اختبار نهائي مهارات رقمية ثالث متوسط الفصل الدراسي الأول 1445

محمد ناصر ‏2023-11-06, 20:49 مساء 609
عرض بكامل الشاشة

اختبار نهائي مهارات رقمية ثالث متوسط الفصل الدراسي الأول 1445

  المقرر: المهارات الرقمية

وزارة التعليم 

الصف: ثالث متوسط

إدارة التعليم بصبيا

مكتب تعليم العيدابي

                الزمن: ساعة

متوسطة وثانوية فيفا 

اختبار نهاية الفصل الدراسي الأول للعام1445هـ

السؤال

س1

س2

المجموع النهائي

المصحح

ضيف الله مشني

التوقيع

 

الدرجة

 

 

الدرجة رقماً

الدرجة كتابة

المراجع

حسن النجعي

التوقيع

 

 

                    فقط                                                     

 اسم الطالب : .........................................................................................  رقم الجلوس (                 )

السؤال الأول: أ : ضع المصطلح أمام التعريف المناسب له  :-

المكتبات البرمجية

الجرائم الالكترونية

النموذج البرمجي

الامن السيبراني

قاعدة البيانات

الاختراق الامني

 

 هو جميع الممارسات التي تتم لحماية المعلومات والأجهزة من المخاطر والهجمات الرقمية
 هي استخدام الحاسب كأداة لتنفيذ أنشطة إجرامية
 هو تجاوز طرف غير مصرح له لتدابير الحماية للسيطرة على معلومات محمية
 هي مجموعة بيانات مخزنة بشكل منظم ومترابط يسمح بتعديلها و إدارتها بسهولة
 مجموعة من النماذج البرمجية الجاهزة والقابلة لإعادة الاستخدام
 مجموعة من الدوال الجاهزة يمكن استخدامها لتنفيذ العديد من الإجراءات دون كتابة مقطع برمجي كبير

 

ب – قم بتسمية معاني المعاملات التالية  (  عناصر مثلث الحماية – قاعدة البيانات – طباعة ــ حساب مجموع)

    
   
    
   

print

Database

CIA

SUM

 

 

 

 

السؤال الثاني : أ- اختر الاجابة الصحيحة بوضع علامة þ عند الاجابة الصحيحة:-

     

1- هي هيكل بيانات خطي في لغة بايثون قابلة للتعديل   :
أLISTببايثونجقاعدة البياناتدالحاسب المحمول
2- دالة تقوم بعرض أكبر قيمة موجودة :
أMINب]MAXجLENدبايثون
3- دالة تقوم بعرض أصغر قيمة موجودة:
أSUMبMAXجMinدlen
4- نموذج يوفر دوال للتعامل مع الوقت:
أtimeبosجandroidدلغة الالة
5- نموذج يوفر دوال للتعامل مع الوقت والتاريخ :
أmementoبdatatimeجtimeدandroid
         

 

ب- ضع علامة (√) أو (Х) أمام العبارات التالية:-

 

1

تكون أهمية الامن السيبراني منخفضة عندما يكثر عدد المستخدمين  

2

من عناصر مثلث الحماية CIA  : السرية والتكامل والتوافر 

3

من أمثلة الاحتيال الالكتروني تقمص شخص بإنه موظف بنك يريد رقم سري 

4

هل استخدام بيانات شخص دون علمه يتعبر : سرقة الهوية  

5

من نصائح الوقاية من الجرائم الالكترونية تحديث البرامج باستمرار  

 

 

 

 

 

 المقرر: المهارات الرقمية

وزارة التعليم 

الصف: الأول متوسط

إدارة التعليم بصبيا

مكتب تعليم العيدابي

الزمن: ساعة

متوسطة وثانوية فيفا

نموذج إجابة اختبار نهاية الفصل الدراسي الأول للعام1445هـ

السؤال

س1

س2

المجموع النهائي

المصحح

 

التوقيع

 

الدرجة

 

 

الدرجة رقماً

الدرجة كتابة

المراجع

 

التوقيع

 

 

                    فقط                                                     

   

 اسم الطالب : .........................................................................................  رقم الجلوس (                 )

السؤال الأول: أ : ضع المصطلح أمام التعريف المناسب له  :-

المكتبات البرمجية

الجرائم الالكترونية

النموذج البرمجي

الامن السيبراني

قاعدة البيانات

الاختراق الامني

 

الأمن السيبرانيهو جميع الممارسات التي تتم لحماية المعلومات والأجهزة من المخاطر والهجمات الرقمية
الجرائم الالكترونيةهي استخدام الحاسب كأداة لتنفيذ أنشطة إجرامية

الاختراق الامني

هو تجاوز طرف غير مصرح له لتدابير الحماية للسيطرة على معلومات محمية
قاعدة البياناتهي مجموعة بيانات مخزنة بشكل منظم ومترابط يسمح بتعديلها و إدارتها بسهولة
المكتبات البرمجيةمجموعة من النماذج البرمجية الجاهزة والقابلة لإعادة الاستخدام
النموذج البرمجيمجموعة من الدوال الجاهزة يمكن استخدامها لتنفيذ العديد من الإجراءات دون كتابة مقطع برمجي كبير

ب – قم بتسمية معاني المعاملات التالية  (  عناصر مثلث الحماية – قاعدة البيانات – طباعة ــ حساب مجموع)

 

print

Database

CIA

SUM

طباعة

قاعدة البيانات

عناصر مثلث الحماية

حساب مجموع

السؤال الثاني : أ- اختر الاجابة الصحيحة بوضع علامة þ عند الاجابة الصحيحة:

1- هي هيكل بيانات خطي في لغة بايثون قابلة للتعديل   :
أLISTببايثونجقاعدة البياناتدالحاسب المحمول
2- دالة تقوم بعرض أكبر قيمة موجودة :
أMINب]MAXجLENدبايثون
3- دالة تقوم بعرض أصغر قيمة موجودة:
أSUMبMAXجMinدlen
4- نموذج يوفر دوال للتعامل مع الوقت:
أtimeبosجandroidدلغة الالة
5- نموذج يوفر دوال للتعامل مع الوقت والتاريخ :
أmementoبdatatimeجtimeدandroid
         

ب- ضع علامة (√) أو (Х) أمام العبارات التالية:-

1

تكون أهمية الامن السيبراني منخفضة عندما يكثر عدد المستخدمين Х

2

من عناصر مثلث الحماية CIA  : السرية والتكامل والتوافر

3

من أمثلة الاحتيال الالكتروني تقمص شخص بإنه موظف بنك يريد رقم سري

4

هل استخدام بيانات شخص دون علمه يتعبر : سرقة الهوية 

5

من نصائح الوقاية من الجرائم الالكترونية تحديث البرامج باستمرار 

معلم المادة/ ضيف الله مشني

  
  

 

شارك المقالة