تم إجراء اختبارات الحوسبة التمهيدية التالية بواسطة خبرائنا لاختبار معرفتك بموضوعات الحوسبة التمهيدية. ندعوك للإجابة على أسئلة الاختيار من متعدد لتقييم مهاراتك.
استمر في التمرير لأسفل.
A. البيانات المؤقتة
B. البيانات في مساحة الركود ، والمعروفة أيضًا باسم البيانات الكامنة.
C. البيانات المستخدمة في الاستخدام النشط
D. البيانات في التخزين غير المتطايرة
A. جهاز يقوم بمسح المال
B. آلة تطبع المال
C. آلة تتيح لعملاء البنك إجراء معاملات معينة ، مثل سحب النقد من حسابهم المصرفي.
D. جهاز يتصرف النقود
A. تحديد الأشخاص الذين يستخدمون الخصائص البيولوجية مثل بصمات الأصابع والتعرف على القزحية وتحليل الحمض النووي.
B. تحديد الأشخاص الذين يستخدمون الخصائص النفسية
C. دراسة سلوك الناس
D. دراسة الخصائص البيولوجية للناس
A. سكة حديد كهربائية يتم فيها دفع السيارات بواسطة الكابلات التي تعمل تحت الشارع.
B. نظام لإرسال الإشارات عن طريق التيارات الكهربائية التي تنتقل عبر الكابلات تحت الأرض.
C. وحدة بحرية بطول تساوي 720 قدم (219.456 متر).
D. مجموعة من الأسلاك أو الألياف البصرية التي تم تجميعها ، مع طلاء واقية ، لاستخدامها كوسيلة اتصال.
A. كمية من الذاكرة على محرك الأقراص يتكون من عدد ثابت من القطاعات.
B. مجموعة من أجهزة الكمبيوتر الفردية والأجهزة المرتبطة بها تشترك في خط اتصال مشترك أو رابط لاسلكي
C. مقياس لسرعة معالج الكمبيوتر
D. جهاز يقوم بتوصيل الكمبيوتر بالشبكة
A. لمنع الآخرين من استخدام المواد المحمية بحقوق الطبع والنشر
B. لضمان أن الخالق فقط يمكنه كسب المال من المحتوى
C. لحماية حقوق منشئي المحتوى
D. للتأكد من أن الخالق يتلقى الائتمان لعمله
A. حق المبدعين في المحتوى ليكون مجهول الهوية
B. حقوق المستخدمين في استخدام المحتوى
C. حق المبدعين في المحتوى للتحكم في كيفية استخدام عملهم
D. حقوق المبدعين في المحتوى يتم مكافأتهم على عملهم
A. مجموعة من البرامج
B. مجموعة من البيانات المستندة إلى الكمبيوتر التي تم تنظيمها بحيث يمكن قراءتها وكتابتها وتحديثها وتفتيشها.
C. مجموعة من المعلومات التي يمكن الوصول إليها بواسطة أجهزة الكمبيوتر
D. مجموعة من ملفات الكمبيوتر
A. عملية لضغط الملفات على القرص
B. عملية نظام التشغيل لتحسين الموقع الفعلي للملفات على القرص.
C. عملية لدعم الملفات على القرص
D. عملية لحذف الملفات من القرص
A. Scandisk
B. إزالة التجزئة
C. التنسيق
D. جدول تخصيص الملف
A. دراسة الحشرات
B. عملية التحقيق في جريمة
C. طريقة لاستعادة البيانات
D. فرع من علوم الطب الشرعي الذي يهتم بالحصول على أدلة قانونية من أنظمة الكمبيوتر.
A. مجموعة من التقنيات المستخدمة من قبل مالكي حقوق الطبع والنشر للتحكم في كيفية استخدام المحتوى الذي ينتجونه.
B. حماية نسخ
C. حقوق النشر
D. نسخ الوقاية
A. إدارة حقوق البيانات
B. الحقوق الرقمية ماريونيت
C. إدارة الحقوق الرقمية
D. إدارة الاحتفاظ بالبيانات
A. التكنولوجيا التي تستخدم الأجهزة الرقمية لتخزين أو معالجة المعلومات
