اسأل بوكسنل

مجموعة المعدات محدود في شبكة الحاسب الموسعة

حل أسئلة كتاب الحاسوب الصف الثاني متوسط ​​الوحدة الأولى الفصل الأول.


واحد- هل أنواع وأرقام شبكات الحاسب مذكورة؟

واحد. الشبكات الشخصية

الثاني. الشبكات المحلية

3. الشبكات المدنية

4. شبكات ممتدة

الثاني- مجموعة وسائل التواصل بشبكات الحاسوب.

واحد. الأسلاك المعاوضة

الثاني. لا لاسلكي

3- اذكر المعدات المستخدمة للاتصال بشبكات الكمبيوتر.

واحد. مودم

الثاني. العاكس

4- ما نوع الشبكة التي تربط المدارس في الرياض؟

نوع الشبكة مدني

5- ما نوع الشبكة التي تربط كل الغرف في المنزل محليًا.

نوع الشبكة محلي

6- ما نوع الشبكة التي تربط إدارات التعليم في المملكة؟

تم توسيع نوع الشبكة

7- ما هو نوع الشبكة التي تربط سطح المكتب بالجهاز المحمول.

نوع الشبكة هو الشخصية

8- ضع علامة () أمام العبارة الصحيحة. ووقع (xأمام البيان الكاذب كما يلي:

واحد. مثال على الاشتراك في الموارد هو إرسال مقطع فيديو عبر البريد الإلكتروني (x).

الثاني. يقوم جهاز المودم بتغيير الإشارات الرقمية من الكمبيوتر لتناسب بيئة الهاتف ().

3. مجموعة المعدات محدود في شبكات الكمبيوتر الموسعة (x).

4. شبكة الكمبيوتر الشخصي عبارة عن مجموعة شبكة غير كمبيوتر (x).

5. من مزايا الإنترنت تعدد اللغات المستخدمة ().

6. تعد الفيروسات المتعددة أمثلة على انتحال الهوية (x).

9- ما هو مصطلح حماية خصوصية بيانات المستخدمين وتعريضها للسرقة والضياع؟

مصطلح أمن البيانات

10- ما هو المصطلح ذو الصلة في الشبكة التي تربط شبكات وأجهزة الكمبيوتر حول العالم؟

مصطلح الإنترنت

الحادي عشر- ما هو المصطلح ذو الصلة عند نقل البيانات عبر الشبكة لـ البيانات التي لن يفهمها سوى المرسل أو المستلم؟

المصطلح هو ترميز البيانات

12- ما هو المصطلح المستخدم لتحديد موقع الإنترنت للجهاز لمفاتيح الشبكة؟

المصطلح عنوان IP حبل

13- توصيل جهازي كمبيوتر أو أكثر لتبادل البيانات ومشاركة الموارد:

ج- شبكة الحاسب الآلي

14- استعمال عدة أجهزة كمبيوتر لطباعة إحدى العينات:

أ – الاشتراك في الموارد.

15- الجهاز الذي يستقبل الإشارة من الكمبيوتر ويحدد عنوان الجهاز المرسل إليه:

ب- العاكس.

16- من مزايا الشبكات والإنترنت:

ج- تعدد الاستخدامات.

17- والمراد من استعمال الإنترنت لفترة طويلة وبلا مبالاة:

د- إدمان الإنترنت

18- الثغرات في نظام الحماية تعني الوصول لـ أجهزة وأنظمة الأفراد أو الشركات التي تستخدم برامج خاصة:

ب- الاختراق

19- أولئك الذين يتحكمون في عملية التواصل بين الكمبيوتر والشبكة ويمنعون البرامج الضارة هم:

ب- جدار الحماية

20- يتم إغلاق الثغرات الأمنية في البرامج على النحو التالي:

د- التحديث التلقائي

السابق
السعودية السماح للمعلمات بتدريس الصف الرابع الابتدائي العام الدراسي ١٤٤٤
التالي
اكتب فرضية لأختيار نوع اللابة التي يمكن أن تشكل بركان البقع الساخنة اعتبر ان الماجما في بركان

اترك تعليقاً