مراجعة وامتحان مهارات رقمية للصف الاول المتوسط الفصل الدراسي الثاني 1446 pdf , بنك اسئلة المهارات الرقمية اول متوسط الفصل الثاني.
مراجعة مهارات رقمية اول متوسط الفصل الثاني ف2
- انظم الى قناتنا في التليجرام.
اختبار المهارات الرقمية اول متوسط الفصل الثاني
اسئلة اختبار مادة المهارات الرقمية اول متوسط ف2
تعتبر الوسائط القابلة للإزالة مثل USB من مسببات إصابة جهاز الحاسب الألي بالفيروسات ( .)
الحماية جهاز الحاسب من الفيروسات يجب تثبيت برنامج مكافحة الفيروسات (. )
من مزايا البريد الإلكتروني إرسال مستندات وصور ومقاطع فيديو (. )
تحتاج إلى حماية بياناتك على الإنترنت حتى لا يصل إليها الآخرون ( )
في الفقرات من (1) الى (5) أكملي الفراغات التالية:
1 من الأمثلة لخدمات البريد الإلكتروني المجانية.
2 يتمتع البريد الإلكتروني بالعديد من المزايا منها .
.3 من القواعد الواجب اتبعاها عند كتابة رسائل البريد الإلكتروني..
4 الحماية أجهزة الحاسب من الفيروسات نقوم بـ .
5 من النصائح التي تتبعها لجعل كلمة المرور قوي..
اكتبي المصطلح المناسب لكلا من
و
برنامج خبيث يقوم بتكرار نفسه من أجل الانتشار في أجهزة الحاسب
الأخرى، وغالبا ما ينتشر عبر الشبكة
هو برنامج يبدو في ظاهره أنه غير ضار، ولكنه يهدف إلى منح المتسللين وصولا لأجهزة
الحاسب، وعادة لا تقوم هذه البرامج بنسخ نفسها بل تسرق المعلومات من أجهزة الحاسب
هو برنامج يمنع الوصول الغير مصرح به إلى الشبكة، وبقوم بفحص البيانات الصادرة
والواردة في الشبكة باستخدام مجموعة من القواعد لتحديد التهديدات ومنعها.
4 برامج ضارة تقوم بتشفير ملفات المستخدم، ثم يطلب المهاجم مبلغا
كبيرا من المال لاستعادة الوصول لبياناته.
5 هو برنامج يمنع الوصول الغير مصرح به إلى الشبكة، ويقوم بفحص البيانات الصادرة و
الواردة في الشبكة باستخدام مجموعة من القواعد لتحديد التهديدات ومنعها
تعتبر الوسائط القابلة للإزالة مثل USB من مسببات إصابة جهاز الحاسب الألي بالفيروسات ( .)
الحماية جهاز الحاسب من الفيروسات يجب تثبيت برنامج مكافحة الفيروسات (. )
من مزايا البريد الإلكتروني إرسال مستندات وصور ومقاطع فيديو (. )
تحتاج إلى حماية بياناتك على الإنترنت حتى لا يصل إليها الآخرون ( )
في الفقرات من (1) الى (5) أكملي الفراغات التالية:
1 من الأمثلة لخدمات البريد الإلكتروني المجانية.
2 يتمتع البريد الإلكتروني بالعديد من المزايا منها .
.3 من القواعد الواجب اتبعاها عند كتابة رسائل البريد الإلكتروني..
4 الحماية أجهزة الحاسب من الفيروسات نقوم بـ .
5 من النصائح التي تتبعها لجعل كلمة المرور قوي..
اكتبي المصطلح المناسب لكلا من
و
برنامج خبيث يقوم بتكرار نفسه من أجل الانتشار في أجهزة الحاسب
الأخرى، وغالبا ما ينتشر عبر الشبكة
هو برنامج يبدو في ظاهره أنه غير ضار، ولكنه يهدف إلى منح المتسللين وصولا لأجهزة
الحاسب، وعادة لا تقوم هذه البرامج بنسخ نفسها بل تسرق المعلومات من أجهزة الحاسب
هو برنامج يمنع الوصول الغير مصرح به إلى الشبكة، وبقوم بفحص البيانات الصادرة
والواردة في الشبكة باستخدام مجموعة من القواعد لتحديد التهديدات ومنعها.
4 برامج ضارة تقوم بتشفير ملفات المستخدم، ثم يطلب المهاجم مبلغا
كبيرا من المال لاستعادة الوصول لبياناته.
5 هو برنامج يمنع الوصول الغير مصرح به إلى الشبكة، ويقوم بفحص البيانات الصادرة و
الواردة في الشبكة باستخدام مجموعة من القواعد لتحديد التهديدات ومنعها