاجراء الاتصال بالانترنت من خلالها .
• استخدام الالياف الضوئية .
• تغطية مساحات جغرافية كبيرة .
• من طرق الاتصال بالانترنت طريقة خط المشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدة مزايا منها :
• سرعة عملية رفع البيانات Uploading الى شبكة الانترنت .
• تغطية مساحات جغرافية كبيرة .
• ثبات عملية الاتصال على مدار الساعة .
• جميع ما ذكر صحيح .
• تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :
• مرحلة التخطيط .
• مرحلة التحليل والتصميم .
• مرحلة التطوير وضبط الجودة .
• جميع ما ذكر صحيح .
• من المميزات العامة التي يجب ان يتسم بها موقع الانترنت الجيد هي :
• العناية بمحتوى الموقع من حيث (النص ، طرق العرض ، جودة النص ...الخ).
• عدم اجراء عمليات الصيانة والادامة للموقع الالكتروني .
• عدم اجراء استطلاع اراء واقتراحات المستخدمين .
• لا شيء مما ذكر صحيح .
• من السمات العامة للعمل على شبكة الانترنت أنه :
• يحتاج إلى قدراً كبيراً من المال.
• يتطلب مهارات متقدمة بكيفية التعامل مع الشبكة .
• صعوبة الحصول على البيانات والمعلومات .
• امكانية الاتصال بالاشخاص بسرعة دون وجود قيود على الزمان والمكان
• من الأضرار الصحية النفسية التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحة هي :
• اجهاد العيون .
• شلل الاطراف .
• الاكتئاب والانعزال .
• الالام في العمود الفقري .
• من الأضرار الثقافية و الاجتماعية التي يمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :
• اضرار في العقيدة .
• مشاكل في اللغة العربية والتواصل مع الاخرين .
• اضرار صحية جسدية .
• اضرار اقتصادية
• يستخدم الأمر SmartScreen Filter في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
• فتح مواقع الكترونية .
• التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطر والاضرار .
• انهاء استخدام المتصفح .
• حذف سجل المحفوظات .
• يستخدم الأمر Select All في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي :
• اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
• اجراء عملية النسخ لمتحوى الصفحة .
• حفظ الصفحة على جهاز الحاسب .
• انشاء اختصار للموقع على سطح المكتب .

