أسئلة الحاسوب والتقنية باللغات العربية

أسئلة الحاسوب والتقنية باللغات العربية

ستساعدك هذه الأسئلة والأجوبة متعددة الخيارات المتعلقة بالكمبيوتر والتكنولوجيا على تقوية مهارات الكمبيوتر والتكنولوجيا لديك. استعد للاختبار أو المقابلة التالية مع أسئلة IT MCQ.
قم بالتمرير لأسفل لتبدأ بالإجابة.

1: ما الذي تسمح نقطة الوصول بأجهزة الكمبيوتر المجهزة اللاسلكية والأجهزة الأخرى؟

A.   تخزين البيانات لاسلكي

B.   الاتصال بالإنترنت لاسلكيًا

C.   التواصل مع شبكة سلكية.

D.   إرسال البيانات إلى أجهزة أخرى لاسلكيًا

2: ما هو التطبيق؟

A.   نوع من فيروس الكمبيوتر

B.   فاكهة صغيرة تستخدم في كثير من الأحيان في فطائر

C.   برنامج قادر على التشغيل على أي جهاز كمبيوتر بغض النظر عن نظام التشغيل.

D.   تصميم خيط محسوب التطريز

3: ما هو التطبيق؟

A.   برنامج مصمم لغرض محدد ، مثل معالجة النصوص أو التصميم الجرافيكي.

B.   فعل تطبيق شيء ما

C.   وثيقة يتم تقديمها من أجل التقدم بطلب للحصول على شيء ما

D.   سيرة ذاتية

4: ما هو ملف ASCII؟

A.   ملف لا يمكن فتحه إلا من خلال برامج محرر النصوص القياسية على أجهزة كمبيوتر Linux.

B.   ملف يمكن فتحه وقراءته بواسطة برامج محرر النصوص القياسية على أي نوع من أنواع الكمبيوتر تقريبًا.

C.   ملف يمكن فتحه وقراءته بواسطة برامج محرر النصوص القياسية على أجهزة الكمبيوتر Windows.

D.   ملف لا يمكن فتحه إلا من خلال برامج محرر النصوص القياسية على أجهزة كمبيوتر Mac.

5: ماذا تمثل مجموعة الأوامر؟

A.   نمط تصميم موديل-مراقبة-مراقبة

B.   لغة برمجة

C.   عملية هندسة البرمجيات

D.   مجموعة قياسية من الأوامر التي تبدأ بالرسائل

6: كيف يتم إرسال الملفات التي لا يتم إرسال ملفات ASCII (نص عادي)؟

A.   يتم إلحاقها فقط بنص الرسالة.

B.   يتم تشفيرها وإرسالها بشكل منفصل.

C.   يتم إرسالها كملفات binhex.

D.   يتم إرسالها كملفات MIME.

7: ما هي المصادقة؟

A.   عملية إدخال المعلومات المقيدة

B.   عملية البحث عن معلومات عن شخص ما

C.   عملية الموافقة على شخص ما

D.   عملية تحديد نفسك والتحقق من أنك من تقول أنك.

8: ماذا يصف مصطلح "العمود الفقري" عادة؟

A.   اتصالات الشبكة الرئيسية التي تشتمل على الإنترنت أو الشبكة الرئيسية الأخرى.

B.   شركة كبيرة

C.   شبكة كمبيوتر تدعم تخزين واسترجاع البيانات

D.   الهيكل العظمي الرئيسي للحيوان

9: ما هو النطاق الترددي؟

A.   عملية إرسال البيانات عبر شبكة

B.   مقياس لمقدار البيانات التي يمكن تخزينها على الشبكة

C.   قياس كمية البيانات التي يمكن أن تنتقل عبر الشبكة في أي وقت معين.

D.   سرعة الشبكة

10: ما هو الملف الثنائي؟

A.   ملف يمكن قراءته بواسطة برامج محرر النصوص القياسية مثل Notepad أو نص بسيط.

B.   ملف لا يمكن قراءته بواسطة برامج محرر النصوص القياسية مثل Notepad أو نص بسيط.

C.   ملف لا يمكن قراءته إلا بواسطة برامج محرر النصوص القياسية مثل Notepad أو نص بسيط.

D.   ملف يمكن قراءته بواسطة برامج محرر النصوص القياسية مثل Notepad و Simple Text.

11: ما هو قليلا؟

A.   رقم ثنائي يمكن أن يكون إما 0 أو 1

B.   وحدة قياس للتخزين

