بروتوكول DHCP
في احدى مراحل نقل البيانات في الشبكة تستخدم اجهزة المضيف Host عناوين تسمى عناوين بروتوكول الانترنت IP Addresses. تستطيع اجهزة المضيف (Host) الحصول على عنوان خاص بها اما بطريقة…
في احدى مراحل نقل البيانات في الشبكة تستخدم اجهزة المضيف Host عناوين تسمى عناوين بروتوكول الانترنت IP Addresses. تستطيع اجهزة المضيف (Host) الحصول على عنوان خاص بها اما بطريقة…
يمكن نقل البيانات على مستوى الطبقة الرابعة , طبقة النقل Transport Layer بطريقتين او اسلوبين:- الطريقة الاولى طريقة موثوقة Reliable تضمن وصول البيانات لوجهتها الطريقة الثانية طريقة غير موثوقة…
يمكن نقل البيانات على مستوى الطبقة الرابعة , طبقة النقل Transport Layer بطريقتين او اسلوبين:- الطريقة الاولى طريقة موثوقة Reliable تضمن وصول البيانات لوجهتها الطريقة الثانية طريقة غير موثوقة Unreliable…
وظيفة جهاز "الموجه" (Router) هي تمرير البيانات من شبكة فرعية (Subnet) الى شبكة فرعية اخرى (Subnet). ولكي يستطيع فعل ذلك يقوم بالتعرف على الشبكات الفرعية (Subnets) الموجودة في الشبكة بالكامل…
س10-ان عدم امكانية الوصول لقواعد البيانات في أي وقت قد يسبب خسائر مالية كبيرة للشركات التجارية. أ) صح ب)خطأ الإجابة الصحيحة أ)صح
س9-تشمل لوائح أمن قواعد البيانات توفير اقصى درجات السرية لبيانات الولوج الى البيانات و تأمينها ضد اعمال التخريب . أ) صح ب)خطأ الإجابة الصحيحة أ)صح
س8- عند حماية البرمجيات و قبل تحديد صلاحيات الاستخدام يجب تحديد هوية او شخصية المستخدم اولاً. أ) صح ب)خطأ الإجابة الصحيحة أ)صح…
س7- في مستوى تحديد صلاحيات الاستخدام يتم منح المستخدم صلاحيات تحدد الاعمال التي يستطيع القيام بها باستخدام التطبيق البرمجي. أ) صح ب)خطأ الإجابة الصحيحة أ)صح
س6-طريقة تشفير البيانات و طريقة تمييز الصوت و طريقة تمييز قزحية العين من الطرق التي تستخدم لتأمين البيانات و حمايتها. أ) صح ب)خطأ الإجابة الصحيحة أ)صح الشرح …
س5-تعتبر طريقة الاستعانة بالصفات الشخصية لتحديد شخصية المستخدم اكثر دقة من استخدام كلمة العبور -او كلمة السر-. أ) صح ب)خطأ الإجابة الصحيحة أ)صح
س4-هناك العديد من الطرق التي يمكن استخدامها في تأمين الاستخدام المشروع للتطبيقات البرمجية منها استخدام الـجدار الناري و تشفير المعلومات. أ) صح ب)خطأ الإجابة الصحيحة…
س3-يتم تطبيق الـحماية الامنية للبرمجيات على مستويين :- مستوى تحديد شخصية المستخدم , و مستوى تحديد صلاحياته. أ) صح ب) خطأ الإجابة…
0 كتاب في السلة ($0.00)