• يستخدم الأمر Save As في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي:
• اضافة الموقع الالكتروني الى قائمة المفضلة Favorites.
• تنظيف سجل المحفوظات History.
• فتح موقع اللكتروني جديد دون اغلاق المتصفح .
• حفظ صفحة الويب على جهاز الحاسب بإسم جديد .
• يستخدم الأمر Quick Tabs في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
• لفتح موقع الكتروني دون اغلاق متصفح الانترنت .
• لعرض التبويبات Tabs بصورة مصغرة .
• لاغلاق التبويبات Tabs.
• لفتح تبويب جديد New Tabs.
• يستخدم الأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
• عند الدخول الى المواقع المشبوهة بحيث يمنع حفظ البيانات في ملف تعريف الارتباط Cookies.
• لحذف الملفات المؤقتة على جهاز الحاسب للمستخدم .
• لاغلاق المتصفح .
• لتحديث البيانات الخاصة بصفحات الموقع الالكتروني .
• يستخدم الأمر Find on this Page في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
• لنسخ البيانات الموجودة في صفحة الموقع الالكتروني .
• لفتح موقع الكتروني جديد .
• لحذف ملفات تعريف الارتباط .
• للبحث او ايجاد بعض البيانات داخل صفحة الموقع الالكتروني .
• يستخدم الأمر Encoding في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
• لعرض الصفحة في ملء الشاشة Full Screen.
• لاغلاق المتصفح .
• لضبط اللغة في صفحة الموقع الالكتروني .
• لعرض لغة البرمجة التي تم استخدامها في انشاء الصفحة.
• يستخدم الأمر Add to Favorites في قائمة المفضلة Favorites ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
• لتغيير اعدادات متصفح الانترنت .
• لاضافة بعض المواقع المرغوبة في قائمة المفضلة .
• لازالة المواقع غير المرغوبة من قائمة المفضلة .
• لفتح المواقع في قائمة المفضلة .
• يستخدم الأمر Page Setup في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لضبط :
• اعدادات صفحة الموقع الالكتروني .
• طباعة صفحة الموقع الالكتروني .
• اغلاق متصفح الانترنت .
• معاينة صفحة الموقع الالكتروني .
• يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الأخرين الى المستخدم :
• برتوكول FTP [File Transfer Protocol ] .
• برتوكول Telnet [Telecommunication Network ] .
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول POP3 [Post Office Protocol ].
• تعتبر هذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترول في الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.
• خط المشترك الرقمي غير المتماثل (ADSL).
• الشبكة الرقمية للخدمات المتكاملة (ISDN) .
• الاقمار الصناعية Satellites Connection)) .
• الخطوط المستأجرة (Leased Line) .
• شبكة الانترنت Internet هي عبارة عن :
• اكبر الشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم .
• شبكة الشبكات Net of Net.
• خط المعلومات السريع Information Highway
• جميع ما ذكر صحيح .
• في مرحلة التحليل والتصميم لمواقع الانترنت يتم التركيز على :
• مظهر وشكل الموقع وطريقة تصفح صفحات الويب .
• كيفية نشر الموقع على شبكة الانترنت .
• تدريب المستخدمين على الموقع الجديد .
• صيانة وادامة الموقع .
• تستخدم المحفوظاتHistory في برنامج متصفح الانترنت Internet Explorer للغايات التالية :
• لحذف المواقع الالكترونية التي تم زيارتها .
• اضافة مواقع الكتروني جديدة الى قائمة المفضلة .
• لحفظ عناوين المواقع الالكترونية التي تم زيارتها سابقا .
• لفتح مواقع الكترونية جديدة .
• تضع هذه المرحلة من مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :
• مرحلة التخطيط .
• مرحلة النشر والتوزيع .
• مرحلة التحليل والتصميم .
• مرحلة الصيانة والادامة .
• تتم هذه الجريمة من خلال هجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذه الجريمة هي :
• جريمة انتحال شخصية الموقع .
• جريمة سرقة ارقام البطاقات الالكترونية .
• الجريمة المنظمة .
• جرائم تزوير البيانات .
• أي من هذه العبارات تعد عبارة صحيحة :
• يمكن الدخول الى البريد الالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك.
• يمكن تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
• اذا تم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها .
• امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تم معرفة الجواب للسؤال السري .
• الصيغة العامة لعنوان موقع الكتروني URLعلى شبكة الانترنت يكون كما يلي :
www.https.com.edu
• Http.www.sitename.sitetype
Http://www.Sitename.SiteType.Country
• جميع ماذكر صحيح .
• اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ:
• فتح الرسالة دون تحميل مرفقاتها .
• حذف الرسالة بشكل نهائي .
• نقل الرسالة الى مجلد البريد الوارد Inbox.
• ارسال الرسالة الى بعض جهات الاتصال الموجودين لديك .
• تعتبر هذه المرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاء الموقع . هذه المرحلة هي :
• مرحلة الدعم الفني .
• مرحلة النشر والتوزيع .
• مرحلة التخطيط .
• مرحلة التطوير وضبط الجودة .
• للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .
• Reply.
• New.
• Send.
• Forward.
• للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر .
• Sign-up
• Send.
• Log-in.
• Sing-out.
• لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروس بـــ:
• الدودة Worm.
• القنابل المؤقته Timed Bombs.
• حصان طرواده Trojan Hours .
• القنابل المنطقية Logic Bombs.
• لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
• Forward.
• New.
• Send.
• Reply.
• لتشغيل برنامج متصفح الانترنت Internet Explorer باستخدام نظام Windows نتبع الخطوات التالية :
• اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
• اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشة سطح المكتب .
• تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
• جميع ما ذكر صحيح .
• لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :
• .COM
• .EDU
• .GOV
• .NET
• لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدام أمر .
• Send.
• Attachment .
• Downloading
• Forward.
• لارسال رسالة بريد الكتروني E-mail جديدة يتم استخدام امر .
• New.
• Reply.
• Send.
• Forward.
• في شبكة الانترنت هناك العديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.
• العقيدة الاسلامية للفرد المسلم .
• التعايش مع الديانات الاخرى .
• التعامل مع الطوائف الاخرى من ذات الدين الاسلامي.
• جميع ما ذكر صحيح .
• في هذا العصر (العولمة) المنفتح على العالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ، حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .
• الروح المعنوية للشباب.
• اللياقة البدنية للشباب .
• الافكار والمعتقدات الخاصة بالشباب.
• الاوضاع الاقتصادية للشباب .
• يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو .
• برتوكول POP3 [Post Office Protocol ].
• برتوكولTelnet [Telecommunication Network ] .
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول FTP [File Transfer Protocol ] .
• يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناً على بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقة ومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :
• المواقع المعادية للعقيدة .
• المواقع السياسية المعادية .
• المواقع المعادية للاشخاص .
• لا مما ذكر صحيح .
• وهي الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركات هي :
• مزود خدمة االمعطيات . Data Service Provider (DSP)
• مزود خدمة الانترنت . Internet Service Provider (ISP)
• مزود بطاقات الاشتراك بالانترنت .
• جميع ما ذكر صحيح .
• *وهو عبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ*لا يمكن الوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :
• قواعد البيانات Database.
• قواعد المعرفة knowledgebase
• نظام أسماء النطاقات DNS (Domain Name System ) .
• مواقع الويب WebPages
• وهو عبارة عن برنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلك من خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :
• مضاد الفيروسات Antivirus.
• جدار الحماية "الناري" Firewall.
• متصفح الانترنت Internet Explorer.
• البروكسي Proxy.
• من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبر الانترنت هي :
• السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بين الدول.
• زيادة نسبة المخاطر على التجارة .
• امكانية تبادل الاموال بين اعداد محدودة من الاشخاص .
• كل ماذكر صحيح .
• هي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذه الموضوعات. هذه المواقع هي :
• القوائم البريدية Mailing List .
• المجموعات الاخبارية Newsgroups .
• المدونات Blogs .
• المنتديات Forums .
• هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذه الملفات هي :
• الملفات المؤقتة Temporary Folder.
• ملفات انظمة التشغيل .
• ملفات تعريف الارتباط Cookies.
• ملفات الملتيميديا Multimedia Folder.

إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإن سرعة خط الانترنت تقدر بـ :
• 24Mbps
• 16Mbps
ج- 4Mbps
د- 32Mbps
• يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Servers وجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكول بـ:
• برتوكول Telnet [Telecommunication Network ] .
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول POP3 [Post Office Protocol ].
• برتوكول FTP [File Transfer Protocol ] .
• يسمى بموفر خدمة الاتصال بالإنترنت (AIP)، وهي الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذه الشركات هي :
• مزود خدمة االمعطيات . Data Service Provider (DSP)
• شركات تصنيع معدات الحاسب والشبكات .
• مزود خدمة الانترنت . Internet Service Provider (ISP)
• مركز بيع بطاقات الاشتراك بخدمة الانترنت.
• يشير عنوان الموقع التالي http:// www.wikipedia.org الى انه موقع :
• منظمة غير ربحية .
• تعليمي .
• شركات ربحية .
• حكومي
• يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكول بـ :
• برتوكول VOIP [ Voice Over Internet Protocol ] .
• برتوكول UDP [User Datagram Protocol ] .
• برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
• برتوكول HTTP [Hyper Text Transfer Protocol ] .
• يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ :
• برتوكول VOIP [ Voice Over Internet Protocol ] .
• برتوكول UDP [User Datagram Protocol ] .
• برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
• برتوكول HTTP [Hyper Text Transfer Protocol ] .
• يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :
• جريمة انتحال الشخصية .
• جريمة ارتياد المواقع الاباحية .
• جريمة غسيل الاموال .
• جريمة تزوير البيانات.
• يعد هذا المصطلح من المصطلحات الجديدة التي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميع هذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلال شبكة الإنترنت" . يقصد بهذا المصطلح هو:
• الجريمة الالكترونية .
• جريمة تجارة المخدرات .
• جريمة السرقة .
• جريمة القتل .
• يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :
• جريمة تزوير البيانات .
• جريمة الدخول غير المشروع للمواقع .
• جريمة انتحال الشخصية .
• جريمة الاغراق بالرسائل .
• يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول POP3 [Post Office Protocol ].
• برتوكول Telnet [Telecommunication Network ] .
• برتوكول FTP [File Transfer Protocol ] .
• الصيغة العامة لعنوان البريد الالكتروني هي :
Maliprovider@.com.Username
Username@Mailprovider.com
• Com.Username@Mailprovider
www.Username.com
• شبكة الانترنت سلاح ذو حدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانب سلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .
• اقتصادية .
• اجتماعية .
• نفسية .
• سياسية .
• تم استحداث هذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفي حيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :
• الاقمار الصناعية Satellites Connection)) .
• الشبكة الرقمية للخدمات المتكاملة (ISDN) .
• خط المشترك الرقمي غير المتماثل (ADSL).
• الخطوط المستأجرة (Leased Line) .
• تقاس سرعة خط الانترنت بكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنتISP .................... الواحدة.
• بالدقيقة .
• بالثانية .
• بالساعة .
• بالكيلومتر.
• تعد هذه الميزه من إحدى أقوى ممزيات متصفح الانترنت ، ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة ، وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذه الميزه هي :
• المسرعات Accelerators .
• المتصفحات Explorers.
• محركات البحث Search Engine.
• المنتديات Forums.
• تعد هذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذه الطريقة.
• الاقمار الصناعية Satellites Connection)) .
• الشبكة الرقمية للخدمات المتكاملة (ISDN) .
• الخطوط المستأجرة (Leased Line) .
• خط المشترك الرقمي غير المتماثل (ADSL).
• تعد هذه الخدمة من الخدمات الرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاع المستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار في صيغة مرئية منسقة .هذه الخدمة هي :
• خدمة البحث Searching.
• خدمة الدردشة Chatting.
