Professional Documents
Culture Documents
.4من ميزات البرمجة في بيئة اآللة االفتراضية ( )Virtual Machineأن البرنامج يمكن أن يعمل ______
عمى منصات عمل مختمفة ()Inter-platform
بين مكتبات مختمفة
في الزمن الحقيقي
بشكل متعدد النياسب
الدخول في جسم الحمقة وتنفيذ التعميمات الموجودة داخل جسم الحمقة بتكرار غير منتو
عدم الدخول في جسم الحمقة
الدخول لم ةر واحدة في جسم الحمقة وتنفيذ التعميمات الموجودة داخل جسم الحمقة لم ةر واحدة فقط والخروج
توقف البرنامج عند ترويسة الحمقة لعدم وجود ناتج لتقييم ىذا الشرط
.8ماا ىاي مسا لة الااا ( ) dangling else Theالتاي تتعاماال معياا عناد تصاميم لغااة برمجياة بالنسابة لتعميمااة
(:)else if
ال توجد مسألة بيذا االسم
التحديد الدقيق (بالنسبة لتعميمة )elseلنفي (الشرط) الذي تم وضعو في ترويسة تعميمة if
تحديددد العةقددة بددين ال د د ifوبددين الد د elseالمرتبطددة فيي ددا (عنددد وجددود ،)elseفددي ح ددال اسددتخدام عدددد مددن تعميم ددات ()if
المتداخمة داخل بعضيا البعض.
إمكانية فصل تعميمة ifعن تعميمة elseبتعميمة ثالثة بينيما.
.12في حال استخدمنا القواعد الصرفية ( )Grammarالتالية التي توصف بنية أي عدد صحيح أو حقيقي R
ضمن لغة برمجة:
أي صيغة من الصيغ التالية تعتبر صيغة مقبولة لمتعبير عن عدد ما وفق القواعد السابقة:
2.45E02
-1.1-E1
1.1.1
1+e02
.13كم مرة سيقوم برنامج mainالتالي بطباعة السمسمة :abc
.14لنفتاارأ أن ميمااة المتحااول Aبنظااام العااد الينااائي ( )Binaryىااي 11111111وأن ميمااة المتحااول B
بنظام العد الينائي ( )Binaryىي 11111111ما ىو ناتج ميمة (:)A XOR B
00000000
11111111
10010011
01101100
.19ىناك نوع من الكيانات ال يمكن أن يوجد في ماعدة المعطيات إال بوجود كيان آخر ،يدعى ىذا النوع من
الكيانات:
كيان مركب entity Complex
كيان بسيط entity Simple
كيان ضعيف Weak entity
كيان قوي Strong entity
كيان مشتق entity Derived
.24نمط المعطيات األفضل لتخزين سمسمة حروف غير محددة الطول ىو:
CHAR
LONG
VARCHAR2
NUMBER
CLOB
فئات الكتب وعدد الكتب في كل فئة لمفئات التي يزيد عدد الكتب فييا عن عشرة
فئات الكتب وعدد الكتب في كل فئة لمكتب التي معرفاتيا أكبر من عشرة
فئات الكتب وأرقام الكتب في كل فئة لمكتب التي معرفاتيا أكبر من عشرة
تعطي العبا ةر خطأ عند التنفيذ
فئات الكتب وعدد الكتب في كل فئة لمفئات التي يزيد عدد الكتب فييا عن عشرة
فئات الكتب وعدد الكتب في كل فئة لمكتب التي معرفاتيا أكبر من عشرة
فئات الكتب وأرقام الكتب في كل فئة لمكتب التي معرفاتيا أكبر من عشرة
تعطي العبا ةر خطأ عند التنفيذ
.33لتيبيت التعديالت التي تجري عمى محتوى جداول ماعدة المعطيات نستخدم التعميمة:
SAVE
SAVEPOINT
ROLLBACK
COMMIT
GRANT
.41عناد تصاميم شابكة لنقال إشاارة مان نااوع MPEGماا ىاو عارأ المجاال التقريباي المطمااوب bandwidth
الذي يتطمبو ىذا التطبيق:
100Kb/s-1Mb/s
1Mb/s-10Mb/s
10Mb/s-100Mb/s
أعمى من Mb/s100
.47بالمقارنة بين طبقات بروتوكول IPوبروتوكاول OSIنجاد أن طبقتاي LLCو MACفاي بروتوكاول IP
تقابالن الطبقة التالية في بروتوكول :OSI
Transport
Data link
Network
Physical
طبقة أخرى غير مذكو ةر ضمن نص السؤال
.49أي نوع من الشبكات يغطي مساحة جغرافية واسعة ،ميل دولة أو بمد أو حتى العالم كمو:
LAN
MAN
WAN
كل ما سبق
.51ماا ىاو اسام طوبولوجيااا الشابكة والتا ي يكاون فييااا كال العقاد متصامة إلااى جيااز مركازي يسامى المجمااع
“”hub؟
Ring
Star
Tree
Mesh
.54بروتوكول :DHCP
يرسل عنوان IPلكل جياز متصل مع الشبكة DHCP
يرسل عنوان IPفقط لمجياز الذي يطمب عنوان IP
يكتشف الجياز الذي ال يوجد لديو IPفيرسل لو عنوان IP
بإرسال مجموعة عناوين IPوالجياز ينتقي إحداىا
يرسل عنوان IPلمخدم الشبكة Serverالذي يرسل عنوان IPلمجياز
.55يكون الشكل النظامي لمصيغة التالية:
True
False
R
P˅R
.56الصيغة التالية:
)Tautology(Valid
Insatisfiable
Contraduction
False
Yes
No
Sometimes
وال خيار صحيح
.58يتحول البحث *Aإذا استخدمنا h(n)=0ولم نضع أي ميود أخرى عمى تابع الكمفة إلى _____"
البحث بالعمق
البحث بالعرض
البحث بتكمفة منتظمة
البحث بالعمق التدريجي
.59اختر العبارة الصحيحة:
ال تختمف قيم عقد Minو Maxفي خوارزميتي Min-Maxو Alpha-Beta
ال يؤثر ترتيب األوراق عمى فعالية خوارزمية Alpha-Beta
ال تتأثر فعالية الخوارزمية Alpha-Betaبمستوى الخصم
وال خيار مما سبق
صح
خطأ
بعض األحيان
حسب قيمة ثوابت سكوليم
.67ليكن البيان التالي والذي يميل الطرق الممكنة بين مجموعة من المدن والمسافات بينيا .وليكن المطموب
االنتقال من المدينة Aإلى المدينة :E
.68لتكن شجرة المعب التالية والمطموب إيجاد ميم لألوراق كي نستطيع تحقيق القطعين المبينين في الشكل:
.73أي من الخدمات التالية تضمن أن األطراف المخولة فقط بإمكانيا االطالع عمى الرسالة األصمية؟
عدم اإلنكار ()Non-repudiation
السةمة ()Integrity
السرية ()Confidentiality
اإلتاحة ()Availability
كل الخدمات المذكورة ال تضمن أن األطراف المخولة فقط بإمكانيا االطةع عمى الرسالة األصمية
.77تريد أليس إرسال رسالة مشفرة إلى ديمة باستخدام خوارزمية تشفير ال متناظرة بحيث ال يتمكن أي طرف
غير ديمة من االطالع عمى محتوى الرسالة ،أي من المفاتيح التالية تستخدمو أليس لتشفير الرسالة؟
المفتاح العام ألليس
المفتاح العام لديمة
المفتاح الخاص ألليس
المفتاح الخاص لديمة
.78في خوارزمية ،RSAإذا كان المفتاح العام لممستخدم ىو ( ،)e=6, n=35فإن المفتاح الخاص:
5
10
6
24
ال يمكن حسابو
.79طول المفتاح في خوارزمية DESبعد حذف بتات الفحص ىو:
56بت
7بايت
128بت
3بايت
غير ذلك
جج
.81أي من الجمل التالية تميل إحدى سمبيات المعميات الدفقية ( )stream ciphers؟
ال يستطيع أن ينشر األخطاء
يجب أن يتحقق التزامن ( )synchronizationبين المرسل والمستقبل
يتكون من عمميات بسيطة
طول المفتاح
bوe
ج
.81أي من األىداف األمنية التالية يجب ت مينيا مبل البدء بتبادل المعطيات اليامة بين طرفي اتصال؟
السرية ()Confidentiality
التكاممية ()Integrity
وثوقية رسالة ()Authentication Message
وثوقية كيان ()Authentication Entity
عدم النكران ()Non-repudiation
.82أي مااان العباااارات التالياااة تصاااف الفااارق باااين )Message authentication code (MACوالتومياااع
االلكتروني؟
يمكددن التحقددق مددن MACمددن خددةل معرفددة الرسددالة فقددط ،أمددا لمتحقددق مددن التوقيددع االلكترونددي يجددب معرفددة الرسددالة
والمفتاح السري المشترك الذي استخدم لتوقيع الرسالة الكترونيا
يمكددن التحقددق مددن MACمددن خددةل معرفددة الرسددالة فقددط ،أمددا لمتحقددق مددن التوقيددع االلكترونددي يجددب معرفددة الرسددالة
والمفتاح العام لمطرف الذي وقع الرسالة الكترونيا
يمكدن التحقددق مددن MACمددن خددةل معرفدة الرسددالة والمفتدداح السددري الددذي اسدتخدم لتوليددد الد د ،MACأمددا لمتحقددق مددن
التوقيع االلكتروني يجب معرفة الرسالة فقط
يمكدن التحقددق مددن MACمددن خددةل معرفدة الرسددالة والمفتدداح السددري الددذي اسدتخدم لتوليددد الد د ،MACأمددا لمتحقددق مددن
التوقيع االلكتروني يجب معرفة الرسالة والمفتاح العام لمطرف الذي وقع الرسالة الكترونيا
.83أي من الجمل التالية تشير إلى نقطة ضعف أمنية ()Security vulnerability؟
الدخول خمف شخص مخول
العمل بشكل غير مخول عمى حاسب بوضعية logged-in
تغيير إعدادات النظام ()Change system settings
ممفات ميمة غير محذوفة بشكل مناسب ()Sensitive file are not erased properly
الدخول عبر نقاط الدخول في الشبكات الةسمكية ()Intrusion through wireless LAN’s access point
.84أي من الجمل التالية تشير إلى نقطة ضعف (:)vulnerability
برنامج التدريب األمني ( )Security traningلمموظفين غير مناسب
فيروس كومبيوتر ()computer virus
استخدام غير قانوني لكممات المرور
bوc
.86واحد مما يمي ليس أسموبا من أساليب التجوال عبر األشجار الينائية:
In-Order
Pre-Order
On-Order
Post-Order
99
88
110
111
.91يكون تعقيد خوارزمية الفرز السريع :Quick Sort
(دوما) n*log n
(في أفضل الحاالت) n*log n
(في أسوأ الحاالت) n*log n
(دوما) n*n
11001
10011
11111
00000
.95ليكن لدينا مس لة فارز وحياث كمفاة التباديل باين العناصار swapكبيارة .فاي ىاذه الحالاة مااذا تفضال مان
طرق الفرز التالية:
Selection
Bubble
Quick
Merge
.96ضمن بيان موجو يحوي 21عقدة وباستخدام مصفوفة التجاور لتمييمو حادد عادد القايم البوليانياة التاي
تحتاج إلييا مما يمي:
20
40
200
400
(Power(n,2)*Power(log n,2
)Power(n,4
Power(n,2)*log n
(Power(n,3
ج
.111واحدة من المسائل التالية ليست مس لة تراجعية :Backtracking
أبراج ىانوي
الوزراء الثمانية
جولة الحصان
تموين الخرائط
.113اليندسة المقادة بالنماذج )Model Driven Engineering (MDEتسمح برأسممة معرفاة تطاوير الانظم
( )How Knowوذلك:
ألن النماذج التي انطمقنا منيا لتطوير النظام ىي بطبيعتيا قابمة إلعادة االستخدام ()Reusables
ألن تحويةت النماذج المستعممة لةنتقال من مستوى آلخر عند تطوير النظام ىي بحد ذاتيا نماذج
ألن الد Meta-Modelsىي المستوى الذي يعرف مفاىيم وعةقات الد Modelsالمستخدمة في عممية التطوير
ألنو أحد أنواع الدMDA
.114ماااا ىااااو نمااااوذج إجرائيااااة تطااااوير البرمجيااااات المنا سااااب لتطااااوير األنظمااااة البرمجيااااة الكبياااارة الحجاااام
( .) systems Largeميال أتمتة وزارة الصحة بما فييا مديرياتيا ومختمف نقاطيا الطبية.
النموذج الشةلي ()Waterfall model
نموذج المكونات البرمجية ()Component model
النموذج التطويري ()Evolutionary model
إحدى نماذج المناىج الصورية ( .)Formal methodsمثال :شبكات بتري ()Petri-nets
.115االختبار المعتمد عمى مواصفات البرمجية ( )Software Specificationيعرف أيضا با:
اختبار اإلجياد
اختبار الصندوق األبيض
اختبار التكامل
اختبار الصندوق األسود
.117ما أىمية استخدام اليندسة المقادة بالنماذج ( Model Driven Engineeringلدعم معايير CMMIفي
صناعة البرمجيات الوطنية؟
ألن MDEوالد CMMIمن المعايير المطموبة في جودة البرمجيات
ألن MDEأسموب مرن ويمكنو دعم إجرائيات تطوير مناسبة لمختمف شركات البرمجة الوطنية
ألنو أحد معايير تحقيق CMMI
ألنو يدعم أحدث التقنيات المعروفة حتى اآلن
.118إحدى أىم ميزات نموذج المكونات ( )Componentsالبرمجية تكمن بكونو يسمح بتغيير سموك التطبيق
من خالل تغيير معمارية التطبيق .يضمن نموذج المكونات البرمجية ىذه الميزة ألنو:
يقدم عمميات صريحة لتبادل مراجع األغراض البرمجية دون الحاجة إلعادة الترجمة
يسمح بالتصريح عن الخدمات غير الوظيفية لألنظمة البرمجية بدال عن برمجتيا
يقدم إطار عمل لتحزيم األغراض البرمجية ووثائقيا ونشرىا عمى الشبكة
يقدم نموذج إجرائية برمجية خاص لبناء التطبيقات المعتمدة عمى المكونات البرمجية
.119ماااااا ىاااااو نماااااوذج إجرائيااااااة تطاااااوير البرمجياااااات المناساااااب لتطااااااوير األنظماااااة البرمجياااااة الحرجااااااة
( )Critical-systemsميال :أنظمة التحكم في المفاعالت النووية
النموذج الشةلي ()Waterfall model
نموذج المكونات البرمجية ()Component model
النموذج التطويري ()Evolutionary model
إحدى نماذج المناىج الصورية ( .)Formal methodsمثال :شبكات بتري ()Petri-nets
.121مااااا ىااااو نمااااوذج إجرائيااااة تطااااوير البرم جيااااات المناسااااب لتطااااوير األنظمااااة البرمجيااااة مصاااايرة العماااار
( )systems Short-lifetimeميال :برامج الياتف المحمول
النموذج الشةلي ()Waterfall model
نموذج المكونات البرمجية ()Component model
النموذج الحمزوني ()Spiral model
إحدى نماذج المناىج الصورية ( .)Formal methodsمثال :شبكات بتري ()Petri-nets