محتويات
- القسم الأول: الأساسيات
- القسم الثاني: برامج المكتب
- القسم الثالث: الإنترنت والأمان
- القسم الرابع: التصميم والبرمجة
- القسم الخامس: البريد الإلكتروني والاتصالات
- القسم السادس: الوسائط المتعددة
- القسم الأخير: البرمجة
- القسم الأول: الأساسيات
- القسم الثاني: برامج المكتب
- القسم الثالث: الإنترنت والأمان
- القسم الرابع: التصميم والبرمجة
- القسم الخامس: البرمجة وقواعد البيانات
- القسم السادس: الأمان الرقمي
- القسم السابع: أمان المعلومات
- القسم الثامن: الأمان الرقمي وأخلاقيات الاستخدام
- القسم التاسع: البرمجة وتطوير الويب
- القسم العاشر: التصميم والوسائط المتعددة
مراجعة مهارات رقمية محلول أول متوسط الفصل الثاني أ. نجود دحمان
القسم الأول: الأساسيات
الحاسوب هو جهاز يستخدم للترفيه.
- أ) صح
- ب) خطأ
حركة البيانات عبر الشبكة تسمى "الانتقال".
- أ) صح
- ب) خطأ
القسم الثاني: برامج المكتب
برنامج المعالجة النصية يستخدم لإنشاء وتحرير الوثائق النصية.
مقالات ذات صلة
- أ) صح
- ب) خطأ
برنامج الجداول البيانية يستخدم لإنشاء جداول البيانات فقط.
- أ) صح
- ب) خطأ
القسم الثالث: الإنترنت والأمان
HTTP هو البروتوكول الذي يستخدم لنقل صفحات الويب.
- أ) صح
- ب) خطأ
برنامج مكافحة الفيروسات يساعد في حماية الحاسوب من البرامج الضارة.
- أ) صح
- ب) خطأ
القسم الرابع: التصميم والبرمجة
Photoshop هو برنامج يستخدم لتحرير الصور.
- أ) صح
- ب) خطأ
لغة HTML تستخدم لكتابة الأكواد البرمجية للمواقع الإلكترونية.
- أ) صح
- ب) خطأ
القسم الخامس: البريد الإلكتروني والاتصالات
خدمة البريد الإلكتروني تسمح بإرسال واستقبال الرسائل الإلكترونية.
- أ) صح
- ب) خطأ
استخدام كلمات سر قوية هو المفتاح للحفاظ على أمان كلمات المرور.
- أ) صح
- ب) خطأ
القسم السادس: الوسائط المتعددة
برنامج الصور يُستخدم لتحرير الصور وإضافة تأثيرات.
- أ) صح
- ب) خطأ
صيغة MP3 هي ملحق شائع لتخزين وتبادل ملفات الصوت والفيديو.
- أ) صح
- ب) خطأ
القسم الأخير: البرمجة
معاملات السناد في بايثون تُستخدم لتحديد تسلسل مختلف للعمليات الحسابية.
- أ) صح
- ب) خطأ
معاملات السناد في بايثون تستخدم لسناد قيم المتغيرات.
- أ) صح
- ب) خطأ
تُستخدم معاملات المنطق في بايثون لصنع قرارات لجمل رياضية مركبة.
- أ) صح
- ب) خطأ
القسم الأول: الأساسيات
ماذا يعني مصطلح "URL"؟
- أ) Universal Resource Locator
- ب) Uniform Resource Locator
- ج) Unified Resource Locator
- د) Universal Retrieval Locator
ما هو نظام التشغيل الأكثر شيوعًا في أجهزة الكمبيوتر الشخصية؟
- أ) macOS
- ب) Windows
- ج) Linux
- د) Android
القسم الثاني: برامج المكتب
ما هو البرنامج الذي يستخدم لإجراء عمليات حسابية معقدة وتحليل البيانات الرقمية؟
- أ) Microsoft Word
- ب) Microsoft Excel
- ج) Microsoft PowerPoint
- د) Microsoft Access
ما هو النوع الشائع لمستندات النصوص التي يمكن إنشاؤها باستخدام برنامج Microsoft Word؟
- أ) .docx
- ب) .xlsx
- ج) .pptx
- د) .pdf
القسم الثالث: الإنترنت والأمان
ما هو المصطلح الذي يشير إلى الهجمات الإلكترونية التي تستخدم الرسائل المزيفة لخداع الأفراد للنقر على روابط ضارة؟
- أ) Spyware
- ب) Phishing
- ج) Firewall
- د) Malware
ما هو البروتوكول الذي يُستخدم لتوصيل البريد الإلكتروني؟
- أ) SMTP
- ب) FTP
- ج) HTTP
- د) TCP
القسم الرابع: التصميم والبرمجة
ما هو البرنامج الذي يستخدم لتحرير الصور وإنشاء رسومات رقمية؟
- أ) Microsoft Word
- ب) Adobe Photoshop
- ج) Microsoft Excel
- د) Adobe Illustrator
ما هي لغة البرمجة التي تُستخدم بشكل رئيسي لتطوير مواقع الويب؟
- أ) Java
- ب) Python
- ج) HTML
- د) C++
القسم الخامس: البرمجة وقواعد البيانات
ما هو الهدف الرئيسي لاستخدام قواعد البيانات؟
- أ) تحليل البيانات
- ب) تخزين واسترجاع البيانات بشكل فعال
- ج) تصميم الواجهة الرسومية
- د) تشفير المعلومات
ما هي لغة الاستعلام التي تُستخدم للتحقيق عن البيانات في قواعد البيانات؟
- أ) SQL
- ب) Java
- ج) Python
- د) C#
القسم السادس: الأمان الرقمي
ما هو تشفير الاتصالات الذي يبدأ بـ "https://" في عنوان موقع الويب؟
- أ) SSL
- ب) FTP
- ج) HTTP
- د) TCP
ما هو البرنامج الذي يُستخدم لتحديد ومنع البرامج الضارة على الحاسوب؟
- أ) Firewall
- ب) Antivirus
- ج) Spyware
- د) Malwarebytes
القسم السابع: أمان المعلومات
ما هي أفضل عملية لإنشاء كلمة مرور قوية؟
- أ) استخدام اسم الشخص
- ب) استخدام أرقام متتالية
- ج) استخدام مزيج من الحروف الكبيرة والصغيرة والأرقام والرموز
- د) استخدام كلمات قصيرة
ما هو مفهوم "التحقق الثنائي" في أمان الحسابات عبر الإنترنت؟
- أ) استخدام كلمة مرور طويلة
- ب) إرسال رمز تأكيد عبر البريد الإلكتروني
- ج) استخدام بصمة الوجه
- د) استخدام رقم تعريف شخصي
ما هو الهدف الرئيسي لجدار الحماية في الحواسيب؟
- أ) تحسين الأداء
- ب) حماية الحاسوب من الهجمات الخارجية
- ج) إدارة البرامج
- د) تنظيم الملفات
القسم الثامن: الأمان الرقمي وأخلاقيات الاستخدام
ماذا يُفهم بمصطلح "الخصوصية الرقمية"؟
- أ) حماية البيانات الشخصية عبر الإنترنت
- ب) استخدام التقنيات الحديثة في المشاريع
- ج) تشفير الملفات الرقمية
- د) استخدام الوسائل الاجتماعية بشكل مسؤول
ما هي أهمية تعزيز أمان البريد الإلكتروني؟
- أ) حماية البريد الإلكتروني من التلف
- ب) تأمين البيانات المرسلة والمستلمة عبر البريد الإلكتروني
- ج) تحسين جودة الصور في البريد الإلكتروني
- د) تقليل حجم المرفقات في البريد الإلكتروني
القسم التاسع: البرمجة وتطوير الويب
ما هي لغة البرمجة التي يُستخدمها معظم مطوري الويب لتحديد هيكل صفحات الويب؟
- أ) JavaScript
- ب) CSS
- ج) HTML
- د) PHP
ما هي وظيفة لغة JavaScript في تطوير الويب؟
- أ) تحديد هيكل الصفحات
- ب) تحسين تصميم الصفحات
- ج) إضافة تفاعل ودينامية للصفحات
- د) إجراء عمليات حسابية
القسم العاشر: التصميم والوسائط المتعددة
- ما هو النوع الشائع لملفات الصوت المضغوطة التي تحتفظ بجودة صوت عالية؟
- أ) WAV
- ب) MP3
- ج) JPEG
- د) GIF