اختبار نهائي مهارات رقمية ثالث متوسط الفصل الدراسي الأول 1445
المقرر: المهارات الرقمية | ||
وزارة التعليم | الصف: ثالث متوسط | |
إدارة التعليم بصبيا مكتب تعليم العيدابي | الزمن: ساعة | |
متوسطة وثانوية فيفا |
اختبار نهاية الفصل الدراسي الأول للعام1445هـ
السؤال | س1 | س2 | المجموع النهائي | المصحح | ضيف الله مشني | التوقيع |
| |
الدرجة |
|
| الدرجة رقماً | الدرجة كتابة | المراجع | حسن النجعي | التوقيع |
|
| فقط |
اسم الطالب : ......................................................................................... رقم الجلوس ( )
السؤال الأول: أ : ضع المصطلح أمام التعريف المناسب له :-
المكتبات البرمجية | الجرائم الالكترونية | النموذج البرمجي | الامن السيبراني | قاعدة البيانات | الاختراق الامني |
هو جميع الممارسات التي تتم لحماية المعلومات والأجهزة من المخاطر والهجمات الرقمية | |
هي استخدام الحاسب كأداة لتنفيذ أنشطة إجرامية | |
هو تجاوز طرف غير مصرح له لتدابير الحماية للسيطرة على معلومات محمية | |
هي مجموعة بيانات مخزنة بشكل منظم ومترابط يسمح بتعديلها و إدارتها بسهولة | |
مجموعة من النماذج البرمجية الجاهزة والقابلة لإعادة الاستخدام | |
مجموعة من الدوال الجاهزة يمكن استخدامها لتنفيذ العديد من الإجراءات دون كتابة مقطع برمجي كبير |
ب – قم بتسمية معاني المعاملات التالية ( عناصر مثلث الحماية – قاعدة البيانات – طباعة ــ حساب مجموع)
Database | CIA | SUM | |
|
|
|
|
السؤال الثاني : أ- اختر الاجابة الصحيحة بوضع علامة þ عند الاجابة الصحيحة:-
1- هي هيكل بيانات خطي في لغة بايثون قابلة للتعديل : | ||||||||
أ | LIST | ب | بايثون | ج | قاعدة البيانات | د | الحاسب المحمول | |
2- دالة تقوم بعرض أكبر قيمة موجودة : | ||||||||
أ | MIN | ب | ]MAX | ج | LEN | د | بايثون | |
3- دالة تقوم بعرض أصغر قيمة موجودة: | ||||||||
أ | SUM | ب | MAX | ج | Min | د | len | |
4- نموذج يوفر دوال للتعامل مع الوقت: | ||||||||
أ | time | ب | os | ج | android | د | لغة الالة | |
5- نموذج يوفر دوال للتعامل مع الوقت والتاريخ : | ||||||||
أ | memento | ب | datatime | ج | time | د | android | |
ب- ضع علامة (√) أو (Х) أمام العبارات التالية:-
1 | تكون أهمية الامن السيبراني منخفضة عندما يكثر عدد المستخدمين | |
2 | من عناصر مثلث الحماية CIA : السرية والتكامل والتوافر | |
3 | من أمثلة الاحتيال الالكتروني تقمص شخص بإنه موظف بنك يريد رقم سري | |
4 | هل استخدام بيانات شخص دون علمه يتعبر : سرقة الهوية | |
5 | من نصائح الوقاية من الجرائم الالكترونية تحديث البرامج باستمرار |
| المقرر: المهارات الرقمية | |
وزارة التعليم | الصف: الأول متوسط | |
إدارة التعليم بصبيا مكتب تعليم العيدابي | الزمن: ساعة | |
متوسطة وثانوية فيفا |
نموذج إجابة اختبار نهاية الفصل الدراسي الأول للعام1445هـ
السؤال | س1 | س2 | المجموع النهائي | المصحح |
| التوقيع |
| |
الدرجة |
|
| الدرجة رقماً | الدرجة كتابة | المراجع |
| التوقيع |
|
| فقط |
اسم الطالب : ......................................................................................... رقم الجلوس ( )
السؤال الأول: أ : ضع المصطلح أمام التعريف المناسب له :-
المكتبات البرمجية | الجرائم الالكترونية | النموذج البرمجي | الامن السيبراني | قاعدة البيانات | الاختراق الامني |
الأمن السيبراني | هو جميع الممارسات التي تتم لحماية المعلومات والأجهزة من المخاطر والهجمات الرقمية |
الجرائم الالكترونية | هي استخدام الحاسب كأداة لتنفيذ أنشطة إجرامية |
الاختراق الامني | هو تجاوز طرف غير مصرح له لتدابير الحماية للسيطرة على معلومات محمية |
قاعدة البيانات | هي مجموعة بيانات مخزنة بشكل منظم ومترابط يسمح بتعديلها و إدارتها بسهولة |
المكتبات البرمجية | مجموعة من النماذج البرمجية الجاهزة والقابلة لإعادة الاستخدام |
النموذج البرمجي | مجموعة من الدوال الجاهزة يمكن استخدامها لتنفيذ العديد من الإجراءات دون كتابة مقطع برمجي كبير |
ب – قم بتسمية معاني المعاملات التالية ( عناصر مثلث الحماية – قاعدة البيانات – طباعة ــ حساب مجموع)
Database | CIA | SUM | |
طباعة | قاعدة البيانات | عناصر مثلث الحماية | حساب مجموع |
السؤال الثاني : أ- اختر الاجابة الصحيحة بوضع علامة þ عند الاجابة الصحيحة:
1- هي هيكل بيانات خطي في لغة بايثون قابلة للتعديل : | ||||||||
أ | LIST | ب | بايثون | ج | قاعدة البيانات | د | الحاسب المحمول | |
2- دالة تقوم بعرض أكبر قيمة موجودة : | ||||||||
أ | MIN | ب | ]MAX | ج | LEN | د | بايثون | |
3- دالة تقوم بعرض أصغر قيمة موجودة: | ||||||||
أ | SUM | ب | MAX | ج | Min | د | len | |
4- نموذج يوفر دوال للتعامل مع الوقت: | ||||||||
أ | time | ب | os | ج | android | د | لغة الالة | |
5- نموذج يوفر دوال للتعامل مع الوقت والتاريخ : | ||||||||
أ | memento | ب | datatime | ج | time | د | android | |
ب- ضع علامة (√) أو (Х) أمام العبارات التالية:-
1 | تكون أهمية الامن السيبراني منخفضة عندما يكثر عدد المستخدمين | Х |
2 | من عناصر مثلث الحماية CIA : السرية والتكامل والتوافر | √ |
3 | من أمثلة الاحتيال الالكتروني تقمص شخص بإنه موظف بنك يريد رقم سري | √ |
4 | هل استخدام بيانات شخص دون علمه يتعبر : سرقة الهوية | √ |
5 | من نصائح الوقاية من الجرائم الالكترونية تحديث البرامج باستمرار | √ |
معلم المادة/ ضيف الله مشني