Professional Documents
Culture Documents
السؤال الرابع:
أ .ما الحالت التي يتم التعديل على طريقة حزم التطبيقات في مرحلة الصيانة
والتشغيل الصيانة
.1عند حاجة المستخدم
.2عند حاجة السوق إلى ذلك.
ب .هناك ثلثة طرق لنقل البيانات والمعلومات بين أجهزة التصال اذكرها
وأعطي مثال على كل منها:
.1إرسال باتجاه واحد ) (Simplex Transmissionمثل تلك الشارات التي
تنتقل من محطات البث التلفازي والذاعي .
.2إرسال باتجاهين في أوقاات مختلفة )( Half-Duplex Transmission
المذياع البحري ,والجهاز اللسلكي الذي يستخدمه شرطي المرور .
.3إرسال باتجاهين ) : (Full-Duplex Trans Missionالهاتف .
السؤال الخامس:
أ .عدد مميزات وخصائص المواج تحت الحمراء
.1تستخدم على نحو واسع للتصالت القصيرة ,مثل أجهزة التحكم عن بعد
) (remote controlالمستخدمة للتلفاز ,والستيريو ,
.2هذه التصالت رخيصة نسبيا
.3سهلة العداد .
.4عدم تمكنها من العبور خلل العوائق الصلبة .
.5تستخدم في ربط مكونات الحاسوب مع بعضها مثل الطابعة والفأرة ولوحة
المفاتيح اللسلكية.
.6ل تستخدم لربط شبكات الحواسيب مع بعضها .
ب .من مظاهر التقاء الحوسبة والتصالت اعتماد التصالت على نظم
الحاسوب وضح ذلك
.1إن الحاسوب يجري التصالت – حتى التصالت البعيدة منها –
إلكترونيا .
.2مراقابته لحركة التصال في الشبكة لموازنة الضغط على أجزاء الشبكة ,
.3تحديد المسار الذي سيتم التصال الهاتفي فيه .
ج .ما الخدمات السلكية أو اللسلكية التي توفرها شركات التصال العامة
-1خطوط التصال الهاتفي ):(Dial up
-2الخطوط المخصصة ):(Leased Lines
(ADSL)-3
السؤال السادس:
أ .تطال المخاطر والعتداءات في بيئة المعلومات أربعة مواطن أساسية
اذكرها:
.1الجهزة
.2البرامج
.3المعطيات
.4التصالت
ب .تعتبر الهجمات من المخاطر الخارجية والتي تهدد نظم المعلومات أعطي
أمثلة عليها:
.1هجمات إنكار الخدمة .2 ،هجمات إرهابية .3 ،هجمات البرمجيات ،
.4هجمات الموظفين الحاقادة .5 ،الهجمات المزاحية.
ج .هناك إجراءات و وقاائية عدة يعفي تطبيقها المؤسسة من كثير من العواقاب
الوخيمة التي قاد تترتب على الصابة بالفيروسات اذكرها
.1تجهيز نسخ احتياطية من البرمجيات و حفظها بحيث يمكن استرجاع
نسخة نظيفة من البرنامج .
.2الحتفاظ بسجل لكل عمليات في برامج التطبيقات Log Fileبحيث يتم
تسجيل وقاائع نقل البرامج المعدلة جميعها إلى البيئة النتاجية ،وبخاصة تلك
البرامج التي يتم الحصول عليها من خارج المؤسسة .
.3توعية المستخدمين بعدم تحميل أي برنامج غير موثوق المصدر في
حاسباتهم الشخصية ،فهذا أوسع البواب لدخال الفيروسات إلى النظم والتي
عند دخولها ربما تصيب القاراص والجهزة في الشبكة .
.4يجب أن تتم فحص البرمجيات أو اختبارها قابل السماح بنشرها في
المؤسسة للستخدام العام على جهاز مستقل غير مرتبط بالشبكة .ويجب أن
يتضمن الختبار للبحث عن أي سلوك غير مفهوم في البرنامج ،كأن يخرج
رسائل ل داعي لها على الشاشة مثل ل و لو خلو البرنامج من مثل هذا
السلوك غير المفهوم ل يعني بالضرورة نظافة البرنامج فالفيروسات تظل كامنة
و ل تكشف عن سلوكها إل في اللحظة المناسبة .
.5تثبيت برنامج للتحقق من وجود فيروسات Anti Virus Softwareعلى
ان يكون هذا البرنامج متواجدال دائملا في الذاكرة ،وتقوم هذه البرامج بالتأكد من
عدم وجود الفيروسات المعروفة لها.
.6عدم إجازة البرنامج للستخدام العام في المؤسسة إل بعد اجتيازها بنجاح
اختبارات التحقق من خلوها من الفيروسات.