Professional Documents
Culture Documents
4 اجابات حاسوب توجيهي فصلين
4 اجابات حاسوب توجيهي فصلين
4 اجابات حاسوب توجيهي فصلين
النظام الثنائي
النظام الثماني
النظام السادس عشر
النظام العشري:
)(F, E, D, C, B, A, 9, 8, 7, 6, 5, 4, 3, 2, 1, 0
.
.
العد اآلتية:
لكل من أنظمة ّ ِ
-4أعط مثالين على أعداد تنتمي ّ
النظام الثنائي
النظام الثماني
( ز)10 = (1A9)16 - ( د)10 = (102)8 - ( )10 = (1011)2 أ-
( ح)10 = (101)16 - ( ه)10 = (777)8 - ( )10 = (111010)2 ب-
( ط)10 = (ABC)16 - ( و)10 = (276)8 - ( )10 = (10000)2 ج-
1 1 1 1 1 1 د) 1 1 1 1 1 0 ج)
1 0 1 1 0 1 + 1 0 1 1 +
______________________ ______________________
الذكاء االصطناعي:
.
.
الصناعة:
التعليم:
ج -المسار:
ب -تستخدم خوارزمية البحث بالعمق اوالً معلومات مسبقة عن المشكلة المطلوب حلها
تأمل الشكل اآلتي ثم اجب عن االسئلة التي تليه ،علما بان النقطة ()K
صنف اآلتي الى احدى صفات الروبوت (استشعار – تخطيط ومعالجة -استجابة):
الذراع الميكانيكية:
-2المتحكم:
.
-3محرك االستدالل:
.
أ -يتميز الشخص الخبير باإلدراك والحدس بينما ال يتميز النظام الخبير بهذه الميزة.
ب -عدم قدرة النظام الخبير على التجاوب مع المواقف غير االعتيادية او المشاكل
ج -صعوبة جمع الخبرة والمعرفة الالزمة لبناء قاعدة المعرفة من الخبراء.
علل ما يأتي:
ألن هـذه النظم تعمل جيداً فقط ضمن موضوع ضيق ومحدد مثل تشخيص االعطال
لنوع معين من اآلالت ،وكلما اتسع نطاق المجال ضعفت قدرتها االستنتاجية.
-استخدام خوارزمية البحث في العمق اوال ال يعطي دائما الحل األقصر للحل.
الن هذه الخوارزمية تأخذ المسار اقصى اليسار في شجرة البحث وفحصه باالتجاه لألمام
حتى يصل إلى نقطة ميتة .وفي حالة الوصول إلى نقطة ميتة يعود للخلف إلى أقرب
نقطة في الشجرة يكون فيها تفرع آخر لم يتم فحصه ،ويختبر ذلك المسار حتى نهايته،
ثم يتم تكرار العملية حتى إيجاد النقطة الهدف .وبالتالي ليس بالضرورة ان يكون هو
المسار االقصر.
البوابة المنطقية:
جدول الحقيقة:
C
-3علل ما يلي:
أ -سميت البوابات المنطقية المشتقة بهذا االسم.
.
-5اكتب العبارة المنطقية التي تمثلها البوابات المنطقية اآلتية ،ثم جد قيمة Zعلما بأن
:A=0,B=1,C=0
-6أكمل الجدول اآلتي الذي يمثل مقارنة بين البوابات المنطقية المشتقة:
F= ( A . ( B + C ) ) + D
) F= ( A + B ) . ( C + D
F= A . B + C . D
C
D
-5اكتب عبارة الجبر المنطقي التي تمثلها البوابات المنطقية اآلتية ،ثم جد قيمة Aعلما بأن X=0, Y=1,
:Z=0, W=1
-6حول العبارات المنطقية اآلتية الى عبارات جبرية منطقية ،ثم جد ناتجها علما بان X=1,
:Y=1, W=0, Z=1
X OR ( NOT Y OR W ) AND NOT Z
-بوابة منطقية:
B
C
D
A
-مثل الدائرة الكهربائية باستخدام البوابات المنطقية ،ثم أوجد الناتج اذا كانت A=0,B=1, C=0, D=0
B
C
أمن المعلومات :هو العلم الذي يعمل على حماية المعلومات والمعدات المستخدمة
المتبعة
ويقصد بها نقطة الضعف في النظام سواء أكانت في اإلجراءات ُ
الثغراتُ :
مثل عدم تحديد صالحيات الوصول الى المعلومات ،أو مشكلة في تصميم النظام،
أو في مرحلة التنفيذ ،كما أن عدم كفاية الحماية المادية لألجهزة والمعلومات تُعتبر
من نقاط الضعف التي قد تتسبب في فقدان المعلومات أو هدم النظام أو تجعله
-2يهدف أمن المعلومات للحفاظ على ثالثة خصائص أساسية هي ( السرية ،السالمة
المعلومات ،توافر المعلومات) حدد إلى أي من هذه الخصائص يتبع كل مما يأتي:
.
-5علل ما يأتي:
ب -تُعد الهندسة االجتماعية من أنجح الوسائل وأسهلها للحصول على المعلومات.
المقصود بها
أمثلة عليها
الهاتف
االقناع
كود بسيط يُمكن إضافته إلى المتصفح وباستطاعته القراءة ،والنسخ ،واعادة االرسال
ألي شيء يتم إدخاله من قبل ال ُمستخدم
يتضمن عروض وهمية ومضللة ويحتوي رابط يتم الضغط عليه للحصول على
معلومات إضافية.
-4وضح ما يأتي:
-تحدث اعتداءات على الويب من خالل البريد االلكتروني.
.
.
التشفير:
-2فسر ما يأتي:
.
.
بناء عليها.
-5عدد المعايير التي يتم تصنيف خوارزميات التشفير ً
.
-6ما الفرق بين طريقتي التشفير باستخدام عملية التبديل وعملية التعويض.
.
L e o m s e n u t
e u k p u h e a d n e
t s e r o f a i d
L eo msenuteukpuhea dnetse ro fa id
عل ًما بأن مفتاحZig Zag فك تشفير النص اآلتي مستخد ًما خوارزمية الخط المتعرج-9
.التشفير عشرة أسطر
: النص ال ُمشفر-أ
جميع الحقوق محفوظة لوزارة التربية والتعليم Page 10
Tnr o eie t ndbhwvureeeci sagfmtthuu ittsioeutnn
الهندسة االجتماعية:
.
التشفير:
-3عند تعرض المعلومات للهجمات االلكترونية يتأثر واحد أو أكثر من عناصر أمن
المعلومات فيمايأتي بعض االعتراضات للبيانات والمطلوب منك تحديد عناصر أمن
-5من المخاطر التي تُهدد الشبكات وجود الثغرات ،اذكر ثالث أمثلة عليها.
.
-6ما الوسائل التي يستخدمها المعتدي االلكتروني للتأثير على الجانب النفسي للشخص
المستهدف؟
-2 -1
صالحيا ت الوصول الى المعلومات ،أو مشكلة في تصميم النظام ،كما أن عدم كفاية
الحماية المادية لألجهزة والمعلومات تُعتبر من نقاط الضعف التي قد تتسبب في فقدان
:Zag
Y h u a s i f r m
o t f r n p t e
u i h u e d i o h
t s e t r o u o
:النص المشفر
Yh uasifrmo tfrnpt euihuedi oh tset rouo
School is the place where great people and ideas are formed -ب
. المرسلة
ب -كمية المعلومات ُ