Download as pdf or txt
Download as pdf or txt
You are on page 1of 41

‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬

‫الشبكات الالسلكية‬
‫الباب الثاني‬
‫س ‪ -‬ما هى الشبكات الالسلكية ثم اذكرى انواع توصيل الشبكات الالسلكية‬

‫الشبكات الالسلكية هى توصيل جهازي كمبيوتر أو أكثر يبعضهما عن طريق بروتوكول اتصال قياس‪،‬‬

‫سواء كان ( ‪ )TCP/IP‬أو ( ‪ ) AppleTalk‬دون الحاجة إلى استخدام كابالت لتحقيق االتصال‬

‫انواع توصيل الشبكات الالسلكية المشهورة ‪:‬‬

‫‪ - 1‬التوصيل المباشر من جهاز إلى آخر أو ما يطلق عليه ( ‪ ) AD-HOC‬عن طريق كارت شبكة السلكي مع عدم‬
‫إمكان االتصال بشبكة سلكية‪.‬‬

‫‪ - 2‬اتصال مجموعة من أجهزة الكمبيوتر باستخدام نقطة دخول شبكة أو ما يسمى (‪ (ACCESS POINT‬مع تمكن‬
‫تلك األجهزة باالتصال مع الشبكة السلكية في المكان نفسه‬

‫س ‪ -‬عرف معيار الشبكة الالسلكية وما هي أهمية هذا المعيار ؟‬

‫من أكثر معايير ‪ IEEE‬شيوعا ً معيار الشبكات الالسلكية (‪ .)IEEE 802.11‬وهناك أجيال من المعايير القياسية‬
‫للشبكات الالسلكية منها ‪IEEE 802.11g - IEEE802.11a - IEEE802.11b :‬‬

‫تعريف المعيار " مجموعة محددة مسبقا ّ من القواعد‪ ،‬الشروط أو المتطلبات المتعلقة بتعريف المصطلحات‪ ،‬تصنيف‬
‫المكونات‪،‬تحديد المواد‪ ،‬األداء أو اإلجراءات‪ ،‬أو الجودة لتوصيف المواد‪ ،‬المنتجات‪ ،‬األنظمة‪ ،‬أو الممارسة"‪.‬‬

‫أهمية المعيار‬
‫معيار محد ٍد يعني ً إمكانية تشغيل هذا المنتج مع جميع المنتجات األخرى المتوافقة معه‪.‬‬
‫ٍ‬ ‫ق مع‬
‫منتج متواف ٍ‬
‫ٍ‬ ‫‪ - 1‬إنتاج‬

‫ق عالمي ٍة‬
‫‪ - 2‬يمنح هذا المنتج إمكانية الوصول إلى أسوا ٍ‬

‫‪ - 3‬تستخدم المعايير من قبل المنتجين لكي تضمن للمستهلك األمن والجودة والتناغم في منتجاتهم‪.‬‬

‫بمنتج واحد‪.‬‬
‫ٍ‬ ‫‪ – 4‬تحرير المستهلك من قيد االرتباط‬

‫س ‪ -‬اذكر فوائد وعيوب الشبكات الالسلكية‬

‫فوائد ( مميزات )استخدام الشبكات الالسلكية‬

‫المرونة حاس ب الالسلكي يمكن انت يكون في أي مكان على نطاق االكسس بوينت‪.‬‬ ‫‪-1‬‬
‫سهولة االستخدام سهلة االعداد واالستعمال‬ ‫‪-2‬‬
‫مكان األجهزة تكون مخفيه ومناسبه لالماكن أو المواقع التي يكون من الصعب ربط شبكه سلكيه فيها مثل‬ ‫‪-3‬‬
‫المتاحف والبنايات القديمة ‪.‬‬
‫االسعار ال توجد تكلفة اضافية و تكون كروت الشبكة مدموجة باالجهزة‬ ‫‪-4‬‬
‫سهولة النقل إمكانية الدخول علي البيانات فورا في أي وقت وأي مكان ‪.‬‬ ‫‪-5‬‬
‫بساطة وسرعة التركيب إلغاء الحاجة لسحب وتوصيل الكابالت من خالل الحوائط‬ ‫‪-6‬‬
‫تخفيض النفقات نفقات التركيب اإلجمالية وتكاليف الصيانة أقل بكثير ‪ - 8‬المتانة‬ ‫‪-7‬‬

‫س ‪ -‬عيوب الشبكات الالسلكية‬


‫‪-1-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ - ١‬التشويش ‪ :‬موجات الراديو من أفران الميكروويف والهواتف المحمولة بمكن أن تشوش على الشبكة ‪.‬‬
‫‪ -٢‬قصر المسافة‪ :‬مقارنة مع الشبكة السلكية بأنواعها‪.‬‬
‫‪ - ٣‬سرعات نقل البيانات أقل بكثير من الشبكات السلكية‪.‬‬
‫‪ - ٤‬مشاكل تداخل البيانات عند وجود أكثر من شبكة ال سلكية في محيط واحد‪.‬‬
‫‪ - ٥‬الهجمات األمنية‪ :‬سهلة االختراق بسبب انتشار الموجات وضعف األمن‪.‬‬
‫‪ -٦‬التزييف أو التنكر‪ :‬يمكن لهاكر أن ي تصنت على اإلرسال للحصول على الرقم المستخدم للدخول للشبكة ‪ ،‬ومن‬
‫ثم يضبط جهازه على هذا الرقم وبالتالي يصبح عضوا ً في الشبكة‪.‬‬

‫س ‪ -‬اذكر طرق البث في الشبكات الالسلكية ؟‬


‫‪ .2‬البث بأشعة الليزر‬ ‫‪ .1‬البث باألشعة تحت الحمراء‬

‫‪ . 4‬البث الالسلكي باستخدام الطيف المنفرج ‪-‬‬ ‫‪ . 3‬البث الالسلكي بالنطاق الضيق‬

‫س ‪ -‬اذكر أنواع الشبكات الالسلكية من حيث مسافة نقل البيانات‬

‫‪WLAN -‬‬ ‫‪ - 2‬شبكة المناطق المحلية الالسلكية‬ ‫‪ – 1‬الشبكة الالسلكية الشخصية ‪WPAN-‬‬

‫‪ - 4‬شبكات السلكية ألجهزة متنقلة‪.‬‬ ‫‪ - 3‬شبكات السلكية محلية ممتدة باستخدام الميكروويف‬

‫تصل بين أجهزة ضمن مساحة صغيرة نسبياً‪ ,‬عادة ّ ما تكون هذه‬ ‫شبكات ‪(W PAN‬شبكة المناطق الشخصية)‬
‫المساحة ضمن مجال يمكن لشخص الوصول إلى جميع أجزائه‪ .‬و بوجد منها‬

‫‪ – 2‬تقنية البلوتوث‬ ‫‪ -1‬تقنية االشعة تحت الحمراء‬

‫‪ – 4‬تفنية زيجبي‬ ‫‪ – 3‬تقنية ويبري‬

‫عرف تقنية األشعة تحت الحمراء ؟‬

‫تُستعمل األشعة تحت الحمراء كثيرا في أجهزة التحكم عن بعد الخاصة بالتلفزيونات‬

‫وصل كمبيوترات مع أجهزة خارجية باستعمال معيار خاص يسمى ‪ IrDA‬جمعية البيانات تحت الحمراء ‪.‬‬

‫س ‪ :‬ما هي سلبيات استخدام تقنية األشعة تحت الحمراء ؟‬

‫‪ - 1‬تعتمد على خط النظر‪ .‬توجه جهاز التحكم عن البعد باتجاه التلفاز لكي تقوم بإصدار األوامر ‪.‬‬

‫‪ - 2‬تعتمد على الفردية‪ .‬ترسل البيانات من كمبيوترك الشخصي إلى المحمول‪ ،‬وال تستطيع أن ترسل هذه البيانات من‬
‫كمبيوترك الشخصي إلى المحمول وكمبيوتر آخر في نفس الوقت‪.‬‬

‫ما هو الهدف من إنشاء البلوتوث ‪ :‬التخلص من المشاكل التي تصاحب األشعة تحت الحمراء ‪،‬‬

‫س ‪ -‬ما هو ما هو الفرق بين تقنية البلوتوث وتقنية ويبري ؟‬

‫‪-2-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫تعتمد على االتصال الالسلكي عن بعد باستخدام نطاق محدود من موجات الراديو القصيرة‬ ‫‪ -‬تقنية البلوتوث‬
‫البالغ ترددها ‪ 2.45‬جيجا هرتز ‪ ،‬ويبلغ مداها ‪ 10‬متر في األجهزة النقالة ‪.‬‬

‫س ماهي فوائد استخدام البلوتوث ؟ وما هي سلبيات استخدامه ؟‬


‫فوائد وإيجابيات استخدام البلوتوث ‪:‬‬
‫‪ - 1‬وسعت نطاق التواصل والمشاركة ليس على مستوى أجهزة الكمبيوتر‬
‫‪ - 2‬التطبيقات التي وفرتها هذه الوسيلة االتصال ما بين الكمبيوتر وجهاز الهاتف المحمول وأجهزة الكمبيوتر فيما بينها‬
‫حتى أنه صار باإلمكان عمل شبكات محلية باستخدام هذه التقنية ‪.‬‬
‫‪ - 3‬أصبح باإلمكان حفظ ن سخة من البيانات الشخصية وأرقام االتصال من الهواتف‪ ،‬كما أنها جعلت من أجهزة االتصال‬
‫تعمل كوسائط تخزين متنقلة‪.‬‬
‫‪ - 4‬توفير بيئة اتصال مجانية ما بين الزمالء أو األهل داخل المكان الواحد ‪.‬‬

‫سلبيات البلوتوث ‪:‬‬


‫‪ - 1‬إساءة استخدام هذه التقنية من قبل بعض الشباب من خالل تناقل الملفات ذات المضمون السيئ ‪.‬‬

‫‪ - 2‬إهدار األوقات من قبل بعض الموظفين والطلبة في استقبال وإرسال الملفات‪.‬‬

‫‪ - 3‬وجود ثغرة أمنية خطيرة ‪ ،‬حيث يمكن من خالل هذه الثغرة انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية‪.‬‬

‫س ‪ -‬عرفي تقنية ويبري ‪WIBREE‬‬

‫تستخدم في التوصيل الالسلكي بالهواتف النقالة والمحمولة وأجهزة الكومبيوتر والطابعات لنقل المكالمات وعناصر‬
‫التقويم والمالحظات و األغاني والصور والملفات األخرى على امتداد (‪10‬امتار =‪30‬قدم)‬

‫س ‪ -‬عرف تقنية الـزيجبي ‪Zig Bee‬‬

‫تقنية السلكية شبكية مرخصة تتبع بروتكول ‪ .IEEE 802.15.4‬تستخدم في التحكم المنزلي و الصناعي و المكتبي‬

‫س ‪ -‬اذكر مميزات كل من التقنيات اآلتية ‪ - :‬تقنية ويبري ‪ -‬تقنية الزيجبي ‪-‬‬

‫مميزات تقنية ويبري‪.‬‬

‫‪ -1‬استهالك منخقض للطاقة‪ -2 .‬أقل سعرا وأصغر حجما ‪-3‬يمكن أن تصبح مواصفة (معيار) عالمية جديدة و يسهل‬
‫تصنيعها من قبل أي شركة ‪.‬‬

‫‪ -4‬تعمل تقنية الوبري عند موجة الراديو ‪ 2.4‬جيجا هرتز وال يحتاج لترددات عالية كما في البلوتوث حيث يحتاج‬
‫البلوتوث إلى درجات أعلى من ‪ 6‬جيجا هرتز للحصول على اتصال أسرع‪.‬‬

‫‪ -5‬مع َدل إرسال عال (‪-6 (1M bits/Sec‬أكثر أمانا ً من تقنية البلوتوث‪ -7 ,‬يمكن استخدامها مع عدد من‬
‫األجهزة في الوقت نفسه‬

‫مميزات تقنية الزيجبي ‪zigbee‬‬

‫‪ -2‬توفر المرونة لتوسعتها بسهولة‬ ‫‪ – 1‬البساطة ورخص الثمن واستهالك طاقة أقل‬
‫‪ -4‬تستغرق وقت قليل جدا لبدء العمل‬ ‫‪ -3‬توفر حماية قوية‬
‫‪-3-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫بنية تقنية الـ ‪ ZigBee‬وعناصرها ‪:‬‬

‫تتكون هذه التقنية من عدة عناصر رئيسية حيث أن هذه العناصر تكون موصولة فيما بينها بعدة أنواع من الطوبولوجيا‬
‫مثل (‪)Star, Cluster-Tree, Mesh‬‬

‫الـ ‪ Coordinator‬مسئول عن بدء العمل في الشبكة والتحكم بها ‪ .‬كما أنه يخزن المعلومات عن الشبكة والتي تتضمن‬
‫معلومات عن الحماية والمراكز الموثقة للبث‪.‬‬

‫‪ Routers‬مسؤول عن عملية توسيع الشبكة بطريقة ديناميكية وعن توفير نسخة من اعدادات الراوترات‬

‫تقنية ‪ Fault Tolerance‬أي عدم توقف األجهزة األخرى في حال توقف أحد األجهزة‬

‫‪ Devices‬فما هي إال األجهزة التي تستقبل وترسل فقط ‪.‬‬

‫عرفي شبكات ‪ : WLAN‬شبكات المناطق المحلية الالسلكية (‪ )Wireless Local Area Network‬النوع األكثر‬
‫شيوعا ً من الشبكات الالسلكية فهي تقوم بربط األجهزة على مسافة أبعد من النوع السابق كمنزل أو مكتب أو حتى بناء‬
‫وفي بعض األحيان تمتد لتغطي عدة كيلومترات‪.‬‬

‫ب‪ -‬تقنية "‪"Li-Fi‬‬ ‫أمثلة على شبكات ‪ -: WLAN‬تقنية واي فاي ‪Wi-Fi‬‬

‫عرفي تقنية واي فاي ‪Wi-Fi‬‬

‫الواي فاي (‪)Wi-Fi‬هي اختصار لـ ‪ ،Wireless Fidelity‬أي البث الالسلكي الفائق الدقة والسرعة‪،‬‬

‫يستخدم المعيار ‪ IEEE 802.11‬وهي التقنية التي تقوم عليها معظم الشبكات الالسلكية ‪ WLAN‬اليوم‪،‬‬

‫تستخدم موجات الراديو لتبادل المعلومات بدالً من األسالك وال كوابل‪..‬‬

‫قادرة على اختراق الجدران والحواجز‪،‬‬

‫ذات سرعة عالية في نقل واستقبال البيانات تصل إلى ‪54 Mbps‬‬

‫مجال تغطية واحدة أو أكثر من نقاط الوصول الالسلكية ‪ access point‬المتصلة مع بعضها هي نقطة‬
‫ساخنة‬

‫النقطة الساخنة أي موقع تكون شبكة ال ‪ Wi-Fi‬متاحة لالستخدام من قبل المستخدمين (مجانا ً أو بمقابل‬
‫مادي)‬

‫نطاق التغطية ما بين ‪ 32‬مترا في الداخل و ‪ 95‬مترا في الخارج قابلة للزيادة مع أجهزة التقوية‪.‬‬

‫ماذا يجب عمله الستخدام الواي فاي؟؟‬

‫‪ .1‬يكون جهاز الحاسب أو ال ‪ PDA‬المستخدم مهيأ لالتصال بشبكة الواي فاي (يدعم تقنية ‪Wi-Fi‬‬
‫‪ .2‬تهيئة الحاسب باستخدام ‪ adapter‬يتم وصله على مدخل ‪ USB port‬أو باستخدام كارت السلكي ( ‪Wireless‬‬
‫‪ ) Pci Card‬يوصل على السوكت الخاص به داخل الحاسب‪.‬‬

‫‪-4-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ .3‬البرمجيات التي تأتى مع البطاقة الالسلكية تبحث أوتوماتيكيًا في المجال من حولها عن نقطة ساخنة‪ ،‬فإن وجدتها‬
‫فيمكن االتصال باإلنترنت بكل سهولة‪.‬‬

‫س – ما هى مميزات و عيوب شبكات الواي فاي ‪:‬‬

‫عملية إعداد شبكاتها سريعة وسهلة‪ ،‬فهي ال تحتاج الى تمديدات لألسالك وحفر‬ ‫‪)1‬‬
‫والتجول بها‬
‫ّ‬ ‫يمكن تحريك األجهزة فيها بجميع االتجاهات‪ ،‬وحملها‬ ‫‪)2‬‬
‫كبيرا من المرونة وبالتالي تزيد اإلنتاجية‪.‬‬
‫ً‬ ‫قدرا‬
‫تتيح ً‬ ‫‪)3‬‬
‫تصل سرعة االتصال عن طريق واي فاي إلى ‪ 54‬ميغابايت في الثانية‪،‬‬ ‫‪)4‬‬
‫أرخص من الشبكات السلكية‪،‬‬ ‫‪)5‬‬
‫يمكن تركيبها في أماكن من الصعب تمديد كابالت فيها‪،‬‬ ‫‪)6‬‬
‫الوثوقية واألمان‪.‬‬ ‫‪)7‬‬

‫عيوب تكنولوجيا الواي فاي ‪:‬‬

‫‪.3‬استهالك كبير للطاقة‬ ‫‪.2‬تدني األداء‬ ‫‪.1‬التداخل والتشويش‬

‫‪.5‬إمكانية اختراق البيانات الشخصية ‪.‬‬ ‫‪.4‬محدودية مجال تغطيتها‬

‫ب ‪ -‬تقنية "‪"Li-Fi‬‬

‫المجردة‪ .‬تلك األشعة قادرة على نقل‬


‫ّ‬ ‫تعمل مصابيح ‪ LED‬الحديثة على إظهار أشعة ضوئية يتعذر رؤيتها بالعين‬
‫المعلومات التي يمكن استقبالها بواسطة محطة إرسال واستقبال مركبة‪،‬‬

‫استخدامات تقنية الى فى ‪:Li fi‬‬

‫تعتبر حل مناسب في األماكن التي تزدحم فيها إشارات أجهزة الوأي فاي‬ ‫‪-1‬‬
‫تستعمل في األماكن الخاصة والسرية ‪ .‬البث ال يتعدى الجدران‬ ‫‪-2‬‬
‫البديل األمثل للشبكات التي تستعمل الموجات الراديوية المضرة ‪.‬‬ ‫‪-3‬‬
‫تستعمل في األماكن العسكرية‬ ‫‪-4‬‬
‫يمكن استعمالها إليصال الربط بين أجهزة الـ ‪ GPS‬داخل البنايات واألقمار الصناعية‬ ‫‪-5‬‬
‫تستخدم في توجيه روبوت داخل غرفة العمليات ‪.‬‬ ‫‪-6‬‬
‫تستخدم لالتصال البحري بين الغواصين‪. ,‬‬ ‫‪-7‬‬

‫س ‪-‬اذكر مزايا تقنية الـ "‪ . "Li-Fi‬تقنية الالي فأي‬

‫‪ -1‬سرعة كبيرة جدا في نقل البيانات‪ ،‬ألنها تعتمد على موجات الضوء المرئي ‪-2‬األمان‪ :‬النه ال يستطيع أحد رؤية‬
‫بياناتك ‪-3‬تكلفتها أقل ‪-4‬ال تعوقها ترددات الراديو ‪ -5.‬التقليل من التلوث اإللكترو مغناطيسي القادم من موجات‬
‫الراديو‬

‫س ‪ -‬ما هى عيوب تقنية الـ "‪ Li-Fi‬تقنية الالي فأي‬

‫‪ - 2‬صعوبة التنقل ‪.‬‬ ‫‪ - 1‬تحتاج الى ضوء واضح لالتصال ونقل البيانات ‪.‬‬

‫عرفي شبكات السلكية محلية ممتدة ( ‪ Wireless )Extended LANs‬شبكات المناطق الكبيرة‬

‫‪-5-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫تقوم بربط عدة شبكات ‪ LAN‬مع بعضها البعض لتحقيق شبكة السلكية تمتد على رقعة جغرافية متوسطة الحجم مثل‬
‫عبر حرم جامعي أو مدينة‪ .‬كما ان الخدمة التي تؤديها مشابه للخدمة التي يقوم بها مزود اإلنترنت (‪،)ISP‬‬

‫يطلق عليها ‪ ( WMAN‬شبكات المدن الالسلكية ) أو الربط عبر األمواج (‪ )WiMAX‬و التعبير المستخدم‬
‫تتبع ‪ IEEE 802.16d‬و ‪IEEE 802.16e‬‬ ‫لإلشارة إلى هذا النوع من الشبكات‬

‫كيف تعمل تقنية الواي ماكس ‪WiMAX‬؟‬

‫تشبه فكرة عمل الواي ماكس فكرة عمل الواي فاي ‪ Wi-Fi‬ولكن تقنية الواي ماكس تعمل على مسافات اكبر‬
‫وبسرعات أعلى وتوفر خدمة االنترنت لعدد كبير من المستخدمين‪.‬‬

‫س ‪ -‬ما هي مكونات نظام الواي ماكس‪:‬‬

‫‪ - 1‬برج الواي ماكس ‪ :WiMAX tower‬يغطي مساحة كبيرة تصل إلى ‪ 8000‬كيلومتر مربع‪.‬‬

‫‪ - 2‬مستقبل الواي ماكس ‪ :‬المستقبل و األنتينات تتوفر في أجهزة الكمبيوتر المحمول مثل الوأي فاي‬

‫‪ - 3‬يتصل برج الواي ماكس مباشرة باإلنترنت باستخدام أسالك ‪ T3 line‬أوببرج واي ماكس أخر بواسطة‬
‫ميكروويف‪.‬‬

‫س طرق تقديم خدمة االتصال الالسلكي واي ماكس ‪:‬‬

‫(‪ )1‬عندما ال يكون هناك نقطة اتصال مرئية بين األبراج ‪ non-line-of-sight‬فان االتصال بين أنتينا الكمبيوتر‬
‫وبرج الوأي ماكس يتم باستخدام نطاق ترددات منخفض من ‪ GHz2‬إلى ‪ GHZ11‬كما في تقنية الوأي فاي‪ .‬في هذا‬
‫النطاق من الترددات فان اإلشارة ال تتأثر بالعوائق الطبيعية‪ .‬هذه الطريقة تغطي مساحة دائرة نصف قطرها ‪ 10‬كم‪.‬‬

