مراجعة مهارات رقمية محلول أول متوسط الفصل الثاني أ. نجود دحمان

محمد ناصر ‏2023-12-17, 22:18 مساء 229
عرض بكامل الشاشة

مراجعة مهارات رقمية محلول أول متوسط الفصل الثاني أ. نجود دحمان

 

القسم الأول: الأساسيات

الحاسوب هو جهاز يستخدم للترفيه.

  • أ) صح
  • ب) خطأ

حركة البيانات عبر الشبكة تسمى "الانتقال".

  • أ) صح
  • ب) خطأ

القسم الثاني: برامج المكتب

برنامج المعالجة النصية يستخدم لإنشاء وتحرير الوثائق النصية.

  • أ) صح
  • ب) خطأ

برنامج الجداول البيانية يستخدم لإنشاء جداول البيانات فقط.

  • أ) صح
  • ب) خطأ

القسم الثالث: الإنترنت والأمان

HTTP هو البروتوكول الذي يستخدم لنقل صفحات الويب.

  • أ) صح
  • ب) خطأ

برنامج مكافحة الفيروسات يساعد في حماية الحاسوب من البرامج الضارة.

  • أ) صح
  • ب) خطأ

القسم الرابع: التصميم والبرمجة

Photoshop هو برنامج يستخدم لتحرير الصور.

  • أ) صح
  • ب) خطأ

لغة HTML تستخدم لكتابة الأكواد البرمجية للمواقع الإلكترونية.

  • أ) صح
  • ب) خطأ

القسم الخامس: البريد الإلكتروني والاتصالات

خدمة البريد الإلكتروني تسمح بإرسال واستقبال الرسائل الإلكترونية.

  • أ) صح
  • ب) خطأ

استخدام كلمات سر قوية هو المفتاح للحفاظ على أمان كلمات المرور.

  • أ) صح
  • ب) خطأ

القسم السادس: الوسائط المتعددة

برنامج الصور يُستخدم لتحرير الصور وإضافة تأثيرات.

  • أ) صح
  • ب) خطأ

صيغة MP3 هي ملحق شائع لتخزين وتبادل ملفات الصوت والفيديو.

  • أ) صح
  • ب) خطأ

القسم الأخير: البرمجة

معاملات السناد في بايثون تُستخدم لتحديد تسلسل مختلف للعمليات الحسابية.

  • أ) صح
  • ب) خطأ

معاملات السناد في بايثون تستخدم لسناد قيم المتغيرات.

  • أ) صح
  • ب) خطأ

تُستخدم معاملات المنطق في بايثون لصنع قرارات لجمل رياضية مركبة.

  • أ) صح
  • ب) خطأ

القسم الأول: الأساسيات

ماذا يعني مصطلح "URL"؟

  • أ) Universal Resource Locator
  • ب) Uniform Resource Locator
  • ج) Unified Resource Locator
  • د) Universal Retrieval Locator

ما هو نظام التشغيل الأكثر شيوعًا في أجهزة الكمبيوتر الشخصية؟

  • أ) macOS
  • ب) Windows
  • ج) Linux
  • د) Android

القسم الثاني: برامج المكتب

ما هو البرنامج الذي يستخدم لإجراء عمليات حسابية معقدة وتحليل البيانات الرقمية؟

  • أ) Microsoft Word
  • ب) Microsoft Excel
  • ج) Microsoft PowerPoint
  • د) Microsoft Access

ما هو النوع الشائع لمستندات النصوص التي يمكن إنشاؤها باستخدام برنامج Microsoft Word؟

  • أ) .docx
  • ب) .xlsx
  • ج) .pptx
  • د) .pdf

القسم الثالث: الإنترنت والأمان

ما هو المصطلح الذي يشير إلى الهجمات الإلكترونية التي تستخدم الرسائل المزيفة لخداع الأفراد للنقر على روابط ضارة؟

  • أ) Spyware
  • ب) Phishing
  • ج) Firewall
  • د) Malware

ما هو البروتوكول الذي يُستخدم لتوصيل البريد الإلكتروني؟

  • أ) SMTP
  • ب) FTP
  • ج) HTTP
  • د) TCP

القسم الرابع: التصميم والبرمجة

ما هو البرنامج الذي يستخدم لتحرير الصور وإنشاء رسومات رقمية؟

  • أ) Microsoft Word
  • ب) Adobe Photoshop
  • ج) Microsoft Excel
  • د) Adobe Illustrator

ما هي لغة البرمجة التي تُستخدم بشكل رئيسي لتطوير مواقع الويب؟

  • أ) Java
  • ب) Python
  • ج) HTML
  • د) C++

القسم الخامس: البرمجة وقواعد البيانات

ما هو الهدف الرئيسي لاستخدام قواعد البيانات؟

  • أ) تحليل البيانات
  • ب) تخزين واسترجاع البيانات بشكل فعال
  • ج) تصميم الواجهة الرسومية
  • د) تشفير المعلومات

ما هي لغة الاستعلام التي تُستخدم للتحقيق عن البيانات في قواعد البيانات؟

  • أ) SQL
  • ب) Java
  • ج) Python
  • د) C#

القسم السادس: الأمان الرقمي

ما هو تشفير الاتصالات الذي يبدأ بـ "https://" في عنوان موقع الويب؟

  • أ) SSL
  • ب) FTP
  • ج) HTTP
  • د) TCP

ما هو البرنامج الذي يُستخدم لتحديد ومنع البرامج الضارة على الحاسوب؟

  • أ) Firewall
  • ب) Antivirus
  • ج) Spyware
  • د) Malwarebytes

القسم السابع: أمان المعلومات

ما هي أفضل عملية لإنشاء كلمة مرور قوية؟

  • أ) استخدام اسم الشخص
  • ب) استخدام أرقام متتالية
  • ج) استخدام مزيج من الحروف الكبيرة والصغيرة والأرقام والرموز
  • د) استخدام كلمات قصيرة

ما هو مفهوم "التحقق الثنائي" في أمان الحسابات عبر الإنترنت؟

  • أ) استخدام كلمة مرور طويلة
  • ب) إرسال رمز تأكيد عبر البريد الإلكتروني
  • ج) استخدام بصمة الوجه
  • د) استخدام رقم تعريف شخصي

ما هو الهدف الرئيسي لجدار الحماية في الحواسيب؟

  • أ) تحسين الأداء
  • ب) حماية الحاسوب من الهجمات الخارجية
  • ج) إدارة البرامج
  • د) تنظيم الملفات

القسم الثامن: الأمان الرقمي وأخلاقيات الاستخدام

ماذا يُفهم بمصطلح "الخصوصية الرقمية"؟

  • أ) حماية البيانات الشخصية عبر الإنترنت
  • ب) استخدام التقنيات الحديثة في المشاريع
  • ج) تشفير الملفات الرقمية
  • د) استخدام الوسائل الاجتماعية بشكل مسؤول

ما هي أهمية تعزيز أمان البريد الإلكتروني؟

  • أ) حماية البريد الإلكتروني من التلف
  • ب) تأمين البيانات المرسلة والمستلمة عبر البريد الإلكتروني
  • ج) تحسين جودة الصور في البريد الإلكتروني
  • د) تقليل حجم المرفقات في البريد الإلكتروني

القسم التاسع: البرمجة وتطوير الويب

ما هي لغة البرمجة التي يُستخدمها معظم مطوري الويب لتحديد هيكل صفحات الويب؟

  • أ) JavaScript
  • ب) CSS
  • ج) HTML
  • د) PHP

ما هي وظيفة لغة JavaScript في تطوير الويب؟

  • أ) تحديد هيكل الصفحات
  • ب) تحسين تصميم الصفحات
  • ج) إضافة تفاعل ودينامية للصفحات
  • د) إجراء عمليات حسابية

القسم العاشر: التصميم والوسائط المتعددة

  1. ما هو النوع الشائع لملفات الصوت المضغوطة التي تحتفظ بجودة صوت عالية؟
    • أ) WAV
    • ب) MP3
    • ج) JPEG
    • د) GIF

شارك المقالة