Podcast
Questions and Answers
ما هي ميزة شبكة النظير إلى نظير المتعلقة بالتكلفة؟
ما هي ميزة شبكة النظير إلى نظير المتعلقة بالتكلفة؟
ما هو أحد العيوب الرئيسية لشبكة النظير إلى نظير؟
ما هو أحد العيوب الرئيسية لشبكة النظير إلى نظير؟
ما هي الفئة التي لا تنتمي لمكونات الشبكة؟
ما هي الفئة التي لا تنتمي لمكونات الشبكة؟
أي من الخيارات التالية يمثل جهازًا طرفيًا في الشبكة؟
أي من الخيارات التالية يمثل جهازًا طرفيًا في الشبكة؟
Signup and view all the answers
ما هو النموذج الأساسي للشبكة المحلية؟
ما هو النموذج الأساسي للشبكة المحلية؟
Signup and view all the answers
أي من المكونات يعتبر وسيطًا في الشبكة؟
أي من المكونات يعتبر وسيطًا في الشبكة؟
Signup and view all the answers
ما هي إحدى الخدمات الأساسية في الشبكة؟
ما هي إحدى الخدمات الأساسية في الشبكة؟
Signup and view all the answers
ما هو أحد الأمثلة على أجهزة الشبكات الوسيطة؟
ما هو أحد الأمثلة على أجهزة الشبكات الوسيطة؟
Signup and view all the answers
ما هو أحد التهديدات الخارجية الشائعة التي تتعرض لها الشبكات؟
ما هو أحد التهديدات الخارجية الشائعة التي تتعرض لها الشبكات؟
Signup and view all the answers
ما هي أحد الحلول الأمنية التي تندرج تحت مكونات أمان الشبكة؟
ما هي أحد الحلول الأمنية التي تندرج تحت مكونات أمان الشبكة؟
Signup and view all the answers
ما هي وظيفة بروتوكول التحكم في الإرسال (TCP)؟
ما هي وظيفة بروتوكول التحكم في الإرسال (TCP)؟
Signup and view all the answers
أي من الخيارات التالية تشير إلى خاصية القابلية للتوسع في الشبكات؟
أي من الخيارات التالية تشير إلى خاصية القابلية للتوسع في الشبكات؟
Signup and view all the answers
ما هو الهدف من تجزئة الرسائل المرسلة عبر الشبكة؟
ما هو الهدف من تجزئة الرسائل المرسلة عبر الشبكة؟
Signup and view all the answers
ما هي الطريقة الأكثر شيوعًا للتحكم في الوصول إلى الوسائط؟
ما هي الطريقة الأكثر شيوعًا للتحكم في الوصول إلى الوسائط؟
Signup and view all the answers
ما هو البروتوكول الذي يُستخدم بشكل رئيسي لتحليل أسماء الإنترنت إلى عناوين IP؟
ما هو البروتوكول الذي يُستخدم بشكل رئيسي لتحليل أسماء الإنترنت إلى عناوين IP؟
Signup and view all the answers
ما هي طريقة الوصول التي تهدف إلى تجنب التصادم؟
ما هي طريقة الوصول التي تهدف إلى تجنب التصادم؟
Signup and view all the answers
ما هو العنوان الذي يُخصص بشكل منطقي لكل مضيف في الشبكة؟
ما هو العنوان الذي يُخصص بشكل منطقي لكل مضيف في الشبكة؟
Signup and view all the answers
ما هي أحد وظائف طبقة النقل؟
ما هي أحد وظائف طبقة النقل؟
Signup and view all the answers
ما هو الهدف من استخدام بروتوكول مخطط بيانات المستخدم (UDP)؟
ما هو الهدف من استخدام بروتوكول مخطط بيانات المستخدم (UDP)؟
Signup and view all the answers
ما هي إحدى الفئات المخاطر التي تؤثر على الأجهزة؟
ما هي إحدى الفئات المخاطر التي تؤثر على الأجهزة؟
Signup and view all the answers
أي من الممارسات التالية يعتبر ممارسة أمان أساسية؟
أي من الممارسات التالية يعتبر ممارسة أمان أساسية؟
Signup and view all the answers
Study Notes
مقدمة
- الشبكات عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، الغرض منها مشاركة الموارد.
مزايا شبكة نظير إلى نظير
- سهلة الإعداد.
- أقل تعقيداً.
- منخفضة التكلفة.
- يمكن استخدامها في المهام البسيطة.
عيوب شبكة نظير إلى نظير
- لا توجد إدارة مركزية.
- ليست آمنة بما فيه الكفاية.
- غير قابلة للتوسع.
- يمكن أن تؤدي إلى بطء الأداء إذا عملت كل الأجهزة كأجهزة عملية وخوادم.
مكونات الشبكة
- تنقسم إلى ثلاث فئات: الأجهزة، والوسائط، والخدمات.
أمثلة على الأجهزة الطرفية
- أجهزة الكمبيوتر.
- طابعات الشبكة.
- هواتف VoIP.
أمثلة على أجهزة الشبكة الوسيطة
- أجهزة الوصول إلى الشبكة (المحولات ونقاط الوصول اللاسلكية).
- أجهزة الشبكات البينية (أجهزة التوجيه).
- أجهزة الأمان (جدران الحماية).
وسائط الشبكة
- موصلات نحاسية.
- ألياف بصرية.
- لاسلكي.
خدمات الشبكة
- الربط بين الأجهزة.
- مشاركة الموارد.
أنواع الشبكات
- الشبكة المحلية (LAN).
- الشبكة الواسعة (WAN).
خصائص البنية الأساسية للشبكات
- تحمل الأخطاء.
- القابلية للتوسع.
- جودة الخدمة (QoS).
- الأمان.
التهديدات الخارجية للشبكات
- الفيروسات.
- الفيروسات المتحركة.
- أحصنة طروادة.
- برامج التجسس.
- برامج الإعلانات المتسلسلة.
- الهجمات بدون مدة يومية (الهجمات بدون ساعات محددة).
- هجمات المتسللين.
حلول الأمان
- برنامج مكافحة الفيروسات.
- برنامج مكافحة التجسس.
- ترشيح جدار الحماية.
- أنظمة جدار الحماية المخصصة.
- قوائم التحكم في الوصول (ACL).
نظام تشغيل شبكات Cisco البينية (IOS)
- قالب برمجيات مثبت على معظم موجهات ومبدلات Cisco.
- واجهة المستخدم (shell).
- الغرض من النظام هو توفير خيارات لتكوين واجهات، وتمكين وظائف التوجيه والتحويل.
ذاكرة التخزين غير المتطايرة
- لا يتم فقد البيانات منها عند انقطاع التيار الكهربائي.
الوظائف الرئيسية لـ Cisco
- إدارة الموارد.
- تعيين العناوين.
- الأمان.
- التوجيه.
طرق الوصول إلى واجهة سطر الأوامر
- وحدة التحكم (Console).
- SSH أو Telnet.
- منفذ Aux (مساعد).
مفاتيح التشغيل السريع والاختصارات
- Tab: لإكمال الجزء المتبقي من الأمر أو الكلمة الأساسية.
- Ctrl-R: لإعادة عرض سطر ما.
- Ctrl-A: لتحريك المؤشر إلى بداية السطر.
الخطوط الإرشادية لمصطلحات التسمية
- تبدأ بحرف.
- بدون مسافات.
- تنتهي بحرف أو رقم.
- تستخدم فقط الأحرف والأرقام والشرطات الأفقية.
- لا يتعدى طول الاسم 64 حرفًا.
أسماء المضيفين
- تُستخدم لتحديد الأجهزة عبر الشبكة أو عبر الإنترنت.
بروتوكولات الشبكة
- مجموعة قواعد تحدد طريقة تبادل البيانات بين الأجهزة.
طبقات نموذج OSI
- طبقة التطبيقات.
- طبقة التقديم.
- طبقة الجلسة.
- طبقة النقل.
- طبقة الشبكة.
- طبقة ارتباط البيانات.
- الطبقة المادية.
طبقات نموذج TCP/IP
- طبقة التطبيقات.
- طبقة النقل.
- طبقة الإنترنت.
- طبقة الوصول إلى الشبكة.
فوائد تجزئة الرسائل
- دمج المحادثات المختلفة.
- زيادة موثوقية اتصالات الشبكة.
عيوب تجزئة الرسائل
- زيادة مستوى التعقيد.
وسائط الطبقة المادية
- الإشارات الكهربائية.
- النبضات الضوئية.
- إشارات الموجات الدقيقة.
النطاق الترددي
- معدل نقل البيانات، يختلف باختلاف الوسط و نوع البيانات.
معوقات معدل النقل
- عمليات الازدحام.
التحكم في الوصول إلى الوسائط
- اكتشاف التصادم بوصول متعدد ذي حساسية للحامل.
- طريقة الوصول إلى الوسائط لتجنب التصادم بوصول متعدد.
عنوان MAC
- لا يتغير.
- يماثل اسم الشخص.
- العنوان المادي المخصص لـ NIC (واجهة الشبكة).
عنوان IP
- يماثل عنوان الشخص.
- يعتمد على المكان الفعلي للمضيف.
- العنوان المنطقي المخصص بواسطة مسؤول الشبكة.
بروتوكولات طبقة الشبكة العامة
- IPv4.
- IPv6.
قيود IPv4
- استنزاف عنوان IP.
- توسعة جدول توجيه الإنترنت.
- عدم وجود اتصال من طرف إلى طرف.
تقديم IPv6
- زيادة مساحة العنوان.
- معالجة الحزم بشكل أفضل.
- عدم الحاجة إلى NAT.
- الأمان المدمج.
عمليات طبقة الشبكة
- عنونة IP.
- التضمين.
- التوجيه.
- إلغاء التضمين.
العبارة الافتراضية
- عنوان IP لكل واجهة جهاز توجيه متصل بالشبكة المحلية.
النظام الثنائي
- نظام ترقيم يتكون من الرقمين 0 و 1 (وحدات البت).
النظام العشري
- نظام ترقيم يتكون من 10 أرقام (0-9).
تقسيم IP
- تحويل بين الأنظمة العددية.
تخصيص عناوين الشبكة
- منع تكرار العناوين.
- منح الوصول والتحكم فيه.
- مراقبة الأمان والأداء.
بروتوكولات طبقة النقل
- TCP.
- UDP.
مسؤوليات بروتوكولات طبقة النقل
- تتبع الاتصالات بين التطبيقات.
- تجزئة البيانات.
- إعادة تجميع البيانات.
بروتوكول التحكم في الإرسال (TCP)
- يوفر توصيلًا موثوقًا.
- يستخدم التسليم المقرر وعمليات أخرى.
- عبء أكبر على الشبكة.
بروتوكول مخطط بيانات المستخدم (UDP)
- يوفر تسليمًا فقط (بدون موثوقية).
- عبء أقل.
طبقة العرض التقديمي
- ترميز وتحويل بيانات طبقة التطبيق.
- ضغط البيانات.
- تشفير البيانات.
طبقة الجلسة
- إنشاء وحفظ الحوارات بين التطبيقات.
- تبادل المعلومات و إعادة تشغيل الجلسات.
بروتوكول خدمة اسم المجال (DNS)
- تحليل أسماء الإنترنت إلى عناوين IP.
بروتوكول التحكم في المضيف الديناميكي (DHCP)
- تخصيص عنوان IP وقناع الشبكة الفرعية والعبّارة الافتراضية وخادم DNS إلى المضيف.
بروتوكول نقل النص التشعبي (HTTP)
- نقل الملفات التي تتكون منها صفحات الويب على شبكة الويب.
بروتوكول نقل الملفات (FTP)
- نقل الملفات بصورة تفاعلية بين الأنظمة.
التطبيقات و خدمات طبقة التطبيق
- برامج يتفاعل معها المستخدم.
- برامج تعمل في الخلفية لربط طبقة التطبيق بالطبقات الدنيا.
العوامل عند اختيار أجهزة وسيطة
- السرعة.
- المنافذ.
- التكلفة.
التكرار في الشبكة الصغيرة
- التخلص من نقاط الفشل الفردية.
- تحسين موثوقية الشبكة.
التطبيقات التي تتعرف على الشبكة
- برامج تشغيل للاتصال عبر الشبكة.
خدمات طبقة التطبيق
- برامج ترتبط مع الشبكة.
- تحضر البيانات لنقلها.
تهديدات مادية
- مخاطر الأجهزة.
- مخاطر بيئية.
- مخاطر كهربية.
- مخاطر الصيانة.
أنواع الثغرات الأمنية
- نقاط الضعف التكنولوجية.
- نقاط الضعف في التكوين.
- نقاط الضعف في سياسة الأمان.
الفيروس
- برنامج ضار متصل ببرنامج آخر.
- ينفذ وظيفة غير مرغوب فيها.
حصان طروادة
- يبدو كشيء آخر، في الحقيقة أداة للهجوم.
الفيروسات المتنقلة
- برامج متضمنة تهاجم النظام.
- تحاول استغلال ثغرات أمنية معينة.
مصادقة وترخيص ومحاسبة (AAA)
- المصادقة: إثبات هوية المستخدمين والمسؤولين.
- الترخيص: الوصول إلى الموارد والعمليات المسموح بها.
- المحاسبة: تسجيل الوصول إلى الموارد والوقت والتغييرات.
جدار الحماية
- يقع بين شبكتين أو أكثر.
- يتحكم بحركة المرور.
- يمنع الوصول غير المرخص.
- أنواع جدران الحماية: تصفية الحزم، تصفية التطبيقات، تصفية URL.
ممارسات الأمان الأساسية
- تشفير كلمات المرور.
- كلمات مرور ذات أدنى طول.
- حظر الهجوم العنيف.
- استخدام رسالة الشعار.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
استكشف عالم الشبكات من خلال هذا الاختبار الذي يغطي مكونات الشبكة، مزايا وعيوب الشبكات من نوع نظير إلى نظير، وأنواع الشبكات المختلفة. تعرف على كيفية عمل الأجهزة والوسائط والخدمات لتحقيق الاتصال الفعال.