إجابات أسئلة
الوحدة الثالثة
تراسل البيانات والشبكات
إجابات أسئلة الدرس الأول أساسيات شبكات الحاسوب
1- المقصود بكل من:أ- شبكة الحاسوب:نظام مكون من حاسوبين أو أكثر مرتبطة معاً بواسطة خطوط اتصال لها القدرة على نقل البيانات. وهذه البيانات قد تكون نصوصاً أو أصواتاً أو صوراً (ثابتة أو متحركة).ب- الكيبل المحوري: من وسائط الاتصال السلكية في الشبكات، ويتكون من سلك محاط بمادة عازلة ثم طبقة أخرى من الأسلاك يغطيها غلاف عازل.ج- موجات الراديو: من وسائط الاتصال اللاسلكية في الشبكات، حيث يتم تزويد الشبكة بأجهزة إرسال واستقبال راديوي، فيقوم الجهاز المرسل بإرسال إشارته باستخدام تردد معين، ويتم ضبط الجهاز المستقبل على التردد نفسه ليتمكن من التقاط الإشارات مثل اتصالات الهواتف الخلوية.2- من مكونات شبكة الحاسوب (أي ثلاثة من الآتية):أ- مجموعة من الحواسيب.ب- بطاقات الشبكات (Network Cards).ج- خطوط الاتصال بين الحواسيب.د- معدات ربط الشبكات.ه- بروتوكول الشبكة.3- وظيفة بطاقة الشبكة: نقل البيانات من أحد حواسيب الشبكة وإرسالها عبر خطوط الاتصال إلى الحواسيب الأخرى، كما تقوم باستقبال البيانات المرسلة من الحواسيب الأخرى وإدخالها إلى الحاسوب.4- من وسائط الاتصال السلكية في الشبكات (أي اثنان من الآتية):أ- الكيبل المزدوج المجدول (Twisted Pair Cable).ب- الكيبل المحوري (Coaxial Cable).ج- كيبل الألياف البصرية (Fiber Optics Cable).5- مميزات الموجات القصيرة جداً:أ- ذات طول موجي قصير جداً، وتردد عالٍ جداً.ب- قادرة على تغطية مساحات كبيرة وبقوة إرسال عالية.ج- تحتاج إلى هوائيات كبيرة مرتفعة الثمن لإرسال الأمواج واستقبالها.6- من معدات ربط الشبكات: الموزع/المقسم (Switch)، الجسر (Bridge)، الموجه (Router).7- أنواع شبكات الحاسوب من حيث المساحة الجغرافية التي تغطيها:أ- الشبكة المحلية (Local Area Network – LAN).ب- الشبكة الواسعة (Wide Area Network – WAN).8- الفرق بين شبكة الخادم/المستفيد والشبكة التناظرية هو:أن الحواسيب في شبكة الخادم/المستفيد تتفاوت في الصلاحيات، حيث يطلق على أحدها خادم الشبكة الذي يتحكم في الأجهزة الأخرى وصلاحياتها، ويطلق على الأجهزة الأخرى اسم محطات العمل أو المستفيدين التي تكون مرتبطة بالخادم ولا تملك صلاحيات مطلقة، بينما في الشبكة التناظرية تعتبر جميع حواسيبها متكافئة في الصلاحيات ولا يوجد خادم للشبكة.9- الخادم (Server): هو حاسوب مركزي ترتبط باقي أجهزة الشبكة معه، وتوكل إليه مهام عدة منها: أ- تسجيل مستخدمي الشبكة والسماح لهم بالدخول إليها.ب- إدارة عمل الشبكة وتنظيمه.ج- تخزين البرامج المشتركة. يستخدم الخادم في شبكة الخادم/المستفيد (Client/Server Network).10- الفرق بين نموذج النجمة ونموذج الحلقة في ربط الشبكات المحلية:في نموذج النجمة (Star Topology) ترتبط الحواسيب مع وحدة توصيل مركزية تسمى الموزع (Switch) باستخدام كيبل مستقل لكل جهاز، حيث يعمل الموزع كنقطة تجميع. وتقوم أجهزة الحاسوب بإرسال البيانات إلى الموزع الذي بدوره يقوم بتوصيلها إلى أجهزة الحاسوب الأخرى داخل الشبكة.