ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > .: سـاحـة التعليم عن بعد (الانتساب):. > ملتقى طلاب التعليم عن بعد جامعة الملك فيصل > كلية الأداب > اللغة الأنجليزية > E3
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

E3 English Literature Students Level Three Forum

موضوع مغلق
 
أدوات الموضوع
  #1  
قديم 2012- 12- 26
الصورة الرمزية عهووودهـ
عهووودهـ
أكـاديـمـي مـشـارك
بيانات الطالب:
الكلية: كلية الاداب
الدراسة: انتساب
التخصص: Sociology
المستوى: خريج جامعي
بيانات الموضوع:
المشاهدات: 901
المشاركـات: 4
 
الملف الشخصي:
رقم العضوية : 84925
تاريخ التسجيل: Wed Sep 2011
المشاركات: 2,297
الـجنــس : أنـثـى
عدد الـنقـاط : 5264
مؤشر المستوى: 81
عهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond repute
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
عهووودهـ غير متواجد حالياً
ممكن اسئلة العام

السلام عليكم ورحمة الله وبركاته
صباحكم خير باذن الله

ممكن اسئلة العام الانترنت والاتصالات بـword
واكون شاكره لكم
اتمني لكم التوفيق
دمتم بخير بأذن الله
قديم 2012- 12- 26   #2
البرواز المكسور
أكـاديـمـي ذهـبـي
 
الصورة الرمزية البرواز المكسور
الملف الشخصي:
رقم العضوية : 84717
تاريخ التسجيل: Mon Sep 2011
المشاركات: 875
الـجنــس : ذكــر
عدد الـنقـاط : 10459
مؤشر المستوى: 72
البرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond repute
بيانات الطالب:
الكلية: الاداب
الدراسة: انتساب
التخصص: English
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
البرواز المكسور غير متواجد حالياً
رد: ممكن اسئلة العام

وعليكم السلام

وجدت هذا الرابط بس ما قدرت احمله

اذا قدرتي نزليه لنا

http://herosh.com/download/10871302/...1433.docx.html
 
قديم 2012- 12- 26   #3
البرواز المكسور
أكـاديـمـي ذهـبـي
 
الصورة الرمزية البرواز المكسور
الملف الشخصي:
رقم العضوية : 84717
تاريخ التسجيل: Mon Sep 2011
المشاركات: 875
الـجنــس : ذكــر
عدد الـنقـاط : 10459
مؤشر المستوى: 72
البرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond repute
بيانات الطالب:
الكلية: الاداب
الدراسة: انتساب
التخصص: English
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
البرواز المكسور غير متواجد حالياً
رد: ممكن اسئلة العام

 
قديم 2012- 12- 26   #4
عهووودهـ
أكـاديـمـي مـشـارك
 
الصورة الرمزية عهووودهـ
الملف الشخصي:
رقم العضوية : 84925
تاريخ التسجيل: Wed Sep 2011
المشاركات: 2,297
الـجنــس : أنـثـى
عدد الـنقـاط : 5264
مؤشر المستوى: 81
عهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond reputeعهووودهـ has a reputation beyond repute
بيانات الطالب:
الكلية: كلية الاداب
الدراسة: انتساب
التخصص: Sociology
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
عهووودهـ غير متواجد حالياً
رد: ممكن اسئلة العام

1- إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbps فإنسرعة خط الانترنت تقدر بـ :
أ‌- 24Mbps
ب‌- 16Mbps
ج- 4Mbps
د- 32Mbps
2- يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Servers وجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميلالبيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكولبـ:
أ‌- برتوكولTelnet [Telecommunication Network ] .
ب‌- برتوكولSMTP [Simple Mail Transfer Protocol ] .
ج‌- برتوكولPOP3 [Post Office Protocol ].
د‌- برتوكولFTP [File Transfer Protocol ] .
3- يسمى بموفر خدمة الاتصال بالإنترنت(AIP)،وهي الشركةالتي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائهباستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذهالشركات هي :
أ‌- مزود خدمة االمعطيات. Data Service Provider (DSP)
ب‌- شركات تصنيع معدات الحاسبوالشبكات .
ج‌- مزود خدمة الانترنت. Internet Service Provider (ISP)
د‌- مركز بيع بطاقات الاشتراكبخدمة الانترنت.
4- يشير عنوانالموقع التاليhttp:// www.wikipedia.orgالى انه موقع :
أ‌- منظمة غير ربحية .
ب‌- تعليمي .
ج‌- شركات ربحية .
د‌- حكومي
5- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنتحيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفيةمن خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصالبأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكولبـ :
أ‌- برتوكولVOIP [ Voice Over Internet Protocol ] .
ب‌- برتوكولUDP [User Datagram Protocol ] .
ج‌- برتوكولTCP/IP [Transmission Control Protocol / Internet Protocol ].
د‌- برتوكولHTTP [Hyper Text Transfer Protocol ] .
6- يعتبر هذا البرتوكول من أقدم البرتوكولاتحيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلىعمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البياناتالمرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذاالبرتوكول بـ :
أ‌- برتوكولVOIP [ Voice Over Internet Protocol ] .
ب‌- برتوكولUDP [User Datagram Protocol ] .
ج‌- برتوكولTCP/IP [Transmission Control Protocol / Internet Protocol ].
د‌- برتوكولHTTP [Hyper Text Transfer Protocol ] .
7- يعد الأمنالأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامهاوأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :
أ‌- جريمة انتحال الشخصية .
ب‌- جريمة ارتياد المواقعالاباحية .
ج‌- جريمة غسيل الاموال .
د‌- جريمة تزوير البيانات.
8- يعد هذا المصطلح من المصطلحات الجديدةالتي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميعهذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرعوالقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلالشبكة الإنترنت" . يقصد بهذا المصطلح هو:
أ‌- الجريمة الالكترونية .
ب‌- جريمة تجارةالمخدرات .
ج‌- جريمة السرقة .
د‌- جريمة القتل .
9- يلجأ بعض الأشخاص إلى إرسال مئات الرسائلإلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدمإمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذا كانت الجهةالمتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :
أ‌- جريمة تزوير البيانات .
ب‌- جريمة الدخول غير المشروع للمواقع .
ج‌- جريمة انتحال الشخصية .
د‌- جريمة الاغراق بالرسائل .
10- يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عنبعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلكالشبكة.
أ‌- برتوكولSMTP [Simple Mail Transfer Protocol ] .
ب‌- برتوكولPOP3 [Post Office Protocol ].
ج‌- برتوكولTelnet [Telecommunication Network ] .
د‌- برتوكولFTP [File Transfer Protocol ] .
11- الصيغةالعامة لعنوان البريد الالكتروني هي :
أ‌- Maliprovider@.com.Username
ب‌- Username@Mailprovider.com
ج‌- Com.Username@Mailprovider
د‌-www.Username.com
12- شبكةالانترنت سلاح ذو حدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنهبالمقابل هناك جوانب سلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول علىأنظمتها وتدمير البيانات المخزنة فيها او قد يتم مهاجمة بعض الشركات من خلالالدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .
أ‌-اقتصادية .
ب‌- اجتماعية .
ج‌- نفسية .
د‌- سياسية .
13- تم استحداثهذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفيحيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :
أ‌- الاقمارالصناعيةSatellites Connection)) .
ب‌- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج‌- خط المشتركالرقمي غير المتماثل (ADSL).
د‌- الخطوط المستأجرة (Leased Line) .
14- تقاس سرعةخط الانترنت بكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنتISP .................... الواحدة.
أ‌- بالدقيقة .
ب‌- بالثانية .
ج‌- بالساعة .
د‌- بالكيلومتر.
15- تعد هذه الميزه من إحدى أقوى ممزيات متصفح الانترنت ، ويتمظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة ،وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذه الميزه هي :
أ‌- المسرعاتAccelerators .
ب‌- المتصفحاتExplorers.
ج‌- محركات البحثSearch Engine.
د‌- المنتدياتForums.
16- تعد هذهالطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذهالخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذهالطريقة.
