ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > .: سـاحـة التعليم عن بعد (الانتساب):. > ملتقى طلاب التعليم عن بعد جامعة الملك فيصل > كلية الأداب > علم اجتماع > اجتماع 3
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

اجتماع 3 طلاب وطالبات المستوى الثالث التعليم عن بعد علم اجتماع جامعة الملك فيصل

إضافة رد
 
أدوات الموضوع
  #1  
قديم 2016- 3- 9
Mashari Abuhair
أكـاديـمـي
بيانات الطالب:
الكلية: طالب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثاني
بيانات الموضوع:
المشاهدات: 2934
المشاركـات: 2
 
الملف الشخصي:
رقم العضوية : 251879
تاريخ التسجيل: Tue Dec 2015
المشاركات: 17
الـجنــس : ذكــر
عدد الـنقـاط : 14501
مؤشر المستوى: 0
Mashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enoughMashari Abuhair will become famous soon enough
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
Mashari Abuhair غير متواجد حالياً
مقرر الانترنيت والاتصالات - البروتوكولات + اسئلة منوعه في المقرر بنظام اختيار من متعدد

بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته


الزملاء الكرام , حياكم الله وأهلاً وسهلاً بكم , أردت أن أساهم معكم ولو بجزء بسيط , في رحلتنا العلمية الطيبة والنافعة , وأقدم لكم محتوى بسيط موجود في المرفقات يحتوي على مجموعة أسئلة بنظام الأختيار من متعدد في ملف ورد , وتحتوي هذه الأسئلة على جزئين الجزء الأول من الأسئلة يحتوي على 17 فقرة كلها عن بروتوكولات الإنترنيت , والجزء الثاني يحتوي 48 فقرة أسئلة منوعة في المقرر بشكل عام .

علماً أنني درست المقرر في الفصل الماضي وأجتازته ولله الحمد , وأهم جزئية في المقرر هي جزئية البروتوكولات , وهي مهمة جداً حيث أن جزء من الإختبار يكون منصب عليها , والمادة ولله الحمد بسيطة وممتعة وتزيد من الرصيد الثقافي لدارسها , وكذلك مدرس المادة الدكتور محمد الزهراني أنعم وأكرم بهذا الدكتور الطيب أسأل الله أن يجزيه خير ويبارك له في علمه وصحته , وفي الحقيقة أستفدت كثيراً من مما يوضع هنا في المنتديات من ملخصات وكويزات ومناقشات , وكل من يضعها أنا شاكر له أكان طالب أو طالبة , وأدعوا له ولن أبخل عليها بدعوه , ولذلك أحب أن أساهم ولو بالقليل , فتفضلوا الرابط في المرفقات .




ملاحظة هامة

في السطور القادمة سوف أضع الاسئلة كلها كاملة , ولكن ستكون غير محلولة ومن دون إجابات , ويستطيع العضو أن ينسخها ويطبعها ويصورها عدة مرات , ويقوم بحلها , ومن أراد حلول هذه الاسئلة , فحلها موجود في الاسفل في الرابط المدرج بملف ( ورد ) .

وعلى بركة الله هذه هي الاسئلة , وفيما يلي : -











________________________________________________________













1 – تعريف .... عبارة عن مجموعةمن القواعد والاجراءات والقوانين المستخدمة في تنظم عملية الاتصال ما بين الاجهزة المختلفة, و تحديد عدد الأجهزة المتصلة بالشبكة وكيفية تجميع البيانات للنقل واستقبال الاشاراتوكيفية معالجة الاخطاء : -


أ – قواعد البيانات.
ب – شبكة الحاسب .
ج – البرتوكولات .
د – الإنترنيت .




2 – يعتبر هذا البروتوكول من أقدم البرتوكولات التي ارتبطت بشبكةالإنترنيت منذ نشأتها في الستينيات , ويستخدم في تحديد عنوان الجهة المستقبلةللبيانات , ومن ثم يقوم بنقلها : -


أ – برتوكول UDP [User Datagram Protocol]
ب – برتوكول (TCP/IP [TransmissionControl Protocol / Internet] Protocol)
ج – برتوكول VoIP [Voice over Internet Protocol]
د – برتوكول HTTP [Hyper Text Transfer Protocol]



3 – يعتبر هذا البروتوكول همزة الوصل بين أجهزة الخوادم Servers المخزنة عليها المعلومات التي تحتويها مواقعالإنترنيت وبين برنامج متصفح الويب Web Browser لدى جهاز المستخدم , ويعملهذا البروتوكول على عرض محتويات مواقع الإنترنيت داخل إطار برنامج متصفح الويب لدىجهاز المستخدم , ويقوم هذا البروتوكول بنقل مختلف أنواع البيانات مثل النصوص والصوروالأصوات والفيديو , حيث ظهر هذا البروتوكول بعد ظهور الشبكة العنكبوتية العالمية: -


أ – برتوكول UDP [User Datagram Protocol]
ب – برتوكول (TCP/IP [Transmission Control Protocol / Internet] Protocol)
ج – برتوكول VoIP [Voice over Internet Protocol]
د – برتوكول HTTP [Hyper Text TransferProtocol]



4 – يقوم بعمل التوافق بين أجهزة الكومبيوتر المرتبطة بالشبكة , ويجعلهاتتصل فيما بينها بصرف النظر عن أنظمة التشغيل المثبتة على تلك الأجهزة , أي أن هذاالبروتوكول يعمل على توحيد لغة التخاطب بين أجهزة الكومبيوتر المختلفة المتصلةبالشبكة بحيث يتم نقل البيانات بينها دون أي صعوبات , والتأكد من وصول البياناتالمرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح , ويستخدم هذاالبروتوكول في أغلب الأحيان في نقل البيانات النصية : -


أ – برتوكول UDP [User Datagram Protocol]
ب – برتوكول (TCP/IP [TransmissionControl Protocol / Internet] Protocol)
ج – برتوكول VoIP [Voice over Internet Protocol]
د – برتوكول HTTP [Hyper Text Transfer Protocol]



5 – نقل البيانات بسرعة كبيرة بين أجهزة الكومبيوتر المتصلة بالشبكة ,ولكنه لا يضمن وصول البيانات المرسلة من جهاز المرسل إلى جهاز المستقبل بشكل سليموصحيح , وعلى عكس بروتوكول ip/Tcp : -


أ – برتوكول UDP [User Datagram Protocol]
ب – برتوكول (TCP/IP [Transmission Control Protocol / Internet] Protocol)
ج – برتوكول VoIP [Voice over Internet Protocol]
د – برتوكول HTTP [Hyper Text Transfer Protocol]



6 – يستخدم هذا البروتوكول في عمليات البث المباشر للبيانات الصوتيةوالمرئية , ويستخدم هذا البروتوكول بكثرة في المواقع التي تبث القنوات الفضائيةعبر الإنترنيت , كما أن برامج الدردشة الصوتية مثل Paltalk برنامج الذي يعتمد في نقله للصوت على هذاالبروتوكول : -


أ – برتوكول UDP [User Datagram Protocol]
ب – برتوكول (TCP/IP [Transmission Control Protocol / Internet] Protocol)
ج – برتوكول VoIP [Voice over Internet Protocol]
د – برتوكول HTTP [Hyper Text Transfer Protocol]

7- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيثيستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية منخلال شبكة الانترنت , مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهموأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي , و من اشهر البرامج التي تعتمدفي عملها على هذا البرتوكول برنامج المحادثة الصوتية والهاتفية الشهير Skype : -


أ – برتوكول UDP [User Datagram Protocol]
ب – برتوكول (TCP/IP [Transmission Control Protocol / Internet] Protocol)
ج – برتوكول VoIP [Voice over InternetProtocol]
د – برتوكول HTTP [Hyper Text Transfer Protocol]



8 - يستخدم هذا البرتوكول في نقل الملفات بين الخوادم وجهاز المستخدم بسرعةكبيرة , و يتم اطلاق مصطلح Downloading على عملية نقل الملفات من خوادم الانترنت الى جهازالمستخدم وفقاً لهذا البروتوكول , و يتم اطلاق مصطلح Uploading ايضاً على عملية نقل البيانات من جهاز المستخدم الىخوادم الانترنت وفقا لهذا البرتوكول : -



أ – برتوكول Telnet [Telecommunication Network]
ب – برتوكول HTTPS [Hyper Text TransferProtocol Secure]
ج – برتوكول POP3 [Post Office Protocol]
د – برتوكول FTP [File Transfer Protocol]

9 - يعمل هذا البرتوكول بنفس الطريقة التي يعمل بها برتوكول HTTP إلا ان هذا البرتوكول يستخدم لنقل بيانات حساسة اومعلومات سرية بين متصفح الويب Web Browser والخوادم Servers، مثل معلومات بطاقة الدفع :-
أ – برتوكول Telnet [Telecommunication Network]
ب – برتوكول HTTPS [Hyper Text Transfer Protocol Secure]
ج – برتوكول POP3 [Post Office Protocol]
د – برتوكول FTP [File Transfer Protocol]

10 - يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلالشبكة الانترنت، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة : -
أ – برتوكول Telnet [TelecommunicationNetwork]
ب – برتوكول HTTPS [Hyper Text TransferProtocol Secure]
ج – برتوكول POP3 [Post Office Protocol]
د – برتوكول FTP [File Transfer Protocol]

11 - يستخدم هذا البرتوكول في عمليات البث المباشر للبيانات الصوتية والمرئيةعبر الشبكة حيث ان طبيعة هذه البيانات تحتمل أن يكون بها أخطاء , و يستخدم هذا البرتوكولبكثرة في المواقع التي تبث القنوات الفضائية عبر الانترنت، كما ان برامج الدردشة الصوتيةمثل Paltalk برنامج الذييعتمد في نقله للصوت على هذا البروتوكول : -
أ – برتوكول Telnet [Telecommunication Network]
ب – برتوكول HTTPS [Hyper Text TransferProtocol Secure]
ج – برتوكول UDP [User Datagram Protocol]
د – برتوكول FTP [File Transfer Protocol]

12 - عملية نقل البيانات من جهازالمستخدم الى خوادم الانترنت وفقا لهذا البرتوكول : -
أ – Downloading
ب – Uploading
ج – Transfer
د –Bandwidth
13 - عملية نقل الملفات من خوادم الانترنت الى جهاز المستخدم وفقاً لهذا البروتوكول: -
أ – Downloading
ب – Uploading
ج – Transfer
د – Bandwidth


14 - يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلالشبكة الانترنت، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة : -
أ – برتوكول POP3 [Post Office Protocol]
ب – برتوكول SMTP [Simple Mail Transfer Protocol]
ج – برتوكول Telnet [TelecommunicationNetwork]
د – برتوكول FTP [File Transfer Protocol]
15 - يستخدم هذا البرتوكول في نقل الملفات بين الخوادم وجهاز المستخدم بسرعةكبيرة : -
أ – برتوكول POP3 [Post Office Protocol]
ب – برتوكول SMTP [Simple Mail Transfer Protocol]
ج – برتوكول Telnet [Telecommunication Network]
د – برتوكول FTP [File Transfer Protocol]

16 - يختص هذا البرتوكول باستقبالReceive رسائل البريدالإلكتروني والملفات المرفقة بها من خادم pop3 إلى المستخدم : -
أ – برتوكول POP3 [Post Office Protocol]
ب – برتوكول SMTP [Simple Mail Transfer Protocol]
ج – برتوكول Telnet [Telecommunication Network]
د – برتوكول FTP [File Transfer Protocol]

17 - يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها، منالمستخدم الى الاخرين : -
أ – برتوكول POP3 [Post Office Protocol]
ب – برتوكول SMTP [Simple Mail TransferProtocol]
ج – برتوكول Telnet [Telecommunication Network]
د – برتوكول FTP [File Transfer Protocol]






















اسئلة منوعة وشاملة على عامة المقرر , وفيما يلي : -




1 - لعرض معلومات صفحة مستكشف الانترنت( properities ) نجدذلك في قائمة : -

أ – ملف File
ب - تحرير - Edit
ج – عرض – View





2 - للبحث عن كلمة في صفحة موقع الويب نجد ذلك في قائمة :page this on find : -

أ‌- عرض - View
ب‌- Edit
ت‌- ملف - File






3 - قائمة page الموجودة في شريط الأوامر للمستكشف الانترنت تقومب .. : -

أ‌- ضبط الاعدادات المختلفة الخاصة بالبرنامج .

ب‌- - تحتوي كافة الخيارات الخاصةبالتعامل مع صفحة الويب

ت‌- - للذهاب إلى صفحة البدء .

ث‌- لحذف المحتوى من الصفحة .


4 - رمز tools الموجود فيشريط الأوامر لمستكشف الانترنت يقوم ب:

أ - طباعة صفحة الويب الحالية .
ب - ضبط الاعدادات المختلفة الخاصة بالبرنامج.
ج - تحتوي كافة الخيارات الخاصة بالتعامل مع صفحة الويب .
د – حذف المحتوى من المفضلة .


5 - شريط الحالة bar status لمستكشف الانترنت يوجد في : -
أ - أعلى الصفحة .
ب - أسفل الصفحة .
ج – عند قائمة ابدأ .
د - على الجانبين .



6 - يعمل هنا الأمر على عدم ترك أي اثر لك (المحفوظات، المواقع التي تم زيارتها،العناوين المستخدمة، كلمات المرور المستخدمة) أثناء تصفح الانترنت : -
أ‌- - reopen last browsing session
ب‌- - in private filtering
ت‌- in private browsing-




7 – يستخدم الإعادة فتح أخر موقع تم زيارته : -


أ‌- - reopen lastbrowsing session
ب‌- - in private filtering
ت‌- in private browsing -




8 - يستخدم لمنع موفري المحتوى على شبكة الانترنت من جمع المعلومات الخاصةبمستخدم الانترنت وعن المواقع التي يتم زيارتها : -


أ‌- - reopen last browsing session
ب‌- - in privatefiltering
ت‌- in private browsing -



9 - يستخدم هذا الأمر لحفظ ملفات تعريف الارتباط ( cookies ) في بعض المواقع التي يمكن أنتحتوي على أخطار : -


أ‌- - reopen last browsing session
ب‌- - in privatefiltering
ت‌- in private browsing -



10 - نظام أسماء النطاقات هو : -
أ‌- يربط صفحات الانترنت فيمابينها عن طريق ارتباطات
ب‌- - يعمل على استدعاء الصفحاتوعرضها .
ت‌- - يعمل على استخدام الأسماء عند التراسل بين أجهزة الحاسب التابعةلشبكة الانترنت بدلا من الأرقام .



11 - لكل موقع ويب عنوان خاص به والذي يسمى:
أ‌- URL
ب‌- - HTTP
ت‌- Sightname



12 - الصيغة لعنوان موقع الويب هي : -
أ‌- https://www.sitename.sitetype.country
ب‌- http://www.sitename.sitetype.country
ت‌- http://www.sitename.country.sitetype





13 - من أقدم البرتوكولات التي ارتبطتبشبكة الانترنت منذ نشأتها في الستينات , ويعمل على تحديد عنوان الجهة المستقبلة للبياناتومن ثم نقلها والتأكد من وصولها ؟
أ - UDP(UserDatagram Protocol)
ب - HTTP(Hyper Text Transfer Protocol)
ج - TCP (Transmission Control Protocol )
د - VOIP(Voiceover Internet Protocol)




14 -بروتوكول يستخدم في نقل البيانات بين الخوادم و جهاز المستخدم بسرعة كبيرة.. هو ؟
أ‌- HTTP (Hyper Text Transfer Protocol)
ب‌- UDP(User Datagram Protocol)
ت‌- FTP (File Transfer Protocol)
ث‌- TELNET (Telecommunication Network)




15 - بروتوكول ينقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر المتصلة بالشبكة.. هو ؟
أ‌- TCP (Transmission Control Protocol)
ب‌- (UDP( User Datagram Protocol
ت‌- VOIP(Voice over Internet Protocol)
ث‌- HTTP (Hyper Text Transfer Protocol)




16 - لتمرير رسالة من الايميل الىبعض الجهات يتم استخدام امر :
أ – Delete
ب – Forward
ج – send
د- Attachment




17 - من جرائم شبكة الانترنت الحصولعلى العلامات التجارية وحقوق الطبع و النشر للمواد و البرامج بطريقة غير شرعية و ذلكمن خلال استخدامها دون إذن المؤلف تعرف بـ :


أ - الحرب الالكترونية .
ب - جرائم القرصنة .
ج - المواقع المعادية .
د - جرائم غسيل الاموال .




18 - يعمل هذا الأمر من قائمة الادواتTools في برنامج متصفحالانترنت InternetExplorer إلى عدم ترك أي اثر لك اثناء تصفح الانترنت : -


أ‌- Pop-up Blocker
ب‌- Smart Screen Filter
ت‌- In Private Browsin.




19 - البروتوكول FTPبروتوكول يختص : -


أ‌- نقل الصوت بوضوح ونقاءشديد واجراء المحادثات الهاتفيه من خلل شبكة الأنترنت .
ب‌- نقل الملفات بين الخوادم وجهاز المستخدم بسرعه كبيره.
ت‌- أمكانية التحكم بأجهزت الكمبيوترعن بعد من خلال شبكة الانترنت .




20 - تعرف بالشركات والمؤسسات المرخصلها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات بما في ذلك البوباتالرئيسيه "Galeway": -
أ - البرودباند broadband
ب- الواي ماكس max wi
ج - مزود خدمة المعطيات "Dsp"
د - سرعة خط الأنترنت




21 - نظام يقوم بحفظ اسماء مواقع الانترنت على شكل نصوصحتى يسهل عملية تذكرها ويعرف هذا النظام بـ : -


أ‌- قواعد البيانات base data
ب‌- قواعد المعرفه base knowledge
ت‌- نظام اسماءالنطاقات "DNS"system name Domain
ث‌- مواقع الويب site web




22 - يعتبر البروتوكول IP/TCPبروتوكول : -


أ - من اقدم البروتوكولات التي اتصلت بشبكة الانترنتمنذ نشأتها في الستينات .
ب - يستخدم لنقل بيانات حساسه أومعلومات سريه .
ج - لنقل البيانات من الخوادم وجهازالمستخدم بسرعة كبيره .
د - يمنح امكانية التحكم بأجهزة الكمبيوترعن بعد من خلال شبكة الانترنت .





23 - هم من يعدون المواقع ويتابعونصيانته وصيانة العمليات الخاصه بخادم الويب : -


أ‌- مدراءالمواقع .
ب‌- مدراء قواعد البيانات .
ت‌- خبراء الجوده والتوثيق .
ث‌- مخصصي المحتوى .



24 - تعتبر من اهم الوظائف التييجب ان تحتويها البرامج المضاده للفيروسات وذلك بسبب التطور الهائل في اختراع الفيروساتالجديده وانتشارها : -


أ - الحمايه من الإعلانات الفقاعيه والمنبثقه .
ب- التأكد من عدم تشغيل الكاميرا.
ج - التحديثات.
د - مدى الفاعليه .




25 - تعتبر الفيروسات التي تحلامتداد "exe"من : -


أ‌- الفيروسات المؤقته .
ب‌- الفيروسات المصاحبه للبرامج التشغيليه .
ت‌- الفيروسات المتعددة الأنواع.
ث‌- الفيروسات المتطفلة .





26 - هم المسؤولون عن الشكل النهائيللموقع من حيث الجماليات التي يحتويها الموقع : -


أ‌- مصممي واجهات مواقع الويب .
ب‌- المبرمجين .
ت‌- خبراء الجودة والتوثيق .
ث‌- محللي اعمال .





27 - يستخدم الأمر SmartScreen Filter في قائمة ادواتToolsببرنامج متصفح الانترنتInternetExplorer لإجراء ما يلي : -


أ‌- التحقق من الموقع الإلكترونيةوالتأكد من خلوها من المخاطر والاضرار .
ب‌- حذف سجل المحفوظات .
ت‌- فتح مواقع الكترونية .





28 - تعتبر هذه المرحلة من مراحلتطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصة اذا لم يكنالموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاء الموقع . هذهالمرحلة هي : -


أ‌- مرحلة النشر والتوزيع .
ب‌- مرحلة الدعمالفني .
ت‌- مرحلة التطوير وضبط الجودة.





29 - تم استحداث هذه الطريقة للاتصالبالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفي حيث تؤمن هذه الطريقةاتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة: -


أ‌- خط المشترك الرقمي غيرالمتماثل (ADSL).
ب‌- الخطوط المستأجرة (Leased Line).
ت‌- الشبكة الرقمية للخدمات المتكاملة(ISDN) .
ث‌- الواي فاي DSL






30 - من طرق الاتصال بالانترنتطريقة الأقمار الصناعية Satellites Connection حيث تتميز هذه الطريقة بعدة مزايا منها : -


أ‌- استخدام الالياف الضوئية.
ب‌- تغطية مساحات جغرافية كبيرة .
ت‌- تحتاج الى معدات معقدة لاجراءالاتصال بالانترنت من خلالها .




31 - في مرحلة التحليل والتصميملمواقع الانترنت يتم التركيز على : -
أ‌- مظهر وشكل الموقع وطريقةتصفح صفحات الويب .
ب‌- تدريب المستخدمين على الموقع الجديد .
ت‌- صيانة وادامة الموقع .





32 - تضع هذه المرحلة من مراحل تطوير المواقع الالكترونيةفريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تم انجازه من لحظة التخطيط الىمرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي : -


أ‌- مرحلة النشر والتوزيع .
ب‌- مرحلة التخطيط .
ت‌- مرحلة التحليل والتصميم .






33 - يستخدم في عمليات البث المباشروالقنوات الفضائيه : -


أ‌- - UDP
ب‌- UDD
ت‌- - http
ث‌- - TCP/IP






34 - يستخدم في نقل البيانات الحساسهوالسريه مثل بطاقات الدفع : -


أ‌- - - http
ب‌- - HTTPS
ت‌- - UDP
ث‌- - HTTP




35 - يستخدم في نقل الملفات بينالخوادم وجهاز المستخد بسرعه كبيرة للرفع والتحميل : -


أ‌- - POP3
ب‌- - UDP
ت‌- - HTTPS
ث‌- - FTP



36 - يختص هذا البرتوكول باستقبال رسائل البريد الالكتروني: -


أ‌- - SMTP
ب‌- - POP3
ت‌- FTP
ث‌- - HTTPS




37 - مزود خدمة المعطيات : -


أ‌- - DSP
ب‌- FTP
ت‌- FTP
ث‌- ISP




38 - مزود خدمة الانترنت : -


أ‌- - DSP
ب‌- - HTTPS
ت‌- FTP
ث‌- ISP






39 - من قائمة ملف – File في متصفح الانترنت Internet Explorer يستخدم الأمرNewSessionلـ : -




أ‌- يستخدم لفتح أطار جديد من متصفح الانترنت بنفس الصفحة الرئيسية Home Page.
ب‌- يستخدم لفتح تبويب جديد دونأغلاف المتصفح .
ت‌- يستخدم لفتح أطار جديد من متصفحالانترنت بنفس التبويب المستخدم
ث‌- يستخدم لإغلاق التبويب المستخدم.






40 - من قائمة عرض – View في متصفح Internet Explorer يستخدم الأمرStyle لـ : -



أ‌- يستخدم لوضع مؤشر كتابةفي صفحة الويب ، وهو مفيد لغايات النسخ .

ب‌- يستخدملإزالة التنسيقات المستخدمة في صفحة الويب .

ت‌- يستخدم لعرض اللغة المستخدمةفي برمجة صفحة الويب .

ث‌- يستخدم لعرض الصفحة بملء الشاشةF11 .




41 - يعمل هذا الأمر من قائمة الأدواتTools في برنامج متصفحالانترنت InternetExplorer إلى عدم ترك أي اثر أثناء تصفح الانترنت : -

أ‌- Smart Screen Filter

ب‌- المعامل OR

ت‌- In Private Browsing

ث‌- Pop-up Blocker




42 - من خيارات الانترنت (Internet Options) ، ملفاتلتخزين الصور والعناصر الموجودة بصفحات الويب بجهاز الحاسب لتسهيل تحميل وفتح صفحاتالويب بشكل أسرع في الزيارات القادمة ، هي : -

أ‌- المحفوظات .

ب‌- ملفاتالانترنت المؤقتة .

ت‌- ملفات تعريف الارتباط .

ث‌- بيانات النماذج .




43 - من قائمة تحرير – Edit في متصفح الانترنت Internet Explorer يستخدم الأمرFind onthis Page لــ : -

أ‌- يستخدم لقص نص من صفحةموقع الويب .

ب‌- يستخدم لنسخ النص من موقع الويب.

ت‌- يستخدمللبحث عن كلمة في صفحة موقع الويب .