• خدمة الويب (WWW).
• خدمة المجموعات الاخبارية Newsgroups
• تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذه الخدمة . يقصد بهذه الخدمة بـ:
• خدمة المنتديات Forums.
• خدمة القوائم البريدية Mailing List.
• خدمة الويب (WWW).
• خدمة المجموعات الاخبارية Newsgroups
• تتميز عملية التسوق عبر شبكة الانترنت بـ :
• انها مفتوحة على العالم ككل ، لذا يمكن للتاجر ان يعرض منتجاته وخدماته على العالم كله .
• مقتصرة على المناطق التي يكون بها المستخدم .
• محصورة في الدول الغربية .
• لا شيء مما ذكر صحيح .
• تعد الفيروسات باختلاف أشكالها من أكثر المخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوع وتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :
• استخدام برنامج مضاد للفيروسات Antivirus.
• تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating.
• وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشاف الفيروسات لحظة دخولها للجهاز .
• جميع ماذكر صحيح .
• هي الوسيلة الرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافة المجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق ما يعرف بالارتباطات التشعبية Hyperlinks . يقصد بهذه الوسيلة :
• محركات البحث Search Engine .
• متصفحات الانترنت Internet Explorer.
• المسرعات Accelerators .
• مواقع الويب Websites.
• هو متصفح ويب رسومي انتجته شركة مايكروسوفت Microsoft وأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذا البرنامج :
• قوقل كروم Google Chrome.
• فير فوكس Firefox.
• متصفح الانترنت Internet Explorer.
• اوبرا Opera
• من وسائل الحماية من المخاطر التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئة هي
• مشاركة كلمات المرور مع الاخرين .
• عدم الدخول الى المواقع المشبوهة .
• ادخال البيانات الخاص فيك في المواقع غير الامنة .
• جميع ماذكر صحيح .
• من طرق الاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connection حيث تتميز هذه الطريقة بعدة مزايا منها :
• كلفتها قليلة بالمقارنة بالطرق الاخرى .
• تحتاج الى معدات معقدة لاجراء الاتصال بالانترنت من خلالها .
• استخدام الالياف الضوئية .
• تغطية مساحات جغرافية كبيرة .
• من طرق الاتصال بالانترنت طريقة خط المشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدة مزايا منها :
• سرعة عملية رفع البيانات Uploading الى شبكة الانترنت .
• تغطية مساحات جغرافية كبيرة .
• ثبات عملية الاتصال على مدار الساعة .
• جميع ما ذكر صحيح .
• تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :
• مرحلة التخطيط .
• مرحلة التحليل والتصميم .
• مرحلة التطوير وضبط الجودة .
• جميع ما ذكر صحيح .
• من المميزات العامة التي يجب ان يتسم بها موقع الانترنت الجيد هي :
• العناية بمحتوى الموقع من حيث (النص ، طرق العرض ، جودة النص ...الخ).
• عدم اجراء عمليات الصيانة والادامة للموقع الالكتروني .
• عدم اجراء استطلاع اراء واقتراحات المستخدمين .
• لا شيء مما ذكر صحيح .
• من السمات العامة للعمل على شبكة الانترنت أنه :
• يحتاج إلى قدراً كبيراً من المال.
• يتطلب مهارات متقدمة بكيفية التعامل مع الشبكة .
• صعوبة الحصول على البيانات والمعلومات .
• امكانية الاتصال بالاشخاص بسرعة دون وجود قيود على الزمان والمكان
• من الأضرار الصحية النفسية التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحة هي :
• اجهاد العيون .
• شلل الاطراف .
• الاكتئاب والانعزال .
• الالام في العمود الفقري .
• من الأضرار الثقافية و الاجتماعية التي يمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :
• اضرار في العقيدة .
• مشاكل في اللغة العربية والتواصل مع الاخرين .
• اضرار صحية جسدية .
• اضرار اقتصادية
• يستخدم الأمر SmartScreen Filter في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
• فتح مواقع الكترونية .
• التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطر والاضرار .
• انهاء استخدام المتصفح .
• حذف سجل المحفوظات .
• يستخدم الأمر Select All في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي :
• اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
• اجراء عملية النسخ لمتحوى الصفحة .
• حفظ الصفحة على جهاز الحاسب .
• انشاء اختصار للموقع على سطح المكتب .