أ‌- الاقمار الصناعيةSatellites Connection)) .
ب‌- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج‌- الخطوط المستأجرة (Leased Line) .
د‌- خط المشترك الرقمي غيرالمتماثل (ADSL).
17- تعد هذهالخدمة من الخدمات الرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومنخلالها استطاع المستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار فيصيغة مرئية منسقة .هذه الخدمة هي :
أ‌- خدمة البحثSearching.
ب‌- خدمة الدردشةChatting.
ج‌- خدمة الويب (WWW).
د‌- خدمة المجموعات الاخباريةNewsgroups
18- تعد هذهالخدمة من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عددكبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل ، حيث يتمتمرير الرسائل الى كافة الأشخاص المسجلين بهذه الخدمة . يقصد بهذه الخدمةبـ:
أ‌- خدمة المنتديات Forums.
ب‌- خدمة القوائم البريدية Mailing List.
ج‌- خدمة الويب (WWW).
د‌- خدمة المجموعات الاخبارية Newsgroups
19- تتميزعملية التسوق عبر شبكة الانترنت بـ :
أ‌- انها مفتوحة على العالم ككل ، لذا يمكنللتاجر ان يعرض منتجاته وخدماته على العالم كله .
ب‌- مقتصرة على المناطق التي يكون بهاالمستخدم .
ج‌- محصورة في الدولالغربية .
د‌- لا شيء مما ذكر صحيح .
20- تعد الفيروسات باختلاف أشكالها من أكثرالمخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوعوتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :
أ‌- استخدام برنامج مضاد للفيروسات Antivirus.
ب‌- تحديث البرنامج المضاد للفيروسات بشكل مستمر Antivirus Updating.
ج‌- وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشافالفيروسات لحظة دخولها للجهاز .
د‌- جميع ماذكر صحيح .
21- هي الوسيلة الرئيسية التي من خلالهانستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافة المجالات ، وتتكون منعدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق ما يعرف بالارتباطات التشعبية Hyperlinks . يقصد بهذه الوسيلة :
أ‌- محركات البحثSearch Engine .
ب‌- متصفحات الانترنتInternet Explorer.
ج‌- المسرعاتAccelerators.
د‌- مواقع الويبWebsites.
22- هو متصفح ويب رسومي انتجته شركة مايكروسوفت Microsoft وأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدمهذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذا البرنامج :
أ‌- قوقل كروم Google Chrome.
ب‌- فير فوكس Firefox.
ج‌- متصفح الانترنتInternet Explorer.
د‌- اوبرا Opera
23-من وسائل الحماية من المخاطر التي يمكنان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئةهي
أ‌- مشاركة كلمات المرورمع الاخرين .
ب‌- عدم الدخول الى المواقع المشبوهة .
ج‌- ادخال البياناتالخاص فيك في المواقع غير الامنة .
د‌- جميع ماذكر صحيح .
24-من طرق الاتصال بالانترنت طريقة الأقمارالصناعية Satellites Connection حيث تتميز هذه الطريقة بعدة مزايا منها :
أ‌- كلفتها قليلةبالمقارنة بالطرق الاخرى .
ب‌- تحتاج الى معدات معقدة لاجراء الاتصال بالانترنت من خلالها .
ج‌- استخدام الاليافالضوئية .
د‌- تغطية مساحاتجغرافية كبيرة .
25- من طرق الاتصال بالانترنت طريقة خط المشترك الرقمي غيرالمتماثل (ADSL)حيث تتميز هذه الطريقة بعدة مزايا منها :
أ‌- سرعة عملية رفعالبيانات Uploading الى شبكة الانترنت .
ب‌- تغطية مساحات جغرافية كبيرة .
ج‌- ثبات عمليةالاتصال على مدار الساعة .
د‌-جميع ما ذكر صحيح.
26- تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :
أ‌- مرحلة التخطيط .
ب‌- مرحلة التحليلوالتصميم .
ج‌- مرحلة التطوير وضبطالجودة .
د‌- جميع ما ذكرصحيح .
27- من المميزات العامة التي يجب ان يتسم بها موقع الانترنتالجيد هي :
أ‌- العناية بمحتوى الموقع من حيث (النص ، طرق العرض ، جودةالنص ...الخ).
ب‌- عدم اجراء عمليات الصيانة والادامة للموقع الالكتروني .
ج‌- عدم اجراء استطلاعاراء واقتراحات المستخدمين .
د‌- لا شيء مما ذكر صحيح .
28- من السمات العامة للعمل على شبكةالانترنت أنه :
أ‌- يحتاج إلى قدراً كبيراً من المال.
ب‌- يتطلب مهارات متقدمة بكيفية التعامل معالشبكة .
ج‌- صعوبة الحصول علىالبيانات والمعلومات .
د‌- امكانية الاتصال بالاشخاص بسرعة دون وجود قيود على الزمانوالمكان
29-من الأضرار الصحية النفسية التي يمكن ان تلحق بنا نتيجةاستخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحة هي :
أ‌- اجهاد العيون .
ب‌- شلل الاطراف .
ج‌- الاكتئابوالانعزال .
د‌- الالام في العمود الفقري .
30- من الأضرار الثقافية و الاجتماعية التييمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :
أ‌- اضرار في العقيدة .
ب‌- مشاكل في اللغةالعربية والتواصل مع الاخرين .
ج‌- اضرار صحية جسدية .
د‌- اضراراقتصادية
31- يستخدم الأمر SmartScreen Filter فيقائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ‌- فتح مواقع الكترونية .
ب‌- التحقق من الموقعالاكترونية والتأكد من خلوها من المخاطر والاضرار .
ج‌- انهاء استخدام المتصفح .
د‌- حذف سجلالمحفوظات .
32- يستخدم الأمر Select All في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي :
أ‌- اختيار جميع النصوص والصورفي صفحة الموقع الالكتروني .
ب‌- اجراء عمليةالنسخ لمتحوى الصفحة .
ج‌- حفظ الصفحة على جهاز الحاسب .
د‌- انشاء اختصار للموقع على سطحالمكتب.