‫(‪ ) 2‬عندما يكون هناك اتصال مرئي بين األبراج ‪ line-of-sight‬فان أنتينا على شكل طبق ‪ dish antenna‬توجه‬
‫إلى برج الوأي ماكس‪ .‬وهذا االتصال أقوى وأكثر استقرارا ً يمكنك من إرسال كميات كبيرة من البيانات بدون أي‬
‫مشاكل تذكر‪ .‬يستخدم االتصال المباشر بين األبراج ترددات عالية تصل إلى ‪ .GHz66‬وهذه الطريقة تغطي مساحة‬
‫دائرية نصف قطرها يصل إلى ‪ 48‬كيلومتر‪.‬‬

‫س ‪ -‬ما هي مواصفات الوأي ماكس ؟ حسب تصنيف مؤسسة ‪IEEE‬‬

‫نطاق التردد‪ 2 – 11 GHz :‬و ‪10 – 66 GHz‬‬ ‫المدى‪ :‬دائرة نصف قطرها ‪ 50 km‬السرعة‪70 Mbps :‬‬

‫شبكات السلكية ألجهزة متنقلة ‪Mobile Computer‬‬

‫‪- 2‬الجيل الرابع ‪G4‬‬ ‫أمثلة ‪ -1 :‬شبكات الجيل الثالث ‪G3‬‬

‫عرف شبكات الجيل الثالث ‪ G3‬شبكات الجيل الثالث تعد شبكات الوسائط المتعددة وتسمى هذه الجواالت بالجواالت‬
‫الذكية‬

‫‪ .‬سرعة نقل البيانات في هذه الشبكة إلى أكثر من ‪ 2‬ميجابت في الثانية فشبكات الجيل الثالث تتيح إمكانية استخدام‬
‫االنترنت بسرعات عالية وتتيح إجراء المكالمات والمؤتمرات بالصوت والصورة إضافة إلى إمكانية استقبال البث‬
‫الفضائي الحي و إمكانية تحديد المواقع ‪,‬‬
‫‪ -‬يعود سبب عدم انتشار هذا الجيل من هذه الشبكات إلى التكلفة الباهظة لبناء مثل هذه الشبكات‬
‫‪ -‬يوجد العديد من الشركات في الدول العربية التي تقدم للمستخدم تقنية الجيل الثالث‪.‬‬
‫‪-6-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫س ‪ -‬ما هو نظام ‪CDMA‬‬

‫يعتمد نظام ‪ CDMA‬على تقنية الطيف المنتشر ‪ spread-spectrum‬فهو يخصص كود (شيفرة) محدد لكل مكالمة‬
‫هاتفية وبالتالي فإنه يمكن لمجموعة من اإلشارات الراديوية أن تتقاسم مدى واسع من ترددات الراديو‪ ,‬بحيث يلتقط كل‬
‫مستقبل المكالمة التي تخصه بناء على الكود الذي تحمله‪.‬‬
‫‪ -‬يمثل نظام ‪ CDMA‬الجيل الثالث لالتصاالت الالسلكية ويتيح النفاذ إلى مجموعة من الخدمات الالسلكية‬
‫صا لهم‪،‬‬‫‪ -‬يتيح النفاذ بسرعة عالية إلى شبكة "اإلنترنت"‪ ،‬ويمكن للمشتركين تلقي أخبار مسبقة التحديد ومعدة خصي ً‬
‫‪ -‬س ‪ -‬تعريف الجيل الرابع ‪G4‬‬
‫‪( -‬شبكة مكونة من عدة شبكات تقدم خدمات اتصاالت مختلفة) وأهم ما يتميز به هذا الجيل الجديد هو النفاذ‬
‫الالسلكي إلى الشبكات الواسعة النطاق و إمكانية التنقل بين األنظمة المختلفة بجهاز واحد و االتصال باإلنترنت‬
‫ومع بعضهم البعض من خالل أجهزة مختلفة في أي وقت أو مكان وأي نطاق‪.‬‬

‫س ‪ -‬ما هي المميزات العامة الستخدام نظام ‪ CDMA‬؟‬

‫• نقاوة عالية في نقل الصوت والبيانات‬


‫• اكثر امانا ً مع حماية فعاله من التسرب غير المشروع للمكالمات او البيانات ( سرية الخدمة)‬
‫• عدد مرات المكالمات الفاشلة اقل بما يساوي ‪ 15‬مره عن الموبايل التقليدي‪.‬‬
‫• اجهزة الهاتف تعمل باستخدام اشارات ترددية منخفضة جدا (قلة اإلشعاعات)‬
‫• االستخدام الفعال للموجات الترددية‬
‫• ال يحتاج إلى تخطيط الترددات‬
‫• السهولة والمرونة العالية في تطوير النظام وترقيته وتحديثه‬

‫س ‪ -‬اذكر الخدمات التي يقدمها الجوال بتقنية ‪ G3‬الجيل الثالث‬

‫‪ - 2‬البث المباشر ‪Live TV‬‬ ‫‪ - 1‬المكالمات المرئية‬


‫‪ - 4‬التجارة عبر االنترنت‪.‬‬ ‫‪ - 3‬االنترنت بسرعات عالية‬
‫‪ - 5‬بث حي لألخبار والتسلية والرياضة ‪.‬‬
‫‪ - 6‬تبادل “البطاقات البريدية” واالستماع إلى الصوتيات والمشاركة في األلعاب التفاعلية ‪.‬‬
‫‪ - 7‬تنبيه المستخدم عند وجود مباراة في رياضته أو فريقه ‪.‬‬

‫س ‪ -‬اذكر المزايا التي سيقدمها استخدام الجيل الرابع التصاالت الجوال ‪G4‬‬

‫‪ - 2‬التنقل بين خدمات مختلفة‪ .‬إمكانية التنقل بين األنظمة المختلفة بجهاز واحد‬ ‫‪ .1‬سعة بث عالية‪.‬‬
‫‪-3‬تغطية واسعة‪ - 4 .‬تكلفة منخفضة‪.‬‬
‫‪ - 5‬معدل نقل (السلكي) للمعلومات يصل إلى ‪ Mbit/s20‬لوسائل متحركة‬

‫س ‪-‬ما هي األجهزة التي تحتاجها لعمل شبكة السلكية (‪ ) WI-FI‬باإلنترنت ؟‬


‫‪ -1‬كرت شبكة ال سلكي ‪ ,‬هناك كروت خاصة لألجهزة المكتبية ‪ ,‬وهناك كروت خاصة لألجهزة المحمولة ‪.‬‬
‫‪ -2‬جهاز نقطة عبور( ‪ , ( access point‬وقد يزيد عددها على حسب المسافة ‪,‬‬
‫‪-3‬راوتر ال سلكي إذا كنت تستخدم اتصال ‪. DSL‬‬
‫‪ -4‬اتصال سريع باالنترنت ‪ cable‬أو ‪DSL‬‬

‫س ‪ -‬ما هي انواع البطاقات التي يستخدمها الكمبيوتر ليتمكن من االتصال بالشبكه الالسلكيه ؟‬

‫متطلبات شبكة السلكية منزلية مكونة من جهاز حاسب أو أكثر و جهاز حاسب محمول (الب توب) و نقطة اتصال ‪: Access Point‬‬

‫‪-7-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫س "إذا أردنا تكوين شبكة تضم جهاز كمبيوتر و آخر محمول" اذكر متطلباتها و كيفية إعداد نقطة اإلتصال‪.‬‬
‫متطلبات الشبكة الالسلكية هي‪:‬‬
‫‪ -1‬كرت شبكة السلكية للحاسب‪ ,‬كمثال ‪Wireless D-Link USB Adapter DWL 120‬‬
‫توصيل بواسطة منفذ الـ ‪ USB‬سرعة هذه البطاقة ‪ 11‬ميجا بت في الثانية‬
‫‪ -2‬كارت شبكة السلكية لالب توب كمثال ‪Wireless D-Link PCMCIA Adapter DWL650+‬‬
‫تستخدم منفذ الـ ‪ PCMCIA‬سرعتها تصل الى ‪ 22‬ميغا بت في الثانية‬
‫‪ -3‬نقطة اتصال‪ ,‬كمثال ‪ Wireless D-Link DWL 900AP+ Access Point‬عملها نفس عمل الـ ‪HUB‬‬
‫أو الـ ‪ Switch‬في الشبكات السلكي ‪ .‬نقطة االتصال ليست محدودة بعدد معين من اجهزة الكمبيوتر‬
‫اعدادات نقطة االتصال‪:‬‬
‫بعد االنتهاء من تعريف كروت الشبكة و تشغيل نقطة االتصال (يكفي ان نوصل نقطة االتصال بالكهرباء و ستعمل‬
‫باالعدادات االفتراضية) يجب ان نختار و نحدد ‪ IP Address‬لكل كارت‪ ,‬ألن ال‪DHCP Server‬الموجود في‬
‫نقطة االتصال غير مفعل في االعدادات االفتراضية‪.‬‬
‫يتم تحديد ال ‪ IP Address‬لكل جهاز عن طريق اتباع التعليمات التالية‪:‬‬
‫‪ -1‬نذهب الى ‪ start‬ثم ‪ settings‬ثم ‪ control panel‬ثم ‪Network and dial up connections‬‬
‫‪ -2‬االن بالزر االيمن انقر نقرة على ال ‪ Local Area Connection‬الذي تم عمله لكارت الشبكة الالسلكية‬
‫‪-3‬ننقر مرتين على ‪ Internet Protocol -TCP/IP‬و نكتب رقم ‪ IP‬و ليكن ) ‪( 192.168.0.2‬‬
‫ثم نضغط مرتين على ‪ OK‬و نعيد تشغيل الجهازو نعيد نفس العملية مع الجهاز اآلخر مع تغيير رقم ‪ IP‬الى مثال (‬
‫)‪ 192.168.0.4‬فيتم االتصال بالشبكة الالسلكية ‪.‬‬
‫مالحظة‪:‬‬
‫هذه المنتجات تتبع مقياس الـ ‪ IEEE 802.11b Standard‬الخاص بالشبكات الالسلكية‬
‫ملحوظة ‪ :‬يمكن أيضا توصيل ( الالب توب و الدسكتوب مثال) مع بعضهما من غير وجود نقطة االتصال و‬
‫هذا الوضع يسمى ‪ Ad Hoc‬كما‬
‫بعد االنتهاء من تعريف بطاقات الشبكة و تشغيل نقطة االتصال (يكفي أن نوصل نقطة االتصال بالكهرباء و‬
‫ستعمل باالعدادات االفتراضية) يجب ان نختار و نحدد ‪ IP Address‬لكل كارت ألن الـ ‪DHCP‬‬
‫‪ Server‬الموجود في نقطة االتصال غير مفعل في اإلعدادات االفتراضي‬
‫س‪-‬كيف يتم ربط الشبكة الالسلكية بالشبكة السلكية‪:‬‬
‫‪ -1‬يجب ربط نقطة االتصال بال ‪Hub‬او الموزع المتصلة به أجهزة الكمبيوتر في الشبكة السلكية‬
‫‪ -2‬تركيب كابل من نوع ‪ crossover‬وإدخال احد االطراف في الموزع و الطرف اآلخر في نقطة االتصال في الخلف ‪.‬‬
‫‪ -3‬وللتأكد أن عملية الربط تمت‪ .‬نذهب الى سطح المكتب ‪ (Desktop) My Network Places‬و‬
‫اختار‪Search for Computers ...‬‬
‫‪ -4‬نكتب عنوان الكمبيوتر المتصل بشبكة االنترنت و الموجود ضمن الشبكة السلكية وهو ‪192.168.0.1‬‬
‫و نضغط على ‪ Search‬فسوف يكتشف الشبكة و بذلك نتأكد ان الشبكتان موصولتنا ببعضهما االن‬

‫اسئلة الباب الثاني‬ ‫اختار االجابة الصحيحة من بين االقواس‪-:‬‬ ‫السؤال االول ‪:‬‬
‫هي حاسبات ذات مكونات عاليه األداء وتقوم بخدمة المستفيدين بتقديم خدمات البريد االلكتروني‬ ‫‪.1‬‬
‫(المحطات – الخوادم – المجمعات )‬
‫ربط مجموعه شبكات ‪ LANS‬تابعة لمؤسسة واحدة عبر مساحات شاسعة في بلد واحد أو أكثر تسمي شبكة‬ ‫‪.2‬‬
‫(متروبوليتية – مؤسسية – واسعة )‬
‫( الند للند – العميل ‪/‬الخادم – االنترنت )‬ ‫تكون جميع الكمبيوترات متساوية في شبكة‬ ‫‪.3‬‬
‫تحل محل الكابالت في بعض قطاعات الشبكة التي يصعب فيها استخدام الكابالت‬ ‫‪.4‬‬
‫(الشبكات الالسلكية – الشبكات السلكية– الشبكة المحلية )‬
‫بطاقة يتم تركيبها في الكمبيوتر ليتمكن الكمبيوتر من االتصال بالشبكة الالسلكية الموجودة‬ ‫‪.5‬‬
‫( ‪)DWL120 – DWL-650 - DWL2000‬‬ ‫في مداه بدون أسالك‬
‫( الشبكة ‪ - USB -‬الطابعة )‬ ‫بطاقة الشبكة ‪ DWL-120‬تستخدم منفذ ‪.........‬‬ ‫‪.6‬‬
‫تقنية توصيل الهواتف واألجهزة االلكترونية المختلفة بالساعات والعدادات الرياضية‬ ‫‪.7‬‬
‫‪-8-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫( ويبري ‪ -‬البلوتوث ‪) LIFI -‬‬
‫‪ .8‬تقنية اتصال تستطيع ان ترسل البيانات بسرعة ‪ ( .Mbps70‬واي فأي ‪ -‬واي ماكس ‪ -‬البلوتوث )‬
‫‪ .9‬تقنية تعتمد على نقل البيانات باستعمال موجات الضوء المرئي ( ‪) WIFI - WIMAX - LIFI‬‬
‫‪ .10‬شبكات المناطق الكبيرة تقوم بربط عدة شبكات ‪ LAN‬مع بعضها البعض لتحقيق شبكة السلكية تمتد على رقعة جغرافية‬
‫( ‪) WIFI - WIMAX - LIFI‬‬ ‫متوسطة الحجم مثل عبر حرم جامعي أو مدينة‬
‫‪ .11‬يتم ربط الشبكة الالسلكية بالشبكة السلكية باستخدام كابل ( تناظري ‪ -‬محوري‪ -‬عكسي )‬
‫‪ .12‬يسمى توصيل الالب توب وجهاز الكمبيوتر ا لدسكتوب مع بعضهما من غير وجود نقطة االتصال‬
‫(‪) Infrastructure Mode - USB - Ad Hoc‬‬
‫اكمل العبارات األتية ‪-:‬‬ ‫السؤال الثاني ‪:‬‬
‫‪ .1‬تقنية البلوتوث تعتمد علي تعديل موجات‪..........‬المدى لتبسيط عملية‪ ........‬والتواصل بين األجهزة‬
‫‪ .2‬تتكون الشبكة من نوعين من أجهزه الكمبيوتر النوع األول يسمي ‪ ...............‬والنوع الثاني هو‪..........‬‬
‫‪ .3‬تقسم الشبكات وفقا لكيفية التشارك في المعلومات إلي نوعين هندسة ‪...........‬وهندسة ‪...............‬‬
‫‪ .4‬تقسم الشبكات الالسلكيه بطرق البث إلي البث باألشعة ‪..............‬و البث‪ ............‬و ‪...........‬و‪.............‬‬
‫تقنية ‪ ....................‬هي تقنية السلكية شبكية مرخصة و تتبع بروتكول ‪.IEEE 802.15.4‬‬ ‫‪.5‬‬
‫‪ ........ .6‬هو القدرة على إجراء المكالمات ونقل البيانات بسرعة عالية ‪ ،‬وارسال واستقبال الرسائل الصوتية والفيديو‪.‬‬
‫‪ .7‬البطاقات الالسلكية تعمل كعمل ‪........‬و‪ ........‬لالتصال بالشبكة وأهم ما فيها عدم الحاجة إلي كابالت أو أسالك‬
‫‪ .8‬من األسباب التي تعيق أو تضعف االرسال في نقطة االتصال ‪-:‬‬
‫‪-1‬أن يكون الكمبيوتر بعيدا عن ‪- 2.........‬أن يكون الفاصل بينهما ‪ - 3 ........‬وجود عدد من ‪ ..........‬تعمل في‬
‫تفس مكان نقط االتصال‬
‫‪ .9‬لتوسيع مدي الشبكة يتم تركيب أكثر من نقطة ‪...............‬أو تركيب ‪.............‬إرسال خارجي‬
‫‪ .10‬يعتمد نظام ‪ CDMA‬على تقنية ‪..................‬فهو يخصص ‪ .................‬محدد لكل مكالمة هاتفية وبالتالي‬
‫فإنه يمكن لمجموعة من اإلشارات الراديوية أن تتقاسم مدى واسع من ترددات الراديو‬
‫‪ .11‬تتصل محطة برج الوأي ماكس مباشرة باإلنترنت باستخدام أسالك ‪ .............................‬أو ان تتصل ببرج‬
‫وأي ماكس أخر بواسطة ‪. ..............‬‬
‫شبكة ‪......................‬مكونة من عدة شبكات تقدم خدمات اتصاالت مختلفة ‪ ،‬و النفاذ الالسلكي إلى الشبكات‬ ‫‪.12‬‬
‫الواسعة النطاق وإمكانية التنقل بين األنظمة المختلفة بجهاز واحد مثل التنقل من شبكة الجوال إلى شبكة األقمار‬
‫الصناعية إلى الشبكات الالسلكية المحلية ‪.‬‬
‫السئوال الثالث ‪ -:‬ضع عالمه ( √) أمام العباره الصحيحه وعالمه ( × ) أمام العباره الخطأ مع تصحيح الخطأ‬
‫)‬ ‫(‬ ‫نقطة االتصال تستخدم لربط مجموعة أجهزة سلكيا‬ ‫‪.1‬‬
‫)‬ ‫(‬ ‫المعيار الرئيسي للشبكة الالسلكية هو ‪IEEE 802.11‬‬ ‫‪.2‬‬
‫ربط مجموعة من شبكات المباني في منطقة جغرافية واحدة في مدينة أو بلد واحد مساحتها حوالي ‪ 80‬ك تسمي شبكة‬ ‫‪.3‬‬
‫)‬ ‫مؤسسية (‬
‫)‬ ‫(‬ ‫في شبكات الند للند يكون هناك كمبيوتر أو أكثر يعمل كخادم‬ ‫‪.4‬‬
‫)‬ ‫الشبكات الالسلكية تناسب األماكن والمباني واإلدارات التي يحدث بها تغيير باستمرار (‬ ‫‪.5‬‬
‫)‬ ‫(‬ ‫نطاق الترددات لعمل تقنية الوأي ماكس ‪ GHz11-2 :‬و ‪GHz66-10‬‬ ‫‪.6‬‬
‫)‬ ‫(‬ ‫تقنية الوأي فأي أسرع وتنتشر إلى مسافات أكبر من تقنية الوأي ماكس‬ ‫‪.7‬‬
‫)‬ ‫(‬ ‫‪ .8‬الهدف من انشاء بلوتوث هو التخلص من المشاكل التي تصاحب تقنية ويبري‬
‫)‬ ‫(‬ ‫كارت الشبكة ‪ DWL-650+‬سرعته تصل إلي ‪ 11‬ميجا بت ‪ /‬ث‬ ‫‪.9‬‬
‫)‬ ‫(‬ ‫‪ SSID .10‬هو رقم أو معرف لكل جهاز على االنترنت‬
‫السئوال الرابع ‪ -:‬اسئلة مقالية‬
‫‪ -1‬عرف كال من ( شبكات الجيل الثالث ‪ - G3‬تقنية زيجبي – تقنية األشعة تحت الحمراء ) ؟‬
‫‪ -2‬ما هي مكونات نظام الوأي ماكس ؟‬
‫‪ -3‬اذكر طرق البث في الشبكات الالسلكية ؟‬
‫‪ -4‬ما هي انواع البطاقات التي يستخدمها الكمبيوتر ليتمكن من االتصال بالشبكه الالسلكيه ؟‬
‫‪ -5‬اشرح كيف يمكنك تحديد ‪ IP Adders‬لكل جهاز ؟‬
‫‪ -6‬ما هي خطوات إعداد نقطه االتصال ؟‬
‫‪ -7‬ما هو الفرق بين تقنية البلوتوث وتقنية ويبري ؟‬
‫‪-9-‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ -8‬ما هي مميزات شبكات الوأي فأي ؟ وما هي عيوبها ؟‬
‫‪ -9‬عرف معيار الشبكة الالسلكية وما هي أهمية هذا المعيار ؟‬
‫‪ -10‬اذكر فوائد وعيوب الشبكات الالسلكية‬
‫‪ -11‬اذكر أنواع الشبكات الالسلكية من حيث مسافة نقل البيانات‬
‫‪ -12‬ما هي سلبيات استخدام تقنية األشعة تحت الحمراء ؟‬
‫‪ -13‬ماهي فوائد استخدام البلوتوث ؟ وما هي سلبيات استخدامه ؟‬
‫‪ -14‬اذكر مميزات كل من التقنيات اآلتية ‪ - :‬تقنية ويبري ‪ -‬تقنية الزيجبي ‪ -‬تقنية الالي فأي‬
‫‪ -15‬ما هي مواصفات الوأي ماكس ؟‬
‫‪ -16‬اذكر الخدمات التي يقدمها الجوال بتقنية ‪G3‬‬
‫‪ -17‬ما هي المميزات العامة الستخدام نظام ‪ CDMA‬؟‬
‫‪ -18‬اذكر المزا يا التي سيقدمها استخدام الجيل الرابع التصاالت الجوال ‪G4‬‬
‫‪ -19‬اذكر العوامل التي تؤثر في قوة ارسال نقطة االتصال‬
‫‪ -20‬ما هي األجهزة التي تحتاجها لعمل شبكة السلكية ؟‬
‫اذكر المفهوم العلمي لكل مما ياتي ؟‬
‫‪ -1‬تعمل كعمل الهوائي والراديو لالتصال بالشبكة‪ .‬ترسل وتستقبل الملفات فيما بين األجهزة المختلفة المتصلة بالشبكة‬
‫الالسلكية‬
‫‪ -2‬هي حاسبات ذات مكونات عاليه األداء وتقوم بخدمة المستفيدين بتقديم خدمات البريد االلكتروني‬
‫‪ -3‬ربط مجموعه شبكات ‪ LANS‬تابعة لمؤسسة واحدة عبر مساحات شاسعة في بلد واحد أو أكثر تسمي شبك ة‬
‫()‬ ‫‪ -4‬تكون جميع الكمبيوترات متساوية في شبكة‬
‫‪ -5‬تحل محل الكابالت في بعض قطاعات الشبكة التي يصعب فيها استخدام الكابالت‬
‫‪ -6‬بطاقة يتم تركيبها في الكمبيوتر ليتمكن الكمبيوتر من االتصال بالشبكة الالسلكية الموجودة في مداه بدون أسالك‬
‫( )‬ ‫‪ -7‬بطاقة الشبكة ‪ DWL-120‬تستخدم منفذ ‪.........‬‬
‫‪ -8‬تقنية توصيل الهواتف واألجهزة االلكترونية المختلفة بالساعات والعدادات الرياضية‬
‫‪ -9‬تقنية اتصال تستطيع ان ترسل البيانات بسرعة ‪) ( .Mbps70‬‬
‫تقنية تعتمد على نقل البيانات باستعمال موجات الضوء المرئي ( )‬ ‫‪-10‬‬
‫شبكات المناطق الكبيرة تقوم بربط عدة شبكات ‪ LAN‬مع بعضها البعض لتحقيق شبكة السلكية تمتد على‬ ‫‪-11‬‬
‫رقعة جغرافية متوسطة الحجم مثل عبر حرم جامعي أو مدينة ( )‬
‫يتم ربط الشبكة الالسلكية بالشبكة السلكية باستخدام كابل ( )‬ ‫‪-12‬‬
‫يسمى توصيل الالب توب وجهاز الكمبيوتر الدسكتوب مع بعضهما من غير وجود نقطة االتصال‬ ‫‪-13‬‬
‫تستخدم لربط مجموعة أجهزة السلكيا‬ ‫‪-14‬‬
‫‪ -15‬اتصال مجموعة من أجهزة الحاسب وااالب ت وب ال سلكية مع امكانية االتصال يشبكة سلكية أو لالنترنت‬
‫تقوم بدور مركز اتصال بين األجهزة الموجودة على الشبكة الالسلكية الواحدة‬ ‫‪-16‬‬
‫االجابة‬
‫الند للند‬ ‫‪-4‬‬ ‫‪ - 3‬مؤسسية‬ ‫‪ ( -2‬الخوادم )‬ ‫( بطاقة الشيكة الالسلكية )‬ ‫‪-1‬‬
‫‪ -8‬ويبري‬ ‫‪USB‬‬ ‫‪-7‬‬ ‫‪DWL120 - 6‬‬ ‫(الشبكات الالسلكية )‬ ‫‪-5‬‬
‫‪ -12‬عكسي‬ ‫‪WIMAX - 11‬‬ ‫‪LIFI - 10‬‬ ‫واي ماكس‬ ‫‪-9‬‬
‫‪ -16‬نقطة االتصال االسلكي‬ ‫‪-15‬‬ ‫‪ -14‬نقطة االتصال االسلكية‬ ‫‪Ad Hoc - 13‬‬

‫الباب الثالث‬ ‫س ‪ -‬ماهو أمن الشبكة‬

‫كان يعرف في السبعينات باسم "أمن االتصاالت حددت توصيات أمن أنظمة المعلومات واالتصاالت لوكالة‬
‫األمن القومي في الواليات المتحدة‬
‫عرفي أمن االتصاالت بأنه‪ " :‬المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير‬
‫مخولين عبر االتصاالت ولضمان أصالة وصحة هذه االتصاالت" تض ّمن أمن االتصاالت خاصيتين تتعلقان‬
‫بموضوع هذه الوحدة‪:‬‬
‫* التحقق من الهوية‬ ‫▪ السرية‬

‫‪- 10 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫السرية‬
‫" التأكيد بأن المعلومات لم تصل ألشخاص غير مخولة بالحصول على هذه المعلومات”‪ .‬الحماية من إفشاء المعلومات‬
‫غير المرخص‬

‫التحقق من الهوية‬
‫إجراء أمني للتأكد من صالحية اتصال ‪ ،‬الرسالة أو المصدر أو وسيلة للتحقق من صالحية شخص ما الستقبال‬
‫معلومات ذات تصنيف محدد"‪.‬التحقق من مصدر المعلومات‬

‫أمن الشبكات الالسلكية‬

‫• ترتبط معايير الشبكات الالسلكية عادة بالطبقتين األولى والثانية من حزمة بروتوكوالت ‪OSI‬‬
‫لـ “التشفير على‬ ‫• عندما نتحدث عن أمن الشبكات الالسلكية فإننا نعني غالبا ً اإلعداد الصحيح‬
‫مستوى الوصلة الالسلكية‪”.‬‬
‫• ال تنتمي آليات األمن ضمن الطبقة الثالثة فما فوق من حزمة بروتوكوالت ‪ OSI‬إلى “أمن الشبكات‬
‫الالسلكية” وينبغي اعتبارها كجزء من وحدة أمن الشبكة أو التطبيقات‪.‬‬
‫مفهوم امن الشبكات "ويعني مجموعه من االجراءات واألنظمة التي تحمي المعلومات واألجهزة المستخدمة في‬
‫حفظ المعلومات ومعالجتها عبر االنترنت"‬
‫اهم المخاطر ( إتالف المعلومات ‪ -‬سرقة المعلومات)‬
‫وأمن الشبكات ‪ ,,,‬يهدف إلى تأمين االتصال بين الحواسيب بحيث ال يتم تعطيله أو اختراقه او الدخول إليه لمن ال‬
‫يملك الصالحية الكافية‬

‫س ‪ -‬ما هى اإلجراءات التي تساعد في المحافظة على أمن الشبكة ‪:‬‬

‫‪ - 1‬التدريب المتقن للمستخدمين على التعامل مع إجراءات األمن ‪.‬‬


‫‪ - 2‬التأكد من أمن المعدات و صعوبة الوصول إليها من قبل غير الموثقين ‪.‬‬
‫‪ - 3‬تشفير البيانات عند الحاجة‪.‬‬
‫‪ - 4‬إعطاء تصاريح للمستخدمين للوصول للبيانات و المعــدات كل حســب‬
‫طبيعة عمله ‪.‬‬
‫‪ - 5‬تزويد المستخدمين بحقوق تحدد األنشطة و العمليات المسموح لهم إجراءها على النظام‪.‬‬

‫ما هو أمن المعلومات؟ ‪COMPUSEC‬‬

‫"المعايير واإلجراءات التي تضمن سرية‪ ،‬كمال وتوفر مكونات أنظمة المعلومات بما فيها التجهيزات‪،‬‬
‫البرمجيات‪ ،‬البرمجيات المدمجة ‪ firmware‬والمعلومات التي تتم معالجتها‪ ،‬تخزينها ونقلها‪".‬‬

‫* الكمال ‪ :‬مدى صحة ووثوقية نظام التشغيل‪ ،‬التكامل المنطقي للتجهيزات والبرمجيات التي توفر آليات الحماية‬
‫ومدى تناغم المعلومات مع البيانات المخزنة ‪.‬‬
‫* التوفر ‪ " :‬الوصول الموثوق إلى البيانات وخدمات المعلومات عند الحاجة إليها من قبل األشخاص المخولين بذلك ”‬

‫أمن المعلومات في الشبكات الالسلكية ‪:‬‬

‫" حماية أنظمة المعلومات ضد أي وصول غير مرخص إلى أو تعديل المعلومات أثناء حفظها‪ ،‬معالجتها أو نقلها‪،‬‬
‫وضد إيقاف عمل الخدمة لصالح المستخدمين المخولين أو تقديم الخدمة ألشخاص غير مخولين‪ ،‬بما في ذلك جميع‬
‫اإلجراءات الضرورية لكشف‪ ،‬توثيق ومواجهة هذه التهديدات‪.‬‬

‫ما هو التشفير (‪: ) Cryptography‬‬


‫‪- 11 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫التشفير هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات‪.‬‬
‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات‪ .‬ومن‬
‫أشهر برامج التشفير)‪(PGP‬‬

‫أهداف التشفير‪ :‬يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي‪:‬‬
‫‪ .1‬السرية أو الخصوصية ‪ .2‬تكامل البيانات ‪ .3‬إثبات الهوية ‪. 4‬عدم الجحود‬
‫‪ .1‬السرية أو الخصوصية ‪:‬‬
‫خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي قد صرح لهم اإلطالع عليها‪.‬‬
‫‪ .2‬تكامل البيانات خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل األشخاص الغير‬
‫مصرح لهم بذلك‪.‬‬
‫‪ .3‬إثبات الهوية ‪ :‬هي خدمة تستخدم إلثبات هوية التعامل مع البيانات ( المصرح لهم )‪.‬‬
‫هي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما‪.‬‬ ‫‪-4‬عدم الجحود ‪:‬‬
‫‪ -2‬تشفير المفتاح العام‬ ‫أنواع التشفير ‪ - 1 :‬التشفير التقليدي‪.‬‬
‫كيفية عمل التشفير‪:‬‬

‫خوارزمية التشفير هو دالة رياضية تستخدم في عملية التشفير وفك التشفير‪ .‬وهو يعمل باالتحاد مع المفتاح أو كلمة‬
‫السر أو الرقم أو العبارة‪ ،‬لتشفير النصوص المقروءة‪.‬‬

‫مثال وضح طريقة عمل شيفرة قيصر‪ :‬إذا شفرنا كلمة "‪ "SECRET‬واستخدمنا قيمة المفتاح ‪،3‬‬

‫فإننا نقوم بتغيير مواضع الحروف ابتدا ًء من الحرف الثالث وهو الحرف "‪،"c‬‬

‫‪ Z A B C D E F G H I J K L M N O P Q R S T U V W X Y‬حروف الكلمة االصلية‬

‫‪ C D E F G H I J K L M N O P Q R S T U V W X Y Z A B‬حروف التشفير‬

‫وبهذا الشكل فان كلمة "‪ "SECRET‬سوف تكون "‪."VHFUHW‬‬

‫‪PGP , DSA, RSA‬‬ ‫بعض األمثلة على أنظمة تشفير المفتاح العام‪:‬‬

‫مزايا وعيوب التشفير التقليدي والتشفير باستخدام المفتاح العام‪:‬‬

‫التشفير العام‬ ‫التشفير التقليدي‬ ‫وجههههههههه‬


‫المقارنة‬
‫ويعتمهد في مبهدأع على وجود مفتهاحين وهمها المفتهاح‬ ‫التعريف وهو يســتخدم مفتاح واحد ًلعملية التشــفير وفك‬
‫العهام والمفتهاح الخهاص ‪ ،‬حيهث أن المفتهاح العهام هو‬ ‫التشـــفير للبيانات‪ .‬ويعتمد على ســـرية المفتاح‬
‫لتشههههفير الرسههههاتهل والمفتهاح الخهاص لفهك تشههههفير‬ ‫المســـــتخـ َدم‪ .‬حيـث أن الشـــــخص الـذي يملـك‬
‫الرسههههاتهل‪ .‬المفتهاح العهام يرسههههل لجميع النها أمها‬ ‫المفتـاح بـإمكـانـه فـك التشـــــفير وقراءة محتوى‬
‫المفتاح الخاص فيحتفظ به صاحبه وال يرسله ألحد‪.‬‬ ‫الرسائل أو الملفات‪.‬‬

‫المزايا أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة أقوى وأقل عرضة لالختراقات‪،‬‬
‫فهو عرضة أكثر لالختراقات أبطأ من التشفير التقليدي‪.‬‬ ‫العيوب‬

‫‪- 12 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫أنظمة التشفير المستخدمة في الشبكات الالسلكية‬

‫س ‪ - 8‬اذكر ما تعرفه عن نظام التشفير ‪WEP‬‬

‫‪ -1‬نظام التشفير ‪WEP‬‬


‫وهو اختصار للجملة (‪ ) Wired Equivalency Protocol‬وهذا النوع من التشفير ينقسم لنوعين‬
‫النوع األول ‪ Bit-64 :‬بنظام السداسي عشر‪ .‬والطريقة الصحيحة لكتابة رقم التشفير لهذا النظام هي كتابة رقم مكون‬
‫من ‪ 10‬خانات حروف وأرقام ‪ .‬ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (‪.)PSK‬‬
‫النوع الثاني ‪ Bit-128 :‬بصيغة السداسي عشر والطريقة الصحيحة لكتابة رقم التشفير لهذا النظام هي كتابة رقم‬
‫مكون من ‪ 26‬خانة حروف وأرقام وهي نفس األرقام والحروف المعتمدة للصيغة السداسي عشر‪.‬‬
‫عيوب نظام التشفير ‪ WEP‬يعتبر األضعف من بين أنظمة التشفير ألنه سهل االختراق وال ينصح الخبراء باالعتماد‬
‫عليه في عملية التشفير للبث الالسلكي ‪.‬‬
‫‪ -2‬نظام التشفير ‪WPA‬‬
‫وهو اختصار للجملة (‪ ) WI-FI Protected Access‬وهذا النوع من التشفير يعتمد على جميع األرقام والحروف‬
‫لكن بشرط أن ال تقل عن ‪ 8‬خانات ‪ .‬بمعنى أننا نستطيع أن نكتب رقم للتشفير الالسلكي مكون من حروف وأرقام أو‬
‫حرف واحد وأرقام أو رقم واحد وحروف ‪.‬‬
‫‪ -3‬نظام التشفير ‪WPA2‬‬
‫وهو شبيه بالنظام السابق من حيث طريقة كتابة رقم التشفير وعدد الخانات‬
‫لكنه إصدار احدث ويعتبر األقوى حاليا ً من بين أنظمة التشفير ويعتمد على تغيير مفتاح التشفير كل ‪ 30‬ثانية‬
‫ويستطيع المستخدم تقليل هذه الفترة الزمنية أو زيادتها ‪ .‬لكن يعيب هذا النوع انه ال يتوافق مع بعض أنظمة التشغيل‬
‫مثل ‪، Windows XP‬‬

‫س ‪ - 1‬خطوات لحماية الشبكة الالسلكية‬

‫‪ .1‬تشفير الدخول الى الشبكة الالسلكية ‪.‬‬


‫يتم التشفير بأحد الطرق السابقة ( ‪) WEP - WPA - WPA2‬‬
‫‪ .2‬ترشيح العناوين ‪MAC Filtering‬‬
‫على كل كرت شبكة يوجد رمز خاص يسمى بال ‪ Mac Address‬يميّز كرت الشبكة عن غيره‪ .‬في‬
‫اعدادات الراوتر يمكن ضبط هذه اإلعدادات بحيث ال يدخل على الشبكة الالسلكية اال قائمة محددة‬
‫‪ .3‬اخفاء الشبكة – الغاء بث ال ‪SSID‬‬
‫ال ‪ SSID‬وهو اختصار لكلمة ‪service set identifier‬‬
‫وهو االسم الخاص بشبكتك الالسلكية ويراه كل من يتواجد ضمن مدى أو نطاق البث‪.‬‬
‫ً‬
‫تقوم بإلغاء تفعيل الـ ‪ SSID‬فقط ‪ ،‬وهذا يعني إخفاء البث وال يعني الغاء البث الذي ال زال متواجدا هذه‬
‫الطريقة جيدّة لتخفي شبكتك من الجيران ومن لفضوليين‪.‬‬
‫‪ .4‬تغيير اسم الشبكة االفتراضي – ال ‪SSID‬‬

‫‪- 13 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫قم بتغيير االسم االفتراضي للشبكة‪ .‬االسم االفتراضي يكون عادة ً نوع الراوتر المستعمل مما يس ّهل في عملية‬
‫البحث عن طرق الختراق الشبكة عندما تعرف ما هو الراوتر المستعمل‪ .‬حاول أن تختار اسم غامض‬
‫للشبكة‪.‬‬
‫‪ .5‬تغيير بيانات الدخول الى الراوتر‬
‫قم بتغيير اسم المستخدم ‪ +‬كلمة المرور المستخدمة في الراوتر‪ .‬عادة يكون اسم المستخدم االفتراضي‬
‫‪ admin‬وكلمة المرور تكون ‪ . admin‬اعلم أنه اذا تم الدخول على الراوتر من قبل شخص آخر عندها‬
‫بإمكانه أن يغيّر كل االعدادات بالراوتر ويعطي لنفسه صالحيات كاملة بالدخول الى الشبكة‪.‬‬

‫عرفي الحائط الناري ‪Firewalls‬‬

‫جدار الحماية الناري من اإلنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين‬
‫يحاولون الوصول إلى جهازك عبر اإلنترنت ‪.‬‬

‫ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية‪ ،‬و‬

‫س ‪ -‬كيف تنتقل البيانات عبر اإلنترنت ‪:‬‬

‫حتى نفهم آلية عمل الجدار الناري يجب أن نعرف كيف تنتقل البيانات عبر اإلنترنت‪ ،‬فعندما تطلب رؤية صفحة ما‬
‫على اإلنترنت ولتكن (‪ ،)http://www.scs-net.org‬وبغض النظر عن مكان وجود هذه الصفحة أو الموقع‪,‬‬
‫سترى خالل وقت قصير جدا ً أن الصفحة المطلوبة ظهرت على شاشة حاسوبك‪،‬‬

‫يقوم المتصفح خالل العملية السابقة بالخطوات التالية ليتمكن بالنهاية من إظهار الصفحة المطلوبة على شاشتك‪:‬‬
‫يقسم عنوان الصفحة المطلوبة ‪ URL‬إلى ثالثة أقسام‪:‬‬
‫الميثاق أو البروتوكول ("‪)"http‬‬
‫اسم مزود الخدمة ("‪)"www.scs-net.org‬‬
‫اسم الملف المطلوب ("‪)" scs-net.org‬‬
‫يقوم المتصفح باالتصال بمخدم األسماء (‪ )name server‬لترجمة اسم مزود الخدمة المطلوب ("‪www.scs-‬‬
‫‪ )"net.org‬إلى عنوان إنترنت (‪213.178.225.39 )IP Address‬‬
‫يقوم بعد ذلك المتصفح بإجراء االتصال بمزود الخدمة على العنوان المذكور عن طريق البوابة ‪80‬‬
‫ثم يأتي دور البروتوكول ‪ HTTP‬الذي يعني أن يقوم المتصفح بإرسال أمر (‪ )GET‬إلى مزود الخدمة لطلب‬
‫الحصول على الملف ‪http:// www.scs-net.org /‬‬
‫بعد ذلك يقوم مزود الخدمة بإرسال الصفحة المطلوبة بلغة ‪HTML‬‬
‫يتلقى المتصفح المعلومات المرسلة ويحولها إلى معلومات قابلة لإلظهار على الشاشة‬
‫س ‪ - 2‬طرق عمل الجدران النارية‬
‫‪-1‬تصفية الرزم (‪ :)Packet filtering‬تجري هذه العملية ضمن طبقة الشبكات (‪ )Network Layer‬في‬
‫الطراز ‪ OSI‬أو في طبقة ‪ IP‬من‪ . TCP/IP‬تجري معالجة رزم البيانات بتمريرها على عدد من المرشحات ‪،‬‬
‫والرزم التي تجتاز كل مراحل الترشيح يمكن أن تصل إلى خوادم وحواسيب الشبكة األخرى‪ .‬ويُهمل ما تبقى من‬
‫الرزم‪.‬‬
‫‪ -2‬بوابات العبور على مستوى الدارات اإللكترونية‪ :‬تعمل على طبقة البروتوكوالت ‪ TCP/IP‬أو عبر‬
‫(‪ )Session Layer‬في الطراز ‪ OSI‬حيث تجري مراقبة البروتوكول ‪ TCP‬لتحديد ما إذا كانت الجلسة‬
‫(‪ ) Session‬المطلوبة من حاسوب ما عن طريق هذه البوابات قانونية أم ال‪،‬‬
‫‪-3‬باستخدام الخادم الوكيل (‪ :)Proxy service‬من خالل طبقة التطبيقات (‪ )Application layer‬أو الخادم‬
‫الوكيل‪ ،‬الذي يقوم بإدارة حركة رزم البيانات من اإلنترنت إلى الشبكة المحلية وبالعكس‪ ،‬ويمكن التحكم بإعداد المخدم‬
‫الوكيل ليقوم بترشيح وحذف الطلبات التي تعتبر غير مالئمة‪ ،‬كطلبات النفاذ إلى الملفات الخاصة والهامة‪.‬‬

‫‪- 14 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪-4‬استخدام الرقابة اآلنية المحددة (‪ :) Stateful inspection‬تقوم بمقارنة بعض األجزاء المفتاحية لرزم‬
‫البيانات ‪ ,‬بد ً‬
‫ال من مقارنة كامل الرزم ببيانات لمواقع موثوق بها ومخزنة في قاعدة معطيات‪.‬‬

‫س ‪ -3‬كيف تجري تصفية البيانات في الجدران النارية ‪:‬‬

‫تتمتع الجدران النارية بمرونة كبيرة‪ ،‬إذ نستطيع أن نضيف أو نزيل عوامل تصفية (فالتر ‪ )Filters‬حسب الطلب‬
‫ضمن شروط محددة منها‪:‬‬
‫‪ - 1‬عناوين اإلنترنت (‪ :)IP addresses‬كل جهاز يتصل باإلنترنت يتحدد بواسطة عنوان يسمى ( ‪IP‬‬
‫‪ ) Address‬عندما يكتشف الجدار الناري أن أحد العناوين من خارج الشبكة المحلية يستطيع الجدار الناري في‬
‫هذه ال حالة أن يوقف ذلك‪ ,‬ويقوم بحجب كل رزم البيانات التي تأتي من ذلك العنوان‪.‬‬
‫‪ - 2‬حقل األسماء (‪ :)Domain Names‬لكل جهاز اسم وعنوان مرتبط به على اإلنترنت وتذ ُّكر األسماء‬
‫مثل ‪ www.scs-net.org‬أسهل بكثير من تذكر العنوان المرتبط به ‪ ،213.178.225.39‬تستطيع الشركات‬
‫التحكم بالولوج إلى شبكاتها المحلية عن طريق إضافة‬
‫حقول أسماء المواقع التي يراد حجبها ‪ ,‬إلى قائمة المواقع المحظورة في الجدار الناري‪.‬‬
‫‪ - 3‬البروتوكوالت (‪ :)Protocols‬و فيما يلي مجموعة البروتوكوالت التي يمكن للجدار الناري أن يقوم بتصفيتها‬
‫عن طريق السماح أو عدم السماح للمعلومات التي تنقل بوساطة هذه البروتوكوالت بالولوج إلى الشبكة المحلية‬
‫( ‪) IP-TCP-FTP - UDP- ICMP - SMTP - SNMP - TELNET‬‬

‫س ‪ -‬كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟‬

‫ابحث في اإلنترنت عن أفضل البرامج باستخدام الكلمات التالية )‪ (Top Firewalls‬أو )‪ (Top Antivirus‬ثم‬
‫اكتب السنة الحالية‪ ،‬عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري واآلخر لمكافحة الفيروسات‪،‬‬
‫اذهب للمواقع اإللكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات‬
‫عن برامجهم ضمن مواقعهم اإللكترونية‪.‬‬

‫الهجمات‬

‫الهجمات التي يتعرض لها أمن المعلومات‪.‬‬


‫يتم تحديد الهجمات التي يتعرض لها أمن المعلومات بالنظر إلى وظيفة نظام الحاسب كـمزود للمعلومات‪.‬‬

‫ومن أهم الهجمات‪:‬‬

‫‪ 1‬ـ المقاطعة ‪ :interruption‬يتم في تدمير موجودات النظام أو جعلها غير متوافرة أو غـــير قابلة لالستخدام مثال‬
‫على ذلك تدمــير القرص الصلب وقطع االتصـــال أو تعطيل نظــام إدارة الملف‬
‫‪ 2‬ـ التعديل ‪ : Modification‬فريق ال يملك الصالحية وإنما يتالعب بالموجودات‪ ،‬مثل ‪ :‬تغيير القيم في ملف‬
‫بيانات وتعديل برنامج بحيث يــؤدي عمـله بشكل مختلف ويغير بمتحوى الرســـــائل المرسلة في الشبكة•‬
‫‪ 4‬ـ الفبركة ‪ :Fabrication‬يقوم فريق ال يملك تصريحا ً بإدخال مواد مزورة في النظام‪ ،‬هذا يعد هجوم على‬
‫الموثوقية ‪ .‬مثال‪ :‬إدخال رسائل زائفة إلى شبكة أو إضافة سجالت إلى ملف ما‪.‬‬
‫يمكن تصنيف هذه الهجمات كهجمات سلبية وهجمات فعالة‪:‬‬
‫* الهجمات السلبية ‪:‬‬
‫تأخذ الهجمات السلبية صفة االختالس ومراقبة النقل و إن الهدف منها هو الحصول على المعلومات المنقولة‪،‬‬
‫وثمة نوعان من الهجمات السلبية وهما‪ :‬إطالق محتويات الرسالة وتحليل المرور‪.‬‬
‫ـ إطــ الق محتويات الرسالة‪ :‬يمكن لمكالمة هاتفية أو رسالة بريد إلكتروني أو ملف مرسل يحتــوي على معلومات‬
‫سرية وغــاية في الحساسية‪ ،‬لذلك البد من منع الخصم من معرفة محتــواها ‪.‬‬
‫‪- 15 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫* الهجمات اإليجابية‪ /‬الفعالة‪.‬‬
‫تتضمن هذه الهجمات بعض التغيير في البيانات أو وضع بيانات مزورة يمكن تقسيمها إلى أربعة أقسام‪ ،‬وهي‬
‫التنكر والرد وتغيير الرسائل ورفض الخدمة‬
‫‪1‬ـ التنكر ‪ :‬يحدث عندما يتظاهر كيان ما بأنه كيان آخر ‪.‬‬
‫‪2‬ـ الرد ‪ :‬يتضمن االلتقاط السلبي لوحدة البيانات وإعادة بثها للحصول على التأثير المطلوب‬
‫‪3‬ـ تغيير الرسائل‪ :‬يعني ببساطة‪ ،‬إن جزءا ً من رسالة شرعية يتم تغييره أو يتم تأخير الرسائل أو إعادة طلبها‬
‫وذلك للحصول على تأثير غير مرخص به• مثال ذلك رسالة فحواها (اسمحوا لسيد سميث أن يقرأ حسابات ملف‬
‫سري) يتم تغييرها لتصبح (اسمحوا لبراون بقراءة حسابات ملف سري)‬
‫‪4‬ـ رفض الخدمة ‪ :‬يمنع من االستخدام العادي أو إدارة تسهيالت االتصاالت• يمكن لهذا الهجوم أن يكون له هدف‬
‫محدد (مثال) يمكن لكيان ما أن يحجب جميع الرسائل الموجهة إلى هدف معين وهناك شكل آخر من رفض‬
‫الخدمة هو اختالل شبكة بكاملها عن طريق تعطيل الشبكة بفرط تحميلها برسائل‪،‬‬

‫و من الهجمات االكثر شيوعا ‪:‬‬

‫‪ -2‬اللصوصية )‪(Phishing‬‬ ‫‪( -1‬الهاكر)‬


‫‪ -3‬فيروسات ‪Virus‬‬

‫وأكثر الناس المستهدفين في االختراقات األمنية هم األشخاص الذي يقومون بتصفح اإلنترنت‪،‬‬

‫‪ -1‬الهاكر‪ :‬هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات‪.‬‬

‫ما هي عملية التجسس ؟‬

‫تسمى عملية التجسس باللغة اإلنجليزية ( ‪ ) hacking‬و تعني االختراق المقصود بهدف الوصول إلى المعلومات‬
‫الموجودة في جهاز حاسوب معين ‪ ،‬حيث يقوم أحد األشخاص غير ال ُمصرح لهم بالدخول ‪ ،‬بطريقة غير شرعية ‪،‬‬
‫إلى نظام التشغيل في جهازك ‪ ،‬وألغراض غير سوية مثل التجسس أو السرقة أو التخريب ‪ ،‬وقد يُتاح للشخص‬
‫المتجسس ( الهاكر) أن يمسح أو يضيف ملفات أو برامج ‪ ،‬و بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر‬
‫مثل إعطاء أمر الطباعة أو التصوير أو التخزين ‪.‬‬

‫ماذا عن برامج التجسس؟‬


‫بالرغم من أن برامج التجسس تختلف عن الفيروسات‪ ،‬إال أن بعضها قد يتصرف مثل الفيروسات ويشكل مخاطر‬
‫مماثلة‪ .‬وتقوم هذه البرامج بالتجسس على المستخدم وجمع معلومات عنه وعن سلوكه في استخدام الكمبيوتر‬
‫واالنترنت وإرسال هذه المعلومات إلى جهة قد تستفيد منها بطريقة أو بأخرى‪.‬‬

‫س‪ – 9‬عرف كال من ‪ :‬الفيروس – القرصان ‪ -‬أخالق االنترنت‬


‫القراصنة " ‪: " hackers‬‬

‫هم األشخاص الذين يخترقون حاسوبك ‪ ،‬فيستطيعون مشاهدة ما يختزن من ملفات أو سرقتها أو حتى تدمير جهازك ‪،‬‬
‫أو التلصص و مشاهدة ما تفعله على شبكة اإلنترنت ‪.‬‬

‫س ‪ – 4‬اذكر العوامل التي تساعد على اختراق جهاز الكمبيوتر‬

‫‪ -1‬ال يستطيع القرصان الدخول إلى جهازك إال مع وجود ملف يُسمى (‪ )patch‬أو (‪) Trojan‬‬

‫وهذه الملفات هي التي يستطيع القراصنة بواسطتها الدخول إلى جهازك الشخصي ‪.‬‬

‫‪- 16 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ - 2‬االتصال بشبكة اإلنترنت وكان القرصان يعرف رقم " ‪ " IP address‬الخاص ‪-:‬‬

‫ال يستطيع القرصان أن يدخل حاسوبك إال إذا كنت متصالً بشبكة ( اإلنترنت ) ‪ ،‬ولذلك إذا شعرت بوجود ( هاكر )‬
‫في جهازك فسارع إلى قطع االتصال بخط ( اإلنترنت ) حتى تمنع استمرار العبث و التلصص على جهازك ‪.‬‬

‫‪ _3‬برنامج التجسس ‪ -:‬لكي يتمكن ( الهاكر ) العادي من اختراق جهازك البد أن يتوفر لديه برنامج يساعده على‬
‫االختراق ‪ ،‬ومن أشهر برامج القرصنة اإللكترونية ‪-:‬‬

‫‪Girl Friend - Net Buster - Net Bus‬‬

‫س‪ – 5‬ما هى طرق اختراق الحاسوب ‪:‬‬

‫الطريقة األولى ‪ - :‬أن يصلك ملف التجسس من خالل شخص عبر المحادثة أو ( ‪ ) chat‬وهي أن يرسل لك أحد‬
‫القراصنة صورة أو ملف يحتوى على (‪ ) patch‬أو (‪ ..! ) Trojan‬و البد أن تعلم أنه بإمكان القرصان أن‬
‫يغرز هذين الملفين في صورة أو ملف ‪ ،‬فال تستطيع معرفته إال باستخدام برنامج كشف ( ‪ ) patch‬أو الفيروسات‬
‫الطريقة الثانية ‪-:‬‬

‫أن يصلك ‪ patch‬من خالل رسالة عبر البريد اإللكتروني ‪ ،‬ال تعلم مصدرها و ال تعرف الشخص ال ُمرسل ‪ ،‬فتقوم‬
‫الرسالة ‪ ،‬ومن ثم فتحه سيجعل الجميع يدخلون إلى حاسوبك و يتطفلون عليك ‪.‬‬ ‫بتنزيل الملف ال ُمرفق مع ِ‬
‫الطريقة الثالثة ‪-:‬‬
‫إنزال برامج أو ملفات من مواقع مشبوهة ‪ ،‬حيث يتم تنزيل الملف في جهازك بواسطة ملفات االنترنت المؤقتة (‬
‫كوكيز ) ال تدري عنها ‪ ،‬ويقوم أصحاب مثل هذه المواقع بتـفخيخ الصفحات ‪ ،‬فعندما يرغب احد الزوار في الدخول‬
‫إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !‬

‫‪ -2‬اللصوصية)‪: (Phishing‬‬

‫يستخدم مصطلح )‪ (Phishing‬للتعبير عن سرقة الهوية‪ ،‬وهو عمل إجرامي‪ ،‬حيث يقوم شخص أو شركة بالتحايل‬
‫والغش من خالل إرسال رسالة بريد إلكتروني مدعيا ً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على‬
‫المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة االئتمانية‪ .‬وتستخدم المعلومات‬
‫للدخول إلى الحسابات البنكية عبر اإلنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى‬
‫الموقع‪.‬‬
‫هناك برامج لمكافحة اللصوصية ‪ Phishing‬والكشف عن هوية المرسل الحقيقي‪ ،‬وأفضل وسيلة لحماية الشخص‬
‫من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظا ً وحذرا ً ولديه الوعي الكافي‪ ،‬فال يوجد هناك أي‬
‫بنك معروف أو مؤسسة فعلية يطلبون من عمالئهم إرسال معلوماتهم الشخصية عبر البريد اإللكتروني‬

‫ما هو فيروس الكمبيوتر؟‬

‫عبارة عن برامج صممت لكي تتدخل في عمل الكمبيوتر‪ ،‬بأن تنسخ أو تفسد أو تزيل البيانات المسجلة عليه‪ ،‬أو‬
‫تنسخ نفسها إلى أجهزة كمبيوتر أخرى أو عبر اإلنترنت‪ ،‬وغالبا ما يسبب ذلك بطأ ً في تشغيل الجهاز‪ ،‬كما قد يسبب‬
‫مشاكل أخرى‪.‬‬

‫أنواع الفيروسات ‪:‬‬

‫‪- 17 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ :1‬فيروسات التشغيل (‪)Boot Sector Virus‬‬
‫ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز‬
‫‪ :2‬فيروسات الماكرو (‪)Macro Virus‬‬
‫وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج االوفيس ‪.‬‬
‫‪ :3‬فيروسات الملفات (‪)File Virus‬‬
‫وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ‪..‬‬
‫‪ :4‬الفيروسات المخفية (‪)Stealth Virus‬‬
‫وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل اإلمساك بها‬
‫‪ :5‬الفيروسات المتحولة (‪)Polymorphic virus‬‬
‫األصعب على برامج المقاومة حيث انه صعب اإلمساك بها وتتغير من جهاز إلي آخر في أوامرها ‪ ..‬ولكن مكتوبة‬
‫بمستوى غير تقني فيسهل إزالتها‬
‫‪ :6‬فيروسات متعددة الملفات (‪)Multipartite Virus‬‬
‫تصيب ملفات قطاع التشغيل و سريعة االنتشار ‪..‬‬
‫‪ :7‬فيروسات الدودة (‪)Worm‬‬
‫عبارة عن برنامج ينسخ نفسه على األجهزة و يأتي من خالل الشبكة و ينسخ نفسه بالجهاز عدة مرات‬
‫حتى يبطئ الجهاز وهو مصمم إلبطاء الشبكات ال األجهزة‬
‫‪ :8‬الباتشات (‪)Trojans‬‬
‫هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب الـ‬
‫‪ Registry‬و يفتح عندك منافذ مما يجعل جهازك قابل لالختراق بسهوله و هو يعتبر من أذكى البرامج‬

‫س‪ - 6‬اذكر أهم مؤشرات اصابة جهاز الحاسوب بالفيروس‬

‫إذا كانت سرعة عمله أبطأ من الطبيعي‪.‬‬


‫إذا كثر توقفه عن االستجابة لألوامر‪.‬‬
‫إذا تعطل نظام التشغيل عن العمل وأخذ يعيد تشغيل نفسه تلقائيا كل بضع دقائق‪.‬‬
‫إذا أعاد نظام التشغيل تشغيل نفسه تلقائيا ثم أخفق في العمل بصورة طبيعية‪.‬‬
‫إذا لم تعد البرامج المثبتة على نظام التشغيل تعمل بشكل صحيح‪.‬‬
‫إذا تعذر الوصول إلى األقراص الصلبة أو مشغل األقراص المدمجة‪.‬‬
‫إذا كانت الطابعة ال تعمل بشكل صحيح‪.‬‬
‫إذا ظ هرت لك رسائل غير عادية تفيد بوجود خطأ ما في الجهاز أو في نظام التشغيل‪.‬‬
‫إذا بدت القوائم والنوافذ مشوهة‪.‬‬

‫س ‪ -‬ما هى خطوات التخلص من فيروسات الكمبيوتر‪:‬‬

‫‪ ) 1‬تثبيت جميع التحديثات المتوفرة لنظام التشغيل‪.‬‬


‫‪ ) 2‬إذا كنت تستخدم برنامجا لمكافحة الفيروسات‪ ،‬قم بزيارة موقع الشركة المطورة له على شبكة اإلنترنت وقم‬
‫بتحميل جميع التحديثات المتوفرة‪ ،‬ثم قم بعمل مسح شامل لجهاز الكمبيوتر‪.‬‬
‫أما إذا كنت ال تستخدم برامج مكافحة الفيروسات‪ ،‬فقد حان الوقت القتناء أحدها‪.‬‬
‫‪ )3‬إذا كنت تستخدم أحد نظامي تشغيل النوافذ ‪ -‬ويندوز ‪ 2000‬أو ‪ - XP‬قم بتحميل وتثبيت أداة التخلص من‬
‫البرامج الضارة من موقع شركة "مايكروسوفت"‪.‬‬

‫أهمية تحديث برامج مكافحة الفيروسات‪:‬‬

‫تعد برامج مكافحة الفيروسات خط الدفاع األول لنظام التشغيل‪ ،‬وتوجد مجموعة كبيرة ومتنوعة منها تتفاوت من‬
‫حيث األدوات والبرامج الملحقة بها‪ ،‬وبعض هذه البرامج مجاني والبعض اآلخر يستلزم تسديد اشتراك شهري أو‬
‫سنوي‪ .‬فمن المهم لغاية أن تحافظ على تحديثه أوال بأول‬
‫‪- 18 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫س ‪ - 7‬كيف تحمي جهازك من الفيروسات؟‬

‫ال شيء يمكنه ضمان أمن جهاز الكمبيوتر بنسبة مئة بالمئة‪ ،‬لكن يمكن تحسين أمن الجهاز وتقليص احتماالت‬
‫إصابته باتباع الخطوات التالية‪:‬‬
‫‪ ) 1‬تثبيت جميع تحديثات األمان المتاحة لنظام التشغيل والبرامج األخرى المثبتة عليه‪.‬‬
‫‪ )2‬استخدام ما يعرف بـ "الجدار الناري" ‪ " Fire Wall‬وهو برنامج يحميك من المتسللين‪.‬‬
‫‪ ) 3‬تثبيت برنامج لمكافحة الفيروسات والحفاظ على تحديثه أوال بأول‪.‬‬
‫‪ ) 4‬الحرص على عدم فتح أي ملف ملحق ببريد إلكتروني وارد من شخص ال تعرفه‪.‬‬
‫‪ ) 5‬ال تفتح أي ملف ملحق برسالة من شخص تعرفه إذا لم تكن تعرف بالتحديد محتويات هذا الملف‪ ،‬فقد ال يعلم‬
‫مرسله أنه يحتوي على فيروس‪.‬‬
‫‪ )6‬احتفظ بنسخ احتياطيه من البرامج والملفات الموجودة على جهاز الحاسب‪.‬‬
‫‪ )7‬إجراء الفحص على البرامج المسحوبة او المنقولة من شبكة االنترنت قبل تشغيلها‪.‬‬

‫س ‪ -12‬كيفية تتم الوقاية من الفيروسات التي تنتقل عبر برامج الحوار والتراسل الفوري‪:‬‬

‫‪ ) 1‬توخ الحذر في فتح ملفات مرسلة عبر برامج الحوار والتراسل الفوري‪ ،‬فال تفتح ملفا أرسله إليك شخص ال‬
‫تعرفه‪.‬‬
‫وإذا كان من شخص تعرفه فال تفتحه حتى تتأكد من ماهيته‪ ،‬وما هو متوقع أن يحدث عند فتحه‪.‬‬
‫‪ )2‬داوم على تحديث نظام التشغيل‪.‬‬
‫‪ )3‬تأكد من استخدام أحدث إصدار من برنامج الحوار والمراسلة الفورية‪.‬‬
‫‪ ) 4‬قم بتثبيت برنامج لمكافحة الفيروسات وحدثه أوال بأول‪.‬‬
‫‪ ) 5‬استخدم البرامج المضادة لبرامج التجسس وواظب على تحديثها‪.‬‬

‫س ‪ -‬أخالق اإلنترنت ضمان ا لحفاظ على شبكة آمنة ونظيفة وخالية من كل التعديات التي من شانها أن تمس كرامة‬
‫اإلنسان وخصوصيته وحرية انسياب المعلومات والتعبير على الشبكة العالمية‪.‬إلى جانب حمايتها من الجرائم الفضائية‬
‫بأنواعها خاصة نشر المواقع اإلباحية والصور الجنسية‪.‬‬

‫س‪ – 10‬اذكر أهم أنواع التعديات في االنترنت‬

‫أنواع التعديات‬
‫جرائم الملكية الفكرية‪ :‬وتشمل نسخ البرامج بطريقة غير قانونية‪.‬‬
‫االحتيال‪ :‬احتيال التسويق‪ ،‬سرقة الهوية‪ ،‬االحتيال في االتصاالت وعلى البنوك‪.‬‬
‫سرقة األرصدة‪ :‬سرقة الماليير من الدوالرات من خالل التحويل اإللكتروني أو من البنوك ‪.‬‬
‫سرقة البرامج‪ :‬سرقة البرمجيات التطبيقية‪ ،‬سواء كانت تجارية أو علمية أو عسكرية‪ ،‬حيث تمثل هده البرمجيات‬
‫جهودا تراكمية من البحث‪.‬‬
‫تدمير بالحاسب‪ :‬ويشمل القنابل البريدية‪ ،‬التخريب‪ ،‬إتالف المعلومات‪ ،‬تعطيل الحاسب‪ ،‬ومسح البيانات وتشويهها‪.‬‬
‫إعادة نسخ البرامج‪ :‬شكل مشاكل كبيرة وخسارة بالغة للشركات األم‪ .‬وأرباح طائلة للناسخين‪.‬‬
‫التجسس‪ :‬التجسس بغرض الحصول على المعلومات الهامة وذات الطبيعة السرية‪.‬‬
‫التخريب اإللكتروني‪ :‬تستعمل طرق التخريب من ق بل قراصنة الحاسوب‪ ،‬وتتم عن بعد من خالل القنابل اإللكترونية‬
‫والرسائل المفخخة‪.‬‬
‫و إلى جانب هده التعديات‪ ،‬تحولت اإلنترنت إلى مرتع لوسائل التهديد بالعمليات النفسية المعلوماتية‪ ،‬كالكذب‪ ،‬تشويه‬
‫المعلومات‪ ،‬وتحريف الحقائق‪ ،‬واالنتقاد العلني‪ ،‬والقذف‪ .‬والبعض اآلخر لزيارة المواقع اإلباحية وحوالي ‪ % 5‬منه‬
‫فقط هي دعايات ألعمال قانونية‪.‬‬

‫‪- 19 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫ضبط أخالقيات اإلنترنت‬
‫للمتاعب األخالقية السابق ذكرها‪ ،‬التي جلبها التطور الكبير في مجال انسياب المعلومات بشبكة اإلنترنت‪ ،‬فقد سعت‬
‫العديد من الهيئات والمنظمات المختصة في المجال إلى فرض التشريعات‪ ،‬والقوانين لتنظيم الكم الهائل والمتدفق من‬
‫المعلومات على شبكة اإلنترنت‪ .‬فظهرت لهدا الغرض العديد من المصطلحات التي ال يزال االختالف في ضبط‬
‫معناها قائم إلى اآلن‪.‬‬

‫س‪ - 11‬ما هي اجراءات حماية شبكة االنترنت من التلوث الثقافي ؟‬

‫‪ - 1‬الرقابة المستمرة على المواقع ووضع أخالقيات األنترنت‪.‬‬


‫‪ - 2‬سن قوانين تشريعية خاصة بمحتوى الشبكة العالمية ‪:‬‬
‫االمر الذي يتطلب وضع مشرفين على المواقع لمراقبتهم ‪.‬‬
‫‪ - 3‬سن تشريعات عربية خاصة بمحتويات األنترنت‪ ,‬و وضع أخالقية عربية تحدد التعامل معها‪:‬‬
‫و تتعلق مسؤولية ضبط أخالقيات اإلنترنت بالمختصين في المعلوماتية ‪ ،‬و الجمعيات و الهيئات المهتمة باإلنترنت ‪.‬‬
‫‪ - 4‬السلطة الذاتية التي هي ضمير اإلنسان وسلطته األخالقية األولى والتي ال تقوم على مبدأ اإلكراه‪ ,‬وااللتزام‬
‫بالقوانين‪.‬‬
‫‪ – 5‬تنمية القيم األخالقية للفرد منذ صغره لكي تكون هناك رقابة ذاتية رادعة‬
‫السؤال االول ‪ - :‬اختر اإلجابة الصحيحة‬
‫‪ .1‬يعرف بأنه المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر‬
‫االتصاالت ولضمان أصالة وصحة هذه االتصاالت ‪.‬‬
‫الهاكر‬ ‫امن المعلومات‬ ‫‪ o‬امن الشبكة‬
‫‪ .2‬تض ّمن خاصيتين وهما السرية و التحقق من الهوية ‪.‬‬
‫الكمال‬ ‫امن االتصاالت‬ ‫‪ o‬أمن الشبكة‬
‫‪ .3‬التأكيد بأن المعلومات لم تصل ألشخاص‪ ،‬عمليات أو أجهزة غير مخولة بالحصول على هذه‬
‫المعلومات و الحماية من إفشاء المعلومات غير المرخص‪.‬‬
‫السرية‬ ‫الهاكر‬ ‫‪ o‬التوفر‬
‫‪ .4‬هو إجـــراء أمني للتأكد من صالحية اتصــال الرســالة أو المصدر أو وسيلة للتحقق من‬
‫صالحية شخص ما الستقبال معلومات ذات تصنيف محدد و التحقق من مصدر المعلومات‬
‫الكمال‬ ‫امن المعلومات‬ ‫‪ o‬التحقق من الهوية‬
‫‪ .5‬المعايير واإلجــراءات التي تضمن سرية و كمال وتوفـــر مكونات أنظمة المعلومات بما فيها‬
‫التجهيزات و البرمجيات‪ ،‬البرمجيات المدمجة والمعلومات التي تتم معالجتهاو تخزينها و نقلها‬
‫التوفر‬ ‫أمن المعلومات‬ ‫‪ o‬التحقق من الهوية‬
‫‪ .6‬يعكس جودة أي نظام للمعلومات و مدى صحة ووثوقية نظام التشغيل و التكامل المنطقي‬
‫للتجهيزات والبرمجيات التي توفر آليات الحماية ومدى تناغم بين المعلومات مع البيانات المخزنة‬
‫الكمال‬ ‫أمن المعلومات‬ ‫‪ o‬امن الشبكة‬
‫‪ .7‬هو الوصــ ول الموثوق إلى البيانات و خدمات المعلومات عند الحاجة إليها من قبل األشخاص المخولين بذلك ‪.‬‬
‫الهاكر‬ ‫الكمال‬ ‫‪ o‬التوفر‬
‫‪ .8‬تأمين االتصال بين الحواسيب بحيث ال يتــم تعطيله أو اختراقه او الدخول إليه لمـــن ال يملك الصالحية الكافية‬
‫التوفر‬ ‫امن المعلومات‬ ‫‪ o‬أمن الشبكات‬
‫‪ .9‬هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات‪.‬‬
‫الهويه‬ ‫الهاكر‬ ‫‪ o‬التشفير‬
‫‪ .10‬هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين يحاولون‬
‫الوصول إلى جهازك عبر اإلنترنت‪.‬‬
‫الكمال‬ ‫الهجمات‬ ‫‪ o‬الحائط النارى‬
‫‪ .11‬برنامج غير مرغوب فيه يدخل إلى الجهاز دون إذن ويقوم بنسخ من نفسه في برامج الحاسب‪،‬‬
‫الهجمات‬ ‫فيروس الكمبيوتر‬ ‫‪ o‬اللصوص‬
‫‪- 20 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ .12‬هي مجموعه من اإلجراءات واألنظمة التي تحمي المعلومات واألجهزة المستخدمة في حفظ المعلومات ومعالجتها‬
‫عبر االنترنت‬
‫الجدار الناري‬ ‫أمن المعلومات‬ ‫‪ o‬أمن الشبكات الالسلكية‬
‫‪. 13‬أحد البرا مج الخبيثة أو المتطفلة‬
‫التشفير‬ ‫الجدار الناري‬ ‫‪ o‬الفيروس‬
‫‪ .14‬تظاهر كيان ما بأنه كيان آخر‬

‫الفيرس‬ ‫التطفل‬ ‫‪ o‬التنكر‬

‫‪ . 15‬هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات‪.‬‬

‫المدير ‪Administrator‬‬ ‫كراكر ‪Cracker‬‬ ‫‪ o‬الهاكر ‪hacker‬‬

‫‪ – 16‬الشخص الذى يدخل الى النظام بخرض للتخريب والسرق بشكل عام يسمى‬

‫كراك ‪Crack‬‬ ‫كراكر ‪Cracker‬‬ ‫‪ o‬الهاكر ‪hacker‬‬


‫السؤال الثاني ‪ :‬اكتب المصطلح العلمى للعبارات االتية‪:‬‬
‫‪ .1‬هي المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر االتصاالت‬
‫ولضمان أصالة وصحة هذه االتصاالت‬
‫‪ .2‬هو الذي يتض ّمن خاصيتين وهما السرية و التحقق من الهوية‬
‫‪ .3‬هو التأكيد بأن المعلومات لم تصل ألشخاص‪ ،‬عمليات أو أجهزة غير مخولة بالحصول على هذه المعلومات و‬
‫الحماية من إفشاء المعلومات غير المرخص‬
‫‪ .4‬المعايير واإلجراءات التي تضمن سرية و كمال وتوفر مكونات أنظمة المعلومات بما فيها التجهيزات و‬
‫البرمجيات‪ ،‬البرمجيات المدمجة والمع لومات التي تتم معالجتهاو تخزينها و نقلها‬
‫‪ .5‬يعرف بانه يعكس جودة أي نظام للمعلومات و مدى صحة ووثوقية نظام التشغيلو التكامل المنطقي للتجهيزات‬
‫والبرمجيات التي توفر آليات الحماية ومدى تناغم بنى المعلومات مع البيانات المخزنة‬
‫‪ .6‬هو الوصول الموثوق إلى البيانات وخدمات المعلومات عند الحاجة إليها من قبل األشخاص المخولين بذلك‬
‫‪ .7‬هي مجموعه من االجراءات واألنظمة التي تحمي المعلومات واالجهزه المستخدمه في حفظ المعلومات ومعالجتها‬
‫عبر االنترنت‬
‫‪ .8‬يهدف الي تأمين االتصال بين الحواسيب بحيث ال يتم تعطيله أو اختراقه او الدخول إليه لمن ال يملك الصالحية‬
‫الكافية‬
‫‪ .9‬هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات‬
‫‪ .10‬تهدف الي السرية أو الخصوصية و تكامل البيانات و إثبات الهوية و عدم الجحود‬
‫‪.11‬هي خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي قد صرح لهم اإلطالع عليها‬
‫‪.12‬هو خدمة تستخدم لحفظ المعلومات من التغيير اي حذف أو إضافة أو تعديل من قبل األشخاص الغير مصرح لهم‬
‫بذلك‬
‫‪ .13‬يقصد بأثبات بانها خدمة تستخدم إلثبات هوية التعامل مع البيانات‬
‫‪.14‬من اهدافه هو توفير هذه الخدمات لألشخاص ليتم الحفاظ على أمن معلوماتهم‬
‫‪.15‬يتميز بانه أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة ويعيبه استخدام مفتاح واحد فقط‪ .‬فهو عرضة أكثر‬
‫لالختراقات‪.‬‬
‫‪.16‬من أنواعها ‪ -1‬جرائم الملكية الفكرية‪ -2 .‬االحتيال ‪ -3‬سرقة األرصدة ‪ -4‬سرقة البرامج ‪ -5‬التدمير بالحاسب‬
‫‪ -6‬التجسس ‪ -7‬التخريب اإللكتروني‬
‫‪ .17‬هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك‬
‫عبر اإلنترنت‬
‫‪ .18‬ما هي الهجمات التي يتعرض لها أمن المعلومات ؟‬
‫‪- 21 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ .19‬من أهم الهجمات التي يتعرض لها أمن المعلومات هو عندما يتظاهر كيان ما بأنه كيان آخر ‪.‬‬
‫‪ .20‬هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات‬
‫‪ .21‬هي سرقة الهوية حيث يقوم شخص أو شركة بالتحايل والغش من خالل إرسال رسالة بريد‬
‫‪ .22‬إلكتروني مدعيا ً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات‬
‫الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصــيل البطاقة االئتمانية‬
‫‪ .22‬برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر‪،‬‬
‫السؤال الثالث ‪ :‬أكمل العبارات اآلتية ‪-:‬‬
‫‪ -1‬يعرف امن الشبكة (امن االتصاالت ) بأنه ‪ ..........‬لمنع ‪........‬إلى ‪ .......‬غير مخولين عبر ‪..........‬‬
‫ولضمان ‪ ..............‬و ‪.............................‬هذه االتصاالت‬
‫‪ -2‬تض ّمن أمن االتصاالت خاصيتين وهما ‪ ..........................‬و ‪................................‬‬
‫‪ -3‬المقصود بالسريه هي ‪ .............‬بأن المعلومات لم تصل ‪ ........... ،...........‬أو ‪ ........‬غير مخولة‬
‫بالحصول على هذه المعلومات و الحماية من إفشاء المعلومات غير المرخص ‪.‬‬
‫‪ -4‬يقصد بالتحقق من الهوية هو إجراء أمني للتأكد من صالحية ‪ .........‬أو ‪ ............‬أو ‪ ............‬من‬
‫صالحية ‪ ..........‬الستقبال معلومات ذات‪ ...........‬و التحقق من ‪..............‬‬
‫‪ -5‬يعرف أمن المعلومات بأنه ‪ .........‬و‪ .........‬التي تضمن ‪ .........‬و ‪ ..........‬وتوفر ‪ .......... ...‬بما فيها‬
‫‪ ..........‬و ‪................‬و ‪ ..............‬التي تتم معالجتها و ‪ .................‬و‪................‬‬
‫‪ -6‬يعرف الكمال بأنه ‪ .............‬أي ‪ ...........‬و مدى صحة ‪ ...............‬و التكامل المنطقي للتجهيزات و‬
‫‪ .........‬التي توفر آليات الحماية و ‪ ...........‬بنى المعلومات مع ‪..................‬‬
‫‪ -7‬التوفرهو ‪ ..........‬إلى‪ ...........‬و خدمات المعلومات عند الحاجة إليها من ‪ ........‬المخولين بذلك‬
‫‪ -8‬توصيات أمن أنظمة المعلومات واالتصاالت لوكالة األمن القومي والمعلومات بأنه حماية ‪ .........‬ضد‬
‫‪ ..........‬غير ‪ ............‬أو تعديل ‪ ..........‬أثناء ‪ ..........‬و ‪ .........‬أو ‪ ،.........‬وضد إيقاف‬
‫‪ ...............‬لصالح المستخدمين المخولين أو تقديم الخدمة ‪ ،..............‬بما في ذلك جميع اإلجراءات‬
‫الضرورية ‪ ............‬و ‪ ...........‬ومواجهة هذه التهديدات‬
‫‪ -9‬يقصد بأمن الشبكات الالسلكية هي مجموعه من ‪ ........‬و‪ ...........‬التي تحمي المعلومات واالجهزه‬
‫المستخدمه في حفظ المعلومات ومعالجتها عبر االنترنت‬
‫‪ -10‬التشفير هو ‪ .................‬كي يتعذر ‪ .........‬من أي شخص ليس لديه ‪ .............‬لفك شفرة ‪.....‬‬
‫‪ -11‬أهداف الرئيسية وراء استخدام علم التشفير هي‬
‫أ ‪ ............................................. -‬ب ‪...................................................... -‬‬
‫ج ‪ ........................................... -‬د ‪................................................... -‬‬
‫‪ -12‬يعتمد في مبدأ التشفير المفتاح العام على وجود مفتاحين وهما ‪ ..........‬و ‪ ، ..........‬حيث أن المفتاح العام‬
‫هو ‪..................‬و ‪ ..................‬والمفتاح الخاص ‪................................‬‬
‫‪ -13‬يتميز التشفير التقليدي بانه ‪ ...........................‬باستخدام ‪ ..............‬الحديثة ويعيبه ‪ .............‬فقط‬
‫فهو عرضة أكثر‪.................‬‬
‫‪ -14‬أخالق اإلنترنت هى ‪..........‬على شبكة ‪ ..........‬ونظيفة وخالية من ‪ .............‬التي من شانها أن تمس‬
‫كرامة اإلنسان وخصوصيته ‪ ..........‬انسياب ‪ .........‬والتعبير على الشبكة العالمية‬
‫‪ -15‬الحائط الناري هو ‪ ..........‬أو ‪ ..........‬يقوم ‪ .......‬وتصفية الفيروسات و ‪ ...........‬والمعتدين الذين‬
‫يحاولون الوصول إلى ‪ .................‬عبر اإلنترنت‬
‫‪ . -16‬يمكن تصنيف الهجمات الى ‪ .............................‬و‪................................‬‬
‫‪ -17‬ت تضمن هذه الهجمات بعض التغيير في البيانات ويمكن تقسيمها إلى أربعة أقسام‬
‫ج ‪.........................................‬‬ ‫أ‪......................................... -‬‬
‫د ‪.........................................‬‬ ‫ب‪......................................... -‬‬

‫من الهجمات االكثر شيوعا هي ‪ .......................‬و ‪ ........................‬و ‪..................‬‬ ‫‪-18‬‬


‫أنظمة تشفير الشبكات الالسلكية ‪........................‬و‪...........................‬و‪....................‬‬ ‫‪-19‬‬
‫‪ .....................‬و ‪ ......................‬و ‪ ................‬و‪................‬‬ ‫من أهم أنواع الفيروسات‬ ‫‪-20‬‬
‫‪- 22 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫السؤال الرابع ‪:‬‬

‫‪ - 1‬اذكر خطوات حماية الشبكة الالسلكية‬


‫‪ – 2‬اذكر طرق عمل الجدران النارية‬

‫‪ – 3‬كيف يتم تصفية البيانات في الجدران النارية ؟‬

‫‪ – 4‬اذكر العوامل التي تساعد على اختراق جهاز الحاسوب‬

‫‪ – 5‬ماهي طرق اختراق الحاسوب ؟‬

‫‪ - 6‬اذكر أهم مؤشرات اصابة جهاز الحاسوب بالفيروس‬

‫‪ – 7‬كيف تحمي جهازك من الفيروسات ؟‬

‫‪ - 8‬اذكر ما تعرفه عن نظام التشفير ‪WEP‬‬

‫‪ – 9‬عرف كال من ‪ :‬الفيروس – القرصان ‪ -‬أخالق االنترنت‬

‫‪ – 10‬اذكر أهم أنواع التعديات في االنترنت‬

‫‪ - 11‬ما هي اجراءات حماية شبكة االنترنت من التلوث الثقافي ؟‬

‫‪ – 12‬كيف تتم الوقاية من الفيروسات التي تنتقل عبر برامج الحوار والتراسل الفوري؟‬

‫الباب االول‬ ‫س ‪ : 1‬اختر من المجموعة (‪) A‬ما يناسبها من المجموعة ( ‪ ) B‬فيما يلى ‪:‬‬
‫‪B‬‬ ‫‪A‬‬
‫‪ - 1‬هي الطبقة المواجهة لوسط اإلرسال و المسئولة عن إرسال البيانات‬ ‫‪ - 1‬طبقة النقل ‪Transport‬‬
‫‪ - 2‬هي التي تسمح لبرنامجين على جهازين مختلفين بإجراء اتصال واستخدام‬ ‫‪ - 2‬الطبقة الفيزياتية ‪Physical‬‬
‫هذا االتصال وإنهاته ‪.‬‬
‫‪ - 3‬هي مسئولة عن عنونة الرساتل و ترجمة العناوين المنطقية‬ ‫‪ – 3‬طبقة التقديم ‪Presentation‬‬
‫‪ -4‬هي الطبقة التي يتحكم فيها المستخدم مباشرة و هي تدعم البرامج التطبيقية‬ ‫‪Network‬‬ ‫‪ - 4‬طبقة الشبكة‬
‫‪ -5‬هي المسئولة عن تشكيل البيانات و ضغط البيانات التي يجب نقلها‬ ‫‪ - 5‬الطبقة الثالثة الجلسة ‪Session‬‬
‫‪ -6‬تقوم هذع الطبقة بتجزتة البيانات إلى أجزاء تسمى‪Segments‬‬
‫س ‪ : 2‬اعط سببا واحدا ً لكل مما يأتى ‪:‬‬
‫( ‪ ) 1‬استخدام نموذج ‪ osi‬فى الشبكات ‪.‬‬
‫( ‪ ) 2‬وجود فاصل يسمى ‪ Interface‬يفصل بين كل طبقة و أخرى في ‪. OSI‬‬
‫( ‪ ) 3‬استخدام بروتوكول ‪ Ospf‬بدال من ‪ Rip‬؟‬
‫( ‪ ) 4‬استخدام المكرر‪ Repeter‬فى بعض الشبكات ‪.‬‬
‫ً‬
‫( ‪ ) 5‬استخدام العبارات ( ‪ ) Gate way‬لربط الشبكات بدال من الموجهات ‪. Routers‬‬
‫جـ ‪: 2‬‬
‫( ‪ ) 1‬ليسمح لألنظمة المفتوحة( المختلفة ) باالتصال و التوافههههق فيما بينها ‪.‬‬
‫( ‪ ) 2‬ليمرر البيانات بين الطبقات ‪.‬‬
‫( ‪ ) 3‬النه يتميز باألمان (‪ )Security‬و جميع الرساتل تتميز بالوثوقية والسرية ‪.‬‬
‫( ‪ ) 4‬إلنعاش اإلشارة المرسلة عبر الشبكة بحيث تبقى قوية عند وصوالها إلى محطات العمل المستقبلة لها ‪.‬‬
‫( ‪ ) 5‬لعدم مقدرة الموجة ‪ Router‬على ربط شبكات محلية تستخدم بروتوكوالت مختلفة و لذلك تستخدم العبارات ‪ gate way‬و هى مجموعه من‬
‫االجهزة و البرامج لربط شبكات تستخدم بروتوكوالت مختلفة حيث تحول المعلومات الى صيغة تفهمها بروتوكوالت الشبكة االخرى ‪.‬‬
‫س ‪ : 3‬اذكر المصطلح العلمى لكل مما يأتى ‪-:‬‬
‫( ‪) 1‬هى العملية التى تضيف لها كل طبقة من الطبقات السبع المعلومات الخاصةبها إلى البيانات المطلوب إرسالها ‪.‬‬
‫‪- 23 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫( ‪ ) 2‬إيجاد مسار مناسب للطرود من المرسل إلى المستقبل ‪.‬‬
‫( ‪ ) 3‬هي منطق يستخدمه الموجه (‪ ) Router‬ليقرر من أجل كل رزمة قادمة إلى أي منفذ (خط) خرج ‪.‬‬
‫( ‪ ) 4‬تقوم بحل المشاكل المرتبطة بكثافة تدفق الشبكة وتعيين مسههارات مناسبة بين العقد في الشبكة‪(.‬توجيه الرساتل‬
‫ألهدافها النهاتية (‪ )Destinations‬باستخدام المسار األفضل)‪.‬‬

‫( ‪ ) 5‬هو خوارزمية توجيه مستخدمة اآلن في اإلنترنت يعتمد على التوجيه (‪ .)Link State‬يقوم بتقسيم الشبكة‬
‫لعههههههههههههدة أقسام من ‪ subnets‬و مجموعات من الموجهات المتضمنة في ‪. Backbone Areas‬‬

‫( ‪) 6‬هو أحد خوارزميات التوجيه المستخدمة سابقا في اإلنترنت يعتمد على التوجيه (‪ )Distance Vector‬وهو غير‬
‫آمن (‪ ) weak security‬لكنه ما زال مستخدما بشكل واسع في الشبكات الصغيرة ‪.‬‬