C.   نوع من الكمبيوتر

D.   الوحدة الأساسية للبيانات التي يمكن التعرف عليها ومعالجتها بواسطة الإنترنت

12: ما هو التعلم المخلوط؟

A.   تجارب التعلم عبر الإنترنت فقط

B.   تجارب التعلم وجها لوجه فقط

C.   متوفر فقط في جامعة ولاية أوريغون

D.   التعليمات التي تجمع بين جوانب كل من وجها لوجه (F2F) وخبرات التعلم عبر الإنترنت.

13: ما هي المدونة؟

A.   صفحة ويب تحتوي على إدخالات تشبه المجلات والروابط التي يتم تحديثها يوميًا للعرض العام.

B.   موقع شخصي

C.   صفحة ويب مخصصة للاستخدام الشخصي فقط

D.   صفحة ويب يتم تحديثها فقط مرة واحدة في الأسبوع

14: ما هو الاستخدام الرئيسي للبلوتوث؟

A.   إرسال الصوت والبيانات من جهاز إلكتروني إلى آخر

B.   تخزين البيانات

C.   توصيل الأجهزة بالإنترنت

D.   إرسال الصوت والبيانات من جهاز إلكتروني إلى طابعة

15: ماذا تمثل API؟

A.   واجهات التوظيف المتقدمة

B.   واجهة برمجة تطبيق

C.   الانتباه من فضلك في الداخل

D.   المعهد الامريكي للبترول

16: ما هو الواقع المعزز؟

A.   بيانات عن العالم من حولك.

B.   جهاز يعرض الصور على شبكية العين

C.   لعبة مع رسومات محسنة

D.   الصور ثلاثية الأبعاد التي تبدو في العالم الحقيقي.

17: ماذا تفعل البيانات الكبيرة؟

A.   يجعل المعلومات صغيرة

B.   يتجاهل مجموعات البيانات الصغيرة

C.   يحول كميات صغيرة من البيانات إلى معلومات مفيدة

D.   يخلق مجموعات بيانات كبيرة

18: ما هو اسم الموقع؟

A.   بت سيل

B.   محرك Google

C.   محرك واحد

D.   بصندوق الإسقاط

19: ما هو تعريف المدونة؟

A.   المدونة هي موقع شخصي.

B.   المدونة هي موقع مشاركة الأخبار الشخصية.

C.   المدونة هي موقع محترف.

D.   المدونة هي موقع إلكتروني لمشاركة الأخبار المهنية.

20: ما هي المكونات الرئيسية الثلاثة لأجهزة الكمبيوتر؟

A.   جهاز الإخراج وجهاز الإدخال ووحدة المعالجة المركزية

B.   اللوحة الأم ومصدر الطاقة ووحدة المعالجة المركزية

C.   وحدة النظام وبطاقة الشبكة ومحرك الأقراص البصرية

D.   القيادة الصلبة ، وذاكرة الوصول العشوائي ، والمعالج

21: ماذا توفر شبكات الكمبيوتر الوصول إليها؟

A.   أنظمة التشغيل

B.   برمجة

C.   قواعد البيانات والبرامج والأجهزة

D.   ذاكرة

22: ما هي برامج الكمبيوتر التي لديها تعليمات معينة للكمبيوتر؟

A.   بيانات

B.   برمجة

C.   تطبيقات

D.   البرامج

23: ما هي فيروسات الكمبيوتر؟

A.   البرامج التي يمكن أن تساعد جهاز الكمبيوتر الخاص بك في العمل بشكل أسرع.

B.   البرامج المصممة لمساعدتك على حماية جهاز الكمبيوتر الخاص بك.

C.   البرامج المصممة لمساعدتك على أن تكون أكثر إنتاجية على جهاز الكمبيوتر الخاص بك.

D.   البرامج التي يمكن أن تلحق الضرر بجهاز الكمبيوتر الخاص بك.

24: ماذا تسمح لك حقوق الطبع والنشر والإبداعية بالقيام؟

A.   استخدم صور شخص آخر على CC لمشاركتها وما زال يمنحهم الائتمان

B.   استخدم صورك على CC لمشاركتها ولا تزال تمنحك المال

C.   استخدم صورك على CC لمشاركتها ولا تزال تمنحك الائتمان

D.   استخدم صورك على CC لمشاركتها ولكن لا تعطيك الائتمان

25: ما هو التعهيد الجماعي؟

A.   السماح لمجموعة من الناس باختيار ما يجب عليهم فعله

B.   استخدام مجموعة من الأشخاص لإنجاز مهمة

C.   استخدم الأشخاص للمساعدة في إكمال هدف معين

D.   الحصول على مجموعة كبيرة من الناس في مكان واحد

26: ما هو البريد الإلكتروني؟

A.   طريقة للتواصل مع الأشخاص عبر الإنترنت باستخدام جهاز كمبيوتر

B.   نوع من الكمبيوتر

C.   قدمت شركات الكمبيوتر

D.   برنامج

27: ما الذي تتيح لك مشاركة الصور عبر الإنترنت أن تفعل؟

A.   تحميل أشرطة الفيديو

B.   إنشاء موقع على شبكة الانترنت

C.   تحرير صورك

D.   احفظ صورك على الإنترنت

28: ما هي عمليات الاحتيال في التصيد؟

A.   عمليات الاحتيال التي يرسل فيها المجرمون رسائل بريد إلكتروني تبدو غير جديرة بالثقة وليست

B.   عمليات الاحتيال التي يرسل فيها المجرمون رسائل بريد إلكتروني تبدو غير جديرة بالثقة ولكنها

C.   عمليات الاحتيال التي يرسل فيها المجرمون رسائل بريد إلكتروني تبدو جديرة بالثقة ولكنها ليست

D.   عمليات الاحتيال التي يرسل فيها المجرمون رسائل بريد إلكتروني تبدو جديرة بالثقة وهم

29: ما هو البودكاست؟

A.   طريقة لتنزيل عروض T.V.

B.   يستخدم الإنترنت للسماح لك بالاستماع إلى مقاطع الفيديو وحتى مشاهدة عروض T.V.

C.   نوع من راديو الإنترنت

D.   طريقة لدفق الفيديو

30: ما هو الانتحال؟

A.   عدم إعطاء الفضل للمؤلف الأصلي لقطعة عمل

B.   إعادة صياغة عمل شخص ما دون إعطاء الائتمان

C.   نقلاً عن شخص ما في ورقة دون استخدام علامات الاقتباس

D.   استخدام عمل شخص ما والقول إنه خاص بك

31: ما الذي يجب أن تكون حذراً عند مشاركة المعلومات عبر الإنترنت؟

A.   مشاركة المعلومات السرية مع الأشخاص الخطأ

B.   قضاء الكثير من الوقت على الإنترنت

C.   استخدام وسائل التواصل الاجتماعي للتواصل

D.   نشر تعليقات سلبية حول الآخرين

32: ما هو الشكل الكامل لرموز QR؟

A.   رموز عشوائية تماما

B.   رموز العلاقة السريعة

C.   رموز الاستجابة السريعة

D.   رموز الرد المشكوك فيها

33: ماذا تمثل RSS؟

A.   في الوقت الفعلي syndication البسيطة

B.   مجموعة الخدمة المقيدة

C.   خلاصات مبسطة حقا

D.   خدمة البحث عن الراديو

34: ما هو تعريف كبار المسئولين الاقتصاديين؟

A.   طريقة لتصميم موقع الويب.

B.   تقنية تستخدم لتحسين تصنيف الموقع على محركات البحث.

C.   طريقة لزيادة حركة المرور على الويب.

D.   الكلمات والأشياء الأخرى التي تضعها على موقع الويب الخاص بك للسماح لمحركات البحث بقراءة موقع الويب الخاص بك.

35: ما هو SEO؟

A.   أمر محرك البحث

B.   تحسين الهندسة الاجتماعية

C.   تحسين محرك البحث

36: ما الذي يجعل من الصعب على المجرمين الحصول على كلمة المرور الخاصة بك؟

A.   باللغة الإنجليزية ، الأحرف الصغيرة والأرقام والشخصيات الخاصة

B.   ليس باللغة الإنجليزية والأحرف الكبيرة والأرقام والشخصيات الخاصة

C.   باللغة الإنجليزية ، الأحرف الكبيرة والأرقام والشخصيات الخاصة

D.   كل ما ورداعلاه

37: كيف يمكنك معرفة ما إذا كان موقع الويب آمنًا؟

A.   إذا كان يحتوي على تشفير ، HTTPs ، وأيقونة القفل

B.   إذا كان لديه https فقط

C.   إذا كان لديه أيقونة القفل فقط

D.   إذا كان لديه تشفير فقط

38: ما هو SharePoint؟

A.   منزل لمشروعك حتى يتمكن الآخرون من العمل عليه

B.   طريقة للتواصل مع الآخرين

C.   مكان لتخزين ممتلكاتك

D.   طريقة النقل

39: ما هي المرجعية الاجتماعية؟

A.   طريقة لتخزين الملفات عبر الإنترنت

B.   طريقة للتواصل مع الأصدقاء والعائلة عبر الإنترنت

C.   يتيح لك الاحتفاظ بالإشارات المرجعية الخاصة بك على الإنترنت بدلاً من جهاز كمبيوتر واحد

D.   نوع من التسويق عبر الإنترنت

40: ما هي وسائل التواصل الاجتماعي؟

A.   مكان لتشغيل ألعاب الفيديو

B.   حيث يمكن للناس أن يصنعوا أشياءهم الخاصة والمشاركة مع الآخرين

C.   حيث يمكن للناس شراء الأشياء وشحنهم لهم

D.   مكان للتحدث مع الأصدقاء

41: يمكن أن يستخدم الموظفون وسائل التواصل الاجتماعي إلى ...؟

A.   مواكبة أصدقائهم

B.   إضاعة الوقت

C.   انشر صورًا لطعامهم

D.   استمروا في أعمالهم

42: ما هي الميزة الرئيسية للشبكات الاجتماعية؟

A.   يمكنك أن تكون الإنترنت.

B.   يمكنك أن تضيع الكثير من الوقت.

C.   يمكن اختراقك.

D.   يمكنك رؤية الاتصالات المخفية في العالم الحقيقي.

43: ماذا يسمح Facebook للناس أن يفعلوا؟

A.   التواصل عبر الإنترنت

B.   تواصل مع الأصدقاء والعائلة

C.   استخدم الإنترنت مجانًا

D.   الوصول إلى معلومات العالم

44: ما هو تويتر؟

A.   موقع الويب حيث يمكنك حجز الفنادق

B.   موقع Twitter الذي يسمح لك بمواكبة أصدقائك وحتى الأشخاص المشهورين

C.   موقع الويب حيث يمكنك طلب الطعام

D.   موقع الويب حيث يمكنك شراء الملابس

45: ماذا يفعل Twitter للعمل؟

A.   يمكن للشركات استخدام Twitter لنشر التحديثات والأخبار.

B.   يستجيب تلقائيًا لتغريدات العملاء.

C.   يسمح للشركات بنشر رسائل للعملاء لرؤية.

D.   يسمح للشركات بالتواصل مع عملائها للحصول على ردود فعل فورية تقريبًا.

46: ما هو اسم موقع التدوينات الصغيرة المعروف بالبحث السريع والسهل؟

A.   نعرفكم

B.   فيسبوك

C.   Instagram

D.   تويتر

47: ماذا تمثل VPN؟

A.   شبكة خاصة افتراضية

B.   شبكة الرعية الافتراضية

C.   شبكة قوية جدا

D.   شبكة شخصية عنيفة

48: ما هو VPN؟

A.   VPN هي شبكة آمنة تتيح لك التواصل مع الأشخاص من خلال برنامج.

B.   VPN هي شبكة آمنة تتيح لك التواصل مع الأشخاص من خلال موقع التواصل الاجتماعي.

C.   VPN هي شبكة غير مضمونة تتيح لك التواصل مع الأشخاص من خلال برنامج.

D.   VPN هي شبكة آمنة تتيح لك التواصل مع الأشخاص عبر بريد إلكتروني.

49: ما هو متصفح الويب؟

A.   برنامج يتيح لك الوصول إلى صفحات الويب وعرضها

B.   البرنامج الذي يجعل تصفح الإنترنت أسهل وأسرع

C.   تنسيق ملف يستخدم لإنشاء مواقع الويب

D.   موقع ويب يحتوي على مجموعة من صفحات الويب

50: كيف يمكن لمحركات البحث أن تساعدك على البحث في شبكة الويب العالمية؟

A.   من خلال توفير قائمة مواقع الويب التي تتطابق مع معايير البحث الخاصة بك

B.   من خلال ترجمة معايير البحث الخاصة بك إلى لغات مختلفة

C.   من خلال توفير الاتجاهات إلى أقرب مكتبة

51: ما هي أفضل طريقة لاستخدام محركات البحث لمساعدتك في البحث عن شبكة الويب العالمية؟

A.   استخدم محرك بحث واحد فقط

B.   استخدم محركات البحث الشعبية فقط

C.   استخدم محركات البحث بشكل ضئيل

D.   استخدم مجموعة متنوعة من محركات البحث للعثور على أفضل النتائج

52: ما هي ملفات تعريف الارتباط؟

A.   نوع من الحلوى

B.   طريقة لتصفح الإنترنت بدون تاريخ

C.   فيروس

D.   الملفات الصغيرة التي تسمح لمواقع الويب أن تتذكرك وكيف استخدمت موقعها.

53: ما هو تقييم الموقع؟

A.   معرفة متى تم إنشاء الموقع

B.   تحديد الغرض من الموقع

C.   تحديد ما إذا كان موقع الويب جيدًا أم سيئًا

D.   التحقق من المصادر والمؤلف لضمان المصداقية

54: ما هو موقع ويكيبيديا؟

A.   موقع ويب للمعرفة الواسعة

B.   موقع ويب يسمح فقط بإجراء التغييرات من قبل بعض الأشخاص

C.   موقع ويب يسمح فقط بإجراء التغييرات على صفحات معينة

D.   موقع ويب لا يسمح بإجراء التغييرات من قبل المستخدمين

55: ماذا تسمح الويكي للناس أن يفعلوا؟

A.   التواصل مع كل تغيير يحدث على الموقع

B.   تحميل الملفات إلى الموقع

C.   قم بتحرير كل صفحة على الموقع

D.   التواصل مع كل مستخدم على الموقع

56: ماذا تمثل www؟

A.   Warped West Web

B.   Wet West Web

C.   شبكة ويست ويست

D.   شبكة الانترنت

57: ما هو الجزء الأكثر أهمية في نظام تشغيل Linux؟

A.   رمز مفتوح المصدر

B.   مدير الحزمة

C.   نواة الإنتاج

D.   واجهة المستخدم

58: ما هي نواة؟

A.   برنامج يشكل النواة الداخلية لنظام التشغيل.

B.   الغلاف الخارجي الصلب للبذور.

C.   نوع من الجوز.

D.   الجزء الصالحة للأكل من الحبوب.

59: ماذا تصريح ترخيص المشاع الإبداعي؟

A.   يسمح فقط للنسخ ، والتوزيع ، وأداء العمل.

B.   يسمح للنسخ والتوزيع وعرض وأداء العمل ولكن ليس المشتقات.

C.   يسمح فقط للنسخ والتوزيع وعرض العمل.

D.   النسخ والتوزيع وعرض وأداء العمل

60: ما هو UNIX؟

A.   نوع من الكمبيوتر

B.   محرر نص

C.   نظام التشغيل الذي كان يتمتع بشعبية في الثمانينات ولا يزال يستخدم على نطاق واسع اليوم.

D.   لغة برمجة

61: ما هو الاختصار العودية؟

A.   طريقة للتكرار

B.   اختصار يشير إلى نفسه

C.   حلقة لانهائي

D.   عملية تطوير البرمجيات

62: يُعرف تخطيط النص والصور والصور في عمل منشور؟

A.   الترتيبات المطبعية

B.   الاصطياد

C.   معرفة الأبجدية

D.   تبرير

63: ماذا يعني مصطلح "المجال العام"؟

A.   مجموعة من الأشخاص الذين يُسمح لهم بالوصول إلى المعلومات المصنفة.

B.   تنسيق ملف يمكن فتحه من قبل أي شخص.

C.   أي محتوى تم إنشاؤه لا يخضع لحقوق الطبع والنشر.

D.   موقع ويب متاح للجميع على الإنترنت.

64: ماذا يحمي حقوق الطبع والنشر؟

A.   حقوق المبدعين في المحتوى

B.   الحق في حرية التعبير

C.   الحق في حمل السلاح

D.   الحق في محاكمة حرة وعادلة

65: ما هي العلامة التجارية؟

A.   كلمة أو عبارة معينة و/أو عمل فني تميز سلع وخدمات الشركة.

B.   بيان مهمة الشركة

C.   شعار الشركة

D.   شعار الشركة

66: ما هو رمز المصدر؟

A.   النص الذي لا يمكن تعديله بواسطة مترجم أو مترجم.

B.   برنامج لا يمكن تنفيذه بواسطة جهاز كمبيوتر.

C.   الكود الذي لا يمكن فهمه من قبل البشر.