33- يستخدم الأمر Save As في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي:
أ‌- اضافة الموقع الالكتروني الىقائمة المفضلةFavorites.
ب‌- تنظيف سجل المحفوظاتHistory.
ج‌- فتح موقعاللكتروني جديد دون اغلاق المتصفح .
د‌- حفظ صفحةالويب على جهاز الحاسب بإسم جديد .
34-يستخدم الأمر Quick Tabs في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ‌- لفتح موقع الكتروني دون اغلاقمتصفح الانترنت .
ب‌- لعرض التبويباتTabsبصورة مصغرة .
ج‌- لاغلاق التبويباتTabs.
د‌- لفتح تبويب جديدNew Tabs.
35- يستخدم الأمر InPrivate Browsing في قائمةادوات Toolsببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
أ‌- عند الدخول الى المواقعالمشبوهة بحيث يمنع حفظ البيانات في ملف تعريف الارتباطCookies.
ب‌- لحذف الملفاتالمؤقتة على جهاز الحاسب للمستخدم .
ج‌- لاغلاق المتصفح .
د‌- لتحديث البيانات الخاصة بصفحات الموقع الالكتروني .
36- يستخدم الأمر Find on this Page في قائمة تحرير Edit ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ‌- لنسخ البيانات الموجودة في صفحةالموقع الالكتروني .
ب‌- لفتح موقع الكتروني جديد .
ج‌- لحذف ملفات تعريف الارتباط .
د‌- للبحث او ايجاد بعضالبيانات داخل صفحة الموقع الالكتروني .
37- يستخدم الأمر Encoding في قائمة عرضView ببرنامج متصفح الانترنت Internet Explorer للقيام بما يلي:
أ‌- لعرض الصفحة في ملء الشاشةFull Screen.
ب‌- لاغلاق المتصفح .
ج‌- لضبطاللغة فيصفحة الموقع الالكتروني .
د‌- لعرض لغة البرمجةالتي تم استخدامها في انشاء الصفحة.
38- يستخدم الأمر Add to Favorites فيقائمة المفضلة Favorites ببرنامج متصفح الانترنت Internet Explorer لاجراء ما يلي :
‌أ- لتغييراعدادات متصفح الانترنت .
‌ب- لاضافة بعض المواقع المرغوبة في قائمة المفضلة .
‌ج- لازالةالمواقع غير المرغوبة من قائمة المفضلة .
‌د- لفتح المواقع في قائمة المفضلة .
39- يستخدم الأمر Page Setup في قائمة ملف File ببرنامج متصفح الانترنت Internet Explorer لضبط :
أ‌- اعدادات صفحة الموقعالالكتروني .
ب‌- طباعة صفحة الموقع الالكتروني .
ج‌- اغلاق متصفح الانترنت .
د‌- معاينة صفحة الموقع الالكتروني .
40- يختص هذا البرتوكول باستقبال Receive رسائل البريدالإلكتروني والملفات المرفقة بها ، من الأخرين الى المستخدم :
‌أ- برتوكول FTP [File Transfer Protocol ] .
‌ب- برتوكول Telnet [Telecommunication Network ] .
‌ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
‌د- برتوكول POP3 [Post Office Protocol ].
41- تعتبر هذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ،وتستخدم هذه الطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترول في الصحراءوالمناطق الجبلية البعيدة عن المدن . يقصد بهذهالطريقة.
‌أ- خطالمشترك الرقمي غير المتماثل (ADSL).
‌ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
‌ج- الاقمار الصناعيةSatellites Connection)) .
‌د-الخطوطالمستأجرة (Leased Line) .
42-شبكة الانترنت Internet هي عبارة عن :
‌أ- اكبرالشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطةببعضها البعض والمنتشرة حول العالم .
‌ب- شبكة الشبكات Net of Net.
‌ج- خطالمعلومات السريعInformation Highway
‌د- جميع ما ذكر صحيح .
43-في مرحلة التحليل والتصميم لمواقع الانترنت يتم التركيز على :
‌أ- مظهروشكل الموقع وطريقة تصفح صفحات الويب .
‌ب- كيفية نشر الموقع على شبكة الانترنت .
‌ج- تدريبالمستخدمين على الموقع الجديد .
‌د- صيانة وادامة الموقع .
44-تستخدم المحفوظاتHistory في برنامج متصفح الانترنت Internet Explorer للغايات التالية :
‌أ- لحذف المواقع الالكترونية التي تم زيارتها .
‌ب- اضافة مواقع الكتروني جديدة الى قائمة المفضلة .
‌ج- لحفظعناوين المواقع الالكترونية التي تم زيارتها سابقا .
‌د- لفتح مواقع الكترونية جديدة .
45- تضع هذهالمرحلة من مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقيلقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذهالمرحلة هي :
