Introduction ICDL

Introduction ICDL

University

25 Qs

quiz-placeholder

Similar activities

وفيات العلماء

وفيات العلماء

University

20 Qs

MANAHIJ TAJUK : القضية الحملية

MANAHIJ TAJUK : القضية الحملية

University

20 Qs

المشروعات الإلكترونية

المشروعات الإلكترونية

9th Grade - Professional Development

20 Qs

قواعد نحوية - ضمائر الرفع المنفصلة + أدوات الاستفهام

قواعد نحوية - ضمائر الرفع المنفصلة + أدوات الاستفهام

4th Grade - University

20 Qs

UTS Kajian Teks Arab KPI 2023

UTS Kajian Teks Arab KPI 2023

University

20 Qs

مركز النور المحمدي 3

مركز النور المحمدي 3

KG - Professional Development

20 Qs

Alwaannnn ( Warna Bahasa Arab )

Alwaannnn ( Warna Bahasa Arab )

1st Grade - Professional Development

20 Qs

MANAHIJ

MANAHIJ

University

20 Qs

Introduction ICDL

Introduction ICDL

Assessment

Quiz

Other

University

Practice Problem

Hard

Created by

Sandra Hamida

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما الدور الرئيسي لبرمجيات نظام التشغيل في جهاز الكمبيوتر؟

تحليل البيانات الإحصائية

كتابة الشيفرة البرمجية

إدارة الملفات والأجهزة

تشغيل البرامج التطبيقية


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الفائدة الرئيسية لبرمجيات التطبيق (Application Software)؟



إعداد بيئة التطوير

تنفيذ مهام محددة للمستخدم

تحسين أداء الشبكة

إدارة الموارد النظامية

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

جميع ما يأتي من الامثلة على نظام تشغيل في الحواسيب الا واحدة

Linux

Unix

   DOS

      IOS

  

  

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.     ما الركيزة الأساسية التي تمثل خصوصية المعلومات في إستراتيجية أمان المعلومات؟

 

(Authenticity) أ) الانكماشية

(Confidentiality) د) الصحة

(Availability) ج) السرية

(Integrity) ب) التوافر

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو التشفير؟

كل ما ذكر

عملية لتقديم خدمات السحابة

طريقة لتأمين اتصالات معينة وفك تشفيرها على مستلمين بعينهم

  طريقة لإدارة الثغرات الأمنية

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 ما هو تعريف البرامج الضارة (Malware)؟

د) برنامج يقوم بتشغيل عمليات النسخ الاحتياطي للبيانات.

برنامج ضار يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج مفيد للغاية لتسريع أداء الكمبيوتر.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الرجل في المنتصف (MITM)؟

هجوم يستخدم تقنيات التشفير للوصول غير المصرح به

طريقة لحماية الأجهزة من البرامج الضارة.

هجوم يهدف إلى التجسس على المستخدمين وسرقة معلوماتهم.

   طريقة لتشفير اتصالات الشبكة.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?