D.   النص الذي يمثل برنامجًا يتم عادةً إدخاله في برنامج مترجم أو مترجم.

67: ما هو رمز المصدر؟

A.   هذا رمز مكتوب بلغة عالية المستوى ويستخدم لإنشاء البرامج.

B.   هذا هو الكود المكتوب بلغة منخفضة المستوى ويستخدم لإنشاء البرامج.

C.   هذا هو الرمز المكتوب بلغة عالية المستوى ويستخدم لإنشاء الأجهزة.

D.   هذا رمز مكتوب بلغة تجميع ويستخدم لإنشاء البرامج.

68: ماذا يعني المصدر المفتوح؟

A.   البرامج التي يمكن استخدامها لأي غرض

B.   تم تزويد البرامج برمز المصدر

C.   البرنامج المجاني للاستخدام

D.   البرنامج المتاح للشراء

69: ما هي عملية حجب المعلومات الحساسة التي قد تبقى على قرص قبل التخلص من التخلص؟

A.   التكوين

B.   التشفير

C.   حذف

D.   الكتابة فوق

70: ما هو defrag؟

A.   تنسيق ملف

B.   عملية نظام التشغيل لتنظيم الموقع الفعلي للملفات على القرص.

C.   برنامج

D.   لغة برمجة

71: ما هو اختلاف البيانات؟

A.   تنسيق ملف

B.   البيانات المتبقية على جهاز تخزين على الرغم من حذفها أو محوها.

C.   تقنية ضغط البيانات

D.   جهاز تخزين البيانات

72: ما هي الغارة؟

A.   نوع من النسخ الاحتياطي

B.   خوارزمية الفرز

C.   مجموعة من الأقراص التي تشكل معا غارة.

D.   منطقة تخزين مؤقتة

73: ماذا تمثل ذاكرة الوصول العشوائي؟

A.   ذاكرة الوصول العشوائي

B.   تنسيق وصول عشوائي

C.   اقرأ ذاكرة الوصول

D.   قراءة واكتب ذاكرة الوصول

74: ما هو تعريف الأرشيف؟

A.   مجموعة من المستندات أو مجموعة من البيانات التي سيتم استخدامها لمزيد من الدراسة.

B.   مجموعة من المستندات أو مجموعة من البيانات التي سيتم الاحتفاظ بها دون تغيير للاستخدام في المستقبل.

C.   مجموعة من المستندات أو مجموعة من البيانات التي سيتم تجاهلها بعد فترة زمنية معينة.

D.   مجموعة من المستندات أو مجموعة من البيانات التي سيتم استخدامها للرجوع إليها في المستقبل.

75: ماذا تعني كلمة "ترحيل"؟

A.   حتى الموت

B.   لنقل البيانات من وسيلة إلى أخرى لضمان بقائها قابلة للقراءة.

C.   لترك مجموعة وبدء مجموعة جديدة في مكان آخر

D.   للسفر من مكان إلى آخر من أجل إيجاد مكان جديد للعيش فيه

76: ما هي التكنولوجيا التخريبية؟

A.   منتج أو خدمة لم يستقبلها السوق جيدًا.

B.   المنتج أو الخدمة التي تزيح مقدمة المنتج أو الخدمة الحالية.

C.   منتج أو خدمة غير مربحة.

D.   منتج أو خدمة ليست جديدة أو مبتكرة.

77: ما هو التوافق المتخلف؟

A.   قدرة الجهاز أو التكنولوجيا الحديثة على تلقي مدخلات مصممة للأجهزة القديمة بشكل مفيد.

B.   قدرة جهاز أو تقنية حديثة على إعادة إنشاء مدخلات من الأجهزة القديمة.

C.   قدرة جهاز أو تقنية حديثة على إنشاء إخراج للأجهزة القديمة.

D.   قدرة الجهاز أو التكنولوجيا الحديثة على التنبؤ بالإخراج من الأجهزة القديمة.

78: ما هي العملية التي تتوقف بها التقنيات الحالية عن استخدامها عندما يتم تهجيرها بواسطة تقنيات جديدة تسمى؟

A.   التقادم التكنولوجي

B.   دورة حياة الصناعة

C.   دورة الحياة التكنولوجية

D.   دورة حياة المنتج

79: ما هو المصطلح المستخدم للإشارة إلى مجتمع أو سيناريو هو كابوس وقمعي وبائسة وغير كاملة بكل الطرق؟

A.   متشائم

B.   dystopian

C.   طوباوي

D.   مستبشر

80: ما هو الصور الفوتوغرافية على فليكر؟

A.   الصور التي قام بها المستخدم بتحميلها إلى Flickr ، تم طلبها وفقًا لموعد التقاطها.

B.   منطقة ملف تعريف المستخدم على Flickr حيث يمكنهم نشر الرسائل.

C.   ملف تعريف المستخدم على Flickr.

D.   جميع الصور على فليكر.

81: ما هو جهاز مدرك للموقع؟

A.   جهاز يمكن استخدامه للتنقل

B.   جهاز يمكنه الاتصال بالإنترنت

C.   جهاز يدرك محيطه

D.   جهاز حوسبة متنقلة قادر على تحديد موقعه الجغرافي.

82: ما هو الجهاز القائم على الموقع؟

A.   جهاز ثابت ولا يتحرك.

B.   جهاز حوسبة متنقلة تعتمد وظيفته على موقعه الجغرافي.

C.   جهاز يستخدم GPS لتتبع موقعه.

D.   جهاز لا يعتمد على موقعه الجغرافي.

83: ماذا يشير معرف المحطة الأساسية؟

A.   جهاز يقوم بتوصيل الكمبيوتر بالشبكة

B.   جهاز يمكّن اتصالًا لاسلكيًا بين جهازين

C.   جهاز يسمح لجهاز الكمبيوتر بالوصول إلى الإنترنت لاسلكيًا.

D.   المعرف الفريد المرتبط بمحطة قاعدة جهاز الإرسال والاستقبال اللاسلكي.

84: ما هو تأخير الانتشار؟

A.   الوقت المستغرق لإشارة للسفر من منتصفها إلى وجهتها.

B.   الوقت المستغرق لإشارة للسفر من وجهتها إلى مصدرها.

C.   الوقت المستغرق لإشارة للسفر من مصدرها إلى وجهتها.

D.   الوقت المستغرق للإشارة للسفر من مصدرها إلى الوسط.

85: ما هي عملية ترجمة الإحداثيات الجغرافية إلى نوع آخر من المعلومات المسمى؟

A.   الترميز الجغرافي

B.   فك التشفير

C.   التشفير

D.   عكس الترميز الجغرافي

86: ما هو الجيورج؟

A.   عملية حساب موقع جغرافي بناءً على إحداثيات MAP.

B.   عملية حساب موقع جغرافي بناءً على عنوان.

C.   عملية حساب موقع جغرافي بناءً على نوع آخر من المعلومات.

D.   عملية حساب موقع جغرافي بناءً على خطوط الطول والعرض.

87: ما هي الحوسبة السحابية؟

A.   طريقة لاستخدام أجهزة الكمبيوتر البعيدة لمعالجة وتخزين البيانات وتشغيل التطبيقات.

B.   طريقة لتخزين البيانات

C.   طريقة لتطوير التطبيق

D.   طريقة لمعالجة البيانات

88: ما هو الكمبيوتر المضيف؟

A.   علامة RFID

B.   مكون من نظام RFID يعالج المعلومات التي يتلقاها من القارئ ويديرها.

C.   جهاز يستخدم لقراءة علامات RFID

D.   جهاز يستخدم لكتابة البيانات إلى علامات RFID

89: ماذا يتكون قارئ RFID؟

A.   تطبيقات برمجية

B.   الدوائر الإلكترونية وهوائي

C.   جهاز تتبع GPS

D.   التشفير

90: ما هي العلامة؟

A.   معرف قابل للقراءة بالكمبيوتر يرتبط بشكل فريد بكائن أو شخص

B.   وصف قصير

C.   لوحة صغيرة

D.   تسمية أو اسم مُعطى لشخص ما

91: ما هو bluecasting؟

A.   استخدام الضوء الأزرق لقتل القالب الأزرق

B.   استخدام ضوء أزرق لإلقاء الرسائل على الشاشة

C.   استخدام الضوء الأزرق للتطهير

D.   استخدام Bluetooth لتوزيع الرسائل على الأجهزة التي تدعم Bluetooth مثل الهواتف الذكية.

92: ما معنى "بيانات الإدارة"؟

A.   البيانات المستخدمة للتحكم في نقل المعلومات

B.   البيانات المستخدمة لعرض المعلومات

C.   البيانات المستخدمة لمعالجة المعلومات

D.   البيانات المستخدمة لتخزين المعلومات

93: ما هو sciternet؟

A.   شبكة محلية صغيرة لاسلكية

B.   نوع من شبكة المناطق المحلية

C.   طريقة للاتصال بالإنترنت لاسلكيًا

D.   شبكة من اثنين أو أكثر من piconets

94: ما هو Piconet؟

A.   تشكلت الشبكة عندما تشكل أجهزة Bluetooth اتصال مخصص.

B.   جهاز يستخدم تقنية Bluetooth

C.   جهاز يستخدم Bluetooth للاتصال بالإنترنت

D.   جهاز يسمح بالاتصال بين جهازي Bluetooth

95: ما هو الهيكل؟

A.   نموذج رياضي لشبكة الاتصالات.

B.   دراسة خصائص الفضاء.

C.   فئة من الشبكات ذات شكل مماثل من حيث الروابط بين العقد.

D.   مقياس لدرجة الاتصال بين العقد في الشبكة.

96: ما هو الرجل؟

A.   عاصمة غانا

B.   طريقة وسائل منع الحمل

C.   شبكة تغطي منطقة جغرافية كبيرة جدا مثل المدينة.

D.   نوع من الحيوانات

97: ما هو التلاميذ؟

A.   نظام يجمع معلومات حول سلوك المستخدم في المنزل.

B.   طريقة الاتصال

C.   جهاز يسمح بالاتصال في اتجاهين

D.   طريقة للوصول إلى جهاز كمبيوتر عن بعد

98: ما هو متحكم؟

A.   جهاز كمبيوتر صغير جدًا بسيط يحتوي فقط على معالج.

B.   جهاز كمبيوتر صغير جدًا بسيط يحتوي على معالج وذاكرة.

C.   جهاز كمبيوتر صغير جدًا بسيط يحتوي على معالج وذاكرة وإدخال وإدخال منافذ الإخراج جنبًا إلى جنب مع مؤقت.

D.   جهاز كمبيوتر صغير جدًا بسيط يحتوي على معالج ومنافذ الإدخال والإخراج.

99: ما هو نطاق البلوتوث؟

A.   متوسط ​​المدى

B.   نطاق محدود

C.   مدى قصير

D.   بعيد المدى

100: ما هو البلوتوث؟

A.   تقنية نقل البيانات اللاسلكية قصيرة المدى

B.   لون

C.   شركة الأجهزة المحمولة

D.   نوع من الآيس كريم