‌أ- مرحلةالتخطيط .
‌ب- مرحلةالنشر والتوزيع .
‌ج- مرحلةالتحليل والتصميم .
‌د- مرحلةالصيانة والادامة .
46- تتم هذه الجريمة من خلال هجوم يشنه المجرم على الموقعللسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرم اختراق موقع لأحدمقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيهأي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذه الجريمة هي :
‌أ- جريمةانتحال شخصية الموقع .
‌ب- جريمةسرقة ارقام البطاقات الالكترونية .
‌ج- الجريمة المنظمة .
‌د- جرائم تزوير البيانات .
47- أي من هذه العبارات تعد عبارة صحيحة:
‌أ- يمكنالدخول الى البريد الالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاصبك.
‌ب- يمكنتغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
‌ج- اذا تم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها اوتغييرها .
‌د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تممعرفة الجواب للسؤال السري .
48- الصيغة العامة لعنوان موقع الكتروني URLعلى شبكة الانترنت يكون كما يلي :
‌أ- www.https.com.edu
‌ب- Http.www.sitename.sitetype
‌ج- Http://www.Sitename.SiteType.Country
‌د- جميع ماذكر صحيح .
49-اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الىمجلد البريد غير المرغوب Junk فأنه ينصح بـ:
‌أ- فتح الرسالة دون تحميل مرفقاتها .
‌ب- حذفالرسالة بشكل نهائي .
‌ج- نقل الرسالة الى مجلد البريد الواردInbox.
‌د- ارسالالرسالة الى بعض جهات الاتصال الموجودين لديك .
50- تعتبر هذهالمرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجيالمواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي علىاساسها تم انشاء الموقع . هذه المرحلة هي :
‌أ- مرحلة الدعم الفني .
‌ب- مرحلةالنشر والتوزيع .
‌ج- مرحلةالتخطيط .
‌د- مرحلةالتطوير وضبط الجودة .
51- للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنهيتم استخدام امر .
‌أ- Reply.
‌ب- New.
‌ج- Send.
‌د- Forward.
52- للخروج من البريد اللكتروني E-mail واغلاق الحساب فانه يتم استخدام امر .
‌أ- Sign-up
‌ب- Send.
‌ج- Log-in.
‌د- Sing-out.
53- لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرينيستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس علىأعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كلطريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروسبـــ:
‌أ- الدودة Worm.
‌ب- القنابلالمؤقته Timed Bombs.
‌ج- حصانطروادهTrojan Hours .
‌د- القنابلالمنطقيةLogic Bombs.
54- لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعضالاشخاص فانه يتم استخدام امر :
‌أ- Forward.
‌ب- New.
‌ج- Send.
‌د- Reply.
55- لتشغيل برنامج متصفح الانترنت Internet Explorer باستخدام نظام Windows نتبع الخطوات التالية :
‌أ- اختيار رز إبدأStartومن ثم اختياربرنامج متصفح الانترنت من اعلى القائمة .
‌ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشةسطح المكتب .
‌ج- تشغيلمتصفح الانترنت من خلال برنامجRun وذلك بعد كتابهالامرiexplore .
‌د- جميعما ذكر صحيح .
56- لإنشاء موقع حكومي فإننا نستخدم ................... كنوعخاص لهذه المواقع :
‌أ- .COM
‌ب- .EDU
‌ج- .GOV
‌د- .NET
57- لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدامأمر .
‌أ- Send.
‌ب- Attachment .
‌ج- Downloading
‌د- Forward.
58- لارسالرسالة بريد الكتروني E-mail جديدة يتم استخدام امر .
‌أ- New.
‌ب- Reply.
‌ج- Send.
‌د- Forward.
59- في شبكة الانترنت هناك العديد من المواقع التي تدعو الأشخاصإلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجود قيود شرعي وتجد في بعضالمواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتنبين المسلمين ، الأمر الذي يلحق الضرر في.
‌أ- العقيدة الاسلامية للفرد المسلم .
‌ب- التعايشمع الديانات الاخرى .
‌ج- التعاملمع الطوائف الاخرى من ذات الدين الاسلامي.
