أساسيات الشبكات - التقنية الرقمية 1 - أول ثانوي

كيف يتم حماية حركة مرور البيانات الواردة والصادرة في الشبكة من التهديدات؟ املأ الفراغات بالكلمة أو العبارة الصحيحة في الجدول
عين 2025
02:07
(1) 5 التقييم 7 التعليقات المشاركة

الدرس الرابع: أساسيات الشبكات رابط الدرس الرقمي www.ien.edu.sa لا بد أنك على دراية بالمفاهيم الأساسية لشبكات جهاز الحاسب. تتصل أجهزة الحاسب بعضها ببعض حيث تشكل شبكات للتواصل ومشاركة الموارد يمكن لكل جهاز حاسب في العالم الاتصال بآخر عبر الإنترنت أي الشبكة العالمية على نطاق واسع. ستتعرف الآن على بعض الآليات الأساسية التي تُمكّن المعلومات من التنقل عبر الشبكات حتى تصل إلى وجهتها. تحويل الحزمة من أجل نقل الرسائل بين مختلف الأجهزة عبر الشبكات بطريقة أكثر فعالية، يتم تقسيم كل رسالة إلى حزم Packets مرقمة لها حجم متغير ولكن لا تتجاوز طول محدد. يتم إرسال الرسائل على شكل حزم من الجهاز المرسل ثم يتم تجميعها في الجهاز المستقبل لإعادة تكوين الرسالة الأصلية. هذه العملية تُسمى تحويل الحزمة (Packet Switching). الحزم المنفصلة المكونة للرسالة قد تأخذ عدة طرق عبر الشبكة للوصول إلى هدفها مما قد يؤدي إلى وصول تلك الحزم بشكل مختلف عن ترتيبها الأصلي. يقوم الجهاز المُستقبل بإعادة ترتيب الحزم عند وصولها لإعادة إنشاء الرسالة الأصلية. الموجه 000 Router حزمة 1 000 الرسالة 000 ooo الأصلية حزمة 2 000 حزمة 3 الإنترنت Internet ooo حزمة 3 35 حزمة 1 الرسالة المستقبلة حزمة 2 35 يسمح تصميم الشبكات الحديثة والإنترنت للحزم المختلفة بالوصول إلى وجهتها عبر أجهزة الشبكة المختلفة وتسمى الموجّهات (Routers). عندما يتلقى الموجّه الحزمة، فإنه يقرأ الوجهة ويقرر المسار المناسب لكي تصل إلى الموجّه التالي المتصل به مباشرة حيث يقوم الموجّه التالي بتكرار هذه العملية حتى تصل الحزمة إلى الموجّه المتصل بالجهاز المستقبل. عند وجود مسار مغلق بسبب عطل في موجّه ما ، أو كان هناك الكثير من الازدحام فإن الموجّه يختار مسارًا بديلًا. تمكن هذه الطريقة من نقل المعلومات عبر الشبكة بفعالية وسرعة. 45 وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