بينما في نموذج الحلقة (Ring Topology) ترتبط الحواسيب بكيبل يبدأ من أحد الأجهزة ويمر بالأجهزة الأخرى ثم يعود إلى الجهاز نفسه الذي بدأ عنده مكوناً حلقة مغلقة. وتتم عملية نقل البيانات من المُرسل إلى المستقبِل عبر خط الاتصال مروراً بجميع الأجهزة، حيث يقوم كل جهاز بإعادة إرسالها حتى تصل الجهاز المستقبِل.إجابات أسئلة الدرس الثاني تطبيقات عملية للشبكات
1- إجابات أسئلة الشكل:أ- يحاول الطالب معرفة عنوان الإنترنت لحاسوب ما.ب- عنوان الحاسوب الذي يعمل عليه الطالب هو: 192.168.50.482- إجابات أسئلة الشكل:أ- نص الرسالة هو: السلام عليكمب- اسم الحاسوب المُرسِل هو: ACER01 .اسم الحاسوب المُستَقبِل هو: ACER07 .ج- وقت وصول الرسالة هو: م10:47:38 .3- إجابات أسئلة الشكل:أ- يحاول الطالب تشغيل خدمة الرسائل.ب- الاختيار الذي يجب القيام به لتحقيق العملية هو: النقر على زر بدء .4- المقصود بكل من:أ- العنوان في شبكة الإنترنت: هو العنوان الخاص بالجهاز ضمن الشبكة، ويتكون من 32 خانة ثنائية، وفي النظام العشري يتألف من أربعة مقاطع تفصل بينها نقاط، حيث يمثل جزء منه عنواناً للشبكة ويمثل الجزء الأخر عنوان الجهاز التابع لهذه الشبكة.ب- مشاركة المجلدات: هي عملية جعل المجلدات متاحة لجميع مستخدمي الأجهزة المرتبطة بالشبكة، وإمكانية التعامل مع ملفاتها بالنسخ والنقل والإضافة إليها. 5- شروط تبادل الرسائل بين الحواسيب المرتبطة بالشبكة:أ- معرفة عنوان الإنترنت الخاص بالحاسوب المرسل إليه.ب- تفعيل خدمة الرسائل في كل الجهاز المرسل والجهاز المستقبل.إجابات أسئلة الدرس الثالث أمن الشبكات
1- المقصود بكل من:أ- أمن الشبكات: مجموعة الإجراءات والقوانين والأنظمة التي يتم بها حماية المعلومات والأجهزة والوسائط المستخدمة في حفظ هذه المعلومات ومعالجتها وتبادلها عبر الشبكة.ب- كلمة المرور: سلسلة من الرموز (الحروف والأرقام والرموز الخاصة) تستخدم للتعريف بالشخص المخول وتمكنه من فتح ملف، أو تشغيل حاسوب، أو تشغيل برنامج أو الدخول إلى شبكة حواسيب.ج- الجدار الناري: قد يكون مكوناً مادياً (أجهزة حاسوب أو موزعات أو موجهات وغيرها) أو برمجيات، حيث يعمل كلاهما ضمن بيئة الشبكة لتوفير نظام حماية لها.2- طرق حماية الشبكات من المخاطر التي تهددها:أ- استخدام كلمات المرور.ب- تشفير المعلومات.ج- استخدام الجُدر النارية.3- عند اختيار كلمات المرور يُنصح بمراعاة ما يأتي:أ- تجنب كلمات المرور ذات الدلالات الشخصية كالاسم، أو تاريخ الميلاد، أو رقم الهاتف، وغيرها.ب- استخدام أكبر عدد ممكن من الحروف والأرقام والرموز في تكوين كلمة المرور حتى لا يسهل على الأشخاص غير المخولين اكتشافها.ج- المحافظة على سرية كلمات المرور، وعدم كتابتها في أماكن متوقعة، وعدم إعطاءها للغير.د- العمل على تغييرها بانتظام خلال فترات زمنية قصيرة.4- يتم التشفير بأساليب كثيرة، منها:أ- إضافة معلومات قبل الرسالة وبعدها لإخفاء معلومات الرسالة الحقيقية ضمنها.ب- تغيير محتوى الرسالة بطريقة معينة (تغيير حروف الرسالة إلى حروف أخرى).ج- استخدام رموز معينة تسمى مفتاح (Key) أو الرقم المميز (Pin) لدمجها مع الرسالة لتمويه محتويات الرسالة من خلال هذه الرموز.5- يعود أصل تسمية الجدار الناري بهذا الاسم إلى هندسة البناء، حيث يتم بناء جدران الشقق السكنية المتقاربة من مواد عازلة ومقاومة لانتقال النيران، وذلك لمنع انتشار النار بين الشقق في حال اندلاعها في إحدى الشقق، وقد تم استخدام هذا المصطلح في موضوع أمن الشبكات للدلالة على منع انتقال المخاطر الأمنية من شبكة إلى أخرى.6- من فوائد الجُدر النارية (أي ثلاثة من الآتية):أ- منع عمليات الدخول غير المصرح بها إلى الشبكة.ب- منع الاتصالات المباشرة بين الشبكة والحواسيب الخارجية، وذلك بتوجيه هذه الاتصالات عبر أجهزة وبرامج خاصة تقوم بتحديد كيفية الاتصال ونوعيته مثل إمكانية تمرير ملف ما عبر الشبكة دون أن يُحدث ضررًا بها.ج- المحافظة على سلامة الحاسوب بتسجيل المعلومات التي تصل إليه من حواسيب أخرى.د- إعطاء المستخدم مزيدًا من السيطرة على البيانات المخزنة على الحواسيب.ه- توفير خط دفاع في مواجهة الأشخاص (أو البرامج بما فيها الفيروسات) الذين يحاولون الاتصال بحواسيب الشبكة دون استئذان.7- يُنظر إلى الجدار الناري على أنه حاجز لتفتيش البيانات لأنه يقوم بالسماح للبيانات بالمرور أو يمنعها.8- محددات الجدار الناري في نظام التشغيل Windows XP هي: أ- لا يستطيع كشف الفيروسات أو إبطال مفعولها إذا كانت قد دخلت إلى الحاسوب مسبقاً، ولهذا يُنصح باستعمال البرامج المضادة للفيروسات وتحديثها باستمرار.ب- لا يستطيع منع مستخدم الحاسوب من فتح رسالة إلكترونية تحوي مرفقات خطرة، ولهذا لا يُنصح بفتح مرفقات رسالة إلكترونية من عناوين غير معروفة.ج- لا يستطيع منع الرسائل غير المرغوب بها من الوصول إلى البريد الإلكتروني، ولكن هناك بعض برامج البريد الإلكتروني التي يمكن أن تساعد في ذلك.9- لا ينصح بإيقاف عمل الجدار الناري كلياً أو جزئياً لأن هذا سيزيد من المخاطر الأمنية التي قد يتعرض لها الحاسوب.إجابات أسئلة الدرس الرابع طرق حديثة للاتصالات
1- المقصود بكل من:أ- الهاتف الخلوي: أحد أدوات الاتصال الحديثة، التي تعتمد على الاتصال اللاسلكي عن طريق شبكة من أبراج البث الموزعة ضمن مساحة معينة.ب- البلوتوث: تقنية يتم من خلالها وصل الأجهزة الخلوية والحواسيب الشخصية وملحقاتها بشبكة لاسلكية ضمن منطقة محدودة تدعى منطقة الشبكة الشخصية. وتعتمد هذه التقنية على موجات الراديو للربط بين الأجهزة بدلاً من الأسلاك.2- من الخدمات التي تقدمها الهواتف الخلوية (أي ثلاثة من الآتية):أ- الاتصال الصوتي، حيث توفر اتصالاً لاسلكياً ذا جودة عالية.ب- تستخدم كأجهزة حاسوب صغيرة لجدولة المواعيد.ج- استقبال البريد الصوتي.د- تصفح الإنترنت.ه- التصوير بجودة عالية تضاهي الكاميرات الرقمية.و- وسيلة دعاية وإعلان.ز- تبادل الرسائل النصية القصيرة (SMS)، ورسائل الوسائط المتعددة (MMS).ح- إرسال البريد الإلكتروني واستقباله.ط- تستخدم في عمليات التجارة الإلكترونية مثل البيع والشراء وتسديد الفواتير وغيرها من العمليات.3- سمي نظام الهاتف الخلوي بهذا الاسم لأنه يقسم المنطقة التي يغطيها إلى مناطق صغيرة تسمى كل منها خلية.4- من استخدامات البلوتوث (أي ثلاثة من الآتية):أ- ربط الفارة ولوحة المفاتيح مع الحاسوب.ب- ربط جهاز الحاسوب مع أجهزة المنزل المختلفة.ج- ربط الهاتف الخلوي مع الحاسوب الشخصي.د- ربط الطابعة مع الحاسوب الشخصي.ه- ربط الهاتف الخلوي مع سماعات الرأس.5- من الآثار السلبية لتقنيات الاتصال الحديثة (أي ثلاثة من الآتية):أ- الإشعاعات المنبعثة منها تسبب أمراض سرطانية كثيرة في مختلف أعضاء الجسم.ب- تسبب الصداع والتوتر المستمر للجهاز العصبي.ج- تسبب اضطراب عملية النوم، لذا يُنصح بوضع الهاتف الخلوي بعيداً أثناء النوم.د- استخدامها يُحدث تغيراً في تركيب خلايا الجسم ووظائفها.ه- تزايد نسبة تسببها في حوادث السيارات، نظراً لانشغال الكثير من السائقين بالحديث عبر الهواتف الخلوية أثناء القيادة.6- اكمال الفراغ في كل من الجمل الآتية:أ- تحرر تقنية البلوتوث وحدات الإدخال من الأسلاك/الكيبلات الأمر الذي يقدم مرونة أكثر في العمل.ب- تستخدم تقنية البلوتوث في ربط الهاتف الخلوي مع سماعات الرأس مما يسهل استقبال المكالمات/الاتصالات أثناء القيام بأعمال أخرى.ج- أثبتت الدراسات العلمية التأثيرات الضارة على الصحة نتيجة الاستخدام المتواصل/الكبير للهواتف الخلوية.د- تسبب الهواتف الخلوية اضطراب عملية النوم، لذا ينصح بوضعها بعيداً أثناء النوم.هـ- ينصح بترشيد استخدام تقنيات الاتصالات الحديثة واستخدامها عند الضرورة/اللزوم/الحاجة فقط.و- الأشعة تحت الحمراء تسير بخطوط/بمسارات مستقيمة.إجابات أسئلة الوحدة الثالثة تراسل البيانات والشبكات
1- المقصود بكل من:أ- نموذج الربط في الشبكات المحلية: الطريقة التنظيمية التي يتم بها توصيل الحواسيب والطابعات والمعدات الأخرى بواسطة خطوط الاتصال (التمديدات المادية).ب- التشفير: مزج المعلومات الحقيقية التي تبث عبر الشبكة بمعلومات أخرى بطريقة يعرفها مُرسل المعلومات ومُستقبِلها فقط.ج- بروتوكول الشبكة: مجموعة برامج تقوم بتطبيق القواعد والطرق الموحدة التي تكفل تأمين الاتصال بين الحواسيب المختلفة بشكل صحيح وأمن.2- من وسائط الاتصال اللاسلكية في الشبكات (أي ثلاثة من الآتية):أ- الأشعة تحت الحمراء.ب- موجات الراديو.ج- الموجات القصيرة جداً.د- الأقمار الصناعية.3- أنواع شبكات الحاسوب من حيث وجود خادم في الشبكة هي:أ- شبكة الخادم/المستفيد.ب- الشبكة التناظرية.4- عدد الأقسام في الصورة العشرية للعنوان في شبكة الإنترنت: أربعة أقسام، تفصل بينها نقاط.5- إجابات أسئلة الشكل:أ- الخدمة التي يتم تفعيلها: هي خدمة إرسال الرسائل.ب- الزر الذي يمكن المستخدم من إيقاف التفعيل: هو زر إغلاق أو أيقونة الإغلاق X.6- من المهام التي يستطيع الجدار الناري في نظام التشغيل Windows XP أن يؤديها (أي اثنتان من الآتية):أ- يعمل على منع البرمجيات غير الموثوقة وغير المرغوب بها من الوصول إلى الحاسوب عبر الشبكة.ب- يطلب الإذن من مستخدم الحاسوب لإتمام اتصال معين أو منعه.ج- ينشئ سجلاً أمنياً بمحاولات الوصول إلى الحاسوب من قِبل الآخرين (الناجحة وغير الناجحة منها)، مما يساعد في حل المشكلات التي قد تطرأ مستقبلاً.7- أهم المخاطر التي تهدد الشبكات هي:أ- سرقة المعلومات.ب- إتلاف البيانات والبرامج.ج- إعاقة خدمات الشبكة أو تعطيلها.د- بث برامج تخريبية (مثل الفيروسات) عبر الشبكة.8- مكونات نظام الهاتف الخلوي هي:أ- الخلايا.ب- محطة التحويل.ج- الأبراج.9- وظيفة كل من الآتية في نظام الهاتف الخلوي: محطة التحويل: تقوم بربط الهواتف الخلوية الموجودة في الخلايا مع شبكة الهواتف العمومية، كذلك تقوم بتنظيم عملية الاتصال بين الهواتف الخلوية في الخلايا المختلفة مع بعضها البعض، وتعمل على بقاء الاتصال مستمراً عند الانتقال من خلية إلى أخرى.الأبراج: توفير الاتصال بين الهواتف الخلوية الموجودة في الخلية ومحطة التحويل من خلال البرج الموجود في كل خلية.10- إجابات فقرات نعم، لا:رقم الفقرة | أ | ب | ج | د | هـ | و | ز | ح |
الإجابة | لا | لا | لا | نعم | لا | نعم | لا | نعم |
11- مقارنة بين الشبكة المحلية LAN والشبكة الواسعة WAN:وجه المقارنة
| الشبكة المحلية LAN
| الشبكة الواسعة WAN
|
المساحة التي تغطيها
| مساحة جغرافية محدودة مثل مدرسة أو شركة.
| مساحات جغرافية واسعة مثل الدول والقارات والعالم.
|
الأجهزة المرتبطة بها
| عدد محدود من الحواسيب الشخصية وعدد قليل من خوادم الشبكة.
| عدد كبير من شبكات محلية متباعدة جغرافياً.
|
12- وظائف معدات ربط الشبكة:أ- تربط مجموعات الحواسيب معاً.ب- تسمح باتصال عدد أكبر من الحواسيب بالشبكة.ج- تتزيد المساحة التي تغطيها الشبكة.د- تنظم تدفق البيانات من خلالها.هـ- تسهل تشخيص المشكلات ومعالجتها في الشبكة.13- يتم نقل البيانات في الشبكة المحلية التي تستخدم نموذج الحلقة من المرسل إلى المستقبل عبر خط الاتصال مروراً بجميع الأجهزة، حيث يقوم كل جهاز بإعادة إرسالها حتى تصل إلى الجهاز المستقبل.14- العلامات التي تدل على أن موقع الإنترنت تحت الحماية ويستخدم تشفير البيانات هي: علامة قفل صغير على شريط الحالة في نافذة الموقع، أو أن يبدأ عنوان الموقع بأحرف (https) بدلاً من أحرف (http).15- تستخدم تقنية خدمات التراسل بالحزم العامة للراديو GPRS لـربط الأجهزة الخلوية مع الإنترنت.ومن مميزاتها:أ- سرعة تنزيل المعلومات.ب- التكلفة المنخفضة.ج- توفر اتصالاً دائماً مع الإنترنت.د- يتم احتساب التكلفة بناء على حجم البيانات التي تم تنزيلها وليس بناء على وقت الاتصال المستغرق.من خصائص ومميزات تقنية البلوتوث:أ- القدرة على اختراق الجدران بكافة الاتجاهات ضمن منطقة البث.ب- لا تتأثر بالطقس.ج- يصل مداها إلى 100 متر أو يزيد.د- لا يشترط وجود توجيه مباشر بين المرسل والمستقبل لأن موجات الراديو المستخدمة فيها تنتشر بشكل دائري.هـ- يمكن لجهاز واحد أن يتراسل مع مجموعة من الأجهزة في الوقت نفسه.