100+ أسئلة وأجوبة للمقابلة عبر الشبكات (2025)

فيما يلي أسئلة وأجوبة المقابلة الخاصة بالشبكات للمرشحين الجدد وذوي الخبرة للحصول على وظيفة أحلامهم.

 

أسئلة وأجوبة مقابلة الشبكات الأساسية للطلاب الجدد

1) ما هو الرابط؟

يشير الارتباط إلى الاتصال بين جهازين. ويتضمن نوع الكابلات والبروتوكولات المستخدمة لجهاز واحد ليتمكن من الاتصال بالجهاز الآخر.


2) ما هي طبقات النموذج المرجعي OSI؟

هناك 7 طبقات OSI: 1) الطبقة المادية، 2) طبقة ارتباط البيانات، 3) طبقة الشبكة، 4) طبقة النقل، 5) طبقة الجلسة، 6) طبقة العرض، و 7) طبقة التطبيق.

أسئلة مقابلة التواصل


3) ما هي الشبكة الفقرية؟

الشبكة الأساسية هي بنية تحتية مركزية مصممة لتوزيع مسارات وبيانات مختلفة على شبكات مختلفة. كما أنه يتولى إدارة النطاق الترددي والقنوات المتعددة.


4) ما هي الشبكة المحلية؟

شبكة LAN
شبكة LAN

LAN تعني شبكة المنطقة المحلية. يشير إلى الاتصال بين أجهزة الكمبيوتر وأجهزة الشبكة الأخرى الموجودة في موقع فعلي صغير.


5) ما هي العقدة؟

تشير العقدة إلى نقطة أو مفصل يتم فيه الاتصال. يمكن أن يكون جهاز كمبيوتر أو جهازًا يمثل جزءًا من الشبكة. هناك حاجة إلى عقدتين أو أكثر لتكوين اتصال بالشبكة.


6) ما هي أجهزة التوجيه؟

راوتر

راوتر

يمكن للموجهات ربط جزأين أو أكثر من أجزاء الشبكة. وهي عبارة عن أجهزة شبكة ذكية تخزن المعلومات في جداول التوجيه الخاصة بها، مثل المسارات والقفزات والاختناقات. وباستخدام هذه المعلومات، يمكنها تحديد أفضل مسار لنقل البيانات. تعمل أجهزة التوجيه في طبقة شبكة OSI.


7) ما هو الارتباط من نقطة إلى نقطة؟

يشير إلى اتصال مباشر بين جهازي كمبيوتر على الشبكة. لا يحتاج الاتصال من نقطة إلى نقطة إلى أي أجهزة شبكة أخرى بخلاف توصيل كابل ببطاقات NIC الخاصة بكلا الجهازين.


8) ما هو بروتوكول نقل الملفات المجهول (FTP)؟

يعد Anonymous FTP وسيلة لمنح المستخدم حق الوصول إلى الملفات الموجودة في الخوادم العامة. لا يحتاج المستخدمون المسموح لهم بالوصول إلى البيانات الموجودة في هذه الخوادم إلى تعريف أنفسهم، ولكن بدلاً من ذلك، يجب عليهم تسجيل الدخول كضيف مجهول.


9) ما هو قناع الشبكة الفرعية؟

يتم دمج قناع الشبكة الفرعية مع عنوان IP لتحديد جزأين: عنوان الشبكة الموسعة وعنوان المضيف. مثل عنوان IP، يتكون قناع الشبكة الفرعية من 32 بت.


10) ما هو الحد الأقصى للطول المسموح به لكابل UTP؟

يبلغ الطول المسموح به لقطعة واحدة من كابل UTP من 90 إلى 100 متر. يمكن التغلب على هذا القيد باستخدام أجهزة إعادة الإرسال والمفاتيح.


11) ما هو تغليف البيانات؟

تغليف البيانات هو عملية تقسيم المعلومات إلى أجزاء أصغر يمكن التحكم فيها قبل نقلها عبر الشبكة. في هذه العملية يتم إرفاق عنواني المصدر والوجهة بالترويسات، إلى جانب عمليات التحقق من التكافؤ.


12) وصف طوبولوجيا الشبكة

طوبولوجيا الشبكة يشير إلى تخطيط شبكة الكمبيوتر. فهو يوضح كيفية وضع الأجهزة والكابلات فعليًا، بالإضافة إلى كيفية توصيلها.


13) ما هو VPN؟

VPN تعني شبكة خاصة افتراضية، وهي تقنية تسمح بإنشاء نفق آمن عبر شبكة مثل الإنترنت. على سبيل المثال، تسمح لك شبكات VPN بإنشاء اتصال طلب هاتفي آمن بخادم بعيد.


14) وصف موجز لـ NAT

NAT هو ترجمة عنوان الشبكة. هذا هو البروتوكول الذي يوفر طريقة لأجهزة كمبيوتر متعددة على شبكة مشتركة لمشاركة اتصال واحد بالإنترنت.


15) ما هي وظيفة طبقة الشبكة ضمن النموذج المرجعي OSI؟

طبقة الشبكة مسؤولة عن توجيه البيانات، وتبديل الحزم، والتحكم في ازدحام الشبكة. تعمل أجهزة التوجيه ضمن هذه الطبقة.


16) كيف تؤثر طوبولوجيا الشبكة على قرارك بإنشاء شبكة؟

تحدد طوبولوجيا الشبكة الوسائط التي يجب عليك استخدامها لتوصيل الأجهزة. كما أنه بمثابة أساس للمواد والموصلات والإنهاءات التي تنطبق على الإعداد.


17) ما هو ريب؟

يتم استخدام RIP، وهو اختصار لـ Routing Information Protocol، بواسطة أجهزة التوجيه لإرسال البيانات من شبكة إلى أخرى. يقوم بإدارة بيانات التوجيه بكفاءة عن طريق بث جدول التوجيه الخاص به إلى جميع أجهزة التوجيه الأخرى داخل الشبكة. يحدد مسافة الشبكة بوحدات القفزات.


18) ما هي الطرق المختلفة لتأمين شبكة الكمبيوتر؟

هناك عدة طرق للقيام بذلك. قم بتثبيت برنامج مكافحة فيروسات موثوق ومحدث على جميع أجهزة الكمبيوتر. تأكد من إعداد جدران الحماية وتكوينها بشكل صحيح. سوف تساعد مصادقة المستخدم كثيرًا أيضًا. كل هذه الأشياء مجتمعة ستشكل شبكة آمنة للغاية.


19) ما هو NIC؟

NIC هو اختصار لبطاقة واجهة الشبكة. هذه عبارة عن بطاقة طرفية متصلة بجهاز كمبيوتر للاتصال بالشبكة. كل NIC له خاصته عنوان MAC الذي يحدد جهاز الكمبيوتر على الشبكة.


20) ما هي الشبكة الواسعة (WAN)؟

شبكة WAN

شبكة WAN

WAN تعني شبكة واسعة النطاق. وهو عبارة عن ربط بين أجهزة الكمبيوتر والأجهزة المنتشرة جغرافيًا. فهو يربط الشبكات الموجودة في مناطق وبلدان مختلفة.


أسئلة وأجوبة مقابلة مهندس شبكات الكمبيوتر للخبرة

21) ما هي أهمية الطبقة المادية OSI؟

تقوم الطبقة المادية بالتحويل من بتات البيانات إلى الإشارة الكهربائية، والعكس صحيح. هذا هو المكان الذي يتم فيه أخذ أجهزة الشبكة وأنواع الكابلات بعين الاعتبار وإعدادها.


22) كم عدد الطبقات الموجودة ضمن TCP/IP؟

هناك أربع طبقات: 1) طبقة الشبكة، 2) طبقة الإنترنت، 3) طبقة النقل، و4) طبقة التطبيق.

طبقات TCP / IP

طبقات TCP / IP


23) ما هي خوادم البروكسي وكيف تحمي شبكات الكمبيوتر؟

تعمل خوادم البروكسي في المقام الأول على منع المستخدمين الخارجيين من تحديد عناوين IP الخاصة بشبكة داخلية. وبدون معرفة عنوان IP الصحيح، لا يمكن تحديد الموقع الفعلي للشبكة. ويمكن لخوادم البروكسي أن تجعل الشبكة غير مرئية تقريبًا للمستخدمين الخارجيين.


24) ما هي وظيفة طبقة جلسة OSI؟

توفر هذه الطبقة البروتوكولات والوسائل اللازمة لجهازين على الشبكة للتواصل مع بعضهما البعض من خلال عقد جلسة. يتضمن ذلك إعداد الجلسة، وإدارة تبادل المعلومات أثناء الجلسة، وعملية التفكيك عند انتهاء الجلسة.


25) ما أهمية تطبيق نظام التسامح مع الأخطاء؟

يضمن نظام تحمل الخطأ توافر البيانات بشكل مستمر. ويتم ذلك عن طريق القضاء على نقطة واحدة من الفشل.


26) ماذا يعني 10Base-T؟

ويشير الرقم 10 إلى معدل نقل البيانات. في هذه الحالة، هو 10 ميغابت في الثانية. تشير كلمة Base إلى النطاق الأساسي، بدلاً من النطاق العريض.


27) ما هو عنوان IP الخاص؟

يتم تعيين عناوين IP الخاصة للاستخدام على شبكات الإنترانت. تُستخدم هذه العناوين للشبكات الداخلية ولا يمكن توجيهها على الشبكات العامة الخارجية. وهذا يضمن عدم وجود أي تعارضات بين الشبكات الداخلية. وفي الوقت نفسه، يمكن إعادة استخدام نفس النطاق من عناوين IP الخاصة لشبكات إنترانت متعددة لأنها لا "ترى" بعضها البعض.


28) ما هو NOS؟

NOS، أو الشبكة Operaنظام تينغ، هو برنامج متخصص. تتمثل المهمة الرئيسية لهذا البرنامج في توفير اتصال الشبكة بجهاز الكمبيوتر من أجل التواصل مع أجهزة الكمبيوتر الأخرى والأجهزة المتصلة.


29) ما هو دوس؟

يعد هجوم DoS، أو هجوم رفض الخدمة، محاولة لمنع المستخدمين من الوصول إلى الإنترنت أو أي خدمات شبكة أخرى. قد تأتي مثل هذه الهجمات بأشكال مختلفة وتنفذها مجموعة من الجناة. إحدى الطرق الشائعة للقيام بذلك هي زيادة التحميل على خادم النظام بحيث لا يتمكن بعد الآن من معالجة حركة المرور المشروعة وسيضطر إلى إعادة التعيين.


30) ما هو OSI وما هو الدور الذي يلعبه في شبكات الكمبيوتر؟

يعمل OSI (ربط الأنظمة المفتوحة) كنموذج مرجعي لاتصالات البيانات. وهي مكونة من 7 طبقات، تحدد كل طبقة جانبًا معينًا لكيفية اتصال أجهزة الشبكة وتواصلها مع بعضها البعض. قد تتعامل إحدى الطبقات مع الوسائط المادية المستخدمة، بينما تحدد طبقة أخرى كيفية نقل البيانات عبر الشبكة.


31) ما هو الغرض من حماية الكابلات ووجود أزواج ملتوية؟

والغرض الأساسي من ذلك هو منع الحديث المتبادل. التداخلات هي تداخلات كهرومغناطيسية أو ضوضاء يمكن أن تؤثر على البيانات التي يتم نقلها عبر الكابلات.


32) ما هي ميزة مشاركة العناوين؟

باستخدام ترجمة العنوان بدلاً من التوجيه، توفر مشاركة العنوان فائدة أمنية متأصلة. وذلك لأن أجهزة الكمبيوتر المضيفة على الإنترنت يمكنها فقط رؤية عنوان IP العام للواجهة الخارجية على الكمبيوتر. وبدلاً من ذلك، يوفر ترجمة العناوين وليس عناوين IP الخاصة على الشبكة الداخلية.


33) ما هي عناوين MAC؟

يقوم MAC، أو التحكم في الوصول إلى الوسائط، بتعريف الجهاز الموجود على الشبكة بشكل فريد. يُعرف أيضًا بالعنوان الفعلي أو عنوان Ethernet. يتكون عنوان MAC من أجزاء مكونة من 6 بايت.


34) ما هي الطبقة أو الطبقات المكافئة لطبقة تطبيق TCP/IP من حيث النموذج المرجعي OSI؟

تحتوي طبقة تطبيق TCP/IP على ثلاثة نظيرات في نموذج OSI: 1) طبقة الجلسة، 2) طبقة العرض، و3) طبقة التطبيق.


35) كيف يمكنك تحديد فئة IP لعنوان IP معين؟

من خلال النظر إلى الثماني بتات الأولى من أي عنوان IP معين، يمكنك تحديد ما إذا كان من الفئة A أو B أو C. إذا كانت الثماني بتات الأولى تبدأ بـ 0 بت، فإن هذا العنوان هو الفئة A. وإذا كان يبدأ بالبتات 10، فإن هذا العنوان هو عنوان من الفئة ب. إذا كانت تبدأ بـ 110، فهي شبكة من الفئة C.


36) ما هو الغرض الرئيسي من OSPF؟

OSPF، أو Open Shortest Path First، هو بروتوكول توجيه حالة الارتباط الذي يستخدم جداول التوجيه لتحديد أفضل مسار ممكن لتبادل البيانات.


37) ما هي جدران الحماية؟

تعمل جدران الحماية على حماية الشبكة الداخلية من الهجمات الخارجية. يمكن أن تكون هذه التهديدات الخارجية من المتسللين الذين يريدون سرقة البيانات أو فيروسات الكمبيوتر التي يمكنها مسح البيانات في لحظة. كما أنه يمنع المستخدمين الآخرين من الشبكات الخارجية من الوصول إلى الشبكة الخاصة.


38) وصف طوبولوجيا النجوم

تتكون طوبولوجيا النجمة من محور مركزي يتصل بالعقد. هذا هو واحد من أسهل الإعداد والصيانة.

ستار طوبولوجيا

ستار طوبولوجيا

المزايا:

فيما يلي إيجابيات/فوائد طوبولوجيا البداية:

  • من السهل استكشاف الأخطاء وإصلاحها وإعدادها وتعديلها.
  • تتأثر فقط تلك العقد، التي فشلت. العقد الأخرى لا تزال تعمل.
  • أداء سريع مع عدد قليل من العقد وحركة مرور منخفضة للغاية على الشبكة.
  • في طوبولوجيا النجمة، من السهل إضافة الأجهزة وحذفها ونقلها.

العيوب:

فيما يلي سلبيات/عيوب استخدام النجمة:

  • إذا فشل المحور أو المركز، فسيتم تعطيل العقد المرفقة.
  • تكلفة تركيب طوبولوجيا النجمة مكلفة.
  • قد تؤدي حركة المرور الكثيفة على الشبكة في بعض الأحيان إلى إبطاء الحافلة بشكل كبير.
  • يعتمد الأداء على قدرة المحور
  • قد يؤدي الكابل التالف أو عدم الإنهاء المناسب إلى تعطل الشبكة.

39) ما هي البوابات؟

توفر البوابات الاتصال بين قطاعين أو أكثر من قطاعات الشبكة. وعادة ما يكون جهاز كمبيوتر هو الذي يقوم بتشغيل برنامج البوابة وتوفير خدمات الترجمة. وتعتبر هذه الترجمة أساسية للسماح للأنظمة المختلفة بالتواصل على الشبكة.


40) ما هو عيب طوبولوجيا النجم؟

أحد العيوب الرئيسية للطوبولوجيا النجمية هو أنه بمجرد تلف المحور المركزي أو المحول، تصبح الشبكة بأكملها غير قابلة للاستخدام.


41) ما هو الانزلاق؟

SLIP، أو بروتوكول واجهة الخط التسلسلي، هو بروتوكول قديم تم تطويره خلال الأيام الأولى لنظام UNIX. هذا أحد البروتوكولات المستخدمة للوصول عن بعد.


42) أعط بعض الأمثلة على عناوين الشبكات الخاصة.

10.0.0.0 مع قناع شبكة فرعية 255.0.0.0172.16.0.0 مع قناع شبكة فرعية 255.240.0.0192.168.0.0 مع قناع شبكة فرعية 255.255.0.0


43) ما هو ترسرت؟

تراسرت هو Windows برنامج مساعد يمكن استخدامه لتتبع المسار الذي اتخذته البيانات من جهاز التوجيه إلى شبكة الوجهة. كما يعرض عدد القفزات التي تم اتخاذها أثناء مسار الإرسال بالكامل.


44) ما هي وظائف مسؤول الشبكة؟

لدى مسؤول الشبكة العديد من المسؤوليات التي يمكن تلخيصها في 3 وظائف رئيسية: تثبيت الشبكة، وتكوين إعدادات الشبكة، وصيانة الشبكات واستكشاف أخطاءها وإصلاحها.


45) ما هو العيب الرئيسي لشبكة نظير إلى نظير؟

يؤدي الوصول إلى الموارد التي تتم مشاركتها بواسطة إحدى محطات العمل الموجودة على الشبكة إلى انخفاض الأداء.


46) ما هي الشبكة الهجينة؟

الشبكة الهجينة هي إعداد شبكة يستخدم كل من بنية العميل والخادم وبنية نظير إلى نظير.


47) ما هو DHCP؟

DHCP هو اختصار لبروتوكول التكوين الديناميكي للمضيف. وتتمثل مهمتها الرئيسية في تعيين عنوان IP للأجهزة عبر الشبكة تلقائيًا. فهو يتحقق أولاً من العنوان التالي المتاح الذي لم يتم التقاطه بواسطة أي جهاز بعد، ثم يقوم بتعيينه لجهاز شبكة.


48) ما هي الوظيفة الرئيسية لمجلس النواب؟

تتمثل المهمة الرئيسية لـ ARP أو بروتوكول تحليل العنوان في تعيين عنوان IP معروف إلى عنوان طبقة MAC.


49) ما هو TCP/IP؟

TCP / IP هو اختصار ل Transmission بروتوكول التحكم/بروتوكول الإنترنت. وهو عبارة عن مجموعة من طبقات البروتوكول المصممة لجعل تبادل البيانات ممكنًا على أنواع مختلفة من شبكات الكمبيوتر، والمعروفة أيضًا باسم الشبكة غير المتجانسة.


50) كيف يمكنك إدارة الشبكة باستخدام جهاز التوجيه؟

تحتوي أجهزة التوجيه على وحدة تحكم مدمجة تتيح لك تكوين إعدادات مختلفة، مثل الأمان وتسجيل البيانات. يمكنك تعيين قيود لأجهزة الكمبيوتر، مثل الموارد المسموح لها بالوصول إليها أو في أي وقت محدد من اليوم يمكنها تصفح الإنترنت. يمكنك أيضًا وضع قيود على مواقع الويب التي لا يمكن عرضها عبر الشبكة بالكامل.


51) ما هو البروتوكول الذي يمكن تطبيقه عندما تريد نقل الملفات بين منصات مختلفة، مثل أنظمة UNIX و Windows الخوادم؟

استخدم FTP (بروتوكول نقل الملفات) لنقل الملفات بين هذه الخوادم المختلفة. وهذا ممكن لأن FTP مستقل عن النظام الأساسي.


52) ما هو استخدام البوابة الافتراضية؟

توفر البوابات الافتراضية وسيلة للشبكات المحلية للاتصال بالشبكة الخارجية. عادةً ما تكون البوابة الافتراضية للاتصال بالشبكة الخارجية هي عنوان منفذ جهاز التوجيه الخارجي.


53) ما الذي يمكن اعتباره كلمات مرور جيدة؟

لا تتكون كلمات المرور الجيدة من أحرف فقط، بل من الجمع بين الأحرف والأرقام. كلمة المرور التي تجمع بين الأحرف الكبيرة والصغيرة أفضل من تلك التي تستخدم الأحرف الكبيرة أو الصغيرة بالكامل. يجب ألا تتكون كلمات المرور من كلمات يمكن للمخترقين تخمينها بسهولة، مثل التواريخ والأسماء والمفضلات وما إلى ذلك. كما أن كلمات المرور الأطول أفضل من القصيرة.


54) ما هو معدل الإنهاء المناسب لكابلات UTP؟

الإنهاء المناسب لكابل الشبكة الزوجي الملتوي غير المحمي هو 100 أوم.


55) ما هو نتستت؟

Netstat هو برنامج أداة مساعدة لسطر الأوامر. فهو يوفر معلومات مفيدة حول إعدادات TCP/IP الحالية للاتصال.


56) ما هو عدد معرفات الشبكة في شبكة من الفئة C؟

بالنسبة لشبكة من الفئة C، يكون عدد بتات معرف الشبكة القابلة للاستخدام هو 21. ويكون عدد معرفات الشبكة المحتملة 2 مرفوعًا إلى 21 أو 2,097,152. عدد معرفات المضيف لكل معرف شبكة هو 2 مرفوعًا إلى 8 ناقص 2، أو 254.


57) ماذا يحدث عند استخدام كابلات أطول من الطول المحدد؟

إن الكابلات الطويلة جدًا قد تؤدي إلى فقدان الإشارة. وهذا يعني أن نقل البيانات واستقبالها قد يتأثران لأن الإشارة تتدهور مع مرور الوقت.


58) ما هي المشاكل البرمجية الشائعة التي يمكن أن تؤدي إلى عيوب في الشبكة؟

يمكن أن تكون المشكلات المتعلقة بالبرمجيات أيًا مما يلي أو مزيجًا منه:

  • مشاكل خادم العميل
  • تعارضات التطبيق
  • خطأ في التكوين
  • عدم تطابق البروتوكول
  • القضايا الأمنية
  • سياسة المستخدم وقضايا الحقوق

59) ما هي اللجنة الدولية لشؤون المفقودين؟

ICMP هو بروتوكول رسائل التحكم بالإنترنت. فهو يوفر المراسلة والاتصال للبروتوكولات الموجودة ضمن مكدس TCP/IP. وهذا أيضًا هو البروتوكول الذي يدير رسائل الخطأ التي تستخدمها أدوات الشبكة مثل PING.


60) ما هو بينغ؟

Ping هو برنامج أداة مساعدة يسمح لك بالتحقق من الاتصال بين أجهزة الشبكة الموجودة على الشبكة. يمكنك تنفيذ الأمر ping على جهاز باستخدام عنوان IP الخاص به أو اسم الجهاز، مثل اسم الكمبيوتر.


61) ما هو الند للند؟

شبكة P2P

شبكة P2P

نظير إلى نظير (P2P) هي شبكات لا تعتمد على خادم. تعمل كافة أجهزة الكمبيوتر الموجودة على هذه الشبكة كمحطات عمل فردية.


62) ما هو DNS؟

DNS هو نظام اسم المجال. وتتمثل الوظيفة الرئيسية لخدمة الشبكة هذه في توفير أسماء المضيفين لتحليل عنوان TCP/IP.


63) ما هي المزايا التي تتمتع بها الألياف الضوئية مقارنة بالوسائط الأخرى؟

إحدى المزايا الرئيسية للألياف الضوئية هي أنها أقل عرضة للتداخل الكهربائي. كما أنه يدعم عرض نطاق ترددي أعلى، مما يعني أنه يمكن إرسال واستقبال المزيد من البيانات. Signal كما أن التدهور يكون ضئيلًا جدًا على مسافات طويلة.


64) ما هو الفرق بين المحور والمفتاح؟

هنا هو الفرق الرئيسي بين Hub والتبديل:

محور مفاتيح
يعمل المحور على الطبقة المادية. يعمل المفتاح على طبقة ارتباط البيانات.
تقوم المحاور بتنفيذ تدفق الإطار الذي يمكن أن يكون بثًا أحاديًا أو بثًا متعددًا أو بثًا. يقوم بالبث، ثم البث الأحادي والبث المتعدد حسب الحاجة.
يوجد فقط مجال تصادم فردي في المحور. تحتوي المنافذ المتنوعة على مجالات تصادم منفصلة.
وضع الإرسال هو نصف مزدوج وضع الإرسال هو دوبلكس كامل
تعمل المحاور كجهاز من الطبقة 1 وفقًا لنموذج OSI. تساعدك مفاتيح الشبكة على العمل في الطبقة 2 من نموذج OSI.
لتوصيل شبكة من أجهزة الكمبيوتر الشخصية يجب أن يتم ضمها من خلال محور مركزي. السماح بتوصيل أجهزة ومنافذ متعددة.
يستخدم مدارات الإشارة الكهربائية يستخدم الإطار والحزمة
لا تقدم شجرة ممتدة من الممكن استخدام شجرة ممتدة متعددة
تحدث الاصطدامات في الغالب في الأجهزة التي تستخدم المحاور. لا تحدث أي تصادمات في مفتاح ثنائي الاتجاه.
Hub هو جهاز سلبي المفتاح هو جهاز نشط
لا يمكن لمحور الشبكة تخزين عناوين MAC. تستخدم المحولات CAM (ذاكرة الوصول إلى المحتوى) التي يمكن الوصول إليها بواسطة ASIC (الشرائح المتكاملة الخاصة بالتطبيق).
ليس جهاز ذكي جهاز ذكي
وتصل سرعته إلى 10 ميجابت في الثانية 10/100 ميجابت في الثانية، 1 جيجابت في الثانية، 10 جيجابت في الثانية
لا يستخدم البرمجيات لديه برامج للإدارة

65) ما هي بروتوكولات الشبكة المختلفة التي يدعمها Windows خدمات RRAS؟

هناك ثلاثة بروتوكولات شبكة رئيسية مدعومة: NetBEUI وTCP/IP وIPX.


66) ما هو الحد الأقصى للشبكات والمضيفين في شبكات الفئات A وB وC؟

بالنسبة للفئة A، هناك 126 شبكة محتملة و16,777,214 مضيفًا. بالنسبة للفئة B، هناك 16,384 شبكة محتملة و65,534 مضيفًا. بالنسبة للفئة C، هناك 2,097,152 شبكة محتملة و254 مضيفًا


67) ما هو تسلسل الألوان القياسي للكابل المباشر؟

برتقالي/أبيض، برتقالي، أخضر/أبيض، أزرق، أزرق/أبيض، أخضر، بني/أبيض، بني.


68) ما هي البروتوكولات التي تندرج تحت طبقة التطبيق لمكدس TCP/IP؟

وفيما يلي البروتوكولات الموجودة ضمن طبقة تطبيق TCP/IP: FTP، وTFTP، وTelnet، وSMTP.


69) تحتاج إلى توصيل جهازي كمبيوتر لمشاركة الملفات. هل من الممكن القيام بذلك دون استخدام محور أو جهاز توجيه؟

نعم، يمكنك توصيل جهازي كمبيوتر باستخدام كابل واحد فقط. يمكن استخدام كبل من النوع المتقاطع في هذا السيناريو. في هذا الإعداد، يتم توصيل طرف نقل البيانات لأحد الكبلات بدبوس استقبال البيانات للكابل الآخر، والعكس صحيح.


70) ما هو إيبكنفيغ؟

Ipconfig هو برنامج مساعد يُستخدم بشكل شائع لتحديد معلومات عناوين جهاز الكمبيوتر الموجود على الشبكة. يمكنه إظهار العنوان الفعلي بالإضافة إلى عنوان IP.


71) ما هو الفرق بين الكابلات المستقيمة والكابلات المتقاطعة؟

يتم استخدام كبل مباشر لتوصيل أجهزة الكمبيوتر بمحول أو لوحة وصل أو جهاز توجيه. يتم استخدام كبل متقاطع لتوصيل جهازين متشابهين، مثل جهاز كمبيوتر شخصي بجهاز كمبيوتر شخصي أو Hub، إلى Hub.


72) ما هو العميل/الخادم؟

العميل/الخادم هو نوع من الشبكات حيث يعمل جهاز كمبيوتر واحد أو أكثر كخوادم. توفر الخوادم مستودعًا مركزيًا للموارد مثل الطابعات والملفات. يشير العملاء إلى محطة العمل التي تصل إلى الخادم.


73) وصف الشبكات.

تشير الشبكات إلى الترابط بين أجهزة الكمبيوتر والأجهزة الطرفية لاتصالات البيانات. يمكن إجراء الاتصال بالشبكة باستخدام الكابلات السلكية أو من خلال رابط لاسلكي.


74) عند نقل بطاقات NIC من كمبيوتر إلى كمبيوتر آخر، هل يتم نقل عنوان MAC أيضًا؟

نعم، وذلك لأن عناوين MAC متصلة بدائرة NIC، وليس في الكمبيوتر. وهذا يعني أيضًا أن جهاز الكمبيوتر يمكن أن يكون له عنوان MAC مختلف عندما يحل عنوان آخر محل بطاقة NIC.


75) شرح دعم التجميع

Clusterيشير دعم الشبكة إلى قدرة نظام التشغيل على توصيل خوادم متعددة في مجموعة متسامحة مع الأخطاء. والغرض الرئيسي من ذلك هو أنه في حالة فشل أحد الخوادم، ستستمر جميع عمليات المعالجة مع الخادم التالي في المجموعة.


76) ما هو أفضل مكان لتثبيت برنامج مكافحة الفيروسات؟

يجب تثبيت برنامج مكافحة الفيروسات على كافة الخوادم ومحطات العمل لضمان الحماية. وذلك لأن المستخدمين الفرديين يمكنهم الوصول إلى أي محطة عمل وإدخال فيروس كمبيوتر. يمكنك توصيل محركات الأقراص الثابتة القابلة للإزالة أو محركات الأقراص المحمولة.


77) وصف إيثرنت

.

تعد Ethernet إحدى تقنيات الشبكات الشائعة المستخدمة هذه الأيام. تم تطويره في أوائل السبعينيات ويعتمد على المواصفات كما هو مذكور في معهد مهندسي الكهرباء والإلكترونيات (IEEE). يتم استخدام إيثرنت في شبكات المنطقة المحلية.


78) ما هي بعض عيوب تنفيذ طوبولوجيا الحلقة؟

في حالة تعرض إحدى محطات العمل على الشبكة لعطل، فقد يؤدي ذلك إلى تعطل الشبكة بأكملها. عيب آخر هو أنه عندما تكون هناك تعديلات وإعادة تكوين مطلوبة على شبكة معينة، يجب إسقاط الشبكة بالكامل مؤقتًا.


79) ما هو الفرق بين CSMA/CD وCSMA/CA؟

يعيد CSMA/CD، أو Collision Detect، إرسال إطارات البيانات كلما حدث تصادم. يقوم CSMA/CA، أو Collision Avoidance، أولاً ببث نية الإرسال قبل نقل البيانات.


80) ما هو SMTP؟

SMTP اختصار لـ Simple Mail بروتوكول النقل. يتعامل هذا البروتوكول مع كافة البريد الداخلي ويوفر خدمات توصيل البريد الضرورية على مجموعة بروتوكولات TCP/IP.


81) ما هو توجيه البث المتعدد؟

يعد توجيه البث المتعدد نموذجًا مستهدفًا للبث يرسل رسالة إلى مجموعة محددة من المستخدم بدلاً من إرسالها إلى كافة المستخدمين على شبكة فرعية.


82) ما هي أهمية التشفير على الشبكة؟

التشفير هو عملية ترجمة المعلومات إلى رمز غير قابل للقراءة من قبل المستخدم. ثم تتم ترجمتها مرة أخرى أو فك تشفيرها مرة أخرى إلى تنسيقها القابل للقراءة العادي باستخدام مفتاح سري أو كلمة مرور. يضمن التشفير أن المعلومات التي يتم اعتراضها جزئيًا ستظل غير قابلة للقراءة لأن المستخدم يجب أن يكون لديه كلمة المرور أو المفتاح الصحيح لها.


83) كيف يتم ترتيب عناوين IP وعرضها؟

يتم عرض عناوين IP كسلسلة من أربعة أرقام عشرية مفصولة بنقطة أو نقاط. مصطلح آخر لهذا الترتيب هو تنسيق النقاط العشرية. ومن الأمثلة على ذلك 192.168.101.2


84) شرح أهمية التوثيق.

المصادقة هي عملية التحقق من بيانات اعتماد المستخدم قبل أن يتمكن من تسجيل الدخول إلى الشبكة. يتم إجراؤها عادةً باستخدام اسم مستخدم وكلمة مرور. يوفر هذا وسيلة آمنة للحد من وصول المتطفلين غير المرغوب فيهم إلى الشبكة.


85) ما معنى وضع النفق؟

هذا هو وضع لتبادل البيانات حيث لا يستخدم جهازي كمبيوتر متصلين IPsec بأنفسهم. وبدلاً من ذلك، تقوم البوابة التي تربط شبكاتهم المحلية (LAN) بشبكة النقل بإنشاء نفق افتراضي. لذلك فهو يستخدم بروتوكول IPsec لتأمين جميع الاتصالات التي تمر عبره.


86) ما هي التقنيات المختلفة المستخدمة في إنشاء روابط WAN؟

  • الاتصالات التناظرية – باستخدام خطوط الهاتف التقليدية
  • Digiالاتصالات الهاتفية – باستخدام خطوط الهاتف الرقمية
  • الاتصالات المحولة – استخدام مجموعات متعددة من الروابط بين المرسل والمستقبل لنقل البيانات.

87) شرح طوبولوجيا الشبكة

تتميز طوبولوجيا الشبكة بتصميم شبكة فريد حيث يتصل كل كمبيوتر على الشبكة ببعضه البعض. يقوم بتطوير اتصال P2P (من نقطة إلى نقطة) بين جميع أجهزة الشبكة. فهو يوفر مستوى عالٍ من التكرار، لذلك حتى في حالة فشل أحد كابلات الشبكة، يظل للبيانات مسارًا بديلاً للوصول إلى وجهتها.

أنواع طوبولوجيا الشبكة:

طوبولوجيا الشبكة الجزئية: في هذا النوع من الهيكل، يتم توصيل معظم الأجهزة بشكل مشابه تقريبًا للهيكل الكامل. والفرق الوحيد هو أن عددًا قليلاً من الأجهزة متصلة بجهازين أو ثلاثة أجهزة فقط.

طوبولوجيا الشبكة المتصلة جزئيًا

طوبولوجيا الشبكة المتصلة جزئيًا

طوبولوجيا شبكة كاملة: في هذه الهيكلية، ترتبط كل عقدة أو جهاز ببعضها البعض بشكل مباشر.

طوبولوجيا الشبكة المتصلة بالكامل

طوبولوجيا الشبكة المتصلة بالكامل


88) عند استكشاف مشكلات شبكة الكمبيوتر وإصلاحها، ما هي المشكلات الشائعة المتعلقة بالأجهزة التي يمكن أن تحدث؟

تتكون نسبة كبيرة من الشبكة من الأجهزة. يمكن أن تتراوح المشكلات في هذه المجالات من خلل في محركات الأقراص الثابتة وبطاقات NIC المعطلة وحتى بدء تشغيل الأجهزة. يعد التكوين غير الصحيح للأجهزة أيضًا أحد الأسباب التي يجب النظر فيها.


89) كيف يمكنك إصلاح مشاكل ضعف الإشارة؟

إحدى الطرق الشائعة للتعامل مع مثل هذه المشكلة هي استخدام أجهزة إعادة الإرسال والمحاور لأنها ستساعد في تجديد الإشارة وبالتالي منع فقدان الإشارة. يعد التحقق مما إذا تم إنهاء الكابلات بشكل صحيح أمرًا ضروريًا أيضًا.


90) كيف يساعد بروتوكول التكوين الديناميكي للمضيف في إدارة الشبكة؟

بدلاً من الاضطرار إلى زيارة كل كمبيوتر عميل لتكوين عنوان IP ثابت، يمكن لمسؤول الشبكة تطبيق بروتوكول تكوين المضيف الديناميكي لإنشاء مجموعة من عناوين IP المعروفة باسم النطاقات التي يمكن تعيينها ديناميكيًا للعملاء.


91) اشرح الملف الشخصي من حيث مفاهيم الشبكات

الملفات الشخصية هي إعدادات التكوين التي تم إجراؤها لكل مستخدم. يمكن إنشاء ملف تعريف يضع المستخدم في مجموعة، على سبيل المثال.


92) ما هو حذاء رياضة؟

يُعتقد أن Sneakernet هو أقدم أشكال الشبكات حيث يتم نقل البيانات فعليًا باستخدام الوسائط القابلة للإزالة، مثل القرص والأشرطة.


93) ما هو دور IEEE في شبكات الكمبيوتر؟

IEEE، أو معهد مهندسي الكهرباء والإلكترونيات، هي منظمة تتألف من مهندسين يصدرون ويديرون المعايير الخاصة بالأجهزة الكهربائية والإلكترونية. ويشمل ذلك أجهزة الشبكات وواجهات الشبكات والكابلات والموصلات.


94) ما هي البروتوكولات التي تندرج تحت طبقة الإنترنت TCP/IP؟

هناك 4 بروتوكولات تتم إدارتها بواسطة هذه الطبقة. وهي ICMP وIGMP وIP وARP.


95) عندما يتعلق الأمر بالتشبيك ما هي الحقوق؟

تشير الحقوق إلى الإذن المصرح به لتنفيذ إجراءات محددة على الشبكة. يمكن تعيين حقوق فردية لكل مستخدم على الشبكة، اعتمادًا على ما يجب السماح به لهذا المستخدم.


96) ما هو أحد المتطلبات الأساسية لإنشاء شبكات VLAN؟

مطلوب شبكة VLAN لأنه على مستوى التبديل. يوجد مجال بث واحد فقط. وهذا يعني أنه كلما تم توصيل مستخدم جديد للتبديل. وتنتشر هذه المعلومات في جميع أنحاء الشبكة. تساعد شبكة VLAN on Switch على إنشاء مجال بث منفصل على مستوى المحول. يتم استخدامه لأغراض أمنية.


97) ما هو IPv6؟

تم تطوير IPv6، أو بروتوكول الإنترنت الإصدار 6، ليحل محل IPv4. في الوقت الحاضر، يتم استخدام IPv4 للتحكم في حركة المرور على الإنترنت ولكن من المتوقع أن يصبح مشبعًا في المستقبل القريب. تم تصميم IPv6 للتغلب على هذا القيد.


98) ما هي خوارزمية RSA؟

RSA هو اختصار لخوارزمية Rivest-Shamir-Adleman. إنها خوارزمية تشفير المفتاح العام الأكثر استخدامًا اليوم.


99) ما هي طوبولوجيا الشبكة؟

طوبولوجيا الشبكة عبارة عن إعداد حيث يتم توصيل كل جهاز مباشرة بكل جهاز آخر على الشبكة. وبالتالي، يتطلب الأمر أن يكون لكل جهاز اتصالان بالشبكة على الأقل.


100) ما هو الحد الأقصى لطول المقطع لشبكة 100Base-FX؟

الحد الأقصى للطول المسموح به لقطاع الشبكة باستخدام 100Base-FX هو 412 مترًا. الحد الأقصى لطول الشبكة بأكملها هو 5 كيلومترات.


101) ما هي قاعدة 5-4-3، وفي أي عمارة تستخدم؟

تُستخدم قاعدة 5-4-3 في بنيات Ethernet 10Base2 و10Base5. وفي هذه القاعدة، يمكن أن يكون هناك خمسة قطاعات كحد أقصى في شبكة متصلة بأربعة مكررات. ومن بين هذه القطاعات الخمسة، يمكن ملء ثلاثة قطاعات فقط بالعقد.


102) ما هو الفرق بين TCP وUDP؟

وفيما يلي بعض الاختلافات الرئيسية بين TCP و UDP بروتوكولات:

TCP UDP
إنه بروتوكول موجه نحو الاتصال. إنه بروتوكول بدون اتصال.
يقرأ TCP البيانات كتدفقات من البايتات، ويتم إرسال الرسالة إلى حدود المقاطع. تحتوي رسائل UDP على حزم تم إرسالها واحدة تلو الأخرى. كما أنه يتحقق من النزاهة في وقت الوصول.
تشق رسائل TCP طريقها عبر الإنترنت من كمبيوتر إلى آخر. وهو لا يعتمد على الاتصال، لذا يمكن لبرنامج ما إرسال الكثير من الحزم إلى برنامج آخر.
يقوم TCP بإعادة ترتيب حزم البيانات بالترتيب المحدد. ليس لبروتوكول UDP ترتيب ثابت لأن جميع الحزم مستقلة عن بعضها البعض.
سرعة TCP أبطأ. UDP أسرع حيث لا تتم محاولة استرداد الأخطاء.
حجم الرأس هو 20 بايت حجم الرأس هو 8 بايت.
TCP ثقيل الوزن. يحتاج TCP إلى ثلاث حزم لإعداد اتصال مأخذ توصيل قبل إرسال أي بيانات مستخدم. UDP خفيف الوزن. لا توجد اتصالات تتبع أو ترتيب للرسائل وما إلى ذلك.
يقوم TCP بالتحقق من الأخطاء ويقوم أيضًا باسترداد الأخطاء. يقوم بروتوكول UDP بإجراء فحص للأخطاء، ولكنه يتجاهل الحزم الخاطئة.
أقسام الاعتراف لا توجد قطاعات الاعتراف
استخدام بروتوكول المصافحة مثل SYN، SYN-ACK، ACK لا يوجد مصافحة (لذلك بروتوكول بدون اتصال)
يعتبر TCP موثوقًا به لأنه يضمن تسليم البيانات إلى جهاز التوجيه الوجهة. لا يمكن ضمان تسليم البيانات إلى الوجهة في UDP.
يوفر TCP آليات واسعة النطاق للتحقق من الأخطاء لأنه يوفر التحكم في التدفق والإقرار بالبيانات. يحتوي UDP على آلية واحدة فقط للتحقق من الأخطاء يتم استخدامها للمجموعات الاختبارية.

103) ما هي العناصر الهامة للبروتوكول؟

وهنا، ثلاثة عناصر الأكثر أهمية في البروتوكول:

  • بناء الجملة: إنه تنسيق البيانات، وهو ترتيب عرض البيانات.
  • دلالات: ويصف معنى البتات في كل قسم.
  • التوقيت: ما هو الوقت الذي سيتم فيه إرسال البيانات ومدى سرعة إرسالها.

104) ما هو الحد الأقصى لطول المقطع لشبكة 100Base-FX؟

الحد الأقصى لطول مقطع الشبكة باستخدام 100Base-FX هو 412 مترًا.


105) ما هو جهاز فك التشفير؟

وحدة فك التشفير هي نوع من الدوائر التي تقوم بتحويل البيانات المشفرة إلى تنسيقها الأصلي. كما أنه يحول الإشارة الرقمية إلى إشارة تناظرية.


106) ما هو بروتر؟

يُعرف Brouter أيضًا باسم Bridge Router. إنه جهاز يعمل كجسر وجهاز توجيه. كجسر يمكن إعادة توجيه البيانات بين الشبكات. كما يقوم أيضًا بتوجيه البيانات إلى أنظمة محددة داخل الشبكة.


107) كيفية استخدام VPN؟

باستخدام الشبكة الافتراضية الخاصة (VPN)، يمكن للمستخدمين الاتصال بشبكة المؤسسة. الشركات والمؤسسات التعليمية والمكاتب الحكومية.


108) لماذا يُعرف نموذج OSI القياسي بـ 802.xx؟

بدأ نموذج OSI في فبراير 1980. في 802.XX، يشير الرقم "80" إلى عام 1980، ويمثل الرقم "2" شهر فبراير.


109) ما هو NVT (محطة الشبكة الافتراضية)؟

NVT عبارة عن مجموعة من القواعد المحددة مسبقًا للتفاعل الطرفي الافتراضي البسيط جدًا. تساعدك هذه المحطة على بدء جلسة Telnet.


110) ما هو الطريق المصدر؟

المسار المصدر عبارة عن سلسلة من عناوين IP التي تساعدك على تحديد مسار مخطط البيانات. يمكنك تضمين المسار المصدر في رأس مخطط بيانات IP.


111) شرح مصطلح خطوط الأنابيب

يصف خط الأنابيب تسلسل العمليات. عندما تبدأ أي مهمة جديدة قبل انتهاء المهمة الجارية، يطلق عليها اسم التسلسل.


112) ما هي وحدة القياس المستخدمة لقياس سرعة نقل الإيثرنت؟

يتم قياس سرعة نقل الإيثرنت في الغالب بالميجابايت في الثانية.


113) ما هو الحد الأقصى لطول كابل Thinnet؟

ويبلغ طول كابل Thinnet 185 مترًا.


114) ما هو الكابل الذي يسمى أيضًا كبل RG8؟

يُطلق على كابل سميكة أيضًا اسم كابل RG8.


115) هل لا يزال الكابل المحوري مستخدمًا في شبكة الكمبيوتر؟

لا، في الوقت الحاضر، لم يعد الكابل المحوري يستخدم في شبكة الكمبيوتر.


116) ما هو الكابل الذي يستخدم موصل RJ11؟

تستخدم معظم كابلات الهاتف موصل RJ11.


117) شرح المضيف متعدد المنازل

إنه مضيف يحتوي على واجهات شبكة متعددة لها عناوين IP متعددة تسمى مضيف متعدد المنازل.


118) شرح جنيه

الشكل الكامل لـEGP هو بروتوكول البوابة الخارجية. إنه بروتوكول أجهزة التوجيه. إن الأنظمة المستقلة المجاورة هي التي تساعدك على تحديد مجموعة الشبكات التي ستتمكن من الوصول إليها داخل أو عبر كل نظام مستقل.


119) شرح مصطلح الطوبولوجيا السلبية

عندما يستمع جهاز كمبيوتر في الشبكة إلى الإشارة ويستقبلها، يطلق عليها اسم الطوبولوجيا السلبية.


120) ما هو استخدام Pseudo TTY؟

إنها محطة زائفة تسمح لك بالاتصال بالأجهزة الخارجية عبر Telnet أو تسجيل الدخول. وبدون ذلك، لا يمكن إجراء أي اتصال.


121) شرح معيد التوجيه

معيد التوجيه هو نوع من البرامج التي تعترض الملفات أو تطبع طلبات الإدخال/الإخراج وترجمتها إلى طلبات شبكة. يأتي هذا المكون ضمن طبقة العرض.


122) ما هو المصافحة الثلاثية لبروتوكول TCP؟

TCP مصافحة ثلاثية الاتجاهات

TCP مصافحة ثلاثية الاتجاهات

المصافحة ثلاثية الاتجاهات أو المصافحة ثلاثية الاتجاهات عبر بروتوكول TCP هي عملية تُستخدم في شبكة TCP/IP لإنشاء اتصال بين الخادم والعميل. وهي عملية تتكون من ثلاث خطوات تتطلب من كل من العميل والخادم تبادل حزم المزامنة والإقرار قبل بدء عملية الاتصال بالبيانات الفعلية.


123) ما هو كود هامينج؟

كود هامينج هو رمز خطي مفيد لاكتشاف الأخطاء حتى خطأين فوريين في البت. إنه قادر على ارتكاب أخطاء بت واحد.

في كود هامينج، يقوم المصدر بتشفير الرسالة عن طريق إضافة بتات زائدة في الرسالة. يتم في الغالب إدراج هذه البتات الزائدة وإنشاءها في مواضع معينة في الرسالة لإنجاز عملية اكتشاف الأخطاء وتصحيحها.


124) ما هو تطبيق كود هامينج؟

فيما يلي بعض التطبيقات الشائعة لاستخدام كود Hemming:

  • الأقمار الصناعية
  • ذاكرة الكمبيوتر
  • أجهزة المودم
  • بلازما كام
  • فتح الموصلات
  • سلك التدريع
  • معالج مضمن

125) ما هي فوائد كود هامينج؟

فيما يلي فوائد مهمة لكود هامينج

  • تعتبر طريقة كود Hamming فعالة على الشبكات التي يتم فيها توفير تدفقات البيانات لأخطاء البت المفردة.
  • لا يوفر كود Hamming اكتشاف خطأ بسيط فحسب، بل يساعدك أيضًا على وضع مسافة بادئة للبت الذي يحتوي على خطأ حتى يمكن تصحيحه.
  • سهولة استخدام رموز هامينغ تجعلها مناسبة للاستخدام في ذاكرة الكمبيوتر وتصحيح الخطأ الفردي.

126) ما هو عنوان MAC؟

عنوان MAC هو معرف فريد يتم تعيينه لبطاقة NIC (وحدة تحكم/بطاقة واجهة الشبكة). ويتكون من عنوان 48 بت أو 64 بت، وهو مرتبط بمحول الشبكة. يمكن أن يكون عنوان MAC بتنسيق سداسي عشري. الشكل الكامل لعنوان MAC هو عنوان التحكم في الوصول إلى الوسائط.


127) لماذا استخدام عنوان MAC؟

فيما يلي الأسباب المهمة لاستخدام عنوان MAC:

  • يوفر طريقة آمنة للعثور على المرسلين أو المستقبلين في الشبكة.
  • يساعدك عنوان MAC على منع الوصول غير المرغوب فيه إلى الشبكة.
  • عنوان MAC هو رقم فريد. وبالتالي يمكن استخدامه لتتبع الجهاز.
  • تستخدم شبكات Wi-Fi في المطار عنوان MAC الخاص بجهاز معين للتعرف عليه.

128) ما هي أنواع عناوين MAC؟

فيما يلي الأنواع المهمة من عناوين MAC:

  • العنوان المُدار عالميًاUAA (العنوان المُدار عالميًا) هو النوع الأكثر استخدامًا لعنوان MAC. يتم إعطاؤه لمحول الشبكة في وقت التصنيع.
  • العنوان المُدار محليًاLAA (العنوان المُدار محليًا) هو عنوان يغير عنوان MAC الخاص بالمحول. يمكنك تعيين هذا العنوان لجهاز يستخدمه مسؤول الشبكة.

129) ما هي الاختلافات الهامة بين عنوان MAC وعنوان IP

وهنا بعض الفرق بين ماك والملكية الفكرية عنوان:

ماك عنوان IP
يرمز عنوان MAC إلى عنوان التحكم في الوصول إلى الوسائط. عنوان IP يرمز إلى عنوان بروتوكول الإنترنت.
وهو يتألف من عنوان 48 بت. وهو يتألف من عنوان 32 بت.
يعمل عنوان MAC في طبقة الارتباط لنموذج OSI. يعمل عنوان IP في طبقة الشبكة لنموذج OSI.
ويشار إليه بالعنوان الفعلي. ويشار إليه كعنوان منطقي.
يمكنك استرداد عنوان MAC لأي جهاز باستخدام بروتوكول ARP. يمكنك استرداد عنوان MAC لأي بروتوكول RARP لجهاز.
لا يتم استخدام الفئات في عنوان MAC. في IP، يستخدم IPv4 الفئات A وB وC وD وE.

130) ما هو التناظري Signal?

التناظرية Signal

الإشارة التناظرية هي إشارة مستمرة تمثل فيها الكمية المتغيرة بمرور الوقت متغيرًا آخر يعتمد على الوقت. ويعمل هذا النوع من الإشارات مع القيم الفيزيائية والظواهر الطبيعية مثل الزلازل والتردد والبراكين وسرعة الرياح والوزن والإضاءة وغيرها.


131) ما هو ملف Digiمثل هذا Signal?

Digiمثل هذا Signal

Digiمثل هذا Signal

الإشارة الرقمية هي إشارة تُستخدم لتمثيل البيانات كسلسلة من القيم المنفصلة في أي وقت. يمكن أن يأخذ فقط قيمة واحدة من عدد محدد من القيم. يمثل هذا النوع من الإشارات رقمًا حقيقيًا ضمن نطاق ثابت من القيم.


132) ما هي الاختلافات بين الإشارة التناظرية والرقمية؟

فيما يلي الاختلافات الرئيسية بين التناظرية و Digiمثل هذا Signal:

التناظرية رقمي
الإشارة التناظرية هي إشارة مستمرة تمثل القياسات الفيزيائية. Digiالإشارات التلغرافية هي إشارات منفصلة زمنياً يتم إنشاؤها باستخدام التعديل الرقمي.
ويشار إليه بموجات جيبية ويشار إليه بموجات مربعة.
يستخدم نطاقًا مستمرًا من القيم التي تساعدك على تمثيل المعلومات. تشير Digiتستخدم الإشارة التلية الأرقام المنفصلة 0 و1 لتمثيل المعلومات.
عرض النطاق الترددي للإشارة التناظرية منخفض عرض النطاق الترددي للإشارة الرقمية مرتفع.
لا توفر الأجهزة التناظرية أبدًا تنفيذًا مرنًا. Digiتوفر الأجهزة Tal المرونة في التنفيذ.
فهو مناسب لنقل الصوت والفيديو. فهو مناسب للحوسبة والإلكترونيات الرقمية.
لا تقدم الإشارة التناظرية أي نطاق ثابت. Digiتحتوي الإشارة التلية على عدد محدود، أي 0 و1.

133) ما هو الرجل؟

شبكة مان

شبكة مان

تتكون شبكة المنطقة الحضرية أو MAN من شبكة الكمبيوتر عبر مدينة بأكملها، أو الحرم الجامعي، أو منطقة صغيرة. هذا النوع من الشبكات أكبر من شبكة LAN، والتي تقتصر في الغالب على مبنى أو موقع واحد. اعتمادًا على نوع التكوين، يتيح لك هذا النوع من الشبكات تغطية منطقة تتراوح من عدة أميال إلى عشرات الأميال.


134) ما هو المودم؟

المودم (المُعدِّل-المزيل التشكيل) هو جهاز يقوم بتعديل الإشارة التناظرية إلى معلومات رقمية. كما أنه يقوم بفك تشفير الإشارات الحاملة لإزالة تشكيل المعلومات المرسلة.

الهدف الرئيسي للمودم هو إنتاج إشارة يمكن نقلها بسهولة وفك تشفيرها لإعادة إنتاج البيانات الرقمية في شكلها الأصلي. تُستخدم أجهزة المودم أيضًا لنقل الإشارات التناظرية، من الثنائيات الباعثة للضوء (LED) إلى الراديو.

مودم

مودم


135) ما هي مميزات المودم؟

فيما يلي إيجابيات/مزايا المودم:

  • أكثر فائدة في ربط الشبكة المحلية بالإنترنت
  • السرعة تعتمد على التكلفة
  • المودم هو طريق اتصالات البيانات الأكثر استخدامًا.

ستساعد أسئلة المقابلة هذه أيضًا في حياتك (شفهي)