‫( ‪ ) 7‬هو المسئول عن تدقيق صحة نقل المعطيات من الحاسب إلى الخادم ( السيرفر )بسبب إمكانية ضياع المعطيات‬
‫أثناء النقل‪.‬‬
‫( ‪ ) 8‬هي عبارة عن تطبيقات جزتية مسئولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول ‪.TCP/IP‬‬
‫جـ ‪: 3‬‬
‫( ‪ ) 4‬طبقة الشبكة‪.‬‬ ‫( ‪ ) 3‬خوارزميات التوجيه ‪Algorithms‬‬ ‫( ‪ ) 2‬التوجيه (‪. )Routing‬‬ ‫( ‪ ) 1‬عملية تغليف‪Encapsulation‬البيانات ‪.‬‬
‫‪.‬‬

‫( ‪ ) 8‬المداخل ‪SOCKETS‬‬ ‫( ‪) 7‬بروتوكول ‪TCP‬‬ ‫( ‪ ) 6‬بروتوكول ‪ ( Rip‬برتوكول المعلومات الموجهة ) ‪.‬‬ ‫( ‪ ) 5‬بروتوكول افتح اقصر مسار اوال ‪. ospf‬‬

‫س ‪ : 6‬قارن بين خوارزميات التوجيه ؟‬


‫جه ‪: 6‬‬

‫حالة االرتباط ‪Link State‬‬ ‫متجه المسافة ‪Distance-Vector‬‬

‫كل موجه يتبادل المعلومات مع كافة‬ ‫كل موجه يرسل معلوماته الخاصة عن شبكته المنتمي إليها إلى‬
‫الموجهات في الشبكة عندما يوجد تغيير(مثال‬ ‫جيرانه في فترات منظمة (كل ‪ 45‬ثانية مثالً)‪..‬‬
‫لم يستقبل أحد الموجهات المجاورة رد بحالة‬ ‫كل موجهه يقوم بإضافة هذع المعلومات لمعلوماته الخاصة ومن‬
‫إحدى الرساتل)‪..‬‬ ‫ثم يرسل المعلومات المحدثة (الجديدة) لجيرانهو بالتالي أول‬
‫موجه سيتعرف على جيران جيرانه‬
‫س ‪ : 7‬الجدول اآلتى الحد الموجهات ‪ router‬و المطلوب استكمال باقى الجدول بما هو مطلوب‬
‫‪Advertiser‬‬ ‫‪Neighbour‬‬

‫المرسل‬ ‫الجار‬

‫جـ ‪: 7‬‬
‫‪Advertiser‬‬ ‫‪Network ID‬‬ ‫‪cost‬‬ ‫‪Neighbour‬‬

‫المرسل‬ ‫رقم الشبكة‬ ‫التكلفة‬ ‫الجار‬

‫س ‪ : 8‬اذكر ما تعرفه عن العنونة المنطقية (‪)Logical Addressing‬‬


‫جـ ‪: 8‬‬
‫• العنونة المنطقية هى أهم وظاتف طبقة الشبكة ‪.‬‬

‫• عند إنشاء اتصال بين أي جهازين فيجب أن يكون لكل منهما عنوان فريد في العالم‪.‬‬

‫• هذا العنوان اسمه بروتوكول اإلنترنت‪IP address‬‬


‫‪- 24 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫• و يتكون من ‪ 32‬بت أي ‪ 4‬بايت ‪ .‬أى أن كل حاسهههب في العالم يملك آي بي ‪ IP‬مختلف عن‬
‫اآلخر‪.‬‬

‫بل وحتى كل طرفية (طابعة‪ ،‬ماسح‪ )...‬إذا فهذا الرقم هو في النهاية عنوان يستخدم للوصول إلى أي جهاز ‪.‬‬
‫س ‪ : 9‬وضح ما هو مفهوم ‪ ip‬؟‬
‫جـ ‪: 9‬‬
‫رقم ‪ IP‬هو لتعريف الجهاز في الشبكة ‪.‬‬ ‫‪-‬‬
‫وهو يشبه كثيرا رقم الهاتف‪.‬‬ ‫‪-‬‬
‫كل جهاز يدخل إلى الشبكة يكون له رقم متفرد ال يملكه جهاز أخر‪.‬‬ ‫‪-‬‬
‫ومثال شبكة األنترنت ال يكون في العالم كله رقمين متشابهين ‪.‬‬ ‫‪-‬‬
‫وفي شبكة خاصة لو تعين رقمين متشابهين لن يستطيعوا االتصال في ما بينهم ‪0‬‬ ‫‪-‬‬

‫مما يتكون عنوان ‪ ip‬؟؟‬


‫س ‪: 10‬‬
‫جـ ‪: 10‬‬
‫‪ -‬يتكون عنوان ‪ IP‬من ‪ 32‬بت مقسمة ألى اربع مجموعات‪ .‬مثل‬

‫‪192 .168 .16 . 1‬‬

‫‪ -‬وكل مجموعة تحتوي على ‪ 8‬بت وتمثل هذع البتات بأرقام عشرية‬
‫‪ -‬و حيث أن كل مجموعة مكونه من ‪ 8‬بت فيمكن أن يكون أي مجموعة من الرقم ‪ 1‬ألى ‪255‬‬
‫‪ -‬وينقسم رقم ‪ IP‬ألى قسمين رقم للشبكة ورقم عنوان الحاسب ‪.‬‬
‫س ‪ : 11‬أكمل العبارات اآلتية ‪:‬‬
‫‪ -‬ينقسم ‪ ..............‬الى ثالث مراتب لكل منها عدد محدد من الشبكات ‪ .....................‬والحواسب و هى‬
‫تبدأ من ‪ ..........‬إلى ‪............‬‬ ‫مرتبة‪..........‬‬
‫ومرتبة ‪.........‬تبدأ من ‪ ...........‬إلى ‪............‬‬
‫ومرتبة ‪.........‬تبدأ من ‪ ...........‬إلى ‪............‬‬
‫اكمل الجدول اآلتى‪:‬‬ ‫س ‪: 12‬‬

‫س ‪ :13‬تخير االجابة الصحيحة مما بين االقواس ‪:‬‬


‫)‬ ‫–‪A‬‬ ‫– ‪C –B‬‬ ‫‪ 192.168.1.16‬يتبع الشبكة ‪D ( :‬‬ ‫( ‪ ) 1‬جهاز حاسب رقم ‪ IP‬الخاص به هو‬

‫)‬ ‫– ‪ -A‬كل ما سبق‬ ‫‪10.0.0.15‬يتبع الشبكة ‪C – B ( :‬‬ ‫( ‪ ) 2‬جهاز حاسب رقم ‪ IP‬الخاص به هو‬

‫‪ 0.0.0.0.‬بمنطقة ‪ ( :‬العمود الفقرى – العبور – المستخدمين – كل ما سبق )‬ ‫( ‪ ) 3‬تسمى المنطقة‬

‫(‬ ‫‪ - ipv4 -‬كل ما سبق‬ ‫( ‪ipv6‬‬ ‫( ‪ ) 4‬العنوان ( ‪ 192.168.16.2 ) ip‬من نوع‬

‫(‬ ‫‪-‬كل ما سبق‬ ‫‪ipv4‬‬ ‫‪-‬‬ ‫( ‪ ) 5‬العنوان ( ‪ 1808:0:0:0:8:800:200C:417A ) ip‬من نوع ) ‪ipv6‬‬

‫س ‪ : 14‬ضع عالمة ( ‪ ) ‬امام العبارة الصحيحة و عالمة ( ‪ ) X‬امام عبارة الخطأ مع تصويب الخطأ‬
‫( )‬ ‫‪ – 1‬يحتل ‪ IP V4‬غالبية شبكات العالم‬

‫‪- 25 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫( )‬ ‫‪ – 2‬يتكون ‪ IP V 6‬من ‪ 32‬بت ليدعم عدد محدود من العناوين‬

‫( )‬ ‫‪ -3‬يقوم الجسر ‪ Bridge‬بربط شبكتين محليتين ( قطعتين ) ‪ lan‬تستخدم نفس البروتوكول‬

‫( )‬ ‫‪ – 4‬توجيه المسارات الهرمى يقلل من تعقيد هيكل الشبكة‬

‫( )‬ ‫‪ – 5‬بروتوكول ‪ Rip‬يتبع حالة الربط ‪ Link State‬و هو آمن‬

‫س ‪ : 15‬اكمل العبارات اآلتية ‪ :‬يتم تقسيم بروتوكول ‪ Tcp / ip‬الى نموذج ذو بنية ‪ 4‬طبقات هى ‪:‬‬

‫‪.............................. - 2‬‬ ‫‪................................ -1‬‬


‫‪............................... - 4‬‬ ‫‪.............................. -2‬‬

‫س ‪ : 16‬اكمل الجدول اآلتى ‪:‬‬


‫الشرح‬ ‫البروتوكول‬

‫‪.................................................................................................................... :‬‬ ‫‪LINK‬‬


‫‪.................................................................................................................. :‬‬ ‫‪STATE‬‬
‫‪.............................................................................................. ......................:‬‬
‫‪.................................................................................................................. :‬‬ ‫‪OSPF‬‬
‫‪.................................................................................................................. :‬‬
‫‪.................................................................................................................... :‬‬
‫‪.................................................................................................................. :‬‬

‫‪.................................................................................................................. :‬‬ ‫‪IS – IS‬‬


‫‪.................................................................................................................. :‬‬
‫‪.................................................................................................................. : DESTANCE‬‬
‫‪.................................................................................................................. :‬‬ ‫‪VECTOR‬‬
‫‪.................................................................................................................... :‬‬
‫‪.................................................................................................................... :‬‬
‫‪.............................................................................................. ....................:‬‬

‫‪.................................................................................................................. :‬‬ ‫‪RIP‬‬


‫‪................................................................................. .................................:‬‬
‫‪.................................................................................................................. :‬‬

‫‪.................................................................................................................. :‬‬ ‫‪IGRP‬‬


‫‪.................................................................................................................. :‬‬
‫‪.................................................................................................................. :‬‬ ‫‪HYBRID‬‬
‫‪.................................................................................................. ................:‬‬
‫‪.................................................................................................................. :‬‬ ‫‪EIGRP‬‬
‫‪.................................................................................................................. :‬‬

‫س ‪ : 18‬اكتب نبذة مختصرة عن كل من ‪:‬‬


‫االرسال االحادى – االرسال المتعدد الوجهات – االرسال العام ( البث ) ‪.‬‬
‫جـ ‪:‬‬

‫‪- 26 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫االرسال االحادى ‪ :‬يتم االرسال من عقدة الى عقدة واحدة ‪.‬‬
‫االرسال المتعدد الوجهات ‪ :‬يتم االرسال الى اكثر من عقدة ‪.‬‬
‫االرسال العام ( البث ) ‪ :‬يتم االرسال الى جميع العقد فى الشبكة ‪.‬‬
‫س ‪ : 19‬ما الغرض من استخدام الموجه ‪ Router‬مع شرح مكوناته ؟‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫س ‪ : 20‬ما هو الداعى الستخدام ‪ ipv6‬و ما هى مميزاته ؟‬
‫جـ ‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫‪.............................................................................................................................. :‬‬
‫س ‪ :21‬اشرح ما المقصود بالتجزئة و التجميع ؟‬
‫جـ ‪ : 21‬التجزتة و التجميع كالهما يتم فى طبقة الشبكة حيث ‪:‬‬
‫التجزئة ‪ :‬تتم فى طبقة الشبكة فى الجهاز المرسل ‪.‬‬
‫التجميع ‪ :‬يتم فى طبقة الشبكة فى الجاز المستقبل ‪.‬‬
‫الشرح ‪ :‬كل كابل من كابالت الشبكة له سعة لنقل المعلومة تسمى الحد األقصى( ‪) MTU‬‬

‫‪ -‬فى حالة وجود باكت حجمها اكبر من الحد األقصى لسعة النقل للكابل تقوم طبقة الشبكة فى الجهازالمرسل بعملية‬
‫التجزئة ‪.‬‬
‫‪ -‬و تقوم طبقة الشبكة فى الجهاز المستقبل بعملية التجميع ‪.‬‬

‫س‪ -:1‬أكمل ما يأتي ‪-:‬‬


‫‪ -1‬كل طبقه من طبقات ‪ OSI‬تقدم خدمة للطبقات‪ ...........‬منها بينما تستفيد من خدمات الطبقات‪ ........‬منها ‪.‬‬

‫‪ -2‬طبقة التقديم هي الطبقة المسئولة عن‪ ..............‬بين البروتوكوالت المختلفة كما تقوم أيضا بضغط ‪ .........‬التي‬
‫يجب نقلها ‪.‬‬

‫‪ -3‬الوظائف المقترنة بطبقة الشبكة‪...............‬و‪...............‬و‪..............‬‬

‫‪ -4‬الطرق المستخدمة اللحاق عنوان منطقى لمحطة ما هى ‪................‬و‪...............‬‬

‫‪ -5‬بروتوكول اإلنترنت (‪ ) IP‬هو بروتوكول يعمل على الطبقة‪ ............‬من نموذج ‪..................‬‬

‫توجد خوارزميتان أساسيتان للتوجيه هما ‪ .........‬و ‪.........‬‬ ‫‪-6‬‬

‫‪- 27 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫بروتوكوالت التوجيه في اإلنترنت هي بروتوكول‪ ..............‬وبروتوكول ‪...........................‬‬ ‫‪-7‬‬

‫عنوان‪ IP‬يتألف من جزأين جزء لعنوان ‪ .................‬وجزء لعنوان ‪ ...........‬على ‪................‬‬ ‫‪-8‬‬

‫عنوان‪ IP‬يتألف من ‪ ..........‬بت أي ‪ ...............‬بايت‬ ‫‪-9‬‬

‫‪ -10‬معظم الشبكات الداخلية للشركات تتكون من شبكة رئيسية تسمى ‪ .........‬وهى ذات ‪.........‬عالية‪.‬‬

‫‪ -11‬التوجيه الهرمي يقلل من ‪ ............‬هيكل الشبكة وزيادة ‪...............‬التوجيه ‪.‬‬

‫‪ -12‬بروتوكول ‪ TCP‬يقوم بالكشف عن ‪ ..........‬والتعرف على ‪ .............‬الضائعة ثم يقوم بإعادة‪ ............‬لحين‬


‫وصول البيانات بشكل صحيح‬

‫‪ -13‬يتم تقسيم بروتوكول‪ TCP/ IP‬إلى نموذج ذو أربع طبقات هي طبقة‪...........‬و‪..........‬و‪..........‬و ‪..........‬‬

‫‪ -14‬العدد األقصى للقفزات في ‪ IGRP‬هو‪ .........‬والعدد األقصى للقفزات في ‪................ RIP‬‬

‫‪ -15‬منطقة العمود الفقري تعرف باسم‪............‬أو ‪ ................‬وهى جوهر شبكة‪................‬‬

‫‪ -16‬منطقة العبور هي عبارة عن منطقه ذات ‪............‬أو‪.............‬من ‪ ..........‬الحدود ويستخدم لتمرير‬


‫حركة‪ ............‬من منطقة ‪ ...........‬ألخرى ‪.‬‬

‫‪ -17‬ترسل المعلومات في الشبكات المحلية إلى العقد األخرى بإحدى ثالث طرق هي إرسال‪ .........‬و إرسال‬
‫‪ ................‬و إرسال‪...................‬‬

‫‪ -18‬من اصدارات بروتوكول ‪...................IP‬و‪.................‬‬

‫س‪ - :2‬اختر الجابة الصحيحة مما يلى‬

‫‪ -1‬هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم ‪ user-oriented‬والطبقات الموجهة للشبكة‬
‫‪Network-oriented‬‬

‫ربط البيانات‬ ‫النقل‬ ‫‪ o‬طبقة التقديم‬

‫‪ -2‬هي الطبقة التي يتحكم فيها المستخدم مباشرة وهى تدعم البرامج التطبيقية‬

‫التطبيقات‬ ‫الفيزيائية‬ ‫التقديم‬ ‫‪o‬‬

‫‪ -3‬هي ثالث طبقة من الطبقات السبعة تقع فوق الطبقة الفيزيائية وطبقة ربط المعطيات‬

‫التطبيقات‬ ‫التقديم‬ ‫طبقة الشبكة‬ ‫‪o‬‬

‫‪- 28 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ -4‬عملية نقل الطرود من مداخل الموجه إلى مخارجه تسمى‬

‫االستقبال‬ ‫التوجيه‬ ‫اإلرسال‬ ‫‪o‬‬

‫‪ -5‬عملية تحديد المسار المسلوك من قبل الطرد الذي يصل بين المرسل والمستقبل هي‬

‫االستقبال‬ ‫التوجيه‬ ‫اإلرسال‬ ‫‪o‬‬

‫‪ -6‬اإلصدار الرابع من برتوكول االنترنت يتألف من‬

‫‪64‬بت أي ‪8‬بايت‬ ‫‪16‬بت أي ‪2‬بايت‬ ‫‪32‬بت أي ‪4‬بايت‬ ‫‪o‬‬

‫‪ -7‬معظم الشبكات الداخلية للشركات تتكون من شبكه رئيسيه تسمى‬

‫العمود الفقري‬ ‫االيثرنت‬ ‫االنترنت‬ ‫‪o‬‬

‫‪ -8‬هو بروتوكول يعمل على الطبقة الثانية من نموذج ‪TCP/IP‬‬

‫‪TCP‬‬ ‫‪IP‬‬ ‫‪RIP‬‬ ‫‪o‬‬

‫‪ -9‬شبكات خاصة تستخدم بروتوكول وبرمجيات االنترنت‪TCP/IP‬‬

‫االنترانيت‬ ‫االنترنت‬ ‫االيثرنت‬ ‫‪o‬‬

‫‪ -10‬طبقة التطبيقات والنقل واالنترنت وطبقة الربط هي طبقات بروتوكول‬

‫‪RIP‬‬ ‫‪OSI‬‬ ‫‪TCP/IP‬‬ ‫‪o‬‬

‫‪ -11‬برتوكول الهجين مكون من مجموعة من البرتوكوالت ‪Hybrid‬‬

‫بروتوكول موجه المسافة وبروتوكول حالة الربط معا‪.‬‬ ‫‪o‬‬

‫برتوكول توجيه البوابة وبرتوكول المعلومات الموجهه‪.‬‬ ‫‪o‬‬

‫برتوكول حالة الربط وبرتوكول النظام المستقل‪-‬الداخلي‪.‬‬ ‫‪o‬‬

‫‪ -12‬هي عبارة عن منطقة ذات اثنين أو أكثر من‪ OSPF‬رواتر الحدود وتستخدم لتمرير حركة الشبكة من منطقة‬
‫مجاورة ألخرى‬
‫منطقة التوجيه‬ ‫منطقة العبور‬ ‫منطقة العمود الفقري‬ ‫‪o‬‬

‫‪ -13‬من مميزات توجيه المسارات الهرمي كل مما يأتي ما عدا‬

‫تجزئة البيانات الى أجزاء صغيرة‬ ‫يقلل من تعقيد هيكل الشبكة‬ ‫‪ o‬سهولة التوجيه الهرمي‬
‫زيادة كفاءة التوجيه‬

‫‪ -14‬طرق إرسال المعلومات في الشبكات المحلية إلى أكثر من عقدة كل مما يأتي ما عدا‬
‫‪ o‬اإلرسال األحادي )‪ (unicast‬يتم اإلرسال إلى عقدة واحدة‪،‬‬
‫اإلرسال المتزامن المتعدد الوجهات )‪ (multicasting‬فيتم اإلرسال إلى أكثر من عقدة‪،‬‬ ‫‪o‬‬

‫‪- 29 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫اإلرسال العام أو البث )‪ (broadcasting‬فترسل حزمة المعلومات إلى جميع العقد في الشبكة‪.‬‬ ‫‪o‬‬

‫االرسال النتليفزيوني‬ ‫‪o‬‬

‫‪ - 15‬إذا كان رقم ‪ 195.123.130.1 IP‬سيكون الرقم من المرتبة‬


‫‪B‬‬ ‫‪C‬‬ ‫‪A o‬‬

‫‪ -16‬هي عبارة عن تطبيقات جزئية مسئولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول‬
‫‪TCP/IP‬‬

‫الموجهات ‪Router‬‬ ‫العبارات ‪Gateways‬‬ ‫‪ o‬المداخل ‪SOCKETS‬‬

‫أسئلة مقال ‪ -‬أجب عن األسئلة اآلتية‬

‫‪ -1‬اشرح كيف تتم عمليه اإلتصال بين جهازين موضحا ً عمليه التغليف وفك التغليف ؟‬
‫‪ -2‬عرف وظيفة كل من الطبقات اآلتية التطبيقات – التقديم ‪ -‬الشبكة ؟‬
‫‪ -3‬ما هو الفرق بين التوجيه واإلرسال ؟‬
‫‪ -4‬اذكرى خوارزميات التوجيه فى االنترنت مع ذكر انواع البروتوكوالت امستخدمة فى كل منهما؟‬
‫‪ -5‬ما هي بروتوكوالت حالة الربط وما هي مميزاتها ؟‬
‫‪ -6‬اذكر ما تعرفينه عن بروتوكول ‪EIGRP‬؟‬
‫‪ -7‬اذكر وظيفة كل البروتوكوالت اآلتية ‪IP – TCP/IP‬‬
‫‪ -8‬إذا كان لدينا عنوان ‪ 170.200.130.0 IP‬أي مرتبة يكون و ما هو رقم الشبكة و رقم مستأجر الشبكة ؟‬
‫‪ -9‬عرف الموجه ؟ وما هي وظيفته ؟ مع ذكر أنواع الذاكرة التي يحتوي عليها ؟‬
‫‪ -10‬ما هي طرق إرسال المعلومات في الشبكات المحلية إلي العقد األخرى ؟‬
‫‪ -11‬ما هي مميزات ‪. IPV6‬‬
‫أسئلة علل لما يأتي‬
‫‪ -1‬ال يمكن استخدام برتوكول ‪ IGRP‬في الشبكات التي تستخدم تجهيزات من شركات مختلفة ؟‬
‫‪ -2‬تنتقل رزم البيانات من خالل الشبكة بأن تقسم إلى أجزاء صغيرة و ترسل على دفعات متتالية‬
‫‪-3‬ال يستعمل الرقم ‪ 127‬في مراتب الشبكة‬

‫وزارة التربية و التعليم‬


‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج( ‪ ) 1‬المتحان دبلوم المدار‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬‬
‫(أ) أكما الفراغات اآلتية بكلمة مناسبة من عندك ‪:‬‬
‫‪ -1‬طبقة ‪ ...........‬في نموذج ‪ OSI‬هي التي تفصل بين الطبقات المواجهة للمستخدم و الطبقات المواجهة‬
‫للشبكة ‪.‬‬
‫‪ -2‬لتوسيع مدي الشبكة الالسلكية يتم تركيب أكثر من نقطة ‪...............‬أو تركيب ‪.............‬إرسال خارجي‬
‫‪ -3‬يتميز ‪ OSPF‬عن ‪ RIP‬بـ ‪ ................‬و ‪. .......................‬‬
‫‪ -4‬منطقة ‪ ............‬هي منطقة ‪0.0.0.0‬‬
‫‪- 30 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫(ب)عرف الموجه ثم اشرح باختصار تركيبه ؟‬
‫السؤال الثاني ‪:‬‬
‫(أ) ما هي طرق تقديم خدمة االتصال الالسلكي واي ماكس (‪ ) WIMAX‬؟‬
‫(ب) ما هي أبرز المؤشرات على إصابة الجهاز بفيروس؟‬

‫السؤال الثالث ‪:‬‬


‫(أ) اكتب المصطلح العلمي لكل عبارة مما يأتي ‪:‬‬
‫‪ -1‬التأكد من أن المعلومات لم تصل ألشخاص أو أجهزة غير مخولة بالحصول عليها ‪.‬‬
‫‪ -2‬الوصول الموثوق للبيانات عند الحاجة إليها من قبل األشخاص المخولين بذلك ‪.‬‬
‫‪ -3‬مجموعة من اإلجراءات و األنظمة التي تحمي المعلومات و األجهزة ‪.‬‬
‫‪-4‬جهاز أو برنامج يقوم بفرز و تصفية الفيروسات و المتسللين الذين يحاولون الوصول إلى جهازك عبر اإلنترنت ‪.‬‬
‫(ب)ما هي أنواع الشبكات الالسلكية ؟ ثم اذكر ما هي األمور التي تعيق اإلرسال في نقطة اإلتصال ‪.‬‬
‫السؤال الرابع ‪:‬‬
‫(أ)عرف كل من ‪-:‬‬
‫‪ -2‬القراصنة (‪) hackers‬‬ ‫‪ -1‬الشبكة المؤسسية‬
‫‪ -4‬بروتوكول ‪ICMP‬‬ ‫‪ -3‬حجم النقل األعظم ‪MTU‬‬
‫(ب) عرف تقنية الـزيجبي ‪ Zig Bee‬وما هي أهم مميزاتها ؟‬

‫انتهت األسئلة‬

‫وزارة التربية و التعليم‬


‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج اإلجابة إلمتحان دبلوم المدار‬
‫الدرجة ‪:‬‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫السؤال األول ‪:‬‬


‫(أ)‪ -1‬النقل‬
‫‪ -2‬اتصال – مقوي‬
‫‪ -3‬األمان – الوثوقية – السرية – السماح بمسارات متعددة – دعم الـ ‪UNICAST – MULTICAST‬‬
‫( مطلوب اثنان فقط )‬
‫‪-4‬العمود الفقري‬

‫(ب)تعريف الموجه ‪:‬‬


‫الموجه ‪ :‬هو جهاز يستخدم للربط بين الشبكات ‪ ,‬وظيفته األساسية تحديد مسار اتجاه البيانات المتنقلة بين هذه‬
‫الشبكات التي يربط بينها ‪ ,‬بمعنى أنه يحقق االختيار األفضل النتقال هذه البيانات عبر أجهزة الربط ‪.‬‬
‫‪- 31 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫أهم مكونات الموجه‪:‬‬
‫‪ : RAM – 1‬ذاكرة مؤقتة تحمل اإلعدادات التي تم إدخالها للموجه و التي لم تحفظ بعد ‪ ,‬و في حالة إغالق النظام‬
‫فإن ما كان في محتواها قد يضيع إذا لم يحفظ في مكان آخر ‪.‬‬
‫‪ : ROM -2‬تحمل في داخلها ‪ Boot Strap‬و التي تحمل في داخلها أكثر من حالة يقلع منها الموجه‪,‬و من أحد هذه‬
‫الحاالت حالة ‪ Password Recovery‬التي تستخدم للدخول للموجه من دون إدخال كلمة سر حتى و إن كانت مثبته‬
‫عليه‪.‬‬
‫‪ : Flash Memory -3‬و التي تشبه في عملها عمل القرص الصلب ‪ Hard Disk‬في الحاسوب العادي ‪ ,‬و هذه‬
‫الذاكرة تحمل نسخة أو أكثر من نظام اإلعداد ‪ IOS‬الخاص بالموجه و الذي يستخدم إلدخال البيانات إلى الموجه‬
‫إلعداده لالستخدام ‪.‬‬
‫‪ : NV Ram -5‬فيها يتم حفظ ‪ Startup Configuration File‬أي الملف المستخدم إلقالع الموجه ‪ ,‬و هذا‬
‫الملف ال يتواجد إال بعد إعداد الموجه باستخدام األوامر و حفظها بعد اإلعداد ‪,‬‬
‫السؤال الثاني ‪:‬‬
‫طرق تقديم خدمة االتصال الالسلكي واي ماكس ( ‪)WIMAX‬‬ ‫(أ)‬

‫(‪ )1‬عندما ال يكون هناك نقطة اتصال مرئية بين األبراج ‪ non-line-of-sight‬فان االتصال بين أنتينا الكمبيوتر‬
‫وبرج الوأي ماكس يتم باستخدام نطاق ترددات منخفض من ‪ GHz2‬إلى ‪ GHZ11‬كما في تقنية الوأي فأي‪ .‬في‬
‫هذا النطاق من التردد ات فان اإلشارة ال تتأثر بالعوائق الطبيعية‪ .‬هذه الطريقة تغطي مساحة دائرة نصف قطرها ‪10‬‬
‫كم‪.‬‬

‫(‪ ) 2‬عندما يكون هناك اتصال مرئي بين األبراج ‪ line-of-sight‬فان أنتينا على شكل طبق ‪dish antenna‬‬
‫توجه إلى برج الوأي ماكس‪ .‬وهذا االتصال أقوى وأكثر استقرارا ً يمكنك من إرسال كميات كبيرة من البيانات بدون‬
‫أي مشاكل تذكر‪ .‬يستخدم االتصال المباشر بين األبراج ترددات عالية تصل إلى ‪ .GHz66‬وهذه الطريقة تغطي‬
‫مساحة دائرية نصف قطرها يصل إلى ‪ 48‬كيلومتر‪.‬‬

‫المؤشرات على إصابة الجهاز بفيروس‪:‬‬ ‫(ب)‬


‫• إذا كانت سرعة عمله أبطأ من الطبيعي‪.‬‬
‫• إذا كثر توقفه عن االستجابة لألوامر‪.‬‬
‫• إذا تعطل نظام التشغيل عن العمل وأخذ يعيد تشغيل نفسه تلقائيا كل بضع دقائق‪.‬‬
‫• إذا أعاد نظام التشغيل تشغيل نفسه تلقائيا ثم أخفق في العمل بصورة طبيعية‪.‬‬
‫• إذا لم تعد البرامج المثبتة على نظام التشغيل تعمل بشكل صحيح‪.‬‬
‫• إذا تعذر الوصول إلى األقراص الصلبة أو مشغل األقراص المدمجة‪.‬‬
‫• إذا كانت الطابعة ال تعمل بشكل صحيح‪.‬‬
‫• إذا ظهرت لك رسائل غير عادية تفيد بوجود خطأ ما في الجهاز أو في نظام التشغيل‪.‬‬
‫• إذا بدت القوائم والنوافذ مشوهة‪.‬‬
‫السؤال الثالث ‪:‬‬
‫‪-4‬الحائط الناري‬ ‫‪ -3‬أمن الشبكات‬ ‫‪ -2‬التوفر‬ ‫‪ -1‬السرية‬ ‫(أ)‬

‫(ب) أنواع الشبكات الالسلكية‬


‫‪ – 1‬شبكات السلكية شخصية ‪WPAN‬‬
‫‪ - 2‬شبكات المناطق المحلية الالسلكية ‪WLAN‬‬
‫‪ - 3‬شبكات السلكية محلية ممتدة باستخدام الميكروويف ‪WIMAX‬‬
‫‪ - 4‬شبكات السلكية لألجهزة المتنقلة‬
‫األمور التي تعيق اإلرسال في نقطة اإلتصال ‪-:‬‬
‫‪ -1‬ان يكون الكمبيوتر بعيدا ً عن نقطة االتصال‬
‫‪ -2‬ان يكون الفاصل بينهما جدران عديدة ســواء اسمنتية او غيره‬
‫‪- 32 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ -3‬وجود عدة اجهزة كهربائية تعمل في نقس مكان نقطة االتصال كشاشة الكمبيوتر و غيرها‬
‫‪ -4‬قرب المنزل من محطة تقوية ارسال لشركة االتصاالت أو المطار و خالفه‬
‫السؤال الرابع ‪:‬‬
‫(أ)‪ -1‬الشبكة المؤسسية ‪ :‬ربط مجموعة ‪ LANs‬التابعة لمؤسسة واحدة عـــبر مساحات شاسعة في بلد واحد أو‬
‫أكثر‬
‫‪ -2‬القراصنة (‪: ) hackers‬‬
‫هم األشخاص الذين يخترقون حاسوبك ‪ ،‬فيستطيعون مشاهدة ما يختزن من ملفات أو‬
‫أو حتى تدمير جهازك ‪ ،‬أو التلصص و مشاهدة ما تفعله على شبكة اإلنترنت ‪.‬‬ ‫سرقتها‬
‫‪ -3‬حجم النقل األعظم ‪ : MTU‬أعظــم كمية من المعلومات التي من الممكن أن تمر عبر األسالك دفعة واحدة‬
‫‪ -4‬بروتوكول ‪ : ICMP‬هو البروتوكول المستخدم في نقل رسائل الخطأ المتعلقة بنقل حزم البيانات ‪ ،‬فعندما يتعذر‬
‫توصيل حزمة بيانات بسبب عطل أو اختناقات مرورية أو عدم مالئمة حجم النقل األعظم يتم ارسال رسالة ‪icmp‬‬
‫إلخطار المرسل بعدم وصول الحزمة فيعيد ارسالها ‪.‬‬

‫(ب) تقنية الـزيجبي ‪ : Zig Bee‬هي تقنية السلكية شبكية مرخصة وهذه التقنية تستخدم في التحكم المنزلي‬
‫والصناعي و المكتبي ‪ ،‬و احدى مزاياها انها تستهلك طاقة قليلة جدا مما يمكن استعمال بطارية لفترة طويلة قد تصل‬
‫الى سنوات لبعض انواع الحساسات‪.‬‬

‫مميزات تقنية الزيجبي ‪zigbee‬‬


‫‪ -2‬توفر المرونة لتوسعتها بسهولة‬ ‫‪- 1‬البساطة ورخص الثمن واستهالك طاقة أقل‬
‫‪ -4‬تستغرق وقت قليل جدا لبدء العمل‬ ‫‪ -3‬توفر حماية قوية‬

‫وزارة التربية و التعليم‬


‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج ( ‪ ) 2‬المتحان دبلوم المدار‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬‬
‫(أ) تخير اإلجابة الصحيحة مما بين األقواس ‪- :‬‬
‫(أ) عملية نقل الطرود من مداخل الموجه إلى مخارجه تسمى ‪..............‬‬
‫( اإلرسال – التوجيه – اإلستقبال )‬
‫( ‪) 32 bit – 16 bit – 64 bit‬‬ ‫بروتوكول ‪ IPv4‬يتكون من ‪.............‬‬ ‫(ب)‬
‫( المتزامن – األحادي – العام )‬ ‫يتم اإلرسال إلى عقدة واحدة في اإلرسال‪.........‬‬ ‫(ت)‬

‫‪- 33 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫)‪(A–B–C‬‬ ‫إذا كان رقم ‪ IP‬لجهاز هو ‪ 192.168.1.5‬فإنه ينتمي إلى المرتبة‪.....‬‬ ‫(ث)‬
‫(ب ) ماهي مميزات وعيوب شبكات الوأي فأي ؟‬
‫السؤال الثاني ‪:‬‬
‫ضع عالمة (√) أمام العبارة الصحيحة و عالمة )‪ (X‬أمام العبارة الخاطئة مما يلي ‪:‬‬ ‫(ب)‬
‫)‬ ‫(‬ ‫‪ -1‬طبقة ربط البيانات تقوم بتقسيم البيانات إلى أجزاء تسمى ‪. Frames‬‬
‫)‬ ‫(‬ ‫‪ -2‬يقلل التوجيه الهرمي من تعقيد هيكل الشبكة و يزيد كفاءة التوجيه ‪.‬‬
‫)‬ ‫(‬ ‫‪ -3‬العدد األقصى للقفزات في بروتوكول ‪ RIP‬هو ‪. 255‬‬
‫)‬ ‫(‬ ‫‪ -4‬في شبكات الند للند يكون هناك كمبيوتر أو أكثر يعمل كخادم‬
‫(ب) ما هي مكونات نظام الوأي ماكس ؟‬
‫السؤال الثالث ‪:‬‬
‫(أ) ماذا يحدث إذا ‪:‬‬
‫‪ -1‬تم إرسال طرد حجمه أكبر من ‪ ( MTU‬حجم النقل األعظم ) ‪.‬‬
‫‪ -2‬إذا كان هناك جهازين كمبيوتر على الشبكة لهما نفس عنوان ‪. ip‬‬
‫‪ -3‬إذا لم يكن هناك معيار للشبكة الالسلكية‬
‫‪ُ -4‬وجدت محطة تقوية إرسال لشركة اتصاالت قريبة من مكان وجود نقطة اتصال ‪.‬‬
‫(ب) "إذا أردنا تكوين شبكة تضم جهاز كمبيوتر و آخر محمول" اذكر متطلباتها و كيفية إعداد نقطة اإلتصال‪.‬‬
‫السؤال الرابع ‪:‬‬
‫(أ)عرف التشفير ؟ ثم اذكر أهدافه مع الشرح ؟‬
‫(ب)قم بتشفير كلمة ) ‪ ( computer‬باستخدام شفرة قيصر المفتاح ‪. 3‬‬
‫انتهت األسئلة‬

‫وزارة التربية و التعليم‬


‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج اإلجابة إلمتحان دبلوم المدار‬
‫الزمن ‪:‬‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫السؤال األول ‪:‬‬


‫‪C-4‬‬ ‫‪ -3‬األحادي‬ ‫‪32 bit -2‬‬ ‫‪ -1‬اإلرسال‬ ‫(أ)‬
‫(ب) مميزات شبكات الواي فاي ‪:‬‬
‫‪ - 1‬عملية إعداد شبكاتها سريعة وسهلة‪ ،‬فهي ال تحتاج الى تمديدات لألسالك وحفر الحواتط ‪.‬‬
‫‪ -2‬يمكن تحريك األجهزة فيها بجميع االتجاهات‪ ،‬بحيث يمكنك أن تبقى متصالً بشكل داتم باإلنترنت‪.‬‬

‫كبيرا من المرونة وبالتالي تزيد اإلنتاجية‪.‬‬ ‫‪ -3‬تتيح ً‬


‫قدرا ً‬

‫‪ -4‬تصل سرعة االتصال عن طريق واي فأي إلى ‪ 54‬ميغابت في الثانية‪ ،‬فسرعتها ال تقارن مع المودم الهاتف‪ ،‬بل‬
‫هي أسرع بعدة مرات من االتصال عن طريق الكابل أو ‪.. ،DSL‬‬
‫‪- 34 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ - 5‬إعداد شبكات واي فأي أرخص من الشبكات السلكية‬

‫‪ -6‬من الممكن تركيبها في أماكن من الصعب تمديد كابالت فيها‪ ،‬المواقع األثرية أفضل مثال على ذلك حيث يصعب‬
‫إجراء الحفريات فيها إن لم يكن من المستحيل فعل ذلك‪.‬‬

‫‪ -7‬الوثوقية ‪ reliability‬واألمان ‪.security‬‬

‫عيوب تكنولوجيا الواي فاي ‪:‬‬

‫‪.3‬استهالك كبير للطاقة‬ ‫‪.2‬تدني األداء‬ ‫‪.1‬التداخل والتشويش‬

‫‪.5‬إمكانية اختراق البيانات الشخصية ‪.‬‬ ‫‪.4‬محدودية مجال تغطيتها‬

‫السؤال الثاني ‪:‬‬


‫‪X -4‬‬ ‫‪X -3‬‬ ‫‪√ -2‬‬ ‫(أ)‪√ -1‬‬

‫(ب) مكونات نظام الواي ماكس‪:‬‬

‫‪ - 1‬برج الواي ماكس ‪ : WiMAX tower‬وهو يشبه برج اإلرسال في شبكات الهاتف المحمول (الجوال)‪ .‬كل برج‬
‫واي ماكس يغطي مساحة كبيرة تصل إلى ‪ 8000‬كيلومتر مربع‪.‬‬

‫‪ - 2‬مستقبل الواي ماكس ‪ : WiMAX receiver‬المستقبل و األنتينات سوف تتوفر في أجهزة الكمبيوتر المحمول كما‬
‫هو ال حال في تقنية الوأي فاي أو ان تكون عبارة عن كرت من نوع ‪ PCMCIA card‬يثبت في الكمبيوتر‪.‬‬

‫‪ - 3‬تتصل محطة برج الواي ماكس مباشرة باإلنترنت باستخدام أسالك ‪ T3 line‬أو ان تتصل ببرج واي ماكس أخر‬
‫بواسطة ميكروويف‪ .‬كل برج يغطي مساحة تصل إلى ‪ 8000‬كم مربع فهذا يسمح بتغطية األماكن الريفية والبعيدة‪.‬‬

‫السؤال الثالث ‪:‬‬


‫‪ -1‬تقوم طبقة الشبكة بتجزئة هذا الطرد إلى أكثر من جزء و يتم إرسال هذه األجزاء الواحد تلو اآلخر و‬ ‫(أ)‬
‫تقوم طبقة الشبكة في المستقبل بتجميع هذه األجزاء في طرد واحد‬
‫‪ -1‬ال يستطيع الجهازان االتصال ببعضهما‬
‫‪ – 3‬لن يكون هناك توافق بين المنتجات ‪ ،‬وارتباط المستهلك لمنتج واحد فقط ‪.‬‬
‫‪ 4‬سوف تعيق وتضعف اإلرسال في نقطة اإلتصال‬

‫(ب)‬
‫متطلبات الشبكة الالسلكية هي‪:‬‬
‫‪ -1‬كرت شبكة السلكية للحاسب‪ ,‬كمثال ‪Wireless D-Link USB Adapter DWL 120‬‬
‫‪ -2‬كارت شبكة السلكية لالب توب كمثال ‪Wireless D-Link PCMCIA Adapter DWL650+‬‬
‫‪ -3‬نقطة اتصال‪ ,‬كمثال ‪Wireless D-Link DWL 900AP+ Access Point‬‬
‫اعدادات نقطة االتصال‪:‬‬
‫بعد االنتهاء من تعريف كروت الشبكة و تشغيل نقطة االتصال (يكفي ان نوصل نقطة االتصال بالكهرباء و‬
‫ستعمل باالعدادات االفتراضية) يجب ان نختار و نحدد ‪ IP Address‬لكل كارت‪ ,‬ألن ال ‪DHCP‬‬
‫‪Server‬الموجود في نقطة االتصال غير مفعل في االعدادات االفتراضية‪.‬‬
‫يتم تحديد ال ‪ IP Address‬لكل جهاز عن طريق اتباع التعليمات التالية‪:‬‬
‫‪ -1‬نذهب الى ‪ start‬ثم ‪ settings‬ثم ‪ control panel‬ثم ‪Network and dial up‬‬
‫‪connections‬‬

‫‪- 35 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ -2‬االن بالزر االيمن انقر نقرة على ال ‪ Local Area Connection‬الذي تم عمله لكارت الشبكة‬
‫الالسلكية‬
‫‪-3‬ننقر مرتين على ‪ Internet Protocol -TCP/IP‬و نكتب رقم ‪ IP‬و ليكن ) ‪( 192.168.0.2‬‬
‫‪ -4‬ثم نضغط مرتين على ‪ OK‬و نعيد تشغيل الجهازو نعيد نفس العملية مع الجهاز اآلخر مع تغيير رقم ‪IP‬‬
‫الى مثال )‪ ( 192.168.0.4‬فيتم االتصال بالشبكة الالسلكية ‪.‬‬

‫السؤال الرابع ‪:‬‬


‫(أ)تعريف التشفير ‪-:‬‬
‫( أو )‬ ‫هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات‪.‬‬
‫هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات‪.‬‬

‫أهداف التشفير‪:‬‬
‫‪ .1‬السرية أو الخصوصية ‪ :‬هي خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي قد صرح‬
‫لهم اإلطالع عليها‪.‬‬
‫‪ .2‬تكامل البيانات ‪:‬وهي خدمة تستخدم لح فظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل األشخاص‬
‫الغير مصرح لهم بذلك‪.‬‬
‫‪ .3‬إثبات الهوية ‪ :‬وهي خدمة تستخدم إلثبات هوية التعامل مع البيانات ( المصرح لهم )‪.‬‬
‫‪ .4‬عدم الجحود ‪:‬وهي خدمة تستخدم لمنع الشخص من إنكارع القيام بعمل ما‪.‬‬

‫(ب) تشفير كلمة ) ‪ ( computer‬باستخدام شفرة قيصر المفتاح ‪. 3‬‬


‫الحروف بعد استخدام مفتاح "‪ "3‬تكون على الشكل الحالي‪:‬‬

‫‪A B C D E F G H I J K L M N O P Q R S T U V W X Y Z‬‬
‫‪D E F G H I J K L M N O P Q R S T U V W X Y Z A B C‬‬
‫‪computer = frpsxwhu‬‬

‫وزارة التربية و التعليم‬


‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج( ‪ ) 3‬إلمتحان دبلوم المدار‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬‬
‫(ج) ضع عالمة (√) أمام العبارة الصحيحة و عالمة )‪ (X‬أمام العبارة الخاطئة مما يلي ‪:‬‬
‫)‬ ‫(‬ ‫‪ -1‬يتكون نموذج ‪ OSI‬من أربع طبقات ‪.‬‬
‫)‬ ‫(‬ ‫‪ -2‬في الموجه تحمل ‪ ROM‬في داخلها أكثر من حالة يقلع منها الموجه ‪.‬‬
‫)‬ ‫(‬ ‫‪ -3‬تقنية الوأي ماكس أسرع وتنتشر إلى مسافات أكبر من تقنية الوأي فاي‪.‬‬
‫)‬ ‫(‬ ‫‪ -4‬في اإلرسال األحادي يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬

‫‪- 36 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫(ب)اذكر أنواع خوارزميات التوجيه ؟ ثم اشرح بالتفصيل أحدهما مع ذكر أمثلة من البروتوكوالت التي تعتمد‬
‫عليها ‪.‬‬
‫السؤال الثاني ‪:‬‬
‫أكمل ما يأتي ‪:‬‬ ‫(ت)‬
‫(‪ )1‬يعتمد نظام ‪ CDMA‬على تقنية ‪..................‬فهو يخصص ‪ .................‬محدد لكل مكالمة هاتفية‬
‫وبالتالي فإنه يمكن لمجموعة من اإلشارات الراديوية أن تتقاسم مدى واسع من ترددات الراديو‬
‫‪ - 2‬يعتبر بروتوكول ‪ ...............‬من اختراع و ملكية سيسكو ‪.‬‬
‫‪ - 3‬يتم تقسيم ‪ TCP/IP‬إلى نموذج ذو أربعة طبقات هي ‪ .......‬و ‪ .......‬و ‪ .......‬و ‪. .........‬‬
‫‪ - 4‬ينقسم ‪ IP‬إلى قسمين رقم لـ‪ ................‬و رقم لـ‪. ...............‬‬
‫(ب ) اذكر الخدمات التي يقدمها الجوال بتقنية ‪G3‬‬
‫السؤال الثالث ‪:‬‬
‫(أ) اذكر وظيفة واحدة لكل مما يأتي ‪-:‬‬
‫‪ -2‬نقطة االتصال‬ ‫‪ -1‬طبقة النقل في نموذج ‪OSI‬‬
‫‪ -4‬معيار الشبكة الالسلكية‬ ‫‪ -3‬المداخل ‪Sockets‬‬
‫(ب) اشرح كيف يمكن ربط شبكة السلكية بشبكة سلكية ‪.‬‬
‫السؤال الرابع ‪:‬‬
‫(أ)عرف كل من ‪:‬‬
‫‪ -2‬التحقق من الهوية‬ ‫‪ -1‬أمن الشبكة‬
‫‪ -4‬الهاكر‬ ‫‪ -3‬الحائط الناري‬
‫(ب)قارن بين التشفير التقليدي و تشفير المفتاح العام من حيث طريقة ( اإلستخدام – المزايا – العيوب ) ‪.‬‬
‫انتهت األسئلة‬
‫وزارة التربية و التعليم‬
‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج اإلجابة إلمتحان دبلوم المدار‬
‫الزمن ‪:‬‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫السؤال األول ‪:‬‬


‫‪X -4‬‬ ‫‪√ -3‬‬ ‫‪√ -2‬‬ ‫(أ) ‪X -1‬‬

‫(ب) أنواع خوازميات التوجيه ‪:‬‬


‫‪ -1‬خوارزمية موجه المسافة‬
‫‪ -2‬خوارزمية حالة الربط‬
‫(مطلوب شرح أحد الخوارزميات )‬
‫أوال ‪ :‬خوارزمية موجه المسافة ‪:‬‬

‫‪- 37 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫كل موجه يتبادل معلومات الشبكة الداخلية مع الموجه المجاور له (المتصل معه بشكل مباشر) في فترات‬
‫منظمة(كل ‪ 45‬ثانية مثالً)‬

‫آلية عمل الخوارزمية ‪ :‬كل موجه يرسل معلوماته الخاصة عن شبكته المنتمي إليها إلى جيرانه وكل موجـه يقوم‬
‫بإضافة هذه المعلومات لمعلوماته الخاصة ومن ثم يرسل المعلومات المحدثة لجيرانه‪...‬و بالتالي أول موجه‬
‫سيتعرف على جيران جيرانه‪.‬‬
‫أمثلة بروتوكوالت تعتمد عليها ‪:‬‬
‫‪ -1‬بروتوكول المعلومات الموجهة ‪RIP :‬‬
‫‪ -2‬بروتوكول توجيه البوابة الداخلية ‪IGRP :‬‬
‫ثانيا ‪ :‬خوارزمية حالةالربط ‪ :‬بروتوكول يتطلب من كل مسار ند المحافظة على األقل على خريطة جزئية للشبكة ‪،‬‬
‫وعندما تتغير حالة ربط الشبكة ( من األعلى إلى األسفل أو بالعكس ) ‪ ،‬يرسل إشعار يسمى بإعالن حالة الربط‬
‫‪LSA‬إلى كل الشبكة ‪ ،‬وكل المسارات تالحظ التغيير وتتغير بناءا على ذلك ‪.‬‬
‫أمثلة بروتوكوالت تعتمد عليها ‪:‬‬
‫‪ -1‬إفتح أقصر مسار أوال ‪OSPF‬‬
‫‪-2‬نظام وسطي‪ -‬إلى‪ -‬نظام وسطي ‪(IS-IS) :‬‬
‫السؤال الثاني ‪:‬‬
‫‪IGRP -2‬‬ ‫(أ) ‪ -1‬الطيف المنتشر ‪- spread-spectrum‬‬
‫كود (شيفرة)‬
‫‪ -4‬للشبكة – للجهاز على الشبكة‬ ‫‪ -3‬التطبيقات – النقل – انترنت – الربط‬
‫(ب) الخدمات التي يقدمها الجوال بتقنية ‪G3‬‬
‫‪ - 1‬المكالمات المرتية ‪ Video Calls‬تعمل بنفس طريقة المكالمات الصوتية الحالية‬
‫‪ - 2‬البث المباشر ‪ Live TV‬عبارة عن نقل حي لبث قناة تلفزيونية عبر شبكة الجوال‬
‫‪ - 3‬االنترنت بسرعات عالية ‪High Speed Internet‬‬
‫‪ - 4‬التجارة عبر االنترنت‪.‬‬
‫‪ - 5‬بث حي لألخبار والتسلية والرياضة ورساتل الوساتط المتعددة وتطبيقات تحديد المواقع العالمية‪.‬‬
‫‪ - 6‬تبادل “البطاقات البريدية” واالستماع إلى الصوتيات والمشاركة في األلعاب التفاعلية‬
‫‪ - 7‬تنبيه المستخدم عند وجود مباراة في رياضته أو فريقه أو تسليته المفضلة ويمكن أيضا ً أن يخبرع أين يجد أفضل‬
‫أماكن التسوق أو المطاعم اعتمادا ً على مكانه في ذلك الوقت‪.‬‬

‫السؤال الثالث ‪:‬‬


‫‪ -1‬الطبقة التي تفصل بين الطبقات المواجهة للمستخدم و الطبقات المواجهة للشبكة‬ ‫(أ)‬
‫• تقوم بتجزئة البيانات إلى أجزاء تسمى ‪SEGMENTS‬‬
‫• تقوم بالتأكد من وصول هذه األجزاء دون أخطاء أو تكرار و تعلم الجهاز المرسل باستالمها البيانات‬
‫‪ - 2‬نقطة االتصال ‪ :‬ربط األجهزة السلكيا وتوسيع الشبكات الالسلكية ‪.‬‬
‫‪ -3‬تطبيقات جزئية مسئولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول ‪TCP/IP‬‬
‫معيار محد ٍد يعني ً إمكانية تشغيل هذا المنتج مع جميع‬
‫ٍ‬ ‫ق مع‬
‫منتج متواف ٍ‬
‫ٍ‬ ‫‪ -4‬معيار الشبكة الالسلكية ‪ - :‬إنتاج‬
‫المنتجات األخرى المتوافقة معه‪.‬‬

‫ق عالمي ٍة‬
‫‪ -‬يمنح هذا المنتج إمكانية الوصول إلى أسوا ٍ‬

‫‪ -‬تستخدم المعايير من قبل المنتجين لكي تضمن للمستهلك األمن والجودة والتناغم في منتجاتهم‪.‬‬

‫بمنتج واحد‪.‬‬
‫ٍ‬ ‫– تحرير المستهلك من قيد االرتباط‬

‫(ب) ربط الشبكة الالسلكية بالشبكة السلكية‬

‫‪- 38 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫‪ -5‬يجب ربط نقطة االتصال بال ‪Hub‬او الموزع المتصلة به أجهزة الكمبيوتر في الشبكة السلكية‬
‫‪ -6‬تركيب كابل من نوع ‪ crossover‬وإدخال احد االطراف في الموزع و الطرف اآلخر في نقطة‬
‫االتصال في الخلف ‪.‬‬
‫‪ -7‬وللتأكد أن عملية الربط تمت‪ .‬نذهب الى سطح المكتب ‪ (Desktop) My Network Places‬و‬
‫اختار‪Search for Computers ...‬‬
‫‪ -8‬نكتب عنوان الكمبيوتر المتصل بشبكة االنترنت و الموجود ضمن الشبكة السلكية وهو ‪192.168.0.1‬‬
‫و نضغط على ‪ Search‬فسوف يكتشف الشبكة و بذلك نتأكد ان الشبكتان موصولتنا ببعضهما االن‬
‫السؤال الرابع ‪:‬‬
‫‪ -1‬أمن الشبكة ‪ :‬المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين‬ ‫(أ)‬
‫عبر االتصاالت ولضمان أصالة وصحة هذع االتصاالت‬
‫‪ -2‬التحقق من الهوية ‪ :‬إجراء أمني للتأكد من صالحية اتصال‪ ،‬الرسالة أو المصدر أو وسيلة للتحقق من صالحية‬
‫شخص ما الستقبال معلومات ذات تصنيف محدد"‪.‬التحقق من مصدر المعلومات‬
‫‪-3‬الحائط الناري ‪ :‬هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين يحاولون الوصول‬
‫إلى جهازك عبر اإلنترنت‬
‫‪ -9‬الهاكر ‪ :‬هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات‬
‫(ب)مقارنة بين التشفير التقليدي و تشفير المفتاح العام ‪:‬‬
‫التشفير العام‬ ‫التشفير التقليدي‬ ‫وجه المقارنة‬
‫ويعتمد في مبدأع على وجود مفتاحين وهما‬ ‫وهو يستخدم مفتاح واحد ًلعملية التشفير وفك‬ ‫التعريف‬
‫المفتاح العام والمفتاح الخاص ‪ ،‬حيث أن‬ ‫التشفير للبيانات‪ .‬ويعتمد على سرية المفتاح‬
‫المستخ َدم‪ .‬حيث أن الشخص الذي يملك المفتاح المفتاح العام هو لتشفير الرساتل والمفتاح‬
‫بإمكانه فك التشفير وقراءة محتوى الرسائل أو الخاص لفك تشفير الرساتل‪ .‬المفتاح العام‬
‫يرسل لجميع النا أما المفتاح الخاص‬ ‫الملفات‪.‬‬
‫فيحتفظ به صاحبه وال يرسله ألحد‪.‬‬

‫أقوى وأقل عرضة لالختراقات‪،‬‬ ‫أسر ع بكثير باستخدام أنظمة الكمبيوتر الحديثة‬ ‫المزايا‬
‫أبطأ من التشفير التقليدي‪.‬‬ ‫فهو عرضة أكثر لالختراقات‬ ‫العيوب‬

‫وزارة التربية و التعليم‬


‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج ( ‪ ) 4‬إلمتحان دبلوم المدار‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬‬
‫(ح) تكلم عن نموذج ‪ OSI‬و خصائصه ‪ .‬و ما هي وظائف طبقة الشبكة‬
‫(ب)اذكر سببا واحدا لكل مما يأتي ‪:‬‬
‫‪ -1‬ال يمكن استخدام بروتوكول ‪IGRP‬في الشبكات التي تستخدم تجهيزات من شركات مختلفة ‪.‬‬
‫‪ -2‬ال يستعمل الرقم ‪ 127‬ضمن مراتب الشبكة ‪.‬‬
‫‪ -3‬يعتبر اإلنتقال للعمل ببروتوكول‪ IPv6‬صعبا ً ‪.‬‬
‫‪ -4‬الهدف من إنشاء بلوتوث هو التخلص من المشاكل التي تصاحب األشعة تحت الحمراء‪.‬‬
‫‪- 39 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫السؤال الثاني ‪:‬‬
‫أكمل ما يأتي ‪:‬‬ ‫(ث)‬
‫‪ -1‬يعتمد بروتوكول ‪ RIP‬على خوارزمية ‪ ........‬بينما يعتمد بروتوكول ‪ OSPF‬على خوارزمية ‪. ......‬‬
‫‪ -2‬منطقة العمود الفقري عنوانها ‪ .........‬و هي جوهر شبكة ‪. ..........‬‬
‫‪ -3‬تقسم الشبكات وفقا لكيفية التشارك في المعلومات إلي نوعين هندسة ‪...........‬وهندسة ‪...............‬‬
‫‪ -4‬بروتوكول ‪ ........‬يعمل على الطبقة الثانية من نموذج ‪. TCP‬‬
‫‪........ -5‬هو القدرة على إجراء المكالمات ونقل البيانات بسرعة عالية ‪ ،‬وارسال واستقبال الرسائل‬
‫الصوتية والفيديو‪.‬‬
‫(ب)اذكر مزايا وعيوب تقنية ‪. LI-FI‬‬
‫السؤال الثالث ‪:‬‬
‫(أ) ضع عالمة ( √ ) أمام العبارة الصحيحة و عالمة ) ‪ ( X‬أمام العبارة الخاطئة فيما يلي ‪:‬‬
‫)‬ ‫(‬ ‫‪ -1‬فيروس أحصنة طروادة من الفيروسات التي تصيب الملفات التنفيذية‬
‫)‬ ‫(‬ ‫‪ -2‬من مزايا التشفير العام استخدامه مفتاحين أحدهما للتشفير و اآلخر لفك التشفير‬
‫)‬ ‫(‬ ‫‪ -3‬الهاكر هو برنامج غير مرغوب فيه يدخل إلى الجهاز دون إذن‬
‫)‬ ‫(‬ ‫‪ -4‬تقنية الوأي فأي أسرع وتنتشر إلى مسافات أكبر من تقنية الوأي ماكس‬
‫(ب) ما هي أنظمة التشفير المستخدمة في الشبكات الالسلكية؟‬
‫السؤال الرابع ‪:‬‬
‫(أ)اكتب المصطلح العلمي لكل عبارة من العبارات اآلتية ‪:‬‬
‫‪ -1‬خدمة تستخدم لحفظ المعلومات من التغيير من قبل األشخاص الغير مصرح لهم بذلك ‪.‬‬
‫‪ -2‬فيه يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬
‫‪ -3‬ذاكرة موجودة في الموجه و تحمل في داخلها نسخة أو أكثر من نظام اإلعداد ‪. IOS‬‬
‫‪ -4‬بروتوكول مكون من بروتوكول موجه المسافة و بروتوكول حالة الربط معا‪.‬‬
‫(ب)ما هي طرق البث في الشبكات الالسلكية ؟ ثم اذكر متطلبات تكوين شبكة السلكية تتكون من جهاز كمبيوتر و‬
‫آخر محمول ‪.‬‬
‫انتهت األسئلة‬
‫الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج اإلجابة المتحان دبلوم المدار‬
‫السؤال األول ‪:‬‬
‫نموذج ‪: OSI‬يسمح لألنظمة المفتوحة باالتصال و التوافههههق فيما بينها‬ ‫(أ)‬
‫خصائصه ‪:‬‬
‫‪ -1‬كل طبقة تقدم خهههدمة للطبقات األعلى منها بينما تستفيد من خدمات الطبقات األسفل منها‬
‫‪ -2‬الطبقات الثهههالث السهههفلى مخصصة لنقل البيانههات أما الطبقات الثالث العليا فهي مخصصة لتطبيقات و‬
‫برامج المستخدم ‪.‬‬
‫‪ -3‬الطبقة الوسطى تعمل كواجهة بين الطبقات السفلى و العليا ‪.‬‬
‫‪ -4‬كلما ارتفعت الطبقة كلما زاد تعقيد مهامها‬
‫‪ -5‬كل طبقة في الجهاز المرسل تقوم باالتصال بالطبقة المماثلة لها في الجهاز المستقبل اتصا ً‬
‫ال منطقيا‪.‬‬
‫وظائف طبقة الشبكة ‪:‬‬
‫‪- 40 -‬‬
‫المادة ‪ :‬شبكات حاسب‬ ‫الصف الثالث‬
‫هي مسئولة عن عنونة الرساتل و ترجمة العناوين المنطقية و األسماء إلى عناوين مادية تفهمها الشبكة ‪.‬‬ ‫‪-1‬‬
‫تقهههوم هذع الطبقة باختيار أنسب مسار بين الجهاز المرسل والمستقبل‬ ‫‪-2‬‬
‫أجهزة الموجههههات تعمل من ضمن هذع الطبقة ‪.‬‬ ‫‪-3‬‬
‫تزود بوظاتف تسمح بأنماط مختلفة من شبكات اإلنترنت‬ ‫‪-4‬‬
‫حل المشاكل المرتبطة بكثافة تدفق الشبكة‬ ‫‪-5‬‬
‫تعيين مسههارات مناسبة بين العقد في الشبكة‬ ‫‪-6‬‬
‫تدير حركة الرزم عبر الشبكة وتحرص على وصو لها إلى مكانها المطلوب وفي حال لم تصل تلك الحزم‬ ‫‪-7‬‬
‫تستقبل تقريرا بالخطأ‪.‬‬

‫(ب)اذكر سببا واحدا لكل مما يأتي ‪:‬‬


‫‪ -2‬ألنه يستعمل في اإلختبار الذاتي على الشبكة‬ ‫‪ -1‬ألنه من تطوير و انتاج سيسكو‬
‫‪ -3‬ألنه غير متوافق تماما ً مع االصدار الرابع‪ ،‬ويجب تغيير جميع األجهزة التي تعمل على ‪ IPv4‬وتحويلها لتعمل‬
‫على ‪IPv6‬‬
‫‪ -4‬ألن البلوتوث يغطي مساحة أوسع ‪ ،‬ومن وراء الحواجز وفي أي اتجاه و توفر االتصال ألكثر من جهاز‪.‬‬
‫السؤال الثاني ‪:‬‬
‫‪ -3‬الند للند ‪ ،‬الخادم والعميل‬ ‫أ‪ -1-‬موجه المسافة – حالة الربط ‪OSPF - 0.0.0.0 -2‬‬
‫‪( G3 – 5‬الجيل الثالث )‬ ‫‪IP-4‬‬

‫مزايا تقنية الـ "‪: "Li-Fi‬‬ ‫(أ)‬

‫‪ -1‬السرعة‪ :‬تتميز تقنية ‪ Li-Fi‬بسرعة كبيرة جدا في نقل البيانات‪ ،‬اذ أنها تعتمد على موجات الضوء المرئي و‬
‫من المعروف أن موجات الضوء المرئي ذات تردد كبير و تتمتع بسرعة فائقة‪.‬‬

‫‪-2‬األمان‪ :‬بما أن تقنية ‪ Li-Fi‬تعتمد على نقل البيانات باستعمال موجات الضوء المرئي و يكون ذلك في المساحة‬
‫المحصورة التي يصلها الضوء فسوف يجد المخترقين أو الهاكر صعوبة كبيرة في الوصول الى البيانات و األجهزة‬
‫المتصلة‪ ،‬و لن يستطيع أحد رؤية بياناتك إال في حالة أن الضوء المسلّط على جهازك يكون على جهازه ايضاً‪.‬‬

‫‪-3‬تكلفتها أقل ‪ :‬اقتناء مصابيح ‪ LED‬المزودة برقاقات ذات السعر المنخفض تقلل من استهالك الطاقة وتحافظ على‬
‫البيئة وقد تدوم مدى الحياة‪.‬‬

‫‪ -5‬التقليل من التلوث اإللكترو مغناطيسي القادم من موجات الراديو‬ ‫‪-4‬ال تعوقها ترددات الراديو ‪.‬‬

‫‪ - 2‬صعوبة التنقل ‪.‬‬ ‫عيوب تقنية الـ "‪ - 1 Li-Fi‬تحتاج الى ضوء واضح لالتصال ونقل البيانات ‪.‬‬

‫‪X -4‬‬ ‫‪X -3‬‬ ‫‪√ -2‬‬ ‫السؤال الثالث ‪X -1 :‬‬


‫ب ‪ -‬أنظمة التشفير المستخدمة في الشبكات الالسلكية ‪ - 1‬نظام التشفير ‪ -2 WEP‬نظام التشفير ‪- 3 WPA‬‬
‫نظام التشفير ‪WPA2‬‬
‫السؤال الرابع ‪:‬‬
‫‪-4 Flash Memory3-‬بروتوكول الهجين‬ ‫‪ -2‬اإلرسال العام‬ ‫‪ - 1‬تكامل البيانات‬
‫ب ‪-‬طرق البث في الشبكات الالسلكية ‪:‬‬
‫‪ -1‬البث باألشعة تحت الحمراء‬
‫‪ -2‬البث بأشعة الليزر‬
‫‪ -3‬البث الالسلكي بالنطاق الضيق‬
‫‪ -4‬البث الالسلكي باستخدام الطيف المنفرج‬

‫‪- 41 -‬‬

You might also like