• يستخدم الأمر Save As في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي:
• اضافة الموقع الالكتروني الى قائمة المفضلة Favorites.
• تنظيف سجل المحفوظات History.
• فتح موقع اللكتروني جديد دون اغلاق المتصفح .
• حفظ صفحة الويب على جهاز الحاسب بإسم جديد .
• يستخدم الأمر Quick Tabs في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
• لفتح موقع الكتروني دون اغلاق متصفح الانترنت .
• لعرض التبويبات Tabs بصورة مصغرة .
• لاغلاق التبويبات Tabs.
• لفتح تبويب جديد New Tabs.
• يستخدم الأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
• عند الدخول الى المواقع المشبوهة بحيث يمنع حفظ البيانات في ملف تعريف الارتباط Cookies.
• لحذف الملفات المؤقتة على جهاز الحاسب للمستخدم .
• لاغلاق المتصفح .
• لتحديث البيانات الخاصة بصفحات الموقع الالكتروني .
• يستخدم الأمر Find on this Page في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
• لنسخ البيانات الموجودة في صفحة الموقع الالكتروني .
• لفتح موقع الكتروني جديد .
• لحذف ملفات تعريف الارتباط .
• للبحث او ايجاد بعض البيانات داخل صفحة الموقع الالكتروني .
• يستخدم الأمر Encoding في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
• لعرض الصفحة في ملء الشاشة Full Screen.
• لاغلاق المتصفح .
• لضبط اللغة في صفحة الموقع الالكتروني .
• لعرض لغة البرمجة التي تم استخدامها في انشاء الصفحة.
• يستخدم الأمر Add to Favorites في قائمة المفضلة Favorites ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
• لتغيير اعدادات متصفح الانترنت .
• لاضافة بعض المواقع المرغوبة في قائمة المفضلة .
• لازالة المواقع غير المرغوبة من قائمة المفضلة .
• لفتح المواقع في قائمة المفضلة .
• يستخدم الأمر Page Setup في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لضبط :
• اعدادات صفحة الموقع الالكتروني .
• طباعة صفحة الموقع الالكتروني .
• اغلاق متصفح الانترنت .
• معاينة صفحة الموقع الالكتروني .
• يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الأخرين الى المستخدم :
• برتوكول FTP [File Transfer Protocol ] .
• برتوكول Telnet [Telecommunication Network ] .
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول POP3 [Post Office Protocol ].
• تعتبر هذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترول في الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.
• خط المشترك الرقمي غير المتماثل (ADSL).
• الشبكة الرقمية للخدمات المتكاملة (ISDN) .
• الاقمار الصناعية Satellites Connection)) .
• الخطوط المستأجرة (Leased Line) .
• شبكة الانترنت Internet هي عبارة عن :
• اكبر الشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم .
• شبكة الشبكات Net of Net.
• خط المعلومات السريع Information Highway
• جميع ما ذكر صحيح .
• في مرحلة التحليل والتصميم لمواقع الانترنت يتم التركيز على :
• مظهر وشكل الموقع وطريقة تصفح صفحات الويب .
• كيفية نشر الموقع على شبكة الانترنت .
• تدريب المستخدمين على الموقع الجديد .
• صيانة وادامة الموقع .
• تستخدم المحفوظاتHistory في برنامج متصفح الانترنت Internet Explorer للغايات التالية :
• لحذف المواقع الالكترونية التي تم زيارتها .
• اضافة مواقع الكتروني جديدة الى قائمة المفضلة .
• لحفظ عناوين المواقع الالكترونية التي تم زيارتها سابقا .
• لفتح مواقع الكترونية جديدة .
• تضع هذه المرحلة من مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :
• مرحلة التخطيط .
• مرحلة النشر والتوزيع .
• مرحلة التحليل والتصميم .
• مرحلة الصيانة والادامة .
• تتم هذه الجريمة من خلال هجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذه الجريمة هي :
• جريمة انتحال شخصية الموقع .
• جريمة سرقة ارقام البطاقات الالكترونية .
• الجريمة المنظمة .
• جرائم تزوير البيانات .
• أي من هذه العبارات تعد عبارة صحيحة :
• يمكن الدخول الى البريد الالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك.
• يمكن تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
• اذا تم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها .
• امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تم معرفة الجواب للسؤال السري .
• الصيغة العامة لعنوان موقع الكتروني URLعلى شبكة الانترنت يكون كما يلي :
www.https.com.edu
• Http.www.sitename.sitetype
Http://www.Sitename.SiteType.Country
• جميع ماذكر صحيح .
• اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ:
• فتح الرسالة دون تحميل مرفقاتها .
• حذف الرسالة بشكل نهائي .
• نقل الرسالة الى مجلد البريد الوارد Inbox.
• ارسال الرسالة الى بعض جهات الاتصال الموجودين لديك .
• تعتبر هذه المرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاء الموقع . هذه المرحلة هي :
• مرحلة الدعم الفني .
• مرحلة النشر والتوزيع .
• مرحلة التخطيط .
• مرحلة التطوير وضبط الجودة .
• للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .
• Reply.
• New.
• Send.
• Forward.
• للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر .
• Sign-up
• Send.
• Log-in.
• Sing-out.
• لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروس بـــ:
• الدودة Worm.
• القنابل المؤقته Timed Bombs.
• حصان طرواده Trojan Hours .
• القنابل المنطقية Logic Bombs.
• لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
• Forward.
• New.
• Send.
• Reply.
• لتشغيل برنامج متصفح الانترنت Internet Explorer باستخدام نظام Windows نتبع الخطوات التالية :
• اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
• اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشة سطح المكتب .
• تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
• جميع ما ذكر صحيح .
• لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :
• .COM
• .EDU
• .GOV
• .NET
• لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدام أمر .
• Send.
• Attachment .
• Downloading
• Forward.
• لارسال رسالة بريد الكتروني E-mail جديدة يتم استخدام امر .
• New.
• Reply.
• Send.
• Forward.
• في شبكة الانترنت هناك العديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.
• العقيدة الاسلامية للفرد المسلم .
• التعايش مع الديانات الاخرى .
• التعامل مع الطوائف الاخرى من ذات الدين الاسلامي.
• جميع ما ذكر صحيح .
• في هذا العصر (العولمة) المنفتح على العالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ، حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .
• الروح المعنوية للشباب.
• اللياقة البدنية للشباب .
• الافكار والمعتقدات الخاصة بالشباب.
• الاوضاع الاقتصادية للشباب .
• يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو .
• برتوكول POP3 [Post Office Protocol ].
• برتوكولTelnet [Telecommunication Network ] .
• برتوكول SMTP [Simple Mail Transfer Protocol ] .
• برتوكول FTP [File Transfer Protocol ] .
• يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناً على بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقة ومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :
• المواقع المعادية للعقيدة .
• المواقع السياسية المعادية .
• المواقع المعادية للاشخاص .
• لا مما ذكر صحيح .
• وهي الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركات هي :
• مزود خدمة االمعطيات . Data Service Provider (DSP)
• مزود خدمة الانترنت . Internet Service Provider (ISP)
• مزود بطاقات الاشتراك بالانترنت .
• جميع ما ذكر صحيح .
• *وهو عبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ*لا يمكن الوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :
• قواعد البيانات Database.
• قواعد المعرفة knowledgebase
• نظام أسماء النطاقات DNS (Domain Name System ) .
• مواقع الويب WebPages
• وهو عبارة عن برنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلك من خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :
• مضاد الفيروسات Antivirus.
• جدار الحماية "الناري" Firewall.
• متصفح الانترنت Internet Explorer.
• البروكسي Proxy.
• من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبر الانترنت هي :
• السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بين الدول.
• زيادة نسبة المخاطر على التجارة .
• امكانية تبادل الاموال بين اعداد محدودة من الاشخاص .
• كل ماذكر صحيح .
• هي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذه الموضوعات. هذه المواقع هي :
• القوائم البريدية Mailing List .
• المجموعات الاخبارية Newsgroups .
• المدونات Blogs .
• المنتديات Forums .
• هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذه الملفات هي :
• الملفات المؤقتة Temporary Folder.
• ملفات انظمة التشغيل .
• ملفات تعريف الارتباط Cookies.
• ملفات الملتيميديا Multimedia Folder.
 
