Introduction ICDL

Introduction ICDL

University

25 Qs

quiz-placeholder

Similar activities

مراجعة الاسبوعين الأول والثاني

مراجعة الاسبوعين الأول والثاني

4th Grade - University

20 Qs

المسابقة الإسبوعية لخدام إجتماع العلية ـ قطاع إعدادي وثانوي

المسابقة الإسبوعية لخدام إجتماع العلية ـ قطاع إعدادي وثانوي

University

20 Qs

NAHU STAM ( الفاعل )

NAHU STAM ( الفاعل )

University

20 Qs

Maharat T1 (Bab 1-6)

Maharat T1 (Bab 1-6)

1st Grade - Professional Development

20 Qs

التقديم على ادارة سيرفر الجنوب

التقديم على ادارة سيرفر الجنوب

University

25 Qs

مخترعين و مكتشفين

مخترعين و مكتشفين

KG - Professional Development

20 Qs

LAM TING 3 - العبارات

LAM TING 3 - العبارات

6th Grade - University

20 Qs

اختبار الدبلوم

اختبار الدبلوم

3rd Grade - University

20 Qs

Introduction ICDL

Introduction ICDL

Assessment

Quiz

Other

University

Practice Problem

Hard

Created by

Sandra Hamida

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما الدور الرئيسي لبرمجيات نظام التشغيل في جهاز الكمبيوتر؟

تحليل البيانات الإحصائية

كتابة الشيفرة البرمجية

إدارة الملفات والأجهزة

تشغيل البرامج التطبيقية


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الفائدة الرئيسية لبرمجيات التطبيق (Application Software)؟



إعداد بيئة التطوير

تنفيذ مهام محددة للمستخدم

تحسين أداء الشبكة

إدارة الموارد النظامية

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

جميع ما يأتي من الامثلة على نظام تشغيل في الحواسيب الا واحدة

Linux

Unix

   DOS

      IOS

  

  

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.     ما الركيزة الأساسية التي تمثل خصوصية المعلومات في إستراتيجية أمان المعلومات؟

 

(Authenticity) أ) الانكماشية

(Confidentiality) د) الصحة

(Availability) ج) السرية

(Integrity) ب) التوافر

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو التشفير؟

كل ما ذكر

عملية لتقديم خدمات السحابة

طريقة لتأمين اتصالات معينة وفك تشفيرها على مستلمين بعينهم

  طريقة لإدارة الثغرات الأمنية

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 ما هو تعريف البرامج الضارة (Malware)؟

د) برنامج يقوم بتشغيل عمليات النسخ الاحتياطي للبيانات.

برنامج ضار يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج مفيد للغاية لتسريع أداء الكمبيوتر.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الرجل في المنتصف (MITM)؟

هجوم يستخدم تقنيات التشفير للوصول غير المصرح به

طريقة لحماية الأجهزة من البرامج الضارة.

هجوم يهدف إلى التجسس على المستخدمين وسرقة معلوماتهم.

   طريقة لتشفير اتصالات الشبكة.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?