لا بد أنك على دراية بالمفاهيم الأساسية لشبكات الحاسب

شرح لا بد أنك على دراية بالمفاهيم الأساسية لشبكات الحاسب

تحويل الحزمة

شرح تحويل الحزمة

عناوين الشبكة لكي يتواصل جهازا حاسب يجب أن يكون كل منهما قادرًا على تمييز الآخر من بين جميع أجهزة الحاسب الأخرى في العالم. يتم هذا بطريقتين مختلفتين. اسم المضيف (hostname) هو اسم فريد يحدد جهاز حاسب معين على الإنترنت. يتكون اسم المضيف بشكل عام من كلمات قابلة للقراءة يتم الفصل بينها بنقاط، مثل: wikipedia.org. على الرغم من أن استخدام أسماء المضيف يناسبنا نحن البشر لسهولة قراءتها وحفظ تلك الأسماء وتذكرها، إلا أن أجهزة الشبكة مثل الموجهات التي تنقل الرسائل فعليًا ذهابًا وإيابًا تستخدم نوعًا آخر من آلية تحديد الهوية يُسمى عنوان الإنترنت (IP)، وهو عنوان يتكون من سلسلة من أربعة أرقام عشرية مفصولة بنقاط، على سبيل المثال: 91.198.174.225 - يجب أن يكون كل من الأرقام الأربعة التي تشكل عنوان IP في النطاق من 0-255. يوجد لكل اسم مضيف عنوان IP مطابق لنتمكن من استخدام اسم المضيف بشكل ملائم، فإننا نحتاج إلى طريقة لترجمة كل اسم مضيف إلى عنوان IP المقابل له. وهذا يتم تلقائيًا عن طريق نظام اسم المجال DNS-Domain Name System) ، وهو شبكة من أجهزة الحاسب التي تخزن وتوفر عمليات التحويل باستمرار من أسماء المضيفين إلى عناوين IP المقابلة. البروتوكولات عندما يجري شخصان مُحادثة، سيحتاجان إلى استخدام نفس اللغة. كذلك بالنسبة لأجهزة الحاسب يجب أن تتواصل مع بعضها بطريقة متقدمة تُعرف بالبروتوكولات .(Protocols) إن بروتوكول الشبكة هو مجموعة القوانين التي تحدد كيف يتم تنسيق ومعالجة البيانات التي تمر عبر الشبكة وموضح بالمقابل طبقات نموذج الاتصال المفتوح (OSI) التي يتم من خلالها بيان عمل بروتوكولات الشبكات. نموذج الاتصال المفتوح طبقات نموذج الاتصال المفتوح (OSI) Layer 7 6 Name الوصف التطبيقات (Application) يتم فيها تشغيل التطبيقات البرمجية. التقديم وفيها يتم تشفير (Encryption) وفك تشفير (Decryption) (Presentation) البيانات. الجلسة 5 (Session) النقل 4 (Transport) الشبكة 3 (Network) 2 تؤسس عملية الاتصال بين المصدر (Source) والوجهة .(Destination) تأمن عملية نقل البيانات من المصدر إلى الوجهة مع تجنب الأخطاء في عملية النقل. يتم من خلالها تحديد العنوان والمسار المنطقي اللازم لنقل البيانات باستخدام أجهزة الربط من موجهات (Routers) وموزعات (Switches). ربط البيانات يتم فيها تحويل حزم البيانات إلى إطارات (Frames) مع تحديد العنوان الفيزيائي لنقل البيانات وفحص الأخطاء. تنقل البيانات من خلال الوسط الملموس كالتوصيلات والأسلاك. (Data Link) الفيزيائية 1 (Physical) إن عملية تبادل البيانات بين أجهزة الشبكة عملية معقدة جدًا، تبدأ من الوسط الناقل (الوصلات) وتنتهي بالبرنامج النهائي، مرورًا بعدة مراحل بينهما من أجل تيسير هذه العملية فقد قدمت مؤسسة المعايير الدولية (الآيزو ISO) نموذج الاتصال المفتوح (Open System Interface-OSI لتبادل البيانات بين أجهزة الحاسب في بيئة الشبكات. يحتوي نموذج OSI على 7 طبقات كل طبقة منها تؤدي مهمة خاصة وتخدم الطبقة الأعلى منها، ويتم خدمتها من الطبقة الأدنى منها. كما أن التغيرات التي تتم في الطبقة الواحدة لا تؤثر على باقي الطبقات. نموذج OSI نموذج TCP/IP Application 7 Application Presentation 6 Session 5 Transport Internet Transport 4 Network 3 Network Data Link 2 Access Physical 1 وزارة التعليم Ministry of Education 2024-1446 46

الدرس الرابع: أساسيات الشبكات

عناوين الشبكة

شرح عناوين الشبكة

البروتوكولات

شرح البروتوكولات

نموذج الاتصال المفتوح

شرح نموذج الاتصال المفتوح

طبقات نموذج الاتصال المفتوح

شرح طبقات نموذج الاتصال المفتوح

47 بروتوكول TCP/IP يشير المصطلح (Transmission Control Protocol TCP إلى بروتوكول التحكم في النقل بينما يشير (Internet Protocol-IP) إلى بروتوكول الإنترنت. يشير اسم TCP/IP إلى مجموعة من البروتوكولات وبرامج الأدوات المساعدة التي تدعم اتصال الشبكة منخفضة المستوى، ويدل اسم TCP/IP على أن TCP يعتمد أساسًا على عنوان IP أدناه. وتشكل هاتان الطبقتان السفليتان من حزمة البروتوكولات قاعدة الاتصال عبر الإنترنت. يُعد برنامج IP المسؤول عن توجيه الحزم عبر الشبكة العنكبوتية الخاصة بالشبكات المختلفة إلى وجهتها النهائية، بينما يقسم برنامج TCP الرسائل إلى حزم ويمررها إلى برنامج IP ليتم إرسالها ، ثم يعيد ترتيب الحزم ويعيد تجميعها عند وجهتها. يتعامل برنامج TCP أيضًا مع أي أخطاء تحدث كعدم وصول الحزمة مطلقًا إلى الوجهة أو تلف محتوياتها. يشير (User Datagram Protocol UDP إلى بروتوكول بيانات المستخدم، حيث يشكل بديلًا عن بروتوكول التحكم في النقل TCP. يتمثل الاختلاف الرئيسي بينهما في أن بروتوكول TCP يُعدُّ موثوقًا بدرجة كبيرة، ولكن ذلك يأتي على حساب انخفاض الأداء، بينما يُعدُّ بروتوكول UDP أقل موثوقية ولكنه أسرع بشكل عام . لاحظ أن UDP يُعد جزءًا من مجموعة بروتوكولات TCP/IP. توجد عدة بروتوكولات أخرى بمستوى أعلى من بروتوكولات TCP/IP ويطلق عليها البروتوكولات العالية المستوى، ومن أهمها: الاختصار اسم البروتوكول الوصف يسمح بنقل الملفات بين حاسبات الشبكة. يستخدم لنقل رسائل البريد الإلكتروني. File Transfer Protocol بروتوكول نقل الملفات FTP Simple Mail Transfer Protocol SMTP بروتوكول نقل البريد الإلكتروني Hyper Text Transfer Protocol HTTP HTTPS DNS بروتوكول نقل النص التشعبي Hypertext Transfer Protocol Secure بروتوكول نقل النص التشعبي الآمن Domain Name System يضمن تبادل البيانات في الشبكة العنكبوتية العالمية (صفحات الشبكة العنكبوتية). يختلف عن البروتوكول السابق بأنه يوفر اتصالاً آمنا بين حاسبين. نظام يحول عناوين أجهزة الحاسب في الشبكة إلى ما يقابلها من عناوين + x Google https://www.google.com + x Electronics, Cars, Fashion, Collec https://www.ebay.com وزارة التعليم Ministry of Education 2024-1446 C .IP C نظام اسم المجال عندما يحمل الموقع الإلكتروني علامة https فهذا يعني أنه قد أضاف شهادة SSL التي تقوم بتشفير البيانات أثناء انتقالها بين المستخدم والخادم. على الرغم أن هذه المعلومات يمكن أن تكون مفيدة إلا أنه من المهم عدم الدخول على روابط من مصادر مجهولة أو إدخال بيانات شخصية وعمليات شراء من مواقع غير موثوقة ( حتى لو كانت هذه المواقع تحمل علامة https). من لمحة تاريخية ظهرت مجموعة بروتوكول TCP/IP نتيجة للأبحاث المطورة التي قامت بها وكالة داربا (DARPA) التابعة لوزارة الدفاع الأمريكية. ظهر أول استخدام لهذا البروتوكول في أوائل السبعينات في أربانت (ARPANET)، حيث كانت أول شبكة لتحويل ونقل الحزم في العالم ، وتُعدُّ سببًا لما أصبحت عليه الآن شبكة الإنترنت العالمية.

الدرس الرابع: أساسيات الشبكات

نموذج TCP/IP

شرح نموذج TCP/IP

ظهرت مجموعة بروتوكول TCP/IP نتيجة للأبحاث المطورة التي قامت بها وكالة داربا التابعة لوزارة الدفاع الأمريكية

شرح ظهرت مجموعة بروتوكول TCP/IP نتيجة للأبحاث المطورة التي قامت بها وكالة داربا التابعة لوزارة الدفاع الأمريكية

48 الإنترنت والشبكة العنكبوتية العالمية يعتقد البعض أن مصطلحي الإنترنت والشبكة العنكبوتية العالمية متشابهان وهذا غير صحيح، فهما مختلفان وسيتضح ذلك في الفقرات التالية: الإنترنت (Internet) شبكة عالمية تتيح لأي جهاز حاسب متصل بها الإتصال بأجهزة الحاسب الأخرى، وتقدم خدمات منها الشبكة العنكبوتية والبريد الإلكتروني والتطبيقات والألعاب ... وغيرها. الشبكة العنكبوتية العالمية World Wide Web : تُعد أحد خدمات الإنترنت وهي نظام من المستندات المترابطة تسمى صفحات إلكترونية ويمكن لكل صفحة إلكترونية الارتباط بواحدة أو أكثر من الصفحات الأخرى. وللوصول إلى الصفحات الإلكترونية تُستخدم برامج تسمى متصفحات المواقع الإلكترونية، حيث تتيح تصفح هذه الصفحات والضغط على الروابط للانتقال إلى صفحات أخرى. تسمى هذه الروابط ارتباطات تشعبية. تعد كل صفحة إلكترونية فريدة ويمكن التعرف عليها من خلال عنوان يسمى محدد المواقع الإلكترونية (Uniform Resource Locator-URL): https://ar.wikipedia.org لاحظ أن عنوان URL هنا يحتوي على اسم المضيف (ar.wikipedia.org) بالإضافة إلى معلومات أخرى تستخدم للوصول إلى مستند معين لدى مضيف محدد. يتم إنشاء صفحات إلكترونية باستخدام لغة ترميز النص التشعبي، وعلى الرغم من أن كلمة النص التشعبي داخل هذا الاختصار توحي بوجود صفحات تحتوي على نصوص وروابط لصفحات أخرى، إلا أنه من الشائع أن تحتوي صفحة إلكترونية أو ترتبط بأنواع أخرى من الوسائط أيضًا مثل الصور والصوت والفيديو. E ويكندية الموسوعة الحرة ويكيبيديا فیدان + الصفحة الرئيسية /https://ar.wikipedia.org/wiki مرحبا بكم فى ويكيبيديا مشروع موسوعة حرة يستطيع المقالة اليوم المختارة العامة لمحة تاريخية عدد الدراسية محتوى متميل التصنيفات - فهرس أدي a etepadنونية عالمية - ويكيبيديا . File Edit Format View Help k!DOCTYPE html> - saved from url-(8014) about:internet --> <html class="client-js ve-available" lang="en" dire"rtl"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <script>document.documentElement.className="client-ja";RLCONF-("wgBreakFrames":11,"gSeparatorTransformTable":["\t","\t"), "wgDigitTransformTabl ities/ شبكة عنكبوتية عالمية - ويكيبيديا <title> وهات مقالات متعلقة بوابة شبكات الحاسوب المقالات متعلقة بوابة عقد 1980/مقالات متعلقة بوابة علم الحاسوب المقالات متعلقة بوابة هندسة تطبيقية المقالات متعلقة جميع المقالات التي تستخدم شريط بوابات "صفحات تستخدم خاصية" بات الجليزية" "اختراعات بريطانية اختراعات ملحقة بالحواسيب في 1989 "تاريخ الإنترنت" "تفاعل الساني حاسودي" "تقنية الويب عصر العلومات مقدمات القرن 20","P2004 صفحات تستخدم خاصية "pageLanguageCode":"ar","pageLanguageDie":"rtl","pageVariantFallbacks":"ar"), "wgFDisplayWikibaseDescriptions":{"search":10,"nearby":18,"watchlist "ready","mediawiki.widgets.styles":"ready", "oojs-ui-core-icons":"ready","ext.cite.styles":"ready","skins.vector.styles.legacy":"ready","ext.flagge <script>(RLQ-window.RLQ||[]).push(function(){w.loader.implement("user.options@lhzgi", function($, jQuery, require, module){/"@nosin*/m.user.tokens.se |});}); </script> <"4iles/load.php - شبكة عنكبوتية عالمية - ويكيبيتها "link rel="stylesheet" hrefe> <iles/load(1).php"></script) - شبكة عنكبوتية عالمية - ويكيبيديا/ "script async="" src> <style> m-editfont-monospace(font-family:monospace, monospace).mw-editfont-sans-serif font-family:sans-serif].mu-editfont-serif font-family:serif} .m-ed mw-ud-button(background-color:#ff9fa;color:#202122;display:inline-block; -moz-box-sizing: border-box; box-sizing:border-box; min-height: 32px;min-wid color:#cccd1;color:#ffffff;box-shadow:none;border-color:#cccd1}.mw-ui-button:not(:disabled)(-webkit-transition:background-color 100ms,color 100m ground-color:transparent; color:#202122;border-color:#3366cc; box-shadow: none).m-ul-button.mw-ui-quiet:disabled,.mw-ui-button.m-ui-quiet.m-ui-proj 1-button.m-ul-progressive: disabled(background-color:#cccal;color:#fff;border-color:#cccd1).m-ul-button.mw-ul-progressive:disabled:hover,.m-ui background-color:#cccd1;color:#fff;border-color:#c8ecd1).m-ui-button.mu-us-destructive:disabled:hover,.m-ul-button.m-ui-destructive:disabled: left-radius:2px; border-bottom-left-radius:2px).mw-ui-button-group is-on .button(cursor:default) m-ui-icon{position:relative;min-width:20px; min-height:20px;line-height:1.Sen)span.mu-ui-icon{display:inline-block).mw-ui-icon.m-ul-icon-element cite-accessibility-label{ top:-99999px;clip:rect(1px,1px,1px,1px); position:absolute important;padding: 1important;border: 1important;height:1 -ve-init-me-progressBarwidget(height: 1em;overflow:hidden;margin:0 25%).ve-init-m-progressBarwidget-bar height: 1em;width:8) .ve-init-me-progressBar reference,mw-editsection(user-select:none!important) gnedia screen toctoggle-moz-user-select:none;-webkit-user-select:none;-ms-user-select:none;user-select:none;font-size:94%)} @-webkit-keyframes centralAuthPPersonalAnimation(0%(opacity:0;-webkit-transform:translateY(-20px))100%(opacity:1;-webkit-transform:translateY(0)) uls-menu border-radius:2px; font-size:medium).uls-search,.uls-language-settings-close-block(border-top-left-radius: 2px; border-top-right-radius:2p ey rtl.svg?30651) no-repeat scroll center center;background-size: 28px; height:32px;width:40px;display:block;position:absolute;right:0;border-left:1 media print(#centralNotice(display:none}).cn-closeButton(display:inline-block;background: url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAA Buls-settings-block(background-color:#f8f9fa;border-top: 1px solid #cccdl;padding-right:10px;line-height:1.2em;border-radius: 2px 2px)uls-sett يرجع اختراع الشبكة الإلكترونية العالمية إلى عالم الحاسب البريطاني السير تيم بيرنرز لي، الذي كان أول من نفذ اتصالا ناجحًا بين حاسبين باستخدام بروتوكول HTTP وذلك في العام 1989. وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

الإنترنت والشبكة العنكبوتية العالمية

شرح الإنترنت والشبكة العنكبوتية العالمية

يرجع اختراع شبكة الويب العالمية إلى عالم الحاسب البريطاني السير تيم بيرنرز لي

شرح يرجع اختراع شبكة الويب العالمية إلى عالم الحاسب البريطاني السير تيم بيرنرز لي

49 جدار الحماية جدار الحماية (Firewall) هو برنامج أو جهاز يستخدم لأمان الشبكة ويعتمد على التحكم في حركة نقل البيانات الواردة والصادرة من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح لها بالمرور أم لا يمكن العثور على جدار الحماية كبرنامج يعمل على جهاز الحاسب الخاص بك، أو قد يكون جهازًا مستقلًا أو مضمنًا في أجهزة الشبكات مثل أجهزة التوجيه. ينشئ جدار الحماية حاجز أمان يفصل ويحمي جهاز الحاسب أو الشبكة من الإنترنت وتتمثل وظيفته الأساسية في حظر الاتصالات المشبوهة. الشبكة المحلية LAN جدار الحماية Firewall الإنترنت Internet لتستعرض أجيال جُدر الحماية للحصول على فكرة أفضل عن وظيفتها وقدراتها الحالية. الجيل الأول > يعمل الجيل الأول في طبقة الشبكة (Network Layer). > يعتمد جدار الحماية في فحصه للحزم على المعلومات التي يقوم بحملها بروتوكول TCP/IP في الحزمة. > يفحص جدار الحماية كل حزمة على حدة للتأكد من مطابقتها لقواعد الأمان الخاصة بالشبكة كالسماح لحزم من بروتوكول معين بالمرور وحظر بقية الحزم ، أو السماح بالمرور للحزم القادمة من خادم معين. الجيل الثاني > يعمل الجيل الثاني في طبقة الشبكة أيضًا ويفحص الحزم بناء على معلومات بروتوكول TCP/IP في الحزمة. > يفحص الجيل الثاني من جدار الحماية مجموعة الحزم ويحتفظ بها في ذاكرة وسيطة لحين توفر معلومات كافية لإصدار حكم بشأنها، بحيث يكشف الجدار عن نوع الحزمة فإذا كانت بداية اتصال فيتم فحصها ، أو جزءًا من اتصال موجود فيتم تمريرها مباشرة، أو ليست جزءًا من أي اتصال فيتم فحصها كذلك، ويسمى هذا بالتفتيش الدقيق للحزم. الجيل الثالث > يعمل الجيل الثالث في طبقة التطبيقات (Application Layer) ويقوم بفحص البيانات من خلال تصفية البروتوكولات العالية المستوى مثل FTP و DNS و HTTP. > تتجاوز قدرات جدر الحماية من الجيل الثالث فحص الحزم لتستطيع اكتشاف البرمجيات الضارة وحظرها وإتاحة الدخول للبرمجيات الموثوقة، وكذلك رصد الاستخدام المشبوه لبروتوكولات الشبكة المختلفة وحظرها. وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

جدار الحماية

شرح جدار الحماية

يعمل الجيل الأول في طبقة الشبكة

شرح يعمل الجيل الأول في طبقة الشبكة

يعمل الجيل الثاني في طبقة الشبكة أيضا ويفحص الحزم بناء على معلومات بروتوكول

شرح يعمل الجيل الثاني في طبقة الشبكة أيضا ويفحص الحزم بناء على معلومات بروتوكول

يعمل الجيل الثالث في طبقة التطبيقات

شرح يعمل الجيل الثالث في طبقة التطبيقات

50 التحقق من جدار الحماية الخاص بك يأتي مايكروسوفت ويندوز مزودًا ببرنامج جدار الحماية، حيث يقوم جدار الحماية في ويندوز بالعمليات الأساسية مثل حظر الاتصالات الواردة، كما أنه يحتوي على بعض الميزات المتقدمة. التحقق من جدار الحماية الخاص بك موسيقى Groove > اضغط زر البدء (C (Start واضغط نظام ويندوز (Windows System)، اضغط لوحة التحكم (Control Panel) > من صندوق البحث اكتب جدار الحماية (Firewall) ، ثم اضغط جدار حماية ويندوز ديفندر (Windows Defender Firewall). 5 > إذا ظهر كل شيء باللون الأخضر فإن جدار الحماية الخاص بك أصبح مفعلا. > إذا تم إغلاق جدار الحماية اضغط تشغيل جدار حماية ويندوز ديفندر أو إيقاف تشغيله Turn Windows Defender Firewall on or off). 0 > اضغط تشغيل جدار حماية ويندوز ديفندر لجميع الشبكات (Turn on Windows Defender for all networks)، ثم اضغط موافق (OK) G نظام Windows إدارة المهام 2 الأدوات الإدارية في Windows تشغيل لوحة التحكم مستكشف الملفات موجه الأوامر هذا الكمبيوتر هاتفك 3 جدار حماية - كافة عناصر لوحة التحكم ↑ لوح ، كافة ع.. جدار حماية Windows Defender السماح بتطبيق عبر جدار حماية Windows فحص حالة جدار الحماية 5 9 جدار حماية 4+ 1 اجدار حماية Windors Defender كافة عنا ، جدار حماية Windows Defender الصفحة الرئيسية للوحة التحكم المساعدة في حماية جهازك باستخدام جدار حماية Windows Defender" يساعد جدار حماية Windows Defender في منع المتسللين أو الترامج الضارة من الوصول إلى جهازك عبر الإنترنت أوع السماح لتطبيق أو ميزة عبر جدار براي شبكة حماية Windows Defender تغيير إعدادات الإعلام تشغيل جدار حماية Windows Detender أو إيقاف تشغيله 6 شبكات خاصة شبكات عامة أو شبكات الضيوف البحث عن "جدار حماية" في "المساعدة والدعم" لـ Windows استعادة الافتراضيات إعدادات متقدمة الشبكات المتوفرة في الأماكن العامة مثل المطارات أو المقاهي استكشاف أخطاء الشبكة وإصلاحه حالة جدار جمانة Windows Defender تخصيص الإعدادات جدار حماية Windows - - تخصيص الإعدادات V الاتصالات الواردة الشبكات العامة النشطة حالة الإعلامي راجع أي سلف البحث في لوحة التحكم تخصيص إعدادات كافة أنواع الشبكات يمكنك تعديل إعدادات جدار الحماية لكل نوع من أنواع الشبكات التي تستخدمها. اعدادات الشبكات الخاصة تشغيل جدار حماية Windows Defender' ا منع كافة الاتصالات الواردة، بما في ذلك تلك المدرجة في قائمة التطبيقات المسموح بها أخبرني عند حظر جدار حماية Windows Defender لأي تطبيق جديد إيقاف تشغيل جدار حماية Windows Defender' (غیر مستحسن) اعدادات الشبكات العامة تشغيل جدار حماية Windows Defender 7 ا منع كافة الاتصالات الواردة، بما في ذلك تلك المدرجة في قائمة التطبيقات المسموح بها أخبرني عند حظر جدار حماية Windows Defender لأي تطبيق جديد إيقاف تشغيل جدار حماية Windows Defender' (غیر مستحسن) 8 موافق إلغاء الأمر غير متصل متصل التشغيل منع كافة الاتصالات بالتطبيقات غير المدرجة في قائمة ال تطبيقات المسموح بها Network 4 أخبرني عند خطر الجدار حماية Windows Defender لأي قط علق جديد وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

التحقق من جدار الحماية الخاص بك

شرح التحقق من جدار الحماية الخاص بك

51 وزارة التعليم Ministry of Education 2024-1446 لنطبق معًا تدريب 1 1. توجيه الحزم الوصف صل العبارات في العمود الأول بما يناسبها في العمود الثاني. 2. سريع لكنه يوفر نقلًا غير موثوق .3 بروتوكول البريد الإلكتروني 4. بطيء لكنه يوفر نقلًا موثوقًا 5. نقل صفحة إلكترونية 6. ترجمة اسم المضيف 7. بروتوكولات نقل الملفات المصطلح DNS HTTP FTP SMTP TCP IP UDP نموذج OSI نموذج TCP/IP Transport Network Access تدريب 2 املأ أسماء الطبقات للنموذجين. Application 7 6 5 4 Network 3 2 1

الدرس الرابع: أساسيات الشبكات

صل العبارات في العمود الأول بما يناسبها في العمود الثاني توجيه الحزم

شرح صل العبارات في العمود الأول بما يناسبها في العمود الثاني توجيه الحزم حل صل العبارات في العمود الأول بما يناسبها في العمود الثاني توجيه الحزم

