شبكات الحاسوب
21 Questions
7 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هي ميزة شبكة النظير إلى نظير المتعلقة بالتكلفة؟

  • لا تكاليف لها
  • متوسطة التكلفة
  • مرتفعة التكلفة
  • منخفضة التكلفة (correct)

ما هو أحد العيوب الرئيسية لشبكة النظير إلى نظير؟

  • تتطلب موارد كبيرة
  • توجد بها إدارة مركزية
  • ليست آمنة بشكل كاف (correct)
  • يمكن توسيعها بسهولة

ما هي الفئة التي لا تنتمي لمكونات الشبكة؟

  • الوسائط
  • الخدمات
  • البرمجيات (correct)
  • الأجهزة

أي من الخيارات التالية يمثل جهازًا طرفيًا في الشبكة؟

<p>طابعة الشبكة (B)</p> Signup and view all the answers

ما هو النموذج الأساسي للشبكة المحلية؟

<p>الشبكة المحلية (LAN) (D)</p> Signup and view all the answers

أي من المكونات يعتبر وسيطًا في الشبكة؟

<p>الألياف البصرية (D)</p> Signup and view all the answers

ما هي إحدى الخدمات الأساسية في الشبكة؟

<p>مشاركة الموارد (C)</p> Signup and view all the answers

ما هو أحد الأمثلة على أجهزة الشبكات الوسيطة؟

<p>أجهزة التوجيه (Router) (A)</p> Signup and view all the answers

ما هو أحد التهديدات الخارجية الشائعة التي تتعرض لها الشبكات؟

<p>التجسس الإلكتروني (C)</p> Signup and view all the answers

ما هي أحد الحلول الأمنية التي تندرج تحت مكونات أمان الشبكة؟

<p>برنامج مكافحة الفيروسات (A)</p> Signup and view all the answers

ما هي وظيفة بروتوكول التحكم في الإرسال (TCP)؟

<p>توفير موثوقية التسليم (C)</p> Signup and view all the answers

أي من الخيارات التالية تشير إلى خاصية القابلية للتوسع في الشبكات؟

<p>القدرة على إضافة المزيد من الأجهزة بسهولة (D)</p> Signup and view all the answers

ما هو الهدف من تجزئة الرسائل المرسلة عبر الشبكة؟

<p>زيادة موثوقية الاتصالات (A)</p> Signup and view all the answers

ما هي الطريقة الأكثر شيوعًا للتحكم في الوصول إلى الوسائط؟

<p>اكتشاف التصادم (D)</p> Signup and view all the answers

ما هو البروتوكول الذي يُستخدم بشكل رئيسي لتحليل أسماء الإنترنت إلى عناوين IP؟

<p>DNS (D)</p> Signup and view all the answers

ما هي طريقة الوصول التي تهدف إلى تجنب التصادم؟

<p>وصول متعدد ذي حساسية للحامل (D)</p> Signup and view all the answers

ما هو العنوان الذي يُخصص بشكل منطقي لكل مضيف في الشبكة؟

<p>عنوان IP (B)</p> Signup and view all the answers

ما هي أحد وظائف طبقة النقل؟

<p>إنشاء جلسة اتصال مؤقتة (D)</p> Signup and view all the answers

ما هو الهدف من استخدام بروتوكول مخطط بيانات المستخدم (UDP)؟

<p>توفير التوصيل غير الموثوق (B)</p> Signup and view all the answers

ما هي إحدى الفئات المخاطر التي تؤثر على الأجهزة؟

<p>مخاطر الطاقة (D)</p> Signup and view all the answers

أي من الممارسات التالية يعتبر ممارسة أمان أساسية؟

<p>تشفير كلمات المرور (B)</p> Signup and view all the answers

Flashcards

الشبكة

مجموعة من األجهزة مرتبطة ببعضها البعض للوصول إلى الموارد ومشاركتها.

شبكة النظير إلى نظير

شبكة حيث تعمل جميع األجهزة كمصدر ومستقبل للمعلومات في نفس الوقت.

مزايا شبكة النظير إلى نظير

سهولة اإلعداد‪ ،‬أقل تعقيدًا‪ ،‬منخفضة التكلفة‪ ،‬يمكن استخدامها في المهام البسيطة.

عيوب شبكة النظير إلى نظير

لا يوجد إدارة مركزية‪ ، ‬ليست آمنة بقدر كافٍ‪ ، ‬غير قابلة للتوسعة‪ ، ‬يمكن لكل األجهزة العمل كأجهزة عملية و خوادم مما قد يؤدي لبطء أدائها.

Signup and view all the flashcards

أجهزة الشبكة

األجهزة التي يمكن استخدامها للتواصل في الشبكة.

Signup and view all the flashcards

أجهزة طرفية

األجهزة التي تتواصل مع الشبكة مثل أجهزة الكمبيوتر والطابعات.

Signup and view all the flashcards

أجهزة شبكة وسيطة

األجهزة التي تسهل التواصل بين األجهزة مثل أجهزة التوجيه والجدران النارية.

Signup and view all the flashcards

وسائط الشبكة

الطريقة التي يتم بها اتصال األجهزة ببعضها مثل الكابلات واأللياف البصرية.

Signup and view all the flashcards

نظام تشغيل Cisco

نظام تشغيل تُثَبَّت على معظم موجهات و مُبدلات Cisco. تُستخدم لإدارة وتكوين الأجهزة مثل: تكوين واجهات الشبكة، تمكين وظائف التوجيه والتحويل، وتقديم خدمات أخرى مثل الإدارة، الأمن، والوصول إلى الأجهزة.

Signup and view all the flashcards

واجهة المستخدم ( shell )

تُستخدم لتنفيذ مهام محددة على جهاز الكمبيوتر. تُستخدم للتواصل مع نظام تشغيل Cisco من خلال الوصول إلى وحدة التحكم، Telnet أو SSH.

Signup and view all the flashcards

الاتصال Telnet

طريقة تستخدم لالتصال مع الأجهزة عبر الشبكة. تُستخدم في نظام تشغيل Cisco لإدارة وظائف الشبكة والحصول على معلومات عن أجهزة الشبكة.

Signup and view all the flashcards

وظيفة IP

تُستخدم لتعيين عناوين IP للأجهزة الشبكة، وتخصيص مسارات البيانات بين الأجهزة.

Signup and view all the flashcards

عنوان MAC

تُستخدم لتحديد الأجهزة باستخدام عنوان محدد فريد يدل على موقع الجهاز على الشبكة.

Signup and view all the flashcards

بروتوكولات الشبكة

طبقات تحدد كيفية اتصال الأجهزة الشبكة وتبادل البيانات بينها.

Signup and view all the flashcards

نموذج OSI

مجموعة من الشروط أو الإرشادات التي تحدد كيفية نقل البيانات بين أجهزة كمبيوتر مختلفة.

Signup and view all the flashcards

تجزئة البيانات

عملية تجميع البيانات من المصدر و إرسالها عبر شبكة ، ثم فصلها إلى مقاطع وعرضها للجهة المستقبلة.

Signup and view all the flashcards

النطاق الترددي

تُستخدم للإشارة إلى القدرة على نقل البيانات عبر الشبكة في وقت معين.

Signup and view all the flashcards

اكتشاف التصادم

تستخدم لمنع حدوث تصادم عند إرسال بيانات من عدة أجهزة في وقت واحد.

Signup and view all the flashcards

تخطيط عنوان IP

طريقة منظمة لإدارة وتخصيص عناوين IP للأجهزة الشبكة.

Signup and view all the flashcards

بروتوكول TCP

بروتوكول تُستخدم لتوفير اتصال موثوق بين التطبيقات.

Signup and view all the flashcards

بروتوكول UDP

بروتوكول تُستخدم لإرسال البيانات بسرعة دون الاهتمام بموثوقية التوصيل.

Signup and view all the flashcards

تطبيقات الشبكة

برامج نستخدمها من أجل التواصل مع الشبكة مثل المتصفح و البريد الكتروني.

Signup and view all the flashcards

التهديدات المادية

فئات مختلفة من التهديدات التي تُؤثر على أمن الشبكة

Signup and view all the flashcards

Study Notes

مقدمة

  • الشبكات عبارة عن مجموعة من الأجهزة المتصلة ببعضها البعض، الغرض منها مشاركة الموارد.

مزايا شبكة نظير إلى نظير

  • سهلة الإعداد.
  • أقل تعقيداً.
  • منخفضة التكلفة.
  • يمكن استخدامها في المهام البسيطة.

عيوب شبكة نظير إلى نظير

  • لا توجد إدارة مركزية.
  • ليست آمنة بما فيه الكفاية.
  • غير قابلة للتوسع.
  • يمكن أن تؤدي إلى بطء الأداء إذا عملت كل الأجهزة كأجهزة عملية وخوادم.

مكونات الشبكة

  • تنقسم إلى ثلاث فئات: الأجهزة، والوسائط، والخدمات.

أمثلة على الأجهزة الطرفية

  • أجهزة الكمبيوتر.
  • طابعات الشبكة.
  • هواتف VoIP.

أمثلة على أجهزة الشبكة الوسيطة

  • أجهزة الوصول إلى الشبكة (المحولات ونقاط الوصول اللاسلكية).
  • أجهزة الشبكات البينية (أجهزة التوجيه).
  • أجهزة الأمان (جدران الحماية).

وسائط الشبكة

  • موصلات نحاسية.
  • ألياف بصرية.
  • لاسلكي.

خدمات الشبكة

  • الربط بين الأجهزة.
  • مشاركة الموارد.

أنواع الشبكات

  • الشبكة المحلية (LAN).
  • الشبكة الواسعة (WAN).

خصائص البنية الأساسية للشبكات

  • تحمل الأخطاء.
  • القابلية للتوسع.
  • جودة الخدمة (QoS).
  • الأمان.

التهديدات الخارجية للشبكات

  • الفيروسات.
  • الفيروسات المتحركة.
  • أحصنة طروادة.
  • برامج التجسس.
  • برامج الإعلانات المتسلسلة.
  • الهجمات بدون مدة يومية (الهجمات بدون ساعات محددة).
  • هجمات المتسللين.

حلول الأمان

  • برنامج مكافحة الفيروسات.
  • برنامج مكافحة التجسس.
  • ترشيح جدار الحماية.
  • أنظمة جدار الحماية المخصصة.
  • قوائم التحكم في الوصول (ACL).

نظام تشغيل شبكات Cisco البينية (IOS)

  • قالب برمجيات مثبت على معظم موجهات ومبدلات Cisco.
  • واجهة المستخدم (shell).
  • الغرض من النظام هو توفير خيارات لتكوين واجهات، وتمكين وظائف التوجيه والتحويل.

ذاكرة التخزين غير المتطايرة

  • لا يتم فقد البيانات منها عند انقطاع التيار الكهربائي.

الوظائف الرئيسية لـ Cisco

  • إدارة الموارد.
  • تعيين العناوين.
  • الأمان.
  • التوجيه.

طرق الوصول إلى واجهة سطر الأوامر

  • وحدة التحكم (Console).
  • SSH أو Telnet.
  • منفذ Aux (مساعد).

مفاتيح التشغيل السريع والاختصارات

  • Tab: لإكمال الجزء المتبقي من الأمر أو الكلمة الأساسية.
  • Ctrl-R: لإعادة عرض سطر ما.
  • Ctrl-A: لتحريك المؤشر إلى بداية السطر.

الخطوط الإرشادية لمصطلحات التسمية

  • تبدأ بحرف.
  • بدون مسافات.
  • تنتهي بحرف أو رقم.
  • تستخدم فقط الأحرف والأرقام والشرطات الأفقية.
  • لا يتعدى طول الاسم 64 حرفًا.

أسماء المضيفين

  • تُستخدم لتحديد الأجهزة عبر الشبكة أو عبر الإنترنت.

بروتوكولات الشبكة

  • مجموعة قواعد تحدد طريقة تبادل البيانات بين الأجهزة.

طبقات نموذج OSI

  • طبقة التطبيقات.
  • طبقة التقديم.
  • طبقة الجلسة.
  • طبقة النقل.
  • طبقة الشبكة.
  • طبقة ارتباط البيانات.
  • الطبقة المادية.

طبقات نموذج TCP/IP

  • طبقة التطبيقات.
  • طبقة النقل.
  • طبقة الإنترنت.
  • طبقة الوصول إلى الشبكة.

فوائد تجزئة الرسائل

  • دمج المحادثات المختلفة.
  • زيادة موثوقية اتصالات الشبكة.

عيوب تجزئة الرسائل

  • زيادة مستوى التعقيد.

وسائط الطبقة المادية

  • الإشارات الكهربائية.
  • النبضات الضوئية.
  • إشارات الموجات الدقيقة.

النطاق الترددي

  • معدل نقل البيانات، يختلف باختلاف الوسط و نوع البيانات.

معوقات معدل النقل

  • عمليات الازدحام.

التحكم في الوصول إلى الوسائط

  • اكتشاف التصادم بوصول متعدد ذي حساسية للحامل.
  • طريقة الوصول إلى الوسائط لتجنب التصادم بوصول متعدد.

عنوان MAC

  • لا يتغير.
  • يماثل اسم الشخص.
  • العنوان المادي المخصص لـ NIC (واجهة الشبكة).

عنوان IP

  • يماثل عنوان الشخص.
  • يعتمد على المكان الفعلي للمضيف.
  • العنوان المنطقي المخصص بواسطة مسؤول الشبكة.

بروتوكولات طبقة الشبكة العامة

  • IPv4.
  • IPv6.

قيود IPv4

  • استنزاف عنوان IP.
  • توسعة جدول توجيه الإنترنت.
  • عدم وجود اتصال من طرف إلى طرف.

تقديم IPv6

  • زيادة مساحة العنوان.
  • معالجة الحزم بشكل أفضل.
  • عدم الحاجة إلى NAT.
  • الأمان المدمج.

عمليات طبقة الشبكة

  • عنونة IP.
  • التضمين.
  • التوجيه.
  • إلغاء التضمين.

العبارة الافتراضية

  • عنوان IP لكل واجهة جهاز توجيه متصل بالشبكة المحلية.

النظام الثنائي

  • نظام ترقيم يتكون من الرقمين 0 و 1 (وحدات البت).

النظام العشري

  • نظام ترقيم يتكون من 10 أرقام (0-9).

تقسيم IP

  • تحويل بين الأنظمة العددية.

تخصيص عناوين الشبكة

  • منع تكرار العناوين.
  • منح الوصول والتحكم فيه.
  • مراقبة الأمان والأداء.

بروتوكولات طبقة النقل

  • TCP.
  • UDP.

مسؤوليات بروتوكولات طبقة النقل

  • تتبع الاتصالات بين التطبيقات.
  • تجزئة البيانات.
  • إعادة تجميع البيانات.

بروتوكول التحكم في الإرسال (TCP)

  • يوفر توصيلًا موثوقًا.
  • يستخدم التسليم المقرر وعمليات أخرى.
  • عبء أكبر على الشبكة.

بروتوكول مخطط بيانات المستخدم (UDP)

  • يوفر تسليمًا فقط (بدون موثوقية).
  • عبء أقل.

طبقة العرض التقديمي

  • ترميز وتحويل بيانات طبقة التطبيق.
  • ضغط البيانات.
  • تشفير البيانات.

طبقة الجلسة

  • إنشاء وحفظ الحوارات بين التطبيقات.
  • تبادل المعلومات و إعادة تشغيل الجلسات.

بروتوكول خدمة اسم المجال (DNS)

  • تحليل أسماء الإنترنت إلى عناوين IP.

بروتوكول التحكم في المضيف الديناميكي (DHCP)

  • تخصيص عنوان IP وقناع الشبكة الفرعية والعبّارة الافتراضية وخادم DNS إلى المضيف.

بروتوكول نقل النص التشعبي (HTTP)

  • نقل الملفات التي تتكون منها صفحات الويب على شبكة الويب.

بروتوكول نقل الملفات (FTP)

  • نقل الملفات بصورة تفاعلية بين الأنظمة.

التطبيقات و خدمات طبقة التطبيق

  • برامج يتفاعل معها المستخدم.
  • برامج تعمل في الخلفية لربط طبقة التطبيق بالطبقات الدنيا.

العوامل عند اختيار أجهزة وسيطة

  • السرعة.
  • المنافذ.
  • التكلفة.

التكرار في الشبكة الصغيرة

  • التخلص من نقاط الفشل الفردية.
  • تحسين موثوقية الشبكة.

التطبيقات التي تتعرف على الشبكة

  • برامج تشغيل للاتصال عبر الشبكة.

خدمات طبقة التطبيق

  • برامج ترتبط مع الشبكة.
  • تحضر البيانات لنقلها.

تهديدات مادية

  • مخاطر الأجهزة.
  • مخاطر بيئية.
  • مخاطر كهربية.
  • مخاطر الصيانة.

أنواع الثغرات الأمنية

  • نقاط الضعف التكنولوجية.
  • نقاط الضعف في التكوين.
  • نقاط الضعف في سياسة الأمان.

الفيروس

  • برنامج ضار متصل ببرنامج آخر.
  • ينفذ وظيفة غير مرغوب فيها.

حصان طروادة

  • يبدو كشيء آخر، في الحقيقة أداة للهجوم.

الفيروسات المتنقلة

  • برامج متضمنة تهاجم النظام.
  • تحاول استغلال ثغرات أمنية معينة.

مصادقة وترخيص ومحاسبة (AAA)

  • المصادقة: إثبات هوية المستخدمين والمسؤولين.
  • الترخيص: الوصول إلى الموارد والعمليات المسموح بها.
  • المحاسبة: تسجيل الوصول إلى الموارد والوقت والتغييرات.

جدار الحماية

  • يقع بين شبكتين أو أكثر.
  • يتحكم بحركة المرور.
  • يمنع الوصول غير المرخص.
  • أنواع جدران الحماية: تصفية الحزم، تصفية التطبيقات، تصفية URL.

ممارسات الأمان الأساسية

  • تشفير كلمات المرور.
  • كلمات مرور ذات أدنى طول.
  • حظر الهجوم العنيف.
  • استخدام رسالة الشعار.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

ملخص شبكات PDF

Description

استكشف عالم الشبكات من خلال هذا الاختبار الذي يغطي مكونات الشبكة، مزايا وعيوب الشبكات من نوع نظير إلى نظير، وأنواع الشبكات المختلفة. تعرف على كيفية عمل الأجهزة والوسائط والخدمات لتحقيق الاتصال الفعال.

More Like This

Building a Peer-to-Peer Network Lab
6 questions
TLE 10 Computer Systems Servicing - Week 4
37 questions
Introduction to Networks Module 1
21 questions

Introduction to Networks Module 1

CompliantOklahomaCity7898 avatar
CompliantOklahomaCity7898
Use Quizgecko on...
Browser
Browser