Introduction ICDL

Introduction ICDL

University

25 Qs

quiz-placeholder

Similar activities

دورة مدخل إلى مهارات السكرتاريا

دورة مدخل إلى مهارات السكرتاريا

University

20 Qs

المشروعات الإلكترونية

المشروعات الإلكترونية

9th Grade - Professional Development

20 Qs

رياضة (أستاذ حماده جبارين)

رياضة (أستاذ حماده جبارين)

1st Grade - University

21 Qs

التسوق الالكتروني

التسوق الالكتروني

8th Grade - Professional Development

28 Qs

هناء ابراهيم عبد الحميد  المقرر الكتاب الإلكتروني      الثانية

هناء ابراهيم عبد الحميد المقرر الكتاب الإلكتروني الثانية

University

20 Qs

إدارة الوقت

إدارة الوقت

KG - University

20 Qs

Syariah KBD Form 4 (Solat dan Puasa)

Syariah KBD Form 4 (Solat dan Puasa)

9th Grade - University

24 Qs

المحور الرابع : تطبيق القاعدة القانونية

المحور الرابع : تطبيق القاعدة القانونية

University

20 Qs

Introduction ICDL

Introduction ICDL

Assessment

Quiz

Other

University

Hard

Created by

Sandra Hamida

Used 2+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما الدور الرئيسي لبرمجيات نظام التشغيل في جهاز الكمبيوتر؟

تحليل البيانات الإحصائية

كتابة الشيفرة البرمجية

إدارة الملفات والأجهزة

تشغيل البرامج التطبيقية


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الفائدة الرئيسية لبرمجيات التطبيق (Application Software)؟



إعداد بيئة التطوير

تنفيذ مهام محددة للمستخدم

تحسين أداء الشبكة

إدارة الموارد النظامية

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

جميع ما يأتي من الامثلة على نظام تشغيل في الحواسيب الا واحدة

Linux

Unix

   DOS

      IOS

  

  

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.     ما الركيزة الأساسية التي تمثل خصوصية المعلومات في إستراتيجية أمان المعلومات؟

 

(Authenticity) أ) الانكماشية

(Confidentiality) د) الصحة

(Availability) ج) السرية

(Integrity) ب) التوافر

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو التشفير؟

كل ما ذكر

عملية لتقديم خدمات السحابة

طريقة لتأمين اتصالات معينة وفك تشفيرها على مستلمين بعينهم

  طريقة لإدارة الثغرات الأمنية

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 ما هو تعريف البرامج الضارة (Malware)؟

د) برنامج يقوم بتشغيل عمليات النسخ الاحتياطي للبيانات.

برنامج ضار يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج مفيد للغاية لتسريع أداء الكمبيوتر.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الرجل في المنتصف (MITM)؟

هجوم يستخدم تقنيات التشفير للوصول غير المصرح به

طريقة لحماية الأجهزة من البرامج الضارة.

هجوم يهدف إلى التجسس على المستخدمين وسرقة معلوماتهم.

   طريقة لتشفير اتصالات الشبكة.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?