
مراجعة نظري نهائي-ثالث متوسط ف1
Authored by Rola Fakeeh
Other
12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
26 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
هو جميع الممارسات التي تتم لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به
التوافر
الأمن السيبراني
التكامل
السرية
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
هي إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها
التوافر
الأمن السيبراني
التكامل
السرية
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها
التوافر
الأمن السيبراني
التكامل
السرية
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
من أساليب الحفاظ على تكامل البيانات والمعلومات
النسخ الاحتياطي
تحديثات النظام
اسم المستخدم وكلمة المرور
الأذونات والصلاحيات
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
تخزن عناصر البيانات بصورة متسلسلة أو متتالية
هياكل البيانات غير الثنائية
هياكل البيانات الثنائية
هياكل البيانات غير الخطية
هياكل البيانات الخطية
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
لا تحتوي على ارتباط تسلسلي بين العناصر
هياكل البيانات غير الثنائية
هياكل البيانات الثنائية
هياكل البيانات غير الخطية
هياكل البيانات الخطية
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
أحد أكثر هياكل البيانات الخطية استخداماً في بايثون تتكون من سلسلة مرتبة من كائنات مستمدة لتخزين البيانات
المصفوفة
المجموعة
القائمة
القاموس
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?