حل أسئلة كتاب الحاسوب الصف الثاني متوسط الوحدة الأولى الفصل الأول.
واحد- هل أنواع وأرقام شبكات الحاسب مذكورة؟
واحد. الشبكات الشخصية
الثاني. الشبكات المحلية
3. الشبكات المدنية
4. شبكات ممتدة
الثاني- مجموعة وسائل التواصل بشبكات الحاسوب.
واحد. الأسلاك المعاوضة
الثاني. لا لاسلكي
3- اذكر المعدات المستخدمة للاتصال بشبكات الكمبيوتر.
واحد. مودم
الثاني. العاكس
4- ما نوع الشبكة التي تربط المدارس في الرياض؟
نوع الشبكة مدني
5- ما نوع الشبكة التي تربط كل الغرف في المنزل محليًا.
نوع الشبكة محلي
6- ما نوع الشبكة التي تربط إدارات التعليم في المملكة؟
تم توسيع نوع الشبكة
7- ما هو نوع الشبكة التي تربط سطح المكتب بالجهاز المحمول.
نوع الشبكة هو الشخصية
8- ضع علامة (√) أمام العبارة الصحيحة. ووقع (xأمام البيان الكاذب كما يلي:
واحد. مثال على الاشتراك في الموارد هو إرسال مقطع فيديو عبر البريد الإلكتروني (x).
الثاني. يقوم جهاز المودم بتغيير الإشارات الرقمية من الكمبيوتر لتناسب بيئة الهاتف (√).
3. مجموعة المعدات محدود في شبكات الكمبيوتر الموسعة (x).
4. شبكة الكمبيوتر الشخصي عبارة عن مجموعة شبكة غير كمبيوتر (x).
5. من مزايا الإنترنت تعدد اللغات المستخدمة (√).
6. تعد الفيروسات المتعددة أمثلة على انتحال الهوية (x).
9- ما هو مصطلح حماية خصوصية بيانات المستخدمين وتعريضها للسرقة والضياع؟
مصطلح أمن البيانات
10- ما هو المصطلح ذو الصلة في الشبكة التي تربط شبكات وأجهزة الكمبيوتر حول العالم؟
مصطلح الإنترنت
الحادي عشر- ما هو المصطلح ذو الصلة عند نقل البيانات عبر الشبكة لـ البيانات التي لن يفهمها سوى المرسل أو المستلم؟
المصطلح هو ترميز البيانات
12- ما هو المصطلح المستخدم لتحديد موقع الإنترنت للجهاز لمفاتيح الشبكة؟
المصطلح عنوان IP حبل
13- توصيل جهازي كمبيوتر أو أكثر لتبادل البيانات ومشاركة الموارد:
ج- شبكة الحاسب الآلي
14- استعمال عدة أجهزة كمبيوتر لطباعة إحدى العينات:
أ – الاشتراك في الموارد.
15- الجهاز الذي يستقبل الإشارة من الكمبيوتر ويحدد عنوان الجهاز المرسل إليه:
ب- العاكس.
16- من مزايا الشبكات والإنترنت:
ج- تعدد الاستخدامات.
17- والمراد من استعمال الإنترنت لفترة طويلة وبلا مبالاة:
د- إدمان الإنترنت
18- الثغرات في نظام الحماية تعني الوصول لـ أجهزة وأنظمة الأفراد أو الشركات التي تستخدم برامج خاصة:
ب- الاختراق
19- أولئك الذين يتحكمون في عملية التواصل بين الكمبيوتر والشبكة ويمنعون البرامج الضارة هم:
ب- جدار الحماية
20- يتم إغلاق الثغرات الأمنية في البرامج على النحو التالي:
د- التحديث التلقائي