Podcast
Questions and Answers
ما هي إحدى مزايا شبكة النظير إلى نظير؟
ما هي إحدى مزايا شبكة النظير إلى نظير؟
- تحتاج إلى إدارة مركزية
- غير قابلة للتوسعة
- أقل تعقيدًا (correct)
- ذات تكلفة عالية
ما هي إحدى عيوب شبكة النظير إلى نظير؟
ما هي إحدى عيوب شبكة النظير إلى نظير؟
- تحتوي على تكاليف مرتفعة
- ليست آمنة بقدر كاف (correct)
- توجد بها إدارة مركزية
- يمكن استخدامها في المهام المعقدة
ما هي أحد مكونات الشبكة؟
ما هي أحد مكونات الشبكة؟
- التطبيقات
- الخدمات (correct)
- البرامج
- البيانات
أي من الخيارات التالية يعتبر جهازًا طرفيًا؟
أي من الخيارات التالية يعتبر جهازًا طرفيًا؟
ما هو أحد أنواع الشبكات الشائعة؟
ما هو أحد أنواع الشبكات الشائعة؟
ما هي إحدى وسائط الشبكة المعروفة؟
ما هي إحدى وسائط الشبكة المعروفة؟
أي من الخيارات التالية هو جهاز شبكة وسطي؟
أي من الخيارات التالية هو جهاز شبكة وسطي؟
أي من هذه الخدمات تُعتبر أساسية في الشبكة؟
أي من هذه الخدمات تُعتبر أساسية في الشبكة؟
ما هي إحدى الخصائص الأساسية التي ينبغي أن تعالجها الشبكات لتلبية توقعات المستخدم؟
ما هي إحدى الخصائص الأساسية التي ينبغي أن تعالجها الشبكات لتلبية توقعات المستخدم؟
أي من الخيارات التالية يعد من التهديدات الخارجية الشائعة التي تتعرض لها الشبكات؟
أي من الخيارات التالية يعد من التهديدات الخارجية الشائعة التي تتعرض لها الشبكات؟
ما هي وظيفة أنظمة جدار الحماية في الشبكة؟
ما هي وظيفة أنظمة جدار الحماية في الشبكة؟
أي من بروتوكولات طبقة النقل يوفر التوصيل الموثوق؟
أي من بروتوكولات طبقة النقل يوفر التوصيل الموثوق؟
ما هي وظيفة بروتوكول DHCP؟
ما هي وظيفة بروتوكول DHCP؟
ما هي القيود الموجودة في بروتوكول IPv4؟
ما هي القيود الموجودة في بروتوكول IPv4؟
ما هو المقصود بممارسات الأمان الأساسية؟
ما هو المقصود بممارسات الأمان الأساسية؟
ماذا يعني عنوان MAC؟
ماذا يعني عنوان MAC؟
ما الذي يحدد مجموعة القواعد لتبادل البيانات بين الأجهزة؟
ما الذي يحدد مجموعة القواعد لتبادل البيانات بين الأجهزة؟
ما هي وظيفة طبقة العرض التقديمي؟
ما هي وظيفة طبقة العرض التقديمي؟
ما هي إحدى طرق التحكم في الوصول إلى الوسائط؟
ما هي إحدى طرق التحكم في الوصول إلى الوسائط؟
ما هي إحدى المخاطر التي تؤثر على الأجهزة في الشبكة؟
ما هي إحدى المخاطر التي تؤثر على الأجهزة في الشبكة؟
ما هو الهدف من تقسيم IP؟
ما هو الهدف من تقسيم IP؟
Flashcards
الشبكة
الشبكة
مجموعة من الأجهزة المتصلة ببعضها البعض بهدف مشاركة الموارد.
مزايا شبكة النظير إلى نظير
مزايا شبكة النظير إلى نظير
سهولة الإعداد، أقل تعقيدًا، منخفضة التكلفة، مناسبة للمهام البسيطة.
عيوب شبكة النظير إلى نظير
عيوب شبكة النظير إلى نظير
لا يوجد إدارة مركزية، ليست آمنة بشكل كافي، غير قابلة للتوسعة، قد تؤدي إلى بطء الأداء.
مكونات الشبكة
مكونات الشبكة
Signup and view all the flashcards
أجهزة طرفية
أجهزة طرفية
Signup and view all the flashcards
أجهزة شبكة وسيطة
أجهزة شبكة وسيطة
Signup and view all the flashcards
أنواع الشبكات
أنواع الشبكات
Signup and view all the flashcards
الشبكة المحلية (LAN)
الشبكة المحلية (LAN)
Signup and view all the flashcards
نظام تشغيل الشبكات البينية Cisco (IOS)
نظام تشغيل الشبكات البينية Cisco (IOS)
Signup and view all the flashcards
واجهة المستخدم (쉘)
واجهة المستخدم (쉘)
Signup and view all the flashcards
ذاكرة تخزين غير متطايرة
ذاكرة تخزين غير متطايرة
Signup and view all the flashcards
بروتوكولات الشبكة
بروتوكولات الشبكة
Signup and view all the flashcards
نموذج TCP/IP
نموذج TCP/IP
Signup and view all the flashcards
تجزئة الرسائل
تجزئة الرسائل
Signup and view all the flashcards
النطاق الترددي
النطاق الترددي
Signup and view all the flashcards
اكتشاف التصادم بوصول متعدد ذي حساسية للحامل
اكتشاف التصادم بوصول متعدد ذي حساسية للحامل
Signup and view all the flashcards
عنوان MAC
عنوان MAC
Signup and view all the flashcards
عنوان IP (IP address)
عنوان IP (IP address)
Signup and view all the flashcards
IPv6
IPv6
Signup and view all the flashcards
المصادقة
المصادقة
Signup and view all the flashcards
الترخيص
الترخيص
Signup and view all the flashcards
المحاسبة
المحاسبة
Signup and view all the flashcards
جدار الحماية
جدار الحماية
Signup and view all the flashcards
Study Notes
الشبكات
- مجموعة من الأجهزة المتصلة ببعضها، تهدف للمشاركة في الموارد.
- مزايا الشبكات النظيرية إلى نظير: سهولة الإعداد، انخفاض التعقيد، انخفاض التكلفة، مناسبة للمهام البسيطة.
- عيوب الشبكات النظيرية إلى نظير: لا يوجد إدارة مركزية، أقل أماناً، لا يمكن توسيعها بسهولة، جميع الأجهزة تعمل كعملاء و خوادم، مما قد يبطئ الأداء.
- مكونات الشبكة: الأجهزة، الوسائط، الخدمات.
- أمثلة على الأجهزة الطرفية: أجهزة الكمبيوتر، الطابعات الشبكية، هواتف VoIP.
- أمثلة على الأجهزة الوسيطة: أجهزة الوصول إلى الشبكة، المحولات، نقاط الوصول اللاسلكية، أجهزة الشبكات البينية (أجهزة التوجيه)، أجهزة الأمان (جدران الحماية).
- أمثلة على وسائط الشبكة: الموصلات النحاسية، الألياف البصرية، اللاسلكي.
- أمثلة على خدمات الشبكة: الربط بين الأجهزة، مشاركة الموارد.
- أنواع الشبكات: الشبكة المحلية (LAN)، الشبكة الواسعة (WAN).
- خصائص البنى الكامنة للشبكات: تحمل الأخطاء، القابلية للتوسع (Scalability)، جودة الخدمة (QoS)، الأمان.
- تهديدات الشبكات الخارجية: الفيروسات، الفيروسات المتحركة، أحصنة طروادة، برامج التجسس، برامج الإعلانات، هجمات المتسللين.
نظام تشغيل شبكات Cisco البينية (IOS)
- قالب برمجيات مثبت على معظم موجهات ومبدلات سيسكو.
- واجهة المستخدم (shell): تتيح للمستخدمين طلب مهام محددة من الكمبيوتر.
- الغرض من نظام التشغيل: تكوين واجهات، تمكين وظائف التوجيه والتحويل.
- ذاكرة تخزين غير متطايرة: لا يفقد محتواها عند انقطاع التيار الكهربي.
- وظائف موجهات ومحولات Cisco: إدارة الموارد، تعيين العناوين، الأمان، التوجيه.
- طرق الوصول إلى واجهة سطر الأوامر: وحدة التحكم (Console)، SSH أو Telnet، منفذ Aux.
- مفاتيح التشغيل السريع والاختصارات: Tab لإكمال الأوامر، Ctrl-R لإعادة عرض سطر ما، Ctrl-A لتحريك المؤشر في بداية السطر.
- قواعد تسمية أسماء المضيفين: تبدأ بحرف، بدون مسافات، تنتهي بحرف أو رقم، الأحرف والأرقام والشرطات فقط، طول الاسم لا يتعدى 64 حرفًا.
- أسماء المضيفين: تساعد في تحديد الأجهزة عبر الشبكة.
بروتوكولات الشبكة
- مجموعة القواعد التي تحدد طريقة تبادل البيانات بين الأجهزة.
- طبقات نموذج OSI: التطبيقات، التقديم، الجلسة، النقل، الشبكة، ارتباط البيانات، المادية.
- طبقات نموذج TCP/IP: التطبيقات، النقل، الإنترنت، الوصول إلى الشبكة.
- فوائد تجزئة الرسائل: دمج المحادثات المختلفة، زيادة موثوقية الاتصالات.
- عيوب تجزئة الرسائل: زيادة التعقيد.
- وسائط الطبقة المادية: الإشارات الكهربائية، النبضات الضوئية، إشارات الموجات الدقيقة.
- النطاق الترددي: معدل نقل البيانات، يختلف باختلاف الوسط و نوع البيانات.
- معوقات معدل النقل: عمليات الازدحام.
وسائط الطبقة المادية، MAC و IP
- طريقتان للتحكم في الوصول للوسائط: اكتشاف التصادم (حساسية للحامل)، الوصول لتجنب التصادم.
- عنوان MAC: ثابت، العنوان المادي الخاص بـ NIC (Network Interface Card) للمضيف.
- عنوان IP: متغير، العنوان المنطقي الذي يُخصصه مسؤول الشبكة لكل مضيف.
بروتوكولات طبقة الشبكة العامة (IPv4 و IPv6)
- IPv4: الإصدار الرابع من بروتوكول الإنترنت، قيوده: استنزاف العناوين IP، توسعة جدول التوجيه، عدم وجود اتصال من طرف إلى طرف.
- IPv6: الإصدار السادس من بروتوكول الإنترنت، مميزاته: زيادة مساحة العناوين، معالجة الحزم بشكل أفضل، عدم الحاجة لـ NAT، أمان مدمج.
- وظائف طبقة الشبكة: عنونة IP، التضمين، التوجيه، إلغاء التضمين.
- العبارة الافتراضية: عنوان IP لواجهة جهاز التوجيه المتصل بالشبكة المحلية.
أنظمة الترقيم
- النظام الثنائي: يتكون من الرقمين 0 و 1 (البتات).
- النظام العشري: يتكون من الأرقام من 0 إلى 9.
تخصيص عناوين الشبكة
- تخطيط وتوثيق تخصيص العناوين: منع التكرار، منح الوصول والتحكم، مراقبة الأمان والأداء.
طبقة النقل
- مسؤولية طبقة النقل: إنشاء جلسات اتصال مؤقتة، نقل البيانات بين التطبيقات.
- بروتوكولات طبقة النقل: TCP (بروتوكول التحكم في الإرسال)، UDP (بروتوكول مخطط بيانات المستخدم).
- TCP: موثوق، يضمن وصول البيانات، عبء أكبر.
- UDP: بدون موثوقية، عبء أقل.
طبقة العرض التقديمي و طبقة الجلسة
- طبقة العرض التقديمي: ترميز، تحويل، ضغط و تشفير البيانات.
- طبقة الجلسة: إنشاء و المحافظة على حوارات بين التطبيقات.
بروتوكولات و خدمات طبقة التطبيق
- DNS: تحليل أسماء الإنترنت إلى عناوين IP.
- DHCP: تخصيص عنوان IP، قناع الشبكة الفرعية، العبارة الافتراضية، خادم DNS للمضيف.
- HTTP: نقل صفحات الويب.
- FTP: نقل الملفات بصورة تفاعلية.
- التطبيقات: البرامج التي يتفاعل المستخدم معها.
- خدمات طبقة التطبيق: برامج العمل في الخلفية لربط طبقة التطبيق بالطبقات الدنيا من نموذج الشبكات.
العوامل في اختيار أجهزة الوسيط
- السرعة، المنافذ، التكلفة.
تكرار الشبكة
- يساعد التكرار على التخلص من نقاط الفشل، ويحسن من مستوى موثوقية الشبكة.
التهديدات المادية للشبكة
- مخاطر الأجهزة، البيئية، الكهربائية، الصيانة (أمثلة: تلف المكونات، درجات الحرارة القصوى، انقطاع الكهرباء، الصيانة غير السليمة).
أنواع الثغرات الأمنية
- نقاط الضعف التكنولوجية، نقاط الضعف في التكوين، نقاط الضعف في سياسة الأمان.
أنواع الفيروسات
- الفيروس: برنامج ضار متصل ببرنامج آخر لتنفيذ وظيفة غير مرغوب فيها.
- حصان طروادة: تطبيق يبدو كشيء آخر.
- الفيروسات المتنقلة: تهاجم النظام وتحاول استغلال ثغرات أمنية.
مصادقة و ترخيص و محاسبة (AAA)
- المصادقة: إثبات هوية المستخدم والمسؤول.
- الترخيص: تحديد الموارد والعمليات التي يسمح للمستخدم بالوصول إليها.
- المحاسبة: تسجيل الوصول إلى الموارد، الوقت، التغييرات.
جدار الحماية
- يقع بين شبكتين أو أكثر، يتحكم بحركة المرور، ويمنع الوصول غير المرخص.
- طرق جدار الحماية: تصفية الحزم، تصفية التطبيقات، تصفية URL.
ممارسات الأمان الأساسية
- تشفير كلمات المرور، كلمات مرور طويلة ومعقدة، حماية ضد الهجمات العنيفة، استخدام رسالة الشعار.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.