Introduction ICDL

Introduction ICDL

University

25 Qs

quiz-placeholder

Similar activities

امثال وحكم

امثال وحكم

University - Professional Development

20 Qs

Syariah KBD Form 4 (Solat dan Puasa)

Syariah KBD Form 4 (Solat dan Puasa)

9th Grade - University

24 Qs

Maharat T1 (Bab 1-6)

Maharat T1 (Bab 1-6)

1st Grade - Professional Development

20 Qs

NAHU STAM ( الفاعل )

NAHU STAM ( الفاعل )

University

20 Qs

رياضة (أستاذ حماده جبارين)

رياضة (أستاذ حماده جبارين)

1st Grade - University

21 Qs

التسوق الالكتروني

التسوق الالكتروني

8th Grade - Professional Development

28 Qs

الدور النهائي: البحث عن العمل

الدور النهائي: البحث عن العمل

University

30 Qs

Tafsir dan Ulumuhu STAM

Tafsir dan Ulumuhu STAM

12th Grade - Professional Development

21 Qs

Introduction ICDL

Introduction ICDL

Assessment

Quiz

Other

University

Hard

Created by

Sandra Hamida

Used 2+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما الدور الرئيسي لبرمجيات نظام التشغيل في جهاز الكمبيوتر؟

تحليل البيانات الإحصائية

كتابة الشيفرة البرمجية

إدارة الملفات والأجهزة

تشغيل البرامج التطبيقية


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هي الفائدة الرئيسية لبرمجيات التطبيق (Application Software)؟



إعداد بيئة التطوير

تنفيذ مهام محددة للمستخدم

تحسين أداء الشبكة

إدارة الموارد النظامية

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

جميع ما يأتي من الامثلة على نظام تشغيل في الحواسيب الا واحدة

Linux

Unix

   DOS

      IOS

  

  

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.     ما الركيزة الأساسية التي تمثل خصوصية المعلومات في إستراتيجية أمان المعلومات؟

 

(Authenticity) أ) الانكماشية

(Confidentiality) د) الصحة

(Availability) ج) السرية

(Integrity) ب) التوافر

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو التشفير؟

كل ما ذكر

عملية لتقديم خدمات السحابة

طريقة لتأمين اتصالات معينة وفك تشفيرها على مستلمين بعينهم

  طريقة لإدارة الثغرات الأمنية

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 ما هو تعريف البرامج الضارة (Malware)؟

د) برنامج يقوم بتشغيل عمليات النسخ الاحتياطي للبيانات.

برنامج ضار يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج يتم استخدامه للحصول على امتيازات المسئول وتعطيل الأنظمة.

برنامج مفيد للغاية لتسريع أداء الكمبيوتر.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ما هو الرجل في المنتصف (MITM)؟

هجوم يستخدم تقنيات التشفير للوصول غير المصرح به

طريقة لحماية الأجهزة من البرامج الضارة.

هجوم يهدف إلى التجسس على المستخدمين وسرقة معلوماتهم.

   طريقة لتشفير اتصالات الشبكة.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?