B. تقنية تستخدم شبكات الكمبيوتر لتبادل المعلومات
C. أي تقنية تعتمد على تمثيل البيانات كتسلسلات للأرقام ، أي كبيانات رقمية.
D. جهاز يحول الإشارات التناظرية إلى الإشارات الرقمية
A. زر متابعة تويتر
B. الأحرف النصية أو الصور التي تشير إلى مزاج شخص ما من خلال تمثيل تعبير بسيط للوجه.
C. Facebook مثل الزر
D. زر نشر Instagram
A. تعابير الوجه
B. الرموز التعبيرية
C. رموز النص
D. ابتسموا
A. لغة برمجة
B. فيروس يهاجم أجهزة الكمبيوتر Windows
C. نوع من ملف الكمبيوتر
D. نظام ملفات تم تطويره لنظام التشغيل Windows يستخدم الآن بشكل أساسي بواسطة محركات أقراص USB Flash.
A. تشفير الملفات
B. يحمل معلومات حول مكان تخزين ملف على قرص صلب أو في SSD
C. يضغط الملفات
D. يخزن نسخة من محتويات الملف
A. نوع من فيروس الكمبيوتر
B. الطريقة التي يتحكم بها نظام التشغيل في كيفية تخزين البيانات واستردادها من الجهاز.
C. نوع من جهاز تخزين البيانات
D. تطبيق البرنامج
A. رام ديناميكي
B. غير متطاير
C. متقلب
D. كبش ثابت
A. فعل إعداد جهاز تخزين للاستخدام من قبل الكمبيوتر.
B. فعل إعداد جهاز تخزين الكمبيوتر لاستخدامه من قبل نظام الملفات.
C. فعل إعداد نظام الملفات للاستخدام بواسطة الكمبيوتر.
D. فعل إعداد الكمبيوتر للاستخدام بواسطة نظام الملفات.
A. مصمم للمناقشة
B. منطقة على الإنترنت
C. حول موضوع محدد
D. نظام لوحة الإعلانات
A. يتم التخلص من ملفات الكمبيوتر من المواقع الفعلية على القرص
B. يتم تكرار ملفات الكمبيوتر عبر عدد من المواقع الفعلية على القرص
C. يتم دمج ملفات الكمبيوتر في موقع فعلي واحد على القرص
D. يتم تقسيم ملفات الكمبيوتر عبر عدد من المواقع الفعلية على القرص
A. نظام تحديد المواقع العالمي
B. نظام الموضع Greenwich
C. القمر الصناعي تحديد المواقع العالمية
D. الخدمة العامة العامة
A. جهاز تخزين البيانات الذي يستخدم أقراص واحدة أو أكثر من الأقراص المتداولة بسرعة لتخزين المعلومات الرقمية واستردادها.
B. جهاز تخزين البيانات الذي يستخدم أقراص مرنة واحدة أو أكثر لتخزين المعلومات الرقمية واستردادها.
C. جهاز تخزين البيانات يستخدم واحد أو أكثر من الأقراص المدمجة لتخزين واسترداد المعلومات الرقمية.
D. جهاز تخزين البيانات الذي يستخدم أقراص أو أكثر قابلة للإزالة لتخزين المعلومات الرقمية واستردادها.
A. المكونات المادية لنظام الكمبيوتر.
B. عملية جعل نظام الكمبيوتر تعمل بشكل أسرع.
C. جزء من نظام الكمبيوتر الذي يتفاعل معه المستخدم.
D. البرنامج الذي يجعل نظام الكمبيوتر يعمل.
A. مجتمع المعلومات
B. اقتصاد المعرفة
C. الرقمنة
D. الحمل الزائد للمعلومات
A. المال الخيالي
B. أموال مثيرة للاهتمام
C. رسالة فورية
D. المال الدولي
A. طريقة للتواصل مع الأشخاص الذين ليسوا على الإنترنت في نفس الوقت مثلك
B. جهاز يسمح لك بإرسال رسائل إلى أشخاص دون استخدام هاتف
C. التواصل القائم على النص بين الأشخاص الذين يعملون عبر الإنترنت في نفس الوقت.
D. نظام اتصالات مستندة إلى النص غير فوري
A. مبادرة روسية
B. طريقة لتوصيل أجهزة الكمبيوتر
