شبكات الحاسوب
21 Questions
7 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي ميزة شبكة النظير إلى نظير المتعلقة بالتكلفة؟

  • لا تكاليف لها
  • متوسطة التكلفة
  • مرتفعة التكلفة
  • منخفضة التكلفة (correct)
  • ما هو أحد العيوب الرئيسية لشبكة النظير إلى نظير؟

  • تتطلب موارد كبيرة
  • توجد بها إدارة مركزية
  • ليست آمنة بشكل كاف (correct)
  • يمكن توسيعها بسهولة
  • ما هي الفئة التي لا تنتمي لمكونات الشبكة؟

  • الوسائط
  • الخدمات
  • البرمجيات (correct)
  • الأجهزة
  • أي من الخيارات التالية يمثل جهازًا طرفيًا في الشبكة؟

    <p>طابعة الشبكة</p> Signup and view all the answers

    ما هو النموذج الأساسي للشبكة المحلية؟

    <p>الشبكة المحلية (LAN)</p> Signup and view all the answers

    أي من المكونات يعتبر وسيطًا في الشبكة؟

    <p>الألياف البصرية</p> Signup and view all the answers

    ما هي إحدى الخدمات الأساسية في الشبكة؟

    <p>مشاركة الموارد</p> Signup and view all the answers

    ما هو أحد الأمثلة على أجهزة الشبكات الوسيطة؟

    <p>أجهزة التوجيه (Router)</p> Signup and view all the answers

    ما هو أحد التهديدات الخارجية الشائعة التي تتعرض لها الشبكات؟

    <p>التجسس الإلكتروني</p> Signup and view all the answers

    ما هي أحد الحلول الأمنية التي تندرج تحت مكونات أمان الشبكة؟

    <p>برنامج مكافحة الفيروسات</p> Signup and view all the answers

    ما هي وظيفة بروتوكول التحكم في الإرسال (TCP)؟

    <p>توفير موثوقية التسليم</p> Signup and view all the answers

    أي من الخيارات التالية تشير إلى خاصية القابلية للتوسع في الشبكات؟

    <p>القدرة على إضافة المزيد من الأجهزة بسهولة</p> Signup and view all the answers

    ما هو الهدف من تجزئة الرسائل المرسلة عبر الشبكة؟

    <p>زيادة موثوقية الاتصالات</p> Signup and view all the answers

    ما هي الطريقة الأكثر شيوعًا للتحكم في الوصول إلى الوسائط؟

    <p>اكتشاف التصادم</p> Signup and view all the answers

    ما هو البروتوكول الذي يُستخدم بشكل رئيسي لتحليل أسماء الإنترنت إلى عناوين IP؟

    <p>DNS</p> Signup and view all the answers

    ما هي طريقة الوصول التي تهدف إلى تجنب التصادم؟

    <p>وصول متعدد ذي حساسية للحامل</p> Signup and view all the answers

    ما هو العنوان الذي يُخصص بشكل منطقي لكل مضيف في الشبكة؟

    <p>عنوان IP</p> Signup and view all the answers

    ما هي أحد وظائف طبقة النقل؟

    <p>إنشاء جلسة اتصال مؤقتة</p> Signup and view all the answers

    ما هو الهدف من استخدام بروتوكول مخطط بيانات المستخدم (UDP)؟

    <p>توفير التوصيل غير الموثوق</p> Signup and view all the answers

    ما هي إحدى الفئات المخاطر التي تؤثر على الأجهزة؟

    <p>مخاطر الطاقة</p> Signup and view all the answers

    أي من الممارسات التالية يعتبر ممارسة أمان أساسية؟

    <p>تشفير كلمات المرور</p> Signup and view all the answers

    Study Notes

    مقدمة

    • الشبكات عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، الغرض منها مشاركة الموارد.

    مزايا شبكة نظير إلى نظير

    • سهلة الإعداد.
    • أقل تعقيداً.
    • منخفضة التكلفة.
    • يمكن استخدامها في المهام البسيطة.

    عيوب شبكة نظير إلى نظير

    • لا توجد إدارة مركزية.
    • ليست آمنة بما فيه الكفاية.
    • غير قابلة للتوسع.
    • يمكن أن تؤدي إلى بطء الأداء إذا عملت كل الأجهزة كأجهزة عملية وخوادم.

    مكونات الشبكة

    • تنقسم إلى ثلاث فئات: الأجهزة، والوسائط، والخدمات.

    أمثلة على الأجهزة الطرفية

    • أجهزة الكمبيوتر.
    • طابعات الشبكة.
    • هواتف VoIP.

    أمثلة على أجهزة الشبكة الوسيطة

    • أجهزة الوصول إلى الشبكة (المحولات ونقاط الوصول اللاسلكية).
    • أجهزة الشبكات البينية (أجهزة التوجيه).
    • أجهزة الأمان (جدران الحماية).

    وسائط الشبكة

    • موصلات نحاسية.
    • ألياف بصرية.
    • لاسلكي.

    خدمات الشبكة

    • الربط بين الأجهزة.
    • مشاركة الموارد.

    أنواع الشبكات

    • الشبكة المحلية (LAN).
    • الشبكة الواسعة (WAN).

    خصائص البنية الأساسية للشبكات

    • تحمل الأخطاء.
    • القابلية للتوسع.
    • جودة الخدمة (QoS).
    • الأمان.

    التهديدات الخارجية للشبكات

    • الفيروسات.
    • الفيروسات المتحركة.
    • أحصنة طروادة.
    • برامج التجسس.
    • برامج الإعلانات المتسلسلة.
    • الهجمات بدون مدة يومية (الهجمات بدون ساعات محددة).
    • هجمات المتسللين.

    حلول الأمان

    • برنامج مكافحة الفيروسات.
    • برنامج مكافحة التجسس.
    • ترشيح جدار الحماية.
    • أنظمة جدار الحماية المخصصة.
    • قوائم التحكم في الوصول (ACL).

    نظام تشغيل شبكات Cisco البينية (IOS)

    • قالب برمجيات مثبت على معظم موجهات ومبدلات Cisco.
    • واجهة المستخدم (shell).
    • الغرض من النظام هو توفير خيارات لتكوين واجهات، وتمكين وظائف التوجيه والتحويل.

    ذاكرة التخزين غير المتطايرة

    • لا يتم فقد البيانات منها عند انقطاع التيار الكهربائي.

    الوظائف الرئيسية لـ Cisco

    • إدارة الموارد.
    • تعيين العناوين.
    • الأمان.
    • التوجيه.

    طرق الوصول إلى واجهة سطر الأوامر

    • وحدة التحكم (Console).
    • SSH أو Telnet.
    • منفذ Aux (مساعد).

    مفاتيح التشغيل السريع والاختصارات

    • Tab: لإكمال الجزء المتبقي من الأمر أو الكلمة الأساسية.
    • Ctrl-R: لإعادة عرض سطر ما.
    • Ctrl-A: لتحريك المؤشر إلى بداية السطر.

    الخطوط الإرشادية لمصطلحات التسمية

    • تبدأ بحرف.
    • بدون مسافات.
    • تنتهي بحرف أو رقم.
    • تستخدم فقط الأحرف والأرقام والشرطات الأفقية.
    • لا يتعدى طول الاسم 64 حرفًا.

    أسماء المضيفين

    • تُستخدم لتحديد الأجهزة عبر الشبكة أو عبر الإنترنت.

    بروتوكولات الشبكة

    • مجموعة قواعد تحدد طريقة تبادل البيانات بين الأجهزة.

    طبقات نموذج OSI

    • طبقة التطبيقات.
    • طبقة التقديم.
    • طبقة الجلسة.
    • طبقة النقل.
    • طبقة الشبكة.
    • طبقة ارتباط البيانات.
    • الطبقة المادية.

    طبقات نموذج TCP/IP

    • طبقة التطبيقات.
    • طبقة النقل.
    • طبقة الإنترنت.
    • طبقة الوصول إلى الشبكة.

    فوائد تجزئة الرسائل

    • دمج المحادثات المختلفة.
    • زيادة موثوقية اتصالات الشبكة.

    عيوب تجزئة الرسائل

    • زيادة مستوى التعقيد.

    وسائط الطبقة المادية

    • الإشارات الكهربائية.
    • النبضات الضوئية.
    • إشارات الموجات الدقيقة.

    النطاق الترددي

    • معدل نقل البيانات، يختلف باختلاف الوسط و نوع البيانات.

    معوقات معدل النقل

    • عمليات الازدحام.

    التحكم في الوصول إلى الوسائط

    • اكتشاف التصادم بوصول متعدد ذي حساسية للحامل.
    • طريقة الوصول إلى الوسائط لتجنب التصادم بوصول متعدد.

    عنوان MAC

    • لا يتغير.
    • يماثل اسم الشخص.
    • العنوان المادي المخصص لـ NIC (واجهة الشبكة).

    عنوان IP

    • يماثل عنوان الشخص.
    • يعتمد على المكان الفعلي للمضيف.
    • العنوان المنطقي المخصص بواسطة مسؤول الشبكة.

    بروتوكولات طبقة الشبكة العامة

    • IPv4.
    • IPv6.

    قيود IPv4

    • استنزاف عنوان IP.
    • توسعة جدول توجيه الإنترنت.
    • عدم وجود اتصال من طرف إلى طرف.

    تقديم IPv6

    • زيادة مساحة العنوان.
    • معالجة الحزم بشكل أفضل.
    • عدم الحاجة إلى NAT.
    • الأمان المدمج.

    عمليات طبقة الشبكة

    • عنونة IP.
    • التضمين.
    • التوجيه.
    • إلغاء التضمين.

    العبارة الافتراضية

    • عنوان IP لكل واجهة جهاز توجيه متصل بالشبكة المحلية.

    النظام الثنائي

    • نظام ترقيم يتكون من الرقمين 0 و 1 (وحدات البت).

    النظام العشري

    • نظام ترقيم يتكون من 10 أرقام (0-9).

    تقسيم IP

    • تحويل بين الأنظمة العددية.

    تخصيص عناوين الشبكة

    • منع تكرار العناوين.
    • منح الوصول والتحكم فيه.
    • مراقبة الأمان والأداء.

    بروتوكولات طبقة النقل

    • TCP.
    • UDP.

    مسؤوليات بروتوكولات طبقة النقل

    • تتبع الاتصالات بين التطبيقات.
    • تجزئة البيانات.
    • إعادة تجميع البيانات.

    بروتوكول التحكم في الإرسال (TCP)

    • يوفر توصيلًا موثوقًا.
    • يستخدم التسليم المقرر وعمليات أخرى.
    • عبء أكبر على الشبكة.

    بروتوكول مخطط بيانات المستخدم (UDP)

    • يوفر تسليمًا فقط (بدون موثوقية).
    • عبء أقل.

    طبقة العرض التقديمي

    • ترميز وتحويل بيانات طبقة التطبيق.
    • ضغط البيانات.
    • تشفير البيانات.

    طبقة الجلسة

    • إنشاء وحفظ الحوارات بين التطبيقات.
    • تبادل المعلومات و إعادة تشغيل الجلسات.

    بروتوكول خدمة اسم المجال (DNS)

    • تحليل أسماء الإنترنت إلى عناوين IP.

    بروتوكول التحكم في المضيف الديناميكي (DHCP)

    • تخصيص عنوان IP وقناع الشبكة الفرعية والعبّارة الافتراضية وخادم DNS إلى المضيف.

    بروتوكول نقل النص التشعبي (HTTP)

    • نقل الملفات التي تتكون منها صفحات الويب على شبكة الويب.

    بروتوكول نقل الملفات (FTP)

    • نقل الملفات بصورة تفاعلية بين الأنظمة.

    التطبيقات و خدمات طبقة التطبيق

    • برامج يتفاعل معها المستخدم.
    • برامج تعمل في الخلفية لربط طبقة التطبيق بالطبقات الدنيا.

    العوامل عند اختيار أجهزة وسيطة

    • السرعة.
    • المنافذ.
    • التكلفة.

    التكرار في الشبكة الصغيرة

    • التخلص من نقاط الفشل الفردية.
    • تحسين موثوقية الشبكة.

    التطبيقات التي تتعرف على الشبكة

    • برامج تشغيل للاتصال عبر الشبكة.

    خدمات طبقة التطبيق

    • برامج ترتبط مع الشبكة.
    • تحضر البيانات لنقلها.

    تهديدات مادية

    • مخاطر الأجهزة.
    • مخاطر بيئية.
    • مخاطر كهربية.
    • مخاطر الصيانة.

    أنواع الثغرات الأمنية

    • نقاط الضعف التكنولوجية.
    • نقاط الضعف في التكوين.
    • نقاط الضعف في سياسة الأمان.

    الفيروس

    • برنامج ضار متصل ببرنامج آخر.
    • ينفذ وظيفة غير مرغوب فيها.

    حصان طروادة

    • يبدو كشيء آخر، في الحقيقة أداة للهجوم.

    الفيروسات المتنقلة

    • برامج متضمنة تهاجم النظام.
    • تحاول استغلال ثغرات أمنية معينة.

    مصادقة وترخيص ومحاسبة (AAA)

    • المصادقة: إثبات هوية المستخدمين والمسؤولين.
    • الترخيص: الوصول إلى الموارد والعمليات المسموح بها.
    • المحاسبة: تسجيل الوصول إلى الموارد والوقت والتغييرات.

    جدار الحماية

    • يقع بين شبكتين أو أكثر.
    • يتحكم بحركة المرور.
    • يمنع الوصول غير المرخص.
    • أنواع جدران الحماية: تصفية الحزم، تصفية التطبيقات، تصفية URL.

    ممارسات الأمان الأساسية

    • تشفير كلمات المرور.
    • كلمات مرور ذات أدنى طول.
    • حظر الهجوم العنيف.
    • استخدام رسالة الشعار.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    ملخص شبكات PDF

    Description

    استكشف عالم الشبكات من خلال هذا الاختبار الذي يغطي مكونات الشبكة، مزايا وعيوب الشبكات من نوع نظير إلى نظير، وأنواع الشبكات المختلفة. تعرف على كيفية عمل الأجهزة والوسائط والخدمات لتحقيق الاتصال الفعال.

    More Like This

    Building a Peer-to-Peer Network Lab
    6 questions
    TLE 10 Computer Systems Servicing - Week 4
    37 questions
    Introduction to Networks Module 1
    21 questions

    Introduction to Networks Module 1

    CompliantOklahomaCity7898 avatar
    CompliantOklahomaCity7898
    Use Quizgecko on...
    Browser
    Browser