قديم 2012- 12- 26   #3
ضمير الود
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية ضمير الود
الملف الشخصي:
رقم العضوية : 86958
تاريخ التسجيل: Sun Sep 2011
المشاركات: 1,388
الـجنــس : أنـثـى
عدد الـنقـاط : 6276
مؤشر المستوى: 73
ضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enough
بيانات الطالب:
الكلية: كلية الآداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ضمير الود غير متواجد حالياً
رد: أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

ماعرف انزل ملفات وكذا حاولت اطبعها لك ياليت احد يسويها
 
قديم 2012- 12- 26   #4
الرشيدي 2011
أكـاديـمـي فـعّـال
 
الصورة الرمزية الرشيدي 2011
الملف الشخصي:
رقم العضوية : 93525
تاريخ التسجيل: Mon Nov 2011
المشاركات: 210
الـجنــس : ذكــر
عدد الـنقـاط : 8528
مؤشر المستوى: 63
الرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of lightالرشيدي 2011 is a glorious beacon of light
بيانات الطالب:
الكلية: جامعة الملك فيصل
الدراسة: انتساب
التخصص: علم أجتماع
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
الرشيدي 2011 غير متواجد حالياً
رد: أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

تفضلوا

ودعواتكم لنا

نموذج اختبارانترنت واتصالات من الدكتور عادل.pdf‏ (559.2 كيلوبايت, المشاهدات 21)
 
قديم 2012- 12- 26   #5
ضمير الود
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية ضمير الود
الملف الشخصي:
رقم العضوية : 86958
تاريخ التسجيل: Sun Sep 2011
المشاركات: 1,388
الـجنــس : أنـثـى
عدد الـنقـاط : 6276
مؤشر المستوى: 73
ضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enoughضمير الود will become famous soon enough
بيانات الطالب:
الكلية: كلية الآداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ضمير الود غير متواجد حالياً
رد: أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

فيه اساله غير ذي ياليت احد يحلها صعبه شوي شفتوها في موضوع ورشه الانترنت والاتصالات
 
قديم 2012- 12- 26   #6
نونه محمد
أكـاديـمـي نــشـط
 
الصورة الرمزية نونه محمد
الملف الشخصي:
رقم العضوية : 106280
تاريخ التسجيل: Thu Apr 2012
المشاركات: 176
الـجنــس : أنـثـى
عدد الـنقـاط : 1974
مؤشر المستوى: 53
نونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enoughنونه محمد will become famous soon enough
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
نونه محمد غير متواجد حالياً
رد: أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

يعطيكـ العافييييهـ
 
قديم 2012- 12- 26   #7
للدار وحشة
أكـاديـمـي
 
الصورة الرمزية للدار وحشة
الملف الشخصي:
رقم العضوية : 85008
تاريخ التسجيل: Wed Sep 2011
العمر: 39
المشاركات: 55
الـجنــس : ذكــر
عدد الـنقـاط : 6972
مؤشر المستوى: 60
للدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enoughللدار وحشة will become famous soon enough
بيانات الطالب:
الكلية: كلية الآداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
للدار وحشة غير متواجد حالياً
رد: أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

جزاكم الله خير ماقصرتوا جميعاً
 
قديم 2012- 12- 26   #8
hawawy-vip
متميز بمدونات الأعضاء
 
الصورة الرمزية hawawy-vip
الملف الشخصي:
رقم العضوية : 93397
تاريخ التسجيل: Sat Nov 2011
المشاركات: 4,391
الـجنــس : ذكــر
عدد الـنقـاط : 46823
مؤشر المستوى: 142
hawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond reputehawawy-vip has a reputation beyond repute
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
hawawy-vip غير متواجد حالياً
رد: أسئلة الانترنت والإتصالات اتمنى تحويلها إلى pdf

الله يعطيكم الف عافيه
 
موضوع مغلق

مواقع النشر (المفضلة)

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
نموذج امتحان انترنت واتصالات للدكتور عادل Abu Shaden اجتماع 3 12 2012- 12- 26 12:58 AM
الانترنت والاتصالات alaeda الدراسات الإسلامية 0 2012- 12- 26 12:49 AM


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 03:25 AM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه