Introduction ICDL

Introduction ICDL

University

25 Qs

quiz-placeholder

Similar activities

لوائح وسياسات مؤسسات التعليم العام

لوائح وسياسات مؤسسات التعليم العام

University

20 Qs

التشبيهات و الاستعارة

التشبيهات و الاستعارة

KG - University

20 Qs

أصل اللغة ( إلهام أم اصطلاح )

أصل اللغة ( إلهام أم اصطلاح )

University

20 Qs

quiz

quiz

University

20 Qs

Activity 2 Arabic day

Activity 2 Arabic day

1st Grade - University

20 Qs

مسابقة اتحاد الكشاف المسلم

مسابقة اتحاد الكشاف المسلم

1st Grade - University

20 Qs

مصادر التشريع

مصادر التشريع

11th Grade - University

20 Qs

'Adad Ma'dud ( 1 - 90 )

'Adad Ma'dud ( 1 - 90 )

1st Grade - University

20 Qs

Introduction ICDL

Introduction ICDL

Assessment

Quiz

Other

University

Practice Problem

Hard

Created by

Sandra Hamida

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما الدور الرئيسي لبرمجيات نظام التشغيل في جهاز الكمبيوتر؟

تحليل البيانات الإحصائية

كتابة الشيفرة البرمجية

إدارة الملفات والأجهزة

تشغيل البرامج التطبيقية


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الفائدة الرئيسية لبرمجيات التطبيق (Application Software)؟



إعداد بيئة التطوير

تنفيذ مهام محددة للمستخدم

تحسين أداء الشبكة

إدارة الموارد النظامية

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

جميع ما يأتي من الامثلة على نظام تشغيل في الحواسيب الا واحدة

Linux

Unix

   DOS

      IOS

  

  

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.     ما الركيزة الأساسية التي تمثل خصوصية المعلومات في إستراتيجية أمان المعلومات؟

 

(Authenticity) أ) الانكماشية

(Confidentiality) د) الصحة

(Availability) ج) السرية

(Integrity) ب) التوافر

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو التشفير؟

كل ما ذكر

عملية لتقديم خدمات السحابة

طريقة لتأمين اتصالات معينة وفك تشفيرها على مستلمين بعينهم

  طريقة لإدارة الثغرات الأمنية

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 ما هو تعريف البرامج الضارة (Malware)؟

د) برنامج يقوم بتشغيل عمليات النسخ الاحتياطي للبيانات.

برنامج ضار يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج مفيد للغاية لتسريع أداء الكمبيوتر.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الرجل في المنتصف (MITM)؟

هجوم يستخدم تقنيات التشفير للوصول غير المصرح به

طريقة لحماية الأجهزة من البرامج الضارة.

هجوم يهدف إلى التجسس على المستخدمين وسرقة معلوماتهم.

   طريقة لتشفير اتصالات الشبكة.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?