C. مشروع تموله الحكومة الأمريكية
D. مبادرة أوروبية
A. نوع من شبكة الكمبيوتر
B. بدأ العمل العالمي على الإنترنت الذي نما من مشروع تموله الحكومة الأمريكية في الستينيات.
C. طريقة للاتصال بالشبكة
D. طريقة لإرسال المعلومات
A. البيانات التي تنتظر استخدامها
B. البيانات في مساحة الركود
C. البيانات غير المطلوبة
D. البيانات التي يتم جمعها ولكن لم يتم تحليلها
A. مقدار المساحة المطلوبة لتخزين دليل ومحتوياته.
B. حجم محتوى الملف.
C. الحد الأقصى لمقدار البيانات التي يمكن تخزينها في ملف.
D. مقدار المساحة التي يشغلها ملف على جهاز تخزين.
A. لمعالجة البرامج والبيانات
B. لتخزين البرامج والبيانات
C. لتخزين النتائج
D. لحساب النتائج
A. مجموعة من الإرشادات لآداب الجدول.
B. مجموعة من الإرشادات للسلوك عبر الإنترنت.
C. مجموعة من المبادئ التوجيهية لأخلاق الأعمال.
D. مجموعة من المبادئ التوجيهية لأخلاق الحزب.
A. جهاز يسمح لك بالتواصل مع الآخرين
B. طريقة لمشاركة الملفات بين الأجهزة
C. جهاز يتصل بالإنترنت
D. مجموعة من الأجهزة التي يمكن أن تتواصل مع بعضها البعض
A. وسائل التواصل الاجتماعي
B. تلفزيون الكابل
C. تحليل الشبكات
D. مجتمع المعلومات
A. المجتمع الرقمي
B. شبكة المعلومات
C. مجتمع المعرفة
D. مجتمع الشبكة
A. نظام ملفات شائع الاستخدام في أجهزة الكمبيوتر UNIX.
B. نظام ملفات شائع الاستخدام في أجهزة كمبيوتر Mac.
C. نظام ملفات شائع الاستخدام في أجهزة الكمبيوتر Linux.
D. نظام ملفات شائع الاستخدام في أجهزة الكمبيوتر Windows.
A. حذف
B. الكتابة فوق
C. التنسيق
D. تشفير
A. أقسام
B. الأقسام
C. عناصر
D. حبيبات
A. أقسام القرص الصلب.
B. الطريقة التي يتم بها تنسيق القرص الصلب.
C. وحدة قياس للأقراص الصلبة.
D. نوع نظام الملفات المستخدم على قرص صلب.
A. إعطاء الفضل للمؤلف في ورقة.
B. نقلا عن مصادر لجميع المعلومات المستخدمة في ورقة.
C. وضع المعلومات في كلماتك الخاصة.
D. باستخدام عمل أشخاص آخرين دون الاعتراف رسميًا بأن العمل جاء من شخص آخر.
A. أي محتوى تم إنشاؤه لا يخضع لحقوق الطبع والنشر.
B. محتوى تم إنشاؤه المتاح لأي شخص لنسخه.
C. محتوى تم إنشاؤه المتاح لأي شخص لتوزيعه.
D. محتوى تم إنشاؤه المتاح لأي شخص لاستخدامه.
A. نوع من بطاقة سطح المكتب الفعلي لتخزين البيانات
B. شركة برمجيات
C. نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات
D. نوع من physicalIndex لتخزين البيانات
A. نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في الستينيات.
B. نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في الخمسينيات.
C. نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في السبعينيات.
D. نوع من فهرس بطاقة سطح المكتب الفعلي لتخزين البيانات ، اخترع في الثمانينات.
A. 512 بايت
B. 2048 بايت
C. 1024 بايت
D. 4096 بايت
A. تَجَمَّع
B. قطاع
C. بايت
D. قليل
A. مساحة محفوظة
B. مساحة فارغة
C. المساحات غير المخصصة
D. مساحة الركود
A. جهاز لا يمكنه تبادل المعلومات مع الأجهزة الأخرى.
B. جهاز لا يعالج المعلومات.
C. جهاز إلكتروني يعالج المعلومات وتبادلها بأجهزة أخرى.
D. جهاز غير إلكتروني.
A. نظام الرسائل القصير
B. نظام رسائل الخدمة
C. توفير المال توفير
D. خدمة رسائل واحدة
A. ممارسة الترويج للمنتج أو الخدمة من خلال القنوات عبر الإنترنت.
B. طريقة للتواصل مع الأصدقاء والعائلة عبر الإنترنت.
C. الأنشطة المشاركة في بناء العلاقات والمجتمعات عبر الإنترنت والحفاظ عليها.
D. فعل الاجتماع والتفاعل مع الناس في بيئة اجتماعية.
A. البرامج
B. برمجة
C. نظام
D. يتحكم
A. جهاز يسمح للوصول إلى البيانات على جهاز كمبيوتر
B. جهاز يسمح بتخزين البيانات على جهاز كمبيوتر
C. جهاز يستخدم قرصًا لتخزين البيانات
D. جهاز تخزين يستخدم مجموعات الدوائر المتكاملة كذاكرة لتخزين البيانات باستمرار.
A. محرك النظام التسلسلي
B. محرك القطاع التسلسلي
C. أقراص الحالة الصلبة
D. محرك تخزين صلب
A. شيء جديد
B. شيء نادر
C. شيء يبدو أنه في كل مكان في نفس الوقت.
D. شيء قديم
A. المساحة على محرك الأقراص الثابتة المتاحة للمستخدم للكتابة إليه
B. المساحة على محرك الأقراص الثابتة المتاحة لنظام التشغيل للكتابة إليه.
C. المساحة على محرك الأقراص الثابتة التي يستخدمها نظام التشغيل
D. المساحة على محرك الأقراص الثابتة التي لا يستخدمها نظام التشغيل
A. مرض يؤثر على الكائنات الحية
B. البرامج الضارة المصممة لمهاجمة البرامج على أجهزة كمبيوتر المستخدمين
C. ملف يحتوي على مجموعة من التعليمات
D. نوع من برامج الكمبيوتر
A. تقنية لتخزين البيانات في أكثر من مكان واحد
B. تقنية لإطالة عمر خدمة بعض أنواع وسائط تخزين الكمبيوتر القابلة للمحو
C. تقنية لتقصير عمر الخدمة لبعض أنواع وسائط تخزين الكمبيوتر القابلة للمحو
D. تقنية لنسخ البيانات من وسائط تخزين الكمبيوتر إلى أخرى
A. يربط ملفات الكمبيوتر مثل المستندات والصور والصوت والفيديو.
B. إنه منشئ موقع الويب.
C. إنه محرك بحث.
D. إنها منصة لوسائل التواصل الاجتماعي.
A. آلة تتطلب من شخص تشغيلها
B. آلة تعمل بالكهرباء
C. آلة إلكترونية رقمية يمكن برمجتها لتنفيذ تسلسل العمليات الحسابية أو المنطقية تلقائيًا.
D. آلة يمكن أن تفكر واتخاذ القرارات من تلقاء نفسها.
A. عملية تحطيم مشكلة بشكل متكرر
B. مجموعة بيانات
C. تسلسل محدود من التعليمات المستخدمة لحل مشكلة محددة أو لإجراء حساب
D. برنامج كمبيوتر
A. كبش
B. وحدة المعالجة المركزية
C. قضية
D. مايكروسوفت وورد
A. دراسة الإشارات التناظرية وهندسة الأجهزة التي تستخدمها أو تنتجها.
B. دراسة الإشارات الرقمية وهندسة الأجهزة التي تستخدمها أو تنتجها.
C. كلاهما
D. أيا من هذه
A. إطار لإدارة العمل
B. أداة لإدارة المشروع
C. منهجية تطوير البرمجيات
D. للتحسن باستمرار من خلال زيادات صغيرة وقابلة للهضم.
A. طريقة جديدة للحوسبة
B. مصطلح يستخدم لوصف القدرات البشرية
C. طريقة للبرمجة
D. مصطلح يستخدم لوصف قدرة أجهزة الكمبيوتر لتقليد قدرات الإنسان
A. هي لغة تفسير
B. هي لغة برمجة عالية المستوى
C. هي لغة برمجة الوزن الزائد
D. يتواصل مع أجهزة الكمبيوتر
A. لغة برمجة عالية المستوى تتصل ببرنامج الكمبيوتر.
B. لغة برمجة عالية المستوى تتصل بأجهزة الكمبيوتر.
C. لغة برمجة منخفضة المستوى تتصل بأجهزة الكمبيوتر.
D. لغة برمجة منخفضة المستوى تتصل ببرنامج الكمبيوتر.
A. تشويه الإشارات في كابلات الشبكات أو الاتصالات.
B. فقدان قوة الإشارة في كابلات الشبكات أو الاتصالات.
C. تضخيم قوة الإشارة في كابلات الشبكات أو الاتصالات.
D. القضاء على قوة الإشارة في كابلات الشبكات أو الاتصالات.
A. فقدان قوة الإشارة في كابلات الشبكات أو الاتصالات.
B. ازدحام شديد
C. الكابلات السلكية بشكل غير صحيح
D. اتصال إنترنت ضعيف
A. لتوفير خريطة
B. لتوفير نسخة محسّنة من محيطهم من خلال توفير عناصر افتراضية في مجال الرؤية
C. لتشغيل الموسيقى
D. لعرقلة وجهة نظر الشخص
A. الواقع الاصطناعي
B. حقيقة مضخمة
C. واقع بديل
D. الواقع المعزز
A. عملية تتطلب الإدخال اليدوي.
B. استخدام البرنامج لأداء عملية بدون إدخال يدوي.
C. استخدام البرنامج لأداء عملية مع الإدخال اليدوي.
D. عملية لا تتطلب برنامجًا.
A. مركبة يمكن أن تعمل دون تورط بشري ولكن لا تعتبر محيطها.
B. مركبة يمكن أن تعمل وتنظر إلى محيطها دون تورط بشري.
C. مركبة لا يمكن أن تعمل إلا دون تورط بشري.
D. مركبة لا يمكن أن تشعر إلا محيطها دون تورط بشري.
A. مجموعة بيانات جيدة التنظيم
B. مجموعة بيانات بدون بنية
C. مجموعة بيانات صغيرة
D. التسمية التي تنطبق عادة على مجموعات بيانات كبيرة للغاية و/أو غير منظمة أو مجموعات بيانات.
A. طريقة لتخزين البيانات
B. نوع من حماية الفيروس
C. استخدام الخصائص الفريدة للشخص للتحقق من هويته
D. طريقة للوصول إلى أنظمة الكمبيوتر
A. طريقة لنقل المعلومات الرقمية بشكل آمن
B. قائمة بالسجلات المرتبطة معًا باستخدام عمليات تشفير خاصة عبر شبكة موزعة من أجهزة الكمبيوتر.
C. طريقة لتشفير البيانات
D. مكان آمن لتخزين المعلومات الرقمية
A. حرمان من الوصول إلى التطبيقات المشروعة أو الكيانات الأخرى
B. منع الوصول إلى التطبيقات المشروعة أو الكيانات الأخرى
C. السماح بالوصول إلى التطبيقات أو الكيانات الأخرى التي قد تشكل تهديدًا للشبكة
D. حرمان من الوصول إلى التطبيقات أو الكيانات الأخرى التي قد تشكل تهديدًا للشبكة.
A. 5G
B. NFC
C. بلوتوث
D. واي فاي
A. المتاجر
B. العمليات
C. ينفذ التعليمات
D. أيا من هذه
A. حوسبة سحابية
B. الواقع الافتراضي
C. الحوسبة الموزعة
D. الحوسبة الموازية
A. بنية الكمبيوتر
B. شبكات الكمبيوتر
C. ضغط البيانات
D. اتصال البيانات
A. عملية عزل وصيانة التطبيق.
B. عملية برنامج التغليف في حاوية.
C. طريقة لتطوير البرمجيات.
D. عملية شحن البضائع في الحاويات.
A. مجموعة من الإجراءات التي تهدف إلى التسلل إلى المواقع الحكومية.
B. مجموعة من الإجراءات التي تهدف إلى التسلل إلى شبكات الكمبيوتر والأنظمة والأجهزة الشخصية.
C. مجموعة من الإجراءات التي تهدف إلى حذف شبكات الكمبيوتر.
D. مجموعة من الإجراءات تهدف إلى منع شبكات الكمبيوتر.
A. ممارسة حماية الأصول الرقمية من مجرمي الإنترنت
B. ممارسة حماية الأصول البدنية ضد مجرمي الإنترنت
C. ممارسة حماية الأصول الرقمية من الكوارث الطبيعية
D. ممارسة اختراق الأصول الرقمية
A. شخص يحافظ على أنظمة الكمبيوتر
B. شخص يكتشف ويتوقع تهديدات الإنترنت ثم ينفذ تغييرات لحماية المنظمة
C. شخص يبني أنظمة الكمبيوتر
D. شخص يستخدم أنظمة الكمبيوتر
A. تلبية جميع متطلبات الأمن التي وضعتها المنظمة
B. الالتزام بالمعايير والمتطلبات التنظيمية التي تحددها وكالة أو قانون أو سلطة.
C. تنفيذ تدابير أمنية لحماية أنظمة المعلومات الخاصة بالمنظمة
D. تحقيق جميع الأهداف الأمنية التي حددتها المنظمة
A. لاكتشاف طرق جديدة لمهاجمة الأنظمة.
B. لبناء أنظمة آمنة ضد جميع الهجمات الممكنة.
C. لبناء وصيانة نظام آمن ضد الهجمات الإلكترونية.
D. للتعرف على أنواع مختلفة من الهجمات الإلكترونية.
A. لمنع الوصول إلى الموقع
B. لإفراط في تحميل خادم مع حركة المرور على الإنترنت
C. لتعطيل حركة مرور الويب العادية
D. لإبطاء موقع الويب
A. لإنشاء جيش botnet.
B. لتعطيل حركة مرور الويب العادية من الوصول إلى موقع عن طريق إغراق خادم مع حركة المرور على الإنترنت.
C. للسماح لحركة المرور العادية من الوصول إلى موقع عن طريق إغراق خادم بحركة المرور على الإنترنت.
D. لإفراط في تحميل خادم مع حركة المرور على الإنترنت.
A. جزء من الإنترنت الذي لا يمكن الوصول إليه إلا لعامة الناس.
B. جزء من الإنترنت يمثل ملاذاً لحرية التعبير.
C. جزء من الإنترنت الذي لا يمكن الوصول إليه إلا للمجرمين.
D. جزء من الإنترنت الذي لا يمكن الوصول إليه لعامة الناس.
A. المساعدة في اتخاذ قرارات تجارية أفضل
B. توليد رؤى
C. تطوير منتجات جديدة
D. دعم جهود التسويق
A. شخص يدير جميع جوانب بيئة قاعدة البيانات المنظمة.
B. شخص يستخدم قواعد البيانات
C. شخص يحافظ على قواعد البيانات
D. شخص ينشئ قواعد البيانات
A. برنامج برنامج
B. مقياس الأمن
C. نوع من الكمبيوتر
D. مرفق الخادم المادي الذي يضم بشكل آمن التطبيقات والبيانات والأصول الرقمية الأخرى.
A. تعدين النمط
B. مركز البيانات
C. بيانات التعدين
D. تحليل البيانات
A. تمثيل البيانات من خلال العناصر المرئية مثل المخططات ، المؤامرات ، الرسوم البيانية ، الخرائط ، إلخ.
B. طريقة لتحليل البيانات
C. طريقة لجمع البيانات
D. طريقة لتنظيم البيانات
A. ليست هناك حاجة لمركز بيانات مخصص.
B. تتم معالجة البيانات أقرب إلى نقطة الخلق.
C. إنه أرخص من الحوسبة السحابية.
D. إنه أكثر كفاءة في استخدام الطاقة من الحوسبة السحابية.
A. عملية إنشاء برنامج للأنظمة المدمجة.
B. عندما يضع المصنعون البرامج أو التعليمات البرمجية في المنتجات التي يستخدمها المستهلكون كل يوم.
C. نظام يضع فيه الشركات المصنعة البرامج أو الرمز في المنتجات
D. وضع البرامج أو التعليمات البرمجية في المنتجات التي يستخدمها المستهلكون كل يوم.
A. التجزئة
B. فك التشفير
C. شفرة
D. تشفير
A. HTML و CSS و JavaScript
B. روبي على القضبان
C. C ++ و Java و Python
D. PHP و MySQL و Apache