ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > .: سـاحـة التعليم عن بعد (الانتساب):. > ملتقى طلاب التعليم عن بعد جامعة الملك فيصل > كلية الأداب > علم اجتماع > اجتماع 3
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

اجتماع 3 طلاب وطالبات المستوى الثالث التعليم عن بعد علم اجتماع جامعة الملك فيصل

موضوع مغلق
 
أدوات الموضوع
  #1  
قديم 2010- 12- 12
الصورة الرمزية roroal7alwa
roroal7alwa
أكـاديـمـي ألـمـاسـي
بيانات الطالب:
الكلية: كليه الاداب الاحساء
الدراسة: انتساب
التخصص: ♥ع ــلم اج ـــتــــماع ♥
المستوى: خريج جامعي
بيانات الموضوع:
المشاهدات: 4983
المشاركـات: 18
 
الملف الشخصي:
رقم العضوية : 37184
تاريخ التسجيل: Sun Oct 2009
العمر: 36
المشاركات: 1,089
الـجنــس : أنـثـى
عدد الـنقـاط : 324
مؤشر المستوى: 70
roroal7alwa roroal7alwa roroal7alwa roroal7alwa
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
roroal7alwa غير متواجد حالياً
مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من المحاضرة الأولى وحتى التاسعة




اختر الإجابة الصحيحة (سؤال وثلاث إجابات) ـــ ( الإجابة الصحيحة باللون الأزرق وتحتها خط )
1 – اشتقت كلمة Internet من عبارة :
- International Network
- Information Highway
- Net of Net




2 - الانترنت هي خط المعلومات السريع وتسمى :
- International Network
- Information Highway
- Net of Net




3 - الانترنت هي شبكة الشبكات وتسمى :
- International Network
- Information Highway
- Net of Net




4 - تعريف شبكة الانترنت :
- الانترنت هي شبكة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم
- الانترنت هي شبكة الشبكات Net of Net
- جميع ما ذكر




5 - International Networkوتعني:
- خط المعلومات السريع
- شبكة الشبكات
- الشبكة العالمية
















6 - بدأت الفكرة الأساسية لإنشاء الانترنت أصلا كفكرة :
- فكرة تجارية
- فكرة تعليمية
- فكرة حكومية عسكرية




7 – في أي عام أنشأت وزارة الدفاع الأمريكية ووكالة مشاريع الأبحاث المتقدمة شبكة (ARPAnet) :
- 1969م
- 1972 م
- 1973 م




8 – في أي عام أغلقت شبكة (ARPAnet) :
- 1992م
- 1991م
- 1990م




9 - في أي عام سارعت الدول بإنشاء شبكات لديها ومن ثم ربطها بشبكة الانترنت :
- 1995م
- 1994م
- 1993م




10 – من مزايا الاتصال الهاتفي Dial Up Connection :
- سرعة عالية جدا
- الكلفة القليلة
- ثبات الاتصال على مدار الساعة




11 - من عيوب الاتصال الهاتفي Dial Up Connection :
- انشغال خط الهاتف باستمرار أثناء الاتصال بالانترنت
- السرعة بطيئة جدا تصل إلى Kpps56
- جميع ما ذكر












12 - تتطلب هذه الطريقة توفر كرت فاكس مودم (Fax Modem) مثبت على جهاز الحاسوب :
- الاتصال الهاتفي Dial Up Connection
- الأقمار الصناعية Satellites Connection
- خط المشترك الرقميغير المتماثل (ADSL)




13 - يكون أداء هذه الطريقة ضعيفا نوعا ما وخاصة كلما ابتعدت جغرافيا عن موقع مزود الخدمة (ISP):
- الاتصال الهاتفي Dial Up Connection
- الخطوط المستأجرة (Leased Line)
- الأقمار الصناعية Satellites Connection




14 – تستخدم هذه الطريقة نظام لنقل الإشارات الرقمية بدلاً من الإشارات التناظرية ، ولا داعي لوجود جهاز المودم لتحويل البيانات من الصيغة الرقمية إلى الصيغة التناظرية وبالعكس , وتسمى هذه الشبكة بـ:
- الشبكة الرقمية للخدمات المتكاملة (ISDN)
- الشبكة الرقمية للخدمات المتكاملة (ADSL)
- الشبكة الرقمية للخدمات المتكاملة (Leased Line)




15 – من مزايا الشبكة الرقمية للخدمات المتكاملة (ISDN) :
- سرعة عالية جدا
- كلفة الاشتراك بخدمة الانترنت قليلة بالمقارنة بسرعتها
- وصلت سرعة خط الانترنت وفق هذه الطريقة إلى 128Kpps




16 - تعد هذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالا واستقبالاً , وقد وصفت هذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال أو التحميل أعلى بكثير من سرعة الإرسال حيث يمكن أن تصل سرعة التحميل إلى 24 ميجابت بالثانية, وتسمى هذه الطريقة بـ:
- خط المشترك الرقميغير المتماثل (ADSL)
- الأقمار الصناعية Satellites Connection
- الاتصال الهاتفي Dial Up Connection
















17 – يجب أن تكون قريب من المقسم الرئيسي بحيث لا يكون ابعد من 1 كيلو متر , وهذا عيب نجده بالخطوط الـ :
- الأقمار الصناعية Satellites Connection
- الاتصال الهاتفي Dial Up Connection
- خط المشترك الرقميغير المتماثل (ADSL)




18 - تعتبر هذه الطريقة من احدث طرق الاتصال بشبكة الانترنت ، وهي تعتمد على توافر طبق لاستقبال الإشارات من القمر الصناعي ، إضافة إلى وجود كارت Satelliteمثبت بجهاز الكمبيوتر :
- الأقمار الصناعية Satellites Connection
- الاتصال الهاتفي Dial Up Connection
- خط المشترك الرقميغير المتماثل (ADSL)




19 – من السمات العامة لشبكة الانترنت :
- لا ملكية لأحد لشبكة الانترنت
- بظهور الانترنت ظهرت العديد من الأعمال التي لم تكن موجودة مسبقا كالتجارة الالكترونية ، والتعلم الالكتروني ، والبريد الالكتروني ، والتسوق الالكتروني ، والبنوك الالكترونية ......الخ.
- جميع ما ذكر

20 – من خدمات شبكة الانترنت وتعتبر من الخدمات الرئيسية للانترنت , وتعتمد هذه الخدمة على إرسال المستخدم عنوان الـ URLالخاص بالموقع إلى الشبكة العنكبوتية العالمية WWW ليتم الاتصال بالخادم Serverالذي يوجد علية الموقع المراد ، ثم بعد ذلك يتم إرسال البيانات التي يحتويها الموقع إلى جهاز المستخدم (العميل) ليشاهدها من خلال متصفح الانترنت وهذه العملية يقوم بتنظيمها بروتوكول HTTP وتسمى هذه الخدمة بـ :
- خدمة البريد الالكتروني E-mail
- خدمة الدردشة Chatting
- خدمة الويب Web




21 – من خدمات شبكة الانترنت وتعتبر هذه الخدمة من الخدمات الحيوية لشبكة الانترنت ، إذ أنها تمكننا من إرسال واستقبال الرسائل من والى إي مكان في العالم في وقت لا يتجاوز بضع ثوان بعكس الحال في نظم البريد الاعتيادية وتسمى هذه الخدمة بـ:
- خدمة البريد الالكتروني E-mail
- خدمة الدردشة Chatting
- خدمة الويب Web








22 – من خدمات شبكة الانترنت بحيث تتيح لنا إمكانية إجراء الحوار المباشر بين أي عدد من الأشخاص حول العالم ، ويمكن إجراء الدردشة بين الأشخاص بالكتابة أو الصوت أو بالصوت والصورة معاً , وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة الدردشة Chatting




23 - من خدمات شبكة الانترنت بحيث تعتبر هذه الخدمة هامة للغاية توفرها لنا مواقع متخصصة يطلق عليها محركات البحث Search Engines وتسمى هذه الخدمة بـ:
- خدمة البحث داخل الشبكة Searching
- خدمة الويب Web
- خدمة البريد الالكتروني E-mail




24 - من خدمات شبكة الانترنت حيث تعتمد هذه الخدمة على بروتوكول Files Transfer Protocol “FTP”وهذه الخدمة تمكن المستخدم من تحميل الملفات من أجهزة الخادم للمواقع المختلفة إلى جهازه الشخصي ، وايضا رفع الملفات من جهازه الشخصي إلى أجهزة الخادم للمواقع التي تسمح له بذلك , وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة تحميل ورفع الملفات عبر شبكة الانترنت Downloading & Uploading




25 - من خدمات شبكة الانترنت حيث تعرف بأنها وسيلة للنقاش مع الأشخاص ذوي الاهتمامات المشتركة ، ويتم ذلك من خلال وضع موضوع محدد للنقاش من قبل مدير المجموعة ليقوم الأشخاص المهتمين بهذا الموضوع بالرد والتعليق على هذا الموضوع , وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة الدردشة Chatting




26 - - من خدمات شبكة الانترنت وهي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة بالمنتديات وتسمى هذه الخدمة بـ:
- خدمة المنتديات (ساحات الحوار) Forums
- خدمة المجموعات الإخبارية Newsgroups
- خدمة الدردشة Chatting




27 – من خدمات شبكة الانترنت وهي من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل , وتسمى هذه الخدمة بـ:
- خدمة البريد الالكتروني E-mail
- خدمة القوائم البريدية Mailing List
- جميع ما ذكر




28 – من الاستخدامات الشائعة لشبكة الانترنت :
- استعراض مواقع الويب Websitesوالاطلاع على أحدث الأخبار المحلية والعالمية
- تبادل المعلومات والتقارير والوثائق بين المؤسسات والشركات بشكل سري وخاص
- جميع ما ذكر




29 – من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة وهي الدخول إلى بعض المواقع التي تدعو إلى الرذيلة ونبذ القيم والدين والأخلاق ، وهذا كله يكون مندرج تحت اسم التحرر والتطور ونبذ الدين وحرية الرأي إلى غير ذلك من الشعارات الزائفة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الأخلاقي
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية




30 - من الأضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئة هي أن بعض المنظمات التابعة لدول معينة تحاول أن تزعزع من أمن واستقرار الدول وتحاول أن تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ، بالإضافة إلى سعيها نحو تدمير الأمن العام للدولة , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية




31 - مجتمع الانترنت الذي من خلاله تستطيع أن تتواصل مع الآخرين لذلك تبرز قضية اللغة والمحافظة على اللغة العربية أمام اللغات الأخرى , بالإضافة إلى أن الانترنت سوف يقضي على الصلات الاجتماعية والمقابلات الشخصية , وتسمى هذه الأضرار بـ :
- الإضرار بالأمن الفكري
- الأضرار الثقافية والاجتماعية
- الإضرار بالعقيدة الإسلامية




32 - تجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين وإلحاق الضرر باستقرار الدول من خلال الأعمال التخريبية أو الإرهابية والدعوة نحو إعلان البراءة من هذا الدين كونه دين إرهابي رجعي , وتسمى هذه الأضرار بـ :
- الإضرار بالعقيدة الإسلامية
- الدقة والصراحة
- ممارسات غير الأخلاقية




33 - ليس كل ما يكتب في الانترنت صحيح ودقيق ، غير أن مصدر الخبر أو المعلومة يكون غير واضح ودقيق , وتسمى هذه الأضرار بـ :
- الأضرار الاقتصادية
- الدقة والصراحة
- الإضرار بالأمن الأخلاقي




34 - إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها من خلال نشر الفيروسات أو عطبها أو سرقتها , وتسمى هذه الأضرار بـ :
- الأضرار الاقتصادية
- تشويه سمعة الأشخاص
- جميع ما ذكر




35 – الإدمان على الانترنت مرض غي غاية الخطورة , حيث يقود هذا المرض الشخص نحو الانعزال عن المجتمع المحيط فيه وفي اغلب الأحيان نحو الاكتئاب و الانطواء على النفس وغيرها من الأمراض النفسية المتعددة ، بالإضافة إلى إلحاق الضرر في بعض أجزاء الجسم كالعيون والعمود الفقري والإجهاد العضلي والتوتر , وتسمى هذه الأضرار بـ :
- الأضرار الصحية
- الأضرار الجسدية
- جميع ما ذكر








36 – تعريف جريمة الانترنت Internet Crimes:
- استخدام البروكسي Proxyللدخول إلى المواقع المحجوبة
- هي جميع الأفعال المخالفة للدين والشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، من خلال شبكة الإنترنت
- جميع ما ذكر




37 – من أنواع جرائم شبكة الانترنت , حيث يندرج تحت هذا البند جرائم ارتياد المواقع الإباحية، الشراء منها، الاشتراك فيها، أو إنشائها , وتسمى هذه الجريمة بـ :
- جريمة الانترنت Internet Crimes
- جريمة سوء استخدام شبكة الانترنت
- الجرائم الجنسية والممارسات غير الأخلاقية




38 - من أنواع جرائم شبكة الانترنت , بحيث تعمل هذه المواقع على إبراز سلبيات الشخص المستهدف ونشر أسراره ، والتي قد يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه ، أو بتلفيق الأخبار عنه , وتسمى هذه الجريمة بـ :
- جرائم القذف وتشويه سمعة الأشخاص
- جريمة استخدام البروكسي للدخول إلى المواقع المحجوبة
- إخفاء الشخصية




39 - - من أنواع جرائم شبكة الانترنت , وهي عبارة عن برنامج وسيط بين مستخدمي الانترنت ومواقع الانترنت حيث يستخدم لتجاوز المواقع المحجوبة والتي عادة ما تكون هذه المواقع المحجوبة إما مواقع جنسية أو سياسية معادية للدولة , وتسمى هذه الجريمة بـ :
- إخفاء الشخصية
- انتحال شخصية الفرد
- جريمة استخدام البروكسي للدخول إلى المواقع المحجوبة




40 - من أنواع جرائم شبكة الانترنت , حيث توجد الكثير من البرامج التي تمكن المستخدم من إخفاء شخصيته سواء أثناء إرسال البريد أو أثناء تصفح المواقع. ولا شك أن اغلب من يستخدم هذه البرامج هدفهم غير نبيل، فيسعون من خلالها إلى إخفاء شخصيتهم خوفا من مسائلة نظامية أو خجلا من تصرف غير لائق يقومون به , وتسمى هذه الجريمة بـ :
- إخفاء الشخصية
- انتحال شخصية الفرد
- انتحال شخصية المواقع




41 - من أنواع جرائم شبكة الانترنت , بسبب التنامي المتزايد لشبكة الإنترنت أعطى المجرمين قدرة اكبر على جمع المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الإعلانات المشبوهة والتي تداعب عادة غريزة الطمع الإنساني في محاولة الاستيلاء على معلومات اختيارية من الضحية , وتسمى هذه الجريمة بـ :
- انتحال شخصية المواقع
- انتحال شخصية الفرد
- جميع ما ذكر
42 - من أنواع جرائم شبكة الانترنت , ويعتبر اشد خطورة وأكثر صعوبة في اكتشافه من انتحال شخصية الأفراد، حيث يمكن تنفيذ هذا الأسلوب حتى مع المواقع التي يتم الاتصال بها من خلال نظم الاتصال الأمن (Secured Server) حيث يمكن وبسهولة اختراق مثل هذا الحاجز الأمني ، وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع بيني ، أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور , وتسمى هذه الجريمة بـ :
- انتحال شخصية المواقع
- انتحال شخصية الفرد
- جميع ما ذكر




43 - من أنواع جرائم شبكة الانترنت , حيث يشمل هذا البند جرائم الاختراقات سواء للمواقع الرسمية أو الشخصية أو اختراق الأجهزة الشخصية، اختراق البريد الإلكتروني أو الاستيلاء عليه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية , وتسمى هذه الجريمة بـ :
- الإغراق بالرسائل
- الاقتحام أو التسلل Hackers
- الفيروسات




44 - من أنواع جرائم شبكة الانترنت , حيث يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الأضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل , وتسمى هذه الجريمة بـ :
- الإغراق بالرسائل
- الاقتحام أو التسلل Hackers
- الفيروسات




45 - من أنواع جرائم شبكة الانترنت , وهي عبارة عن برامج إلا أن الأوامر المكتوبة في هذه البرامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته , وتسمى هذه الجريمة بـ :
- الإغراق بالرسائل
- الاقتحام أو التسلل Hackers
- الفيروسات












46 - تعتبر من أهم أدوات التجارة الالكترونية حيث لا تتم أية عملية تجارية إلا بعد القيام بتسديد مبلغ البضاعة من خلالها , لذلك يتم الاستيلاء عليها عبر الإنترنت , وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات




47 – من أنواع جرائم شبكة الانترنت , حيث تعتبر الأسرع نموا على الإطلاق إلا أن المشكلة القانونية التي تواجه أصحاب هذه المواقع الافتراضية على الإنترنت ، هي أن هذه المواقع غير مصرح لها بعكس نوادي القمار الحقيقية المنتشرة في هذه الدول , وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات




48 - من أنواع جرائم شبكة الانترنت , حيث تعتبر هذه الجريمة من أكثر جرائم نظم المعلومات والانترنت انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من أشكال تزوير البيانات , وتسمى هذه الجريمة بـ :
- جرائم السطو على أرقام البطاقات الائتمانية
- القمار عبر الإنترنت
- جرائم تزوير البيانات




49 – من أنواع جرائم شبكة الانترنت , حيث يتم إنشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في إدارة العمليات وتلقي المراسلات واصطياد الضحايا وتوسيع أعمال وغسيل الأموال، كما تستخدم تلك المواقع في إنشاء مواقع افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد أخر يسمح بتلك الأنشطة. كما استغلت هذه العصابات الإمكانيات المتاحة في وسائل الإنترنت في تخطيط وتمرير وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية بيسر وسهولة , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال
















50 – من أنواع جرائم شبكة الانترنت ,المواقع المنتشرة في الإنترنت والتي لا تتعلق بالترويج للمخدرات وتشويق الأشخاص لاستخدامها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة أصنافها وأنواعها وبأبسط الوسائل المتاحة , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال




51 - أي عملية من شأنها إخفاء المصدر غير المشروع الذي اكتسبت منه الأموال , ومن المميزات التي يعطيها الإنترنت لهذه الجريمة السرعة وإغفال التوقيع وانعدام الحواجز الحدودية بين الدول , وتسمى هذه الجريمة بـ :
- الجرائم المنظمة
- تجارة المخدرات عبر الإنترنت
- جرائم غسيل الأموال




52 - من أنواع جرائم شبكة الانترنت ,حيث يكثر فيها انتشار المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه المواقع ما يكون موجها ضد سياسة دولة ما، أو ضد عقيدة أو مذهب معين أو حتى ضد شخص ما. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد أو الشخص المستهدف , ونسمى هذه المواقع بـ :
- المواقع المعادية
- المواقع الإباحية
- مواقع غسيل الأموال




53 – من أنواع جرائم شبكة الانترنت , حيث نجد مواقع منها ما يكون موجهاً من قبل أعداء حاقدين من إتباع الديانات الأخرى كالمواقع التي تنشئها الجاليات اليهودية أو النصرانية تحت مسميات إسلامية بقصد بث معلومات خاطئة عن الإسلام والقرآن , ونسمى هذه المواقع بـ :
- المواقع السياسية المعادية
- المواقع المعادية للعقيدة
- المواقع المعادية للأشخاص أو الجهات




54 - من وسائل الحماية التي يمكن استخدمها في تجنب المخاطر والجرائم التي يمكن أن تلحق بنا ومنها :
- استخدام كلمات مرور Passwordsلجهازك الشخصي ولبقية الحسابات الشخصية (الايميل)
- يتوجب على كل مستخدم انترنت أن يبتعد عن ارتياد المواقع المشبوهة
- جميع ما ذكر
55 – من وسائل الحماية من مخاطر الانترنت :
- لا تفتح أي ايميل أو ملف مرسل إليك من قبل شخص غير معروف
- افحص أي ملف تريد تحميله لجهازك بواسطة برنامج مكافح الفيروسات للتحقق من خلوه من التهديدات المحتملة
- جميع ما ذكر




56 – Kaspersky – McAffe – Symmantec – F-Secure – Micro Trend
- برامج لمكافحة الفيروسات
- برامج فيروسات
- برامج تسلل Hackers




57 - Trojan Hours - Spyware
- برامج تجسسية
- برامج لمكافحة الفيروسات
- برامج رسومات




58 - Lockdown2010 – The Cleaner – Trojan Hunter – Trojan Remover
- برامج تسلل Hackers
- برامج جدار الحماية
- برامج فيروسات




59 – طرق الحماية من الإعلانات الفقاعية أو المنبثقة Popup التي تخرج بين الحين والأخر كإعلانات أثناء تصفح الانترنت :
- عدم فتحها وإغلاقها بشكل مستمر
- تعطيل هذه الإعلانات من خلال متصفح الانترنت .
- جميع ما ذكر




60 - عندما ظهرت شبكة الانترنت على الوجود كانت المعلومات المتداولة بين أجهزة الحاسب المتصلة بها تتم في صيغة :
- نصية فقط
- تدعم تنسيق النصوص
- نصية وصوتية








61 – في أي عام تم إطلاق الشبكة العنكبوتية العالمية W3أو ما تسمى بشبكة الويب Webلعامة المستخدمين :
- 1989م
- 1992م
- 2000 م




62 - سبب تسمية الشبكة العنكبوتية العالمية WWW
- تداخل روابط صفحات المواقع المكونة لهذا الشبكة والمنتشرة حول العالم بشكل يشبه تداخل خيوط شبكة العنكبوت
- شبكة الانترنت Internet
- الارتباطات التشعبية Hyperlinks




63 - WWW اختصارا لـ :
- World Wide Web
- Word Wide Web
- شبكة الانترنت Internet




64 - مجموعة من القواعد والإجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الأجهزة المختلفة , بالإضافة إلى تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الإشارات وكيفية معالجة الأخطاء:
- الروابط Links
- مستعرض للويب Web Browser
- البرتوكول Protocol




65 - يعتبر هذا البرتوكول من أقدم البرتوكولات التي ارتبطت بشبكة الانترنت منذ نشأتها في الستينيات :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP




66 - يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP




67 - من أشهر البرامج التي تعتمد في عملها على هذا البرتوكول برنامج المحادثة الصوتية والهاتفية الشهير Skype
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP




68 – يستخدم هذا البرتوكول في تحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها , بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ويجعلها تتصل فيما بينها :
- برتوكول TCP/IP
- برتوكول VOIP
- برتوكول UDP




69 – يعمل هذا البرتوكول في نقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر المتصلة بالشبكة , بالإضافة إلى استخدامه في عمليات البث المباشر للبيانات الصوتية والمرئية عبر الشبكة , ويستخدم هذا البرتوكول بكثرة في المواقع التي تبث القنوات الفضائية عبر الانترنت ، كما أن برامج الدردشة الصوتية مثل Paltalk تعتمد في نقلها للصوت على هذا البرتوكول :
- برتوكول HTTP
- برتوكول UDP
- برتوكول FTP




70 - يعتبر هذا البرتوكول همزة الوصل بين أجهزة الخوادم Servers المخزنة عليها المعلومات التي تحتويها مواقع الانترنت وبين برنامج متصفح الويب Web Browser لدى جهاز المستخدم , ويعمل هذا البرتوكول على عرض محتويات مواقع الانترنت داخل إطار برنامج متصفح الويب لدى جهاز المستخدم :
- برتوكول HTTP
- برتوكول UDP
- برتوكول FTP




71 – يستخدم هذا البرتوكول في نقل بيانات حساسة أو معلومات سرية بين متصفح الويب Web Browser والخوادم Servers، مثل معلومات بطاقة الدفع :
- برتوكول HTTPS
- برتوكول HTTP
- برتوكول FTP




72 - يستخدم هذا البرتوكول في نقل الملفات بين الخوادم وجهاز المستخدم بسرعة كبيرة (Downloading - Uploading ):
- برتوكول HTTPS
- برتوكول HTTP
- برتوكول FTP




73 - يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3




74 - يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم إلى الآخرين :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3




75 - يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الآخرين إلى المستخدم :
- برتوكول Telnet
- برتوكول SMTP
- برتوكول POP3




76 - إذا كان سرعة التحميل Downloading هي 512 Kbpsفإن سرعة خط الانترنت تقدر بـ
- 4Mbps
- 2 Mega
- 1 Mega




77 – إذا كان سرعة رفع البيانات Uploadingهي 64 Kbps فإن سرعة خط الانترنت تقدر بـ
- 4Mbps
- 2 Mega
- 1 Mega












78 - يمكن قياس سرعة خط الانترنت حسب المعادلة التالية :
- سرعة خط الانترنت = سرعة التحميل × 8 Bits
- سرعة خط الانترنت = سرعة التحميل × 4 Bits
- سرعة خط الانترنت = سرعة التحميل × 1 Bits




79 – تقوم الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية , وتسمى بـ :
- مزود خدمة الانترنت ISP
- مزود خدمة المعطيات DSP
- مشروع إنترنت 2




80 - الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت , تسمى بـ :
- مزود خدمة الانترنت ISP
- مزود خدمة المعطيات DSP
- مشروع إنترنت 2




81 - قاعدة بيانات تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق. بحيث يقوم هذا النظام بتجزئه المعلومات إلى أجزاء يتم إدارتها والوصول إليها محليا عن طريق الشبكة :
- نظام أسماء النطاقات DNS
- مواقع الويب Web Sites
- عناوين مواقع الويب




82 - Http://WWW. Sitename.SiteType.Country... بماذا يمثل Sitename :
- الامتداد الخاص بهذا الموقع
- اسم الموقع المراد زيارة
- البرتوكول المستخدم في عرض محتويات موقع الويب




83 – بماذا يمثل هذا الامتداد الخاص بالمواقع info (Information):
- يستخدم مع مواقع المنظمات والهيئات غير الربحية
- يستخدم مع المواقع الإعلانية بشكل كبير
- يستخدم مع المواقع الشخصية ومواقع المعلومات




84 – بماذا يمثل هذا الامتداد الخاص بالمواقع com(Commercial):
- يستخدم مع المواقع التجارية
- يستخدم للمواقع الحكومية
- يستخدم مع مواقع المنظمات الدولية




85 - برامج تقوم باستدعاء وعرض صفحات مواقع الويب ، ويستطيع المستخدم من خلالها التعامل بفاعلية مع محتويات الموقع الظاهرة أمامه :
- عناوين مواقع الويب Web sites Address
- المتصفحات Browsers
- الخوادم Servers




86 - Internet Explorer8وهو متصفح ويب رسمي أنتجته شركة :
- مايكروسوفت
- آبل
- أي بي ام IBM




89 – كيفية تشغيل Internet Explorer8:
- افتح قائمة ابدأ , ومن ثم اختيار البرنامج من أعلى القائمة.
- اختيار ايقونة Internet Explorerمن شريط الوصول السريع Launch bar
- جميع ما ذكر




90 – كيفية تشغيل Internet Explorer8:
- اختيار ايقونة Internet Explorerمن سطح المكتب , ثم القيام بالنقر المزدوج على الاختصار الخاص بالبرنامج
- تشغيل برنامج Internet Explorerمن حلال زر Run الموجودة في القائمة الرئيسية
- جميع ما ذكر

91 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز التالي : [IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg[/IMG]
- رمز يستخدم لإغلاق نافذة البرنامج Close
- رمز يستخدم لتكبير نافذة البرنامج Max
- رمز يستخدم لتصغير نافذة البرنامج Min




92 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز التالي : [IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image004.jpg[/IMG]
- رمز يستخدم لإغلاق نافذة البرنامج Close
- رمز يستخدم لتكبير نافذة البرنامج Max
- رمز يستخدم لتصغير نافذة البرنامج Min




93 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز التالي : [IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image006.jpg[/IMG]
- رمز يستخدم لإغلاق نافذة البرنامج Close
- رمز يستخدم لتكبير نافذة البرنامج Max
- رمز يستخدم لتصغير نافذة البرنامج Min




94 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image007.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image009.jpg[/IMG]




- رمز يستخدم لإعادة تحميل صفحة الويب الحالية (تحديث المحتويات)
- رمز يستخدم لإيقاف تحميل صفحة الويب التي تقوم باستدعائها الان
- رمز يستخدم لإغلاق نافذة البرنامج




95 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image007.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image010.jpg[/IMG]




- رمز يستخدم لإعادة تحميل صفحة الويب الحالية (تحديث المحتويات)
- رمز يستخدم لإيقاف تحميل صفحة الويب التي تقوم باستدعائها الان
- رمز يستخدم لإغلاق نافذة البرنامج




96 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image011.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image012.jpg[/IMG]
- رمز يستخدم للذهاب إلى صفحة الويب التالية في الزيارة
- رمز يستخدم للذهاب إلى صفحة الويب السابقة في الزيارة
- رمز يستخدم لإعادة تحديث المحتويات
97 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image013.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image014.jpg[/IMG]




- رمز يستخدم للذهاب إلى صفحة الويب التالية في الزيارة
- رمز يستخدم للذهاب إلى صفحة الويب السابقة في الزيارة
- رمز يستخدم لإعادة تحديث المحتويات




98 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image014.jpg[/IMG]
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image015.gif[/IMG]








- عنوان الموقع الذي تقوم بزيارته الان
- خانة البحث المباشرة Live Search
- جميع ما ذكر




99 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image013.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image017.jpg[/IMG]




- رمز يستخدم لبدء البحث عن الشيء المكتوب بخانة البحث المباشر Live Search
- خانة البحث المباشرة Live Search
- رمز يستخدم لعرض قائمة بها بعض الخيارات الخاصة بعملية البحث




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image011.gif[/IMG] 100 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image017.jpg[/IMG]




- رمز يستخدم لبدء البحث عن الشيء المكتوب بخانة البحث المباشر Live Search
- خانة البحث المباشرة Live Search
- رمز يستخدم لعرض قائمة بها بعض الخيارات الخاصة بعملية البحث




101 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image013.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image018.jpg[/IMG]




- رمز يستخدم لبدء البحث عن الشيء المكتوب بخانة البحث المباشر Live Search
- خانة البحث المباشرة Live Search
- رمز يستخدم لعرض قائمة بها بعض الخيارات الخاصة بعملية البحث




102 – من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image013.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image020.jpg[/IMG]




- رمز يستخدم للذهاب إلى صفحة البدء Home Page
- رمز يستخدم لطباعة صفحة الويب الحالية
- رمز يستخدم للحصول على احدث الأخبار المتوفرة بصفحة الويب الحالية








103 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image011.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image020.jpg[/IMG]




- رمز يستخدم للذهاب إلى صفحة البدء Home Page
- رمز يستخدم لطباعة صفحة الويب الحالية
- رمز يستخدم للحصول على احدث الأخبار المتوفرة بصفحة الويب الحالية




104 - من خلال التعرف على الواجهة الرئيسية لـ Internet Explorer8, ما هو استخدام الرمز المشار إليه بالسهم :
[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image011.gif[/IMG]




[IMG]file:///C:/Users/vista/AppData/Local/Temp/msohtmlclip1/01/clip_image021.jpg[/IMG]




- رمز يستخدم للذهاب إلى صفحة البدء Home Page
- رمز يستخدم لطباعة صفحة الويب الحالية
- رمز يستخدم للحصول على احدث الأخبار المتوفرة بصفحة الويب الحالية




105 – عند اختيار Fileبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+T:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت




106 - عند اختيار Fileبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+W:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت




107 - عند اختيار Fileبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+P:
- يستخدم لفتح تبويب جديد دون إغلاق المتصفح
- يستخدم لإغلاق التبويب المستخدم
- يستخدم لطباعة صفحة الانترنت




108 - عند اختيار Editبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+A:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت




109 - عند اختيار Editبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+C:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ أو المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت




110 - عند اختيار Editبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Ctrl+V:
- يستخدم لنسخ النص من صفحة الموقع
- يستخدم للصق النص المنسوخ او المقص
- يستخدم لتحديد كل النصوص والصور في صفحة الانترنت








111 - عند اختيار Viewبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار F5:
- يستخدم لتحديث صفحة الويب
- يستخدم لتغيير حجم صفحة الويب
- يستخدم لإيقاف فتح موقع الكتروني




112 - عند اختيار Viewبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Zoom:
- يستخدم لتحديث صفحة الويب
- يستخدم لتغيير حجم صفحة الويب
- يستخدم لإيقاف فتح موقع الكتروني




113 - عند اختيار Viewبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار Esc:
- يستخدم لتحديث صفحة الويب
- يستخدم لتغيير حجم صفحة الويب
- يستخدم لإيقاف فتح موقع الكتروني




114 - عند اختيار Toolsبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار
Delete Browsing History:
- يستخدم لإيقاف الفقاعات المنبثقة التي تظهر في صفحة الويب أثناء تصفح بعض المواقع
- يستخدم لحذف المحفوظات والملفات المؤقتة وتعريف الارتباط
- يستخدم لفتح خيارات الانترنت




115 - عند اختيار Toolsبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار
Pop-up Blocker:
- يستخدم لإيقاف الفقاعات المنبثقة التي تظهر في صفحة الويب أثناء تصفح بعض المواقع
- يستخدم لحذف المحفوظات والملفات المؤقتة وتعريف الارتباط
- يستخدم لفتح خيارات الانترنت




















116 - عند اختيار Toolsبصفحة برنامج Internet Explorer8 نجد عدة اختصارات منها الاختصار
Internet Options:
- يستخدم لإيقاف الفقاعات المنبثقة التي تظهر في صفحة الويب أثناء تصفح بعض المواقع
- يستخدم لحذف المحفوظات والملفات المؤقتة وتعريف الارتباط
- يستخدم لفتح خيارات الانترنت




117 – ميزة تعتبر من أقوى مميزات متصفح الانترنت8 , ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة , تعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة , على سبيل المثال (إضافة مدونة – تعريف بواسطة الموسوعة – الخريطة – إرسال كبريد الكتروني – خاصية البحث – خاصية الترجمة) :
- الاختصارات أو المسرعات Accelerators
- مفاتيح الاختصارات الخاصة بتصفح الانترنت
- جميع ما ذكر




118 – مواقع على شبكة الانترنت تساعد المستخدم في الوصول ـ بسهولة وسرعة ـ إلى أي شيء يريده في الشبكة , حيث أنها تقوم بالتجوال داخل تلك الشبكة مستخدمة في ذلك برمجيات خاصة للبحث عن المواقع المختلفة , ثم بعد ذلك تقوم بعمل فهرسة indexing لها وتصنفها وفقا لعدد من الخوارزميات التي تقوم بدورها بتقدير أهمية الموقع , وتحديد ترتيب العرض الخاص بها في نتائج البحث Search Results:
- محركات البحث Search Engines
- موقع Google
- جميع ما ذكر





119_مزايا الاتصال الهاتفي:
1-السرعه البطيئه جدا
2-عدم انشغال خط الهاتف
3-سرعه عاليه جدا
4-الكلفه القليله##


120_ من مزاياالاقمار الصناعية
1)تغطية مساحات جغرافية كبيرة((
2)ثبات الاتصال على مدار الساعة

3)عدم انشغال خط الهاتف

121_
التعرف على قآئمة عرض view ..
س : " Source " يستخدم لـ :
* لتحديث صفحة الويب .
*لعرض التبويبات بصوره مصغره
*لعرض اشرطة الإستكشاف
*لعرض اللغه تلمستخدمه في برمجة الصفحه((
122التعرف على قائمة File ..
س: page Setup يستخدم لـ :
* لفتح تبويب جديد نفس التبويب المستخدم
* لأغلاق تبويب المستخدم
* للتعديل على اعدادات صفحة الأنترنت((
* لطباعة صفحة الأنترنت




123_
تمثل اسم الموقع المراد زيارته مثل (yahoo,google,kfu
أ‌i -Site nam
ب-site type
ج-www
د-http://


124هي برامج تقوم بإستدعاء وعرض صفحات مواقع ويب
أ‌i -مواقع ويب
ب- المتصفحات((
ب‌i -ج- البروتوكولات

د- جميع ماذكر



خاصية الترجمه المصغرة تستطيع ترجمة اي نص داخل الصفحه توجد في
1-المسرعات ((
2-البرتكوال
3-برامج الحماية
· هي عباره عن ملفات نصيه صغيره الحجم يتم حفظ بعض المعلوات التي تفيد المواقع في التعرف عليك و تميزه جهازك عن اي جهاز اخر متصل :
1. ملفات تعريف الأرتباط((
2. المحفوظات
3. لا شئ
4. بيانات النماذج
o
هي عباره عن مواقع على شبكة الأنترنت تساعد المستخدم في الوصول بسهوله و سرعه
2. البيانات الخاصه
3. ملفات الانترنت المؤقته
4. محرك البحث((
5. لا شئ
س1 :من الاضرار التي يمكن حدوثها عند استخدام شبكة الانترنت بطريقة خاطئه هي :
A-الإضرار بالامن الاخلاقي.
B-الاضرار الثقافية والاجتماعيه.
C-الدقة والصراحه.
(-جميع ما سبق.
((
س2 :تعتمد هذه المواقع على ابراز سلبيات الشخص المستهدف ونشر اسراره:
A-الجرائم الجنسيه.
B-اخفاء الشخصية.
C-جرائم القذف وتشويه سمعة الاشخاص.((
D-انتحال الشخصية.
س3 :يتم فيها على الغالب تلفيق الاخبار والمعلومات زورا وبهتانا او حتى الاستناد الى جزء بسيط جدا من الحقيقة ومن ثم نسج الاخبار الملفقة حولها :
A-المواقع المعادية للاشخاص.
B-المواقع المعادية للعقيده.
C-الموقع السياسية المعاديه.(((
D-لاشي مما سبق.
يعتبر هذا البرتوكول همزة الوصل بين أجهزة الخوادم Servers المخزنة عليها المعلومات التي تحتويها مواقع الانترنت وبين برنامج متصفح الويب Web Browser لدى جهاز المستخدم .
1)برتوكول VOIP [ Voice Over Internet Protocol ]
2()برتوكول HTTP [Hyper Text Transfer Protocol ] .(
3)برتوكولFTP[File Transfer Protocol ]
يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.
1)برتوكول POP3 [Post Office Protocol ].
2)برتوكول Telnet[Telecommunication Network ] ((
3)برتوكول SMTP[Simple Mail Transfer Protocol ]
اختاري الاجابه الصحيحه
ظهرت شبكة الانترنت في البدايه كفكره
1-حكوميه امريكيه(((
2-حكوميه ايطاليه
3-حكوميه فرنسيه
السلام عليكم ورحمه الله وبركاته
ماهو البروتوكول اللذي يستخدم في نقل الملفات بين الخوادم وجهاز المستخدم بسرعه كبيره
خيارات
a-بروتوكولttp((
b-برتوكول https
c-برتوكول telnet
d-برتوكول smtp
السلام عليكم ورحمة الله وبركاتة
السؤال الاول: من مزايا طرق الاتصال بالانترنت.........
1- السهولة في عملية الاتصال بالانترنت((
2- انشغال خط الهاتف باستمرار اثناء الاتصال بالانترنت
3- السرعه بطيئه جدا تصل الى kpps56
4- جميع الاجوبه
اختاري الاجابه الصحيحه
يستخدم مع المواقع الاعلانيه بشكل كبير
com.
edu.
net. (((
يستخدم هذا البرتوكول في نقل الملفات بين الخوادم وجهاز المستخدم بسرعه كبيره هو برتوكول:
أ-برتوكول voip
ب-برتوكول https
ج-برتوكول ftp
د-برتوكول udp
______________________________
*www إختصارآ لـ :
أ-world wide web
ب-the web
ج-internet
د-جميع ماذكر

أ- يستخدم الخيار (
close tab)

1-يستخدم لفتح موثع انترنت
2- يستخدم لاغلاق التبويب المستخدم((
3-يستخدم لحفظ الصفحه الانترنت على الحاسب
4- يستخدم لطباعه صفحه الانترنت

ب- يقصد بالخيار (
inbox)

1- الرد على الرساله
2-ارسال
3-افتح الرساله الوارد الى الصندوق((
4-اكتب الرساله التي تريد ارسالها

جـ- عندما تكون سرعه التحميل = 200 فان سرعه خط الانترنت =

1- 1.600(((
2-3.560
3-1.006
4-2.201
تعتبرهذه الشبكة من اكبر الشبكات الموجودة في العالم حيث تتكون هذه الشبكة من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم . ، يقصد بهذه الشبكة بـ :
1- الشبكة المحلية LAN
2))- شبكة الانترنت INTERNET+
3- شبكة الاكسترانت EXTRANET
4- شبكة الانترانت ENTRANET




س: صح & خطأ :

- CTRL+K يستخدم لـ فتح موقع أنترنت ()
خطا
س: إختياري :

- من أهم الإختلافات والفروقات في المتصفحات فيما بينها :

1) سهوله الإستخدام
2) الدعم والمساعده
3) السرعه والتوافق
4) كل الإجابات صحيحه))

أ- من مزايا طريقه الخطوط المستأجرة (Leased Line)
1-الكلفه القليله
2-السهوله في عمليه الاتصال بالانترنت(


3-ثبات الاتصال على مدارالساعه
4-تغطيت مساحات جغرافيه كبيرة
ب-تعتبر من الخدمات الحيويه لشبكه الانترنت اذا انها تمكنا من ارسال واستقبال الرسائل من والى اي مكان في العالم وفي وقت لايتجاوز بضع ثوان
1- خدمه الدردشه Chatting
2-خدمه الويب web
3-خدمه البريد الالكتروني E-mail((
4-خدمه المنتديات ساحه الحوار Foums


اأ- يعتبر هذا البروتوكول من احدث البروتوكولات المستخدمه في شبكه الانترنت ومن اشهر البرامج المعتمده في عملها عليه برنامج المحادثه الصوتيه والهاتفيه Skype
1- برتوكول HTTP
2-بروتوكول VOIP((
3-بروتوكول UDP
4- بروتوكول FTP
ب- يستخدم (............) كاامتداد في موقع المنظمات والهيئات غير الربحيه
1-com (
2-biz
3-org
4-int



للاتصال بالانترنت طرق ماهي ؟؟
*شبكات الانتر نت مثل(فاير فوكس, اكس بلور ....الخ~)
ماهو تعريف جدار الحمايه؟؟
..؟؟؟~
شبكة الانترنت هى نفسها الشبكه العنكبوتيه(خطأ...~ )
سبب تسميه الشبكه العنكبوتيه بهذا الاسم؟؟
لانها تتشعب وتتفرع ممتده مكونه شبكة تشبه شبكت العنكبوت حول الكره الارضيه



في صيغة موقع الويب يستخدم مع المواقع التجارية ولكن لشهرته أصبح يستخدم بشكل
رئيس مع أغلب الموقع
أ-
net
ب-
comج-
org
د-


أي من هذه العبارات تعد عبارة صحيحة
1- امكانية التحكم بشكبة الانترنت بصورة مركزية .
2- لا ملكية لاحد لشبكة الانترنت .((
3- شبكة الانترنت من اكثر الشبكات اماناً .
4- لكي تعمل على شبكة الانترنت فإنك تحتاج الى معرفة متقدمة للتعامل معها




صح أم خطأ ؟؟
لكل موقع ويب عنوان خاص به و يسمى URL(صح)
أفضل متصفح للإنترنت ؟؟؟
1- كــــــــــــــــــــــــــــــــورم .
2- إنتــــــــــــــــرنت إكسبلور .((
3- فـــــــــــــــــاير فــــــوكس .
4- أوبـــــــــــــــــــــــــــــــــرا

صح أم خطأ
إستخدام إختصار CTRL+C = للنسخ صح
إستخدام إختصارCTRL+V = للّصق صح

صح أم خطأ
إستخدام زر F5 = لعمل إعادهـ تحميل للصفحه
إستخدام زرF11 = لعرض صفحه الإنترنت بملأ الشاشة
صح


صح أم خطا العكس صحيح
إستخدام CRTL+Q = للبحث عن كلمه في صفحة الإنترنت
إستخدام CRTL+F = لعرض التبويبات بصورة مصغرة




هل كل التعريفات التالية تدل على معنى واحد لشبكة الإنترنت ؟؟؟؟
جوابكـ يكون بـ نعم \ لا(نعم)
الانترنت هي شبكة ضخمة من اجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم .
الانترنت هي خط المعلومات السريع Information Highway
الانترنت هي شبكة الشبكات Net of Net



ليست من جرائم الإنترنت ؟؟ أختاري الإجابة الصحيحة
1- جرائم القذف و التشويه .
2- جـــــرائم استخدام البروكس للدخول للمواقع المحجوبه .
3-( إستخدام الإنترنت بشكل هادف طبيعي دون إلحاق ضرر .)
4- الفـــــــــيـــــــــــروسات



أختاري الإجابة الصحيحة ؟؟
برتوكول يختص بإستقبال Receive رسائل البريد الإلكتروني
و الملفات المرفقة بها , من الآخريين إلى المستخدم :
1- HTTPS
2- FTP
3- POP3()
4- غير متوفر ضمن الخيارات السابقة


أختاري الإجابة الصحيحة ؟؟
تتكون البنية التحتية لمشروع إنترنت 2 من ... :
1- 66 نقطة .
2- 56 نقطه .
3(- 28 نقطة .)
4- 48 نقطة .


صح أم خطأ؟؟
لحساب سرعة خط الإنترنت = سرعة التحميل × 8 BIT
صح


إختاري الإجابة الصحيحة :
سرعة خط الإنترنت إذا كانت سرعة التحميل DOWNLOADING هي 512Kbps فإن سرعة خط الإنترنت هي :
1- 5Kbps
2- 4Kbps
3- 9Kbps
4- 10Kbps




والي عنده اسئله ثانيه يجيبها ويحطها هنا و
ولو في اي خطا ليت تقولونه

يعطيكم الف عافيه يارب
قديم 2010- 12- 12   #2
flower d55
أكـاديـمـي ذهـبـي
 
الصورة الرمزية flower d55
الملف الشخصي:
رقم العضوية : 17805
تاريخ التسجيل: Mon Jan 2009
المشاركات: 604
الـجنــس : أنـثـى
عدد الـنقـاط : 100
مؤشر المستوى: 69
flower d55 will become famous soon enoughflower d55 will become famous soon enough
بيانات الطالب:
الكلية: جامعة الملك فيصل
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى السابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
flower d55 غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

نفس الاسئلة على رابط للتحميل

هنا
http://www.m5zn.com/files-1212100312...والاتصالات.doc

مشكوره عزيزتي
 
قديم 2010- 12- 12   #3
king of silence
ஐஐ رئيس مجلس الإدارة سابقاً ஐஐ
 
الصورة الرمزية king of silence
الملف الشخصي:
رقم العضوية : 35740
تاريخ التسجيل: Sun Sep 2009
المشاركات: 4,881
الـجنــس : ذكــر
عدد الـنقـاط : 92070
مؤشر المستوى: 200
king of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond reputeking of silence has a reputation beyond repute
بيانات الطالب:
الكلية: كليـــــة الأدآب والعلوم الانسانية
الدراسة: انتظام
التخصص: الخدمة الإجتماعية
المستوى: دراسات عليا
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
king of silence غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

الله يعطيكم العافيه
اسئله شامله المنهج كامل اتوقع ان الدكتور راح يجيب لنا منها
 
قديم 2010- 12- 12   #4
roroal7alwa
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية roroal7alwa
الملف الشخصي:
رقم العضوية : 37184
تاريخ التسجيل: Sun Oct 2009
العمر: 36
المشاركات: 1,089
الـجنــس : أنـثـى
عدد الـنقـاط : 324
مؤشر المستوى: 70
roroal7alwa roroal7alwa roroal7alwa roroal7alwa
بيانات الطالب:
الكلية: كليه الاداب الاحساء
الدراسة: انتساب
التخصص: ♥ع ــلم اج ـــتــــماع ♥
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
roroal7alwa غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

[align=center]
الله يعافيكم يارب

يب قال الدكتور انها مهمه
[/align]
 
قديم 2010- 12- 12   #5
roroal7alwa
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية roroal7alwa
الملف الشخصي:
رقم العضوية : 37184
تاريخ التسجيل: Sun Oct 2009
العمر: 36
المشاركات: 1,089
الـجنــس : أنـثـى
عدد الـنقـاط : 324
مؤشر المستوى: 70
roroal7alwa roroal7alwa roroal7alwa roroal7alwa
بيانات الطالب:
الكلية: كليه الاداب الاحساء
الدراسة: انتساب
التخصص: ♥ع ــلم اج ـــتــــماع ♥
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
roroal7alwa غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

من بعض ما عندك اخوي كينج ربي لا يحرمنا منك ومن طلتك علينا يارب
 
قديم 2010- 12- 12   #6
English Literature
متميز في قسم المواضيع العامة
 
الصورة الرمزية English Literature
الملف الشخصي:
رقم العضوية : 37612
تاريخ التسجيل: Tue Oct 2009
المشاركات: 4,742
الـجنــس : ذكــر
عدد الـنقـاط : 13887
مؤشر المستوى: 119
English Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond reputeEnglish Literature has a reputation beyond repute
بيانات الطالب:
الكلية: التحريض على التفكير
الدراسة: انتساب
التخصص: محاربة الجهل
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
English Literature غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

 
قديم 2010- 12- 12   #7
roroal7alwa
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية roroal7alwa
الملف الشخصي:
رقم العضوية : 37184
تاريخ التسجيل: Sun Oct 2009
العمر: 36
المشاركات: 1,089
الـجنــس : أنـثـى
عدد الـنقـاط : 324
مؤشر المستوى: 70
roroal7alwa roroal7alwa roroal7alwa roroal7alwa
بيانات الطالب:
الكلية: كليه الاداب الاحساء
الدراسة: انتساب
التخصص: ♥ع ــلم اج ـــتــــماع ♥
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
roroal7alwa غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

ثانكس
 
قديم 2010- 12- 12   #8
اوركيندا
أكـاديـمـي فـضـي
 
الصورة الرمزية اوركيندا
الملف الشخصي:
رقم العضوية : 64897
تاريخ التسجيل: Tue Nov 2010
المشاركات: 508
الـجنــس : أنـثـى
عدد الـنقـاط : 60
مؤشر المستوى: 60
اوركيندا will become famous soon enough
بيانات الطالب:
الكلية: كلية الاداب بالاحساء
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
اوركيندا غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

ماقصرت والله جعله الله في موازيين حسناتك
 
قديم 2010- 12- 12   #9
محمد اليامي
عضو متميز بقسم علم إجتماع المستوى السادس
 
الصورة الرمزية محمد اليامي
الملف الشخصي:
رقم العضوية : 41465
تاريخ التسجيل: Thu Nov 2009
المشاركات: 1,180
الـجنــس : ذكــر
عدد الـنقـاط : 964
مؤشر المستوى: 70
محمد اليامي is a splendid one to beholdمحمد اليامي is a splendid one to beholdمحمد اليامي is a splendid one to beholdمحمد اليامي is a splendid one to beholdمحمد اليامي is a splendid one to beholdمحمد اليامي is a splendid one to beholdمحمد اليامي is a splendid one to beholdمحمد اليامي is a splendid one to behold
بيانات الطالب:
الكلية: الآداب
الدراسة: انتساب
التخصص: خدمة إجتماعية
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
محمد اليامي غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

تسلم ايدك
فالك التوفيق
 
قديم 2010- 12- 13   #10
roroal7alwa
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية roroal7alwa
الملف الشخصي:
رقم العضوية : 37184
تاريخ التسجيل: Sun Oct 2009
العمر: 36
المشاركات: 1,089
الـجنــس : أنـثـى
عدد الـنقـاط : 324
مؤشر المستوى: 70
roroal7alwa roroal7alwa roroal7alwa roroal7alwa
بيانات الطالب:
الكلية: كليه الاداب الاحساء
الدراسة: انتساب
التخصص: ♥ع ــلم اج ـــتــــماع ♥
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
roroal7alwa غير متواجد حالياً
رد: مراجعة شاملة لمادة الانترنت والاتصالات ((المستوى الثالث)) من الم9 حاضرة1 الي

اقتباس:
المشاركة الأصلية كتبت بواسطة اوركيندا مشاهدة المشاركة
ماقصرت والله جعله الله في موازيين حسناتك

اللهم امين يارب ...................... يسلموووووووووووو
 
موضوع مغلق

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
لمادة, مراجعة, الم9, المستوى, الانترنت, الثالث, الى, حاضرة1, شاملة, والاتصالات

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
اسئلة مراجعة لمادة الانترنت والاتصالات من المحاضرة الاولى وحتى التاسعة ـألسآحر ملتقى طلاب التعليم عن بعد جامعة الملك فيصل 28 2011- 5- 28 11:29 PM
الأنترنت والإتصالات ~ من المحاضره الأولى إلى الرابعه [ ملف وورد ] RoshoF اجتماع 3 23 2011- 2- 23 11:31 PM
هنا جميع اسئلة (منتدى الاسئله المتوقعة) لمادة الانترنت والاتصالات Heart story ملتقى طلاب التعليم عن بعد جامعة الملك فيصل 14 2010- 12- 15 04:10 PM
الإنترنت والإتصالات محاضره 5 رورو البطه E3 1 2010- 11- 19 09:33 PM
حل واجب الانترنت اااهمس اجتماع 3 9 2010- 11- 7 03:40 AM


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 02:13 AM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه