مقدمة في أسئلة الحوسبة باللغات العربية

مقدمة في أسئلة الحوسبة باللغات العربية

تم إجراء اختبارات الحوسبة التمهيدية التالية بواسطة خبرائنا لاختبار معرفتك بموضوعات الحوسبة التمهيدية. ندعوك للإجابة على أسئلة الاختيار من متعدد لتقييم مهاراتك.
استمر في التمرير لأسفل.

1: ما هي البيانات المحيطة؟

A.   البيانات المؤقتة

B.   البيانات في مساحة الركود ، والمعروفة أيضًا باسم البيانات الكامنة.

C.   البيانات المستخدمة في الاستخدام النشط

D.   البيانات في التخزين غير المتطايرة

2: ما هو أجهزة الصراف الآلي؟

A.   جهاز يقوم بمسح المال

B.   آلة تطبع المال

C.   آلة تتيح لعملاء البنك إجراء معاملات معينة ، مثل سحب النقد من حسابهم المصرفي.

D.   جهاز يتصرف النقود

3: ما معنى مصطلح "القياس الحيوي"؟

A.   تحديد الأشخاص الذين يستخدمون الخصائص البيولوجية مثل بصمات الأصابع والتعرف على القزحية وتحليل الحمض النووي.

B.   تحديد الأشخاص الذين يستخدمون الخصائص النفسية

C.   دراسة سلوك الناس

D.   دراسة الخصائص البيولوجية للناس

4: ما هو تعريف "الكابل"؟

A.   سكة حديد كهربائية يتم فيها دفع السيارات بواسطة الكابلات التي تعمل تحت الشارع.

B.   نظام لإرسال الإشارات عن طريق التيارات الكهربائية التي تنتقل عبر الكابلات تحت الأرض.

C.   وحدة بحرية بطول تساوي 720 قدم (219.456 متر).

D.   مجموعة من الأسلاك أو الألياف البصرية التي تم تجميعها ، مع طلاء واقية ، لاستخدامها كوسيلة اتصال.

5: ما هي الكتلة؟

A.   كمية من الذاكرة على محرك الأقراص يتكون من عدد ثابت من القطاعات.

B.   مجموعة من أجهزة الكمبيوتر الفردية والأجهزة المرتبطة بها تشترك في خط اتصال مشترك أو رابط لاسلكي

C.   مقياس لسرعة معالج الكمبيوتر

D.   جهاز يقوم بتوصيل الكمبيوتر بالشبكة

6: ما هو الغرض من حقوق الطبع والنشر؟

A.   لمنع الآخرين من استخدام المواد المحمية بحقوق الطبع والنشر

B.   لضمان أن الخالق فقط يمكنه كسب المال من المحتوى

C.   لحماية حقوق منشئي المحتوى

D.   للتأكد من أن الخالق يتلقى الائتمان لعمله

7: ماذا يحمي حقوق الطبع والنشر؟

A.   حق المبدعين في المحتوى ليكون مجهول الهوية

B.   حقوق المستخدمين في استخدام المحتوى

C.   حق المبدعين في المحتوى للتحكم في كيفية استخدام عملهم

D.   حقوق المبدعين في المحتوى يتم مكافأتهم على عملهم

8: ما هي قاعدة البيانات؟

A.   مجموعة من البرامج

B.   مجموعة من البيانات المستندة إلى الكمبيوتر التي تم تنظيمها بحيث يمكن قراءتها وكتابتها وتحديثها وتفتيشها.

C.   مجموعة من المعلومات التي يمكن الوصول إليها بواسطة أجهزة الكمبيوتر

D.   مجموعة من ملفات الكمبيوتر

9: ما هو إزالة التجزئة؟

A.   عملية لضغط الملفات على القرص

B.   عملية نظام التشغيل لتحسين الموقع الفعلي للملفات على القرص.

C.   عملية لدعم الملفات على القرص

D.   عملية لحذف الملفات من القرص

10: ما هي عملية تحسين الموقع الفعلي للملفات على قرص يسمى؟

A.   Scandisk

B.   إزالة التجزئة

C.   التنسيق

D.   جدول تخصيص الملف

11: ما هي الطب الشرعي الرقمي؟

A.   دراسة الحشرات

B.   عملية التحقيق في جريمة

C.   طريقة لاستعادة البيانات

D.   فرع من علوم الطب الشرعي الذي يهتم بالحصول على أدلة قانونية من أنظمة الكمبيوتر.

12: أي مما يلي ليس مثالًا على إدارة الحقوق الرقمية؟

A.   مجموعة من التقنيات المستخدمة من قبل مالكي حقوق الطبع والنشر للتحكم في كيفية استخدام المحتوى الذي ينتجونه.

B.   حماية نسخ

C.   حقوق النشر

D.   نسخ الوقاية

13: ماذا تمثل DRM؟

A.   إدارة حقوق البيانات

B.   الحقوق الرقمية ماريونيت

C.   إدارة الحقوق الرقمية

D.   إدارة الاحتفاظ بالبيانات

14: ما هي التكنولوجيا الرقمية؟

A.   التكنولوجيا التي تستخدم الأجهزة الرقمية لتخزين أو معالجة المعلومات

B.   تقنية تستخدم شبكات الكمبيوتر لتبادل المعلومات

C.   أي تقنية تعتمد على تمثيل البيانات كتسلسلات للأرقام ، أي كبيانات رقمية.

D.   جهاز يحول الإشارات التناظرية إلى الإشارات الرقمية

15: ما هي الرموز؟

A.   زر متابعة تويتر

B.   الأحرف النصية أو الصور التي تشير إلى مزاج شخص ما من خلال تمثيل تعبير بسيط للوجه.

C.   Facebook مثل الزر

D.   زر نشر Instagram

16: ما هو الاسم الآخر للعواطف؟

A.   تعابير الوجه

B.   الرموز التعبيرية

C.   رموز النص

D.   ابتسموا

17: ما هو FAT32؟

A.   لغة برمجة

B.   فيروس يهاجم أجهزة الكمبيوتر Windows

C.   نوع من ملف الكمبيوتر

D.   نظام ملفات تم تطويره لنظام التشغيل Windows يستخدم الآن بشكل أساسي بواسطة محركات أقراص USB Flash.

18: ماذا يفعل جدول تخصيص الملفات في نظام ملفات FAT32؟

A.   تشفير الملفات

B.   يحمل معلومات حول مكان تخزين ملف على قرص صلب أو في SSD

C.   يضغط الملفات

D.   يخزن نسخة من محتويات الملف

19: ما هو نظام الملفات؟

A.   نوع من فيروس الكمبيوتر

B.   الطريقة التي يتحكم بها نظام التشغيل في كيفية تخزين البيانات واستردادها من الجهاز.

C.   نوع من جهاز تخزين البيانات

D.   تطبيق البرنامج

20: ما نوع الذاكرة هي ذاكرة الفلاش؟

A.   رام ديناميكي

B.   غير متطاير

C.   متقلب

D.   كبش ثابت

21: ما هو التنسيق؟

A.   فعل إعداد جهاز تخزين للاستخدام من قبل الكمبيوتر.

B.   فعل إعداد جهاز تخزين الكمبيوتر لاستخدامه من قبل نظام الملفات.

C.   فعل إعداد نظام الملفات للاستخدام بواسطة الكمبيوتر.

D.   فعل إعداد الكمبيوتر للاستخدام بواسطة نظام الملفات.

22: ما هو الشكل الكامل من "المنتدى"؟

A.   مصمم للمناقشة

B.   منطقة على الإنترنت

C.   حول موضوع محدد

D.   نظام لوحة الإعلانات

23: ما هي عملية التفتت؟

A.   يتم التخلص من ملفات الكمبيوتر من المواقع الفعلية على القرص

B.   يتم تكرار ملفات الكمبيوتر عبر عدد من المواقع الفعلية على القرص

C.   يتم دمج ملفات الكمبيوتر في موقع فعلي واحد على القرص

D.   يتم تقسيم ملفات الكمبيوتر عبر عدد من المواقع الفعلية على القرص

24: ما هو الشكل الكامل من GPS؟

A.   نظام تحديد المواقع العالمي

B.   نظام الموضع Greenwich

C.   القمر الصناعي تحديد المواقع العالمية

D.   الخدمة العامة العامة

25: ما هو HDD؟

A.   جهاز تخزين البيانات الذي يستخدم أقراص واحدة أو أكثر من الأقراص المتداولة بسرعة لتخزين المعلومات الرقمية واستردادها.

B.   جهاز تخزين البيانات الذي يستخدم أقراص مرنة واحدة أو أكثر لتخزين المعلومات الرقمية واستردادها.

C.   جهاز تخزين البيانات يستخدم واحد أو أكثر من الأقراص المدمجة لتخزين واسترداد المعلومات الرقمية.

D.   جهاز تخزين البيانات الذي يستخدم أقراص أو أكثر قابلة للإزالة لتخزين المعلومات الرقمية واستردادها.

26: ما معنى مصطلح "الأجهزة"؟

A.   المكونات المادية لنظام الكمبيوتر.

B.   عملية جعل نظام الكمبيوتر تعمل بشكل أسرع.

C.   جزء من نظام الكمبيوتر الذي يتفاعل معه المستخدم.

D.   البرنامج الذي يجعل نظام الكمبيوتر يعمل.

27: ما هو المصطلح المستخدم لوصف التغييرات الاجتماعية والاقتصادية المتعلقة بالتنمية والاستخدام على نطاق واسع لتقنيات المعلومات؟

A.   مجتمع المعلومات

B.   اقتصاد المعرفة

C.   الرقمنة

D.   الحمل الزائد للمعلومات

28: ما هو الشكل الكامل من IM؟

A.   المال الخيالي

B.   أموال مثيرة للاهتمام

C.   رسالة فورية

D.   المال الدولي

29: ما هي الرسائل الفورية؟

A.   طريقة للتواصل مع الأشخاص الذين ليسوا على الإنترنت في نفس الوقت مثلك

B.   جهاز يسمح لك بإرسال رسائل إلى أشخاص دون استخدام هاتف

C.   التواصل القائم على النص بين الأشخاص الذين يعملون عبر الإنترنت في نفس الوقت.

D.   نظام اتصالات مستندة إلى النص غير فوري

30: ماذا كان العمل العالمي على الإنترنت في الأصل؟

A.   مبادرة روسية

B.   طريقة لتوصيل أجهزة الكمبيوتر

C.   مشروع تموله الحكومة الأمريكية

D.   مبادرة أوروبية

31: ما هو الإنترنت؟

A.   نوع من شبكة الكمبيوتر

B.   بدأ العمل العالمي على الإنترنت الذي نما من مشروع تموله الحكومة الأمريكية في الستينيات.

C.   طريقة للاتصال بالشبكة

D.   طريقة لإرسال المعلومات

32: ما هي البيانات الكامنة؟

A.   البيانات التي تنتظر استخدامها

B.   البيانات في مساحة الركود

C.   البيانات غير المطلوبة

D.   البيانات التي يتم جمعها ولكن لم يتم تحليلها

33: ما هو الحجم المنطقي للملف؟

A.   مقدار المساحة المطلوبة لتخزين دليل ومحتوياته.

B.   حجم محتوى الملف.

C.   الحد الأقصى لمقدار البيانات التي يمكن تخزينها في ملف.

D.   مقدار المساحة التي يشغلها ملف على جهاز تخزين.

34: ما هو الغرض الأساسي من ذاكرة الكمبيوتر؟

A.   لمعالجة البرامج والبيانات

B.   لتخزين البرامج والبيانات

C.   لتخزين النتائج

D.   لحساب النتائج

35: ما هو تعريف الآداب؟

A.   مجموعة من الإرشادات لآداب الجدول.

B.   مجموعة من الإرشادات للسلوك عبر الإنترنت.

C.   مجموعة من المبادئ التوجيهية لأخلاق الأعمال.

D.   مجموعة من المبادئ التوجيهية لأخلاق الحزب.

36: ما هي الشبكة؟

A.   جهاز يسمح لك بالتواصل مع الآخرين

B.   طريقة لمشاركة الملفات بين الأجهزة

C.   جهاز يتصل بالإنترنت

D.   مجموعة من الأجهزة التي يمكن أن تتواصل مع بعضها البعض

37: ما هو المصطلح الذي يستخدم أحيانًا بالتبادل مع "مجتمع الشبكة"؟

A.   وسائل التواصل الاجتماعي

B.   تلفزيون الكابل

C.   تحليل الشبكات

D.   مجتمع المعلومات

38: ما هو المصطلح الذي يستخدم أحيانًا بالتبادل مع "مجتمع المعلومات"؟

A.   المجتمع الرقمي

B.   شبكة المعلومات

C.   مجتمع المعرفة

D.   مجتمع الشبكة

39: ما هو نظام ملفات التكنولوجيا الجديد (NTFS)؟

A.   نظام ملفات شائع الاستخدام في أجهزة الكمبيوتر UNIX.

B.   نظام ملفات شائع الاستخدام في أجهزة كمبيوتر Mac.

C.   نظام ملفات شائع الاستخدام في أجهزة الكمبيوتر Linux.

D.   نظام ملفات شائع الاستخدام في أجهزة الكمبيوتر Windows.

40: ما هي عملية حجب المعلومات الحساسة التي قد تبقى على قرص قبل التخلص من التخلص؟

A.   حذف

B.   الكتابة فوق

C.   التنسيق

D.   تشفير

41: ما هي أقسام القرص الثابت تسمى؟

A.   أقسام

B.   الأقسام

C.   عناصر

D.   حبيبات

42: ما معنى الأقسام؟

A.   أقسام القرص الصلب.

B.   الطريقة التي يتم بها تنسيق القرص الصلب.

C.   وحدة قياس للأقراص الصلبة.

D.   نوع نظام الملفات المستخدم على قرص صلب.

43: ما هو الانتحال؟

A.   إعطاء الفضل للمؤلف في ورقة.

B.   نقلا عن مصادر لجميع المعلومات المستخدمة في ورقة.

C.   وضع المعلومات في كلماتك الخاصة.

D.   باستخدام عمل أشخاص آخرين دون الاعتراف رسميًا بأن العمل جاء من شخص آخر.

44: ما هو المجال العام؟

A.   أي محتوى تم إنشاؤه لا يخضع لحقوق الطبع والنشر.

B.   محتوى تم إنشاؤه المتاح لأي شخص لنسخه.

C.   محتوى تم إنشاؤه المتاح لأي شخص لتوزيعه.

D.   محتوى تم إنشاؤه المتاح لأي شخص لاستخدامه.

45: ما هو rolodex؟

A.   نوع من بطاقة سطح المكتب الفعلي لتخزين البيانات

B.   شركة برمجيات

C.   نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات

D.   نوع من physicalIndex لتخزين البيانات

46: ما هو Rolodex؟

A.   نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في الستينيات.

B.   نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في الخمسينيات.

C.   نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في السبعينيات.

D.   نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في الثمانينات.

47: ما هو حجم القطاع؟

A.   512 بايت

B.   2048 بايت

C.   1024 بايت

D.   4096 بايت

48: ما هي أصغر وحدة تخزين مادية على قرص صلب؟

A.   تَجَمَّع

B.   قطاع

C.   بايت

D.   قليل

49: ما هي المساحة غير المستخدمة في مجموعة القرص تسمى؟

A.   مساحة محفوظة

B.   مساحة فارغة

C.   المساحات غير المخصصة

D.   مساحة الركود

50: ما هو الجهاز الذكي؟

A.   جهاز لا يمكنه تبادل المعلومات مع الأجهزة الأخرى.

B.   جهاز لا يعالج المعلومات.

C.   جهاز إلكتروني يعالج المعلومات وتبادلها بأجهزة أخرى.

D.   جهاز غير إلكتروني.

51: ماذا تمثل الرسائل القصيرة؟

A.   نظام الرسائل القصير

B.   نظام رسائل الخدمة

C.   توفير المال توفير

D.   خدمة رسائل واحدة

52: ما هي الشبكات الاجتماعية؟

A.   ممارسة الترويج للمنتج أو الخدمة من خلال القنوات عبر الإنترنت.

B.   طريقة للتواصل مع الأصدقاء والعائلة عبر الإنترنت.

C.   الأنشطة المشاركة في بناء العلاقات والمجتمعات عبر الإنترنت والحفاظ عليها.

D.   فعل الاجتماع والتفاعل مع الناس في بيئة اجتماعية.

53: ما هي البرامج التي تتحكم في عمل نظام الكمبيوتر؟

A.   البرامج

B.   برمجة

C.   نظام

D.   يتحكم

54: ما هو محرك الحالة الصلبة؟

A.   جهاز يسمح للوصول إلى البيانات على جهاز كمبيوتر

B.   جهاز يسمح بتخزين البيانات على جهاز كمبيوتر

C.   جهاز يستخدم قرصًا لتخزين البيانات

D.   جهاز تخزين يستخدم مجموعات الدوائر المتكاملة كذاكرة لتخزين البيانات باستمرار.

55: ما هو الشكل الكامل من SSD؟

A.   محرك النظام التسلسلي

B.   محرك القطاع التسلسلي

C.   أقراص الحالة الصلبة

D.   محرك تخزين صلب

56: ماذا يعني مصطلح "في كل مكان"؟

A.   شيء جديد

B.   شيء نادر

C.   شيء يبدو أنه في كل مكان في نفس الوقت.

D.   شيء قديم

57: ما هي المساحة غير المخصصة؟

A.   المساحة على محرك الأقراص الثابتة المتاحة للمستخدم للكتابة إليه

B.   المساحة على محرك الأقراص الثابتة المتاحة لنظام التشغيل للكتابة إليه.

C.   المساحة على محرك الأقراص الثابتة التي يستخدمها نظام التشغيل

D.   المساحة على محرك الأقراص الثابتة التي لا يستخدمها نظام التشغيل

58: ما هو فيروس؟

A.   مرض يؤثر على الكائنات الحية

B.   البرامج الضارة المصممة لمهاجمة البرامج على أجهزة كمبيوتر المستخدمين

C.   ملف يحتوي على مجموعة من التعليمات

D.   نوع من برامج الكمبيوتر

59: ما هو التسوية؟

A.   تقنية لتخزين البيانات في أكثر من مكان واحد

B.   تقنية لإطالة عمر خدمة بعض أنواع وسائط تخزين الكمبيوتر القابلة للمحو

C.   تقنية لتقصير عمر الخدمة لبعض أنواع وسائط تخزين الكمبيوتر القابلة للمحو

D.   تقنية لنسخ البيانات من وسائط تخزين الكمبيوتر إلى أخرى

60: ماذا تفعل الويب العالمي؟

A.   يربط ملفات الكمبيوتر مثل المستندات والصور والصوت والفيديو.

B.   إنه منشئ موقع الويب.

C.   إنه محرك بحث.

D.   إنها منصة لوسائل التواصل الاجتماعي.

61: ما هو الكمبيوتر؟

A.   آلة تتطلب من شخص تشغيلها

B.   آلة تعمل بالكهرباء

C.   آلة إلكترونية رقمية يمكن برمجتها لتنفيذ تسلسل العمليات الحسابية أو المنطقية تلقائيًا.

D.   آلة يمكن أن تفكر واتخاذ القرارات من تلقاء نفسها.

62: ما هي الخوارزمية؟

A.   عملية تحطيم مشكلة بشكل متكرر

B.   مجموعة بيانات

C.   تسلسل محدود من التعليمات المستخدمة لحل مشكلة محددة أو لإجراء حساب

D.   برنامج كمبيوتر

63: أي مما يلي لا يعتبر أجهزة الكمبيوتر؟

A.   كبش

B.   وحدة المعالجة المركزية

C.   قضية

D.   مايكروسوفت وورد

64: ما هي الإلكترونيات الرقمية؟

A.   دراسة الإشارات التناظرية وهندسة الأجهزة التي تستخدمها أو تنتجها.

B.   دراسة الإشارات الرقمية وهندسة الأجهزة التي تستخدمها أو تنتجها.

C.   كلاهما

D.   أيا من هذه

65: ماذا يعني مصطلح "رشيق"؟

A.   إطار لإدارة العمل

B.   أداة لإدارة المشروع

C.   منهجية تطوير البرمجيات

D.   للتحسن باستمرار من خلال زيادات صغيرة وقابلة للهضم.

66: ما هو الذكاء الاصطناعي؟

A.   طريقة جديدة للحوسبة

B.   مصطلح يستخدم لوصف القدرات البشرية

C.   طريقة للبرمجة

D.   مصطلح يستخدم لوصف قدرة أجهزة الكمبيوتر لتقليد قدرات الإنسان

67: ماذا تفعل لغة التجميع؟

A.   هي لغة تفسير

B.   هي لغة برمجة عالية المستوى

C.   هي لغة برمجة الوزن الزائد

D.   يتواصل مع أجهزة الكمبيوتر

68: ما هي لغة التجميع؟

A.   لغة برمجة عالية المستوى تتصل ببرنامج الكمبيوتر.

B.   لغة برمجة عالية المستوى تتصل بأجهزة الكمبيوتر.

C.   لغة برمجة منخفضة المستوى تتصل بأجهزة الكمبيوتر.

D.   لغة برمجة منخفضة المستوى تتصل ببرنامج الكمبيوتر.

69: ما هو التوهين؟

A.   تشويه الإشارات في كابلات الشبكات أو الاتصالات.

B.   فقدان قوة الإشارة في كابلات الشبكات أو الاتصالات.

C.   تضخيم قوة الإشارة في كابلات الشبكات أو الاتصالات.

D.   القضاء على قوة الإشارة في كابلات الشبكات أو الاتصالات.

70: ما هو سبب التوهين؟

A.   فقدان قوة الإشارة في كابلات الشبكات أو الاتصالات.

B.   ازدحام شديد

C.   الكابلات السلكية بشكل غير صحيح

D.   اتصال إنترنت ضعيف

71: ما هو استخدام جهاز AR؟

A.   لتوفير خريطة

B.   لتوفير نسخة محسّنة من محيطهم من خلال توفير عناصر افتراضية في مجال الرؤية

C.   لتشغيل الموسيقى

D.   لعرقلة وجهة نظر الشخص

72: ماذا تمثل AR؟

A.   الواقع الاصطناعي

B.   حقيقة مضخمة

C.   واقع بديل

D.   الواقع المعزز

73: ما هو الأتمتة؟

A.   عملية تتطلب الإدخال اليدوي.

B.   استخدام البرنامج لأداء عملية بدون إدخال يدوي.

C.   استخدام البرنامج لأداء عملية مع الإدخال اليدوي.

D.   عملية لا تتطلب برنامجًا.

74: ما هي السيارة المستقلة؟

A.   مركبة يمكن أن تعمل دون تورط بشري ولكن لا تعتبر محيطها.

B.   مركبة يمكن أن تعمل وتنظر إلى محيطها دون تورط بشري.

C.   مركبة لا يمكن أن تعمل إلا دون تورط بشري.

D.   مركبة لا يمكن أن تشعر إلا محيطها دون تورط بشري.

75: ما هي البيانات الكبيرة؟

A.   مجموعة بيانات جيدة التنظيم

B.   مجموعة بيانات بدون بنية

C.   مجموعة بيانات صغيرة

D.   التسمية التي تنطبق عادة على مجموعات بيانات كبيرة للغاية و/أو غير منظمة أو مجموعات بيانات.

76: ما هي المصادقة البيومترية؟

A.   طريقة لتخزين البيانات

B.   نوع من حماية الفيروس

C.   استخدام الخصائص الفريدة للشخص للتحقق من هويته

D.   طريقة للوصول إلى أنظمة الكمبيوتر

77: ما هو blockchain؟

A.   طريقة لنقل المعلومات الرقمية بشكل آمن

B.   قائمة بالسجلات المرتبطة معًا باستخدام عمليات تشفير خاصة عبر شبكة موزعة من أجهزة الكمبيوتر.

C.   طريقة لتشفير البيانات

D.   مكان آمن لتخزين المعلومات الرقمية

78: ما هو القائمة القائمة؟

A.   حرمان من الوصول إلى التطبيقات المشروعة أو الكيانات الأخرى

B.   منع الوصول إلى التطبيقات المشروعة أو الكيانات الأخرى

C.   السماح بالوصول إلى التطبيقات أو الكيانات الأخرى التي قد تشكل تهديدًا للشبكة

D.   حرمان من الوصول إلى التطبيقات أو الكيانات الأخرى التي قد تشكل تهديدًا للشبكة.

79: ما هو اسم التكنولوجيا التي تسمح للأجهزة بالتواصل مع بعضها البعض على مسافات قصيرة؟

A.   5G

B.   NFC

C.   بلوتوث

D.   واي فاي

80: أي مما يلي ليس وظيفة وحدة المعالجة المركزية؟

A.   المتاجر

B.   العمليات

C.   ينفذ التعليمات

D.   أيا من هذه

81: ما هو نموذج توفير البنية التحتية الافتراضية أو البرامج عبر اتصالات الشبكة بطريقة تتيح المزيد من الخدمة الذاتية والتخصيص الديناميكي؟