‌د- جميع ما ذكر صحيح .
60- في هذا العصر (العولمة) المنفتح علىالعالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ،حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهمإلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .
‌أ- الروحالمعنوية للشباب.
‌ب- اللياقةالبدنية للشباب .
‌ج- الافكار والمعتقدات الخاصة بالشباب.
‌د- الاوضاع الاقتصادية للشباب .
61-يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفاتالمرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو .
‌أ- برتوكول POP3 [Post Office Protocol ].
‌ب- برتوكولTelnet [Telecommunication Network ] .
‌ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
‌د- برتوكول FTP [File Transfer Protocol ] .
62-يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلوماتزوراً وبهتاناً على بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيطجدا من الحقيقة ومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :
‌أ- المواقعالمعادية للعقيدة .
‌ب- المواقع السياسية المعادية .
‌ج- المواقع المعادية للاشخاص .
‌د- لا مما ذكر صحيح .
63-وهي الشركات والمؤسسات المرخص لها من قبلوزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البواباتالرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذهالشركات هي :
‌أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
‌ب- مزود خدمةالانترنت . Internet Service Provider (ISP)
‌ج- مزود بطاقات الاشتراك بالانترنت .
‌د- جميع ما ذكر صحيح .
64- وهو عبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي علىمعلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذاالنظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكن الوصول إلىالأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :
‌أ- قواعد البيانات Database.
‌ب- قواعد المعرفة knowledgebase
‌ج- نظام أسماء النطاقات DNS (Domain Name System ) .
‌د- مواقع الويب WebPages
65- وهو عبارة عنبرنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلكمن خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :
‌أ- مضاد الفيروساتAntivirus.
‌ب- جدارالحماية "الناري" Firewall.
‌ج- متصفحالانترنتInternet Explorer.
‌د- البروكسيProxy.
66-من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموالعبر الانترنت هي :
‌أ- السرعة، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بينالدول.
‌ب- زيادةنسبة المخاطر على التجارة .
‌ج- امكانية تبادل الاموال بين اعداد محدودة من الاشخاص .
‌د- كلماذكر صحيح .
67-هي عبارة عن مواقع على الويب يتجمع فيها عدد كبير منالأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة ، ويمكن لأيعضو في هذا الموقع أن يقوم بالرد والتعليق على هذه الموضوعات. هذه المواقع هي :
‌أ- القوائمالبريديةMailing List .
‌ب- المجموعات الاخباريةNewsgroups .
‌ج- المدوناتBlogs .
‌د- المنتدياتForums .
68-هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعضالمعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصلبالشبكة العنكبوتية هذه الملفات هي :
‌أ- الملفات المؤقتةTemporary Folder.
‌ب- ملفات انظمةالتشغيل .
‌ج- ملفاتتعريف الارتباطCookies.
‌د- ملفات الملتيميدياMultimedia Folder.
69-هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهازومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذهالبرامج أو الرسالة البريدية إصابة الجهاز بها . هذه البرامجهي:
‌أ- مضاداتالفيروسات Antivirus .
‌ب- الفيروسات Viruses.
‌ج- البروكسيProxy.
‌د- جدارالحمايةFirewall.
70- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلكباستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج :
‌أ- برنامج الفرونت بيجFrontPage .
‌ب- برنامج معالج النصوصMS-word.
‌ج- برنامجمتصفح الانترنتInternet Explorer.
‌د- برنامجالدردشةMessenger.
 
