Podcast
Questions and Answers
ما هي مزايا شبكة نظير إلى نظير؟
ما هي مزايا شبكة نظير إلى نظير؟
سهولة الإعداد، أقل تعقيدًا، منخفضة التكلفة، يمكن استخدامها في المهام البسيطة
هل يمكن استخدام شبكات نظير إلى نظير للأغراض الأمنية العالية؟
هل يمكن استخدام شبكات نظير إلى نظير للأغراض الأمنية العالية؟
False (B)
اختر من بين الخيارات التالية أمثلة للأجهزة الطرفية:
اختر من بين الخيارات التالية أمثلة للأجهزة الطرفية:
- جدران الحماية
- طابعات الشبكة (correct)
- هواتف VoIP (correct)
- أجهزة الكمبيوتر (correct)
اختر من بين الخيارات التالية أمثلة للأجهزة الوسيطة:
اختر من بين الخيارات التالية أمثلة للأجهزة الوسيطة:
اختر من بين الخيارات التالية وسائط الشبكة :
اختر من بين الخيارات التالية وسائط الشبكة :
ما هما نوعان الشبكات الشائعة في البنية الأساسية للشبكة؟
ما هما نوعان الشبكات الشائعة في البنية الأساسية للشبكة؟
ما هي الخصائص الأساسية الأربعة التي يجب أن تعالجها البنى الكامنة لتلبية توقعات المستخدم؟
ما هي الخصائص الأساسية الأربعة التي يجب أن تعالجها البنى الكامنة لتلبية توقعات المستخدم؟
اختر من بين الخيارات التالية أمثلة على التهديدات الخارجية الشائعة للشبكات:
اختر من بين الخيارات التالية أمثلة على التهديدات الخارجية الشائعة للشبكات:
ما هو الغرض من نظام تشغيل شبكات Cisco البينية (IOS)؟
ما هو الغرض من نظام تشغيل شبكات Cisco البينية (IOS)؟
ما هي ذاكرة التخزين غير المتطايرة؟
ما هي ذاكرة التخزين غير المتطايرة؟
اختر من بين الخيارات التالية أمثلة على الوظائف الرئيسية التي يتم تنفيذها أو تمكينها بواسطة موجهات ومحولات Cisco?
اختر من بين الخيارات التالية أمثلة على الوظائف الرئيسية التي يتم تنفيذها أو تمكينها بواسطة موجهات ومحولات Cisco?
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (وحدة التحكم)؟
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (وحدة التحكم)؟
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (SSH أو Telnet)؟
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (SSH أو Telnet)؟
ما هو الغرض من مفتاح Tab في نظام تشغيل الشبكات؟
ما هو الغرض من مفتاح Tab في نظام تشغيل الشبكات؟
ما هي الخطوط الإرشادية لمصطلحات التسمية في نظام تشغيل الشبكات؟
ما هي الخطوط الإرشادية لمصطلحات التسمية في نظام تشغيل الشبكات؟
ما هي فائدة أسماء المضيفين في نظام تشغيل الشبكات؟
ما هي فائدة أسماء المضيفين في نظام تشغيل الشبكات؟
ما هو تعريف بروتوكولات الشبكة؟
ما هو تعريف بروتوكولات الشبكة؟
ما هي طبقات النموذج المرجعي OSI?
ما هي طبقات النموذج المرجعي OSI?
ما هي طبقات النموذج البروتوكول TCP/IP?
ما هي طبقات النموذج البروتوكول TCP/IP?
ما هي فائدة تجزئة الرسائل المرسلة عبر الشبكة؟
ما هي فائدة تجزئة الرسائل المرسلة عبر الشبكة؟
ما هي عيوب تجزئه الرسائل المرسلة عبر الشبكة؟
ما هي عيوب تجزئه الرسائل المرسلة عبر الشبكة؟
ما هو تعريف النطاق الترددي؟
ما هو تعريف النطاق الترددي؟
ما هي أحد معوقات معدل النقل؟
ما هي أحد معوقات معدل النقل؟
ما هي الطريقتان المستخدمتان للتحكم في الوصولالى الوسائط بشكل شائع؟
ما هي الطريقتان المستخدمتان للتحكم في الوصولالى الوسائط بشكل شائع؟
ما هو عنوان MAC ؟
ما هو عنوان MAC ؟
ما هو عنوان IP address ?
ما هو عنوان IP address ?
يحتاج جهاز الكمبيوتر إلى وجود كل من عنوان MAC و عنوان IP فقط للاتصال؟
يحتاج جهاز الكمبيوتر إلى وجود كل من عنوان MAC و عنوان IP فقط للاتصال؟
Flashcards
شبكة
شبكة
مجموعة من الأجهزة المتصلة ببعضها البعض، وهدفها المشاركة في الموارد.
مزايا شبكة نظير إلى نظير
مزايا شبكة نظير إلى نظير
سهلة الإعداد، أقل تعقيدًا، منخفضة التكلفة، يمكن استخدامها في المهام البسيطة.
عيوب شبكة نظير إلى نظير
عيوب شبكة نظير إلى نظير
لا توجد بها إدارة مركزية، ليست آمنة بقدر كافٍ، غير قابلة للتوسعة، يمكن لكافة الأجهزة العمل كأجهزة عملية وخوادم مما قد يؤدي لبطء أدائها.
أجهزة الشبكة
أجهزة الشبكة
Signup and view all the flashcards
أجهزة الوصول إلى الشبكة
أجهزة الوصول إلى الشبكة
Signup and view all the flashcards
أجهزة الشبكات البينية
أجهزة الشبكات البينية
Signup and view all the flashcards
أجهزة الأمن
أجهزة الأمن
Signup and view all the flashcards
وسائط الشبكة
وسائط الشبكة
Signup and view all the flashcards
الشبكة المحلية (LAN)
الشبكة المحلية (LAN)
Signup and view all the flashcards
الشبكة الواسعة (WAN)
الشبكة الواسعة (WAN)
Signup and view all the flashcards
تحمل الخطأ
تحمل الخطأ
Signup and view all the flashcards
القابلية للتوسع (Scalability)
القابلية للتوسع (Scalability)
Signup and view all the flashcards
جودة الخدمة (QoS)
جودة الخدمة (QoS)
Signup and view all the flashcards
الأمن
الأمن
Signup and view all the flashcards
الفيروسات
الفيروسات
Signup and view all the flashcards
برامج التجسس
برامج التجسس
Signup and view all the flashcards
الهجمات بدون مدة يومية
الهجمات بدون مدة يومية
Signup and view all the flashcards
هجمات المتسللون
هجمات المتسللون
Signup and view all the flashcards
برنامج مكافحة الفيروسات
برنامج مكافحة الفيروسات
Signup and view all the flashcards
جدار الحماية
جدار الحماية
Signup and view all the flashcards
قوائم التحكم في الوصول (ACL)
قوائم التحكم في الوصول (ACL)
Signup and view all the flashcards
نظام تشغيل شبكات Cisco البينية (IOS)
نظام تشغيل شبكات Cisco البينية (IOS)
Signup and view all the flashcards
Shell
Shell
Signup and view all the flashcards
ذاكرة تخزين غير متطايرة
ذاكرة تخزين غير متطايرة
Signup and view all the flashcards
الغرض من نظام IOS
الغرض من نظام IOS
Signup and view all the flashcards
Console
Console
Signup and view all the flashcards
Telnet أو SSH
Telnet أو SSH
Signup and view all the flashcards
منفذ Aux
منفذ Aux
Signup and view all the flashcards
بروتوكوالت الشبكة
بروتوكوالت الشبكة
Signup and view all the flashcards
طبقات النموذج المرجعي OSI
طبقات النموذج المرجعي OSI
Signup and view all the flashcards
طبقات نموذج البروتوكول TCP/IP
طبقات نموذج البروتوكول TCP/IP
Signup and view all the flashcards
تجزئة الرسائل المرسلة عبر الشبكة
تجزئة الرسائل المرسلة عبر الشبكة
Signup and view all the flashcards
عيوب تجزئة الرسائل المرسلة عبر الشبكة
عيوب تجزئة الرسائل المرسلة عبر الشبكة
Signup and view all the flashcards
النطاق الترددي
النطاق الترددي
Signup and view all the flashcards
وسائط الطبقة المادية
وسائط الطبقة المادية
Signup and view all the flashcards
عنوان MAC
عنوان MAC
Signup and view all the flashcards
عنوان IP
عنوان IP
Signup and view all the flashcards
IPv4
IPv4
Signup and view all the flashcards
IPv6
IPv6
Signup and view all the flashcards
Study Notes
مقدمة عن الشبكات
- الشبكات عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، الهدف منها مشاركة الموارد.
- شبكات النظير إلى نظير (Peer-to-Peer):
- سهلة الإعداد، أقل تعقيداً، منخفضة التكلفة.
- تصلح للمهام البسيطة.
- عيوبها: لا توجد إدارة مركزية، ليست آمنة بدرجة كافية، غير قابلة للتوسع، وقد تبطئ الأداء.
- مكونات الشبكة:
- الأجهزة (أمثلة: أجهزة الكمبيوتر، الطابعات، هواتف VoIP).
- الوسائط (أمثلة: الموصلات النحاسية، الألياف البصرية، اللاسلكي).
- الخدمات (أمثلة: الربط بين الأجهزة، مشاركة الموارد).
- أجهزة الشبكة الوسيطة:
- أجهزة الوصول إلى الشبكة (المحولات، نقاط الوصول اللاسلكية).
- أجهزة الشبكات البينية (أجهزة التوجيه).
- أجهزة الأمان (جدران الحماية).
- وسائط الشبكة:
- موصلات نحاسية.
- ألياف بصرية.
- لاسلكي.
- أنواع الشبكات:
- الشبكة المحلية (LAN).
- الشبكة الواسعة (WAN).
- خصائص البنى الكامنة للشبكات:
- تحمل الأخطاء.
- القابلية للتوسع (Scalability).
- جودة الخدمة (QoS).
- الأمان.
تهديدات الشبكات الخارجية
- الفيروسات، الفيروسات المتحركة، أحصنة طروادة.
- برامج التجسس، برامج الإعلانات المتسلسلة.
- الهجمات بدون مدة يومية (الهجمات بدون ساعات محددة).
- هجمات المتسللون.
حلول الأمان
- برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس.
- ترشيح جدار الحماية.
- أنظمة جدار الحماية المخصصة.
- قوائم التحكم في الوصول (ACL).
نظام تشغيل شبكات Cisco البينية (IOS)
- قالب برمجيات مثبت على معظم موجه ومبدلات سيسكو.
- واجهة مستخدم (Shell): تسمح للمستخدمين بطلب مهام محددة من الكمبيوتر.
- وظائف نظام التشغيل: تكوين واجهات، تمكين وظائف التوجيه والتحويل.
- ذاكرة تخزين غير متطايرة: لا تُفقد البيانات عند انقطاع التيار الكهربائي.
- الوظائف الرئيسية: إدارة الموارد، تعيين العناوين، الأمان، التوجيه.
- طرق الوصول إلى واجهة سطر الأوامر:
- وحدة التحكم (Console).
- SSH أو Telnet.
- منفذ Aux (مساعد).
- مفاتيح التشغيل السريع والاختصارات:
- Tab: لإكمال الأمر أو الكلمة الأساسية.
- Ctrl-R: لإعادة عرض سطر ما.
- Ctrl-A: لتحريك المؤشر إلى بداية السطر.
- سياسات تسمية أسماء المضيفين:
- تبدأ بحرف.
- بدون مسافات.
- تنتهي بحرف أو رقم.
- استخدام الأحرف والأرقام والشرطات الأفقية فقط.
- لا يتعدى طول الاسم 64 حرفًا.
بروتوكولات الشبكة
- قواعد تحدد طريقة تبادل البيانات بين الأجهزة.
- طبقات نموذج OSI المرجعي:
- طبقة التطبيقات.
- طبقة التقديم.
- طبقة الجلسة.
- طبقة النقل.
- طبقة الشبكة.
- طبقة ارتباط البيانات.
- الطبقة المادية.
- طبقات نموذج TCP/IP:
- طبقة التطبيقات.
- طبقة النقل.
- طبقة الإنترنت.
- طبقة الوصول إلى الشبكة.
- فوائد تجزئة الرسائل المرسلة عبر الشبكة:
- دمج المحادثات المختلفة.
- زيادة موثوقية اتصالات الشبكة.
- عيوب تجزئة الرسائل المرسلة عبر الشبكة:
- زيادة التعقيد.
بروتوكولات طبقة الشبكة
- إصدار 4 من بروتوكول الإنترنت (IPv4).
- إصدار 6 من بروتوكول الإنترنت (IPv6).
- قيود IPv4: استنزاف عنوان IP، توسعة جدول توجيه الإنترنت، عدم وجود اتصال من طرف إلى طرف.
- تقديم IPv6: زيادة مساحة العنوان، معالجة الحزم بشكل أفضل، عدم الحاجة إلى NAT، أمان مدمج.
- وظائف طبقة الشبكة: عنونة IP للأجهزة، التضمين، التوجيه، إلغاء التضمين.
- العنوان الافتراضي هو عنوان IP لكل واجهة جهاز توجيه متصل بالشبكة المحلية.
نظام الترقيم
- النظام الثنائي: 0 و 1 (بت).
- النظام العشري: 0 - 9.
- تحويلات بين الأنظمة العددية.
تخصيص وتوثيق عناوين الشبكة
- منع تكرار العناوين.
- منح الوصول والتحكم فيه.
- مراقبة الأمان والأداء.
طبقة النقل
- إنشاء جلسة اتصال مؤقتة بين تطبيقين.
- نقل البيانات بينهما.
- بروتوكول التحكم في الإرسال (TCP)
- بروتوكول مخطط بيانات المستخدم (UDP)
طبقة العرض التقديمي
- ترميز وتحويل بيانات طبقة التطبيق.
- ضغط البيانات.
- تشفير البيانات.
طبقة الجلسة
- إنشاء وتنفيذ الحوارات بين تطبيقات المصدر والوجهة.
- تبادل المعلومات، الحفاظ على الحوارات، إعادة تشغيل الجلسات.
بروتوكولات طبقة التطبيقات
- بروتوكول خدمة اسم المجال (DNS).
- بروتوكول التحكم في المضيف الديناميكي (DHCP).
- بروتوكول نقل النص التشعبي (HTTP).
- بروتوكول نقل الملفات (FTP).
التطبيقات
خدمات طبقة التطبيقات
عوامل اختيار أجهزة وسيطة
- السرعة.
- المنافذ.
- التكلفة.
التكرار في الشبكة الصغيرة
- إزالة نقاط الفشل الفردية.
- تحسين موثوقية الشبكة.
التطبيقات التي تتعرف على الشبكة
- برامج تشغيل للاتصال عبر الشبكة.
خدمات طبقة التطبيق
- برامج تربط بينيًا مع الشبكة وتحضر البيانات لنقلها.
تهديدات مادية
- مخاطر الأجهزة.
- مخاطر بيئية.
- مخاطر كهربية.
- مخاطر الصيانة.
أنواع الثغرات الأمنية
- نقاط الضعف التكنولوجية.
- نقاط الضعف في التكوين.
- نقاط الضعف في سياسة الأمان.
ممارسات الأمان الأساسية
- تشفير كلمات المرور.
- الحد الأدنى لطول كلمات المرور.
- حظر الهجوم العنيف.
- استخدام رسالة الشعار.
مصادقة وترخيص ومحاسبة (AAA)
- المصادقة.
- الترخيص.
- المحاسبة.
جدار الحماية
- يقع بين شبكتين أو أكثر.
- يتحكم في حركة المرور.
- يمنع الوصول غير المرخص.
- طرق التحكم: تصفية الحزم، تصفية التطبيقات، تصفية URL.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
يناقش هذا الاختبار أساسيات الشبكات وأهم مكوناتها وأنواعها. يشمل موضوع الشبكات المحلية والواسعة، بالإضافة إلى التهديدات التي قد تواجهها. يتم تناول أيضا خصائص البنى الكامنة التي تضمن أداء الشبكة وسلامتها.