ث‌- يستخدم للصق النص المنسوخ أوالمقص .


44 - من أهم خصائص بروتوكول (HTTP (Hyper Text TransferProtocol أنه : -

أ‌- أحدث البروتوكولات التيتستخدم في تقل الصوت .

ب‌- يختص بإرسال Send رسائل بريد الالكتروني والملفات المرفقة بها .

ت‌- همزةوصل بين أجهزة الخوادم المخزن عليها المعلومات وبين برامج متصفح الويب .

ث‌- يختص بنقل البيانات بسرعة كبيرةبين أجهزة الكمبيوتر المتصلة بالشبكة .




45 - من قائمة الأدوات – Tools في متصفح الانترنت Internet Explorer يستخدم الأمرPop-upBlockerلــ :-

أ‌- يستخدم لإغلاق النافذةالخاصة بتنظيم قائمة المفضلة .

ب‌- تستخدملإيقاف الفقاعات المنبثقة التي تظهر في صفحات الويب أثناء تصفح بعض المواقع .

ت‌- يستخدم لحذف البيانات .

ث‌- يستخدم لحذف المجلدات .








46 - من خيارات الانترنت (Internet Options) يستخدمهذا الأمر لحفظ البيانات الموجودة في الملفات المؤقتة وملفات الارتباط الخاصة بك فيالمواقع التي تم إضافتها في قائمة المفضلة : -



أ‌- بيانات النماذج .

ب‌- حفظ البيانات الخاصة بالمواقعالموجودة بالمفضلة .

ت‌- حذف كلمات المرور .

ث‌- البيانات الخاصة .








47 - نظام يستخدم لحفظ أسماء مواقعالانترنت على شكل نصوص حتى يسهل عملية تذكرها ، ويعرف بــ :-



أ‌- قواعد البيانات Database .

ب‌- قواعد المعرفة Knowledgebase .

ت‌- مواقع الويب Web Pages .

ث‌- نظامأسماء النطاقات (Domain Name System) DNS .








48 - من المخاطر الأمنية في الشبكاتالاجتماعية برامج الحاسوب التي تقوم بثبت نفسها على حاسوبك بدون عِلمك ، هي : -

أ‌- أحصنة الطروادة Trojan horses

ب‌- رسائل التصيد الاحتيالي Phishing

ت‌- البرمجياتالضارة Malware

ث‌- الروابط الالكترونية المختصرةShorten URL
الملفات المرفقة
نوع الملف: doc البروتوكولات.,,,,,.doc‏ (100.5 كيلوبايت, المشاهدات 409) تحميل الملفإضافة الملف لمفضلتكعرض الملف
رد مع اقتباس
قديم 2016- 3- 9   #2
الشتات1
متميزة بقسم علم الاجتماع المستوى الثامن
 
الصورة الرمزية الشتات1
الملف الشخصي:
رقم العضوية : 163402
تاريخ التسجيل: Sun Nov 2013
المشاركات: 766
الـجنــس : أنـثـى
عدد الـنقـاط : 4441
مؤشر المستوى: 54
الشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enoughالشتات1 will become famous soon enough
بيانات الطالب:
الكلية: كلية الاداب
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
الشتات1 غير متواجد حالياً
رد: مقرر الانترنيت والاتصالات - البروتوكولات + اسئلة منوعه في المقرر بنظام اختيار من متعدد

مشكور الله يعطيك العافية
  رد مع اقتباس
قديم 2016- 4- 9   #3
ســــــــــاره
أكـاديـمـي فـعّـال
 
الصورة الرمزية ســــــــــاره
الملف الشخصي:
رقم العضوية : 197003
تاريخ التسجيل: Fri Jul 2014
المشاركات: 202
الـجنــس : أنـثـى
عدد الـنقـاط : 50
مؤشر المستوى: 42
ســــــــــاره will become famous soon enough
بيانات الطالب:
الكلية: كلـــــية الأداب
الدراسة: انتظام
التخصص: علم أجتماع ..
المستوى: المستوى الرابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ســــــــــاره غير متواجد حالياً
رد: مقرر الانترنيت والاتصالات - البروتوكولات + اسئلة منوعه في المقرر بنظام اختيار من متعدد

يعطيك العافيه
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 10:51 AM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه