مقدمة عن الشبكات
27 Questions
19 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي مزايا شبكة نظير إلى نظير؟

سهولة الإعداد، أقل تعقيدًا، منخفضة التكلفة، يمكن استخدامها في المهام البسيطة

هل يمكن استخدام شبكات نظير إلى نظير للأغراض الأمنية العالية؟

False (B)

اختر من بين الخيارات التالية أمثلة للأجهزة الطرفية:

  • جدران الحماية
  • طابعات الشبكة (correct)
  • هواتف VoIP (correct)
  • أجهزة الكمبيوتر (correct)

اختر من بين الخيارات التالية أمثلة للأجهزة الوسيطة:

<p>أجهزة الشبكات البينية (أجهزة التوجيه) (A), أجهزة الأمان (جدران الحماية) (B), أجهزة الوصول إلى الشبكة (المحولات ونقاط الوصول اللاسلكية) (C)</p> Signup and view all the answers

اختر من بين الخيارات التالية وسائط الشبكة :

<p>الموصلات النحاسية (B), اللاسلكي (C), الألياف البصرية (D)</p> Signup and view all the answers

ما هما نوعان الشبكات الشائعة في البنية الأساسية للشبكة؟

<p>الشبكة المحلية (LAN) والشبكة الواسعة (WAN)</p> Signup and view all the answers

ما هي الخصائص الأساسية الأربعة التي يجب أن تعالجها البنى الكامنة لتلبية توقعات المستخدم؟

<p>تحمل الأخطاء، القابلية للتوسع، جودة الخدمة، الأمان</p> Signup and view all the answers

اختر من بين الخيارات التالية أمثلة على التهديدات الخارجية الشائعة للشبكات:

<p>برامج الإعلانات المتسلسلة (A), الفيروسات (B), الفيروسات المتحركة (C), برامج التجسس (D), أحصنة طروادة (E)</p> Signup and view all the answers

ما هو الغرض من نظام تشغيل شبكات Cisco البينية (IOS)؟

<p>يوفر نظام تشغيل الشبكات البينية للمحول أو الموجه الخيارات من أجل تكوين واجهات، تمكين وظائف التوجيه والتحويل</p> Signup and view all the answers

ما هي ذاكرة التخزين غير المتطايرة؟

<p>ذاكرة تخزين غير متطايرة: لا يتم فقد البيانات منها عند انقطاع التيار الكهربي.</p> Signup and view all the answers

اختر من بين الخيارات التالية أمثلة على الوظائف الرئيسية التي يتم تنفيذها أو تمكينها بواسطة موجهات ومحولات Cisco?

<p>التوجيه (A), إدارة الموارد (B), تعيين العناوين (C), الأمان (D)</p> Signup and view all the answers

ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (وحدة التحكم)؟

<p>Console</p> Signup and view all the answers

ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (SSH أو Telnet)؟

<p>SSH أو Telnet</p> Signup and view all the answers

ما هو الغرض من مفتاح Tab في نظام تشغيل الشبكات؟

<p>Tab - لإكمال الجزء المتبقي من أمر أو كلمة أساسية تمت كتابة جزء منها</p> Signup and view all the answers

ما هي الخطوط الإرشادية لمصطلحات التسمية في نظام تشغيل الشبكات؟

<p>يجب أن تبدأ بحرف ، بدون مسافات ، تنتهي بحرف أو رقم ، استخدم فقط الأحرف والأرقام والشرطات الأفقية ، لا يتعدى طول الاسم 64 حرفًا</p> Signup and view all the answers

ما هي فائدة أسماء المضيفين في نظام تشغيل الشبكات؟

<p>تتيح أسماء المضيفين لفني الشبكات تحديد الأجهزة عبر شبكة عبر الإنترنت.</p> Signup and view all the answers

ما هو تعريف بروتوكولات الشبكة؟

<p>هي مجموعة من القواعد التي تحدد طريقة تبادل البيانات بين الأجهزة.</p> Signup and view all the answers

ما هي طبقات النموذج المرجعي OSI?

<p>طبقة التطبيقات، طبقة التقديم، طبقة جلسة العمل، طبقة النقل، طبقة الشبكة، طبقة ارتباط البيانات، الطبقة المادية</p> Signup and view all the answers

ما هي طبقات النموذج البروتوكول TCP/IP?

<p>طبقة التطبيقات، طبقة النقل، طبقة الانترنت، طبقة الوصول الى الشبكة</p> Signup and view all the answers

ما هي فائدة تجزئة الرسائل المرسلة عبر الشبكة؟

<p>يمكن دمج المحادثات المختلفة، زيادة موثوقية اتصالات الشبكة</p> Signup and view all the answers

ما هي عيوب تجزئه الرسائل المرسلة عبر الشبكة؟

<p>زيادة مستوى التعقيد</p> Signup and view all the answers

ما هو تعريف النطاق الترددي؟

<p>هو معدل نقل البيانات يختلف باختلاف الوسط الناقل و نوع البيانات.</p> Signup and view all the answers

ما هي أحد معوقات معدل النقل؟

<p>عمليات الازدحام تؤثر على ارسال البيانات</p> Signup and view all the answers

ما هي الطريقتان المستخدمتان للتحكم في الوصولالى الوسائط بشكل شائع؟

<p>اكتشاف التصادم بوصول متعدد ذي حساسية للحامل، طريقة الوصول الى الوسائط لتجنب التصادم بوصول متعدد</p> Signup and view all the answers

ما هو عنوان MAC ؟

<p>هذا العنوان لا يتغير ، يماثل اسم الشخص، يعرف باسم العنوان المادي لإنه يتم تخصيصه ماديًا إلى NIC الخاصة بالمضيف</p> Signup and view all the answers

ما هو عنوان IP address ?

<p>يماثل عنوان الشخص، يعتمد على المكان الفعلي للمضيف، يُعرف بالعنوان المنطقي لأنه يتم تخصيصه منطقيًا</p> Signup and view all the answers

يحتاج جهاز الكمبيوتر إلى وجود كل من عنوان MAC و عنوان IP فقط للاتصال؟

<p>False (B)</p> Signup and view all the answers

Flashcards

شبكة

مجموعة من الأجهزة المتصلة ببعضها البعض، وهدفها المشاركة في الموارد.

مزايا شبكة نظير إلى نظير

سهلة الإعداد، أقل تعقيدًا، منخفضة التكلفة، يمكن استخدامها في المهام البسيطة.

عيوب شبكة نظير إلى نظير

لا توجد بها إدارة مركزية، ليست آمنة بقدر كافٍ، غير قابلة للتوسعة، يمكن لكافة الأجهزة العمل كأجهزة عملية وخوادم مما قد يؤدي لبطء أدائها.

أجهزة الشبكة

أجهزة تربط بين الأجهزة في الشبكة.

Signup and view all the flashcards

أجهزة الوصول إلى الشبكة

أجهزة تربط بين الأجهزة في الشبكة، وتوفر إمكانية الوصول إلى الشبكة.

Signup and view all the flashcards

أجهزة الشبكات البينية

أجهزة تربط بين الشبكات، وتوفر إمكانية التوجيه بينها.

Signup and view all the flashcards

أجهزة الأمن

أجهزة لحماية الشبكة من الهجمات الخارجية.

Signup and view all the flashcards

وسائط الشبكة

وسائط متصلة بالأجهزة لنقل البيانات.

Signup and view all the flashcards

الشبكة المحلية (LAN)

شبكة تربط بين الأجهزة في موقع واحد.

Signup and view all the flashcards

الشبكة الواسعة (WAN)

شبكة تربط بين مواقع جغرافية متعددة.

Signup and view all the flashcards

تحمل الخطأ

قدرة النظام على تحمل الخطأ دون إيقاف الخدمة.

Signup and view all the flashcards

القابلية للتوسع (Scalability)

قدرة النظام على التعامل مع زيادة عدد المستخدمين.

Signup and view all the flashcards

جودة الخدمة (QoS)

ضمان جودة الخدمة المقدمة للمستخدمين.

Signup and view all the flashcards

الأمن

حماية الشبكة من الهجمات الخارجية.

Signup and view all the flashcards

الفيروسات

برامج ضارة تهاجم وتضر بنظام الكمبيوتر.

Signup and view all the flashcards

برامج التجسس

برامج ضارة تجسس على بيانات المستخدم.

Signup and view all the flashcards

الهجمات بدون مدة يومية

هجمات تستغل نقاط الضعف في الأنظمة.

Signup and view all the flashcards

هجمات المتسللون

محاولات الوصول إلى الشبكة بشكل غير قانوني.

Signup and view all the flashcards

برنامج مكافحة الفيروسات

برنامج يستخدم لحماية الكمبيوتر من الفيروسات.

Signup and view all the flashcards

جدار الحماية

نظام يمنع الوصول غير المصرح به إلى الشبكة.

Signup and view all the flashcards

قوائم التحكم في الوصول (ACL)

قواعد تتحكم في الوصول إلى الموارد.

Signup and view all the flashcards

نظام تشغيل شبكات Cisco البينية (IOS)

نظام التشغيل الذي يعمل على موجهات ومبدلات سيسكو.

Signup and view all the flashcards

Shell

واجهة مستخدم تفاعلية تسمح بتنفيذ أوامر محددة.

Signup and view all the flashcards

ذاكرة تخزين غير متطايرة

ذاكرة لا تفقد البيانات عند انقطاع التيار الكهربائي.

Signup and view all the flashcards

الغرض من نظام IOS

تعيين عناوين للشبكة، وتكوين واجهات الأجهزة، تمكين وظائف التوجيه والتحويل.

Signup and view all the flashcards

Console

الطريقة الأساسية للوصول إلى واجهة سطر الأوامر في IOS.

Signup and view all the flashcards

Telnet أو SSH

طريقة للوصول إلى IOS عبر شبكة.

Signup and view all the flashcards

منفذ Aux

طريقة بديلة للوصول إلى IOS.

Signup and view all the flashcards

بروتوكوالت الشبكة

مجموعة من القواعد التي تحدد طريقة تبادل البيانات بين الأجهزة.

Signup and view all the flashcards

طبقات النموذج المرجعي OSI

نموذج مرجعي يحدد طبقات الشبكة المختلفة.

Signup and view all the flashcards

طبقات نموذج البروتوكول TCP/IP

نموذج يصف طبقات الشبكة التي تستخدم في TCP/IP.

Signup and view all the flashcards

تجزئة الرسائل المرسلة عبر الشبكة

طريقة لتقسيم البيانات إلى حزم صغيرة لسهولة الإرسال.

Signup and view all the flashcards

عيوب تجزئة الرسائل المرسلة عبر الشبكة

زيادة في تعقيد عملية الإرسال.

Signup and view all the flashcards

النطاق الترددي

معدل نقل البيانات بين نقطتين على الشبكة.

Signup and view all the flashcards

وسائط الطبقة المادية

الوسط الناقل للبيانات.

Signup and view all the flashcards

عنوان MAC

عنوان فريد لكل جهاز شبكة.

Signup and view all the flashcards

عنوان IP

عنوان فريد لكل جهاز شبكة، ويُستخدم للوصول إلى الجهاز.

Signup and view all the flashcards

IPv4

بروتوكول يستخدم لربط أجهزة الشبكة.

Signup and view all the flashcards

IPv6

بروتوكول يستخدم لربط أجهزة الشبكة.