A.   حوسبة سحابية

B.   الواقع الافتراضي

C.   الحوسبة الموزعة

D.   الحوسبة الموازية

82: ما هي عملية ربط أجهزة الكمبيوتر معًا لإرسال وتلقي المعلومات من بعضها البعض؟

A.   بنية الكمبيوتر

B.   شبكات الكمبيوتر

C.   ضغط البيانات

D.   اتصال البيانات

83: ما هو الحاويات؟

A.   عملية عزل وصيانة التطبيق.

B.   عملية برنامج التغليف في حاوية.

C.   طريقة لتطوير البرمجيات.

D.   عملية شحن البضائع في الحاويات.

84: ما هو الهجوم الإلكتروني؟

A.   مجموعة من الإجراءات التي تهدف إلى التسلل إلى المواقع الحكومية.

B.   مجموعة من الإجراءات التي تهدف إلى التسلل إلى شبكات الكمبيوتر والأنظمة والأجهزة الشخصية.

C.   مجموعة من الإجراءات التي تهدف إلى حذف شبكات الكمبيوتر.

D.   مجموعة من الإجراءات تهدف إلى منع شبكات الكمبيوتر.

85: ما هو الأمن السيبراني؟

A.   ممارسة حماية الأصول الرقمية من مجرمي الإنترنت

B.   ممارسة حماية الأصول البدنية ضد مجرمي الإنترنت

C.   ممارسة حماية الأصول الرقمية من الكوارث الطبيعية

D.   ممارسة اختراق الأصول الرقمية

86: ما هو محلل الأمن السيبراني؟

A.   شخص يحافظ على أنظمة الكمبيوتر

B.   شخص يكتشف ويتوقع تهديدات الإنترنت ثم ينفذ تغييرات لحماية المنظمة

C.   شخص يبني أنظمة الكمبيوتر

D.   شخص يستخدم أنظمة الكمبيوتر

87: ماذا يشير الامتثال للأمن السيبراني؟

A.   تلبية جميع متطلبات الأمن التي وضعتها المنظمة

B.   الالتزام بالمعايير والمتطلبات التنظيمية التي تحددها وكالة أو قانون أو سلطة.

C.   تنفيذ تدابير أمنية لحماية أنظمة المعلومات الخاصة بالمنظمة

D.   تحقيق جميع الأهداف الأمنية التي حددتها المنظمة

88: ما هو الهدف الرئيسي لمهندس الأمن السيبراني؟

A.   لاكتشاف طرق جديدة لمهاجمة الأنظمة.

B.   لبناء أنظمة آمنة ضد جميع الهجمات الممكنة.

C.   لبناء وصيانة نظام آمن ضد الهجمات الإلكترونية.

D.   للتعرف على أنواع مختلفة من الهجمات الإلكترونية.

89: ما هو الغرض من هجوم DDOs؟

A.   لمنع الوصول إلى الموقع

B.   لإفراط في تحميل خادم مع حركة المرور على الإنترنت

C.   لتعطيل حركة مرور الويب العادية

D.   لإبطاء موقع الويب

90: ما هو هدف هجوم DDOS؟

A.   لإنشاء جيش botnet.

B.   لتعطيل حركة مرور الويب العادية من الوصول إلى موقع عن طريق إغراق خادم مع حركة المرور على الإنترنت.

C.   للسماح لحركة المرور العادية من الوصول إلى موقع عن طريق إغراق خادم بحركة المرور على الإنترنت.

D.   لإفراط في تحميل خادم مع حركة المرور على الإنترنت.

91: ما هي الشبكة المظلمة؟

A.   جزء من الإنترنت الذي لا يمكن الوصول إليه إلا لعامة الناس.

B.   جزء من الإنترنت يمثل ملاذاً لحرية التعبير.

C.   جزء من الإنترنت الذي لا يمكن الوصول إليه إلا للمجرمين.

D.   جزء من الإنترنت الذي لا يمكن الوصول إليه لعامة الناس.

92: ما هو الغرض الرئيسي لمحلل البيانات؟

A.   المساعدة في اتخاذ قرارات تجارية أفضل

B.   توليد رؤى

C.   تطوير منتجات جديدة

D.   دعم جهود التسويق

93: ما هو مسؤول قاعدة البيانات؟

A.   شخص يدير جميع جوانب بيئة قاعدة البيانات المنظمة.

B.   شخص يستخدم قواعد البيانات

C.   شخص يحافظ على قواعد البيانات

D.   شخص ينشئ قواعد البيانات

94: ما هو مركز البيانات؟

A.   برنامج برنامج

B.   مقياس الأمن

C.   نوع من الكمبيوتر

D.   مرفق الخادم المادي الذي يضم بشكل آمن التطبيقات والبيانات والأصول الرقمية الأخرى.

95: ما هي عملية فحص مجموعات البيانات ومعالجتها للعثور على الأنماط وإعداد البيانات لتحليل أعمق؟

A.   تعدين النمط

B.   مركز البيانات

C.   بيانات التعدين

D.   تحليل البيانات

96: ما هو تصور البيانات؟

A.   تمثيل البيانات من خلال العناصر المرئية مثل المخططات ، المؤامرات ، الرسوم البيانية ، الخرائط ، إلخ.

B.   طريقة لتحليل البيانات

C.   طريقة لجمع البيانات

D.   طريقة لتنظيم البيانات

97: ما هي الميزة الرئيسية للحوسبة الحافة؟

A.   ليست هناك حاجة لمركز بيانات مخصص.

B.   تتم معالجة البيانات أقرب إلى نقطة الخلق.

C.   إنه أرخص من الحوسبة السحابية.

D.   إنه أكثر كفاءة في استخدام الطاقة من الحوسبة السحابية.

98: ما هو التنمية المضمنة؟

A.   عملية إنشاء برنامج للأنظمة المدمجة.

B.   عندما يضع المصنعون البرامج أو التعليمات البرمجية في المنتجات التي يستخدمها المستهلكون كل يوم.

C.   نظام يضع فيه الشركات المصنعة البرامج أو الرمز في المنتجات

D.   وضع البرامج أو التعليمات البرمجية في المنتجات التي يستخدمها المستهلكون كل يوم.

99: ما هي عملية إخفاء المعلومات الخاصة التي تسمى؟

A.   التجزئة

B.   فك التشفير

C.   شفرة

D.   تشفير

100: ما الذي يستخدمه مطورو الواجهة الأمامية لتصميم وتطوير مظهر موقع الويب؟

A.   HTML و CSS و JavaScript

B.   روبي على القضبان

C.   C ++ و Java و Python

D.   PHP و MySQL و Apache