Professional Documents
Culture Documents
مذكره شبكات الباب الثاني تخصص حاسبات
مذكره شبكات الباب الثاني تخصص حاسبات
مذكره شبكات الباب الثاني تخصص حاسبات
الشبكات الالسلكية
الباب الثاني
س -ما هى الشبكات الالسلكية ثم اذكرى انواع توصيل الشبكات الالسلكية
الشبكات الالسلكية هى توصيل جهازي كمبيوتر أو أكثر يبعضهما عن طريق بروتوكول اتصال قياس،
سواء كان ( )TCP/IPأو ( ) AppleTalkدون الحاجة إلى استخدام كابالت لتحقيق االتصال
- 1التوصيل المباشر من جهاز إلى آخر أو ما يطلق عليه ( ) AD-HOCعن طريق كارت شبكة السلكي مع عدم
إمكان االتصال بشبكة سلكية.
- 2اتصال مجموعة من أجهزة الكمبيوتر باستخدام نقطة دخول شبكة أو ما يسمى ( (ACCESS POINTمع تمكن
تلك األجهزة باالتصال مع الشبكة السلكية في المكان نفسه
من أكثر معايير IEEEشيوعا ً معيار الشبكات الالسلكية ( .)IEEE 802.11وهناك أجيال من المعايير القياسية
للشبكات الالسلكية منها IEEE 802.11g - IEEE802.11a - IEEE802.11b :
تعريف المعيار " مجموعة محددة مسبقا ّ من القواعد ،الشروط أو المتطلبات المتعلقة بتعريف المصطلحات ،تصنيف
المكونات،تحديد المواد ،األداء أو اإلجراءات ،أو الجودة لتوصيف المواد ،المنتجات ،األنظمة ،أو الممارسة".
أهمية المعيار
معيار محد ٍد يعني ً إمكانية تشغيل هذا المنتج مع جميع المنتجات األخرى المتوافقة معه.
ٍ ق مع
منتج متواف ٍ
ٍ - 1إنتاج
ق عالمي ٍة
- 2يمنح هذا المنتج إمكانية الوصول إلى أسوا ٍ
- 3تستخدم المعايير من قبل المنتجين لكي تضمن للمستهلك األمن والجودة والتناغم في منتجاتهم.
بمنتج واحد.
ٍ – 4تحرير المستهلك من قيد االرتباط
المرونة حاس ب الالسلكي يمكن انت يكون في أي مكان على نطاق االكسس بوينت. -1
سهولة االستخدام سهلة االعداد واالستعمال -2
مكان األجهزة تكون مخفيه ومناسبه لالماكن أو المواقع التي يكون من الصعب ربط شبكه سلكيه فيها مثل -3
المتاحف والبنايات القديمة .
االسعار ال توجد تكلفة اضافية و تكون كروت الشبكة مدموجة باالجهزة -4
سهولة النقل إمكانية الدخول علي البيانات فورا في أي وقت وأي مكان . -5
بساطة وسرعة التركيب إلغاء الحاجة لسحب وتوصيل الكابالت من خالل الحوائط -6
تخفيض النفقات نفقات التركيب اإلجمالية وتكاليف الصيانة أقل بكثير - 8المتانة -7
. 4البث الالسلكي باستخدام الطيف المنفرج - . 3البث الالسلكي بالنطاق الضيق
WLAN - - 2شبكة المناطق المحلية الالسلكية – 1الشبكة الالسلكية الشخصية WPAN-
- 4شبكات السلكية ألجهزة متنقلة. - 3شبكات السلكية محلية ممتدة باستخدام الميكروويف
تصل بين أجهزة ضمن مساحة صغيرة نسبياً ,عادة ّ ما تكون هذه شبكات (W PANشبكة المناطق الشخصية)
المساحة ضمن مجال يمكن لشخص الوصول إلى جميع أجزائه .و بوجد منها
تُستعمل األشعة تحت الحمراء كثيرا في أجهزة التحكم عن بعد الخاصة بالتلفزيونات
وصل كمبيوترات مع أجهزة خارجية باستعمال معيار خاص يسمى IrDAجمعية البيانات تحت الحمراء .
- 1تعتمد على خط النظر .توجه جهاز التحكم عن البعد باتجاه التلفاز لكي تقوم بإصدار األوامر .
- 2تعتمد على الفردية .ترسل البيانات من كمبيوترك الشخصي إلى المحمول ،وال تستطيع أن ترسل هذه البيانات من
كمبيوترك الشخصي إلى المحمول وكمبيوتر آخر في نفس الوقت.
ما هو الهدف من إنشاء البلوتوث :التخلص من المشاكل التي تصاحب األشعة تحت الحمراء ،
-2-
المادة :شبكات حاسب الصف الثالث
تعتمد على االتصال الالسلكي عن بعد باستخدام نطاق محدود من موجات الراديو القصيرة -تقنية البلوتوث
البالغ ترددها 2.45جيجا هرتز ،ويبلغ مداها 10متر في األجهزة النقالة .
- 3وجود ثغرة أمنية خطيرة ،حيث يمكن من خالل هذه الثغرة انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية.
تستخدم في التوصيل الالسلكي بالهواتف النقالة والمحمولة وأجهزة الكومبيوتر والطابعات لنقل المكالمات وعناصر
التقويم والمالحظات و األغاني والصور والملفات األخرى على امتداد (10امتار =30قدم)
تقنية السلكية شبكية مرخصة تتبع بروتكول .IEEE 802.15.4تستخدم في التحكم المنزلي و الصناعي و المكتبي
-1استهالك منخقض للطاقة -2 .أقل سعرا وأصغر حجما -3يمكن أن تصبح مواصفة (معيار) عالمية جديدة و يسهل
تصنيعها من قبل أي شركة .
-4تعمل تقنية الوبري عند موجة الراديو 2.4جيجا هرتز وال يحتاج لترددات عالية كما في البلوتوث حيث يحتاج
البلوتوث إلى درجات أعلى من 6جيجا هرتز للحصول على اتصال أسرع.
-5مع َدل إرسال عال (-6 (1M bits/Secأكثر أمانا ً من تقنية البلوتوث -7 ,يمكن استخدامها مع عدد من
األجهزة في الوقت نفسه
-2توفر المرونة لتوسعتها بسهولة – 1البساطة ورخص الثمن واستهالك طاقة أقل
-4تستغرق وقت قليل جدا لبدء العمل -3توفر حماية قوية
-3-
المادة :شبكات حاسب الصف الثالث
بنية تقنية الـ ZigBeeوعناصرها :
تتكون هذه التقنية من عدة عناصر رئيسية حيث أن هذه العناصر تكون موصولة فيما بينها بعدة أنواع من الطوبولوجيا
مثل ()Star, Cluster-Tree, Mesh
الـ Coordinatorمسئول عن بدء العمل في الشبكة والتحكم بها .كما أنه يخزن المعلومات عن الشبكة والتي تتضمن
معلومات عن الحماية والمراكز الموثقة للبث.
Routersمسؤول عن عملية توسيع الشبكة بطريقة ديناميكية وعن توفير نسخة من اعدادات الراوترات
تقنية Fault Toleranceأي عدم توقف األجهزة األخرى في حال توقف أحد األجهزة
عرفي شبكات : WLANشبكات المناطق المحلية الالسلكية ( )Wireless Local Area Networkالنوع األكثر
شيوعا ً من الشبكات الالسلكية فهي تقوم بربط األجهزة على مسافة أبعد من النوع السابق كمنزل أو مكتب أو حتى بناء
وفي بعض األحيان تمتد لتغطي عدة كيلومترات.
ب -تقنية ""Li-Fi أمثلة على شبكات -: WLANتقنية واي فاي Wi-Fi
الواي فاي ()Wi-Fiهي اختصار لـ ،Wireless Fidelityأي البث الالسلكي الفائق الدقة والسرعة،
يستخدم المعيار IEEE 802.11وهي التقنية التي تقوم عليها معظم الشبكات الالسلكية WLANاليوم،
ذات سرعة عالية في نقل واستقبال البيانات تصل إلى 54 Mbps
مجال تغطية واحدة أو أكثر من نقاط الوصول الالسلكية access pointالمتصلة مع بعضها هي نقطة
ساخنة
النقطة الساخنة أي موقع تكون شبكة ال Wi-Fiمتاحة لالستخدام من قبل المستخدمين (مجانا ً أو بمقابل
مادي)
نطاق التغطية ما بين 32مترا في الداخل و 95مترا في الخارج قابلة للزيادة مع أجهزة التقوية.
.1يكون جهاز الحاسب أو ال PDAالمستخدم مهيأ لالتصال بشبكة الواي فاي (يدعم تقنية Wi-Fi
.2تهيئة الحاسب باستخدام adapterيتم وصله على مدخل USB portأو باستخدام كارت السلكي ( Wireless
) Pci Cardيوصل على السوكت الخاص به داخل الحاسب.
-4-
المادة :شبكات حاسب الصف الثالث
.3البرمجيات التي تأتى مع البطاقة الالسلكية تبحث أوتوماتيكيًا في المجال من حولها عن نقطة ساخنة ،فإن وجدتها
فيمكن االتصال باإلنترنت بكل سهولة.
عملية إعداد شبكاتها سريعة وسهلة ،فهي ال تحتاج الى تمديدات لألسالك وحفر )1
والتجول بها
ّ يمكن تحريك األجهزة فيها بجميع االتجاهات ،وحملها )2
كبيرا من المرونة وبالتالي تزيد اإلنتاجية.
ً قدرا
تتيح ً )3
تصل سرعة االتصال عن طريق واي فاي إلى 54ميغابايت في الثانية، )4
أرخص من الشبكات السلكية، )5
يمكن تركيبها في أماكن من الصعب تمديد كابالت فيها، )6
الوثوقية واألمان. )7
ب -تقنية ""Li-Fi
تعتبر حل مناسب في األماكن التي تزدحم فيها إشارات أجهزة الوأي فاي -1
تستعمل في األماكن الخاصة والسرية .البث ال يتعدى الجدران -2
البديل األمثل للشبكات التي تستعمل الموجات الراديوية المضرة . -3
تستعمل في األماكن العسكرية -4
يمكن استعمالها إليصال الربط بين أجهزة الـ GPSداخل البنايات واألقمار الصناعية -5
تستخدم في توجيه روبوت داخل غرفة العمليات . -6
تستخدم لالتصال البحري بين الغواصين. , -7
-1سرعة كبيرة جدا في نقل البيانات ،ألنها تعتمد على موجات الضوء المرئي -2األمان :النه ال يستطيع أحد رؤية
بياناتك -3تكلفتها أقل -4ال تعوقها ترددات الراديو -5.التقليل من التلوث اإللكترو مغناطيسي القادم من موجات
الراديو
- 2صعوبة التنقل . - 1تحتاج الى ضوء واضح لالتصال ونقل البيانات .
عرفي شبكات السلكية محلية ممتدة ( Wireless )Extended LANsشبكات المناطق الكبيرة
-5-
المادة :شبكات حاسب الصف الثالث
تقوم بربط عدة شبكات LANمع بعضها البعض لتحقيق شبكة السلكية تمتد على رقعة جغرافية متوسطة الحجم مثل
عبر حرم جامعي أو مدينة .كما ان الخدمة التي تؤديها مشابه للخدمة التي يقوم بها مزود اإلنترنت (،)ISP
يطلق عليها ( WMANشبكات المدن الالسلكية ) أو الربط عبر األمواج ( )WiMAXو التعبير المستخدم
تتبع IEEE 802.16dو IEEE 802.16e لإلشارة إلى هذا النوع من الشبكات
تشبه فكرة عمل الواي ماكس فكرة عمل الواي فاي Wi-Fiولكن تقنية الواي ماكس تعمل على مسافات اكبر
وبسرعات أعلى وتوفر خدمة االنترنت لعدد كبير من المستخدمين.
- 1برج الواي ماكس :WiMAX towerيغطي مساحة كبيرة تصل إلى 8000كيلومتر مربع.
- 2مستقبل الواي ماكس :المستقبل و األنتينات تتوفر في أجهزة الكمبيوتر المحمول مثل الوأي فاي
- 3يتصل برج الواي ماكس مباشرة باإلنترنت باستخدام أسالك T3 lineأوببرج واي ماكس أخر بواسطة
ميكروويف.
( )1عندما ال يكون هناك نقطة اتصال مرئية بين األبراج non-line-of-sightفان االتصال بين أنتينا الكمبيوتر
وبرج الوأي ماكس يتم باستخدام نطاق ترددات منخفض من GHz2إلى GHZ11كما في تقنية الوأي فاي .في هذا
النطاق من الترددات فان اإلشارة ال تتأثر بالعوائق الطبيعية .هذه الطريقة تغطي مساحة دائرة نصف قطرها 10كم.
( ) 2عندما يكون هناك اتصال مرئي بين األبراج line-of-sightفان أنتينا على شكل طبق dish antennaتوجه
إلى برج الوأي ماكس .وهذا االتصال أقوى وأكثر استقرارا ً يمكنك من إرسال كميات كبيرة من البيانات بدون أي
مشاكل تذكر .يستخدم االتصال المباشر بين األبراج ترددات عالية تصل إلى .GHz66وهذه الطريقة تغطي مساحة
دائرية نصف قطرها يصل إلى 48كيلومتر.
نطاق التردد 2 – 11 GHz :و 10 – 66 GHz المدى :دائرة نصف قطرها 50 kmالسرعة70 Mbps :
عرف شبكات الجيل الثالث G3شبكات الجيل الثالث تعد شبكات الوسائط المتعددة وتسمى هذه الجواالت بالجواالت
الذكية
.سرعة نقل البيانات في هذه الشبكة إلى أكثر من 2ميجابت في الثانية فشبكات الجيل الثالث تتيح إمكانية استخدام
االنترنت بسرعات عالية وتتيح إجراء المكالمات والمؤتمرات بالصوت والصورة إضافة إلى إمكانية استقبال البث
الفضائي الحي و إمكانية تحديد المواقع ,
-يعود سبب عدم انتشار هذا الجيل من هذه الشبكات إلى التكلفة الباهظة لبناء مثل هذه الشبكات
-يوجد العديد من الشركات في الدول العربية التي تقدم للمستخدم تقنية الجيل الثالث.
-6-
المادة :شبكات حاسب الصف الثالث
س -ما هو نظام CDMA
يعتمد نظام CDMAعلى تقنية الطيف المنتشر spread-spectrumفهو يخصص كود (شيفرة) محدد لكل مكالمة
هاتفية وبالتالي فإنه يمكن لمجموعة من اإلشارات الراديوية أن تتقاسم مدى واسع من ترددات الراديو ,بحيث يلتقط كل
مستقبل المكالمة التي تخصه بناء على الكود الذي تحمله.
-يمثل نظام CDMAالجيل الثالث لالتصاالت الالسلكية ويتيح النفاذ إلى مجموعة من الخدمات الالسلكية
صا لهم، -يتيح النفاذ بسرعة عالية إلى شبكة "اإلنترنت" ،ويمكن للمشتركين تلقي أخبار مسبقة التحديد ومعدة خصي ً
-س -تعريف الجيل الرابع G4
( -شبكة مكونة من عدة شبكات تقدم خدمات اتصاالت مختلفة) وأهم ما يتميز به هذا الجيل الجديد هو النفاذ
الالسلكي إلى الشبكات الواسعة النطاق و إمكانية التنقل بين األنظمة المختلفة بجهاز واحد و االتصال باإلنترنت
ومع بعضهم البعض من خالل أجهزة مختلفة في أي وقت أو مكان وأي نطاق.
س -اذكر المزايا التي سيقدمها استخدام الجيل الرابع التصاالت الجوال G4
- 2التنقل بين خدمات مختلفة .إمكانية التنقل بين األنظمة المختلفة بجهاز واحد .1سعة بث عالية.
-3تغطية واسعة - 4 .تكلفة منخفضة.
- 5معدل نقل (السلكي) للمعلومات يصل إلى Mbit/s20لوسائل متحركة
س -ما هي انواع البطاقات التي يستخدمها الكمبيوتر ليتمكن من االتصال بالشبكه الالسلكيه ؟
متطلبات شبكة السلكية منزلية مكونة من جهاز حاسب أو أكثر و جهاز حاسب محمول (الب توب) و نقطة اتصال : Access Point
-7-
المادة :شبكات حاسب الصف الثالث
س "إذا أردنا تكوين شبكة تضم جهاز كمبيوتر و آخر محمول" اذكر متطلباتها و كيفية إعداد نقطة اإلتصال.
متطلبات الشبكة الالسلكية هي:
-1كرت شبكة السلكية للحاسب ,كمثال Wireless D-Link USB Adapter DWL 120
توصيل بواسطة منفذ الـ USBسرعة هذه البطاقة 11ميجا بت في الثانية
-2كارت شبكة السلكية لالب توب كمثال Wireless D-Link PCMCIA Adapter DWL650+
تستخدم منفذ الـ PCMCIAسرعتها تصل الى 22ميغا بت في الثانية
-3نقطة اتصال ,كمثال Wireless D-Link DWL 900AP+ Access Pointعملها نفس عمل الـ HUB
أو الـ Switchفي الشبكات السلكي .نقطة االتصال ليست محدودة بعدد معين من اجهزة الكمبيوتر
اعدادات نقطة االتصال:
بعد االنتهاء من تعريف كروت الشبكة و تشغيل نقطة االتصال (يكفي ان نوصل نقطة االتصال بالكهرباء و ستعمل
باالعدادات االفتراضية) يجب ان نختار و نحدد IP Addressلكل كارت ,ألن الDHCP Serverالموجود في
نقطة االتصال غير مفعل في االعدادات االفتراضية.
يتم تحديد ال IP Addressلكل جهاز عن طريق اتباع التعليمات التالية:
-1نذهب الى startثم settingsثم control panelثم Network and dial up connections
-2االن بالزر االيمن انقر نقرة على ال Local Area Connectionالذي تم عمله لكارت الشبكة الالسلكية
-3ننقر مرتين على Internet Protocol -TCP/IPو نكتب رقم IPو ليكن ) ( 192.168.0.2
ثم نضغط مرتين على OKو نعيد تشغيل الجهازو نعيد نفس العملية مع الجهاز اآلخر مع تغيير رقم IPالى مثال (
) 192.168.0.4فيتم االتصال بالشبكة الالسلكية .
مالحظة:
هذه المنتجات تتبع مقياس الـ IEEE 802.11b Standardالخاص بالشبكات الالسلكية
ملحوظة :يمكن أيضا توصيل ( الالب توب و الدسكتوب مثال) مع بعضهما من غير وجود نقطة االتصال و
هذا الوضع يسمى Ad Hocكما
بعد االنتهاء من تعريف بطاقات الشبكة و تشغيل نقطة االتصال (يكفي أن نوصل نقطة االتصال بالكهرباء و
ستعمل باالعدادات االفتراضية) يجب ان نختار و نحدد IP Addressلكل كارت ألن الـ DHCP
Serverالموجود في نقطة االتصال غير مفعل في اإلعدادات االفتراضي
س-كيف يتم ربط الشبكة الالسلكية بالشبكة السلكية:
-1يجب ربط نقطة االتصال بال Hubاو الموزع المتصلة به أجهزة الكمبيوتر في الشبكة السلكية
-2تركيب كابل من نوع crossoverوإدخال احد االطراف في الموزع و الطرف اآلخر في نقطة االتصال في الخلف .
-3وللتأكد أن عملية الربط تمت .نذهب الى سطح المكتب (Desktop) My Network Placesو
اختارSearch for Computers ...
-4نكتب عنوان الكمبيوتر المتصل بشبكة االنترنت و الموجود ضمن الشبكة السلكية وهو 192.168.0.1
و نضغط على Searchفسوف يكتشف الشبكة و بذلك نتأكد ان الشبكتان موصولتنا ببعضهما االن
اسئلة الباب الثاني اختار االجابة الصحيحة من بين االقواس-: السؤال االول :
هي حاسبات ذات مكونات عاليه األداء وتقوم بخدمة المستفيدين بتقديم خدمات البريد االلكتروني .1
(المحطات – الخوادم – المجمعات )
ربط مجموعه شبكات LANSتابعة لمؤسسة واحدة عبر مساحات شاسعة في بلد واحد أو أكثر تسمي شبكة .2
(متروبوليتية – مؤسسية – واسعة )
( الند للند – العميل /الخادم – االنترنت ) تكون جميع الكمبيوترات متساوية في شبكة .3
تحل محل الكابالت في بعض قطاعات الشبكة التي يصعب فيها استخدام الكابالت .4
(الشبكات الالسلكية – الشبكات السلكية– الشبكة المحلية )
بطاقة يتم تركيبها في الكمبيوتر ليتمكن الكمبيوتر من االتصال بالشبكة الالسلكية الموجودة .5
( )DWL120 – DWL-650 - DWL2000 في مداه بدون أسالك
( الشبكة - USB -الطابعة ) بطاقة الشبكة DWL-120تستخدم منفذ ......... .6
تقنية توصيل الهواتف واألجهزة االلكترونية المختلفة بالساعات والعدادات الرياضية .7
-8-
المادة :شبكات حاسب الصف الثالث
( ويبري -البلوتوث ) LIFI -
.8تقنية اتصال تستطيع ان ترسل البيانات بسرعة ( .Mbps70واي فأي -واي ماكس -البلوتوث )
.9تقنية تعتمد على نقل البيانات باستعمال موجات الضوء المرئي ( ) WIFI - WIMAX - LIFI
.10شبكات المناطق الكبيرة تقوم بربط عدة شبكات LANمع بعضها البعض لتحقيق شبكة السلكية تمتد على رقعة جغرافية
( ) WIFI - WIMAX - LIFI متوسطة الحجم مثل عبر حرم جامعي أو مدينة
.11يتم ربط الشبكة الالسلكية بالشبكة السلكية باستخدام كابل ( تناظري -محوري -عكسي )
.12يسمى توصيل الالب توب وجهاز الكمبيوتر ا لدسكتوب مع بعضهما من غير وجود نقطة االتصال
() Infrastructure Mode - USB - Ad Hoc
اكمل العبارات األتية -: السؤال الثاني :
.1تقنية البلوتوث تعتمد علي تعديل موجات..........المدى لتبسيط عملية ........والتواصل بين األجهزة
.2تتكون الشبكة من نوعين من أجهزه الكمبيوتر النوع األول يسمي ...............والنوع الثاني هو..........
.3تقسم الشبكات وفقا لكيفية التشارك في المعلومات إلي نوعين هندسة ...........وهندسة ...............
.4تقسم الشبكات الالسلكيه بطرق البث إلي البث باألشعة ..............و البث ............و ...........و.............
تقنية ....................هي تقنية السلكية شبكية مرخصة و تتبع بروتكول .IEEE 802.15.4 .5
........ .6هو القدرة على إجراء المكالمات ونقل البيانات بسرعة عالية ،وارسال واستقبال الرسائل الصوتية والفيديو.
.7البطاقات الالسلكية تعمل كعمل ........و ........لالتصال بالشبكة وأهم ما فيها عدم الحاجة إلي كابالت أو أسالك
.8من األسباب التي تعيق أو تضعف االرسال في نقطة االتصال -:
-1أن يكون الكمبيوتر بعيدا عن - 2.........أن يكون الفاصل بينهما - 3 ........وجود عدد من ..........تعمل في
تفس مكان نقط االتصال
.9لتوسيع مدي الشبكة يتم تركيب أكثر من نقطة ...............أو تركيب .............إرسال خارجي
.10يعتمد نظام CDMAعلى تقنية ..................فهو يخصص .................محدد لكل مكالمة هاتفية وبالتالي
فإنه يمكن لمجموعة من اإلشارات الراديوية أن تتقاسم مدى واسع من ترددات الراديو
.11تتصل محطة برج الوأي ماكس مباشرة باإلنترنت باستخدام أسالك .............................أو ان تتصل ببرج
وأي ماكس أخر بواسطة . ..............
شبكة ......................مكونة من عدة شبكات تقدم خدمات اتصاالت مختلفة ،و النفاذ الالسلكي إلى الشبكات .12
الواسعة النطاق وإمكانية التنقل بين األنظمة المختلفة بجهاز واحد مثل التنقل من شبكة الجوال إلى شبكة األقمار
الصناعية إلى الشبكات الالسلكية المحلية .
السئوال الثالث -:ضع عالمه ( √) أمام العباره الصحيحه وعالمه ( × ) أمام العباره الخطأ مع تصحيح الخطأ
) ( نقطة االتصال تستخدم لربط مجموعة أجهزة سلكيا .1
) ( المعيار الرئيسي للشبكة الالسلكية هو IEEE 802.11 .2
ربط مجموعة من شبكات المباني في منطقة جغرافية واحدة في مدينة أو بلد واحد مساحتها حوالي 80ك تسمي شبكة .3
) مؤسسية (
) ( في شبكات الند للند يكون هناك كمبيوتر أو أكثر يعمل كخادم .4
) الشبكات الالسلكية تناسب األماكن والمباني واإلدارات التي يحدث بها تغيير باستمرار ( .5
) ( نطاق الترددات لعمل تقنية الوأي ماكس GHz11-2 :و GHz66-10 .6
) ( تقنية الوأي فأي أسرع وتنتشر إلى مسافات أكبر من تقنية الوأي ماكس .7
) ( .8الهدف من انشاء بلوتوث هو التخلص من المشاكل التي تصاحب تقنية ويبري
) ( كارت الشبكة DWL-650+سرعته تصل إلي 11ميجا بت /ث .9
) ( SSID .10هو رقم أو معرف لكل جهاز على االنترنت
السئوال الرابع -:اسئلة مقالية
-1عرف كال من ( شبكات الجيل الثالث - G3تقنية زيجبي – تقنية األشعة تحت الحمراء ) ؟
-2ما هي مكونات نظام الوأي ماكس ؟
-3اذكر طرق البث في الشبكات الالسلكية ؟
-4ما هي انواع البطاقات التي يستخدمها الكمبيوتر ليتمكن من االتصال بالشبكه الالسلكيه ؟
-5اشرح كيف يمكنك تحديد IP Addersلكل جهاز ؟
-6ما هي خطوات إعداد نقطه االتصال ؟
-7ما هو الفرق بين تقنية البلوتوث وتقنية ويبري ؟
-9-
المادة :شبكات حاسب الصف الثالث
-8ما هي مميزات شبكات الوأي فأي ؟ وما هي عيوبها ؟
-9عرف معيار الشبكة الالسلكية وما هي أهمية هذا المعيار ؟
-10اذكر فوائد وعيوب الشبكات الالسلكية
-11اذكر أنواع الشبكات الالسلكية من حيث مسافة نقل البيانات
-12ما هي سلبيات استخدام تقنية األشعة تحت الحمراء ؟
-13ماهي فوائد استخدام البلوتوث ؟ وما هي سلبيات استخدامه ؟
-14اذكر مميزات كل من التقنيات اآلتية - :تقنية ويبري -تقنية الزيجبي -تقنية الالي فأي
-15ما هي مواصفات الوأي ماكس ؟
-16اذكر الخدمات التي يقدمها الجوال بتقنية G3
-17ما هي المميزات العامة الستخدام نظام CDMA؟
-18اذكر المزا يا التي سيقدمها استخدام الجيل الرابع التصاالت الجوال G4
-19اذكر العوامل التي تؤثر في قوة ارسال نقطة االتصال
-20ما هي األجهزة التي تحتاجها لعمل شبكة السلكية ؟
اذكر المفهوم العلمي لكل مما ياتي ؟
-1تعمل كعمل الهوائي والراديو لالتصال بالشبكة .ترسل وتستقبل الملفات فيما بين األجهزة المختلفة المتصلة بالشبكة
الالسلكية
-2هي حاسبات ذات مكونات عاليه األداء وتقوم بخدمة المستفيدين بتقديم خدمات البريد االلكتروني
-3ربط مجموعه شبكات LANSتابعة لمؤسسة واحدة عبر مساحات شاسعة في بلد واحد أو أكثر تسمي شبك ة
() -4تكون جميع الكمبيوترات متساوية في شبكة
-5تحل محل الكابالت في بعض قطاعات الشبكة التي يصعب فيها استخدام الكابالت
-6بطاقة يتم تركيبها في الكمبيوتر ليتمكن الكمبيوتر من االتصال بالشبكة الالسلكية الموجودة في مداه بدون أسالك
( ) -7بطاقة الشبكة DWL-120تستخدم منفذ .........
-8تقنية توصيل الهواتف واألجهزة االلكترونية المختلفة بالساعات والعدادات الرياضية
-9تقنية اتصال تستطيع ان ترسل البيانات بسرعة ) ( .Mbps70
تقنية تعتمد على نقل البيانات باستعمال موجات الضوء المرئي ( ) -10
شبكات المناطق الكبيرة تقوم بربط عدة شبكات LANمع بعضها البعض لتحقيق شبكة السلكية تمتد على -11
رقعة جغرافية متوسطة الحجم مثل عبر حرم جامعي أو مدينة ( )
يتم ربط الشبكة الالسلكية بالشبكة السلكية باستخدام كابل ( ) -12
يسمى توصيل الالب توب وجهاز الكمبيوتر الدسكتوب مع بعضهما من غير وجود نقطة االتصال -13
تستخدم لربط مجموعة أجهزة السلكيا -14
-15اتصال مجموعة من أجهزة الحاسب وااالب ت وب ال سلكية مع امكانية االتصال يشبكة سلكية أو لالنترنت
تقوم بدور مركز اتصال بين األجهزة الموجودة على الشبكة الالسلكية الواحدة -16
االجابة
الند للند -4 - 3مؤسسية ( -2الخوادم ) ( بطاقة الشيكة الالسلكية ) -1
-8ويبري USB -7 DWL120 - 6 (الشبكات الالسلكية ) -5
-12عكسي WIMAX - 11 LIFI - 10 واي ماكس -9
-16نقطة االتصال االسلكي -15 -14نقطة االتصال االسلكية Ad Hoc - 13
كان يعرف في السبعينات باسم "أمن االتصاالت حددت توصيات أمن أنظمة المعلومات واالتصاالت لوكالة
األمن القومي في الواليات المتحدة
عرفي أمن االتصاالت بأنه " :المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير
مخولين عبر االتصاالت ولضمان أصالة وصحة هذه االتصاالت" تض ّمن أمن االتصاالت خاصيتين تتعلقان
بموضوع هذه الوحدة:
* التحقق من الهوية ▪ السرية
- 10 -
المادة :شبكات حاسب الصف الثالث
السرية
" التأكيد بأن المعلومات لم تصل ألشخاص غير مخولة بالحصول على هذه المعلومات” .الحماية من إفشاء المعلومات
غير المرخص
التحقق من الهوية
إجراء أمني للتأكد من صالحية اتصال ،الرسالة أو المصدر أو وسيلة للتحقق من صالحية شخص ما الستقبال
معلومات ذات تصنيف محدد".التحقق من مصدر المعلومات
• ترتبط معايير الشبكات الالسلكية عادة بالطبقتين األولى والثانية من حزمة بروتوكوالت OSI
لـ “التشفير على • عندما نتحدث عن أمن الشبكات الالسلكية فإننا نعني غالبا ً اإلعداد الصحيح
مستوى الوصلة الالسلكية”.
• ال تنتمي آليات األمن ضمن الطبقة الثالثة فما فوق من حزمة بروتوكوالت OSIإلى “أمن الشبكات
الالسلكية” وينبغي اعتبارها كجزء من وحدة أمن الشبكة أو التطبيقات.
مفهوم امن الشبكات "ويعني مجموعه من االجراءات واألنظمة التي تحمي المعلومات واألجهزة المستخدمة في
حفظ المعلومات ومعالجتها عبر االنترنت"
اهم المخاطر ( إتالف المعلومات -سرقة المعلومات)
وأمن الشبكات ,,,يهدف إلى تأمين االتصال بين الحواسيب بحيث ال يتم تعطيله أو اختراقه او الدخول إليه لمن ال
يملك الصالحية الكافية
"المعايير واإلجراءات التي تضمن سرية ،كمال وتوفر مكونات أنظمة المعلومات بما فيها التجهيزات،
البرمجيات ،البرمجيات المدمجة firmwareوالمعلومات التي تتم معالجتها ،تخزينها ونقلها".
* الكمال :مدى صحة ووثوقية نظام التشغيل ،التكامل المنطقي للتجهيزات والبرمجيات التي توفر آليات الحماية
ومدى تناغم المعلومات مع البيانات المخزنة .
* التوفر " :الوصول الموثوق إلى البيانات وخدمات المعلومات عند الحاجة إليها من قبل األشخاص المخولين بذلك ”
" حماية أنظمة المعلومات ضد أي وصول غير مرخص إلى أو تعديل المعلومات أثناء حفظها ،معالجتها أو نقلها،
وضد إيقاف عمل الخدمة لصالح المستخدمين المخولين أو تقديم الخدمة ألشخاص غير مخولين ،بما في ذلك جميع
اإلجراءات الضرورية لكشف ،توثيق ومواجهة هذه التهديدات.
أهداف التشفير :يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي:
.1السرية أو الخصوصية .2تكامل البيانات .3إثبات الهوية . 4عدم الجحود
.1السرية أو الخصوصية :
خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي قد صرح لهم اإلطالع عليها.
.2تكامل البيانات خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل األشخاص الغير
مصرح لهم بذلك.
.3إثبات الهوية :هي خدمة تستخدم إلثبات هوية التعامل مع البيانات ( المصرح لهم ).
هي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما. -4عدم الجحود :
-2تشفير المفتاح العام أنواع التشفير - 1 :التشفير التقليدي.
كيفية عمل التشفير:
خوارزمية التشفير هو دالة رياضية تستخدم في عملية التشفير وفك التشفير .وهو يعمل باالتحاد مع المفتاح أو كلمة
السر أو الرقم أو العبارة ،لتشفير النصوص المقروءة.
مثال وضح طريقة عمل شيفرة قيصر :إذا شفرنا كلمة " "SECRETواستخدمنا قيمة المفتاح ،3
فإننا نقوم بتغيير مواضع الحروف ابتدا ًء من الحرف الثالث وهو الحرف "،"c
C D E F G H I J K L M N O P Q R S T U V W X Y Z A Bحروف التشفير
PGP , DSA, RSA بعض األمثلة على أنظمة تشفير المفتاح العام:
المزايا أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة أقوى وأقل عرضة لالختراقات،
فهو عرضة أكثر لالختراقات أبطأ من التشفير التقليدي. العيوب
- 12 -
المادة :شبكات حاسب الصف الثالث
أنظمة التشفير المستخدمة في الشبكات الالسلكية
- 13 -
المادة :شبكات حاسب الصف الثالث
قم بتغيير االسم االفتراضي للشبكة .االسم االفتراضي يكون عادة ً نوع الراوتر المستعمل مما يس ّهل في عملية
البحث عن طرق الختراق الشبكة عندما تعرف ما هو الراوتر المستعمل .حاول أن تختار اسم غامض
للشبكة.
.5تغيير بيانات الدخول الى الراوتر
قم بتغيير اسم المستخدم +كلمة المرور المستخدمة في الراوتر .عادة يكون اسم المستخدم االفتراضي
adminوكلمة المرور تكون . adminاعلم أنه اذا تم الدخول على الراوتر من قبل شخص آخر عندها
بإمكانه أن يغيّر كل االعدادات بالراوتر ويعطي لنفسه صالحيات كاملة بالدخول الى الشبكة.
جدار الحماية الناري من اإلنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين
يحاولون الوصول إلى جهازك عبر اإلنترنت .
حتى نفهم آلية عمل الجدار الناري يجب أن نعرف كيف تنتقل البيانات عبر اإلنترنت ،فعندما تطلب رؤية صفحة ما
على اإلنترنت ولتكن ( ،)http://www.scs-net.orgوبغض النظر عن مكان وجود هذه الصفحة أو الموقع,
سترى خالل وقت قصير جدا ً أن الصفحة المطلوبة ظهرت على شاشة حاسوبك،
يقوم المتصفح خالل العملية السابقة بالخطوات التالية ليتمكن بالنهاية من إظهار الصفحة المطلوبة على شاشتك:
يقسم عنوان الصفحة المطلوبة URLإلى ثالثة أقسام:
الميثاق أو البروتوكول (")"http
اسم مزود الخدمة (")"www.scs-net.org
اسم الملف المطلوب (")" scs-net.org
يقوم المتصفح باالتصال بمخدم األسماء ( )name serverلترجمة اسم مزود الخدمة المطلوب ("www.scs-
)"net.orgإلى عنوان إنترنت (213.178.225.39 )IP Address
يقوم بعد ذلك المتصفح بإجراء االتصال بمزود الخدمة على العنوان المذكور عن طريق البوابة 80
ثم يأتي دور البروتوكول HTTPالذي يعني أن يقوم المتصفح بإرسال أمر ( )GETإلى مزود الخدمة لطلب
الحصول على الملف http:// www.scs-net.org /
بعد ذلك يقوم مزود الخدمة بإرسال الصفحة المطلوبة بلغة HTML
يتلقى المتصفح المعلومات المرسلة ويحولها إلى معلومات قابلة لإلظهار على الشاشة
س - 2طرق عمل الجدران النارية
-1تصفية الرزم ( :)Packet filteringتجري هذه العملية ضمن طبقة الشبكات ( )Network Layerفي
الطراز OSIأو في طبقة IPمن . TCP/IPتجري معالجة رزم البيانات بتمريرها على عدد من المرشحات ،
والرزم التي تجتاز كل مراحل الترشيح يمكن أن تصل إلى خوادم وحواسيب الشبكة األخرى .ويُهمل ما تبقى من
الرزم.
-2بوابات العبور على مستوى الدارات اإللكترونية :تعمل على طبقة البروتوكوالت TCP/IPأو عبر
( )Session Layerفي الطراز OSIحيث تجري مراقبة البروتوكول TCPلتحديد ما إذا كانت الجلسة
( ) Sessionالمطلوبة من حاسوب ما عن طريق هذه البوابات قانونية أم ال،
-3باستخدام الخادم الوكيل ( :)Proxy serviceمن خالل طبقة التطبيقات ( )Application layerأو الخادم
الوكيل ،الذي يقوم بإدارة حركة رزم البيانات من اإلنترنت إلى الشبكة المحلية وبالعكس ،ويمكن التحكم بإعداد المخدم
الوكيل ليقوم بترشيح وحذف الطلبات التي تعتبر غير مالئمة ،كطلبات النفاذ إلى الملفات الخاصة والهامة.
- 14 -
المادة :شبكات حاسب الصف الثالث
-4استخدام الرقابة اآلنية المحددة ( :) Stateful inspectionتقوم بمقارنة بعض األجزاء المفتاحية لرزم
البيانات ,بد ً
ال من مقارنة كامل الرزم ببيانات لمواقع موثوق بها ومخزنة في قاعدة معطيات.
تتمتع الجدران النارية بمرونة كبيرة ،إذ نستطيع أن نضيف أو نزيل عوامل تصفية (فالتر )Filtersحسب الطلب
ضمن شروط محددة منها:
- 1عناوين اإلنترنت ( :)IP addressesكل جهاز يتصل باإلنترنت يتحدد بواسطة عنوان يسمى ( IP
) Addressعندما يكتشف الجدار الناري أن أحد العناوين من خارج الشبكة المحلية يستطيع الجدار الناري في
هذه ال حالة أن يوقف ذلك ,ويقوم بحجب كل رزم البيانات التي تأتي من ذلك العنوان.
- 2حقل األسماء ( :)Domain Namesلكل جهاز اسم وعنوان مرتبط به على اإلنترنت وتذ ُّكر األسماء
مثل www.scs-net.orgأسهل بكثير من تذكر العنوان المرتبط به ،213.178.225.39تستطيع الشركات
التحكم بالولوج إلى شبكاتها المحلية عن طريق إضافة
حقول أسماء المواقع التي يراد حجبها ,إلى قائمة المواقع المحظورة في الجدار الناري.
- 3البروتوكوالت ( :)Protocolsو فيما يلي مجموعة البروتوكوالت التي يمكن للجدار الناري أن يقوم بتصفيتها
عن طريق السماح أو عدم السماح للمعلومات التي تنقل بوساطة هذه البروتوكوالت بالولوج إلى الشبكة المحلية
( ) IP-TCP-FTP - UDP- ICMP - SMTP - SNMP - TELNET
ابحث في اإلنترنت عن أفضل البرامج باستخدام الكلمات التالية ) (Top Firewallsأو ) (Top Antivirusثم
اكتب السنة الحالية ،عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري واآلخر لمكافحة الفيروسات،
اذهب للمواقع اإللكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات
عن برامجهم ضمن مواقعهم اإللكترونية.
الهجمات
1ـ المقاطعة :interruptionيتم في تدمير موجودات النظام أو جعلها غير متوافرة أو غـــير قابلة لالستخدام مثال
على ذلك تدمــير القرص الصلب وقطع االتصـــال أو تعطيل نظــام إدارة الملف
2ـ التعديل : Modificationفريق ال يملك الصالحية وإنما يتالعب بالموجودات ،مثل :تغيير القيم في ملف
بيانات وتعديل برنامج بحيث يــؤدي عمـله بشكل مختلف ويغير بمتحوى الرســـــائل المرسلة في الشبكة•
4ـ الفبركة :Fabricationيقوم فريق ال يملك تصريحا ً بإدخال مواد مزورة في النظام ،هذا يعد هجوم على
الموثوقية .مثال :إدخال رسائل زائفة إلى شبكة أو إضافة سجالت إلى ملف ما.
يمكن تصنيف هذه الهجمات كهجمات سلبية وهجمات فعالة:
* الهجمات السلبية :
تأخذ الهجمات السلبية صفة االختالس ومراقبة النقل و إن الهدف منها هو الحصول على المعلومات المنقولة،
وثمة نوعان من الهجمات السلبية وهما :إطالق محتويات الرسالة وتحليل المرور.
ـ إطــ الق محتويات الرسالة :يمكن لمكالمة هاتفية أو رسالة بريد إلكتروني أو ملف مرسل يحتــوي على معلومات
سرية وغــاية في الحساسية ،لذلك البد من منع الخصم من معرفة محتــواها .
- 15 -
المادة :شبكات حاسب الصف الثالث
* الهجمات اإليجابية /الفعالة.
تتضمن هذه الهجمات بعض التغيير في البيانات أو وضع بيانات مزورة يمكن تقسيمها إلى أربعة أقسام ،وهي
التنكر والرد وتغيير الرسائل ورفض الخدمة
1ـ التنكر :يحدث عندما يتظاهر كيان ما بأنه كيان آخر .
2ـ الرد :يتضمن االلتقاط السلبي لوحدة البيانات وإعادة بثها للحصول على التأثير المطلوب
3ـ تغيير الرسائل :يعني ببساطة ،إن جزءا ً من رسالة شرعية يتم تغييره أو يتم تأخير الرسائل أو إعادة طلبها
وذلك للحصول على تأثير غير مرخص به• مثال ذلك رسالة فحواها (اسمحوا لسيد سميث أن يقرأ حسابات ملف
سري) يتم تغييرها لتصبح (اسمحوا لبراون بقراءة حسابات ملف سري)
4ـ رفض الخدمة :يمنع من االستخدام العادي أو إدارة تسهيالت االتصاالت• يمكن لهذا الهجوم أن يكون له هدف
محدد (مثال) يمكن لكيان ما أن يحجب جميع الرسائل الموجهة إلى هدف معين وهناك شكل آخر من رفض
الخدمة هو اختالل شبكة بكاملها عن طريق تعطيل الشبكة بفرط تحميلها برسائل،
وأكثر الناس المستهدفين في االختراقات األمنية هم األشخاص الذي يقومون بتصفح اإلنترنت،
تسمى عملية التجسس باللغة اإلنجليزية ( ) hackingو تعني االختراق المقصود بهدف الوصول إلى المعلومات
الموجودة في جهاز حاسوب معين ،حيث يقوم أحد األشخاص غير ال ُمصرح لهم بالدخول ،بطريقة غير شرعية ،
إلى نظام التشغيل في جهازك ،وألغراض غير سوية مثل التجسس أو السرقة أو التخريب ،وقد يُتاح للشخص
المتجسس ( الهاكر) أن يمسح أو يضيف ملفات أو برامج ،و بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر
مثل إعطاء أمر الطباعة أو التصوير أو التخزين .
هم األشخاص الذين يخترقون حاسوبك ،فيستطيعون مشاهدة ما يختزن من ملفات أو سرقتها أو حتى تدمير جهازك ،
أو التلصص و مشاهدة ما تفعله على شبكة اإلنترنت .
-1ال يستطيع القرصان الدخول إلى جهازك إال مع وجود ملف يُسمى ( )patchأو () Trojan
وهذه الملفات هي التي يستطيع القراصنة بواسطتها الدخول إلى جهازك الشخصي .
- 16 -
المادة :شبكات حاسب الصف الثالث
- 2االتصال بشبكة اإلنترنت وكان القرصان يعرف رقم " " IP addressالخاص -:
ال يستطيع القرصان أن يدخل حاسوبك إال إذا كنت متصالً بشبكة ( اإلنترنت ) ،ولذلك إذا شعرت بوجود ( هاكر )
في جهازك فسارع إلى قطع االتصال بخط ( اإلنترنت ) حتى تمنع استمرار العبث و التلصص على جهازك .
_3برنامج التجسس -:لكي يتمكن ( الهاكر ) العادي من اختراق جهازك البد أن يتوفر لديه برنامج يساعده على
االختراق ،ومن أشهر برامج القرصنة اإللكترونية -:
الطريقة األولى - :أن يصلك ملف التجسس من خالل شخص عبر المحادثة أو ( ) chatوهي أن يرسل لك أحد
القراصنة صورة أو ملف يحتوى على ( ) patchأو ( ..! ) Trojanو البد أن تعلم أنه بإمكان القرصان أن
يغرز هذين الملفين في صورة أو ملف ،فال تستطيع معرفته إال باستخدام برنامج كشف ( ) patchأو الفيروسات
الطريقة الثانية -:
أن يصلك patchمن خالل رسالة عبر البريد اإللكتروني ،ال تعلم مصدرها و ال تعرف الشخص ال ُمرسل ،فتقوم
الرسالة ،ومن ثم فتحه سيجعل الجميع يدخلون إلى حاسوبك و يتطفلون عليك . بتنزيل الملف ال ُمرفق مع ِ
الطريقة الثالثة -:
إنزال برامج أو ملفات من مواقع مشبوهة ،حيث يتم تنزيل الملف في جهازك بواسطة ملفات االنترنت المؤقتة (
كوكيز ) ال تدري عنها ،ويقوم أصحاب مثل هذه المواقع بتـفخيخ الصفحات ،فعندما يرغب احد الزوار في الدخول
إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
-2اللصوصية): (Phishing
يستخدم مصطلح ) (Phishingللتعبير عن سرقة الهوية ،وهو عمل إجرامي ،حيث يقوم شخص أو شركة بالتحايل
والغش من خالل إرسال رسالة بريد إلكتروني مدعيا ً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على
المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة االئتمانية .وتستخدم المعلومات
للدخول إلى الحسابات البنكية عبر اإلنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى
الموقع.
هناك برامج لمكافحة اللصوصية Phishingوالكشف عن هوية المرسل الحقيقي ،وأفضل وسيلة لحماية الشخص
من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظا ً وحذرا ً ولديه الوعي الكافي ،فال يوجد هناك أي
بنك معروف أو مؤسسة فعلية يطلبون من عمالئهم إرسال معلوماتهم الشخصية عبر البريد اإللكتروني
عبارة عن برامج صممت لكي تتدخل في عمل الكمبيوتر ،بأن تنسخ أو تفسد أو تزيل البيانات المسجلة عليه ،أو
تنسخ نفسها إلى أجهزة كمبيوتر أخرى أو عبر اإلنترنت ،وغالبا ما يسبب ذلك بطأ ً في تشغيل الجهاز ،كما قد يسبب
مشاكل أخرى.
- 17 -
المادة :شبكات حاسب الصف الثالث
:1فيروسات التشغيل ()Boot Sector Virus
ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
:2فيروسات الماكرو ()Macro Virus
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج االوفيس .
:3فيروسات الملفات ()File Virus
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
:4الفيروسات المخفية ()Stealth Virus
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل اإلمساك بها
:5الفيروسات المتحولة ()Polymorphic virus
األصعب على برامج المقاومة حيث انه صعب اإلمساك بها وتتغير من جهاز إلي آخر في أوامرها ..ولكن مكتوبة
بمستوى غير تقني فيسهل إزالتها
:6فيروسات متعددة الملفات ()Multipartite Virus
تصيب ملفات قطاع التشغيل و سريعة االنتشار ..
:7فيروسات الدودة ()Worm
عبارة عن برنامج ينسخ نفسه على األجهزة و يأتي من خالل الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم إلبطاء الشبكات ال األجهزة
:8الباتشات ()Trojans
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب الـ
Registryو يفتح عندك منافذ مما يجعل جهازك قابل لالختراق بسهوله و هو يعتبر من أذكى البرامج
تعد برامج مكافحة الفيروسات خط الدفاع األول لنظام التشغيل ،وتوجد مجموعة كبيرة ومتنوعة منها تتفاوت من
حيث األدوات والبرامج الملحقة بها ،وبعض هذه البرامج مجاني والبعض اآلخر يستلزم تسديد اشتراك شهري أو
سنوي .فمن المهم لغاية أن تحافظ على تحديثه أوال بأول
- 18 -
المادة :شبكات حاسب الصف الثالث
س - 7كيف تحمي جهازك من الفيروسات؟
ال شيء يمكنه ضمان أمن جهاز الكمبيوتر بنسبة مئة بالمئة ،لكن يمكن تحسين أمن الجهاز وتقليص احتماالت
إصابته باتباع الخطوات التالية:
) 1تثبيت جميع تحديثات األمان المتاحة لنظام التشغيل والبرامج األخرى المثبتة عليه.
)2استخدام ما يعرف بـ "الجدار الناري" " Fire Wallوهو برنامج يحميك من المتسللين.
) 3تثبيت برنامج لمكافحة الفيروسات والحفاظ على تحديثه أوال بأول.
) 4الحرص على عدم فتح أي ملف ملحق ببريد إلكتروني وارد من شخص ال تعرفه.
) 5ال تفتح أي ملف ملحق برسالة من شخص تعرفه إذا لم تكن تعرف بالتحديد محتويات هذا الملف ،فقد ال يعلم
مرسله أنه يحتوي على فيروس.
)6احتفظ بنسخ احتياطيه من البرامج والملفات الموجودة على جهاز الحاسب.
)7إجراء الفحص على البرامج المسحوبة او المنقولة من شبكة االنترنت قبل تشغيلها.
س -12كيفية تتم الوقاية من الفيروسات التي تنتقل عبر برامج الحوار والتراسل الفوري:
) 1توخ الحذر في فتح ملفات مرسلة عبر برامج الحوار والتراسل الفوري ،فال تفتح ملفا أرسله إليك شخص ال
تعرفه.
وإذا كان من شخص تعرفه فال تفتحه حتى تتأكد من ماهيته ،وما هو متوقع أن يحدث عند فتحه.
)2داوم على تحديث نظام التشغيل.
)3تأكد من استخدام أحدث إصدار من برنامج الحوار والمراسلة الفورية.
) 4قم بتثبيت برنامج لمكافحة الفيروسات وحدثه أوال بأول.
) 5استخدم البرامج المضادة لبرامج التجسس وواظب على تحديثها.
س -أخالق اإلنترنت ضمان ا لحفاظ على شبكة آمنة ونظيفة وخالية من كل التعديات التي من شانها أن تمس كرامة
اإلنسان وخصوصيته وحرية انسياب المعلومات والتعبير على الشبكة العالمية.إلى جانب حمايتها من الجرائم الفضائية
بأنواعها خاصة نشر المواقع اإلباحية والصور الجنسية.
أنواع التعديات
جرائم الملكية الفكرية :وتشمل نسخ البرامج بطريقة غير قانونية.
االحتيال :احتيال التسويق ،سرقة الهوية ،االحتيال في االتصاالت وعلى البنوك.
سرقة األرصدة :سرقة الماليير من الدوالرات من خالل التحويل اإللكتروني أو من البنوك .
سرقة البرامج :سرقة البرمجيات التطبيقية ،سواء كانت تجارية أو علمية أو عسكرية ،حيث تمثل هده البرمجيات
جهودا تراكمية من البحث.
تدمير بالحاسب :ويشمل القنابل البريدية ،التخريب ،إتالف المعلومات ،تعطيل الحاسب ،ومسح البيانات وتشويهها.
إعادة نسخ البرامج :شكل مشاكل كبيرة وخسارة بالغة للشركات األم .وأرباح طائلة للناسخين.
التجسس :التجسس بغرض الحصول على المعلومات الهامة وذات الطبيعة السرية.
التخريب اإللكتروني :تستعمل طرق التخريب من ق بل قراصنة الحاسوب ،وتتم عن بعد من خالل القنابل اإللكترونية
والرسائل المفخخة.
و إلى جانب هده التعديات ،تحولت اإلنترنت إلى مرتع لوسائل التهديد بالعمليات النفسية المعلوماتية ،كالكذب ،تشويه
المعلومات ،وتحريف الحقائق ،واالنتقاد العلني ،والقذف .والبعض اآلخر لزيارة المواقع اإلباحية وحوالي % 5منه
فقط هي دعايات ألعمال قانونية.
- 19 -
المادة :شبكات حاسب الصف الثالث
ضبط أخالقيات اإلنترنت
للمتاعب األخالقية السابق ذكرها ،التي جلبها التطور الكبير في مجال انسياب المعلومات بشبكة اإلنترنت ،فقد سعت
العديد من الهيئات والمنظمات المختصة في المجال إلى فرض التشريعات ،والقوانين لتنظيم الكم الهائل والمتدفق من
المعلومات على شبكة اإلنترنت .فظهرت لهدا الغرض العديد من المصطلحات التي ال يزال االختالف في ضبط
معناها قائم إلى اآلن.
– 16الشخص الذى يدخل الى النظام بخرض للتخريب والسرق بشكل عام يسمى
– 12كيف تتم الوقاية من الفيروسات التي تنتقل عبر برامج الحوار والتراسل الفوري؟
الباب االول س : 1اختر من المجموعة () Aما يناسبها من المجموعة ( ) Bفيما يلى :
B A
- 1هي الطبقة المواجهة لوسط اإلرسال و المسئولة عن إرسال البيانات - 1طبقة النقل Transport
- 2هي التي تسمح لبرنامجين على جهازين مختلفين بإجراء اتصال واستخدام - 2الطبقة الفيزياتية Physical
هذا االتصال وإنهاته .
- 3هي مسئولة عن عنونة الرساتل و ترجمة العناوين المنطقية – 3طبقة التقديم Presentation
-4هي الطبقة التي يتحكم فيها المستخدم مباشرة و هي تدعم البرامج التطبيقية Network - 4طبقة الشبكة
-5هي المسئولة عن تشكيل البيانات و ضغط البيانات التي يجب نقلها - 5الطبقة الثالثة الجلسة Session
-6تقوم هذع الطبقة بتجزتة البيانات إلى أجزاء تسمىSegments
س : 2اعط سببا واحدا ً لكل مما يأتى :
( ) 1استخدام نموذج osiفى الشبكات .
( ) 2وجود فاصل يسمى Interfaceيفصل بين كل طبقة و أخرى في . OSI
( ) 3استخدام بروتوكول Ospfبدال من Rip؟
( ) 4استخدام المكرر Repeterفى بعض الشبكات .
ً
( ) 5استخدام العبارات ( ) Gate wayلربط الشبكات بدال من الموجهات . Routers
جـ : 2
( ) 1ليسمح لألنظمة المفتوحة( المختلفة ) باالتصال و التوافههههق فيما بينها .
( ) 2ليمرر البيانات بين الطبقات .
( ) 3النه يتميز باألمان ( )Securityو جميع الرساتل تتميز بالوثوقية والسرية .
( ) 4إلنعاش اإلشارة المرسلة عبر الشبكة بحيث تبقى قوية عند وصوالها إلى محطات العمل المستقبلة لها .
( ) 5لعدم مقدرة الموجة Routerعلى ربط شبكات محلية تستخدم بروتوكوالت مختلفة و لذلك تستخدم العبارات gate wayو هى مجموعه من
االجهزة و البرامج لربط شبكات تستخدم بروتوكوالت مختلفة حيث تحول المعلومات الى صيغة تفهمها بروتوكوالت الشبكة االخرى .
س : 3اذكر المصطلح العلمى لكل مما يأتى -:
( ) 1هى العملية التى تضيف لها كل طبقة من الطبقات السبع المعلومات الخاصةبها إلى البيانات المطلوب إرسالها .
- 23 -
المادة :شبكات حاسب الصف الثالث
( ) 2إيجاد مسار مناسب للطرود من المرسل إلى المستقبل .
( ) 3هي منطق يستخدمه الموجه ( ) Routerليقرر من أجل كل رزمة قادمة إلى أي منفذ (خط) خرج .
( ) 4تقوم بحل المشاكل المرتبطة بكثافة تدفق الشبكة وتعيين مسههارات مناسبة بين العقد في الشبكة(.توجيه الرساتل
ألهدافها النهاتية ( )Destinationsباستخدام المسار األفضل).
( ) 5هو خوارزمية توجيه مستخدمة اآلن في اإلنترنت يعتمد على التوجيه ( .)Link Stateيقوم بتقسيم الشبكة
لعههههههههههههدة أقسام من subnetsو مجموعات من الموجهات المتضمنة في . Backbone Areas
( ) 6هو أحد خوارزميات التوجيه المستخدمة سابقا في اإلنترنت يعتمد على التوجيه ( )Distance Vectorوهو غير
آمن ( ) weak securityلكنه ما زال مستخدما بشكل واسع في الشبكات الصغيرة .
( ) 7هو المسئول عن تدقيق صحة نقل المعطيات من الحاسب إلى الخادم ( السيرفر )بسبب إمكانية ضياع المعطيات
أثناء النقل.
( ) 8هي عبارة عن تطبيقات جزتية مسئولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول .TCP/IP
جـ : 3
( ) 4طبقة الشبكة. ( ) 3خوارزميات التوجيه Algorithms ( ) 2التوجيه (. )Routing ( ) 1عملية تغليفEncapsulationالبيانات .
.
( ) 8المداخل SOCKETS ( ) 7بروتوكول TCP ( ) 6بروتوكول ( Ripبرتوكول المعلومات الموجهة ) . ( ) 5بروتوكول افتح اقصر مسار اوال . ospf
كل موجه يتبادل المعلومات مع كافة كل موجه يرسل معلوماته الخاصة عن شبكته المنتمي إليها إلى
الموجهات في الشبكة عندما يوجد تغيير(مثال جيرانه في فترات منظمة (كل 45ثانية مثالً)..
لم يستقبل أحد الموجهات المجاورة رد بحالة كل موجهه يقوم بإضافة هذع المعلومات لمعلوماته الخاصة ومن
إحدى الرساتل).. ثم يرسل المعلومات المحدثة (الجديدة) لجيرانهو بالتالي أول
موجه سيتعرف على جيران جيرانه
س : 7الجدول اآلتى الحد الموجهات routerو المطلوب استكمال باقى الجدول بما هو مطلوب
Advertiser Neighbour
المرسل الجار
جـ : 7
Advertiser Network ID cost Neighbour
• عند إنشاء اتصال بين أي جهازين فيجب أن يكون لكل منهما عنوان فريد في العالم.
بل وحتى كل طرفية (طابعة ،ماسح )...إذا فهذا الرقم هو في النهاية عنوان يستخدم للوصول إلى أي جهاز .
س : 9وضح ما هو مفهوم ip؟
جـ : 9
رقم IPهو لتعريف الجهاز في الشبكة . -
وهو يشبه كثيرا رقم الهاتف. -
كل جهاز يدخل إلى الشبكة يكون له رقم متفرد ال يملكه جهاز أخر. -
ومثال شبكة األنترنت ال يكون في العالم كله رقمين متشابهين . -
وفي شبكة خاصة لو تعين رقمين متشابهين لن يستطيعوا االتصال في ما بينهم 0 -
-وكل مجموعة تحتوي على 8بت وتمثل هذع البتات بأرقام عشرية
-و حيث أن كل مجموعة مكونه من 8بت فيمكن أن يكون أي مجموعة من الرقم 1ألى 255
-وينقسم رقم IPألى قسمين رقم للشبكة ورقم عنوان الحاسب .
س : 11أكمل العبارات اآلتية :
-ينقسم ..............الى ثالث مراتب لكل منها عدد محدد من الشبكات .....................والحواسب و هى
تبدأ من ..........إلى ............ مرتبة..........
ومرتبة .........تبدأ من ...........إلى ............
ومرتبة .........تبدأ من ...........إلى ............
اكمل الجدول اآلتى: س : 12
) – -Aكل ما سبق 10.0.0.15يتبع الشبكة C – B ( : ( ) 2جهاز حاسب رقم IPالخاص به هو
( -كل ما سبق ipv4 - ( ) 5العنوان ( 1808:0:0:0:8:800:200C:417A ) ipمن نوع ) ipv6
س : 14ضع عالمة ( ) امام العبارة الصحيحة و عالمة ( ) Xامام عبارة الخطأ مع تصويب الخطأ
( ) – 1يحتل IP V4غالبية شبكات العالم
- 25 -
المادة :شبكات حاسب الصف الثالث
( ) – 2يتكون IP V 6من 32بت ليدعم عدد محدود من العناوين
س : 15اكمل العبارات اآلتية :يتم تقسيم بروتوكول Tcp / ipالى نموذج ذو بنية 4طبقات هى :
- 26 -
المادة :شبكات حاسب الصف الثالث
االرسال االحادى :يتم االرسال من عقدة الى عقدة واحدة .
االرسال المتعدد الوجهات :يتم االرسال الى اكثر من عقدة .
االرسال العام ( البث ) :يتم االرسال الى جميع العقد فى الشبكة .
س : 19ما الغرض من استخدام الموجه Routerمع شرح مكوناته ؟
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
س : 20ما هو الداعى الستخدام ipv6و ما هى مميزاته ؟
جـ .............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
.............................................................................................................................. :
س :21اشرح ما المقصود بالتجزئة و التجميع ؟
جـ : 21التجزتة و التجميع كالهما يتم فى طبقة الشبكة حيث :
التجزئة :تتم فى طبقة الشبكة فى الجهاز المرسل .
التجميع :يتم فى طبقة الشبكة فى الجاز المستقبل .
الشرح :كل كابل من كابالت الشبكة له سعة لنقل المعلومة تسمى الحد األقصى( ) MTU
-فى حالة وجود باكت حجمها اكبر من الحد األقصى لسعة النقل للكابل تقوم طبقة الشبكة فى الجهازالمرسل بعملية
التجزئة .
-و تقوم طبقة الشبكة فى الجهاز المستقبل بعملية التجميع .
-2طبقة التقديم هي الطبقة المسئولة عن ..............بين البروتوكوالت المختلفة كما تقوم أيضا بضغط .........التي
يجب نقلها .
-5بروتوكول اإلنترنت ( ) IPهو بروتوكول يعمل على الطبقة ............من نموذج ..................
- 27 -
المادة :شبكات حاسب الصف الثالث
بروتوكوالت التوجيه في اإلنترنت هي بروتوكول ..............وبروتوكول ........................... -7
عنوان IPيتألف من جزأين جزء لعنوان .................وجزء لعنوان ...........على ................ -8
-10معظم الشبكات الداخلية للشركات تتكون من شبكة رئيسية تسمى .........وهى ذات .........عالية.
-13يتم تقسيم بروتوكول TCP/ IPإلى نموذج ذو أربع طبقات هي طبقة...........و..........و..........و ..........
-17ترسل المعلومات في الشبكات المحلية إلى العقد األخرى بإحدى ثالث طرق هي إرسال .........و إرسال
................و إرسال...................
-1هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم user-orientedوالطبقات الموجهة للشبكة
Network-oriented
-2هي الطبقة التي يتحكم فيها المستخدم مباشرة وهى تدعم البرامج التطبيقية
-3هي ثالث طبقة من الطبقات السبعة تقع فوق الطبقة الفيزيائية وطبقة ربط المعطيات
- 28 -
المادة :شبكات حاسب الصف الثالث
-4عملية نقل الطرود من مداخل الموجه إلى مخارجه تسمى
-5عملية تحديد المسار المسلوك من قبل الطرد الذي يصل بين المرسل والمستقبل هي
-12هي عبارة عن منطقة ذات اثنين أو أكثر من OSPFرواتر الحدود وتستخدم لتمرير حركة الشبكة من منطقة
مجاورة ألخرى
منطقة التوجيه منطقة العبور منطقة العمود الفقري o
تجزئة البيانات الى أجزاء صغيرة يقلل من تعقيد هيكل الشبكة oسهولة التوجيه الهرمي
زيادة كفاءة التوجيه
-14طرق إرسال المعلومات في الشبكات المحلية إلى أكثر من عقدة كل مما يأتي ما عدا
oاإلرسال األحادي ) (unicastيتم اإلرسال إلى عقدة واحدة،
اإلرسال المتزامن المتعدد الوجهات ) (multicastingفيتم اإلرسال إلى أكثر من عقدة، o
- 29 -
المادة :شبكات حاسب الصف الثالث
اإلرسال العام أو البث ) (broadcastingفترسل حزمة المعلومات إلى جميع العقد في الشبكة. o
-16هي عبارة عن تطبيقات جزئية مسئولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول
TCP/IP
-1اشرح كيف تتم عمليه اإلتصال بين جهازين موضحا ً عمليه التغليف وفك التغليف ؟
-2عرف وظيفة كل من الطبقات اآلتية التطبيقات – التقديم -الشبكة ؟
-3ما هو الفرق بين التوجيه واإلرسال ؟
-4اذكرى خوارزميات التوجيه فى االنترنت مع ذكر انواع البروتوكوالت امستخدمة فى كل منهما؟
-5ما هي بروتوكوالت حالة الربط وما هي مميزاتها ؟
-6اذكر ما تعرفينه عن بروتوكول EIGRP؟
-7اذكر وظيفة كل البروتوكوالت اآلتية IP – TCP/IP
-8إذا كان لدينا عنوان 170.200.130.0 IPأي مرتبة يكون و ما هو رقم الشبكة و رقم مستأجر الشبكة ؟
-9عرف الموجه ؟ وما هي وظيفته ؟ مع ذكر أنواع الذاكرة التي يحتوي عليها ؟
-10ما هي طرق إرسال المعلومات في الشبكات المحلية إلي العقد األخرى ؟
-11ما هي مميزات . IPV6
أسئلة علل لما يأتي
-1ال يمكن استخدام برتوكول IGRPفي الشبكات التي تستخدم تجهيزات من شركات مختلفة ؟
-2تنتقل رزم البيانات من خالل الشبكة بأن تقسم إلى أجزاء صغيرة و ترسل على دفعات متتالية
-3ال يستعمل الرقم 127في مراتب الشبكة
انتهت األسئلة
( )1عندما ال يكون هناك نقطة اتصال مرئية بين األبراج non-line-of-sightفان االتصال بين أنتينا الكمبيوتر
وبرج الوأي ماكس يتم باستخدام نطاق ترددات منخفض من GHz2إلى GHZ11كما في تقنية الوأي فأي .في
هذا النطاق من التردد ات فان اإلشارة ال تتأثر بالعوائق الطبيعية .هذه الطريقة تغطي مساحة دائرة نصف قطرها 10
كم.
( ) 2عندما يكون هناك اتصال مرئي بين األبراج line-of-sightفان أنتينا على شكل طبق dish antenna
توجه إلى برج الوأي ماكس .وهذا االتصال أقوى وأكثر استقرارا ً يمكنك من إرسال كميات كبيرة من البيانات بدون
أي مشاكل تذكر .يستخدم االتصال المباشر بين األبراج ترددات عالية تصل إلى .GHz66وهذه الطريقة تغطي
مساحة دائرية نصف قطرها يصل إلى 48كيلومتر.
(ب) تقنية الـزيجبي : Zig Beeهي تقنية السلكية شبكية مرخصة وهذه التقنية تستخدم في التحكم المنزلي
والصناعي و المكتبي ،و احدى مزاياها انها تستهلك طاقة قليلة جدا مما يمكن استعمال بطارية لفترة طويلة قد تصل
الى سنوات لبعض انواع الحساسات.
- 33 -
المادة :شبكات حاسب الصف الثالث
)(A–B–C إذا كان رقم IPلجهاز هو 192.168.1.5فإنه ينتمي إلى المرتبة..... (ث)
(ب ) ماهي مميزات وعيوب شبكات الوأي فأي ؟
السؤال الثاني :
ضع عالمة (√) أمام العبارة الصحيحة و عالمة ) (Xأمام العبارة الخاطئة مما يلي : (ب)
) ( -1طبقة ربط البيانات تقوم بتقسيم البيانات إلى أجزاء تسمى . Frames
) ( -2يقلل التوجيه الهرمي من تعقيد هيكل الشبكة و يزيد كفاءة التوجيه .
) ( -3العدد األقصى للقفزات في بروتوكول RIPهو . 255
) ( -4في شبكات الند للند يكون هناك كمبيوتر أو أكثر يعمل كخادم
(ب) ما هي مكونات نظام الوأي ماكس ؟
السؤال الثالث :
(أ) ماذا يحدث إذا :
-1تم إرسال طرد حجمه أكبر من ( MTUحجم النقل األعظم ) .
-2إذا كان هناك جهازين كمبيوتر على الشبكة لهما نفس عنوان . ip
-3إذا لم يكن هناك معيار للشبكة الالسلكية
ُ -4وجدت محطة تقوية إرسال لشركة اتصاالت قريبة من مكان وجود نقطة اتصال .
(ب) "إذا أردنا تكوين شبكة تضم جهاز كمبيوتر و آخر محمول" اذكر متطلباتها و كيفية إعداد نقطة اإلتصال.
السؤال الرابع :
(أ)عرف التشفير ؟ ثم اذكر أهدافه مع الشرح ؟
(ب)قم بتشفير كلمة ) ( computerباستخدام شفرة قيصر المفتاح . 3
انتهت األسئلة
-4تصل سرعة االتصال عن طريق واي فأي إلى 54ميغابت في الثانية ،فسرعتها ال تقارن مع المودم الهاتف ،بل
هي أسرع بعدة مرات من االتصال عن طريق الكابل أو .. ،DSL
- 34 -
المادة :شبكات حاسب الصف الثالث
- 5إعداد شبكات واي فأي أرخص من الشبكات السلكية
-6من الممكن تركيبها في أماكن من الصعب تمديد كابالت فيها ،المواقع األثرية أفضل مثال على ذلك حيث يصعب
إجراء الحفريات فيها إن لم يكن من المستحيل فعل ذلك.
- 1برج الواي ماكس : WiMAX towerوهو يشبه برج اإلرسال في شبكات الهاتف المحمول (الجوال) .كل برج
واي ماكس يغطي مساحة كبيرة تصل إلى 8000كيلومتر مربع.
- 2مستقبل الواي ماكس : WiMAX receiverالمستقبل و األنتينات سوف تتوفر في أجهزة الكمبيوتر المحمول كما
هو ال حال في تقنية الوأي فاي أو ان تكون عبارة عن كرت من نوع PCMCIA cardيثبت في الكمبيوتر.
- 3تتصل محطة برج الواي ماكس مباشرة باإلنترنت باستخدام أسالك T3 lineأو ان تتصل ببرج واي ماكس أخر
بواسطة ميكروويف .كل برج يغطي مساحة تصل إلى 8000كم مربع فهذا يسمح بتغطية األماكن الريفية والبعيدة.
(ب)
متطلبات الشبكة الالسلكية هي:
-1كرت شبكة السلكية للحاسب ,كمثال Wireless D-Link USB Adapter DWL 120
-2كارت شبكة السلكية لالب توب كمثال Wireless D-Link PCMCIA Adapter DWL650+
-3نقطة اتصال ,كمثال Wireless D-Link DWL 900AP+ Access Point
اعدادات نقطة االتصال:
بعد االنتهاء من تعريف كروت الشبكة و تشغيل نقطة االتصال (يكفي ان نوصل نقطة االتصال بالكهرباء و
ستعمل باالعدادات االفتراضية) يجب ان نختار و نحدد IP Addressلكل كارت ,ألن ال DHCP
Serverالموجود في نقطة االتصال غير مفعل في االعدادات االفتراضية.
يتم تحديد ال IP Addressلكل جهاز عن طريق اتباع التعليمات التالية:
-1نذهب الى startثم settingsثم control panelثم Network and dial up
connections
- 35 -
المادة :شبكات حاسب الصف الثالث
-2االن بالزر االيمن انقر نقرة على ال Local Area Connectionالذي تم عمله لكارت الشبكة
الالسلكية
-3ننقر مرتين على Internet Protocol -TCP/IPو نكتب رقم IPو ليكن ) ( 192.168.0.2
-4ثم نضغط مرتين على OKو نعيد تشغيل الجهازو نعيد نفس العملية مع الجهاز اآلخر مع تغيير رقم IP
الى مثال ) ( 192.168.0.4فيتم االتصال بالشبكة الالسلكية .
أهداف التشفير:
.1السرية أو الخصوصية :هي خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي قد صرح
لهم اإلطالع عليها.
.2تكامل البيانات :وهي خدمة تستخدم لح فظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل األشخاص
الغير مصرح لهم بذلك.
.3إثبات الهوية :وهي خدمة تستخدم إلثبات هوية التعامل مع البيانات ( المصرح لهم ).
.4عدم الجحود :وهي خدمة تستخدم لمنع الشخص من إنكارع القيام بعمل ما.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
computer = frpsxwhu
- 36 -
المادة :شبكات حاسب الصف الثالث
(ب)اذكر أنواع خوارزميات التوجيه ؟ ثم اشرح بالتفصيل أحدهما مع ذكر أمثلة من البروتوكوالت التي تعتمد
عليها .
السؤال الثاني :
أكمل ما يأتي : (ت)
( )1يعتمد نظام CDMAعلى تقنية ..................فهو يخصص .................محدد لكل مكالمة هاتفية
وبالتالي فإنه يمكن لمجموعة من اإلشارات الراديوية أن تتقاسم مدى واسع من ترددات الراديو
- 2يعتبر بروتوكول ...............من اختراع و ملكية سيسكو .
- 3يتم تقسيم TCP/IPإلى نموذج ذو أربعة طبقات هي .......و .......و .......و . .........
- 4ينقسم IPإلى قسمين رقم لـ ................و رقم لـ. ...............
(ب ) اذكر الخدمات التي يقدمها الجوال بتقنية G3
السؤال الثالث :
(أ) اذكر وظيفة واحدة لكل مما يأتي -:
-2نقطة االتصال -1طبقة النقل في نموذج OSI
-4معيار الشبكة الالسلكية -3المداخل Sockets
(ب) اشرح كيف يمكن ربط شبكة السلكية بشبكة سلكية .
السؤال الرابع :
(أ)عرف كل من :
-2التحقق من الهوية -1أمن الشبكة
-4الهاكر -3الحائط الناري
(ب)قارن بين التشفير التقليدي و تشفير المفتاح العام من حيث طريقة ( اإلستخدام – المزايا – العيوب ) .
انتهت األسئلة
وزارة التربية و التعليم
الثانوية الفنية الصناعية نظام الثالث سنوات نموذج اإلجابة إلمتحان دبلوم المدار
الزمن : التخصص :حاسبات المادة :شبكات الحاسب
- 37 -
المادة :شبكات حاسب الصف الثالث
كل موجه يتبادل معلومات الشبكة الداخلية مع الموجه المجاور له (المتصل معه بشكل مباشر) في فترات
منظمة(كل 45ثانية مثالً)
آلية عمل الخوارزمية :كل موجه يرسل معلوماته الخاصة عن شبكته المنتمي إليها إلى جيرانه وكل موجـه يقوم
بإضافة هذه المعلومات لمعلوماته الخاصة ومن ثم يرسل المعلومات المحدثة لجيرانه...و بالتالي أول موجه
سيتعرف على جيران جيرانه.
أمثلة بروتوكوالت تعتمد عليها :
-1بروتوكول المعلومات الموجهة RIP :
-2بروتوكول توجيه البوابة الداخلية IGRP :
ثانيا :خوارزمية حالةالربط :بروتوكول يتطلب من كل مسار ند المحافظة على األقل على خريطة جزئية للشبكة ،
وعندما تتغير حالة ربط الشبكة ( من األعلى إلى األسفل أو بالعكس ) ،يرسل إشعار يسمى بإعالن حالة الربط
LSAإلى كل الشبكة ،وكل المسارات تالحظ التغيير وتتغير بناءا على ذلك .
أمثلة بروتوكوالت تعتمد عليها :
-1إفتح أقصر مسار أوال OSPF
-2نظام وسطي -إلى -نظام وسطي (IS-IS) :
السؤال الثاني :
IGRP -2 (أ) -1الطيف المنتشر - spread-spectrum
كود (شيفرة)
-4للشبكة – للجهاز على الشبكة -3التطبيقات – النقل – انترنت – الربط
(ب) الخدمات التي يقدمها الجوال بتقنية G3
- 1المكالمات المرتية Video Callsتعمل بنفس طريقة المكالمات الصوتية الحالية
- 2البث المباشر Live TVعبارة عن نقل حي لبث قناة تلفزيونية عبر شبكة الجوال
- 3االنترنت بسرعات عالية High Speed Internet
- 4التجارة عبر االنترنت.
- 5بث حي لألخبار والتسلية والرياضة ورساتل الوساتط المتعددة وتطبيقات تحديد المواقع العالمية.
- 6تبادل “البطاقات البريدية” واالستماع إلى الصوتيات والمشاركة في األلعاب التفاعلية
- 7تنبيه المستخدم عند وجود مباراة في رياضته أو فريقه أو تسليته المفضلة ويمكن أيضا ً أن يخبرع أين يجد أفضل
أماكن التسوق أو المطاعم اعتمادا ً على مكانه في ذلك الوقت.
ق عالمي ٍة
-يمنح هذا المنتج إمكانية الوصول إلى أسوا ٍ
-تستخدم المعايير من قبل المنتجين لكي تضمن للمستهلك األمن والجودة والتناغم في منتجاتهم.
بمنتج واحد.
ٍ – تحرير المستهلك من قيد االرتباط
- 38 -
المادة :شبكات حاسب الصف الثالث
-5يجب ربط نقطة االتصال بال Hubاو الموزع المتصلة به أجهزة الكمبيوتر في الشبكة السلكية
-6تركيب كابل من نوع crossoverوإدخال احد االطراف في الموزع و الطرف اآلخر في نقطة
االتصال في الخلف .
-7وللتأكد أن عملية الربط تمت .نذهب الى سطح المكتب (Desktop) My Network Placesو
اختارSearch for Computers ...
-8نكتب عنوان الكمبيوتر المتصل بشبكة االنترنت و الموجود ضمن الشبكة السلكية وهو 192.168.0.1
و نضغط على Searchفسوف يكتشف الشبكة و بذلك نتأكد ان الشبكتان موصولتنا ببعضهما االن
السؤال الرابع :
-1أمن الشبكة :المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين (أ)
عبر االتصاالت ولضمان أصالة وصحة هذع االتصاالت
-2التحقق من الهوية :إجراء أمني للتأكد من صالحية اتصال ،الرسالة أو المصدر أو وسيلة للتحقق من صالحية
شخص ما الستقبال معلومات ذات تصنيف محدد".التحقق من مصدر المعلومات
-3الحائط الناري :هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين يحاولون الوصول
إلى جهازك عبر اإلنترنت
-9الهاكر :هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات
(ب)مقارنة بين التشفير التقليدي و تشفير المفتاح العام :
التشفير العام التشفير التقليدي وجه المقارنة
ويعتمد في مبدأع على وجود مفتاحين وهما وهو يستخدم مفتاح واحد ًلعملية التشفير وفك التعريف
المفتاح العام والمفتاح الخاص ،حيث أن التشفير للبيانات .ويعتمد على سرية المفتاح
المستخ َدم .حيث أن الشخص الذي يملك المفتاح المفتاح العام هو لتشفير الرساتل والمفتاح
بإمكانه فك التشفير وقراءة محتوى الرسائل أو الخاص لفك تشفير الرساتل .المفتاح العام
يرسل لجميع النا أما المفتاح الخاص الملفات.
فيحتفظ به صاحبه وال يرسله ألحد.
أقوى وأقل عرضة لالختراقات، أسر ع بكثير باستخدام أنظمة الكمبيوتر الحديثة المزايا
أبطأ من التشفير التقليدي. فهو عرضة أكثر لالختراقات العيوب
-1السرعة :تتميز تقنية Li-Fiبسرعة كبيرة جدا في نقل البيانات ،اذ أنها تعتمد على موجات الضوء المرئي و
من المعروف أن موجات الضوء المرئي ذات تردد كبير و تتمتع بسرعة فائقة.
-2األمان :بما أن تقنية Li-Fiتعتمد على نقل البيانات باستعمال موجات الضوء المرئي و يكون ذلك في المساحة
المحصورة التي يصلها الضوء فسوف يجد المخترقين أو الهاكر صعوبة كبيرة في الوصول الى البيانات و األجهزة
المتصلة ،و لن يستطيع أحد رؤية بياناتك إال في حالة أن الضوء المسلّط على جهازك يكون على جهازه ايضاً.
-3تكلفتها أقل :اقتناء مصابيح LEDالمزودة برقاقات ذات السعر المنخفض تقلل من استهالك الطاقة وتحافظ على
البيئة وقد تدوم مدى الحياة.
-5التقليل من التلوث اإللكترو مغناطيسي القادم من موجات الراديو -4ال تعوقها ترددات الراديو .
- 2صعوبة التنقل . عيوب تقنية الـ " - 1 Li-Fiتحتاج الى ضوء واضح لالتصال ونقل البيانات .
- 41 -