(الشبكات السلكية واللاسلكية والإنترنت)
الوحدة الأولى
- اختيار من متعدد:
1- مجموعة من الوحدات تطلق التي تتوزع على مواقع مختلفة وتربط بينها وسائل الاتصالات المختلفة هي:
أ- الشبكة الالكترونية ب- البريد الالكترونية ج- المودم د- سرعة التراسل
2- شبكة متخصصة لمساحة مكانية صغيرة ال تتعدى مساحة الغرفة:
أ- شبكة الحاسب الموسعة ب- شبكة الحاسب المدنية ج- شبكة الحاسب الشخصية د- شبكة الأنترنت
3- تقنية اتصال تستخدم في المكالمات الهاتفية:
أ- تقنية التبديل بالتوجيه والتخزين للمظاريف ب- تقنية تبديل الدوائر ج- تقنية التبديل بالدوائر التخيلية د- شبكة الهاتف
4- أساس جميع الشبكات حول العالم
أ- المودم ب- الجسر ج- المحول د- القمر الصناعي
5- شبكة تربط بين وحدات وأجهزة الحاسب لاسلكياً على نطاق مدينة
أ- الشبكة اللاسلكية المحلية ب- الشبكة اللاسلكية الموسعة ج- الشبكة اللاسلكية المدنية د- الشبكة الشخصية
6- ما الجهاز الذي عادةً يطلق بي نقطة الاتصال
أ- المودم اللاسلكي ب- الجسر ج- المبدل د-المحول
7- ماهي الطبقة التي تقوم بنقل الملفات باستخدام مداولة تصفح HTTP
أ- طبقة الارتباط الشبكي ب- طبقة التوصيل للشبكة ج- طبقة النقل د- طبقة التطبيقات
8- مجموعة من أجهزة بالشبكة، يحوي كل جهاز منها صفحات إعلانية خاصة مصممة تصميماً خاصاً باستخدام لغات البرمجة
أ- البريد الالكتروني ب- الشبكة العنكبوتية العالمية ج-نظام TCP/IP د- خدمة نقل الملفات
9- يحدد عنوان IP
أ- تحديد الشبكة المستخدمة ب- نوع الشبكة المستخدمة ج- موقع الجهاز بالشبكة د- نوع الجهاز
10 -نظام يستعمل في الإنترنت لترجمة أسماء المواقع الى عنوان IP حقيقي
أ- HTTP ب- SMTP ج- FTP د- DNS
- ضع علامة (صح) أمام العبارة الصحيحة وعالمة (خطأ) أمام العبارة الخاطئة.
1- الحد الأقصى لمظروف IP 64 كيلوبايت (صح)
2- شبكة النقل الخلوي من الشبكة اللاسلكية المدنية (خطأ)
3- من أمثلة البريد الإلكتروني education.Ksa.sa (خطأ)
4- من اكبر الشبكات حول العالم، شبكة الأنترنت (صح)
5- من تقنيات ومداولات طبقة التطبيقات، نقل الملفات (صح)
6- فئة عنوان A لنظام عنوان IP يحتوي اثنين بايت لرقم الجهاز (خطأ)
1- بطاقة الشبكة: ربط جهاز الحاسب بقناة الشبكة
2- المودم: ربط أجهزة الحاسب بخطوط الهاتف وتعديل الإشارات الرقمية
3- المجمع: ربط وتوصيل قنوات الشبكة ببعضها البعض
4- المبدل: ربط قنوات متعددة للشبكة ببعض مع الإضافة لتحليل عنوان للمظاريف الواردة
5- الجسر: ربط شبكتين محليتين ببعض
6- المحول: ربط جميع أنواع الشبكات ببعضها
(أمن المعلومات والبيانات والإنترنت)
الوحدة الثانية
- اختيار من متعدد:
1- العلم الذي يبحث عن نظريات وأساليب حماية البيانات والمعلومات ويضع الأدوات والإجراءات اللازمة لضمان حمايتها
أ- من البيانات والمعلومات ب- الهندسة الرقمية ج- الكيمياء د- نظم معلومات
2- من عناصر أمن المعلومات
أ- الكثرة ب- التواصل ج- التشفير د- السرية
3- تخمين أسم المستخدم وكلمة المرور، مثال على:
أ- التنصت ب- انتحال الشخصية ج- الاختراق د- الفيروس
4- وسيلة لحفظ البيانات بصورة تختلف عن محتواها الأصلي باستخدام معادلات وخوارزم رياضية معقدة هي
أ- عنصر التوافر ب- جدار الحماية ج- تشفير المعلومات د- HTTPS
5- تشفير يستخدم مفتاح واحد للتشفير وفك التشفير
أ- تشفير متماثل ب- تشفير غير متماثل ج-تشفير مزدوج د- WPA
6-من اقوى أنظمة التشفير
أ- WPA2 ب- 128 BIT WEP ج- 64 BIT WEP د- WPA
7- برنامج او جهاز يتحكم في عملية الاتصال بين الحاسب والأنترنت او شبكة الحاسب، او بين شبكة حاسب وأخرى
أ- المودم ب- SSL/TLS ج- التشفير الخاص د- جدار الحماية
8- عند حصولك على سجل تجاري إلكتروني هذا من امثلة
أ- النتيجة الإلكترونية ب- التوقيع الرقمي ج- الشهادات الرقمية د- التجارة الإلكترونية
9-عالمة او برهان إلكتروني يتم إضافته الى الملفات يتيح للمستخدم مستقبل الملف التأكد انه لم يتعرض للتزييف
أ- الشهادة الرقمية ب- التوقيع الرقمي ج- عنصر السالمة د- التشفير المتماثل
10- من الطرق التي ممكن أن تعرضك للانتهاك في الأنترنت
أ- نشر المعلومات الشخصية ب-عدم دخول المواقع المشبوهة ج-استخدام جدار الحماية د- استخدامHTTP
- ضع علامة (صح) أمام العبارة الصحيحة وعالمة (خطأ) أمام العبارة الخاطئة.
1- مواطن استطاع اختراق جهاز حاسب شخصي لشخص ما يعتبر من أمثلة حوادث انتهاك أمن المعلومات (صح)
2- نظام التشفير 64WEP BIT طول المفتاح التشفير الخاص بها 26 خانة (خطأ)
3- كل المواقع في الأنترنت تستخدم مداولة HTTPS (خطأ)
4- يتكون عناصر أمن المعلومات من السرية والسلامة فقط (خطأ)
5- مداولة HTTPS عبارة عن مداولة HTTP مضاف إلية مداولة SSL/TLS (صح)
6- من فوائد علم أمن البيانات والمعلومات حماية الاقتصاد الوطني (صح)
1- الفيروس: برامج تنفيذية تهدف الى تحقيق أهداف محددة او احداث خلل في نظام الحاسب
2- الدودة: فيروس قادر على نسخ نفسه والانتشار سريعًا لتحقيق أهداف محددة
3- حصان الطروادة: فيروس مرفقاً مع برنامج دون علم المستخدم، ويهدف الى سرقة البيانات
4- الاختراق: محاولة الوصول الى أجهزة باستخدام برامج خاصة عن طريق ثغرات
5- برامج التجسس: نوع من الاختراق يقتصر على معرفة محتويات النظام المستهدف دون إلحاق الضرر به
6- انتحال الشخصية: استخدام هوية مستخدم ما للحصول على معلومات سرية او أمنية او مبالغ نقدية
7- التنصت: الحصول على البيانات أثناء تنقلها من جهاز حاسب لأخر
(تقنيات وبرمجة الأجهزة الذكية)
الوحدة الرابعة
- اختيار من متعدد:
1- من أمثلة أجهزة اللوحية كبيرة الحجم هي
أ- اللابتوب ب- أيباد ج- الهاتف د- السبورة الذكية
2- -خاصية الكتابة على الشاشة بقلم خاص او اليد مباشرة لدى
أ- السبورة الذكية ب- الحاسب الشخصي ج- الأجهزة اللوحية د- اللابتوب
3- -نظام تشغيل مفتوح المصدر هو
أ- نظام الأندرويد ب- نظام windows8 ج- نظام windows phone د- نظام IOS
4- متجر إلكتروني 50 %من تطبيقاته مجانية هو
أ- متجر Steam ب- متجر windows phone ج- متجر Google play د- متجر IOS
5- برمج يستخدم لغة الجافا
أ- إكس كود ب- ان اس بيسك اب ستوديو ج- أب انفنتور د- إكليبس
6-أول عملية حسابية تحسب في برنامج ان اس بيسك اب ستوديو هو
أ- الطرح ب- الضرب ج- الأقواس د- الأسس
7 -يتميز نظام تشغيل آبل IOS بي
أ- قوة النظام واستقراره ب- نظام مفتوح المصدر ج- حرية المستخدم في والتعديل د- سهولة التطوير
8- المقارنة بين قيمتين سواء أكانتا عدديتين أم حرفيتين هي
أ- العمليات الحسابية ب- العمليات المنطقية ج- الجملة الشرطية د- المصفوفات
9- ما معنى الرمز < >
أ- أكبر من ب- أكبر من أو يساوي ج- لا يساوي د- أصغر من
10- ما قيمة 2/4^ (5+3-) *3
أ- 1 ب- 12 ج- 4 د- 3
- ضع علامة (صح) أمام العبارة الصحيحة وعالمة (خطأ) أمام العبارة الخاطئة.
من مميزات الهواتف الذكية الاتصال الأنترنت (صح)
نظام تشغيل Windows phone من قبل شركة Apple (خطأ)