Podcast
Questions and Answers
ما هي مزايا شبكة نظير إلى نظير؟
ما هي مزايا شبكة نظير إلى نظير؟
سهولة الإعداد، أقل تعقيدًا، منخفضة التكلفة، يمكن استخدامها في المهام البسيطة
هل يمكن استخدام شبكات نظير إلى نظير للأغراض الأمنية العالية؟
هل يمكن استخدام شبكات نظير إلى نظير للأغراض الأمنية العالية؟
False
اختر من بين الخيارات التالية أمثلة للأجهزة الطرفية:
اختر من بين الخيارات التالية أمثلة للأجهزة الطرفية:
اختر من بين الخيارات التالية أمثلة للأجهزة الوسيطة:
اختر من بين الخيارات التالية أمثلة للأجهزة الوسيطة:
Signup and view all the answers
اختر من بين الخيارات التالية وسائط الشبكة :
اختر من بين الخيارات التالية وسائط الشبكة :
Signup and view all the answers
ما هما نوعان الشبكات الشائعة في البنية الأساسية للشبكة؟
ما هما نوعان الشبكات الشائعة في البنية الأساسية للشبكة؟
Signup and view all the answers
ما هي الخصائص الأساسية الأربعة التي يجب أن تعالجها البنى الكامنة لتلبية توقعات المستخدم؟
ما هي الخصائص الأساسية الأربعة التي يجب أن تعالجها البنى الكامنة لتلبية توقعات المستخدم؟
Signup and view all the answers
اختر من بين الخيارات التالية أمثلة على التهديدات الخارجية الشائعة للشبكات:
اختر من بين الخيارات التالية أمثلة على التهديدات الخارجية الشائعة للشبكات:
Signup and view all the answers
ما هو الغرض من نظام تشغيل شبكات Cisco البينية (IOS)؟
ما هو الغرض من نظام تشغيل شبكات Cisco البينية (IOS)؟
Signup and view all the answers
ما هي ذاكرة التخزين غير المتطايرة؟
ما هي ذاكرة التخزين غير المتطايرة؟
Signup and view all the answers
اختر من بين الخيارات التالية أمثلة على الوظائف الرئيسية التي يتم تنفيذها أو تمكينها بواسطة موجهات ومحولات Cisco?
اختر من بين الخيارات التالية أمثلة على الوظائف الرئيسية التي يتم تنفيذها أو تمكينها بواسطة موجهات ومحولات Cisco?
Signup and view all the answers
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (وحدة التحكم)؟
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (وحدة التحكم)؟
Signup and view all the answers
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (SSH أو Telnet)؟
ما هي الطريقة الشائعة للصول إلى واجهة سطر الأوامر (SSH أو Telnet)؟
Signup and view all the answers
ما هو الغرض من مفتاح Tab في نظام تشغيل الشبكات؟
ما هو الغرض من مفتاح Tab في نظام تشغيل الشبكات؟
Signup and view all the answers
ما هي الخطوط الإرشادية لمصطلحات التسمية في نظام تشغيل الشبكات؟
ما هي الخطوط الإرشادية لمصطلحات التسمية في نظام تشغيل الشبكات؟
Signup and view all the answers
ما هي فائدة أسماء المضيفين في نظام تشغيل الشبكات؟
ما هي فائدة أسماء المضيفين في نظام تشغيل الشبكات؟
Signup and view all the answers
ما هو تعريف بروتوكولات الشبكة؟
ما هو تعريف بروتوكولات الشبكة؟
Signup and view all the answers
ما هي طبقات النموذج المرجعي OSI?
ما هي طبقات النموذج المرجعي OSI?
Signup and view all the answers
ما هي طبقات النموذج البروتوكول TCP/IP?
ما هي طبقات النموذج البروتوكول TCP/IP?
Signup and view all the answers
ما هي فائدة تجزئة الرسائل المرسلة عبر الشبكة؟
ما هي فائدة تجزئة الرسائل المرسلة عبر الشبكة؟
Signup and view all the answers
ما هي عيوب تجزئه الرسائل المرسلة عبر الشبكة؟
ما هي عيوب تجزئه الرسائل المرسلة عبر الشبكة؟
Signup and view all the answers
ما هو تعريف النطاق الترددي؟
ما هو تعريف النطاق الترددي؟
Signup and view all the answers
ما هي أحد معوقات معدل النقل؟
ما هي أحد معوقات معدل النقل؟
Signup and view all the answers
ما هي الطريقتان المستخدمتان للتحكم في الوصولالى الوسائط بشكل شائع؟
ما هي الطريقتان المستخدمتان للتحكم في الوصولالى الوسائط بشكل شائع؟
Signup and view all the answers
ما هو عنوان MAC ؟
ما هو عنوان MAC ؟
Signup and view all the answers
ما هو عنوان IP address ?
ما هو عنوان IP address ?
Signup and view all the answers
يحتاج جهاز الكمبيوتر إلى وجود كل من عنوان MAC و عنوان IP فقط للاتصال؟
يحتاج جهاز الكمبيوتر إلى وجود كل من عنوان MAC و عنوان IP فقط للاتصال؟
Signup and view all the answers
Study Notes
مقدمة عن الشبكات
- الشبكات عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، الهدف منها مشاركة الموارد.
- شبكات النظير إلى نظير (Peer-to-Peer):
- سهلة الإعداد، أقل تعقيداً، منخفضة التكلفة.
- تصلح للمهام البسيطة.
- عيوبها: لا توجد إدارة مركزية، ليست آمنة بدرجة كافية، غير قابلة للتوسع، وقد تبطئ الأداء.
- مكونات الشبكة:
- الأجهزة (أمثلة: أجهزة الكمبيوتر، الطابعات، هواتف VoIP).
- الوسائط (أمثلة: الموصلات النحاسية، الألياف البصرية، اللاسلكي).
- الخدمات (أمثلة: الربط بين الأجهزة، مشاركة الموارد).
- أجهزة الشبكة الوسيطة:
- أجهزة الوصول إلى الشبكة (المحولات، نقاط الوصول اللاسلكية).
- أجهزة الشبكات البينية (أجهزة التوجيه).
- أجهزة الأمان (جدران الحماية).
- وسائط الشبكة:
- موصلات نحاسية.
- ألياف بصرية.
- لاسلكي.
- أنواع الشبكات:
- الشبكة المحلية (LAN).
- الشبكة الواسعة (WAN).
- خصائص البنى الكامنة للشبكات:
- تحمل الأخطاء.
- القابلية للتوسع (Scalability).
- جودة الخدمة (QoS).
- الأمان.
تهديدات الشبكات الخارجية
- الفيروسات، الفيروسات المتحركة، أحصنة طروادة.
- برامج التجسس، برامج الإعلانات المتسلسلة.
- الهجمات بدون مدة يومية (الهجمات بدون ساعات محددة).
- هجمات المتسللون.
حلول الأمان
- برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس.
- ترشيح جدار الحماية.
- أنظمة جدار الحماية المخصصة.
- قوائم التحكم في الوصول (ACL).
نظام تشغيل شبكات Cisco البينية (IOS)
- قالب برمجيات مثبت على معظم موجه ومبدلات سيسكو.
- واجهة مستخدم (Shell): تسمح للمستخدمين بطلب مهام محددة من الكمبيوتر.
- وظائف نظام التشغيل: تكوين واجهات، تمكين وظائف التوجيه والتحويل.
- ذاكرة تخزين غير متطايرة: لا تُفقد البيانات عند انقطاع التيار الكهربائي.
- الوظائف الرئيسية: إدارة الموارد، تعيين العناوين، الأمان، التوجيه.
- طرق الوصول إلى واجهة سطر الأوامر:
- وحدة التحكم (Console).
- SSH أو Telnet.
- منفذ Aux (مساعد).
- مفاتيح التشغيل السريع والاختصارات:
- Tab: لإكمال الأمر أو الكلمة الأساسية.
- Ctrl-R: لإعادة عرض سطر ما.
- Ctrl-A: لتحريك المؤشر إلى بداية السطر.
- سياسات تسمية أسماء المضيفين:
- تبدأ بحرف.
- بدون مسافات.
- تنتهي بحرف أو رقم.
- استخدام الأحرف والأرقام والشرطات الأفقية فقط.
- لا يتعدى طول الاسم 64 حرفًا.
بروتوكولات الشبكة
- قواعد تحدد طريقة تبادل البيانات بين الأجهزة.
- طبقات نموذج OSI المرجعي:
- طبقة التطبيقات.
- طبقة التقديم.
- طبقة الجلسة.
- طبقة النقل.
- طبقة الشبكة.
- طبقة ارتباط البيانات.
- الطبقة المادية.
- طبقات نموذج TCP/IP:
- طبقة التطبيقات.
- طبقة النقل.
- طبقة الإنترنت.
- طبقة الوصول إلى الشبكة.
- فوائد تجزئة الرسائل المرسلة عبر الشبكة:
- دمج المحادثات المختلفة.
- زيادة موثوقية اتصالات الشبكة.
- عيوب تجزئة الرسائل المرسلة عبر الشبكة:
- زيادة التعقيد.
بروتوكولات طبقة الشبكة
- إصدار 4 من بروتوكول الإنترنت (IPv4).
- إصدار 6 من بروتوكول الإنترنت (IPv6).
- قيود IPv4: استنزاف عنوان IP، توسعة جدول توجيه الإنترنت، عدم وجود اتصال من طرف إلى طرف.
- تقديم IPv6: زيادة مساحة العنوان، معالجة الحزم بشكل أفضل، عدم الحاجة إلى NAT، أمان مدمج.
- وظائف طبقة الشبكة: عنونة IP للأجهزة، التضمين، التوجيه، إلغاء التضمين.
- العنوان الافتراضي هو عنوان IP لكل واجهة جهاز توجيه متصل بالشبكة المحلية.
نظام الترقيم
- النظام الثنائي: 0 و 1 (بت).
- النظام العشري: 0 - 9.
- تحويلات بين الأنظمة العددية.
تخصيص وتوثيق عناوين الشبكة
- منع تكرار العناوين.
- منح الوصول والتحكم فيه.
- مراقبة الأمان والأداء.
طبقة النقل
- إنشاء جلسة اتصال مؤقتة بين تطبيقين.
- نقل البيانات بينهما.
- بروتوكول التحكم في الإرسال (TCP)
- بروتوكول مخطط بيانات المستخدم (UDP)
طبقة العرض التقديمي
- ترميز وتحويل بيانات طبقة التطبيق.
- ضغط البيانات.
- تشفير البيانات.
طبقة الجلسة
- إنشاء وتنفيذ الحوارات بين تطبيقات المصدر والوجهة.
- تبادل المعلومات، الحفاظ على الحوارات، إعادة تشغيل الجلسات.
بروتوكولات طبقة التطبيقات
- بروتوكول خدمة اسم المجال (DNS).
- بروتوكول التحكم في المضيف الديناميكي (DHCP).
- بروتوكول نقل النص التشعبي (HTTP).
- بروتوكول نقل الملفات (FTP).
التطبيقات
خدمات طبقة التطبيقات
عوامل اختيار أجهزة وسيطة
- السرعة.
- المنافذ.
- التكلفة.
التكرار في الشبكة الصغيرة
- إزالة نقاط الفشل الفردية.
- تحسين موثوقية الشبكة.
التطبيقات التي تتعرف على الشبكة
- برامج تشغيل للاتصال عبر الشبكة.
خدمات طبقة التطبيق
- برامج تربط بينيًا مع الشبكة وتحضر البيانات لنقلها.
تهديدات مادية
- مخاطر الأجهزة.
- مخاطر بيئية.
- مخاطر كهربية.
- مخاطر الصيانة.
أنواع الثغرات الأمنية
- نقاط الضعف التكنولوجية.
- نقاط الضعف في التكوين.
- نقاط الضعف في سياسة الأمان.
ممارسات الأمان الأساسية
- تشفير كلمات المرور.
- الحد الأدنى لطول كلمات المرور.
- حظر الهجوم العنيف.
- استخدام رسالة الشعار.
مصادقة وترخيص ومحاسبة (AAA)
- المصادقة.
- الترخيص.
- المحاسبة.
جدار الحماية
- يقع بين شبكتين أو أكثر.
- يتحكم في حركة المرور.
- يمنع الوصول غير المرخص.
- طرق التحكم: تصفية الحزم، تصفية التطبيقات، تصفية URL.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
يناقش هذا الاختبار أساسيات الشبكات وأهم مكوناتها وأنواعها. يشمل موضوع الشبكات المحلية والواسعة، بالإضافة إلى التهديدات التي قد تواجهها. يتم تناول أيضا خصائص البنى الكامنة التي تضمن أداء الشبكة وسلامتها.