املأ أسماء الطبقات للنموذجين

شرح املأ أسماء الطبقات للنموذجين

52 تدريب 3 1. تقسم الرسالة إلى مجموعة من الحزم المرقمة لها: حجم ثابت اختر الإجابة الصحيحة. حجم متغير. ليس لها حجم. يحنفظ الحزمة. 2. عندما يتلقى الموجّه الحزمة يحذف الحزمة. فإنه: يقرأ الوجهة ويقرر المسار المناسب. الشبكة. 3. يعمل الجيل الأول من جدار التطبيقات. الحماية في طبقة: الفيزيائية. يفحص كل حزمة على حدة. 4. الجيل الثاني لطبقة الحماية: يفحص الحزم بناء على معلومات بروتوكول TCP/IP في الحزمة. لا يفحص الحزم. الشبكة. 5. يعمل الجيل الثالث من جدار الحماية في طبقة التطبيقات. الفيزيائية. وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

تقسم الرسالة إلى مجموعة من الحزم المرقمة

شرح تقسم الرسالة إلى مجموعة من الحزم المرقمة

تدريب 4 كيف يتم حماية حركة مرور البيانات الواردة والصادرة في الشبكة من التهديدات؟ املأ الفراغات بالكلمة أو العبارة الصحيحة في الجدول. .1 جميع الاتصالات 2 طبقة التطبيقات 3. يتحقق من 4. جهاز 5. الحزم 6 مرشحات الحزمة 7 برنامج 8. حالة الحزمة FTP, DNS & HTTP يتعامل مع جدار الحماية يسجل A يتحقق من يحلل . 53 وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

كيف يتم حماية حركة مرور البيانات الواردة والصادرة في الشبكة من التهديدات؟ املأ الفراغات بالكلمة أو العبارة الصحيحة في الجدول

شرح كيف يتم حماية حركة مرور البيانات الواردة والصادرة في الشبكة من التهديدات؟ املأ الفراغات بالكلمة أو العبارة الصحيحة في الجدول حل كيف يتم حماية حركة مرور البيانات الواردة والصادرة في الشبكة من التهديدات؟ املأ الفراغات بالكلمة أو العبارة الصحيحة في الجدول

54 تدريب 5 "دون وجود البروتوكولات لن يكون هناك "اتصال "" بروتوكول الشبكة (Network Protocol) هو مجموعة من القواعد التي تحدد كيفية تنسيق البيانات ومعالجتها على الشبكة من أجل تبادل الرسائل بين أجهزة الشبكة. مكدس البروتوكول Protocol Stack) هو مجموعة من طبقات بروتوكولات الشبكة التي تعمل معًا. تتكون كل طبقة بروتوكول من وحدة نمطية واحدة Protocol module) أو أكثر تتصل بطبقتين أخريين عليا ودنيا تتعامل أدنى طبقة من هذه الطبقات مع الأجهزة، بينما تتعامل أعلاها مع تطبيقات المستخدم. يوضح الشكل التالي التسلسل الهرمي للطبقات وبنيتها. طبقة التطبيقات HTTPS HTTP Audio Codecs Video Codecs FTP SMTP DNS RTP/RTCP طبقة النقل بروتوكول بيانات المستخدم (UDP) طبقة الإنترنت بروتوكول التحكم بالنقل (TCP) بروتوكول الإنترنت (IP) طبقة واجهة الشبكة إيثرنت، لا سلكي، سلكي، ألياف ضوئية لاحظ في المخطط التالي كيف يتم تكوين الرسالة ونقلها من حاسب إلى آخر. رسالة التطبيق بيانات التطبيق طبقة التطبيقات رسالة TCP/UDP بيانات التطبيق طبقة النقل حزمة IP بيانات التطبيق طبقة الإنترنت حزمة الشبكة بيانات التطبيق طبقة واجهة الشبكة | حزمة TCP/IP | رسالة التطبيق طبقة التطبيقات بيانات التطبيق رسالة TCP/UDP بيانات التطبيق طبقة النقل حزمة IP بيانات التطبيق طبقة الإنترنت حزمة الشبكة بيانات التطبيق طبقة واجهة الشبكة إيثرنت لاسلكي، قمر صناعي، ألياف ضوئية.... إلخ موجه موجه موجه موجه موجه الإنترنت وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

دون وجود البروتوكولات لن يكون هناك اتصال

وظائف طبقات وبروتوكولات الشبكة. صل كل عبارة بالبروتوكول الصحيح. 1. البروتوكول الذي يحدد عملية تبادل صفحات إلكترونية. بروتوكول بيانات المستخدم (UDP) .2. البروتوكول المُستخدم لتشفير حركة نقل البيانات من وإلى موقع إلكتروني معين لحماية بيانات الموقع. .3 البروتوكول الذي يُعرّف الاتصال بين أجهزة الحاسب لمطابقة أسماء المضيفين وعناوين IP. .4 البروتوكول المُستخدم لنقل رسائل البريد الإلكتروني. .5 البروتوكولات المستخدمة لنقل الوسائط المتعددة والتحكم بها. 6. يتميز هذا البروتوكول بالسرعة الكبيرة، ولكن مع احتمال حدوث فقدان لبعض الحزم. 7. هذا البروتوكول يحدد تنسيق الحزم المرسلة عبر الإنترنت والآليات المستخدمة لإعادة توجيه الحزم من جهاز الحاسب إلى وجهتها النهائية من خلال موجه واحد أو أكثر. 8. هذه البرامج قادرة على تشفير أو فك تشفير البيانات الرقمية من صوت أو فيديو وضغطها وفك ضغطها. 9. عند استخدام هذا البروتوكول، يمكن أن تصل الحزم المرسلة من جهاز الحاسب إلى المستلم بترتيب خطأ، أو قد يتضاعف حجمها، أو لا تصل على الإطلاق عند وجود التزاحم في الشبكة. 10. يسمح هذا البروتوكول لمستخدم جهاز الحاسب بنقل الملفات من وإلى جهاز حاسب آخر. SMTP RTP/RTCP بروتوكول الإنترنت (IP) HTTPS ترميزات الفيديو ترميزات الصوت FTP بروتوكول التحكم بالنقل (FTP) نظام اسم المجال (DNS) بروتوكول نقل النص التشعبي (HTTP) 55 وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

وظائف طبقات وبروتوكولات الشبكة

شرح وظائف طبقات وبروتوكولات الشبكة حل وظائف طبقات وبروتوكولات الشبكة

56 طبقة التطبيقات صل كل عبارة في العمود الأول بما يناسبها من العبارات في العمود الثاني. 1. تقسم هذه الطبقة البيانات لإرسالها في حزم، ثم إعادة ترتيب وإعادة تجميع الحزم في وجهتها تتعامل هذه الطبقة مع أي أخطاء قد تحدث مثل عدم وصول الحزمة مطلقًا إلى الوجهة أو تلف محتويات الحزمة. 2 توفر هذه الطبقة للمستخدم طريقة الوصول إلى أي معلومات في الشبكة من خلال أحد التطبيقات. .3. هذه الطبقة مسؤولة عن توجيه حزم البيانات بين الشبكات المختلفة، بغض النظر عن بنيتها التحتية. تدريب 6 طبقة النقل طبقة الإنترنت التطوير والتنفيذ يمثل الشكل التالي شبكة مكونة من ستة عُقد (أجهزة). افترض أن هناك رسالة مكونة من ثلاث حزم يتم إرسالها بشكل متزامن من خادم الشبكة X إلى العميل ، ولكنها تواجه وجود بعض خطوط البيانات المشغولة التي تم تمثيلها بخطوط متقطعة. افترض أيضًا وجود زمن تأخير بالملي (ثانية من عقدة إلى أخرى وعلى طول مسار البيانات، حيث تمت الإشارة إليه بخط مقابل لخط البيانات. > حدد المسار الأسرع الخاص بكل حزمة. > احسب أبطأ مدة زمنية لنقل الحزمة. > ما الترتيب الذي ستصل به الحزم إلى العميل ۷؟ A D 2ms 1ms 4ms 4ms Host 1 3ms Host 2 B 2 2ms 1ms 3ms E 4ms 2ms F C 4ms 1 هو ميلي ثانية أسرع مسار لوصول الحزمة 2 هو ..... ميلي ثانية في زمن ..... ميلي ثانية 3 هو. ميلي ثانية ميلي ثانية ميلي ثانية وزارة التعليم Ministry of Education 2024-1446

الدرس الرابع: أساسيات الشبكات

صل كل عبارة بما يناسبها تقوم هذه الطبقة بتقسيم البيانات لإرسالها في حزم

شرح صل كل عبارة بما يناسبها تقوم هذه الطبقة بتقسيم البيانات لإرسالها في حزم حل صل كل عبارة بما يناسبها تقوم هذه الطبقة بتقسيم البيانات لإرسالها في حزم

حدد المسار الأسرع الخاص بكل حزمة

شرح حدد المسار الأسرع الخاص بكل حزمة حل حدد المسار الأسرع الخاص بكل حزمة
التعليقات
سبحان الله
منذ شهر
صلى علي محمد

الرجاء تسجيل الدخول لكتابة تعليق