Search Header Logo

استعمال التكنلوجيا الامن

Authored by Wejdan Isa

Other

7th Grade

Used 1+ times

استعمال التكنلوجيا الامن
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو البرنامج الذي يستخدم لحماية الأجهزة من الفيروسات؟

برنامج تحرير الصور

برنامج الرسائل النصية

برنامج مكافحة الفيروسات

برنامج تشغيل الموسيقى

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الهدف الرئيسي لاستخدام كلمات المرور القوية؟

To increase website traffic

To improve user experience

To reduce storage space

To enhance security

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الفرق بين البرامج الضارة والبرامج الخبيثة؟

الفرق بين البرامج الضارة والبرامج الخبيثة هو أن البرامج الضارة تسبب ضررًا دون موافقة، بينما البرامج الخبيثة تهدف لأنشطة ضارة.

البرامج الضارة تسبب ضررًا بموافقة

البرامج الخبيثة تسبب ضررًا دون موافقة

البرامج الضارة تهدف لأنشطة ضارة

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي أهمية تحديث البرامج بشكل دوري؟

تعقيد الاستخدام

توفير المال

تحسين الأمان والأداء وإضافة ميزات جديدة.

تقليل السرعة

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الفرق بين النسخ الاحتياطي الكامل والنسخ الاحتياطي التزامني؟

النسخ الاحتياطي الكامل يأخذ نسخة فقط من البيانات التي تم تغييرها منذ النسخة السابقة

الفرق بين النسخ الاحتياطي الكامل والنسخ الاحتياطي التزامني هو أن النسخ الاحتياطي الكامل يأخذ نسخة كاملة من البيانات في وقت معين، بينما النسخ الاحتياطي التزامني يأخذ نسخة فقط من البيانات التي تم تغييرها منذ النسخة السابقة.

النسخ الاحتياطي الكامل يأخذ نسخة من البيانات بشكل تزامني

النسخ الاحتياطي التزامني يأخذ نسخة كاملة من البيانات في وقت معين

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو دور جدار الحماية في الحفاظ على أمان الشبكة؟

تقليل عدد الأجهزة المتصلة بالشبكة

حفظ الشبكة من الوصول غير المصرح به وفحص حركة البيانات لضمان الأمان.

تحسين سرعة الاتصال بالإنترنت

تشفير البيانات المارة عبر الشبكة

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي أفضل الخطوات للتصرف عند استلام رسالة إلكترونية مشبوهة؟

تحميل المرفقات دون التحقق منها

الرد على الرسالة بالمعلومات المطلوبة

تقديم المعلومات الشخصية المطلوبة

عدم فتح الروابط أو تنزيل المرفقات والتحقق من مصدر الرسالة

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?