Signup and view all the flashcards

Study Notes

مقدمة عن الشبكات

  • الشبكات عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، الهدف منها مشاركة الموارد.
  • شبكات النظير إلى نظير (Peer-to-Peer):
    • سهلة الإعداد، أقل تعقيداً، منخفضة التكلفة.
    • تصلح للمهام البسيطة.
    • عيوبها: لا توجد إدارة مركزية، ليست آمنة بدرجة كافية، غير قابلة للتوسع، وقد تبطئ الأداء.
  • مكونات الشبكة:
    • الأجهزة (أمثلة: أجهزة الكمبيوتر، الطابعات، هواتف VoIP).
    • الوسائط (أمثلة: الموصلات النحاسية، الألياف البصرية، اللاسلكي).
    • الخدمات (أمثلة: الربط بين الأجهزة، مشاركة الموارد).
  • أجهزة الشبكة الوسيطة:
    • أجهزة الوصول إلى الشبكة (المحولات، نقاط الوصول اللاسلكية).
    • أجهزة الشبكات البينية (أجهزة التوجيه).
    • أجهزة الأمان (جدران الحماية).
  • وسائط الشبكة:
    • موصلات نحاسية.
    • ألياف بصرية.
    • لاسلكي.
  • أنواع الشبكات:
    • الشبكة المحلية (LAN).
    • الشبكة الواسعة (WAN).
  • خصائص البنى الكامنة للشبكات:
    • تحمل الأخطاء.
    • القابلية للتوسع (Scalability).
    • جودة الخدمة (QoS).
    • الأمان.

تهديدات الشبكات الخارجية

  • الفيروسات، الفيروسات المتحركة، أحصنة طروادة.
  • برامج التجسس، برامج الإعلانات المتسلسلة.
  • الهجمات بدون مدة يومية (الهجمات بدون ساعات محددة).
  • هجمات المتسللون.

حلول الأمان

  • برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس.
  • ترشيح جدار الحماية.
  • أنظمة جدار الحماية المخصصة.
  • قوائم التحكم في الوصول (ACL).

نظام تشغيل شبكات Cisco البينية (IOS)

  • قالب برمجيات مثبت على معظم موجه ومبدلات سيسكو.
  • واجهة مستخدم (Shell): تسمح للمستخدمين بطلب مهام محددة من الكمبيوتر.
  • وظائف نظام التشغيل: تكوين واجهات، تمكين وظائف التوجيه والتحويل.
  • ذاكرة تخزين غير متطايرة: لا تُفقد البيانات عند انقطاع التيار الكهربائي.
  • الوظائف الرئيسية: إدارة الموارد، تعيين العناوين، الأمان، التوجيه.
  • طرق الوصول إلى واجهة سطر الأوامر:
    • وحدة التحكم (Console).
    • SSH أو Telnet.
    • منفذ Aux (مساعد).
  • مفاتيح التشغيل السريع والاختصارات:
    • Tab: لإكمال الأمر أو الكلمة الأساسية.
    • Ctrl-R: لإعادة عرض سطر ما.
    • Ctrl-A: لتحريك المؤشر إلى بداية السطر.
  • سياسات تسمية أسماء المضيفين:
    • تبدأ بحرف.
    • بدون مسافات.
    • تنتهي بحرف أو رقم.
    • استخدام الأحرف والأرقام والشرطات الأفقية فقط.
    • لا يتعدى طول الاسم 64 حرفًا.

بروتوكولات الشبكة

  • قواعد تحدد طريقة تبادل البيانات بين الأجهزة.
  • طبقات نموذج OSI المرجعي:
    • طبقة التطبيقات.
    • طبقة التقديم.
    • طبقة الجلسة.
    • طبقة النقل.
    • طبقة الشبكة.
    • طبقة ارتباط البيانات.
    • الطبقة المادية.
  • طبقات نموذج TCP/IP:
    • طبقة التطبيقات.
    • طبقة النقل.
    • طبقة الإنترنت.
    • طبقة الوصول إلى الشبكة.
  • فوائد تجزئة الرسائل المرسلة عبر الشبكة:
    • دمج المحادثات المختلفة.
    • زيادة موثوقية اتصالات الشبكة.
  • عيوب تجزئة الرسائل المرسلة عبر الشبكة:
    • زيادة التعقيد.

بروتوكولات طبقة الشبكة

  • إصدار 4 من بروتوكول الإنترنت (IPv4).
  • إصدار 6 من بروتوكول الإنترنت (IPv6).
  • قيود IPv4: استنزاف عنوان IP، توسعة جدول توجيه الإنترنت، عدم وجود اتصال من طرف إلى طرف.
  • تقديم IPv6: زيادة مساحة العنوان، معالجة الحزم بشكل أفضل، عدم الحاجة إلى NAT، أمان مدمج.
  • وظائف طبقة الشبكة: عنونة IP للأجهزة، التضمين، التوجيه، إلغاء التضمين.
  • العنوان الافتراضي هو عنوان IP لكل واجهة جهاز توجيه متصل بالشبكة المحلية.

نظام الترقيم

  • النظام الثنائي: 0 و 1 (بت).
  • النظام العشري: 0 - 9.
  • تحويلات بين الأنظمة العددية.

تخصيص وتوثيق عناوين الشبكة

  • منع تكرار العناوين.
  • منح الوصول والتحكم فيه.
  • مراقبة الأمان والأداء.

طبقة النقل

  • إنشاء جلسة اتصال مؤقتة بين تطبيقين.
  • نقل البيانات بينهما.
  • بروتوكول التحكم في الإرسال (TCP)
  • بروتوكول مخطط بيانات المستخدم (UDP)

طبقة العرض التقديمي

  • ترميز وتحويل بيانات طبقة التطبيق.
  • ضغط البيانات.
  • تشفير البيانات.

طبقة الجلسة

  • إنشاء وتنفيذ الحوارات بين تطبيقات المصدر والوجهة.
  • تبادل المعلومات، الحفاظ على الحوارات، إعادة تشغيل الجلسات.

بروتوكولات طبقة التطبيقات

  • بروتوكول خدمة اسم المجال (DNS).
  • بروتوكول التحكم في المضيف الديناميكي (DHCP).
  • بروتوكول نقل النص التشعبي (HTTP).
  • بروتوكول نقل الملفات (FTP).

التطبيقات

خدمات طبقة التطبيقات

عوامل اختيار أجهزة وسيطة

  • السرعة.
  • المنافذ.
  • التكلفة.

التكرار في الشبكة الصغيرة

  • إزالة نقاط الفشل الفردية.
  • تحسين موثوقية الشبكة.

التطبيقات التي تتعرف على الشبكة

  • برامج تشغيل للاتصال عبر الشبكة.

خدمات طبقة التطبيق

  • برامج تربط بينيًا مع الشبكة وتحضر البيانات لنقلها.

تهديدات مادية

  • مخاطر الأجهزة.
  • مخاطر بيئية.
  • مخاطر كهربية.
  • مخاطر الصيانة.

أنواع الثغرات الأمنية

  • نقاط الضعف التكنولوجية.
  • نقاط الضعف في التكوين.
  • نقاط الضعف في سياسة الأمان.

ممارسات الأمان الأساسية

  • تشفير كلمات المرور.
  • الحد الأدنى لطول كلمات المرور.
  • حظر الهجوم العنيف.
  • استخدام رسالة الشعار.

مصادقة وترخيص ومحاسبة (AAA)

  • المصادقة.
  • الترخيص.
  • المحاسبة.

جدار الحماية

  • يقع بين شبكتين أو أكثر.
  • يتحكم في حركة المرور.
  • يمنع الوصول غير المرخص.
  • طرق التحكم: تصفية الحزم، تصفية التطبيقات، تصفية URL.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

ملخص شبكات PDF

Description

يناقش هذا الاختبار أساسيات الشبكات وأهم مكوناتها وأنواعها. يشمل موضوع الشبكات المحلية والواسعة، بالإضافة إلى التهديدات التي قد تواجهها. يتم تناول أيضا خصائص البنى الكامنة التي تضمن أداء الشبكة وسلامتها.

More Like This

Networking Basics
21 questions

Networking Basics

RicherChrysoprase3960 avatar
RicherChrysoprase3960
Networks: Overview and Types
29 questions
أساسيات الشبكات
11 questions
Use Quizgecko on...
Browser
Browser