Download as pdf or txt
Download as pdf or txt
You are on page 1of 55

‫حل اسئلة الباب االول‬ ‫اسئلة الكتاب المدرسى مادة الشبكات الصف الثالث‬

‫س‪ -:1‬أكمل ما يأتي ‪-:‬‬

‫‪ -1‬كل طبقه من طبقات ‪ OSI‬تقدم خدمة للطبقات‪...‬االعلى‪ ...‬منها بينما تستفيد من خدمات الطبقات‪..‬السفلى‪ ......‬منها ‪.‬‬

‫‪ -2‬طبقة التقديم هي الطبقة المسئولة عن‪.‬الترجمة بين البروتوكوالت المختلفة كما تقوم أيضا بضغط ‪.‬البيانات‪ .‬التي يجب نقلها‬

‫‪ -3‬توجد طريقتان مختلفتان لتأمين الترابط بين جهازين هما‪.........‬الكالسكية الساكنة‪ ....‬و‪....‬الديناميكية‪....‬‬

‫‪ -4‬بروتوكول اإلنترنت (‪ ) IP‬هو بروتوكول يعمل على الطبقة‪....‬الثانية ( طبقة االنترنت )‪ ..‬من نموذج ‪TCP/IP...‬‬

‫‪ -5‬توجد خوارزميتان أساسيتان للتوجيه هما ‪....‬متجة المسافة‪ .....‬و ‪..‬حالة الربط‪.......‬‬

‫‪ -6‬بروتوكوالت التوجيه في اإلنترنت هي بروتوكول‪ ...‬المعلومات الموجهة‪ .RIP....‬وبروتوكول توجية البوابة الداخلية‬
‫‪IGRP......‬‬

‫‪ -7‬عنوان‪ IP‬يتألف من جزأين جزء لعنوان ‪..‬الشبكة‪ ..‬وجزء لعنوان ‪...‬الحاسب‪ ........‬على ‪.....‬الشبكة‬

‫‪ -8‬عنوان‪ IP‬يتألف من ‪ ....32.‬بت أي ‪ .....4....‬بايت‬

‫‪ -9‬معظم الشبكات الداخلية للشركات تتكون من شبكة رئيسية تسمى ‪.‬العمود الفقرى‪ ........‬وهى ذات ‪...‬سرعات‪......‬عالية‪.‬‬

‫‪ -10‬التوجيه الهرمي يقلل من تعقيد‪ ............‬هيكل الشبكة وزيادة ‪...‬كفائة‪............‬التوجيه ‪.‬‬

‫‪ -11‬بروتوكول ‪ TCP‬يقوم بالكشف عن ‪...‬االخطاء‪ .......‬والتعرف على ‪......‬البيانات ‪ .......‬الضائعة ثم يقوم‬


‫بإعادة‪....‬ارسالها‪ ........‬لحين وصول البيانات بشكل صحيح‬

‫‪ -12‬يتم تقسيم بروتوكول‪ TCP/ IP‬إلى نموذج ذو أربع طبقات هي طبقةالوصول للشبكة‪.‬و‪.‬االنترنتو‪.‬النقل‪..‬و ‪.‬التطبيقات‬

‫‪ -13‬العدد األقصى للقفزات في ‪ IGRP‬هو‪ .....255....‬والعدد األقصى للقفزات في ‪15.. RIP‬‬

‫‪ -14‬منطقة العمود الفقري تعرف باسم)‪.‬منطقة ‪( O‬أو ( منطقة ‪ )OOOO‬وهى جوهر شبكة‪OSPF..‬‬

‫‪ -15‬منطقة العبور هي عبارة عن منطقه ذات اثنين‪.......‬أو‪.....‬اكثر‪........‬من ‪....‬راوترالحدود ويستخدم لتمرير‬


‫حركة‪....‬الشبكة‪ ........‬من منطقة ‪..‬مجاورة‪ .........‬ألخرى‬

‫‪ -16‬ترسل المعلومات في الشبكات المحلية إلى العقد األخرى بإحدى ثالث طرق هي إرسال‪...‬احادى‪ ......‬و إرسال‬
‫‪.....‬المتزامن‪....‬المتعدد الوجهات‪ .......‬و إرسال‪.........‬العام او البث العام‪..........‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 1‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫س‪ - :2‬ظلل اإلجابة الصحيحة‬
‫‪Network-‬‬ ‫‪ -1‬هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم ‪ user-oriented‬والطبقات الموجهة للشبكة‬
‫‪oriented‬‬

‫ربط البيانات‬ ‫النقل‬ ‫‪ o‬طبقة التقديم‬


‫‪ -2‬هي الطبقة التي يتحكم فيها المستخدم مباشرة وهى تدعم البرامج التطبيقية ( التقديم ‪ -‬الفيزيائية ‪-‬التطبيقات )‬

‫‪ -3‬هي ثالث طبقة من الطبقات السبعة تقع فوق الطبقة الفيزيائية وطبقة ربط البيانات ( طبقة الشبكة ‪ -‬التقديم ‪ -‬التطبيقات )‬

‫‪ -‬االستقبال )‬ ‫‪ -‬التوجيه‬ ‫( اإلرسال‬ ‫‪ -4‬عملية نقل الطرود من مداخل الموجه إلى مخارجه تسمى‬

‫‪ -5‬عملية تحديد المسار المسلوك من قبل الطرد الذي يصل بين المرسل والمستقبل هي‬
‫االستقبال‬ ‫التوجيه‬ ‫اإلرسال‬ ‫‪o‬‬

‫‪ -6‬اإلصدار الرابع من برتوكول االنترنت يتألف من ( ‪32‬بت أي ‪4‬بايت ‪16 -‬بت أي ‪2‬بايت ‪64 -‬بت أي ‪8‬بايت )‬

‫العمود الفقري )‬ ‫االيثرنت ‪-‬‬ ‫( االنترنت ‪-‬‬ ‫‪ -7‬معظ م الشبكات الداخلية للشركات تتكون من شبكه رئيسيه تسمى‬

‫‪TCP IP‬‬ ‫‪RIP‬‬ ‫‪ -8‬هو بروتوكول يعمل على الطبقة الثانية من نموذج ‪TCP‬‬

‫‪ -9‬شبكات خاصة تستخدم بروتوكول وبرمجيات االنترنت‪TCP/IP‬‬


‫االنترانيت‬ ‫االنترنت‬ ‫االيثرنت‬ ‫‪o‬‬

‫‪RIP‬‬ ‫‪OSI‬‬ ‫‪TCP/IP‬‬ ‫‪ -10‬طبقة التطبيقات والنقل واالنترنت وطبقة الربط هي طبقات بروتوكول‬
‫‪ -11‬برتوكول الهجين ‪ Hybrid‬مكون من مجموعة من البرتوكوالت‬
‫‪ o‬بروتوكول موجه المسافة وبروتوكول حالة الربط معا‪.‬‬

‫‪ o‬برتوكول توجيه البوابة وبرتوكول المعلومات الموجهه‪ - .‬برتوكول حالة الربط وبرتوكول النظام المستقل‪-‬الداخلي‪.‬‬
‫‪ -12‬هي عبارة عن منطقة ذات اثنين أو أكثر من‪ OSPF‬رواتر الحدود وتستخدم لتمرير حركة الشبكة من منطقة مجاورة ألخرى‬

‫منطقة التوجيه‬ ‫منطقة العبور‬ ‫‪ o‬منطقة العمود الفقري‬


‫‪ -13‬من مميزات توجيه المسارات الهرمي كل مما يأتي ما عدا‬
‫يقلل من تعقيد هيكل الشبكة‬ ‫‪ o‬سهولة التوجيه الهرمي‬
‫زيادة كفاءة التوجيه‬ ‫تجزئة البيانات الى أجزاء صغيرة‬ ‫‪o‬‬

‫‪ -14‬طرق إرسال المعلومات في الشبكات المحلية إلى العقد األخرى كل مما يأتي ما عدا‬
‫‪ o‬اإلرسال األحادي )‪ (unicast‬يتم اإلرسال إلى عقدة واحدة‪،‬‬

‫‪ o‬اإلرسال المتزامن المتعدد الوجهات )‪ (multicasting‬فيتم اإلرسال إلى أكثر من عقدة‪،‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 2‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ o‬اإلرسال العام أو البث )‪ (broadcasting‬فترسل حزمة المعلومات إلى جميعالعقد في الشبكة‪.‬‬

‫االرسال االذاعي‬ ‫‪o‬‬

‫‪ - 15‬إذا كان رقم ‪ IP 195.123.130.1‬سيكون الرقم من المرتبة‬


‫‪B‬‬ ‫‪C‬‬ ‫‪A o‬‬

‫‪ -16‬هي عبارة عن تطبيقات جزئية مسئولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول ‪TCP/IP‬‬

‫الموجهات ‪Router‬‬ ‫العبارات ‪Gateways‬‬ ‫المداخل ‪SOCKETS‬‬ ‫‪o‬‬


‫أسئلة مقال ‪ -‬أجب عن األسئلة اآلتية‬

‫‪ -1‬اشرح كيف تتم عمليه اإلتصال بين جهازين موضحا ً عمليه التغليف وفك التغليف ؟‬
‫ج‪ 1‬يتم ادخال البيانات المطلوب ارسالها بواسطة التطبيقات وتنتقل هذة البيانات ويتم ترجمتها بالمرور‬
‫على كل الطبقات فى الجهاز المرسل ابتداء بطبقه التطبيقات والتطبيقات وانتهاء بالطبقه الفيزيائيه‬
‫عمليه التغليف |‪-‬‬
‫بعد تحول البيانات تضيف كل طبقه معلومات خاصة للبيانات المراد ارسالها‬
‫فك التغليف‬
‫فى جهاز المستقبا تمر البيانات بشكل معكوس من الطبقه الفيزيائيه الى طبقه التطبيقات وتكون البيانات‬
‫الناتجه ما يراه المستخدم على جهازه‬
‫التطبيقات – التقديم ‪ -‬الشبكة ؟‬ ‫‪ -2‬عرف وظيفة كل من الطبقات اآلتية‬
‫ج‪ 2‬التطبيقات‬
‫‪ -1‬يتحكم فيها المستخدم مباشرة‬
‫‪ -2‬تدعم البرامج التطبيقيه مثل برامج ( نقل الملفات او قواعد البيانات او البريد االلكترونى )‬
‫‪ -3‬مسئوله عن توفير اتصال بين عمليات التطبيقات وبيئة ‪osI‬‬
‫‪ -4‬تتحكم بالوصول العام للشبكة وتدفقالبيانات وعالج االخطاء‬
‫طبقة التقديم‬
‫‪ -1‬مسئولة عن تشكيل البيانات بالهيئه المناسبه للطبقه المجاورة العليا او السفلى وهل هى عمليه ارسال‬
‫او استقبال‬
‫‪ -2‬مسئوله عن الترجمه بين البروتوكوالت المختلفة‬
‫‪ -3‬تقوأ بضغط البيانات التى يجب نقلها الشبكه‬
‫طبقة الشبكة‬
‫‪ -1‬مسئوله عن عنونه الرسائل وترجمه العاناوين المنطقيه واالسماء الى عنواين ماديه تضمنها الشبكه‬
‫‪ -2‬تقوم باختيار انسب مساربين المرسل والمستقبل ‪ -3‬اجهزة الموجات ‪ Router‬تعمل ضمن هذه الطبقه‬
‫‪ -4‬تزود بوظائف تسمح بانماط مختلفه من شبكات االنترنت‬
‫‪ -6‬تعين مسارات مناسبه بين العقد فى الشبكه‬ ‫‪ -5‬حل المشاكل المرتبطه بكثافه تدفق الشبكة‬
‫‪ -7‬تدوير حركه الرزم عبر الشبكه وتحرص على وصولها الى مكانها المطلوب وفى حال عدم وصول تلك‬
‫الحزم تستقبل تقريرا بالخطأ‬
‫‪------------------------------------------------------------------------------------------------‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 3‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -4‬ما هو الفرق بين التوجيه واإلرسال و ما هي الخوارزميات المستخدمة في كل منهما‬
‫؟‬
‫ج‪ 4‬التوجيه‬
‫هو عمليه توجيه الرزمه من مصدرها عبر شبكه وصوأل الى وجهتها النهائيه باستخدام افضل مسار‬
‫ممكن على الشبكات المعقدة مثل االنترنت او شبكات الشركات ويستخدم خوارزميه‬
‫أ‪ -‬خوارزميه موجه المسافه‬
‫ب‪ -‬خوارزميه حاله الربط‬
‫االرسال‬
‫هو عمليه نقل الطرود من مداخل الموجه الى مخارجه‬

‫‪ -5‬ماهي برتوكوالت التوجيه في االنترنت وأيهما يتميز عن األخر ؟‬


‫ج‪ 5‬بروتوكالت التوجيه هى ‪RIP - IGRP‬‬
‫ويتميز ‪ IGRP‬عن ‪RIP‬‬
‫النه تستخدمه الموجهات لتبادل البيانات الموجهه ضمن نظام مستقل ‪ AS‬ويستخدم قياسات متريه‬
‫للمقارنه بين مسارين و عدد القفزات ‪255‬‬
‫‪---------------------------------------------------------------------------------------‬‬
‫‪ -6‬ما هي بروتوكوالت حالة الربط وما هي مميزاتها‬
‫بروتوكوالت حاله الربط‬
‫‪ -1‬افتح اقصر مساراوال ‪OSPF‬‬
‫‪ -2‬نظام وسطى – الى نظام وسطى ( ‪( IS-IS‬‬
‫مميزاته‬
‫‪ .2‬سهله التنقيح‬ ‫‪ .1‬اكثر موثوقيه‬
‫‪ .4‬تقدم الحلول للشبكات االكثر تعقييدأ‬ ‫‪ .3‬اقل استهالك لسعه البث‬
‫‪-------------------------------------------------------------------------------------‬‬
‫‪IP – TCP/IP‬‬ ‫‪ -7‬اذكر وظيفة كل البروتوكوالت اآلتية‬
‫ج ‪ 7‬بروتوكول ‪TCP/IP‬‬
‫‪ -1‬مسئول عن التحقق من صحه نقل البيانات من الحاسب للخادم‬
‫‪ -2‬يقوم بالكشف عن االخطاء ويتعرف على البيانات الضائعه واعادة االرسال حتى تصل البيانات الى‬
‫جهتها النهائيه بشكل صحيح‬
‫بروتوكول ‪IP‬‬
‫‪ -1‬يعمل على الطبقه الثانيه ( طبقة االنترنت ) من نموذج ‪TCP/IP‬‬
‫‪ -2‬يحدد كيقيه تقسي المعلومه الواحدة الى اجزاء اصغر تسمى رزم ‪Packets‬‬
‫‪ -3‬يقوم الطرف المرسل بارسال الرزمه الى جهلز اخر على الشبكه الى ان تصل لوجهتها النهائيه‬
‫‪---------------------------------------------------------------------------------‬‬
‫‪ -8‬إذا كان لدينا عنوان ‪ IP 170.200.130.0‬أي مرتبة يكون و ما هو رقم الشبكة و‬
‫رقم مستأجر الشبكة ؟‬
‫ج‪ 8‬رقم المرتبة ‪ B‬رقم الشبكة ‪ 170.200.130‬رقم المساجر ‪0‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 4‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪------------------------------------------------------------------------------------‬‬
‫‪ -9‬عرف الموجه ؟ وماهي وظيفته االساسية ؟ مع ذكر أنواع الذاكرة التي يحتوي عليها‬
‫مع الشرح ؟‬
‫ج‪ 9‬هو جهاز يستخدم لتوسيع الشبكة المحلية هو يستخدم لربط بين الشبكات‬
‫وظيفتة تحديد مسار اتجاة البيانات المتنقلة بين الشبكات التى يربط بينها بحيث يحقق االختيار االفضل‬
‫النتقال هذة البيانات عبر اجهزة الربط‬
‫انواع الذاكرة‬
‫‪ RAM -1‬ذا كرة مؤقتة تحمل االعدادات التى تم ادخالها للموجة والتى لم تحفظ بعد وفى حالة اغالق‬
‫النظام تفقد محتوياتها اذا لم يحفظ فى مكان اخر‬
‫‪ ROM -2‬تحمل فى داخلها ‪ BOOT STREP‬والتى تحمل فى داخلها اكثر من حالة يقلع منها‬
‫الموجة ومن احد هذة الحاالت‪ password Reco very v‬التى تستخدم للدخول للموجة من دون‬
‫ادخال كلمة سر حتى وان كانت مثبتة علية‬
‫‪ Flash Memory -3‬تشبة فى عملها عمل القرص الصلب وهذة الذاكرة تحمل نسخة او اكثر من‬
‫نظام االعداد ‪ IOS‬الخاص بالموجة والذى يستخدم بادخال البيانات الى الموجة العداده لالسيتخدام‬
‫‪ NV Ram -4‬الذاكرة الغير متطايرة فيها يتم حفظ الملف المستخدم القالع الموجة هذا الملف ال‬
‫يتوجد اال بعد عملية االعداد ثم حفظها‬
‫‪----------------------------------------------------------------------------------------‬‬
‫ما هي طرق إرسال المعلومات في الشبكات المحليةإلي العقد األخرى ؟‬ ‫‪-10‬‬
‫ج‪ -1 10‬االسال االحادى ‪ :‬االرسال لعقدة واحدة‬
‫‪-2‬االسال المتزامن متعدد الوجهات ‪ :‬يتم االسال الى اكثر من عقدة‬
‫‪ -3‬االرسال العام او البث ‪ :‬ترسل حزمة المعلومات الى جميع العقد فى الشبكة‬
‫‪---------------------------------------------------------------------------------------------‬‬
‫ما هي مميزات ‪. IPV6‬‬
‫ج‪ -1 11‬يستخدم عناوين تكفى لعنونة كل متر مربع من سطح الكرة االضية‬
‫‪ -2‬تسريع عمل الموجة ‪ -3‬امكانية اعطاء عنوان ‪IPV6‬ديناميكيا ‪ -4‬يؤمن مرونة اكبر ‪ -5‬مميزات تدعم‬
‫التوثيق والسرية ‪ -6‬طولة ‪ 128‬بت‬
‫‪-----------------------------------------------------------------------------------‬‬
‫س ‪ - 11‬تقسم األنظمة إلى نوعين بحسب االتصاالت على الشبكات العالمية اشرح ذلك ‪:‬‬
‫األنظمة الطرفية ‪End Systems‬‬
‫هي المصادر التي تأتي منها الرزم وفي نفس الوقت الوجهة المحتملة ألي رزمة (أجهزة الحواسب )‬
‫تعتبر الموجهات هي األنظمة االنتقالية ‪.‬‬ ‫األنظمة االنتقالية ‪Intermediate systems‬‬
‫س ‪ - 12‬وضح محتويات جدول التوجيه‬
‫يحنوى جدول التوجيه على المعلومات التالية ‪:‬‬
‫جميع عناوين الشبكة ‪ -‬كيفية االتصال بالشبكات األخرى المسارات المتوفرة بين موجهات الشبكة ‪.‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 5‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫س ‪ - 13‬ما هى الوظائف المقترنة بطبقة الشبكة ‪:‬‬
‫‪ -3‬التوجيــه‬ ‫‪ -2‬التـجزئـة والتـجميع‬ ‫ج ‪- 1 –13‬العنونـة‬
‫أسئلة علل لما يأتي‬ ‫‪-11‬‬
‫‪ -1‬اليمكن استخدام برتوكول ‪IGRP‬في الشبكات التي تستخدم تجهيزات من شركات مختلفة ؟‬
‫‪ -2‬ج‪ 1‬النها ملكية شركة سيسكو‬
‫‪--------------------------------------------------------------------------‬‬
‫‪ -2‬تنتقل رزم البيا نات من خالل الشبكة بأن تقسم إلى أجزاء صغيرة و ترسل على دفعات متتالية‬
‫ج‪ 2‬لضمان وصول اكبر عدد من الدفعات بشكل سليم واذا حدث خطا ولم تصل الدفعة يقوم الجهاز‬
‫المرسل بارسال هذة الدفعة فقط وليس كامل البيانات وبسبب الحجم النقل االعظم للكابالت صغير‬
‫‪------------------------------------------------------------------------------‬‬
‫‪ -3‬ال يستعمل الرقم ‪ 127‬في مراتب الشبكة ‪.‬‬
‫ج‪ 3‬النة يستعمل فى االختبار الذاتى على الشبكة‬
‫‪---------------------------------------------------------------------------------------------‬‬
‫‪ -4‬فى حاله مرور طرد بعده موجهات ليس من الضرورى إذا تم تجزئه طرد عند موجه معين أو عند االرسال أن‬
‫يبقى مجزئ حتى يصل للمستقبل ؟‬
‫ضع عالمة ( √ ) أمام العبارة الصحيحة و عالمة ) ‪ ( X‬أمام العبارة الخاطئة فيما يلي ‪:‬‬
‫( × )‬ ‫‪ -1‬العدد األقصى للقفزات في بروتوكول ‪ RIP‬هو ‪. 255‬‬
‫( √ )‬ ‫‪ -2‬طبقة ربط البيانات تقوم بتقسيم البيانات إلى أجزاء تسمى ‪. Frames‬‬
‫( √ )‬ ‫‪ -3‬يقلل التوجيه الهرمي من تعقيد هيكل الشبكة و يزيد كفاءة التوجيه ‪.‬‬
‫( × )‬ ‫‪ -4‬يتكون نموذج ‪ OSI‬من أربع طبقات ‪.‬‬
‫( √ )‬ ‫‪ -5‬في الموجه تحمل ‪ ROM‬في داخلها أكثر من حالة يقلع منها الموجه ‪.‬‬
‫( × )‬ ‫‪ -6‬في اإلرسال األحادي يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬
‫( × )‬ ‫‪ -7‬بروتوكول ‪ RIP‬يتبع حاله الربط ‪ Link State‬وهو آمن‬
‫‪ -8‬لكل محطه على الشبكه عنوان طبقه شبكه خاص بها ال يختلف عن عنوان طبقه الشبكه لمحطه أخرى( × )‬
‫اكتب المصطلح العلمي لكل عبارة من العبارات اآلتية ‪:‬‬
‫)‪) MTU‬‬ ‫‪ -1‬أعظم كميه من المعلومات التى يمكن أن تمر عبر االسالك دفعه واحده‬
‫‪ -2‬هى التى تسمح لبرنامجين على جهازين مختلفين بأجراء االتصال وأستخدام هذا االتصال وأنهائه ( طبقة الجلسة )‬
‫( النقل )‬ ‫‪ -3‬طبقه تفصل بين الطبقات المواجهه للمستخدم والطبقات الموجهه للشبكه‬
‫( البوابات )‬ ‫‪ -4‬هى مجموعه من االجهزه والبرامج التى تربط بين شبكات تستخدم بروتوكوالت مختلفه‬
‫(طبقة التقديم )‬ ‫‪ -5‬هى المسئوله عن تشكيل البيانات وضغط البيانات التى يجب نقلها‬
‫( طبقة النقل )‬ ‫‪ -6‬تقوم هذه الطبقه بتجزئه البيانات الى أجزاء تسمى ‪Segments‬‬
‫( البث العام )‬ ‫‪ - -7‬فيه يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬
‫( الهجين )‬ ‫‪ -8‬ذاكرة موجودة في الموجه و تحمل في داخلها نسخة أو أكثر من نظام اإلعداد ‪. IOS‬‬
‫‪ -9‬بروتوكول مكون من بروتوكول موجه المسافة و بروتوكول حالة الربط معا‪.‬‬
‫‪– 10‬يقوم ب استالم الشحنات الواردة من إحدى الشبكات وإرسالها إلى وجهة معينة على شبكة محلية أخرى(الموجه )‬
‫ماذا يحدث إذا ‪:‬‬
‫‪ -1‬تم إرسال طرد حجمه أكبر من ‪ ( MTU‬حجم النقل األعظم ) ‪.‬‬
‫‪ -3‬إذا كان هناك جهازين كمبيوتر على الشبكة لهما نفس عنوان ‪. ip‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 6‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫الطرق المستخدمة اللحاق عنوان للشبكة‬
‫اوال ‪ - :‬الطريقة الكالسيكية الساكنة ‪ Static‬يقوم مدير الشبكة ‪ Network manager‬بوضع العناوين‬
‫المنطقية لجميع الحواسب الموجودة على الشبكة ضمن خطة منهجية معروفة من البداية بحيث ال‬
‫يتغير إال إذا قام هو بتغيرها‪.‬‬
‫‪ 1‬الطريقة الديناميكية ‪Dynamic‬‬
‫تمنح الحواسب هنا عناوين منطقية بشكل ديناميكي وذلك باستخدام طرق معينة يحصل الحاسب على‬
‫عنوان طبقة الشبكة عندما يريد االتصال بالشبكة فقط‪ ( .‬أي أن العنوان يكون مؤقتاً)‬
‫‪ -1‬عرف التجزئة والتجميع ؟‬

‫‪ -2‬تكلم عن خاصيه ‪ MTU‬؟ وماذا يحدث عند أرسال طرد حجمه أكبر من ‪ MTU‬؟‬

‫‪ -3‬اذكر خوارزميات التوجيه فى االنترنت مع ذكر انواع البروتوكوالت المستخدمة فى كل منهما؟‬

‫‪ -4‬تكلم عن خوارزمية موجه المسافة مع ذكر بروتوكوالت تعتمد عليها ؟‬

‫‪ -5‬تكلم عن خوارزمية حالة الربط مع ذكر بروتوكوالت تعتمد عليها ؟‬

‫‪ -6‬ما هي بروتوكوالت حالة الربط وما هي مميزاتها ؟‬

‫‪ -7‬ما هى مميزات ‪ OSPF‬عن ‪ RIP‬؟‬

‫‪ -8‬اذكر ما تعرف عن بروتوكول ‪EIGRP‬؟‬

‫‪ -9‬ما هى تجهيزات طبقة الشبكة‬

‫‪ -10‬ما هو الفرق بين التوجيه واإلرسال ؟‬

‫‪ – 11‬عرف كل من طبقة ربط البيانات‬


‫طبقة ربط البيانات‬
‫هي المسئولة عن المحافظة على التزامن في إرسال و استقبال البيانات وتقوم بتقسيم البيانات إلى أجزاء أصغر تسمى‬
‫إطارات ‪ Frames‬وتضيف إليها أجزاء الرأس ‪ Header‬و الذيل ‪ Trailer‬والتي تحتوي على معلومات تحكم للتأكد من‬
‫خلو اإلطارات من أي أخطاء‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 7‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫اسئلة الباب الثانى‬
‫السؤال االول اختار االجابة الصحيحة من بين االقواس‬
‫‪ -1‬هى حاسبات ذات مكونات عاليه االداء وتقوم بخدمة المستفدين بتقديم خدمات البريد االلكترونى‬
‫( المحطات – الخوادم – المجمعات )‬

‫‪-2‬ربط مجموعه شبكات ‪LANS‬تابع لمؤسسة واحدة عبر مساحات شاسعة فى بلد واحد او اكثر تسمى شبكة‬
‫( متروبولتية – مؤسسية – واسعة )‬

‫‪ -3‬تكون جميع الكمبيوترات متساوية فى شبكة ( الند للند – العميل ‪ /‬الخادم – االنترنت )‬
‫‪ -4‬تحل محل الكابالت فى بعض قطاعات شبكة التى يصعب فيها استخدام الكابالت‬

‫( الشبكات الالسلكية – الشبكات السلكية – الشبكة المحلية )‬


‫‪ -5‬بطاقة يتم تركيبها فى الكمبيوتر ليتمكن الكمبيوتر من االتصال بالشبكة الالسلكية الموجودة فى مداة بدون اسالك‬
‫( ‪)DWL120-DWL650-DWL2OOO‬‬

‫‪-6‬بطاقة الشبكة ‪ DWL120‬تستخدم منفذ ( الشبكة – ‪ – USB‬الطابعة )‬


‫‪ -7‬تقنية توصيل الهواتف واالجهزة االلكترونية المختلفة بالساعات والعدادات الرياضية‬
‫(_ويبرى – البلوتوث ‪)LIFI -‬‬

‫‪-8‬تقنية اتصال تستطع ان ترسل البيانات بسرعة ‪70 MbPS‬‬


‫( واى فاى – واى ماكس – البلوتوث )‬
‫‪ -9‬تقنية تعتمد على نقل البيانات باستعمال موجات الضوء المرئى‬
‫‪WIFI - WIMAX - LIFI‬‬

‫‪ -10‬شبكات المناطق الكبيرة تقوم بربط عدة شبكات ‪ LAN‬مع بعضها البعض لتحقيق شبكة السلكية تمتد على رقعة‬
‫جغرافية متوسطة الحجم مثل عبر حرم جامعي أو مدينة‬
‫( ‪) WIFI - WIMAX - LIFI‬‬

‫‪ -11‬يتم ربط الشبكة الالسلكية بالشبكة السلكية باستخدام كابل ( تناظري ‪ -‬محوري‪ -‬عكسي )‬
‫‪ - 12‬يسمى توصيل الالب توب وجهاز الكمبيوتر ا لدسكتوب مع بعضهما من غير وجود نقطة االتصال‬
‫(‪) Infrastructure Mode - USB - Ad Hoc‬‬
‫اكمل العبارات األتية ‪-:‬‬ ‫السؤال الثاني ‪:-‬‬
‫تقنية البلوتوث تعتمد علي تعديل موجات‪.‬الراديو القصيرة المدى لتبسيط عملية‪..‬االتصال‪ .‬والتواصل بين األجهزة‬ ‫‪)1‬‬
‫تتكون الشبكة من نوعين من أجهزه الكمبيوتر النوع األول يسمي المحطات والنوع الثاني هو‪......‬الخوادم‬ ‫‪)2‬‬
‫تقسم الشبكات وفقا لكيفية التشارك في المعلومات إلي نوعين هندسة‪..‬الند للند وهندسة‪..‬العميل و الخادم‬ ‫‪)3‬‬
‫تقسم الشبكات الالسلكيه بطرق البث إلي البث باألشعة‪......‬تحت الحمراء‪........‬و البث‪.....‬اشعة الليزر‪.....‬و‬ ‫‪)4‬‬
‫‪.‬البث الال سلكى بالنطاق الضيق‪..........‬و‪..‬ا‪.‬لبث الالسلكى‪.‬باستخدام الطيف المنفرد‪.........‬‬
‫تقنية ‪....‬الزيجبى‪ ..‬هي تقنية السلكية شبكية مرخصة و تتبع بروتكول ‪.IEEE 802.15.4‬‬ ‫‪)5‬‬
‫‪.‬الجيل الثالث ‪ ...‬هو القدرة على اجراء المكالمات ونقل البيانات وارسال واستقبال الرسائل الصوتية والفيديو‬ ‫‪)6‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 8‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ )7‬البطاقات الالسلكية تعمل كعمل ‪.‬الهوائى ‪.‬وموجات الراديو التصال بالشبكة واهم ما فيها عدم الحاجة الى‬
‫كابالت او اسالك‬
‫‪ )8‬من االسباب التى تعيق او تضعف االرسال فى نقطة االتصال ‪-:‬‬
‫ان يكون الكمبيوتربعيدا عن ‪----‬نقطة االتصال ‪..‬‬
‫ان يكون الفاصل بينهما –جدران عديدة سواء اسمنتية او غيرها‬
‫ان وجودة عددمن ‪--‬اجهزة كهربية تعمل فى نفس مكان االتصال‬
‫‪ )9‬لتوسيع مدى الشبكة يتم تركيب اكثر من نقطة ‪----‬اتصال‪ ....‬او تركيب ‪--‬مقوى‪ ------‬ارسال خارجى‬
‫‪ )10‬يعتمد نظام ‪ CDME‬على تقنية ‪-----‬الطيف المنتشر ‪ ..‬فهو يخصص ‪---‬كود ( شفرة ) محدد لكل مكالمة‬
‫هاتفية وبالتالى فانة يمكن لمجموعة من االشارات الراديوية ان تتقاسم مدى واسع من ترددات الراديو‬
‫‪ )11‬تتصل محطة برج الواى ماكس مباشرا باالنترنت باستخدام اسالك ‪ ...- T3 LINE‬او ان تتصل ببرج‬
‫واى ماكس اخر بواسطة موجات الميكرو ويف‬
‫‪ )12‬شبكة ‪----‬الجيل الرابع ‪ ..‬مكونة من عدة شبكات تقدم خدمات اتصاالت مختلفة والنفاذ االسلكى الى الشبكات‬
‫الواسعة النطاق وامكانية الت نقل بين االنظمة المختلفة بجهاز واحد مثل التنقل من شبكة الجوال الى شبكة االقمار‬
‫الصناعية الى شبكات اللالسلكية المحلية‬
‫السؤال الثالث ‪ -:‬ضع عالمه ( √) أمام العباره الصحيحه وعالمه ( × ) أمام العباره الخطأ مع‬
‫تصحيح الخطأ‬
‫( × ) ال سلكيا‬ ‫‪ .1‬نقطة االتصال تستخدم لربط مجموعة أجهزة سلكيا‬
‫( √ )‬ ‫‪ .2‬المعيار الرئيسي للشبكة الالسلكية هو ‪IEEE 802.11‬‬
‫‪ .3‬ربط مجموعة من شبكات المباني في منطقة جغرافية واحدة في مدينة أو بلد واحد‬
‫متروبولية‬ ‫( مساحتها حوالي ‪ 80‬ك (تسمي شبكةمؤسسية ( ×)‬
‫( ×)‬ ‫‪ .4‬في شبكات الند للند يكون هناك كمبيوتر أو أكثر يعمل كخادم‬
‫تكون جميع الكمبيوترات منساوية‬
‫‪ .5‬الشبكات الالسلكية تناسب األماكن والمباني واإلدارات التي يحدث بها تغيير باستمرار( √ )‬

‫( √)‬ ‫‪ -6‬نطاق الترددات لعمل تقنة الواى ماكس ‪GHZ-11-2‬و‪GHZ 66 -10‬‬


‫(× )‬ ‫‪-7‬تقنية الواى فاى اسرع وتنتشر الى مسافات اكبر من تقنية الواى ماكس‬
‫تقنية الواى ماكس اسرع وتنتشر الى مسافات اكبر من تقنية الواى فاى‬
‫‪-8‬الهدف من انشاء بلوتوث هو التخلص من المشاكل التي تصاحب تقنية ويبري ( × )‬
‫الهدف من انشاء ويبرى التخلص من المشاكل التى تصاحب البلوتوث‬
‫(×)‬ ‫‪ -9‬كارت الشبكة ‪ DWL650‬سرعة تصل الى ‪ 11‬ميجا بت ‪/‬ث‬
‫تصل الى ‪ 22‬ميجا بت ‪ /‬ث‬
‫( ×)‬ ‫‪ SSID -10‬هو رقم او معرف لكل جهاز على االنترنت‬
‫معرف لنقطة االتصال‬
‫السؤال الرابع ‪ -:‬اسئلة مقالية‬
‫‪ -1‬عرف كال من ( شبكات الجيل الثالث ‪ - G3‬تقنية زيجبي – تقنية األشعة تحت الحمراء ) ؟‬
‫ج‪ 1‬شبكات الجيل الثالث ‪ :‬هو القدرة على اجراء مكالمات الهاتفية ونقل البيانات بسرعة علية وارسال واستقبال‬
‫الرسائل الصوتية والفيديو وسرعة نقل البيانات ‪ 2‬ميجا بت فى الثانية‬
‫تقنية الزيجبى ‪ :‬هى تقنية السلكية شبكية مرخصة وتتبع بروتوكول وتستخدم فى التحكم المنزلى والصناعى‬
‫والمكتبى مثل التليفزيون قفل االبواب والجراج والستارة ومقياس الحرارة والتكيف تتبع المعيار ‪IEEE 802.15.4‬‬
‫تقنية االشعة تحت الحمراء‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 9‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫تستخدم فى اجهزة التحكم عن بعد الخاصة بالتلفزيون وفى وصل اجهزة الحاسب مع اجهزة خارجية باستعمل معيار‬
‫او جمعية البيانات تحت الحمراء‬
‫‪ -2‬ما هي مكونات نظام الوأي ماكس ؟‬
‫يشبة برج االرسال فى شبكات الهاتف المحمول كل برج واى ماكس يغطى مساحة‬ ‫ج‪ -1 2‬برج الواى ماكس‬
‫‪ 8000‬كيلو متر مربع‬
‫‪ -2‬مستقبل الواى ماكس ‪ :‬المستقبل واالنتيانات تتوفر فى اجهزة الكمبيوترالمحمول او كارت يثبت فى الكمبيوتر‬
‫‪ -3‬تتصل محطة برج الواى ماكس مباشرا باالنترنت باستخدام اسالك ‪ T3 Line‬او ان تتصل ببرج واى ماكس اخر‬
‫بواسطة الميكرو ويف‬
‫‪ -3‬اذكر طرق البث في الشبكات الالسلكية ؟‬
‫ج‪ -1 3‬البث فى االشعة تحت الحمراء‬
‫‪ -2‬البث باشعة اليزر‬
‫‪ -3‬البث االسلكى بالنطاق الضيق‬
‫‪ -4‬البث االسلكى استخدام الطيف المنفرج‬
‫‪ - 4‬ما هي انواع البطاقات التي يستخدمها الكمبيوتر ليتمكن من االتصال بالشبكه الالسلكيه ؟‬
‫ج‪ -1 4‬بطاقة شبكية السلكيه للحاسب ‪DWL120‬‬
‫‪ -2‬بطاقة شبكة السلكية للحاسب المحمول ‪DWL650‬‬
‫‪ -3‬جهاز نقطة اتصال ‪DWL900AP‬‬
‫‪ -5‬اشرح كيف يمكنك تحديد ‪ IP Adders‬لكل جهاز ؟‬
‫ج‪5‬‬
‫يتم تحديد ال ‪ IP Address‬لكل جهاز عن طريق اتباع التعليمات التالية‪:‬‬
‫‪ -1‬اتجه إلى ‪ start‬ثم ‪ settings‬ثم ‪ control panel‬ثم ‪Network and dial up‬‬
‫‪connections,‬االن بالزر االيمن انقر نقرة على ال‪Local Area Connection‬‬
‫‪-2‬انقر نقرتين على ‪ Internet Protocol -TCP/IP‬و انسخ ماترى في الصورة التالية و تأكد‬
‫من ان االعدادات تتطابق من ناحية رقم ‪ IP‬المستخدم و غيرها‪.‬‬
‫‪-3‬يمكن تغيير رقم ال ‪ IP‬الى رقم شبيه لكن هذا مجرد مثال‪ .‬اآلن اضغط مرتين على ‪ OK‬و أعد تشغيل‬
‫الجهاز إن طلب منك ذلك‪.‬‬
‫‪ -4‬أعد نفس العملية مع الجهاز اآلخر مع تغيير رقم ‪ IP‬إلى مثال ‪192.168.0.8‬‬
‫‪ -6‬ما هي خطوات إعداد نقطه االتصال ؟‬
‫ج‪6‬‬
‫‪-1‬نكتب فى مكان العنوان رقم‪ IP‬االفتراضى نقطة االتصال ‪ 192.168.0.5‬ثم الضغط على ‪ENTER‬‬
‫‪ -2‬تظهر نافذة تطلب ادخل اسم المستخدم والرقم السرى‬
‫‪ -3‬فى خانة اسم المستخدم ندخل ‪ admin‬ونترك الرقم السرى ونضغط ‪ENTER‬‬
‫‪ -4‬تظهر الصفحة الرئي سية نقطة االتصال ويمكن للمبتدائين الضغط على زر ‪RUN WIZARD‬‬
‫‪ -7‬ما هو الفرق بين تقنية البلوتوث وتقنية ويبري ؟‬
‫ج‪ -1 7‬استهالك متدن للطاقه‬
‫‪ -2‬اقل سعر واصغر حجما ( ال تشغل حيز كبير )‬
‫‪ -3‬تعمل عند موجه ‪ 2.4‬جيجا هرتز والمسافه ‪10M‬وال تحتاج لترددات عاليه كما فى البلوتوث‬
‫‪ -4‬معدل ارسال عالى ‪1Mb/S‬اعلى من البلوتوث‬
‫‪ -5‬اكثر امانا من البلوتوث‬
‫‪ -6‬يمكن استخدامها مع عدد من االجهزة فى نفس الوقت‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 10‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -8‬ما هي مميزات شبكات الوأي فأي ؟ وما هي عيوبها ؟‬
‫ج‪ 8‬مميزاتها ‪-:‬‬
‫‪-1‬عمليه اعداد شبكات سريعه وسهله والتحتاج الى تركيب اسالك عبر الحائط‬
‫‪ -2‬يمكن تحريك االجهزة بجميع االتجاهات‬
‫‪ -3‬تصل سرعه االتصال الى ‪ 45‬ميجابايت فى الثانيه‬
‫‪-4‬تنتج قدرا كبيرا من المرونه‬
‫‪ -5‬ارخص من الشبكات الالسلكيه‬
‫‪ -6‬تركيبها فى اماكن من الصعب تحديد الكابالت فيها‬
‫‪ -7‬الوثوقيه واالمان‬
‫عيوبها‬

‫‪.3‬استهالك كبير للطاقة‬ ‫‪.2‬تدني األداء‬ ‫‪.1‬التداخل والتشويش‬

‫‪.5‬إمكانية اختراق البيانات الشخصية ‪.‬‬ ‫‪.4‬محدودية مجال تغطيتها‬

‫‪ -9‬عرف معيار الشبكة الالسلكية وما هي أهمية هذا المعيار ؟‬


‫ج‪ 9‬مجموعه محدد من القواعد والشروط المتعلقه بتعريف المصطالحات وتصيف المكونات وتحديد المواد واالجراءت‬
‫وتخطيط العمليات القياسيه والكميه او الجوده لتوصيف المواد والمنتجات واالنظمه‬
‫‪ -‬من اكثر المعايير شيوعا ‪ IEEE802.11‬وهناك اجيال منه‬
‫‪IEEE802.11-IEEE802.11b-IEEE802.11a‬‬
‫ولكل منها سرعه لنقل البيانات من الترددى التى تعمل فيه‬
‫اهميه معيار الشبكه‬
‫معيار محد ٍد يعني ً إمكانية تشغيل هذا المنتج مع جميع المنتجات المتوافقة معه‪.‬‬
‫ٍ‬ ‫ق مع‬‫منتج متواف ٍ‬
‫ٍ‬ ‫‪ - 1‬إنتاج‬

‫ق عالمي ٍة‬
‫‪ - 2‬يمنح هذا المنتج إمكانية الوصول إلى أسوا ٍ‬
‫‪ - 3‬تستخدم المعايير من قبل المنتجين لكي تضمن للمستهلك األمن والجودة والتناغم في منتجاتهم‪.‬‬

‫بمنتج واحد‪.‬‬
‫ٍ‬ ‫‪ – 4‬تحرير المستهلك من قيد االرتباط‬

‫‪ -10‬اذكر فوائد وعيوب الشبكات الالسلكية‬


‫فوائدها‬
‫‪ -1‬المرونه‬
‫مرور موجات الراديو االسلكيه من الحوائط وجهاز الحاسب يمكن ان يكون فى اى مكان على نطاق االكسس بوينت‬
‫‪ -2‬سهوله االستخدام‬
‫سهله االستخدام واالعداد فقط برنامج مساعد وتجهيز الحاسب ببطاقه شبكات اتصاالت السلكيه‬
‫‪ -3‬مكان االجهزه‬
‫تكون منخفضه خلف الشاشات وتكون مناسبه للمتاحف والبنايات القديمه‬
‫‪ -4‬المتانه‬
‫يمكن ان تكون كتينه ولكنها قد تعانى من التداخل االذاعى عند محاوله المستخدم مين استخدام االكسس بوينت‬
‫اصبحت اختيار الكثير من مستخدمى البيوت‬ ‫‪ -5‬االسعار‬
‫‪ -6‬سهوله النقل‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 11‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫تيتح لمستخدميها الدخول على البيانات فورا و فى اى وقت واى مكان فى المؤسسسه التى يعملون بها مما يساعد على‬
‫زيادة االنتاج‬
‫‪ -7‬بساطه وسرعه التركيب‬
‫يتميز تركيب النظام بالسهوله لهعدم سحب الوصالت وتوصل الكابالت خالل الحوائط واالسقف‬
‫‪-8‬تنخفض النفقات‬
‫نفقات التركيب والصيانه واالجماليه اقل بكثير‬
‫عيوبها‬
‫النها تستخدم موجات الراديو لنقل البيانات وموجات الراديو من افران الميكروويف والهواتف‬ ‫‪ -1‬التشويش‬
‫المحموله تشوش على الشبكه الالسلكيه‬
‫مسافه النقل قصيره بالمقارنه مع الشبكة السلكيه‬ ‫‪ -2‬قصر المسافة‬
‫اقل من الشبكه السلكيه‬ ‫‪ -3‬سرعه نقل البيانات‬
‫عند وجود اكثر عن شبكه فى محيط واحد‬ ‫‪ -4‬مشاكل تداخل البيانات‬
‫سهلة االختراق النتشار الموجات وضعف االمن النها تستخدم موجات الراديو‬ ‫‪ -5‬الهجمات االمنيه‬
‫يمكن للهاكران يتصت على االتصال‬ ‫‪ -6‬التزيف والتنكر‬
‫‪----------------------------- -----------------------------------------------------------------------------‬‬
‫‪ -11‬اذكر أنواع الشبكات الالسلكية من حيث مسافة نقل البيانات‬
‫ج‪ -1 11‬شبكة شخصية ‪WPAN‬‬
‫‪ -2‬شبكة المناطق المحليه االسلكية ‪WLAN‬‬
‫‪ -3‬شبكات السلكية محلية ممتدة باستخدام الميكروويف ‪WIMAX‬‬
‫‪ -4‬شبكات السلكية الجهزة المتنقلة ‪3G , 4G‬‬
‫‪----------------------------------------------- ----------------------------------------------------------------‬‬
‫‪ -12‬ما هي سلبيات استخدام تقنية األشعة تحت الحمراء ؟‬
‫ج‪ 12‬هى تكنولوجيا تعتمد على خط النظر‬
‫‪ -2‬هى تكنولوجيا تعتمد على الفردية‬
‫‪---------------------------------------------------------- -------------------------------------------------‬‬
‫‪ -13‬ما هي فوائد استخدام البلوتوث ؟ وما هي سلبيات استخدامه ؟‬
‫ج‪ -1 13‬وسعت نطاق التواصل والمشاركه‬
‫‪ -2‬التطبيقات التى وفرتها ساهمت فى عمل شبكة محلية‬
‫‪ -3‬اصبح باالمكان حفظ نسخة من البيانات وارقام االتصاالت والهواتف‬
‫‪ -4‬توفر بيئة اتصال مجانية داخل مكان واحد دون استخدام خط الهاتف المحمول‬
‫السلبيات‬
‫‪ -1‬تناقل ملفات سيئه بين الشباب‬
‫‪ -2‬اهدار الوقت من قبل الموظفين والطلبه فى ارسال واستقبال الملفات‬
‫‪--------------------------------------------------------------------------------------------------‬‬
‫‪ -14‬اذكر مميزات كل من التقنيات اآلتية ‪ - :‬تقنية ويبري ‪ -‬تقنية الزيجبي ‪ -‬تقنية الالي فأي‬
‫ج‪14‬مميزات ويبرى‬
‫‪ -1‬استهالك متدن للطاقه‬
‫‪ -2‬اقل سعر واصغر حجما‬
‫‪ -3‬اكتر امانا من البلوتوث‬
‫‪ -4‬تعمل عند موجه راديو ‪ 4.2GH‬لمسافه ‪ 10‬متر وال تحتاج لترددات عاليه‬
‫‪ -5‬معدل ارسال عالى ‪1Mb/S‬‬
‫‪ -6‬يمكن استخدامها مع عدد من االجهزة فى نفس الوقت‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 12‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫مميزات الزيجيبى‬
‫‪ -1‬البساطه وارخص الثمن واستهالك طاقة اقل‬
‫‪ -2‬توفر المرونه لتوسعتها بسهوله‬
‫‪-3‬توفير حمايه قويه‬
‫‪ -4‬تستغرق وقت قليل جدا لبدء العمل‬
‫مميزات االى فاى‬
‫‪ -1‬السرعة‬
‫تتميز بسرعه كبيرة جدا فى نقل البياناتن النها تعتمد على موجات الضوء المرئى‬
‫‪ -2‬االمان‬
‫تعتمد على موجات الضوء المرئى فسيجد المخترقين او الهاكر صعوبه كبيره فى الوصول الى البيانات‬
‫‪ -3‬تكليفتها اقل‬
‫مصابيح ‪ LED‬المزوده برقائق ذات السعر المنخفض تقلل من استهالك الطاقه‬
‫‪ -4‬التعوقها ترددات الراديو‬
‫‪ -5‬التقليل من التلوث الكهرومغناطيس القادم موجات الراديو‬

‫‪- -15‬ما هي مواصفات الوأي ماكس ؟‬


‫‪ -1‬المدى ‪ -:‬دائرة نصف قطرها ‪50KM‬‬
‫‪ -2‬السرعه ‪10MB/S -:‬‬
‫‪10-66GHZ‬‬ ‫‪ -3‬نطاق التردد‪2-11GHZ -:‬‬

‫‪ -16‬اذكر الخدمات التي يقدمها الجوال بتقنية ‪G3‬‬


‫ج‪ -1 -161‬المكالمات المرئيه تعمل تعمل بنفس المكالمات الصوتيه الحاليه ( بنفس الطريقه )‬
‫‪ -2‬البث المباشر عبارة عن نقل حى لبث قناه تلفزيونيه عبر شبكه الجوال‬
‫‪ -3‬االنترنت بسرعات عاليه‬
‫‪ -4‬التجارة عبر االنترنت‬
‫‪ -5‬ببث حى الخبار والتسليه والرياضه‬
‫‪ -6‬تبادل البطاقات البريديه واالستماع الى الصوتيات والمشاركه فى االلعاب التفاعليه‬
‫‪ -7‬تنبيه المستخدم عند وجود مبارة فى الرياضة او فريقه‬

‫‪ -17‬ما هي المميزات العامة الستخدام نظام ‪ CDMA‬؟‬


‫ج‪ -1 17‬نقاوة عاليه فى نقل الصوت والبيانات ( محطات تقويه عاليه )‬
‫‪ -2‬اكثر امانا مع حمايه عاليه من التسرب للمكالمات والبيانات‬
‫‪ -3‬االستخدام الفعاله للموجات التردديه‬
‫‪ -4‬السهوله والمرونه العاليه فى تطوير النظام‬
‫‪ -5‬ال تحتاج لتخطيط الترددات‬
‫‪ -6‬اجهزه الهاتف تعمل باستخدام اشارات تردديه منخفضه‬
‫‪ -7‬عدد مرات المكالمات الفاشله اقل بما يساوى ‪ 15‬مرة على الموبايالت التقلديه‬
‫‪ -8‬معدل سرعه النقل عبر من ‪ 150‬كيلو بت الى ‪ 2‬ميجا بت‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 13‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫( تعيق أو تضعف االرسال لنقطة‬ ‫‪ -18‬اذكر العوامل التي تؤثر في قوة ارسال نقطة االتصال ؟‬
‫االتصال )‬
‫ج‪ -1 19‬ان يكون الكمبيوتر بعيد ا عن نقطه االتصال‬
‫‪ -2‬ان يكون الفاصل بينهما جداران عديد سواء اسمنتيه اوغيرة‬
‫‪ -3‬وجود عدة اجهزة كهربائيه تعمل فى نفس مكان االتصال‬
‫‪ -4‬قرب المنزل من محطه تقويه ارسال‬
‫‪ -5‬لتوسيع مدى الشبكه يتم تركيب اكثر من نقطة اتصال او تركيب مقوى ارسال خارجى‬
‫‪ - 20‬ما هي األجهزة التي تحتاجها لعمل شبكة السلكية ؟‬
‫ج‪ -1 20‬كارت شبكه السلكى ‪ DWL 120‬للحاسب يركب فى فتحة ‪ USB‬و هناك كروت لالب نوب‬
‫‪ -2‬جهاز نقطه عبور ال سلكى ‪ACCESSPOINT‬‬
‫‪ – 4‬و عند التصال باالنترنت نحتاج اتصال سريع باالنترنت‬ ‫‪ -3‬راوتر السلكى عند نظام اتصال ‪DSL‬‬
‫‪ 21‬عرف الجيل الرابع ‪G4‬‬
‫عبارة عن (شبكة مكونة من عدة شبكات تقدم خدمات اتصاالت مختلفة) وأهم ما يتميز به هذا الجيل الجديد‬
‫هو النفاذ الالسلكي إلى الشبكات الواسعة النطاق وإمكانية التنقل بين األنظمة المختلفة بجهاز واحد‬
‫‪ - 23‬ما هى مزايا الجيل الرابع ‪G4‬‬
‫سعة بث عالية‪.‬‬ ‫‪.1‬‬
‫التنقل بين خدمات مختلفة‪.‬‬ ‫‪.2‬‬
‫تغطية واسعة‪.‬‬ ‫‪.3‬‬
‫تكلفة منخفضة‪ .‬فتهدف تطبيقات الجيل الرابع إلى الوصول إلى معدل نقل (السلكي) للمعلومات‬ ‫‪.4‬‬
‫يصل إلى ‪20 Mbit/s‬‬
‫‪ - 24‬تتكون الشبكة من نوعين من أجهزة الكمبيوتر اشرح ذلك ‪-:‬‬
‫النوع األول هو أجهزة الكمبيوتر المستفيدة من الشبكة أو ما قد يسمى محطات تكون حاسبات عادية‪.‬‬

‫والنوع الثاني هو الخوادم ‪ ، servers‬وهي حاسبات ذات مكونات عالية األداء وهي التي تقوم‬
‫بخدمة المستفيدين بتقديم خدمات البريد اإللكتروني وخدمة نقل الملفات والتوصيل باإلنترنت وتصفح‬
‫الويب وتشغيل التطبيقات والبرامج ‪.‬‬

‫وهناك أيضا أجهزة أخرى مثل أجهزة ربط الشبكة كالراوتر ‪ ، routers‬والمجمعات ‪،hubs‬‬
‫والسويتشات ‪ ، switches‬والتوصيالت السلكية أو الالسلكية وكروت الشبكة وأجهزة تخزين‬
‫البيانات الصلبة وجدار حماية ‪ firewall‬ألمن الشبكة وغيرها‪،‬‬

‫ب – عرف تقنية البلوتوث‬


‫تقنية البلوتوث تعتمد على االتصال الالسلكي عن بعد باستخدام نطاق محدود من موجات‬
‫الراديو القصيرة البالغ ترددها ‪ 2.45‬جيجا هرتز ‪ ،‬ويبلغ مداها ‪ 10‬متر في األجهزة النقالة‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 14‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫اسئلة الباب الثالث‬
‫السؤال االول ‪ - :‬ظلل اإلجابة الصحيحة‬
‫يعرف بأنه المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر‬ ‫‪.1‬‬
‫االتصاالت ولضمان أصالة وصحة هذه االتصاالت ‪.‬‬
‫الهاكر‬ ‫امن المعلومات‬ ‫‪ o‬امن الشبكة‬
‫تض ّمن خاصيتين وهما السرية و التحقق من الهوية ‪.‬‬ ‫‪.2‬‬
‫الكمال‬ ‫امن االتصاالت‬ ‫‪ o‬أمن الشبكة‬
‫التأكيد بأن المعلومات لم تصل ألشخاص‪ ،‬عمليات أو أجهزة غير مخولة بالحصول على هذه‬ ‫‪.3‬‬
‫المعلومات و الحماية من إفشاء المعلومات غير المرخص‪.‬‬
‫السرية‬ ‫الهاكر‬ ‫‪ o‬التوفر‬
‫هو إجـــراء أمني للتأكد من صالحية اتصــال الرســالة أو المصدر أو وسيلة للتحقق من‬ ‫‪.4‬‬
‫صالحية شخص ما الستقبال معلومات ذات تصنيف محدد و التحقق من مصدر المعلومات‬
‫الكمال‬ ‫امن المعلومات‬ ‫‪ o‬التحقق من الهوية‬
‫المعايير واإلجــراءات التي تضمن سرية و كمال وتوفـــر مكونات أنظمة المعلومات بما فيها‬ ‫‪.5‬‬
‫التجهيزات و البرمجيات‪ ،‬البرمجيات المدمجة والمعلومات التي تتم معالجتهاو تخزينها و نقلها‬
‫التوفر‬ ‫أمن المعلومات‬ ‫‪ o‬التحقق من الهوية‬
‫يعكس جودة أي نظام للمعلومات و مدى صحة ووثوقية نظام التشغيل و التكامل المنطقي‬ ‫‪.6‬‬
‫للتجهيزات والبرمجيات التي توفر آليات الحماية ومدى تناغم بين المعلومات مع البيانات المخزنة‬
‫الكمال‬ ‫أمن المعلومات‬ ‫‪ o‬امن الشبكة‬
‫‪ .7‬هو الوصــول الموثوق إلى البيانات و خدمات المعلومات عند الحاجة إليها من قبل األشخاص المخولين بذلك ‪.‬‬
‫الهاكر‬ ‫الكمال‬ ‫‪ o‬التوفر‬
‫‪ .8‬تأمين االتصال بين الحواسيب بحيث ال يتــم تعطيله أو اختراقه او الدخول إليه لمـــن ال يملك الصالحية الكافية‬
‫التوفر‬ ‫امن المعلومات‬ ‫‪ o‬أمن الشبكات‬
‫‪ .9‬هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات‪.‬‬
‫الهويه‬ ‫الهاكر‬ ‫‪ o‬التشفير‬
‫‪ .10‬هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين يحاولون‬
‫الوصول إلى جهازك عبر اإلنترنت‪.‬‬
‫الكمال‬ ‫الهجمات‬ ‫‪ o‬الحائط النارى‬
‫‪ .11‬برنامج غير مرغوب فيه يدخل إلى الجهاز دون إذن ويقوم بنسخ من نفسه في برامج الحاسب‪،‬‬
‫الهجمات‬ ‫فيروس الكمبيوتر‬ ‫‪ o‬اللصوص‬
‫‪ .12‬هي مجموعه من اإلجراءات واألنظمة التي تحمي المعلومات واألجهزة المستخدمة في حفظ المعلومات ومعالجتها‬
‫عبر االنترنت‬
‫الجدار الناري‬ ‫أمن المعلومات‬ ‫‪ o‬أمن الشبكات الالسلكية‬
‫‪. 13‬أحد البرا مج الخبيثة أو المتطفلة‬
‫التشفير‬ ‫الجدار الناري‬ ‫‪ o‬الفيروس‬
‫‪-3‬الفيروس‬ ‫‪ -2‬التطفل‬ ‫‪-1‬التنكر‬ ‫‪ o‬تظاهر كيان ما بأنه كيان آخر‬

‫‪-3‬المدير‬ ‫‪ . 15‬هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات‪-1.‬الهاكر ‪ -2 hacker‬كراكر ‪Cracke‬‬

‫‪ – 16‬الشخص الذى يدخل الى النظام بغرض للتخريب والسرق بشكل عام يسمى‬

‫كراك ‪Crack‬‬ ‫كراكر ‪Cracker‬‬ ‫‪ o‬الهاكر ‪hacker‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 15‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫السؤال الثاني ‪ :‬اكتب المصطلح العلمى للعبارات االتية‪:‬‬
‫‪ .1‬هي المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر االتصاالت ولضمان‬
‫امن االتصاالت ) ( امن الشبكة )‬ ‫أصالة وصحة هذه االتصاالت (‬
‫‪ .2‬هو الذي يتض ّمن خاصيتين وهما السرية و التحقق من الهوية ( امن االتصاالت )‬
‫‪ .3‬هو التأكيد بأ ن المعلومات لم تصل ألشخاص‪ ،‬عمليات أو أجهزة غير مخولة بالحصول على هذه المعلومات و‬
‫الحماية من إفشاء المعلومات غير المرخص ( السرية )‬
‫‪ .4‬المعايير واإلجراءات التي تضمن سرية و كمال وتوفر مكونات أنظمة المعلومات بما فيها التجهيزات و البرمجيات‪،‬‬
‫البرمجيات المدمجة و المعلومات التي تتم معالجتهاو تخزينها و نقلها ( امن المعلومات ( الحواسيب )‬
‫‪ .5‬يعرف بانه يعكس جودة أي نظام للمعلومات و مدى صحة ووثوقية نظام التشغيلو التكامل المنطقي للتجهيزات‬
‫والبرمجيات التي توفر آليات الحماية ومدى تناغم بنى المعلومات مع البيانات المخزنة ( الكمال )‬
‫‪ .6‬هو الوصول الموثوق إلى البيانات وخدمات المعلومات عند الحاجة إليها من قبل األشخاص المخولين بذلك (التوفر)‬
‫‪ .7‬هي مجموعه من االجراءات واألنظمة التي تحمي المعلومات واالجهزه المستخدمه في حفظ المعلومات ومعالجتها‬
‫عبر االنترنت ( امن الشبكات )‬
‫‪ .8‬يهدف الي تأمين االتصال بين الحواسيب بحيث ال يتم تعطيله أو اختراقه او الدخول إليه لمن ال يملك الصالحية‬
‫الكافية ( امن الشبكات )‬
‫‪ .9‬هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات ( التشفير )‬
‫‪ .10‬تهدف الي السرية أو الخصوصية و تكامل البيانات و إثبات الهوية و عدم الجحود ( اهداف التشفير )‬
‫‪ .11‬هي خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي قد صرح لهم اإلطالع عليها( (السرية‬
‫او اخصوصية )‬
‫‪ .12‬هو خدمة تستخدم لحفظ المعلومات من التغيير اي حذف أو إضافة أو تعديل من قبل األشخاص الغير مصرح لهم‬
‫بذلك ( تكامل البيانات )‬
‫‪ .13‬يقصد بأثبات بانها خدمة تستخدم إلثبات هوية التعامل مع البيانات ( اثبات الهوية )‬
‫‪ .14‬من اهدافه هو توفير هذه الخدمات لألشخاص ليتم الحفاظ على أمن معلوماتهم ( التشفير )‬
‫‪ .15‬يتميز بانه أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة ويعيبه استخدام مفتاح واحد فقط‪ .‬فهو عرضة أكثر‬
‫لالختراقات‪ ( .‬التشفير التقليدى )‬
‫‪.16‬من أنواعها ‪ -1‬جرائم الملكية الفكرية‪ -2 .‬االحتيال ‪ -3‬سرقة األرصدة ‪ -4‬سرقة البرامج ‪ -5‬التدمير بالحاسب ‪-6‬‬
‫( انواع التعديات فى االنترنت )‬ ‫التجسس ‪ -7‬التخريب اإللكتروني‬
‫‪ .17‬هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك عبر‬
‫( الحائط النارى )‬ ‫اإلنترنت‬
‫‪ .18‬ما هي الهجمات التي يتعرض لها أمن المعلومات ؟االجابة المقاطعة – التعديل – الفبركة‬
‫‪ .19‬من أهم الهجمات التي يتعرض لها أمن ا لمعلومات هو عندما يتظاهر كيان ما بأنه كيان آخر ‪ ( .‬التنكر)‬
‫(الهاكر )‬ ‫‪ .20‬هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات‬
‫‪ .21‬هي سرقة الهوية حيث يقوم شخص أو شركة بالتحايل والغش من خالل إرسال رسالة بريد‬
‫إلكتروني مدعيا ً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات‬
‫( اللصوصية )‬ ‫الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصــيل البطاقة االئتمانية‬
‫‪ .22‬برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج‬
‫( الفيروس )‬ ‫الكمبيوتر‬
‫السؤال الثالث ‪ :‬أكمل العبارات اآلتية ‪-:‬‬
‫‪ -1‬يعرف امن الشبكة (امن االتصاالت ) بأنه ‪..‬المعاير واالجراءت المتخذة ‪ ........‬لمنع ‪...‬وصول المعلومات‬
‫إلى ايدى اشخاص‪ .......‬غير مخولين عبر ‪.‬االتصاالت‪ .........‬ولضمان ‪.....‬اصالة‪ .........‬و ‪..........‬وصحة ‪.‬‬
‫هذه االتصاالت‬
‫‪ -2‬تض ّمن أمن االتصاالت خاصيتين وهما ‪......‬السرية ‪ ............‬و ‪......‬التحقق من الهوية ‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 16‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -3‬المقصود بالسريه هي التاكد‪ ..‬بأن المعلومات لم تصل ‪..‬الشخاص‪ ،.........‬غير مخولة بالحصول على هذه‬
‫المعلومات و الحماية من إفشاء المعلومات غير المرخص ‪.‬‬
‫‪ -4‬يقصد بالتحقق من الهوية هو إجراء أمني للتأكد من صالحية ‪.‬اتصال‪.‬الرسالة‪ .......‬أو ‪..‬المصدر‪ ....‬أو ‪.‬وسيلة‬
‫للتحقق‪..‬من صالحية ‪..‬شخص ما‪..‬ستقبال معلومات ذات تصنيف محدد‪ ..‬و التحقق من ‪...‬مصدر المعلومات‪...‬‬
‫‪ -5‬يعرف أمن المعلومات بأنه ‪...‬المعاير و‪...‬االجراءت‪ ......‬التي تضمن ‪.‬سرية ‪ .....‬و ‪..‬كمال‪ ........‬وتوفر مكونات‬
‫انظمة المعلومات‪ ..........‬بما فيها ‪..‬التجهزات‪ ........‬و ‪..‬البرمجيات‪..............‬و البرمجيات‪.‬‬
‫المدمجة‪.‬والمعلومات‪ ........‬التي تتم معالجتها و ‪...‬وتخزينها‪ ..............‬و‪...‬ونقلها‪.............‬‬
‫‪ -6‬يعرف الكمال بأنه ‪..‬جودة‪ ....‬أي ‪.‬نظام للمعلومات ‪ ..........‬و مدى صحة ‪.‬وثوقيةنظام التشغيل‪ ......‬و التكامل‬
‫المنطقي للتجهيزات و البرمجيات‪ .........‬التي توفر آليات الحماية و ومدى تناغم‪ ...........‬بين المعلومات مع‬
‫‪....‬البيانات المخزنة‪..............‬‬
‫‪ -7‬التوفرهو ‪..‬الوصول الموثوق‪ ....‬إلى‪.‬البيانات ‪ ....‬و خدمات المعلومات عند الحاجة إليها من ‪..‬قبل االشخاص‪..‬‬
‫المخولين بذلك‬
‫‪ -8‬توصيات أمن أنظمة المعلومات واالتصاالت لوكالة األمن القومي والمعلومات بأنه حماية ‪.‬انظمة المعلومات‪........‬‬
‫ضد ‪...‬اى وصول‪ ...‬غير ‪..‬مرخص‪ ..‬أو تعديل المعلومات‪ ..‬أثناءحفظها‪ .‬و معالجتها‪ ........‬أو ‪.‬نقلها‪،........‬‬
‫وضد إيقاف ‪.‬عمل الخدمة ‪ ..............‬لصالح المستخدمين المخولين أو تقديم الخدمة ‪...‬الشخاص غير مخولين‪،...‬‬
‫بما في ذلك جميع اإلجراءات الضرورية ‪....‬الكشف و‪..‬توثيق‪ .‬ومواجهة هذه التهديدات‬
‫‪ -9‬يقصد بأمن الشبكات الالسلكية هي مجموعه من ‪.‬االجراءت ‪ .......‬و‪..‬االنظمة‪ ...‬التي تحمي المعلومات واالجهزه‬
‫المستخدمه في حفظ المعلومات ومعالجتها عبر االنترنت‬
‫‪ -10‬التشفير هو ترميزالبيانات‪ .‬كي يتعذر قراءتها‪ .‬من أي شخص ليس لديه كلمة مرور ‪ ..‬لفك شفرة ‪.‬تلك البيانات‪....‬‬
‫‪ -11‬أهداف الرئيسية وراء استخدام علم التشفير هي‬
‫أ ‪..... -‬السرية او الخصوصية‪ ....‬ب ‪.. -‬تكامل البيانات‬
‫د‪ -‬عدم الجحود‬ ‫ج‪ .-‬اثبات الهوية‪..‬‬
‫يعتمد في مبدأ التشفير المفتاح العام على وجود مفتاحين وهما ‪....‬المفتاح العام‪ .‬و‪..‬المفتاح الخاص‪، .....‬‬ ‫‪-12‬‬
‫حيث أن المفتاح العام هو ‪ ...‬تشفير‪..‬الرسائل‪.............‬و ‪...‬يرسل لجميع الناس‪ ..............‬والمفتاح الخاص‬
‫‪........‬لفك تشفير الرسائل‪........................‬‬
‫يتميز التشفير التقليدي بانه ‪....‬اسرع بكثير‪ ......‬باستخدام ‪..‬انظمة كمبيوتر‪ ..‬الحديثة ويعيبه ‪....‬استخدام‬ ‫‪-13‬‬
‫مفتاح واحد‪ .........‬فقط فهو عرضة أكثر‪...‬الختراقات‬
‫‪ -14‬أخالق اإلنترنت هى ‪....‬ضمان للحفاظ ‪......‬على شبكة ‪....‬امانة‪ ......‬ونظيفة وخالية من ‪..‬كل التعديات‪........‬‬
‫التي من شانها أن تمس كرامة اإلنسان وخصوصيته ‪..‬وحرية‪ ....‬انسياب المعلومات‪ .....‬والتعبير على الشبكة‬
‫العالمية‬
‫‪ -15‬الحائط الناري هو برنامج‪ ....‬أو ‪......‬جهاز‪ ....‬يقوم ‪....‬بفرز‪ ...‬وتصفية الفيروسات و ‪..‬المتسللين‪.........‬‬
‫والمعتدين الذين يحاولون الوصول إلى ‪..‬جهازك‪ .......‬عبر اإلنترنت‬
‫‪ . -16‬يمكن تصنيف الهجمات الى ‪...‬هجمات سلبية‪ ..‬و‪....‬هجمات ايجابية‪.........‬‬
‫تتضمن هذه الهجمات بعض التغيير في البيانات ويمكن تقسيمها إلى أربعة أقسام‬ ‫‪-17‬‬
‫ج ‪...........‬تغير الرسائل ‪..............................‬‬ ‫أ‪........ -‬التنكر‪.................................‬‬
‫د ‪.......‬رفض الخدمة‪..................................‬‬ ‫ب‪............ -‬الرد‪.............................‬‬

‫‪ -18‬من الهجمات االكثر شيوعا هي ‪.....‬الهاكر‪ .........‬و ‪...‬اللصوصية‪ ..........‬و ‪..‬الفيروس‪................‬‬


‫‪ -19‬أنظمة تشفير الشبكات الالسلكية ‪.‬نظام التشفير‪..WEP‬و‪ .....‬نظام التشفير‪..WPA.‬و‪ .‬نظام التشفير‬
‫‪...........WPA2‬‬
‫من أهم أنواع الفيروسات‪.‬فيروسات التشغيل ‪ .....‬و ‪.‬فيروسات الماكرو‪ ..‬و ‪..‬فيروسات الملفات‪.‬‬ ‫‪-20‬‬
‫و‪.....‬الفيروسات المخفية‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 17‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫السؤال الرابع ‪ :‬االسئلة المقالية‬

‫‪ - 1‬اذكر خطوات حماية الشبكة الالسلكية‬


‫ج‪ 1‬خطوات لحماية الشبكة الالسلكية‬
‫‪ .1‬تشفير الدخول الى الشبكة الالسلكية ‪.‬‬
‫‪ .2‬ترشيح العناوين ‪MAC Filtering‬‬
‫‪ .3‬اخفاء الشبكة – الغاء بث ال ‪.SSID‬‬
‫‪ .4‬تغيير اسم الشبكة االفتراضي – ال ‪SSID‬‬
‫‪ .5‬تغيير بيانات الدخول الى الراوتر‬

‫س ‪ 1‬ب ‪ -‬كيفية عمل التشفير‪:‬‬

‫خوارزمية التشفير هو دالة رياضية تستخدم في عملية التشفير وفك التشفير‪ .‬وهو يعمل باالتحاد مع‬
‫المفتاح أو كلمة السر أو الرقم أو العبارة‪ ،‬لتشفير النصوص المقروءة‪.‬‬
‫نفس النص المقروء يشفر إلى نصوص مشفرة مختلفة مع مفاتيح مختلفة‪ .‬واألمن في البيانات المشفرة‬
‫يعتمد على أمرين مهمين قوة خوارزمية التشفير وسرية المفتاح‪.‬‬

‫س‪ – 2‬اذكر طرق عمل الجدران النارية‬


‫طرق عمل الجدران النارية‬
‫تصفية الرزم (‪:)Packet filtering‬‬
‫تجري هذه العملية ضمن طبقة الشبكات‪ OSI‬أو في طبقة ‪ IP‬من‪ TCP/IP‬وتستخدم الموجهات ذات‬
‫الجدران النارية‪ ،‬وتمرر رزم البيانات معالجة رزم البيانات بتمريرها على المرشحات ‪ ،‬والرزم التي‬
‫تجتاز كل مراحل الترشيح هو فقط التى تصل الى الخوادم وحواسب الشبكة االخرة‬
‫بوابات العبور على مستوى الدارات اإللكترونية‬
‫‪ :‬تعمل على طبقة البروتوكوالت ‪ TCP/IP‬أو عبرطبقة الجلسة في الطراز ‪ OSI‬حيث تجري مراقبة‬
‫البروتوكول ‪ TCP‬لتحديد ما إذا كانت الجلسة المطلوبة من حاسوب ما قانونية أم ال‪ ،‬وهى طريقة مفيدة‬
‫في إخفاء البيانات األخرى في الشبكة‪ .‬وتؤدي دورا ً في حماية البيانات الهامة ‪.‬‬
‫باستخدام الخادم الوكيل‪:‬‬
‫يجري العمل بهذه الطريقة من خالل طبقة التطبيقات أو الخادم الوكيل‪ ،‬ويمكن التحكم بإعداد المخدم‬
‫الوكيل ليقوم بترشيح وحذف الطلبات التي تعتبر غير مالئمة‪ ،‬كطلبات النفاذ إلى الملفات الخاصة‬
‫والهامة‪.‬‬
‫استخدام الرقابة اآلنية المحددة‬
‫‪ :‬وهي طريقة جديدة تقوم بمقارنة بعض األجزاء المفتاحية لرزم البيانات ومخزنة في قاعدة معطيات‪.‬‬
‫تخزين معلومات مفتاحية معينة عن رزمة من البيانات التى اجتازت الجدار الناري لتعبر إلى الشبكة‬
‫تقارن المعلومات المفتاحية ب قاعدة البيانات ‪ ,‬فإن كان هناك تشابه مع البيانات المخزنة في قاعدة البيانات‬
‫يُسمح لهذه الرزمة بعبور الجدار وإال فال‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 18‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫س‪ – 3‬كيف يتم تصفية البيانات في الجدران النارية ؟‬
‫كيف تجري تصفية البيانات في الجدران النارية ‪:‬‬
‫تتمتع الجدران النارية بمرونة كبيرة‪ ،‬إذ نستطيع أن نضيف أو نزيل عوامل تصفية حسب الطلب ضمن‬
‫شروط محددة منها‪:‬‬
‫عناوين اإلنترنت كل جهاز يتصل باإلنترنت يتحدد بواسطة عنوان يسمى (‪ )IP Address‬ويتألف‬
‫العنوان من ‪ 32‬بتا ً تقسم إلى أربع مجموعات‪ 39.‬وكل مجموعة فيها ‪ 8‬بتاً‪ .‬عندما يكتشف الجدار‬
‫الناري أن أحد العناوين من خارج الشبكة المحلية يقوم بقراءة ملفات من مزود الخدمة التابع للشبكة‬
‫المحلية ‪ , ,‬ويقوم بحجب كل رزم البيانات التي تأتي من ذلك العنوان‪.‬‬

‫حقل األسماء‬
‫لكل جهاز اسم وعنوان مرتبط به على اإلنترنت ويتم إضافة حقول أسماء المواقع التي يراد حجبها ‪ ,‬إلى‬
‫قائمة المواقع المحظورة في الجدار الناري‪.‬‬

‫البروتوكوالت‬
‫‪ :‬يعرف البروتوكول بأنه طريقة معرفة سلفا ً للتخاطب بين طرفين‪ .،‬وتوجد مجموعة من‬
‫البروتوكوالت التي يمكن للجدار الناري أن يقوم بتصفيتها عن طريق السماح أو عدم السماح للمعلومات‬
‫التي تنقل بوساطة هذه البروتوكوالت‬
‫( ‪) IP-TCP-FTP - UDP- ICMP - SMTP - SNMP - TELNET‬‬

‫س‪ – 4‬اذكر العوامل التي تساعد على اختراق جهاز الحاسوب‬


‫العوامل التي تساعد على اختراق جهاز الكمبيوتر‬

‫‪ -1‬ال يستطيع القرصان الدخول إلى جهازك إال مع وجود ملف يُسمى (‪ )patch‬أو (‪) Trojan‬‬

‫‪ - 2‬االتصال بشبكة اإلنترنت وكان القرصان يعرف رقم " ‪- IP address‬‬

‫( ال يستطيع القرصان أن يدخل حاسوبك إال إذا كنت متصالً بشبكة ( اإلنترنت )‬

‫‪ _3‬يستطيع القرصان ان يخترق الحاسب اذا كان لدية برنامج يساعدة على اغالختراق مثل‬

‫‪Girl Friend - Net Buster - Net Bus‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 19‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫س‪ –5‬ماهي طرق اختراق الحاسوب ؟‬
‫ج‪ 5‬طرق اختراق الحاسوب ‪:‬‬

‫الطريقة األولى ‪- :‬‬

‫أن يصلك ملف التجسس من خالل شخص عبر المحادثة أو ( ‪ ) chat‬يغرزالهاكر احد الملفين‬

‫( ‪ patch‬او ‪ )Trojan‬في صورة أو ملف مشاهده الصورة أو الملف ‪ ،‬يصبح الجهاز عبارة عن‬
‫شوارع مفتوحة يدخلها المتطفلون بحرية !‬
‫الطريقة الثانية ‪-:‬‬

‫أن يصلك ‪ patch‬من خالل رسالة عبر البريد اإللكتروني ‪) ،‬ال تعلم مصدرها و ال تعرف الشخص‬
‫ال ُمرسل ‪, (،‬وعند تنزيل الملف و فتحه يجعل الجميع يدخلون إلى حاسوبك و يتطفلون عليك ‪.‬‬
‫الطريقة الثالثة ‪-:‬‬

‫إنزال برامج أو ملفات من مواقع مشبوهة ‪،‬‬

‫حيث يتم تنزيل الملف في جهازك ‪ ،‬ويقوم أصحاب المواقع بتـفخيخ الصفحات ‪ ،‬عند الدخول إلى هذه‬
‫الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !‬

‫س‪ - 6‬اذكر أهم مؤشرات اصابة جهاز الحاسوب بالفيروس‬


‫أبرز المؤشرات على إصابة الجهاز بفيروس‪:‬‬

‫إذا كانت سرعة عمله أبطأ من الطبيعي‪.‬‬

‫إذا كثر توقفه عن االستجابة لألوامر‪.‬‬


‫إذا تعطل نظام التشغيل عن العمل وأخذ يعيد تشغيل نفسه تلقائيا كل بضع دقائق‪.‬‬

‫إذا أعاد نظام التشغيل تشغيل نفسه تلقائيا ثم أخفق في العمل بصورة طبيعية‪.‬‬

‫إذا لم تعد البرامج المثبتة على نظام التشغيل تعمل بشكل صحيح‪.‬‬

‫إذا تعذر الوصول إلى األقراص الصلبة أو مشغل األقراص المدمجة‪.‬‬

‫إذا كانت الطابعة ال تعمل بشكل صحيح‪.‬‬

‫إذا ظهرت لك رسائل غير عادية تفيد بوجود خطأ ما في الجهاز أو في نظام التشغيل‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 20‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫س‪ – 7‬كيف تحمي جهازك من الفيروسات ؟‬
‫كيف تحمي جهازك من الفيروسات؟‬
‫‪ ) 1‬تثبيت جميع تحديثات األمان المتاحة لنظام التشغيل والبرامج األخرى المثبتة عليه‪.‬‬
‫‪ )2‬استخدام ما يعرف بـ "الجدار الناري"‬
‫‪ ) 3‬تثبيت برنامج لمكافحة الفيروسات والحفاظ على تحديثه أوال بأول‪.‬‬
‫‪ ) 4‬عدم فتح أي ملف ملحق ببريد إلكتروني وارد من شخص ال تعرفه‪.‬‬
‫‪ ) 5‬ال تفتح أي ملف ملحق برسالة من شخص تعرفه إذا لم تكن تعرف بالتحديد محتويات هذا‬
‫الملف‪ ،‬فقد ال يعلم مرسله أنه يحتوي على فيروس‪.‬‬
‫‪ )6‬احتفظ بنسخ احتياطيه من البرامج والملفات الموجودة على جهاز الحاسب‪.‬‬
‫‪ )7‬إجراء الفحص على البرامج المسحوبة او المنقولة من شبكة االنترنت قبل تشغيلها‪.‬‬

‫‪ - 8‬اذكر ما تعرفه عن نظام التشفير ‪WEP‬‬


‫نظام التشفير ‪ WEP‬يعتبر األضعف من بين أنظمة التشفير ألنه سهل االختراق‬
‫وهو اختصار للجملة (‪ ) Wired Equivalency Protocol‬وهذا النوع من التشفير ينقسم‬
‫لنوعين ‪:‬‬
‫النوع األول ‪Bit-64 :‬‬
‫يتم كتابة رقم التشفير بنظام السداسى عشر مكون من ‪ 10‬خانات حروف وأرقام ‪ .‬ويسمى هذا‬
‫النوع من المفاتيح مفتاح التشفير المشترك (‪.)PSK‬‬
‫واذا تم كتابة رقم التشفير بطريقة غير صحيحة يواجة المستخدم انقطاع مستمر مع جهاز المودم‬
‫النوع الثاني ‪Bit-128 :‬‬
‫يتم كتابة رقم التشفير بنظام السداسى عشر مكون من ‪ 26‬حرف‬

‫‪ – 9‬عرف كال من ‪ :‬الفيروس – القرصان ‪ -‬أخالق االنترنت‬


‫ج‪ 9‬الفيرس برنامج غير مرغوب فية يدخل الى الجهاز دون اذن ويقوم بنسخ من نفسة فى برامج الحاسب‬
‫لتفسد او تزيل البرامج المسجلة‬

‫القرصان هو الشخص الذى يخترق الحاسب ويستطيع مشاهدة ما يختزن من ملفات او سرقتها او حتى تدمير‬
‫جهخازك او التلصص ومشاهدة ما تفعلةعلى شبكة االنترنت‬

‫أخالق االنترنت هى ضمان للحفاظ علىة شبكة امانة ونظيفة وخلية من كل التعديات التى من شائنها ان تمس‬
‫كرامة االنسان وخصوصيتة وحرية انسياب المعلومات والتعبير على الشبكة العالمية‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 21‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ – 10‬اذكر أهم أنواع التعديات في االنترنت‬
‫أنواع التعديات‬
‫جرائم الملكية الفكرية‪ :‬وتشمل نسخ البرامج بطريقة غير قانونية‪.‬‬
‫االحتيال‪ :‬احتيال التسويق‪ ،‬سرقة الهوية‪ ،‬االحتيال في االتصاالت وعلى البنوك‪.‬‬
‫سرقة األرصدة‪ :‬سرقة الماليين من الدوالرات من خالل التحويل اإللكتروني أو من البنوك ‪.‬‬
‫سرقة البرامج‪ :‬سرقة البرمجيات التطبيقية‪ ،‬سواء كانت تجارية أو علمية أو عسكرية‬
‫تدمير بالحاسب‪ :‬ويشمل القنابل البريدية‪ ،‬التخريب‪ ،‬إتالف المعلومات‪ ،‬تعطيل الحاسب‪ ،‬ومسح البيانات وتشويهها‪.‬‬
‫إعادة نسخ البرامج‪ :‬يشكل مشاكل كبيرة وخسارة بالغة للشركات األم‪ .‬وأرباح طائلة للناسخين‪.‬‬
‫التجسس‪ :‬التجسس بغرض الحصول على المعلومات الهامة وذات الطبيعة السرية‪.‬‬
‫التخريب اإللكتروني‪ :‬تستعمل من قبل قراصنة الحاسوب‪ ،‬وتتم عن بعد من خالل القنابل اإللكترونية والرسائل‬
‫المفخخة‪.‬‬

‫‪ - 11‬ما هي اجراءات حماية شبكة االنترنت من التلوث الثقافي ؟‬


‫‪ - 1‬الرقابة المستمرة على المواقع أخالقيات األنترنت‪.‬‬
‫‪ - 2‬سن قوانين تشريعية خاصة بمحتوى الشبكة العالمية ‪:‬‬
‫‪ - 3‬سن تشريعات عربية خاصة بمحتويات األنترنت‪:,‬‬
‫‪ - 4‬السلطة الذاتية التي هي ضمير اإلنسان وسلطته األخالقية األولى والتي ال تقوم على مبدأ اإلكراه‪ ,‬وااللتزام بالقوانين‪.‬‬
‫‪ – 5‬تنمية القيم األخالقية للفرد منذ صغره لكي تكون هناك رقابة ذاتية رادعة‬

‫س‪ – 12‬كيف تتم الوقاية من الفيروسات التي تنتقل عبر برامج الحوار والتراسل الفوري؟‬
‫‪ )1‬توخ الحذر في فتح ملفات مرسلة (‪ ،‬فال تفتح ملفا أرسله إليك شخص ال تعرفه‪) .‬‬
‫‪ )2‬داوم على تحديث نظام التشغيل‪.‬‬
‫‪ )3‬استخدام أحدث إصدار من برنامج الحوار والمراسلة الفورية‪.‬‬
‫‪ )4‬بتثبيت برنامج لمكافحة الفيروسات وحدثه أوال بأول‪.‬‬
‫‪ )5‬استخدم البرامج المضادة لبرامج التجسس وواظب على تحديثها‪.‬‬
‫أنواع الفيروسات ‪:‬‬
‫‪ :1‬فيروسات التشغيل في منطقة نظام التشغيل اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز‬
‫وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج االوفيس ‪.‬‬ ‫‪ :2‬فيروسات الماكرو‬
‫وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ‪..‬‬ ‫‪ :3‬فيروسات الملفات‬
‫‪ :4‬الفيروسات المخفية تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل اإلمساك بها‬
‫‪ :5‬الفيروسات المتحولة األصعب على برامج المقاومة حيث انه صعب اإلمساك بها وتتغير من‬
‫جهاز إلي آخر في أوامرها ‪ .‬ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها‬
‫تصيب ملفات قطاع التشغيل و سريعة االنتشار ‪..‬‬ ‫‪ :6‬فيروسات متعددة الملفات‬
‫‪ :7‬فيروسات الدودة هو عبارة عن برنامج ينسخ نفسه على األجهزة و يأتي من خالل الشبكة و‬
‫ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم إلبطاء الشبكات ال األجهزة‬
‫‪ :8‬الباتشات عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه‬
‫يصيب الـ ‪ Registry‬و يفتح عندك منافذ مما يجعل جهازك قابل لالختراق بسهوله و هو يعتبر من‬
‫أذكى البرامج‬

‫‪2017‬‬ ‫نموذج اجابة امتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 22‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫طبقة النقل‬ ‫أجابة السؤال األول ‪ :‬عرفى كل من‬
‫هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم والطبقات الموجهة للشبكة ‪ ,‬وتقوم هذه الطبقة بتجزئة البيانات إلى‬
‫أجزاء تسمى ‪ , Segments‬كما تقوم بالتأكد من وصول هذه األجزاء بدون أخطاء أو نقص أو تكرار و بالترتيب المناسب‬
‫و باستخدام الوجهة المناسبة و تقوم هذه الطبقة في الجهاز المستقبل بإرسال رسالة تعلم باستالمها للبيانات‪.‬‬
‫‪ -‬خوارزم التوجيه‬
‫هي منطق يستخدمه الموجه (‪ )Router‬ليقرر من أجل كل رزمة قادمة إلى أي منفذ (خط) خرج يجب‬
‫أن تنقل له هذه الرزمة‪ ،‬الخوارزمية توضح كيف أن التوجيه يطبق عند نهاية كل محطة ومن قبل الموجه‬
‫هذه الخوارزمية تكون محدودة بوظيفة التوجيه من طبقة الشبكة متجاهلة باقي وظائف هذه الطبقة‪.‬‬
‫‪ -‬بروتوكول الهجين‬
‫هو بروتوكول مكون من بروتوكول موجه المسافة و بروتوكول حالة الربط معا ‪ ،‬و بروتوكول واحد فقط‬
‫يالئم هذا المجال ‪. EIGRP‬‬
‫‪WPAN -‬‬
‫شبكة ال سلكية شخصية تصل بين أجهزة فى مساحة صغيرة عادتا ما تكون ضمن مجال الشخص‬
‫ب ‪ -‬اذكر المصطلح العلمي‬
‫هى المسئولة عن تشكيل البيانات بالهيئة المناسبة للطيقة المجاورة العليا أو السفلى حسب الحالة أرسال او استقبال‬
‫( طبقة التقديم )‬
‫تعتمد على االتصال الالسلكى عن بعد باستخدام نظاق محدد من موجات الراديو يبلغ مداه ‪ 10‬متر فى االجهزة المتنقلة‬
‫( تقنية البلوتوث )‬
‫برنامج بقوم بفرز و تصفية الفيروسات ة المتسللين الى جهازك عبر االنترنت ( الجدار الناري )‬
‫( فيروسات المايكرو )‬ ‫تعتبر من أكثر الفيروسات انتشارا حيث انها تضرب برامج االوفيس‬
‫(العنونة )‬ ‫الترويسة التى يضيفها بروتوكول طبقة الشبكة الى الرسائل‬
‫أجابة السؤال الثاني‬
‫أ‪ -‬ما هى الطرق التى ترسل بها المعلومات الى العقد االخري ‪.‬‬
‫‪ -1‬االسال االحادى ‪ :‬االرسال لعقدة واحدة‬
‫‪-2‬االسال المتزامن متعدد الوجهات ‪ :‬يتم االسال الى اكثر من عقدة‬
‫‪ -3‬االرسال العام او البث ‪ :‬ترسل حزمة المعلومات الى جميع العقد فى الشبكة‬
‫ب‪ -‬أختر االجابة الصحيحة‬
‫‪ )1‬هى حاسبات ذات مكونات عالية االداء تقوم بخدمة المستفدين لتقديم خدماتالبريد االلكتروني‬
‫(المحطات ‪ -‬الخوادم – المجمعات )‬
‫‪ )2‬نحل محل الكابالت فى بعض القطاعات الشبكة التى يصعب فيها استخدام الكابالت‬
‫(الشبكات السلكية – الشبكة المحلية – الشبكات االسلكية )‬
‫(‪)TCP – IP - RIP‬‬ ‫‪ )3‬هو بروتوكول يعمل على الطبقة الثانية فى نموذج ‪TCP / ip‬‬
‫(التنكر ‪ -‬التطفل ‪ -‬الفيروس )‬ ‫‪ )4‬تظاهر كيان بانه كيان أخر ‪.‬‬
‫‪ )5‬الوصول الموثوق للبيانات و خدمات المعلومات عند الحاجة اليها من قبل االشخاص المخولين بذلك‬
‫( التوفر – الكمال – الهاكر )‬

‫اجابة السؤال الثالث‬


‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 23‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أ – أذكر خمس من مميزات و خمس من عيوب الواى فاى‬

‫مميزات شبكات الواي فاي ‪:‬‬


‫عملية إعدادها سريعة وسهلة‪ ،‬فهي ال تحتاج الى تمديدات لألسالك وحفر للحوائط‪.‬‬ ‫‪-1‬‬
‫والتجول بها‬
‫ّ‬ ‫يمكن تحريك األجهزة فيها بجميع االتجاهات‪ ،‬وحملها‬ ‫‪-2‬‬

‫كبيرا من المرونة وبالتالي تزيد اإلنتاجية‪ .‬وتتيح للمسافر البقاء متصالً أثناء السفر‪.‬‬
‫قدرا ً‬
‫‪ -3‬تتيح ً‬
‫‪ -4‬تصل سرعة االتصال عن طريق واي فاي إلى ‪ 54‬ميغابايت في الثانية‪،‬‬

‫‪-5‬إعداد شبكات واي فاي أرخص من الشبكات السلكية‪ ،‬وإدارتها أقل تكلفة أيضًا‪،‬‬

‫‪ -6‬ي مكن تركيبها في أماكن من الصعب تمديد كابالت فيها‪ ،‬المواقع األثرية‬

‫‪ -7‬الوثوقية ‪ reliability‬واألمان ‪.security‬‬

‫عيوب تكنولوجيا الواي فاي ‪:‬‬


‫‪.3‬استهالك كبير للطاقة‬ ‫‪.2‬تدني األداء‬ ‫‪.1‬التداخل والتشويش‬

‫‪.5‬إمكانية اختراق البيانات الشخصية ‪.‬‬ ‫‪.4‬محدودية مجال تغطيتها‬


‫ب ‪ -‬أذكر أنظمة التشفير المستخدمة في الشبكات االسلكية؟‬

‫‪ -1‬نظام التشفير ‪WEP‬‬


‫هذا النوع من التشفير ينقسم لنوعين ‪:‬‬
‫النوع األول ‪ Bit-64 :‬بنظام السداسي عشر ‪ . hexadecimal‬والطريقة الصحيحة لكتابة رقم التشفير‬
‫لهذا النظام هي كتابة رقم مكون من ‪ 10‬خانات حروف وأرقام ‪.‬‬
‫النوع الثاني ‪ Bit-128 :‬بصيغة السداسي عشر رقم التشفير لهذا النظام هي كتابة رقم مكون من ‪26‬‬
‫خانة حروف وأرقام ‪.‬‬
‫‪ -2‬نظام التشفير ‪WPA‬‬
‫هذا النوع من التشفير يعتمد على جميع األرقام والحروف لكن بشرط أن ال تقل عن ‪ 8‬خانات ‪.‬‬
‫رقم للتشفير الالسلكي مكون من حروف وأرقام أو حرف واحد وأرقام أو رقم واحد وحروف ‪.‬‬
‫‪ -3‬نظام التشفير ‪ WPA2‬يشبه نظام ً‪ WPA‬و لكنه يتم تغيير الشفرة كل ‪ 30‬ثانية او أقل‬
‫ج ‪ -‬أذكر مدلول كل من الرموز االتية‬
‫‪CDMA‬‬ ‫‪- AD Hoc‬‬

‫‪ AD Hoc‬هو اتصال جهازين ال سلكيا بدون نقطة اتصال مع عدم امكانية ربطهم بشبكة سلكية‬
‫‪ CDMA‬يدل على نظام النفاذ المتعدد بالنظام الكودي‬

‫نموذج أجابة إمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات عام ‪2016‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 24‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أجابة السؤال االول أ – مكونات نظام الواي ماكس‪:‬‬
‫‪ - 1‬برج الواي ماكس ‪ :WiMAX tower‬وهو يشبه برج اإلرسال في شبكات الهاتف المحمول ‪ .‬يغطي‬
‫مساحة كبيرة تصل إلى ‪ 8000‬كيلومتر مربع‪.‬‬

‫‪ - 2‬مستقبل الواي ماكس ‪ :WiMAX receiver‬المستقبل و األنتينات سوف تتوفر في أجهزة الكمبيوتر‬
‫المحمول كما هو الحال في تقنية الوأي فاي أو ان تكون عبارة عن كرت‬

‫‪ - 3‬تتصل برج الواي ماكس مباشرة باإلنترنت باستخدام أسالك ‪ T3 line‬أو ان بواسطة ميكروويف‪.‬‬
‫ب‪ -‬اكتب المصطلح العلمي لكل عبارة من العبارات اآلتية ‪:‬‬
‫(فيروسات متعددة الملفات )‬ ‫‪ -1‬تصيب ملفات قطاع التشغيل وسريعه االنتشار‬
‫( ‪)LI Fi‬‬ ‫‪ -2‬تقنيه تعتمد على نقل البيانات بأستعمال موجات الضوء المرئى‬
‫‪ -3‬تقنيه تعتمد على االتصال الالسلكى عن بعد بأستخدام نطاق محدد من موجات الراديو القصيره (البلوتوث )‬
‫( ‪(MTU‬‬ ‫‪ -4‬أعظم كميه من المعلومات التى يمكن أن تمر عبر االسالك دفعه واحده‬
‫‪ -5‬ه ى التى تسمح لبرنامجين على جهازين مختلفين بأجراء االتصال وأستخدام هذا االتصال وأنهائه (طبقة الجلسة )‬
‫( عدم الجحود )‬ ‫‪ -6‬هى خدمه تستخدم لمنع الشخص من أنكاره القيام بعمل ما‬
‫أجابة السؤال الثاني‬
‫أ‪ -‬أشرح كيف تتم عمليه االتصال بين جهازين موضحا عمليه التغليف وفك التغليف ؟‬
‫ج ‪ – 5‬تتم عملية التصال بين جهازين من خالل عمليتين ‪ -‬التغليف – فك التغليف‬
‫( ماهو المقصود بالتغليف وفيما يستخدم )‬
‫‪ -1‬يتم إدخال البيانات المطلوب إرسالها بواسطة طبقة التطبيقات و تنتقل هذه البيانات ويتم ترجمتها بالمرور‬
‫على كل الطبقات في الجهاز المرسل ابتــداء بطبقة التطبيقات وانتـهاء بالطبقة الفيزيائية حيث تكون البيانات قد‬
‫تحولت إلى بتات جاهزة للنقل عبر األسالك بعد أن تضيف كل طبقة معلومات الخاصة إلى البيانات التي يرغب‬
‫في إرسالها‬
‫‪( -2‬ماهو المقصود بفك التغليف فيما يستخدم عند وصولها البيانات إلى الجهاز المستقبل تمر البيانات بطبقات‬
‫‪ OSI‬بشكل معـكوس ابتداء بالطبقةالفيزيائية وانتهاء بطبقة التطبيقات و تكون البيانات الناتجة هي ما يراه‬
‫المستخدم المستقبل على جهازه‪.‬‬
‫ب‪ -‬ضع عالمة ( √ ) أمام العبارة الصحيحة و عالمة ) ‪ ( X‬أمام العبارة الخاطئة فيما يلي ‪:‬‬
‫‪ -1‬لكل محطه على الشبكه عنوان طبقه شبكه خاص بها ال يختلف عن عنوان طبقه الشبكه لمحطه أخرى (×)‬
‫‪ -2‬البث الالسلكى بالنطاق الضيق من أنواع الشبكات الالسلكيه من حيث مسافه نقل البيانات ( × )‬
‫‪ -3‬االستهالك المتدن للطاقه من مميزات تقنيه ويبرى ( √ )‬
‫( √ )‬ ‫‪ -4‬من مزايا الجيل الرابع لألتصاالت الالسلكيه سعه البث العاليه‬

‫ج – ما هى خطوات أعداد نقطه االتصال ؟‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 25‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫نقطة االتصال تأتي بإعدادات افتراضية عديدة تسمح بتركيبها بشكل مباشر من غير التعديل على‬
‫اعداداتها لتسهيل المهمة على المستخدم ‪,‬‬
‫و اآلن كيف نغير إعدادات نقطة االتصال؟‬
‫ندخل على نقطة االتصال أوال والدخول يتم بأكثر من طريقة باختالف نوعيات نقط االتصال منها ما‬
‫يتم االتصال بها عن طريق التلنت ‪ Telnet‬أو عن طريق متصفح االنترنت‪.‬‬
‫سندخل إلى نقطة االتصال عن طريق متصفح االنترنت المعروف‪Internet Explorer.‬‬
‫رقم ال ‪ IP‬االفتراضي لنقطة االتصال هو ‪ 192.168.0.5‬نكتب هذا العنوان في المكان المحدد‬
‫نضغط زر ‪ Enter‬ستظهر لنا نافذة تطلب منا ان ندخل اسم المستخدم و الرقم السري‬
‫‪.‬في خانة اسم المستخدم ندخل ‪ admin‬و نترك الرقم السري خاليا ً نظهر رسالة تفيد اننا دخلنا‬
‫لنقطة االتصال بنجاح‪ .‬و نـحن هنا بصدد التعريف عن كيفية تعديل اإلعدادات و يمكن للمبتدئين أن‬
‫يضغطوا على زر ‪Run Wizard‬‬
‫و ستأخذهم نقطة االتصال في جولة لتغيير الرقم السري ( يجب وضع كلمة سرية بدل أن تكون خالية‬
‫بشكل افتراضي) و اختيار معرف ‪ SSID‬خاص بالشبكة أخيرا تشفير البيانات المتبادلة في الشبكة‬
‫اجابة السؤال الثالث أ‪ -‬وضح كيف يمكن حماية شبكة االنترنت من التلوث الثقافي ؟‬
‫‪ - 1‬الرقابة المستمرة على المواقع أخالقيات األنترنت‪.‬‬
‫‪ - 2‬سن قوانين تشريعية خاصة بمحتوى الشبكة العالمية ‪:‬‬
‫‪ - 3‬سن تشريعات عربية خاصة بمحتويات األنترنت‪:,‬‬
‫‪ - 4‬السلطة الذاتية التي هي ضمير اإلنسان وسلطته األخالقية األولى والتي ال تقوم على مبدأ اإلكراه‪ ,‬وااللتزام‪.‬‬
‫‪ – 5‬تنمية القيم األخالقية للفرد منذ صغره لكي تكون هناك رقابة ذاتية رادعة ‪.‬‬
‫ب‪ -‬أذكر الخدمات التى يقدمها جوال بتقنيه الجيل الثالث ‪ G3‬؟‬
‫‪ - 1‬المكالمات المرئية ‪Video Calls‬‬
‫‪ - 2‬البث المباشر ‪ Live TV‬نقل حي لبث قناة تلفزيونية عبر شبكة الجوال‬
‫‪ - 3‬االنترنت بسرعات عالية ‪High Speed Internet‬‬
‫‪ - 4‬التجارة عبر االنترنت مثل التجارة باألسهم المالية‬
‫‪ - 5‬بث حي لألخبار والتسلية والرياضة وإرسال رسائل متعددة وتطبيقات تحديد المواقع العالمية‪.‬‬
‫‪ - 6‬تبادل “البطاقات البريدية” واالستماع إلى الصوتيات والمشاركة في األلعاب التفاعلية ‪.‬‬
‫‪ - 7‬تنبيه المستخدم عند وجود مباراة في رياضته أو فريقه أو تسليته المفضلة ‪.‬‬
‫أ ‪ -‬أكمل العبارات اآلتيه ‪-:‬‬ ‫اجابة السؤال الرابع ‪:‬‬
‫‪ -1‬الزجبي هى تقنيه السلكيه شبكيه مرخصه وتتبع بروتوكول ‪IEEE 802. 15.4‬‬
‫‪ -2‬تضمن أمن الشبكه خاصيتين السرية و التحقق من الهوية‬
‫‪ -3‬يتم ربط الشبكه الالسلكيه بالشبكه السلكيه بأستخدام كابل عكسي‬
‫‪ -4‬يتميز بروتوكول ‪ OSPF‬عن بروتوكول ‪RIP‬بــــ االمان ‪ -‬السماح بمسارات متعدده و و يدعم االرسال االحادى ‪,‬‬
‫‪MualtCast , Uncast‬المتعدد ‪Uncast‬‬
‫ب‪ -‬أذكر الطرق المستخدمه إللحاق عنوان منطقى لمحطه ما مع الشرح ؟‬
‫المستخدمة إللحاق عنوان منطقي لمحطة ما هي ‪-:‬‬
‫‪ .1‬الطريقة الكالسيكية الساكنة ‪-2 Static‬الطريقة الديناميكية ‪Dynamic‬‬

‫دور ثانى عام ‪2017‬‬ ‫إمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 26‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أجب عن األسئلة اآلتية ‪:‬‬
‫السؤال األول ‪:‬‬
‫عرفى كل من‬
‫تقنية البلوتوث‬ ‫المعيار‬ ‫طبقة ربط البيانات‬
‫ب – أكمل الجمل االتية‬
‫‪ -1‬بروتوكول ‪ ..........‬هو المسئول عن تدقيق صحة نقل البيانات من الحاسب الى الخادم‬
‫‪ ......................... -2‬هى الحماية من انتشار المعلومات لغير المرخص‬
‫‪ -3‬يمكن تقسيم الشبكات الى نوعين هندسة ‪ ...............‬و هندسة ‪.......................‬‬
‫‪ -4‬ينقسم بروتوكول ‪ TCP /IP‬الى نموذج ذو اربع طبقات هى ‪ .........‬و ‪.......‬و ‪ .......‬و‪.....‬‬
‫ب ‪ -‬تقسم النظمة حسب االتصاالت على الشبكات العالمية الى نوعين‬
‫السؤال الثانى‬
‫أ‪ -‬أذكر فوائد تقسيم وظائف شبكات الحاسب االى سبع طبقات‬
‫ب‪ -‬أختر االجابة الصحيحة‬
‫‪ – 1‬تتضمن خاصيتين و هما السرية و التحقق من الهوية‬
‫‪ -‬أمن الشبكة )‬ ‫(الكمال ‪ -‬أمن االتصاالت‬
‫‪ – 2‬يتم ربط الشبكة السلكية بالشبكة االسلكية باستخدام كابل ( تناظري ‪ -‬محوري ‪ -‬عكسي )‬
‫‪ -3‬المسئول عن تدقيق صحة نقل البيانات من الحاسب الى الخادم ( ‪) TCP - TCP/IP - IP‬‬
‫‪ -4‬االشعة المستخدمة فى أجهزة التحكم عن بعد الخاصة بالتليفزيونات‬
‫( البيضاء – الحمراء ‪ -‬تحت الحمراء)‬
‫( التشفير ‪ -‬الجدار الناري ‪ -‬الفيروس )‬ ‫‪-5‬أحد البرامج الخبيثة أو المتطفلة‬
‫السؤال الثالث ‪-:‬‬
‫‪ -1‬ما هو المقصود بالشبكات االسلكية ؟ ثم أذكرى طرق توصيلها‬
‫‪ -2‬أذكر اهداف التشفير و ما هى انواعه ؟‬
‫انتهت االسئلة‬

‫أجابة إمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات دور ثانى عام ‪2017‬‬

‫أجابة السؤال األول ‪ :‬أ ‪-‬عرف كل من‬


‫تقنية البلوتوث‬ ‫المعيار‬ ‫طبقة ربط البيانات‬
‫ب – أكمل الجمل االتية‬
‫‪ .1‬بروتوكول ‪ TCP‬هو المسئول عن تدقيق صحة نقل البيانات من الحاسب الى الخادم‬
‫‪ ......................... .2‬هى الحماية من انتشار المعلومات لغير المرخص‬
‫‪ .3‬يمكن تقسيم الشبكات الى نوعين ‪ ..‬هندسة الند للند ‪ ....‬و هندسة ‪ ..‬الخادم و العميل ‪...‬‬
‫‪ .4‬ينقسم بروتوكول ‪ TCP /IP‬الى نموذج ذواربع طبقات هى التطبيقات‪ .‬والنقل ‪.‬واالنترنت ‪.‬‬
‫و الوصول للشبكة ( طبقة الربط )‬
‫‪ -5‬تقسم انظمة حسب االتصاالت على الشبكات العالمية الى نوعين‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 27‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أ ‪ -‬األنظمة الطرفية ‪ End Systems‬ب ‪-‬األنظمة االنتقالية تعتبر الموجهات هي األنظمة االنتقالية ‪.‬‬
‫أجابة السؤال الثانى أ ‪ -‬فوائد تقسيم وظائف شبكات الحاسب إلى سبع طبقات ‪-:‬‬
‫تسريع تطور‬ ‫‪.3‬‬ ‫‪ .2‬إنقاص التعقيد‬ ‫‪ .1‬توحيد الواجهات‬
‫الشبكات‬
‫‪-5‬التأكيد على تقنية الوصل البيني بين أنواع مختلفة من الشبكات‬ ‫‪ .4‬تبسيط التدريس و التعليم‬
‫ب أختر االجابة الصحيحة‬
‫‪ –1‬تتضمن خاصيتين و هما السرية و التحقق من الهوية (الكمال‪ -‬أمن االتصاالت ‪ -‬أمن الشبكة )‬
‫‪ –2‬يتم ربط الشبكة السلكية بالشبكة االسلكية باستخدام كابل ( تناظري ‪ -‬محوري‪-‬عكسي )‬
‫‪3‬المسئول عن تدقيق صحة نقل البيانات من الحاسب الى الخادم ( ‪) TCP - TCP/IP - IP‬‬
‫‪-4‬االشعة المستخدمة فى أجهزة التحكم عن بعد الخاصة بالتليفزيونات‬
‫( البيضاء – الحمراء ‪ -‬تحت الحمراء)‬
‫( التشفير ‪ -‬الجدار الناري ‪ -‬الفيروس )‬ ‫‪-5‬أحد البرامج الخبيثة أو المتطفلة‬
‫السؤال الثالث ‪-:‬‬
‫‪1‬ما هو المقصود بالشبكات االسلكية ؟ ثم أذكرى طرق توصيلها‬
‫الشبكات االسلكية هى توصيل جهازي كمبيوتر أو أكثر يبعضهما عن طريق بروتوكول اتصال قياس‪ ،‬سواء‬
‫كان ( ‪ )TCP/IP‬أو ( ‪ ) AppleTalk‬دون الحاجة إلى استخدام كابالت لتحقيق االتصال‬

‫طرف توصيل الشبكات الالسلكية المشهورة ‪:‬‬


‫‪ - 1‬التوصيل المباشر من جهاز إلى آخر أو ما يطلق عليه ( ‪ ) AD-HOC‬عن طريق كارت شبكة السلكي‬
‫يتيح لكل جهاز كمبيوتر مشاركة الملفات مع باقي األجهزة الموجودة على الشبكة الواحدة مع عدم إمكان‬
‫االتصال بشبكة سلكية‪.‬‬

‫‪ - 2‬اتصال مجموعة من أجهزة الكمبيوتر باستخدام نقطة دخول شبكة أو ما يسمى ( ‪(ACCESS‬‬
‫‪ POINT‬تقوم بدور مركز اتصال بين األجهزة الموجودة على الشبكة الالسلكية الواحدة مع تمكن تلك‬
‫األجهزة باالتصال مع الشبكة السلكية في المكان نفسه والتي قد تزود مستخدمي الشبكة الالسلكية بخدمات‬
‫‪ -2‬أذكر اهداف التشفير و ما هى انواعه ؟‬

‫أهداف التشفير‪ :‬يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي‪:‬‬
‫‪ .1‬السرية أو الخصوصية‬
‫خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي قد صرح لهم اإلطالع عليها‪.‬‬
‫‪ .2‬تكامل البيانات خدمة تستخدم لحفظ المعلومات من التغيير( حذف أوإضافة أو تعديل )‬
‫من قبل األشخاص الغير مصرح لهم بذلك‪.‬‬
‫‪ .3‬إثبات الهوية هى خدمة تستخدم إلثبات هوية التعامل مع البيانات ( المصرح لهم )‪.‬‬
‫هي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما‪.‬‬ ‫‪. 3‬عدم الجحود‬
‫‪ – 2‬تشفير المفتاح العام‬ ‫‪-1‬تشفير تقليدى‬ ‫انواع التشفير‬

‫أجابة نموذج( ‪ ) 1‬المتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 28‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجابة السؤال األول ‪:‬‬


‫(أ) أكمل الفراغات اآلتية بكلمة مناسبة من عندك ‪:‬‬
‫طبقة النقل في نموذج ‪ OSI‬هي التي تفصل بين الطبقات المواجهة للمستخدم و الطبقات المواجهة للشبكة ‪.‬‬ ‫‪-1‬‬
‫لتوسيع مدي الشبكة الالسلكية يتم تركيب أكثر من نقطة اتصال أو تركيب مقوى إرسال خارجي‬ ‫‪-2‬‬
‫يتميز ‪ OSPF‬عن ‪ RIP‬بـ االمان و الوثوقية و السماح بمسارات متعددة‬ ‫‪-3‬‬
‫منطقة العمود الفقري هي منطقة ‪0.0.0.0‬‬ ‫‪-4‬‬
‫؟‬ ‫ما هو الغرض من الموجه ثم اشرح باختصار تركيبه‬
‫‪ -‬يستخدم للربط بين الشبكات ‪.‬‬ ‫جـ ‪: 19‬الغرض من استخدام الموجه ‪:‬‬

‫‪ -‬وظيفته األساسية تحديد مسار اتجاه البيانات المتنقلة بين هذه الشبكات التي يربط بينها ‪.‬‬
‫‪ -‬يحقق االختيار األفضل النتقال هذه البيانات عبر أجهزة الربط‪.‬‬
‫تركيب الموجه ( الراوتر )‬
‫‪ -‬يشبه جهاز الكمبيوتر العادي في مكوناته الداخلية ‪ ,‬فهو لديه ‪ Processor‬و لديه أيضا ً ذاكرة مؤقتة ‪, RAM‬‬
‫لكن الذاكرة في الموجه تنقسم إلى ‪ 4‬أجزاء تمثل أهم مكونات الموجه‬

‫‪ – 1‬ذاكرة للقراءة و الكتابة ‪ :RAM‬ذاكرة مؤقتة تحمل اإلعدادات التي تم إدخالها للموجه و التي لم تحفظ‬
‫بعد ‪ ،‬بمعنى أنه في حالة إ غالق النظام فإن ما كان في محتواها قد ضاع إذا لم يحفظ في مكان آخر ‪.‬‬
‫‪ROM -2‬ذاكرة للقراءة فقط ‪ :‬تحمل في داخلها ‪. Boot Strap‬‬
‫تحمل في داخلها أكثر من حاله يقلع منها الموجه‪.‬‬ ‫‪-‬‬
‫من أحد هذه الحاالت حالة ‪ Password Recovery‬التي تستخدم للدخول للموجه من دون إدخال كلمة سر‬ ‫‪-‬‬
‫حتى و إن كانت مثبته عليه‪.‬‬
‫‪ -3‬ذاكرة الفالش ‪ :Flash Memory‬تحمل نسخة أو أكثر من نظام اإلعداد ‪ IOS‬الخاص بالموجه و الذي‬ ‫‪-‬‬
‫يستخدم إلدخال البيانات إلى الموجه إلعداده لالستخدام ‪.‬‬
‫تشبه في عملها عمل القرص الصلب ‪ Hard Disk‬في الحاسوب العادي ‪.‬‬ ‫‪-‬‬

‫‪ : NV Ram -4‬الذاكرة الغير متطايرة ( الثابتة ) و فيها يتم حفظ ‪ Startup Configuration Fie‬أي‬
‫الملف المستخدم إلقالع الموجه ‪ .‬هذا الملف ال يتواجد إال بعد إعداد الموجه باستخدام األوامر‬

‫أ‪ -‬ما هي طرق تقديم خدمة االتصال الالسلكي واي ماكس (‪ ) WIMAX‬؟‬ ‫السؤال الثاني ‪:‬‬

‫عندما ال يكون هناك نقطة اتصال مرئية بين األبراج ‪ non-line-of-sight‬فان االتصال‬ ‫(‪)1‬‬
‫بين أنتينا الكمبيوتر وبرج الوأي ماكس‬

‫يتم باستخدام نطاق ترددات منخفض من ‪ GHz2‬إلى ‪ GHZ11‬كما في تقنية الوأي فاي‪.‬‬
‫في هذا النطاق من الترددات فان اإلشارة ال تتأثر بالعوائق الطبيعية‪ .‬هذه الطريقة تغطي‬
‫مساحة دائرة نصف قطرها ‪ 10‬كم‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 29‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫(‪ )2‬عندما يكون هناك اتصال مرئي بين األبراج ‪ line-of-sight‬فان أنتينا على شكل طبق ‪dish‬‬
‫‪ antenna‬توجه إلى برج الوأي ماكس‪.‬‬

‫هذا االتصال أقوى وأكثر استقرارا ً يستخدم االتصال المباشر بين األبراج ترددات إلى ‪.GHz66‬‬

‫تغطي مساحة دائرية نصف قطرها يصل إلى ‪ 48‬كيلومتر‪.‬‬


‫(ب) ما هي أبرز المؤشرات على إصابة الجهاز بفيروس؟‬
‫‪ .1‬إذا كانت سرعة عمله أبطأ من الطبيعي‪.‬‬
‫‪ .2‬إذا كثر توقفه عن االستجابة لألوامر‪.‬‬
‫‪ .3‬إذا تعطل نظام التشغيل عن العمل وأخذ يعيد تشغيل نفسه تلقائيا كل بضع دقائق‪.‬‬
‫‪ .4‬إذا أعاد نظام التشغيل تشغيل نفسه تلقائيا ثم أخفق في العمل بصورة طبيعية‪.‬‬
‫‪ .5‬إذا لم تعد البرامج المثبتة على نظام التشغيل تعمل بشكل صحيح‪.‬‬
‫‪ .6‬إذا تعذر الوصول إلى األقراص الصلبة أو مشغل األقراص المدمجة‪.‬‬
‫السؤال الثالث ‪:‬‬
‫(أ) اكتب المصطلح العلمي لكل عبارة مما يأتي ‪:‬‬
‫( السرية )‬ ‫‪ -1‬التأكد من أن المعلومات لم تصل ألشخاص أو أجهزة غير مخولة بالحصول عليها ‪.‬‬
‫( التوفر )‬ ‫‪ -2‬الوصول الموثوق للبيانات عند الحاجة إليها من قبل األشخاص المخولين بذلك ‪.‬‬
‫( أمن الشبكات )‬ ‫‪ -3‬مجموعة من اإلجراءات و األنظمة التي تحمي المعلومات و األجهزة ‪.‬‬
‫‪-4‬جهاز أو برنامج يقوم بفرز و تصفية الفيروسات و المتسللين الذين يحاولون الوصول إلى جهازك عبر اإلنترنت‬
‫( الجدار النارى )‬
‫(ب)ما هي أنواع الشبكات الالسلكية ؟ ثم اذكر ما هي األمور التي تعيق اإلرسال في نقطة اإلتصال ‪.‬‬
‫انواع الشبكات الالسلكية‬
‫‪ .1‬شبكة المناطق المحلية الالسلكية ‪- WLAN‬‬
‫‪ .2‬الشبكة الالسلكية الشخصية ‪-WPAN‬‬
‫‪ .3‬الشبكات االسلكية ( التوافقية العالمية للربط عبر األمواج المايكروية ) واى ماكس ‪WiMax‬‬
‫الشبكات االسلكية المتنقلة الجيل الثالث لالتصاالت الالسلكية ‪ G3‬و الجيل الرابع ‪.G4‬‬ ‫‪.4‬‬

‫األمور التي تعيق اإلرسال في نقطة اإلتصال ‪.‬‬


‫‪ .1‬أن يكون الكمبيوتر بعيدا ً عن نقطة االتصال‬
‫‪ .2‬أن يكون الفاصل بينهما جدران عديدة ســواء أسمنتية أو من غيره‬
‫‪ .3‬وجود عدة أجهزة كهربائية تعمل في نقس مكان نقطة االتصال كشاشة الكمبيوتر و غيرها‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 30‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ .4‬قرب المنزل من محطة تقوية إرسال لشركة االتصاالت أو المطار و خالفه‬

‫(أ)عرف كل من ‪-:‬‬ ‫السؤال الرابع ‪:‬‬


‫‪ -3‬حجم النقل األعظم ‪MTU‬‬ ‫‪ -2‬القراصنة (‪) hackers‬‬ ‫‪ -1‬الشبكة المؤسسية‬
‫الشبكة المؤسسية‬
‫ربطت مجموعة ‪ LANs‬التابعة لمؤسسة واحدة عـــبر مساحات شاسعة في بلد واحد أو أكثر‬
‫القراصنة (‪) hackers‬‬

‫هم األشخاص الذين يخترقون حاسوبك ‪ ،‬فيستطيعون مشاهدة ما يختزن من ملفات أو سرقتها أو حتى‬
‫تدمير جهازك ‪ ،‬أو التلصص و مشاهدة ما تفعله على شبكة اإلنترنت ‪.‬‬
‫حجم النقل األعظم ‪MTU‬‬
‫أعظــم كمية من المعلومات التي من الممكن أن تمر عبر األسالك دفعة واحدة وبالتالي عندما يتم إرســــال‬
‫طرد معين حجمه أكبر من الـ ‪ MTU‬فإن طبقة الشبكة هي المسئولة عن تجزئة هذا الطرد إلى أكثر من‬
‫جزء‪ ..‬حيث يتم إرسال هذه األجزاء على التـوالي الواحد تلو اآلخر‪..‬وهذا ما يدعى بالتجزئة ‪ .‬لننتقل إلى‬
‫المستق ِبل الذي يقوم باستقبال هذه األجزاء الجزء تلو اآلخر‪ ..‬وبالتالي طبقة الشبكة عند وصول هذه األجزاء‬
‫هي المسئولة عن تجميعها في طرد واحد‪ِ..‬‬

‫(أ) عرف تقنية الـزيجبي ‪ Zig Bee‬وما هي أهم مميزاتها ؟‬

‫تقنية الـزيجبي هي تقنية السلكية شبكية مرخصة و تتبع بروتكول ‪.IEEE 802.15.4‬‬

‫و هذه التقنية تستخدم في التحكم المنزلي و الصناعي و المكتبي و غيره‪.‬‬

‫مميزات تقنية الزيجبي ‪zigbee‬‬


‫‪ .1‬البساطة ورخص الثمن واستهالك طاقة أقل‬
‫‪ .2‬توفر المرونة لتوسعتها بسهولة‬
‫‪ .3‬توفر حماية قوية‬
‫‪ .4‬تستغرق وقت قليل جدا لبدء العمل‬
‫انتهت األسئلة‬

‫نموذج ( ‪ ) 2‬المتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫اجابة السؤال األول ‪:‬‬


‫(أ) تخير اإلجابة الصحيحة مما بين األقواس ‪- :‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 31‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -1‬عملية نقل الطرود من مداخل الموجه إلى مخارجه تسمى ‪ ( .....‬اإلرسال – التوجيه – اإلستقبال )‬
‫( ‪) 32 bit – 16 bit – 64 bit‬‬ ‫‪ -2‬بروتوكول ‪ IPv4‬يتكون من ‪.............‬‬
‫( المتزامن – األحادي – العام )‬ ‫‪ -3‬يتم اإلرسال إلى عقدة واحدة في اإلرسال‪.........‬‬
‫)‪(A–B–C‬‬ ‫‪ -4‬إذا كان رقم ‪ IP‬لجهاز هو ‪ 192.168.1.5‬فإنه ينتمي إلى المرتبة‪.....‬‬
‫(ب ) ماهي مميزات وعيوب شبكات الوأي فأي ؟‬

‫مميزات شبكات الواي فاي ‪:‬‬


‫‪ 4‬عملية إعدادها سريعة وسهلة‪ ،‬فهي ال تحتاج الى تمديدات لألسالك وحفر للحوائط‪.‬‬
‫والتجول بها‬
‫ّ‬ ‫‪ 5‬يمكن تحريك األجهزة فيها بجميع االتجاهات‪ ،‬وحملها‬

‫كبيرا من المرونة وبالتالي تزيد اإلنتاجية‪ .‬وتتيح للمسافر البقاء متصالً أثناء السفر‪.‬‬
‫قدرا ً‬
‫‪ -3‬تتيح ً‬
‫‪ -4‬تصل سرعة االتصال عن طريق واي فاي إلى ‪ 54‬ميغابايت في الثانية‪،‬‬

‫‪-5‬إعداد شبكات واي فاي أرخص من الشبكات السلكية‪ ،‬وبخاصة على مستوى الشركات الكبيرة‪ ،‬وإدارتها‬
‫أقل تكلفة أيضًا‪،‬‬

‫‪ -6‬ي مكن تركيبها في أماكن من الصعب تمديد كابالت فيها‪ ،‬المواقع األثرية أفضل مثال على ذلك حيث‬
‫يصعب إجراء الحفريات فيها إن لم يكن من المستحيل فعل ذلك‪.‬‬

‫‪ -7‬الوثوقية ‪ reliability‬واألمان ‪.security‬‬

‫عيوب تكنولوجيا الواي فاي ‪:‬‬


‫‪.3‬استهالك كبير للطاقة‬ ‫‪.2‬تدني األداء‬ ‫‪.1‬التداخل والتشويش‬

‫‪.5‬إمكانية اختراق البيانات الشخصية ‪.‬‬ ‫‪.4‬محدودية مجال تغطيتها‬


‫السؤال الثاني ‪:‬‬
‫أ ضع عالمة (√) أمام العبارة الصحيحة و عالمة )‪ (X‬أمام العبارة الخاطئة مما يلي ‪:‬‬
‫)‬ ‫√‬ ‫(‬ ‫‪ -1‬طبقة ربط البيانات تقوم بتقسيم البيانات إلى أجزاء تسمى ‪. Frames‬‬
‫)‬ ‫√‬ ‫(‬ ‫‪ -2‬يقلل التوجيه الهرمي من تعقيد هيكل الشبكة و يزيد كفاءة التوجيه ‪.‬‬
‫)‬ ‫×‬ ‫(‬ ‫‪ -3‬العدد األقصى للقفزات في بروتوكول ‪ RIP‬هو ‪. 255‬‬
‫)‬ ‫×‬ ‫(‬ ‫‪ -4‬في شبكات الند للند يكون هناك كمبيوتر أو أكثر يعمل كخادم‬

‫ما هي مكونات نظام الواي ماكس ؟‬ ‫(ب)‬

‫مكونات نظام الواي ماكس‪:‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 32‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ - 1‬برج الواي ماكس ‪ :WiMAX tower‬وهو يشبه برج اإلرسال في شبكات الهاتف المحمول‬
‫(الجوال)‪ .‬كل برج واي ماكس يغطي مساحة كبيرة تصل إلى ‪ 8000‬كيلومتر مربع‪.‬‬

‫‪ - 2‬مستقبل الواي ماكس ‪ :WiMAX receiver‬المستقبل و األنتينات سوف تتوفر في أجهزة‬


‫الكمبيوتر المحمول كما هو الحال في تقنية الوأي فاي أو ان تكون عبارة عن كرت من نوع‬
‫‪ PCMCIA card‬يثبت في الكمبيوتر‪.‬‬

‫‪ - 3‬تتصل محطة برج الواي ماكس مباشرة باإلنترنت باستخدام أسالك ‪ T3 line‬أو ان تتصل‬
‫ببرج واي ماكس أخر بواسطة ميكروويف‪.‬‬
‫السؤال الثالث ‪:‬‬
‫(أ) ماذا يحدث إذا ‪:‬‬
‫‪ -1‬تم إرسال طرد حجمه أكبر من ‪ ( MTU‬حجم النقل األعظم ) ‪.‬‬
‫يتم تقسيم الطرد الى اجزاء حسب حجم النقل االعظم للكابل‬
‫‪-2‬إذا كان هناك جهازين كمبيوتر على الشبكة لهما نفس عنوان ‪. ip‬‬
‫ال يمكن ان يحدث تواصل بينهما‬
‫‪ -3‬إذا لم يكن هناك معيار للشبكة الالسلكية‬
‫معيار محد ٍد يعني ً عدم إمكانية تشغيل هذا المنتج مع جميع المنتجات‬
‫ٍ‬ ‫ق بدون‬ ‫منتج متواف ٍ‬
‫ٍ‬ ‫‪ - 1‬إنتاج‬

‫ق عالمي ٍة‬
‫‪ - 2‬عدم إمكانية الوصول إلى أسوا ٍ‬
‫‪ - 3‬عدم وجود األمن والجودة والتناغم للمستهلكين في المنتجات ‪.‬‬

‫بمنتج واحد‪.‬‬
‫ٍ‬ ‫‪ – 4‬قيد المستهلك االرتباط‬
‫‪ُ -4‬وجدت محطة تقوية إرسال لشركة اتصاالت قريبة من مكان وجود نقطة اتصال ‪.‬‬
‫تضعف او تعيق االرسال فى الشبكة الالسلكية‬
‫"إذا أردنا تكوين شبكة تضم جهاز كمبيوتر و آخر محمول" اذكر متطلباتها و كيفية إعداد نقطة‬ ‫(ب)‬
‫اإلتصال‪.‬‬

‫متطلبات تكوين شبكة ال سلكية‬


‫‪ .1‬بطاقة شبكة السلكية للحاسب ‪ :‬كمثال نأخذ نوع ‪ USB Adapter DWL 120‬تركب فى منفذ ‪ USB‬للحاسب‬

‫‪ .2‬بطاقة شبكة السلكية للحاسب المحمول ( الالب توب ) ‪ :‬كمثال نأخذ نوع ‪PCMCIA Adapter DWL650+‬‬

‫‪ .3‬جهاز نقطة اتصال ال سلكى ‪ : Access Point‬كمثال نأخذ نوع ‪DWL 900AP Access Point‬‬

‫اعداد نقطة االتصال‬


‫تأتي نقطة االتصال بإعدادات افتراضية عديدة تسمح بتركيبها بشكل مباشر من غير التعديل‬
‫على اعداداتها لتسهيل المهمة على المستخدم ‪ ,‬و اآلن كيف نغير إعدادات نقطة االتصال؟‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 33‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ .1‬في الحقيقة يجب أن ندخل على نقطة االتصال أوال والدخول يتم بأكثر من طريقة باختالف‬
‫نوعيات نقط االتصال منها ما يتم االتصال بها عن طريق التلنت ‪ Telnet‬أو عن طريق‬
‫متصفح االنترنت‪.‬‬
‫‪ .2‬سندخل اآلن إلى نقطة االتصال عن طريق متصفح االنترنت المعروف ‪Internet‬‬
‫‪ Explorer.‬رقم ال ‪ IP‬االفتراضي لنقطة االتصال هو ‪ 192.168.0.5‬نكتب هذا‬
‫العنوان في المكان المحدد و نضغط زر ‪ Enter‬ونتأكد من اعدادات البروكسي ‪ .‬يجب أن‬
‫ال تستخدم البروكسي عندما تريد الدخول الى نقطة االتصال النها في الشبكة الداخلية ستظهر‬
‫لنا نافذة تطلب منا ان ندخل اسم المستخدم و الرقم السري‬
‫‪. .3‬في خانة اسم المستخدم ندخل ‪ admin‬و نترك الرقم السري خاليا ً‬

‫‪ .4‬الصفحة الرئيسة لنقطة االتصال و نـحن هنا بصدد التعريف عن كيفية تعديل اإلعدادات و‬
‫يمكن للمبتدئين أن يضغطوا على زر ‪Run Wizard‬‬
‫‪ .5‬لتغيير الرقم السري ( يجب وضع كلمة سرية بدل أن تكون خالية بشكل افتراضي) و اختيار‬
‫معرف ‪ SSID‬خاص بالشبكة‬
‫‪ ( .6‬المعرف االفتراضي هو كلمة ‪ default‬يفضل تغييرها ألي شي آخر) و أخيرا تشفير‬
‫البيانات المتبادلة في الشبكة و من ثم اعادة تشغيل نقطة االتصال‪.‬‬
‫‪ .7‬هناك العديد من األمور التي من الممكن أن نغيرها في إعداداتها كل حسب احتياجاته ‪ .‬فمنهم من‬
‫يريد أن يفُعّل التشفير في نقل البيانات و هذا سيبطء عملية النقل بسبب تشفير البيانات قبل نقلها و‬
‫فك تشفيرها عند االستالم ‪ ،‬و أيضا من الممكن تحديث نظام التشغيل الخاص بنقطة االتصال‬
‫‪Firmware‬لتضفي نوع من الثبات لنقطة االتصال‬

‫األجهزة التي تحتاجها لعمل شبكتك الالسلكية ‪:‬‬


‫‪ -1‬كرت شبكة ال سلكي ‪ ,‬هناك كروت خاصة لألجهزة المكتبية ‪ ,‬وهناك كروت خاصة لألجهزة‬
‫المحمولة ‪.‬‬
‫‪ -2‬جهاز نقطة عبور( ‪ , ( access point‬وقد يزيد عددها على حسب المسافة ‪ ,‬وقد ال تحتاجه‬
‫عند قرب المسافة ‪.‬‬
‫‪ -3‬راوتر ال سلكي إذا كنت تستخدم اتصال ‪. DSL‬‬

‫السؤال الرابع ‪:‬‬


‫(أ)عرف التشفير ؟ ثم اذكر أهدافه مع الشرح ؟‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 34‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫التشفير هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات‪ .‬التشفير يُم ّكنُك من تخزين‬
‫المعلومات الحساسة أو نقلها عبر الشبكات غير اآلمنة‪ -‬مثل اإلنترنت‪ -‬وعليه ال يمكن قراءتها من قبل أي‬
‫شخص ما عدا الشخص المرسل لـه‪ .‬وحيث أن التشفير هو العلم المستخدم لحفظ أمن وسرية المعلومات‪،‬‬
‫فإن تحليل وفك التشفير (‪ )Cryptanalysis‬هو علم لكسر و خرق االتصاالت اآلمنة‪.‬‬
‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك‬
‫البيانات‪ .‬ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس‪ .‬ويجعل التشفير‬
‫المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون‬
‫إذن‪ .‬ومن أشهر برامج التشفير)‪(PGP‬‬
‫أهداف التشفير‪:‬‬
‫يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي‪:‬‬
‫‪ .1‬السرية أو الخصوصية ( ‪: ) Confidentiality‬‬
‫‪ .2‬تكامل البيانات (‪) Integrity‬‬
‫‪ .3‬إثبات الهوية ( ‪: ) Authentication‬‬
‫‪. 4‬عدم الجحود ( ‪: ) Non-repudiation‬‬
‫‪ .1‬السرية أو الخصوصية هي خدمة تستخدم لحفظ محتوى المعلومات من جميع األشخاص ما عدا الذي‬
‫قد صرح لهم اإلطالع عليها‪.‬‬
‫‪ .2‬تكامل البيانات هي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل‬
‫األشخاص الغير مصرح لهم بذلك‪.‬‬
‫‪ .3‬إثبات الهوية هي خدمة تستخدم إلثبات هوية التعامل مع البيانات ( المصرح لهم )‪.‬‬
‫‪ .4‬عدم الجحود هي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما‪.‬‬
‫إذا ً الهدف األساسي من التشفير هو توفير هذه الخدمات لألشخاص ليتم الحفاظ على أمن معلوماتهم‪.‬‬
‫ب)قم بتشفير كلمة ) ‪ ( computer‬باستخدام شفرة قيصر المفتاح ‪ . 3‬حل السؤال ؟؟؟‬

‫المثال التالي يوضح طريقة عمل شيفرة قيصر‪ :‬إذا شفرنا كلمة "‪ "SECRET‬واستخدمنا قيمة المفتاح‬
‫‪ ،3‬فإننا نقوم بتغيير مواضع الحروف ابتدا ًء من الحرف الثالث وهو الحرف "‪ ،"c‬وعليه فان ترتيب‬
‫الحروف سوف يكون على الشكل التالي‪:‬‬

‫‪ABCDEFGHIJKLMNOPQRSTUVWXYZ‬‬

‫‪DEFGHIJKLMNOPQRSTUVWXYZABC‬‬

‫الحروف بعد استخدام القيمة الجديدة لها من المفتاح "‪ "3‬تكون على الشكل الحالي‪:‬‬
‫وبهذا الشكل فان كلمة "‪ "SECRET‬سوف تكون "‪ ."VHFUHW‬لتعطي أي شخص آخر إمكانية‬

‫أجابة نموذج( ‪ ) 3‬إلمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 35‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أجب عن األسئلة اآلتية ‪:‬‬
‫السؤال األول ‪:‬‬
‫‪ -5‬ضع عالمة (√) أمام العبارة الصحيحة و عالمة )‪ (X‬أمام العبارة الخاطئة مما يلي ‪:‬‬
‫( × )‬ ‫‪ -1‬يتكون نموذج ‪ OSI‬من أربع طبقات ‪.‬‬
‫( √ )‬ ‫‪ -2‬في الموجه تحمل ‪ ROM‬في داخلها أكثر من حالة يقلع منها الموجه ‪.‬‬
‫( √ )‬ ‫‪ -3‬تقنية الواي ماكس أسرع وتنتشر إلى مسافات أكبر من تقنية الواي فاي‪.‬‬
‫( × )‬ ‫‪ -4‬في اإلرسال األحادي يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬
‫(ب)اذكر أنواع خوارزميات التوجيه ؟ ثم اشرح بالتفصيل أحدهما مع ذكر أمثلة من البروتوكوالت التي تعتمد عليها‬
‫‪.‬‬
‫‪ -1‬متجه المسافة ‪Distance-Vector‬‬
‫‪ – 2‬خوارزم حالة االرنباط‬
‫اوال ‪ -:‬متجه المسافة ‪Distance-Vector‬‬

‫كل موجه يرسل معلوماته الخاصة عن شبكته المنتمي إليها إلى جيرانه في فترات منظمة (كل ‪ 45‬ثانية‬
‫مثالً)‪ ..‬و كل موجـه يقوم بإضافة هذه المعلومات لمعلوماته الخاصة ومن ثم يرسل المعلومات المحدثة‬
‫(الجديدة) لجيرانهو بالتالي أول موجه سيتعرف على جيران جيرانه‬
‫‪RIP - IGRP‬‬ ‫البروتوكوالت التى تحتوبها‬
‫حالة االرتباط ‪Link State‬‬

‫كل موجه يتبادل المعلومات مع كافة الموجهات في الشبكة عندما يوجد تغيير(مثال لم يستقبل أحد الموجهات‬
‫المجاورة رد بحالة إحدى الرسائل)‪..‬‬
‫‪IS IS‬‬ ‫البروتوكوالت التى تحتوبها ‪OSPF‬‬
‫السؤال الثاني ‪ :‬أ ‪-‬أكمل ما يأتي ‪:‬‬
‫(‪ )1‬يعتمد نظام ‪ CDMA‬على تقنية الطيف المنتشر فهو يخصص كود شقيرة محدد لكل مكالمة هاتفية وبالتالي‬
‫فإنه يمكن لمجموعة من اإلشارات الراديوية أن تتقاسم مدى واسع من ترددات الراديو‬
‫‪ - 2‬يعتبر بروتوكول ‪ IGRP‬من اختراع و ملكية سيسكو ‪.‬‬
‫‪ - 3‬يتم تقسيم ‪ TCP/IP‬إلى نموذج ذو أربعة طبقات هي الوصول للشبكة و االنترنت و النقل والتطبيقات ‪.‬‬
‫‪ - 4‬ينقسم ‪ IP‬إلى قسمين رقم لـ عنوان الشبكة و رقم لـ عنوان الحاسب على الشبكة ‪.‬‬
‫(ب ) اذكر الخدمات التي يقدمها الجوال بتقنية ‪G3‬‬
‫‪ - 1‬المكالمات المرئية ‪ Video Calls‬بنفس طريقة المكالمات الصوتية الحالية ‪،‬‬
‫‪ - 2‬البث المباشر ‪ Live TV‬نقل حي لبث قناة تلفزيونية عبر شبكة الجوال‬
‫‪ - 3‬االنترنت بسرعات عالية‬
‫‪ - 4‬التجارة عبر االنترنت مثل التجارة باألسهم المالية ‪ ،‬وإجراء تعامالت مالية آمنة أثناء تنقالتهم ‪.‬‬
‫‪ - 5‬بث حي لألخبار والتسلية والرياضة وإرسال رسائل الوسائط المتعددة وتطبيقات تحديد المواقع‬
‫‪ - 6‬تبادل “البطاقات البريدية” واالستماع إلى الصوتيات والمشاركة في األلعاب التفاعلية و‬
‫السؤال الثالث ‪( :‬أ) اذكر وظيفة واحدة لكل مما يأتي ‪-:‬‬
‫‪ -4‬معيار الشبكة الالسلكية‬ ‫‪ -2‬نقطة االتصال ‪ -3‬المداخل ‪Sockets‬‬ ‫‪ -1‬طبقة النقل في نموذج ‪OSI‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 36‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -1‬طبقة النقل‬
‫هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم والطبقات الموجهة للشبكة ‪ ,‬وتقوم هذه الطبقة بتجزئة البيانات إلى‬
‫أجزاء تسمى ‪ , Segments‬كما تقوم بالتأكد من وصول هذه األجزاء بدون أخطاء أو نقص أو تكرار و بالترتيب المناسب‬
‫و باستخدام الوجهة المناسبة‬
‫تقوم هذه الطبقة في الجهاز المستقبل بإرسال رسالة تعلم باستالمها للبيانات‪.‬‬
‫عمل نقطة هو نفس عمل الـ ‪ HUB‬أو الـ ‪ Switch‬في الشبكات السلكي ‪.‬‬ ‫‪ -2‬نقطة االتصال‬
‫فبطاقات الشبكة عند تشغيلها تبحث عن أي نقطة اتصال في مداها لتتصل به‪ .‬مع العلم أن نقطة االتصال‬
‫ليست محدودة بعدد معين من اجهزة الكمبيوتر المتصلة بها‪.‬‬
‫‪ - 3‬المداخل ‪ SOCKETS‬هي عبارة عن تطبيقات جزئية مسئولة عن السماح بالدخول إلى معظم‬
‫األنظمة من خالل بروتوكول ‪،TCP/IP‬‬

‫المعيار " مجموعة محددة مسبقا ّ من القواعد‪ ،‬الشروط أو المتطلبات المتعلقة بتعريف المصطلحات‪،‬‬
‫تصنيف المكونات‪ ،‬تحديد المواد‪ ،‬األداء أو اإلجراءات‪ ،‬تخطيط العمليات‪ ،‬القياسات الكمية أو الجودة‬
‫لتوصيف المواد‪ ،‬المنتجات‪ ،‬األنظمة‪ ،‬الخدمات أو الممارسة"‪.‬‬

‫وظيفة المعيار‬
‫معيار محد ٍد يعني ً إمكانية تشغيل هذا المنتج مع جميع المنتجات األخرى المتوافقة‬
‫ٍ‬ ‫ق مع‬
‫منتج متواف ٍ‬
‫ٍ‬ ‫‪ - 1‬إنتاج‬
‫معه‪.‬‬

‫ق عالمي ٍة‬
‫‪ - 2‬يمنح هذا المنتج إمكانية الوصول إلى أسوا ٍ‬
‫‪ - 3‬تستخدم المعايير من قبل المنتجين لكي تضمن للمستهلك األمن والجودة والتناغم في منتجاتهم‪.‬‬

‫بمنتج واحد‪.‬‬
‫ٍ‬ ‫‪ – 4‬تحرير المستهلك من قيد االرتباط‬
‫اشرح كيف يمكن ربط شبكة السلكية بشبكة سلكية ‪.‬‬ ‫(ت)‬
‫‪ -1‬يتم تركيب كروت الشبكة الالسلكية في االجهزة الجديدة عبر منافذ ‪. USB‬‬
‫‪ -2‬ربط نقطة االتصال ( األكسس بوينت ) بال ‪ Hub‬او السويتش ‪ Switch‬المتصلة به االجهزة القديمة ‪.‬‬
‫‪ -3‬يتم تركيب كابل من نوع ‪ crossover‬وأدخل احد االطراف في الموزع ( الهب )او السويتش‬
‫‪ -4‬اذهـــــب الـــــــى سطــــــح المكــــــتب ‪ (Desktop) My Network Places‬و اختـــــــار ‪Search for‬‬
‫‪Computers ...‬‬
‫و‬ ‫‪ - 5‬اكتب عنوان ( ‪ ) IP‬الكمبيوتر المتصل بشبكة االنترنت و الموجود ضمن الشبكة السلكية‬
‫اضغط على ‪ Search‬ستجد الجهاز الجديد امامك ‪.‬‬
‫‪ -6‬االن الشبكتان متصلتان ببعضهما و يمكن مشاركة االنترنت و الملفات و الطابعة من اي مكان‬
‫في المعمل باستخدام أجهزة الحاسب الجديدة‪.‬‬

‫(أ)عرف كل من ‪:‬‬ ‫السؤال الرابع ‪:‬‬


‫‪ -4‬الهاكر‬ ‫‪ -3‬الحائط الناري‬ ‫‪ -2‬التحقق من الهوية‬ ‫‪ -1‬أمن الشبكة‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 37‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -1‬أمن الشبكة‬
‫"ويعني مجموعه من االجراءات واألنظمة التي تحمي المعلومات واألجهزة المستخدمة في حفظ المعلومات ومعالجتها‬
‫عبر االنترنت" و يتعرض امن الشبكة الى المخاطر‬
‫اهم المخاطر ( إتالف المعلومات ‪ -‬سرقة المعلومات)‬
‫و أمن الشبكات ‪ ,,,‬يهدف إلى تأمين االتصال بين الحواسيب بحيث ال يتم تعطيله أو اختراقه او الدخول‬
‫إليه لمن ال يملك الصالحية الكافية‬
‫‪ -2‬التحقق من الهوية ‪...............................................................‬‬
‫‪ -3‬الحائط الناري ‪...............................................................‬‬
‫‪ -4‬الهاكر ‪...............................................................‬‬
‫(ب)قارن بين التشفير التقليدي و تشفير المفتاح العام من حيث طريقة ( اإلستخدام – المزايا – العيوب ) ‪.‬‬
‫التشفير العام ( الغير متماثل )‬ ‫التشفير التقليدى( المتماثل )‬ ‫و جه المقارنة‬

‫يعتمد وجود مفتاحين وهما المفتاح العام ‪Public key‬‬ ‫يستخدم مفتاح واحد ًلعملية التشفير وفك‬ ‫االستخدام‬
‫والمفتاح الخاص ‪،Privet key‬‬ ‫التشفير للبيانات‪.‬‬

‫المفتاح العام هو لتشفير الرسائل‬ ‫ويعتمد هذا النوع من التشفير على سرية‬
‫المفتاح المستخدَم‬
‫والمفتاح الخاص لفك تشفير الرسائل‬

‫المفتاح الخاص فيحتفظ به صاحبه وال يرسله ألحد‬

‫أ‪ -‬يستخدم مفتاحين في عملية التشفير وفك التشفير‪.‬‬ ‫أسرع بكثير باستخدام أنظمة الكمبيوتر‬ ‫المميزات‬
‫الحديثة‪.‬‬
‫ب‪ -‬أقوى وأقل عرضة لالختراقات‪.‬‬
‫أبطأ من التشفير التقليدي‪.‬‬ ‫أ ‪ -‬يستخدم مفتاح واحد فقط‪.‬‬ ‫العيوب‬
‫ب ‪ -‬أكثر عرضة الختراقات‪.‬‬
‫اجابة نموذج ( ‪ ) 4‬إلمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬

‫أجب عن األسئلة اآلتية ‪ :‬اجابة السؤال األول ‪:‬‬


‫‪ -6‬تكلم عن نموذج ‪ OSI‬و خصائصه ‪ .‬و ما هي وظائف طبقة الشبكة‬
‫نموذج شبكة يساعد على بناء وتطبيق الشبكات الذي يمكن لها أن تتصل وتعمل سويا ‪.‬‬
‫النموذج المرجعي األساسي لربط األنظمة‬ ‫‪OSI‬و هو اختصار ‪Open Systems Interconnecting‬‬
‫المفتوحة ‪ ( .‬وكلمة مفتوحة تعني األنظمة التي لها قدرة االتصال البيني بالرغم من اختالف تقنياتها و معاييرها )‬
‫خصائص النموذج المرجعي ‪OSI‬‬
‫‪ ‬كل طبقة تقدم خـدمة للطبقات األعلى منها بينما تستفيد من خدمات الطبقات األسفل منها ‪.‬‬
‫‪ ‬الطبقات الثالث السفلى مخصصة لنقل مجموعات من البيانات و تبادلها بين الشبكات ‪.‬‬
‫‪ ‬الطبقات الثالث العليا فهي مخصصة لتطبيقات و برامج المستخدم ‪.‬‬
‫‪ ‬أما الطبقة الوسطى فتعمل كواجهة بين الطبقات السفلى و العليا ‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 38‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ ‬بشكل عام كلما ارتفعت الطبقة كلما زاد تعقيد مهامها والعكس ‪.‬‬
‫‪ ‬يفصل بين كل طبقة و أخرى فاصل يسمى واجهة ربط ‪ Interface‬هو الذي يمرر البيانات بين الطبقات‪.‬‬
‫‪ ‬كل طبقة في الجهاز المرسل تقوم باالتصال بالطبقة المماثلة لها في الجهاز المستقبل‬
‫هي ثالث طبقة من الطبقات السبعة لنموذج ‪OSI‬‬ ‫طبقة الشبكة‬
‫‪ -‬طبقة التوجيه والمسؤولة عن عنونة الشبكة بشكل عام واتصال الشبكات ببعضها ونقل البيانات ‪،‬‬
‫‪ -‬تدعى أيضا ‪ internet work layer‬ألنها تزود بوظائف تسمح بأنماط مختلفة من شبكات اإلنترنت وحل‬
‫المشاكل المرتبطة بكثافة تدفق الشبكة ‪.‬‬
‫وأيضا ً تعيين مســارات مناسبة بين العقد ( األجهزة الطرفية) أي(توجيه الرسائل ألهدافها النهائية بمسار األفضل)‬
‫إ‪ -‬تدير حركة الرزم (‪ ) Packets‬عبر الشبكة وتحرص على وصولها إلى مكانها المطلوب وفي حال لم تصل تلك‬
‫الحزم تستقبل تقريرا بالخطأ‪..‬‬
‫(ب)اذكر سببا واحدا لكل مما يأتي ‪:‬‬
‫‪ .1‬ال يمكن استخدام بروتوكول ‪IGRP‬في الشبكات التي تستخدم تجهيزات من شركات مختلفة ‪.‬‬
‫النه ملكية خاصة لشركة سيسكو و ال يعمل اال على أجهزة سيسكو‬
‫‪ -‬النه يستخدم الختبار الشبكة و كارت الشبكة‬ ‫‪ .2‬ال يستعمل الرقم ‪ 127‬ضمن مراتب الشبكة ‪.‬‬
‫‪ .3‬يعتبر اإلنتقال للعمل ببروتوكول‪ IPv6‬صعبا ً ‪.‬‬
‫النه غير متوافق تماما مع ‪ ipv4‬و بالتالي يحتاج لتغيير جميع االجهزة لتعمنل على ‪ipv6‬‬
‫السؤال الثاني ‪ :‬أ‪ -‬أكمل ما يأتي ‪:‬‬
‫‪ -1‬يعتمد بروتوكول ‪ RIP‬على خوارزمية موجهة المسافة بينما يعتمد بروتوكول ‪ OSPF‬على خوارزمية‬
‫حالة االرتباط ‪.‬‬
‫‪ -2‬منطقة العمود الفقري عنوانها ‪ 0 . 0 . 0 . 0‬او المنطقة ‪ 0‬و هي جوهر شبكة ‪. OSPF‬‬
‫‪ -3‬تقسم الشبكات وفقا لكيفية التشارك في المعلومات إلي نوعين هندسة الند للند وهندسة الخادم و العميل‬
‫‪ -4‬بروتوكول ‪ ip‬يعمل على الطبقة الثانية من نموذج ‪. TCP‬‬
‫‪ CDMA -5‬هو القدرة على إجراء المكالمات ونقل البيانات بسرعة عالية ‪ ،‬وارسال واستقبال الرسائل‬
‫الصوتية والفيديو‪.‬‬
‫(ب)اذكر مزايا وعيوب تقنية ‪. LI-FI‬‬
‫مميزات تقنية االي فاي ‪........................................................................... LI-FI‬‬

‫عيوب تقنية الـ ‪ - 1 - LiFi‬تحتاج الى ضوء واضح لالتصال ونقل البيانات ‪ - 2 .‬صعوبة التنقل ‪.‬‬
‫السؤال الثالث ‪:‬‬
‫(أ) ضع عالمة ( √ ) أمام العبارة الصحيحة و عالمة ) ‪ ( X‬أمام العبارة الخاطئة فيما يلي ‪:‬‬
‫( √ )‬ ‫‪ .1‬من مزايا التشفير العام استخدامه مفتاحين أحدهما للتشفير و اآلخر لفك التشفير‬
‫( √ )‬ ‫‪ .2‬الهاكر هو برنامج غير مرغوب فيه يدخل إلى الجهاز دون إذن‬
‫( × )‬ ‫‪ .3‬تقنية الواي فاي أسرع وتنتشر إلى مسافات أكبر من تقنية الواي ماكس‬
‫‪ .4‬الهدف من إنشاء بلوتوث هو التخلص من المشاكل التي تصاحب األشعة تحت الحمراء‪) × ( .‬‬

‫ب ‪-‬ما هي أنظمة التشفير المستخدمة في الشبكات الالسلكية؟‬


‫‪ -1‬نظام التشفير ‪WEP‬‬
‫هذا النوع من التشفير ينقسم لنوعين ‪:‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 39‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫النوع األول ‪ Bit-64 :‬بنظام السداسي عشر ‪ . hexadecimal‬والطريقة الصحيحة لكتابة رقم التشفير‬
‫لهذا النظام هي كتابة رقم مكون من ‪ 10‬خانات حروف وأرقام ‪ .‬ويسمى هذا النوع من المفاتيح مفتاح‬
‫التشفير المشترك (‪.)PSK‬‬
‫النوع الثاني ‪ Bit-128 :‬بصيغة السداسي عشر رقم التشفير لهذا النظام هي كتابة رقم مكون من ‪26‬‬
‫خانة حروف وأرق ام وهي نفس األرقام والحروف المعتمدة للصيغة السداسي عشر‪.‬‬
‫عيوب نظام التشفير ‪ WEP‬يعتبر األضعف من بين أنظمة التشفير ألنه سهل االختراق وال ينصح‬
‫الخبراء باالعتماد عليه في عملية التشفير للبث الالسلكي ‪.‬‬
‫‪ -2‬نظام التشفير ‪WPA‬‬
‫هذا النوع من التشفير يعتمد على جميع األرقام والحروف لكن بشرط أن ال تقل عن ‪ 8‬خانات ‪.‬‬
‫رقم للتشفير الالسلكي مكون من حروف وأرقام أو حرف واحد وأرقام أو رقم واحد وحروف ‪.‬‬
‫‪ -3‬نظام التشفير ‪WPA2‬‬
‫هو شبيه بالنظام ‪ WPA‬من حيث طريقة كتابة رقم التشفير وعدد الخانات‬
‫لكنه إصدار احدث ويعتبر األقوى حاليا ً من بين أنظمة التشفير ويعتمد على تغيير مفتاح التشفير كل ‪30‬‬
‫ثانية ويستطيع المستخدم تقليل هذه الفترة الزمنية أو زيادتها ‪.‬‬
‫لكن يعيب هذا النوع انه ال يتوافق مع بعض أنظمة التشغيل مثل ‪، Windows XP‬‬
‫السؤال الرابع ‪:‬‬
‫(أ)اكتب المصطلح العلمي لكل عبارة من العبارات اآلتية ‪:‬‬
‫‪ -1‬خدمة تستخدم لحفظ المعلومات من التغيير من قبل األشخاص الغير مصرح لهم بذلك ‪( .‬تكامل‬
‫البيانات )‬
‫( البث العام )‬ ‫‪ -2‬فيه يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬
‫‪ -3‬ذاكرة موجودة في الموجه و تحمل في داخلها نسخة أو أكثر من نظام اإلعداد ‪)Flash Memory) . IOS‬‬
‫‪ -4‬بروتوكول مكون من بروتوكول موجه المسافة و بروتوكول حالة الربط معا‪ ( .‬بروتوكول الهجين )‬
‫(ب)ما هي طرق البث في الشبكات الالسلكية ؟ ثم اذكر متطلبات تكوين شبكة السلكية تتكون من جهاز كمبيوتر و آخر‬
‫محمول ‪.‬‬

‫متطلبات تكوين شبكة ال سلكية‬


‫‪ )1‬بطاقة شبكة السلكية للحاسب ‪ :‬كمثال نأخذ نوع ‪ USB Adapter DWL 120‬تركب فى منفذ ‪ USB‬للحاسب‬

‫‪ )2‬بطاقة شبكة السلكية للحاسب المحمول ( الالب توب ) ‪ :‬كمثال نأخذ نوع ‪PCMCIA Adapter DWL650+‬‬

‫‪ )3‬جهاز نقطة اتصال ال سلكى ‪ : Access Point‬كمثال نأخذ نوع ‪DWL 900AP Access Point‬‬

‫ب – عرف تقنية البلوتوث‬


‫تقنية البلوتوث تعتمد على االتصال الالسلكي عن بعد باستخدام نطاق محدود من موجات‬
‫الراديو القصيرة البالغ ترددها ‪ 2.45‬جيجا هرتز ‪ ،‬ويبلغ مداها ‪ 10‬متر في األجهزة النقالة‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 40‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫نموذج( ‪ ) 1‬المتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫وزارة التربية و التعليم‬
‫الزمن ‪ :‬ساعة واحدة‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬
‫مسابقة اوائل الطلبة السويس‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬أكما الفراغات اآلتية بكلمة مناسبة من عندك ‪:‬‬
‫‪ -5‬طبقة ‪ ...........‬في نموذج ‪ OSI‬هي التي تفصل بين الطبقات المواجهة للمستخدم و الطبقات‬
‫المواجهة للشبكة ‪.‬‬
‫‪ -6‬يتميز ‪ OSPF‬عن ‪ RIP‬بـ ‪ ................‬و ‪. .......................‬‬
‫‪ -7‬منطقة ‪ ............‬هي منطقة ‪0.0.0.0‬‬
‫(ب)عرف الموجه ثم اشرح باختصار تركيبه ؟‬
‫السؤال الثاني ‪:‬‬
‫(ب)ما هي أنواع الشبكات الالسلكية من حيث طريقة التوصيل ؟‬
‫السؤال الرابع ‪(:‬أ)عرف كل من ‪-:‬‬
‫‪ -4‬بروتوكول ‪ICMP‬‬ ‫‪ -3‬حجم النقل األعظم ‪MTU‬‬ ‫‪ -1‬الشبكة المؤسسية‬
‫(ب)عرف تقنيةالـزيجبي‪Zig Bee‬وما هي أهم مميزاتها ؟‬
‫انتهت األسئلة‬
‫نموذج ( ‪ ) 2‬المتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫وزارة التربية و التعليم‬
‫الزمن ‪ :‬ساعة واحدة‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬
‫مسابقة اوائل الطلبة السويس‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 41‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪--‬تخير اإلجابة الصحيحة مما بين األقواس ‪- :‬‬ ‫أجب عن األسئلة اآلتية ‪ :‬السؤال األول ‪:‬‬
‫‪ -7‬عملية نقل الطرود من مداخل الموجه إلى مخارجه تسمى ‪..............‬‬
‫( اإلرسال – التوجيه – اإلستقبال )‬
‫( ‪) 32 bit – 16 bit – 64 bit‬‬ ‫‪ -8‬بروتوكول ‪ IPv4‬يتكون من ‪.............‬‬
‫( المتزامن – األحادي – العام )‬ ‫‪ -9‬يتم اإلرسال إلى عقدة واحدة في اإلرسال‪.........‬‬
‫)‪(A–B–C‬‬ ‫إذا كان رقم ‪ IP‬لجهاز هو ‪ 192.168.1.5‬فإنه ينتمي إلى المرتبة‪.....‬‬ ‫‪-10‬‬
‫(ب ) ماهي مميزات وعيوب شبكات الوأي فأي ؟‬
‫السؤال الثاني ‪:‬‬
‫ضع عالمة (√) أمام العبارة الصحيحة و عالمة )‪ (X‬أمام العبارة الخاطئة مما يلي ‪:‬‬ ‫(ت)‬
‫( )‬ ‫‪ -5‬طبقة ربط البيانات تقوم بتقسيم البيانات إلى أجزاء تسمى ‪. Frames‬‬
‫( )‬ ‫‪ -6‬يقلل التوجيه الهرمي من تعقيد هيكل الشبكة و يزيد كفاءة التوجيه ‪.‬‬
‫( )‬ ‫‪ -7‬العدد األقصى للقفزات في بروتوكول ‪ RIP‬هو ‪. 255‬‬
‫( )‬ ‫‪ -8‬في شبكات الند للند يكون هناك كمبيوتر أو أكثر يعمل كخادم‬
‫السؤال الثالث ‪:‬‬
‫(أ) ماذا يحدث إذا ‪:‬‬
‫‪ -1‬تم إرسال طرد حجمه أكبر من ‪ ( MTU‬حجم النقل األعظم ) ‪.‬‬
‫‪ -2‬إذا كان هناك جهازين كمبيوتر على الشبكة لهما نفس عنوان ‪. ip‬‬
‫‪ -3‬إذا لم يكن هناك معيار للشبكة الالسلكية‬
‫انتهت األسئلة‬
‫نموذج( ‪ ) 3‬إلمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫وزارة التربية و التعليم‬
‫الزمن ‪ :‬ساعة واحدة‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬
‫مسابقة اوائل الطلبة‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬ضع عالمة (√) أمام العبارة الصحيحة و عالمة )‪ (X‬أمام العبارة الخاطئة مما يلي ‪:‬‬
‫( )‬ ‫‪ -5‬يتكون نموذج ‪ OSI‬من أربع طبقات ‪.‬‬
‫)‬ ‫(‬ ‫‪ -6‬في الموجه تحمل ‪ ROM‬في داخلها أكثر من حالة يقلع منها الموجه ‪.‬‬
‫)‬ ‫(‬ ‫‪ -7‬في اإلرسال األحادي يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬
‫(ب)اذكر أنواع خوارزميات التوجيه ؟ ثم اشرح بالتفصيل أحدهما مع ذكر أمثلة من البروتوكوالت التي تعتمد عليها‬
‫السؤال الثاني ‪:‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 42‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أكمل ما يأتي ‪:‬‬ ‫(ث)‬
‫‪ - 5‬يعتبر بروتوكول ‪ ...............‬من اختراع و ملكية سيسكو ‪.‬‬
‫‪ - 6‬يتم تقسيم ‪ TCP/IP‬إلى نموذج ذو أربعة طبقات هي ‪ .......‬و ‪ .......‬و ‪ .......‬و ‪. .........‬‬
‫‪ - 7‬ينقسم ‪ IP‬إلى قسمين رقم لـ‪ ................‬و رقم لـ‪. ...............‬‬
‫السؤال الثالث ‪:‬‬
‫(أ) اذكر وظيفة واحدة لكل مما يأتي ‪-:‬‬
‫‪ -2‬نقطة االتصال‬ ‫‪ -1‬طبقة النقل في نموذج ‪OSI‬‬
‫‪ -4‬معيار الشبكة الالسلكية‬ ‫‪ -3‬المداخل ‪Sockets‬‬
‫انتهت األسئلة‬
‫وزارة التربية و التعليمنموذج ( ‪ ) 4‬إلمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫الزمن ‪ :‬ساعة واحدة‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬
‫مسابقة اوائل الطلبة‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬أ ‪ -‬تكلم عن نموذج ‪ OSI‬و خصائصه ‪ .‬و ما هي وظائف طبقة الشبكة‬
‫(ب)اذكر سببا واحدا لكل مما يأتي ‪:‬‬
‫‪ -1‬ال يمكن استخدام بروتوكول ‪IGRP‬في الشبكات التي تستخدم تجهيزات من شركات مختلفة ‪.‬‬
‫‪ -2‬ال يستعمل الرقم ‪ 127‬ضمن مراتب الشبكة ‪.‬‬
‫‪ -3‬يعتبر اإلنتقال للعمل ببروتوكول‪ IPv6‬صعبا ً ‪.‬‬
‫‪ -4‬الهدف من إنشاء بلوتوث هو التخلص من المشاكل التي تصاحب األشعة تحت الحمراء‪.‬‬
‫السؤال الثاني ‪:‬أ ‪-‬أكمل ما يأتي ‪:‬‬
‫‪ -6‬يعتمد بروتوكول ‪ RIP‬على خوارزمية ‪ ........‬بينما يعتمد بروتوكول ‪ OSPF‬على‬
‫خوارزمية ‪. ......‬‬
‫‪ -7‬منطقة العمود الفقري عنوانها ‪ .........‬و هي جوهر شبكة ‪. ..........‬‬
‫‪ -8‬تقسم الشبكات وفقا لكيفية التشارك في المعلومات إلي نوعين هندسة ‪...........‬وهندسة‬
‫‪...............‬‬
‫‪ -9‬بروتوكول ‪ ........‬يعمل على الطبقة الثانية من نموذج ‪. TCP‬‬
‫(ب)اذكر مزايا وعيوب تقنية ‪. LI-FI‬‬
‫السؤال الثالث ‪( :‬أ) ضع عالمة ( √ ) أمام العبارة الصحيحة و عالمة ) ‪ ( X‬أمام العبارة الخاطئة فيما يلي ‪:‬‬
‫( )‬ ‫‪ -3‬الهاكر هو برنامج غير مرغوب فيه يدخل إلى الجهاز دون إذن‬
‫( )‬ ‫‪-4‬تقنية الوأي فأي أسرع وتنتشر إلى مسافات أكبر من تقنية الويبري‬
‫السؤال الرابع ‪:‬‬
‫(أ)اكتب المصطلح العلمي لكل عبارة من العبارات اآلتية ‪:‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 43‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -2‬فيه يتم اإلرسال إلى جميع العقد في الشبكة ‪.‬‬
‫‪ -3‬ذاكرة موجودة في الموجه و تحمل في داخلها نسخة أو أكثر من نظام اإلعداد ‪. IOS‬‬
‫‪ -4‬بروتوكول مكون من بروتوكول موجهالمسافة و بروتوكول حالة الربط معا‪.‬‬
‫(ب)ما هي طرق البث في الشبكات الالسلكية ؟‬
‫انتهت األسئلة‬

‫وزارة التربية و التعليم‬


‫إمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫عام ‪2011‬‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬‬
‫أ‪ -‬تخير االجابه الصحيحه من بين االقواس‬
‫‪ -1‬جهاز حاسب رقم ‪ IP‬الخاص به هو ‪ 192.168.1.16‬يتبع الشبكه ‪) A – B – C – D ( :‬‬
‫‪ -2‬تسم المنطقه ‪ 0.0.0.0‬بمنطقه ‪ ( :‬العمود الفقرى – العبور – المستخدمين – كل ما سبق )‬
‫‪-3‬العنوان ‪ 192.168.16.2 IP‬من نوع ‪ – ip v4 – ip v6 ( :‬كل ماسبق )‬

‫ب‪ -‬وضح مكونات شبكه السلكيه مكونه من جهازين ونقطه أتصال ؟‬


‫‪ -1‬جهاز كمبيوتر يوصل به بطاقة شبكة السلكية للحاسب ‪ :‬كمثال نأخذ نوع ‪USB Adapter‬‬
‫‪DWL 120‬‬
‫‪ -2‬بطاقة شبكة السلكية للحاسب المحمول ( الالب توب ) ‪ :‬كمثال نأخذ نوع ‪PCMCIA‬‬
‫‪Adapter DWL650+‬‬
‫‪ -3‬جهاز نقطة اتصال ‪ : Access Point‬نوع ‪DWL 900AP Access Point‬‬
‫مالحظة‪:‬المنتجات تتبع مقياس الـ ‪ IEEE 802.11b Standard‬الخاص بالشبكات الالسلكية‬
‫ج – يمكن تقسيم الشبكات الى نوعين ‪ :‬هندسه الند للند وهندسه العميل ‪ /‬الخادم أشرح ذلك بأختصار‬
‫اوال‪ :‬هندسة الند للند ‪peer-to-peer‬‬
‫‪ -1‬شبكات الند للند تكون جميع الكمبيوترات متساوية ‪.‬‬
‫‪ -2‬يعني إما أن يسمح أي كمبيوتر للحاسبات األخرى بأن تتشارك في موارده أو أن كل كمبيوتر‬
‫يمكنه استخدام الموارد الموجودة بالكمبيوترات األخرى‪.‬‬
‫ثانيا ‪client/server :‬‬
‫‪ -1‬يكون هناك كمبيوتر أو أكثر يعمل كخادم ‪. server‬‬
‫‪ -2‬يوفر هذا الكمبيوتر الموارد للكمبيوترات األخرى بالشبكة‪.‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 44‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -3‬الكمبيوترات األخرى تكون عمالء بالنسبة للكمبيوتر الخادم‪.‬‬
‫السؤال الثاني ‪:‬‬
‫أ‪ -‬أذكر ما تعرفه عن البروتوكوالت اآلتيه ‪ RIP – IGRP -:‬؟‬
‫الموجهة ‪RIP :‬‬ ‫‪ -1‬بروتوكول المعلومات‬
‫من أوائـــل البروتوكوالت المستخدمة في التشبيك ‪ ،‬وهو مصنف كبروتوكول موجهة المسافة ‪ ،‬ما‬
‫زال مستخدما بشكل واسع في الشبكات الصغيرة‬
‫ويستخدم بروتوكول حزمة بيانات المستخدم ‪ UDP‬لتبادل المعلومات الموجـــهة ‪ ،‬وله نسختان‬
‫‪، RIP V1 & V2‬‬
‫أقصى عدد للقفزات فيه ‪ 15‬قفزة ‪.‬‬
‫عيوبه غير آمن‬
‫الداخلية ‪IGRP :‬‬ ‫بروتوكول توجيه البوابة‬ ‫‪-2‬‬

‫من بروتوكوالت موجهة المسافة من إختراع وملكية سيسكو ‪ ، Cisco‬تستخدمه الموجهات‬


‫‪routers‬لتبادل البيانات الموجهة ضمن نظام مستقل ‪ ، AS‬وهو داعم للقياسات المترية‬
‫المتعددة للمسارات بما فيها سعة البث ‪ ، bandwidth‬التحميل ‪ ،‬التأخير و ‪ . MTU‬العدد األقصى‬
‫للقفزات في ‪ IGRP‬هو‪ ، 255‬وهو جيد بالمقارنة مع ‪ 15‬في ‪، RIP‬‬
‫مميزاته مصداقية افضل من ‪ RIP‬ألنه يستخدم قياسات مترية متقدمة للمقارنة بين مسارين‬
‫وضمهما في قياس متري واحد ‪.‬‬
‫عيوبه هذا النوع من البروتوكوالت هو في ملكية سيسكو وال يمكن إستخدامه في الشبكات التي‬
‫تستخدم تجهيزات من شركات مختلفة معا ‪.‬‬
‫ب‪ -‬ما هى مميزات أستخدام ‪ IPV6‬وما الداعى الستخدامه ؟‬
‫مميزات ‪ipv6‬‬
‫‪ -2‬يؤمن مرونة أكثر ‪.‬‬ ‫‪ -1‬إمكانية إعطاء عنوان ‪ ipv6‬ديناميكيا ً ‪.‬‬

‫‪ -4‬طولة ‪ 128‬بت‬ ‫‪ -3‬مميزات تدعم التوثيق و السرية ‪.‬‬

‫جـ ‪:‬الداعى الستخدام ‪ : ipv6‬الن عناوين ‪ ipv4‬قاربت على النفاذ بسبب كثرة مستخدمى االنترنت‬
‫السؤال الثالث ‪:‬‬
‫أ‪ -‬ما الغرض من الـــ ‪ ROUTER‬مع ذكر مكوناته ؟‬
‫جـ ‪: 19‬الغرض من استخدام الموجه ‪ - :‬يستخدم للربط بين الشبكات ‪ .‬و هو الوحيد الزى يربط شبكة ‪LAN‬‬
‫مع ً ‪( WAN‬توسيع شبكة ‪)LAN‬‬

‫‪ -‬وظيفته األساسية تحديد مسار اتجاه البيانات المتنقلة بين هذه الشبكات التي يربط بينها ‪.‬‬
‫‪ -‬يحقق االختيار األفضل النتقال هذه البيانات عبر أجهزة الربط‪.‬‬
‫تركيب الموجه ( الراوتر )‬
‫‪ -‬يشبه جهاز الكمبيوتر العادي في مكوناته الداخلية ‪ ,‬فهو لديه ‪ Processor‬و لديه أيضا ً ذاكرة مؤقتة ‪, RAM‬‬
‫لكن الذاكرة في الموجه تنقسم إلى ‪ 4‬أجزاء تمثل أهم مكونات الموجه‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 45‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ – 1‬ذاكرة للقراءة و الكتابة ‪ :RAM‬ذاكرة مؤقتة تحمل اإلعدادات التي تم إدخالها للموجه و التي لم تحفظ‬
‫بعد ‪ ،‬بمعنى أنه في حالة إ غالق النظام فإن ما كان في محتواها قد ضاع إذا لم يحفظ في مكان آخر ‪.‬‬
‫‪ROM -2‬ذاكرة للقراءة فقط ‪ :‬تحمل في داخلها ‪. Boot Strap‬‬
‫تحمل في داخلها أكثر من حاله يقلع منها الموجه‪.‬‬ ‫‪-‬‬
‫من أحد هذه الحاالت حالة ‪ Password Recovery‬التي تستخدم للدخول للموجه من دون إدخال كلمة سر‬ ‫‪-‬‬
‫حتى و إن كانت مثبته عليه‪.‬‬
‫‪ -3‬ذاكرة الفالش ‪ :Flash Memory‬تحمل نسخة أو أكثر من نظام اإلعداد ‪ IOS‬الخاص بالموجه و الذي‬ ‫‪-‬‬
‫يستخدم إلدخال البيانات إلى الموجه إلعداده لالستخدام ‪.‬‬
‫تشبه في عملها عمل القرص الصلب ‪ Hard Disk‬في الحاسوب العادي ‪.‬‬ ‫‪-‬‬

‫‪ : NV Ram -4‬الذاكرة الغير متطايرة ( الثابتة ) و فيها يتم حفظ ‪ Startup Configuration Fie‬أي‬
‫الملف المستخدم إلقالع الموجه ‪.‬‬
‫‪ -‬هذا الملف ال يتواجد إال بعد إعداد الموجه باستخدام األوامر و حفظها بعد اإلعداد ‪.‬‬

‫ب‪ -‬اكتب المصطلح العلمي لكل عبارة من العبارات اآلتية ‪:‬‬


‫( طبقة التقديم )‬ ‫‪ -1‬هى المسئوله عن تشكيل البيانات وضغط البيانات التى يجب نقلها‬
‫( طبقة النقل )‬ ‫‪ -2‬تقوم هذه الطبقه بتجزئه البيانات الى أجزاء تسمى ‪Segments‬‬
‫‪ -3‬هى التى تسمح لبرنامجين على جهازين مختلفين بإجراء أتصال وأستخدام االتصال وأنهائه ( طبقة الجلسة )‬
‫السؤال الرابع ‪:‬‬
‫‪ -1‬ما هى االجراءات التى تساعد فى المحافظه على أمن الشبكه ؟‬
‫جـ ‪ - 1 : 4‬التدريب المتقن للمستخدمين على التعامل مع إجراءات األمن ‪.‬‬
‫‪ - 2‬التأكد من أمن المعدات و صعوبة الوصول إليها من قبل غير الموثقين ‪.‬‬
‫‪ - 3‬تشفير البيانات عند الحاجة‪.‬‬
‫‪ - 4‬إعطاء تصاريح ‪ Permissions‬للمستخدمين للوصول للبيانات و المعدات كل‬
‫حسب طبيعة عمله ‪.‬‬
‫‪ - 5‬تزويد المستخدمين بحقوق تحدد األنشطة و العمليات المسموح لهم إجراءها على النظام‪.‬‬

‫انتهت األسئلة‬
‫وزارة التربية و التعليم‬
‫إمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫عام ‪2012‬‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 46‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أ‪ -‬أكمل العبارات اآلتيه ‪-:‬‬

‫‪ -1‬يعمل الـــ ( ‪ ) router‬فى طبقه الشبكة والتى تترجم العناوين المنطقية واالسماء الى عناوين ماديه تفهمها الشبكه‬
‫‪ -2‬إذا وصل جهازين أو أكثر ببعضهما للمشاركه فى الموارد تسمى شبكه داخلية ‪LAN‬‬
‫‪ -3‬إذا ربطت شبكتين أو أكثر ببعضهما فإنهما يشكالن شبكه تبادلية‬
‫‪ -4‬الشبكه التابعه لعده مؤسسات داخل دوله واحده أو عده دول تسمى شبكه واسعة ‪WAN‬‬

‫ت‪ -‬وضح مفهوم ‪ ip‬ومما يتكون عنوان ‪ ip‬؟‬


‫وضح ما هو مفهوم ‪ ip‬؟‬
‫‪ -‬وهو يشبه كثيرا رقم الهاتف‪.‬‬ ‫‪:‬رقم ‪ IP‬هو لتعريف الجهاز في الشبكة ‪.‬‬
‫‪ -‬كل جهاز يدخل إلى الشبكة يكون له رقم متفرد ال يملكه جهاز أخر‪.‬‬
‫‪ -‬ومثال شبكة األنترنت ال يكون في العالم كله رقمين متشابهين ‪.‬‬
‫‪ -‬وفي شبكة خاصة لو تعين رقمين متشابهين لن يستطيعوا االتصال في ما بينهم ‪0‬‬
‫يتكون عنوان ‪ip‬‬
‫من قسمين‬
‫أ‪ -‬قسم لعنوان الحاسب على الشبكة‬
‫ب‪ -‬قسم لعنوان الشبكة‬
‫السؤال الثاني ‪:‬‬
‫أ‪ -‬أذكر ما تعرفه عن بروتوكول ‪ ip‬و ‪TCP‬‬
‫‪ Ip‬هو بروتوكول يعمل على الطبقة الثانية (طبقة اإلنترنت) نموذج ‪ ، TCP/IP‬ويحدد كيفية تقسيم‬
‫المعلومة الواحدة إلى أجزاء أصغر تسمى رزما ( ‪ ،) packets‬إن لزم األمر‪ ،‬ثم يقوم الطرف المرسل‬
‫بإرسال الرزمة إلى جهاز آخر على الشبكة يستخدم نفس البروتوكول ‪ .‬ثم يقوم هذا الجهاز الثاني بدوره‬
‫بإرسال الرزم إلى جهاز آخر بنفس الطريقة‪ ،‬وتتكرر هذه العملية إلى أن تصل الرزم إلى الطرف النهائي‬
‫المرسل إليه‪.‬‬
‫ويوجد إصداران من هذا البروتوكول هما ‪. IP v4 & IP v6‬‬
‫بروتوكول ‪ TCP‬فهو المسؤول عن تدقيق صحة نقل البيانات من الحاسب إلى الخادم ‪ ،‬بسبب إمكانية‬
‫ضياع البيانات أثناء النقل‪ ،‬ويقوم ‪ TCP‬بهذا من خالل الكشف على األخطاء ‪ ،‬والتعرف على البيانات‬
‫الضائعة ومن ثم يقوم بإعادة اإلرسال لحين وصول كامل البيانات بشكل صحيح إلى وجهتها النهائية‪.‬‬
‫السؤال الثالث ‪:‬‬
‫أ‪ -‬ضع عالمة ( √ ) أمام العبارة الصحيحة و عالمة ) ‪ ( X‬أمام العبارة الخاطئة فيما يلي ‪:‬‬
‫(×)‬ ‫‪ -1‬يتكون ‪ IPV6‬من ‪ 32‬بت تدعم عدد محدود من العناوين‬
‫(×)‬ ‫‪ -2‬بروتوكول ‪ RIP‬يتبع حاله الربط ‪ Link State‬وهو آمن‬
‫ب‪ -‬ما هي أنواع الشبكات الالسلكية ؟ وما هى طرق البث ( االرسال ) فى الشبكات الالسلكيه ؟‬
‫انواع الشبكات‬
‫‪ .5‬شبكة المناطق المحلية الالسلكية ‪- WLAN‬‬
‫‪ .6‬الشبكة الالسلكية الشخصية ‪-WPAN‬‬
‫‪ .7‬الشبكات االسلكية ( التوافقية العالمية للربط عبر األمواج المايكروية ) واى ماكس ‪WiMax‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 47‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫الشبكات االسلكية المتنقلة الجيل الثالث لالتصاالت الالسلكية ‪ G3‬و الجيل الرابع ‪.G4‬‬ ‫‪.8‬‬
‫طرق البث للشبكات الالسلكية‬
‫‪ .1‬البث باألشعة تحت الحمراء‬
‫‪ .2‬البث بأشعة الليزر‬
‫‪ .3‬البث الالسلكي بالنطاق الضيق‬
‫‪ .4‬البث الالسلكي باستخدام الطيف المنفرج‬
‫السؤال الرابع ‪:‬‬
‫‪ -1‬ما هى االجراءات التى تساعد فى المحافظه على أمن الشبكه ؟‬
‫جـ‪ - 1 :‬التدريب المتقن للمستخدمين على التعامل مع إجراءات األمن ‪.‬‬
‫‪ - 2‬التأكد من أمن المعدات و صعوبة الوصول إليها من قبل غير الموثقين ‪.‬‬
‫‪ - 3‬تشفير البيانات عند الحاجة‪.‬‬
‫‪ - 4‬إعطاء تصاريح ‪ Permissions‬للمستخدمين للوصول للبيانات و المعدات كل‬
‫حسب طبيعة عمله ‪.‬‬
‫‪ - 5‬تزويد المستخدمين بحقوق تحدد األنشطة و العمليات المسموح لهم إجراءها على النظام‪.‬‬

‫انتهت األسئلة‬

‫وزارة التربية و التعليم‬


‫إمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬
‫عام ‪2015‬‬
‫الزمن ‪ :‬ساعتان‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫أجب عن األسئلة اآلتية ‪:‬‬


‫السؤال األول ‪:‬‬
‫أ‪ -‬عرف الموجه ‪ Router‬ثم وضح كل من ‪-:‬‬
‫‪ -2‬أجزاء الذاكره له‬ ‫‪ -1‬وظيفته االساسيه‬
‫جـ‪ :‬هو جهاز يستخدم للربط بين الشبكات ‪ .‬و هو الوحيد الزى يربط شبكة ‪ LAN‬مع ً ‪( WAN‬توسيع شبكة ‪)LAN‬‬

‫‪ -‬وظيفته األساسية تحديد مسار اتجاه البيانات المتنقلة بين هذه الشبكات التي يربط بينها ‪.‬‬
‫‪ -‬يحقق االختيار األفضل النتقال هذه البيانات عبر أجهزة الربط‪.‬‬
‫الذاكرة في الموجه تنقسم إلى ‪ 4‬أجزاء تمثل أهم مكونات الموجه‬

‫‪ – 1‬ذاكرة للقراءة و الكتابة ‪ :RAM‬ذاكرة مؤقتة تحمل اإلعدادات التي تم إدخالها للموجه و التي لم تحفظ‬
‫بعد ‪ ،‬بمعنى أنه في حالة‬
‫‪ROM -2‬ذاكرة للقراءة فقط ‪ :‬تحمل في داخلها ‪. Boot Strap‬‬
‫تحمل في داخلها أكثر من حاله يقلع منها الموجه‪.‬‬ ‫‪-‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 48‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -‬من أحد هذه الحاالت حالة ‪ Password Recovery‬التي تستخدم للدخول للموجه من دون إدخال كلمة سر‬
‫حتى و إن كانت مثبته عليه‪.‬‬
‫‪ -3 -‬ذاكرة الفالش ‪ :Flash Memory‬تحمل نسخة أو أكثر من نظام اإلعداد ‪ IOS‬الخاص بالموجه و الذي‬
‫يستخ دم إلدخال البيانات إلى الموجه إلعداده لالستخدام ‪.‬‬
‫‪ -‬تشبه في عملها عمل القرص الصلب ‪ Hard Disk‬في الحاسوب العادي ‪.‬‬

‫‪ : NV Ram -4‬الذاكرة الغير متطايرة ( الثابتة ) و فيها يتم حفظ ‪ Startup Configuration Fie‬أي‬
‫الملف المستخدم إلقالع الموجه ‪.‬‬
‫‪ -‬هذا الملف ال يتواجد إال بعد إعداد الموجه باستخدام األوامر و حفظها بعد اإلعداد ‪.‬‬

‫ب ‪ -‬أكمل العبارات اآلتيه ‪-:‬‬


‫‪ -1‬مهمه طبقه الشبكه عنونه الرسائل وترجمه العناوين الــــ منطقية الى فيزيائيه ماديه‬
‫‪ -2‬منطقه العمود الفقرى تعرف بأسم منطقه ‪ 0‬او ‪ 0.0.0.0‬وهى جوهر شبكه ‪OSPF‬‬
‫‪ -3‬فى شبكات الند للند تكون جميع الكمبيوترات متساويه من جيث كيفيه التشارك فى المعلومات‬
‫‪ -4‬يمكن تصنيف الهجمات الى هجمات سلبية و هجمات ايجابية‬
‫السؤال الثاني ‪:‬‬
‫اكتب المصطلح العلمي لكل عبارة من العبارات اآلتية ‪:‬‬
‫‪ -1‬طبقه تفصل بين الطبقات المواجهه للمستخدم والطبقات الموجهه للشبكه ( طبقة النقل )‬
‫قارنى بين التشفير التقليدى و تشفير المفتاح العام من حيث ( مبدأ العمل – المميزات – العيوب )‬

‫التشفير العام ( الغير متماثل )‬ ‫التشفير التقليدى( المتماثل )‬ ‫وجه المقارنة‬

‫يعتمد وجود مفتاحين وهما المفتاح العام ‪Public key‬‬ ‫يستخدم مفتاح واحد ًلعملية التشفير‬ ‫مبدأ العمل‬
‫والمفتاح الخاص ‪،Privet key‬‬ ‫وفك التشفير للبيانات‪.‬‬

‫المفتاح العام هو لتشفير الرسائل‬ ‫ويعتمد هذا النوع من التشفير على‬


‫سرية المفتاح المستخ َدم‬
‫والمفتاح الخاص لفك تشفير الرسائل‬
‫الشخص الذي يملك المفتاح بإمكانه‬
‫المفتاح العام يرسل لجميع الناس‬ ‫فك التشفير وقراءة محتوى‬
‫الرسائل أو الملفات‪.‬‬
‫المفتاح الخاص فيحتفظ به صاحبه وال يرسله ألحد‪.‬‬

‫من يحتاج أن يرسل لك رسالة مشفرة فإنه يستخدم المفتاح‬


‫العام لتشفيرها ومن ثم تقوم باستقبالها وفك تشفيرها بمفتاحك‬
‫الخاص‪.‬‬
‫يستخدم مفتاحين في عملية التشفير وفك التشفير‪.‬‬ ‫أسرع بكثير باستخدام أنظمة‬ ‫المميزات‬
‫الكمبيوتر الحديثة‪.‬‬
‫أقوى وأقل عرضة لالختراقات‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 49‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫أبطأ من التشفير التقليدي‪.‬‬ ‫يستخدم مفتاح واحد فقط‪.‬‬ ‫العيوب‬

‫أكثر عرضة لالختراقات‬

‫السؤال الثالث ‪:‬‬


‫أذكر وظائف طبقه الشبكه ؟‬

‫السؤال الرابع ‪:‬‬


‫أ‪ -‬ضع عالمة ( √ ) أمام العبارة الصحيحة و عالمة ) ‪ ( X‬أمام العبارة الخاطئة فيما يلي ‪:‬‬
‫(×)‬ ‫‪ -1‬فى االرسال االحادى يتم االرسال الى جميع العقد فى الشبكه‬
‫(×)‬ ‫‪ -2‬الهاكر هو برنامج غير مرغوب قيه يدخل الى الجهاز بدون أذن‬
‫(√)‬ ‫‪ -3‬يتألف عنوان ‪ IPv4‬من ‪ 32‬بت مقسمه الى أربع مجموعات‬

‫نموذج اإلجابة (‪ )1‬إلمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫وزارة التربية و التعليم‬
‫الدرجة ‪:‬‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫السؤال األول ‪( :‬أ)‬

‫‪.2‬‬ ‫‪ .1‬النقل‬
‫‪ .4‬لعمود الفقري‬ ‫‪ .3‬األمان – الوثوقية – السرية – السماح بمسارات متعددة – دعم الـ‬
‫( مطلوب اثنان فقط )‬ ‫‪UNICAST – MULTICAST‬‬
‫(ب)تعريف الموجه ‪:‬الموجه ‪ :‬هو جهاز يستخدم للربط بين الشبكات ‪ ,‬وظيفته األساسية تحديد مسار اتجاه‬
‫البيانات المتنقلة بين هذه الشبكات التي يربط بينها ‪ ,‬بمعنى أنه يحقق االختيار األفضل النتقال هذه البيانات عبر‬
‫أجهزة الربط ‪.‬‬
‫أهم مكونات الموجه‪Ruter:‬‬
‫يشبه ( الموجه ) في تركيبه الكمبيوتر العادى فهو يتكون من ميكروبروسيسور و ذاكرات‬
‫‪: RAM – 1‬‬
‫ذاكرة مؤقتة تحمل اإلعدادات التي تم إدخالها للموجه و التي لم تحفظ بعد ‪ ,‬و في حالة إغالق النظام فإن ما كان في‬
‫محتواها قد يضيع إذا لم يحفظ في مكان آخر ‪.‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 50‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪: ROM -2‬‬
‫تحمل في داخلها ‪ Boot Strap‬و التي تحمل في داخلها أكثر من حالة يقلع منها الموجه‪,‬‬
‫ومنها حالة ‪ Password Recovery‬التي تستخدم للدخول للموجه من دون إدخال كلمة سر حتى و إن كانت مثبته‬
‫‪: Flash Memory -3‬‬
‫و التي تشبه في عملها عمل القرص الصلب ‪Hard Disk‬في الحاسوب العادي ‪ ,‬و هذه الذاكرة تحمل نسخة أو أكثر من‬
‫نظام اإلعداد ‪ IOS‬الخاص بالموجه و الذي يستخدم إلدخال البيانات إلى الموجه إلعداده لالستخدام ‪.‬‬
‫‪: NV Ram -8‬‬
‫فيها يتم حفظ ‪ Startup Configuration File‬الملف المستخدم إلقالع الموجه ‪ ,‬و هذا الملف ال يتواجد إال بعد‬
‫إعداد الموجه باستخدام األوامر و حفظها بعد اإلعداد ‪( ,‬ال يتواجد إال بعد عملية اإلعداد ثم حفظها )‬
‫المتسللين الذين يحاولون الوصول إلى جهازك عبر اإلنترنت‬
‫أنواع الشبكات الالسلكية‬
‫‪ .2‬شبكة المناطق المحليةالالسلكية ‪WLAN‬‬ ‫‪ .1‬شبكة السلكيةشخصية‪WPAN‬‬
‫‪ .4‬شبكة السلكيةلألجهزةالمتنقلة‬ ‫‪ .3‬شبكة السلكيةمحلية ممتدةباستخدام‬
‫الميكروويف‪WIMAX‬‬
‫السؤال الثالث‪:‬‬
‫(أ)‪ -1‬الشبكة المؤسسية ‪ :‬ربط مجموعة ‪ LANs‬التابعة لمؤسسة واحدة عـــبر مساحات شاسعة في بلد واحد أو أكثر‬
‫‪ -3‬حجم النقل األعظم ‪ : MTU‬أعظــم كمية من المعلومات التي من الممكن أن تمر عبر األسالك دفعة واحدة‬

‫‪ -4‬بروتوكول ‪ : ICMP‬هو البروتوكول المستخدم في نقل رسائل الخطأ المتعلقة بنقل حزم البيانات ‪ ،‬فعندما يتعذر‬
‫توصيل حزمة بيانات بسبب عطل أو اختناقات مرورية أو عدم مالئمة حجم النقل األعظم يتم ارسال رسالة ‪icmp‬‬
‫إلخطار المرسل بعدم وصول الحزمة فيعيد ارسالها ‪.‬‬

‫(ب) تقنيةالـزيجبي‪ :Zig Bee‬تقنية السلكية شبكية مرخصة وهذه التقنية تستخدم في التحكم المنزلي والصناعي و المكتبي ‪،‬واحدى‬
‫مزاياها انها تستهلك طاقة قليلة جدا مما يمكن استعمال بطارية لفترة طويلة قد تصل الى سنوات لبعض انواع الحساسات‪.‬‬

‫مميزات تقنية الزيجبي ‪zigbee‬‬


‫‪ -2‬توفر المرونة لتوسعتها بسهولة‬ ‫‪ -1‬البساطة ورخص الثمن واستهالك طاقة أقل‬

‫‪ -4‬تستغرق وقت قليل جدا لبدء العمل‬ ‫‪ -3‬توفر حماية قوية‬

‫نموذج ‪ 2‬إلمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫نموذج اإلجابة‬
‫الزمن ‪:‬‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫السؤال األول ‪:‬‬


‫‪C-4‬‬ ‫‪ -3‬األحادي‬ ‫‪32 bit -2‬‬ ‫‪ -1‬اإلرسال‬ ‫(أ)‬
‫(ب)مميزات شبكات الواي فاي ‪:‬‬
‫‪ - 1‬عملية إعداد شبكاتها سريعة وسهلة‪ ،‬فهي ال تحتاج الى تمديدات لألسالك وحفر الحوائط ‪.‬‬
‫‪ -2‬يمكن تحريك األجهزة فيها بجميع االتجاهات‪ ،‬بحيث يمكنك أن تبقى متصالً بشكل دائم باإلنترنت‪.‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 51‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫كبيرا من المرونة وبالتالي تزيد اإلنتاجية‪.‬‬ ‫‪ -3‬تتيح ً‬
‫قدرا ً‬

‫‪ -4‬تصل سرعة االتصال عن طريق واي فأي إلى ‪ 54‬ميغابت في الثانية‪ ،‬فسرعتها ال تقارن مع المودم الهاتف‪ ،‬بل هي‬
‫أسرع بعدة مرات من االتصال عن طريق الكابل أو ‪.. ،DSL‬‬

‫‪ - 5‬إعداد شبكات واي فأي أرخص من الشبكات السلكية‬

‫‪ -6‬من الممكن تركيبها في أماكن من الصعب تمديد كابالت فيها‪ ،‬المواقع األثرية أفضل مثال على ذلك حيث يصعب‬
‫إجراء الحفريات فيها إن لم يكن من المستحيل فعل ذلك‪.‬‬

‫‪ -7‬الوثوقية ‪ reliability‬واألمان ‪.security‬‬

‫عيوب تكنولوجيا الواي فاي ‪:‬‬

‫‪.3‬استهالك كبير للطاقة‬ ‫‪.2‬تدني األداء‬ ‫‪.1‬التداخل والتشويش‬

‫‪.5‬إمكانية اختراق البيانات الشخصية ‪.‬‬ ‫‪.4‬محدودية مجال تغطيتها‬

‫السؤال الثاني ‪:‬‬


‫‪X -4‬‬ ‫‪X -3‬‬ ‫‪√ -2‬‬ ‫(أ)‪√ -1‬‬

‫(ب) مكونات نظام الواي ماكس‪:‬‬

‫‪ - 1‬برج الواي ماكس ‪ : WiMAX tower‬وهو يشبه برج اإلرسال في شبكات الهاتف ‪ .‬كل برج واي ماكس يغطي‬
‫مساحة كبيرة تصل إلى ‪ 8000‬كيلومتر مربع‪.‬‬

‫‪ - 2‬مستقبل الواي ماكس ‪ : WiMAX receiver‬المستقبل و األنتينات سوف تتوفر في أجهزة الكمبيوتر المحمول‪.‬‬

‫‪ - 3‬تتصل محطة برج الواي ماكس مباشرة باإلنترنت باستخدام أسالك ‪ T3 line‬أو ان تتصل ببرج واي ماكس أخر‬
‫بواسطة ميكروويف‪..‬‬

‫السؤال الثالث ‪:‬أ ‪-‬‬


‫‪ .1‬في جهاز المرسل تقوم طبقة الشبكة بتجزئة هذا الطرد إلى أكثر من جزء حسب ‪MTU‬و يتم إرسال هذه األجزاء‬
‫الواحد تلو اآلخر و في جهاز في المستقبل تقوم طبقة الشبكةبتجميع هذه األجزاء في طرد واحد‬
‫‪ .2‬ال يستطيع الجهازان االتصال ببعضهما‬
‫‪ .3‬لن يكون هناك توافق بين المنتجات ‪ ،‬وارتباط المستهلك لمنتج واحد فقط ‪.‬‬
‫‪ .4‬سوف تعيق وتضعف اإلرسال في نقطة اإلتصال‬
‫إلمتحان دبلوم المدارس الثانوية الفنية الصناعية نظام الثالث سنوات‬ ‫وزارة التربية و التعليم‬
‫نموذج ‪3‬‬ ‫نموذج اإلجابة‬
‫الزمن ‪ :‬ساعة واحدة‬ ‫التخصص ‪ :‬حاسبات‬ ‫المادة ‪ :‬شبكات الحاسب‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 52‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫السؤال األول ‪:‬‬
‫‪X -4‬‬ ‫‪√ -3‬‬ ‫‪√ -2‬‬ ‫(أ) ‪X -1‬‬
‫‪ - 2‬خوارزمية حالة الربط‬ ‫(ب) أنواع خوازميات التوجيه ‪ -1:‬خوارزمية موجه المسافة‬
‫(مطلوب شرح أحد الخوارزميات )‬
‫أوال ‪ :‬خوارزمية موجه المسافة ‪:‬‬
‫كل موجه يتبادل معلومات الشبكة الداخلية مع الموجه المجاور له (المتصل معه بشكل مباشر) في فترات‬
‫منظمة(كل ‪ 45‬ثانية مثالً)‬
‫آلية عمل الخوارزمية ‪ :‬كل موجه يرسل معلوماته الخاصة عن شبكته المنتمي إليها إلى جيرانه وكل موجـه يقوم‬
‫بإضافة هذه المعلومات لمعلوماته الخاصة ومن ثم يرسل المعلومات المحدثة لجيرانه‪...‬و بالتالي أول موجه سيتعرف‬
‫على جيران جيرانه‪.‬‬
‫أمثلة بروتوكوالت تعتمد عليها ‪:‬‬
‫‪ -2‬بروتوكولتوجيه البوابة الداخلية ‪IGRP‬‬ ‫‪ -1‬بروتوكول المعلومات الموجهة ‪RIP :‬‬
‫‪:‬ثانيا ‪ :‬خوارزمية حالةالربط ‪:‬بروتوكول يتطلب من كل مسار ندالمحافظة على األقل على خريطة جزئية للشبكة ‪،‬‬
‫وعندما تتغير حالة ربط الشبكة ( مناألعلى إلى األسفل أو بالعكس ) ‪ ،‬يرسل إشعار يسمى بإعالن حالة الربط ‪ LSA‬إلى‬
‫كاللشبكة ‪ ،‬وكل المسارات تالحظ التغيير وتتغير بناءا على ذلك ‪.‬‬
‫أمثلة بروتوكوالت تعتمد عليها ‪:‬‬
‫‪ -1‬إفتح أقصر مسار أوال ‪OSPF‬‬
‫‪-2‬نظام وسطي‪ -‬إلى‪ -‬نظام وسطي ‪(IS-IS) :‬‬
‫السؤال الثاني ‪:‬‬
‫‪IGRP -2‬‬ ‫(أ) ‪ -1‬الطيف المنتشر ‪-spread-spectrum‬‬
‫كود (شيفرة)‬
‫‪ -4‬للشبكة – للجهاز على الشبكة‬ ‫‪ -3‬التطبيقات – النقل – انترنت – الربط‬

‫السؤال الثالث ‪(:‬أ) اذكر وظيفة واحدة لكل مما يأتي ‪-:‬‬
‫‪ -2‬نقطة االتصال‬ ‫‪ -1‬طبقة النقل في نموذج ‪OSI‬‬
‫‪ -4‬معيار الشبكة الالسلكية‬ ‫‪ -3‬المداخل ‪Sockets‬‬
‫‪ -1‬طبقة النقل في نموذج ‪OSI‬‬
‫(أ) الطبقة التي تفصل بين الطبقات المواجهة للمستخدم و الطبقات المواجهة للشبكة‬
‫تقوم بتجزئة البيانات إلى أجزاء تسمى ‪SEGMENTS‬‬ ‫(ب)‬
‫تقوم بالتأكد من وصول هذه األجزاء دون أخطاء أو تكرار و تعلم الجهاز المرسل باستالمها البيانات‬ ‫(ت)‬
‫‪ - 2‬نقطة االتصال ‪ :‬ربط األجهزة السلكيا وتوسيع الشبكات الالسلكية ‪.‬‬
‫‪ -1‬تطبيقات جزئية مسئولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول ‪TCP/IP‬‬
‫‪ -2‬أهمية معيار الشبكة الالسلكية ‪- :‬‬

‫معيار محد ٍد يعني ً إمكانية تشغيل هذا المنتج مع جميع المنتجات األخرى المتوافقة معه‪.‬‬
‫ٍ‬ ‫ق مع‬
‫منتج متواف ٍ‬
‫ٍ‬ ‫‪ -‬إنتاج‬
‫ق عالمي ٍة‬
‫‪-‬يمنح هذا المنتج إمكانية الوصول إلى أسوا ٍ‬
‫‪ -‬تستخدم المعايير من قبل المنتجين لكي تضمن للمستهلك األمن والجودة والتناغم في منتجاتهم‪.‬‬
‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 53‬‬
‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫بمنتج واحد‪.‬‬
‫ٍ‬ ‫تحرير المستهلك من قيد االرتباط‬
‫اجابة النموذج الرابع‬
‫‪1‬السؤال األول ‪:‬أ ‪ -‬نموذج ‪: OSI‬يسمح لألنظمةالمفتوحة باالتصال و التوافــــق فيما بينها‬ ‫(أ)‬
‫خصائصه ‪:‬‬
‫‪ -1‬كل طبقة تقدم خـــدمةللطبقات األعلى منها بينما تستفيد من خدمات الطبقات األسفلمنها‬
‫‪ -2‬الطبقات الثـــالثالســـفلى مخصصة لنقل البيانــات أما الطبقات الثالث العليا فهي مخصصة لتطبيقات و‬
‫برامجالمستخدم ‪.‬‬
‫‪ -3‬الطبقة الوسطى تعمل كواجهة بين الطبقات السفلى والعليا ‪.‬‬
‫‪ -4‬كلما ارتفعت الطبقة كلما زاد تعقيدمهامها‬
‫‪ -5‬كل طبقة في الجهاز المرسل تقوم باالتصال بالطبقةالمماثلة لها في الجهاز المستقبل اتصا ً‬
‫ال منطقيا‪.‬‬

‫ب ‪ -‬وظائف طبقة الشبكة ‪:‬‬


‫‪ -1‬هي مسئولة عن عنونة الرسائل و ترجمة العناوين المنطقية و األسماء إلىعناوين مادية تفهمهاالشبكة ‪.‬‬
‫‪ -2‬تقـــوم هذه الطبقة باختيار أنسب مسار بين الجهازالمرسل والمستقبل‬
‫‪ -3‬أجهزة الموجـــهاتتعمل من ضمن هذه الطبقة ‪.‬‬
‫‪ -4‬تزود بوظائف تسمح بأنماط مختلفة من شبكات اإلنترنت‬
‫‪ -5‬حل المشاكل المرتبطة بكثافة تدفق الشبكة‬
‫‪ -6‬تعيين مســارات مناسبة بين العقد في الشبكة‬
‫‪ -7‬تدير حركة الرزم عبر الشبكة وتحرص على وصولها إلى مكانها المطلوب وفي حال لم تصل تلك الحزم‬
‫تستقبل تقريرا بالخطأ‪.‬‬

‫(ب)اذكر سببا واحدا لكل مما يأتي ‪:‬‬


‫‪ -1‬ألنه من تطوير و انتاج سيسكو و ال يغمل اال على أجهزة سيسكو‬
‫‪ -2‬ألنه يستعمل في اإلختبار الذاتي على الشبكة‬
‫‪ -3‬ألنه غير متوافق تماما ً مع ‪ ،ipv4‬ويجب تغيير جميع األجهزة التي تعمل على ‪ IPv4‬وتحويلها لتعمل‪IPv6‬‬
‫‪-4‬ألن البلوتوث يغطي مساحة أوسع ‪ ،‬ومن وراء الحواجز وفي أي اتجاه و توفر االتصال ألكثر من جهاز‪.‬‬
‫السؤال الثاني ‪ :‬أ ‪-‬‬
‫‪ -3‬الند للند ‪ ،‬الخادم والعميل‬ ‫‪OSPF - 0.0.0.0 -2‬‬ ‫‪ -1‬موجه المسافة – حالة الربط‬
‫‪IP-4‬‬

‫ب ‪ -‬مزايا تقنية الـ "‪: "Li-Fi‬‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 54‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬
‫‪ -1‬السرعة‪ :‬تتميز تقنية ‪ Li-Fi‬بسرعة كبيرة جدا في نقل البيانات‪ ،‬اذ أنها تعتمد على موجات الضوء المرئي و من المعروف أن‬
‫موجات الضوء المرئي ذات تردد كبير و تتمتع بسرعة فائقة‪.‬‬

‫‪-2‬األمان‪ :‬بما أن تقنية ‪ Li-Fi‬تعتمد على نقل البيانات باستعمال موجات الضوء المرئي و يكون ذلك في المساحة المحصورة التي يصلها‬
‫الضوء فسوف يجد المخترقين أو الهاكر صعوبة كبيرة في الوصول الى البيانات و األجهزة المتصلة‪ ،‬و لن يستطيع أحد رؤية بياناتك إال‬
‫في حالة أن الضوء المسلّط على جهازك يكون على جهازه ايضا ً‪.‬‬

‫‪-3‬تكلفتها أقل ‪ :‬اقتناء مصابيح ‪ LED‬المزودة برقاقات ذات السعر المنخفض تقلل من استهالك الطاقة وتحافظ على البيئة وقد تدوم ‪.‬‬

‫‪ - 5‬التقليل من التلوث اإللكترو مغناطيسي القادم من موجات الراديو‬ ‫‪-4‬ال تعوقها ترددات الراديو ‪.‬‬

‫‪:‬‬ ‫عيوب تقنية الـ "‪"Li-Fi‬‬

‫‪ - 1‬تحتاج الى ضوء واضح لالتصال ونقل البيانات ‪ - 2 .‬صعوبة التنقل ‪.‬‬

‫‪X -4‬‬ ‫‪X -3‬‬ ‫‪√ -2‬‬ ‫السؤال الثالث ‪( :‬أ ) ‪X -1‬‬
‫السؤال الرابع ‪(-:‬أ ) اكتب المصطلح‬
‫بروتوكول الهجين‬ ‫‪.3‬‬ ‫‪Flash Memory‬‬ ‫‪.2‬‬ ‫‪ .1‬اإلرسال العام‬

‫( ب ) طرق البث في الشبكات الالسلكية ‪:‬‬


‫‪ .2‬البث بأشعة الليزر‬ ‫‪ .1‬البث باألشعة تحت الحمراء‬
‫‪ .4‬البث الالسلكي باستخدام الطيف المنفرج‬ ‫‪ .3‬البث الالسلكي بالنطاق الضيق‬

‫‪Website :http://ahegazi1.blogspot.com/‬‬ ‫أعداد أحمد حجازي ‪Mail: a.hegazi1 @gmail.com 55‬‬


‫الصباح الصناعية بنات تخصص حاسبات‪http://www.facebook.com/groups/152580058134348/‬‬

You might also like