قديم 2012- 12- 26   #5
البرواز المكسور
أكـاديـمـي ذهـبـي
 
الصورة الرمزية البرواز المكسور
الملف الشخصي:
رقم العضوية : 84717
تاريخ التسجيل: Mon Sep 2011
المشاركات: 875
الـجنــس : ذكــر
عدد الـنقـاط : 10459
مؤشر المستوى: 72
البرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond reputeالبرواز المكسور has a reputation beyond repute
بيانات الطالب:
الكلية: الاداب
الدراسة: انتساب
التخصص: English
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
البرواز المكسور غير متواجد حالياً
رد: ممكن اسئلة العام

الله يعطيك العافيه

هل الاجابات صحيحه
 
موضوع مغلق

مواقع النشر (المفضلة)

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
شخصيــــــــات رائعه مرت في حياتنـــــا وحياة آباءنا وأجدادنــــا ,, l a v e n d e r ملتقى المواضيع العامة 710 2014- 9- 29 10:59 PM
مكـــآفئتي وكل ما يختص بها حلآ~ منتدى كلية الآداب بالدمام 13593 2012- 5- 17 09:25 PM
[ جميع التخصصات ] : شآآآآآآآآآآآآآآت وفضــفضــــه ...!!! aroojh123 منتدى كلية الآداب بالدمام 38700 2011- 12- 24 02:38 PM
تخيلوا اناا احناا في بيت واحد شبيصير ؟؟ STUART LITTLE قسم المحذوفات و المواضيع المكررة 10401 2011- 2- 21 09:57 PM


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 07:05 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه