31- يستخدم الأمر SmartScreen Filter في قائمةادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي
أ- فتحمواقع الكترونية .
ب- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطروالاضرار .
ج- انهاء استخدام المتصفح .
د- حذف سجل المحفوظات .
32- يستخدم الأمر Select All في قائمة تحرير Editببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي :
أ- اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
ب- اجراء عملية النسخ لمتحوى الصفحة .
ج- حفظ الصفحة على جهاز الحاسب .
د- انشاء اختصار للموقع على سطح المكتب .
33- يستخدم الأمر Save As في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلاجراء مايلي:
أ- اضافة الموقع الالكتروني الى قائمة المفضلة Favorites.
ب- تنظيفسجل المحفوظات History.
ج- فتح موقع اللكتروني جديد دون اغلاق المتصفح .
د- حفظ صفحة الويب على جهاز الحاسب بإسم جديد .
34-يستخدم الأمر Quick Tabsفي قائمةعرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:
أ- لفتح موقعالكتروني دون اغلاق متصفح الانترنت .
ب- لعرض التبويبات Tabs بصورة مصغرة .
ج- لاغلاق التبويبات Tabs.
د- لفتح تبويب جديد New Tabs.
35- يستخدمالأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :
أ- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظالبيانات في ملف تعريف الارتباط ******s.
ب- لحذف الملفات المؤقتة على جهازالحاسب للمستخدم .
ج- لاغلاق المتصفح .
د- لتحديث البيانات الخاصة بصفحاتالموقع الالكتروني .
36- يستخدم الأمر Find on this Page في قائمة تحرير Editببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:
أ- لنسخ البياناتالموجودة في صفحة الموقع الالكتروني .
ب- لفتح موقع الكتروني جديد .
ج- لحذف ملفات تعريف الارتباط .
د- للبحث او ايجاد بعض البيانات داخل صفحة الموقعالالكتروني .
37- يستخدم الأمر Encoding في قائمة عرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:
أ- لعرض الصفحة في ملء الشاشة Full Screen.
ب- لاغلاق المتصفح .
ج- لضبط اللغة في صفحة الموقع الالكتروني .
د- لعرض لغة البرمجة التي تم استخدامها في انشاء الصفحة.
38- يستخدمالأمرAdd to Favoritesفي قائمة المفضلة Favoritesببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :
أ- لتغيير اعدادات متصفح الانترنت .
ب - لاضافةبعض المواقع المرغوبة في قائمة المفضلة .
ج- لازالة المواقع غير المرغوبة منقائمة المفضلة .
د- لفتح المواقع في قائمة المفضلة .
39- يستخدم الأمر Page Setup في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلضبط :
أ- اعدادات صفحة الموقع الالكتروني .
ب- طباعة صفحة الموقع الالكتروني .
ج- اغلاق متصفح الانترنت .
د- معاينة صفحة الموقع الالكتروني .
40- يختص هذاالبرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، منالأخرين الى المستخدم :
أ- برتوكول FTP [File Transfer Protocol ] .
ب- برتوكول Telnet [Telecommunication Network ] .
ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
د- برتوكول POP3 [Post Office Protocol ].
41- تعتبرهذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة فيالمناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترولفي الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.
أ- خطالمشترك الرقمي غير المتماثل (ADSL).
ب- الشبكة الرقمية للخدمات المتكاملة (ISDN) .
ج- الاقمار الصناعية Satellites Connection)) .
د-الخطوطالمستأجرة (Leased Line).
42- شبكة الانترنت Internet هي عبارة عن :
أ- اكبرالشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطةببعضها البعض والمنتشرة حول العالم .
ب- شبكة الشبكات Net of Net.
ج- خطالمعلومات السريع Information Highway
د- جميع ما ذكر صحيح .
43- في مرحلةالتحليل والتصميم لمواقع الانترنت يتم التركيز على :
أ- مظهر وشكل الموقعوطريقة تصفح صفحات الويب .
ب- كيفية نشر الموقع على شبكة الانترنت .
ج- تدريب المستخدمين على الموقع الجديد .
د- صيانة وادامة الموقع .
44-تستخدمالمحفوظاتHistory في برنامج متصفح الانترنت Internet Explorerللغايات التالية :
أ- لحذف المواقع الالكترونية التي تم زيارتها .
ب- اضافة مواقع الكترونيجديدة الى قائمة المفضلة .
ج- لحفظ عناوين المواقع الالكترونية التي تم زيارتهاسابقا .
د- لفتح مواقع الكترونية جديدة .
45- تضع هذه المرحلة من مراحلتطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تمانجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :
أ- مرحلة التخطيط .
ب- مرحلة النشر والتوزيع .
ج- مرحلة التحليلوالتصميم .
د- مرحلة الصيانة والادامة .
46- تتم هذه الجريمة من خلال هجوميشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاولالمجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص بههناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصدبهذه الجريمة هي :
أ- جريمة انتحال شخصية الموقع .
ب- جريمة سرقة ارقامالبطاقات الالكترونية .
ج- الجريمة المنظمة .
د- جرائم تزوير البيانات .
47- أي من هذه العبارات تعد عبارة صحيحة :
أ- يمكن الدخول الى البريدالالكتروني دون معرفة كلمة المرور للبريد الالكتروني E-mail الخاص بك.
ب- يمكنتغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك من قبل اي شخص .
ج- اذاتم نسيان كلمة المرور للبريد الالكتروني E-mail فلا يمكن استعادتها او تغييرها .
د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تممعرفة الجواب للسؤال السري .
48- الصيغة العامة لعنوان موقع الكتروني URLعلىشبكة الانترنت يكون كما يلي :
49-اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غيرالمرغوب Junk فأنه ينصح بـ:
أ- فتح الرسالة دون تحميل مرفقاتها .
ب- حذفالرسالة بشكل نهائي .
ج- نقل الرسالة الى مجلد البريد الوارد Inbox.
د- ارسال الرسالة الى بعض جهات الاتصال الموجودين لديك .
50- تعتبر هذه المرحلة منمراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصةاذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاءالموقع . هذه المرحلة هي :
أ- مرحلة الدعم الفني .
ب- مرحلة النشر والتوزيع .
ج- مرحلة التخطيط .
د- مرحلة التطوير وضبط الجودة .
51-للرد علىالرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .
أ- Reply.
ب- New.
ج- Send.
د- Forward.
52-للخروج من البريد اللكتروني E-mailواغلاق الحساب فانه يتم استخدام امر .
أ- Sign-up
ب- Send.
ج- Log-in.
د- Sing-out.
53-لكي تتم عملية الاختراق فإن المتسللون إلى أجهزةالآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسسعلى أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كلطريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروسبـــ:
أ- الدودةWorm.
ب- القنابل المؤقته Timed Bombs.
ج- حصان طرواده Trojan Hours .
د- القنابل المنطقية Logic Bombs.
54-لتمرير رسالة الكترونيةواردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
أ- Forward.
ب- New.
ج- Send.
د- Reply.
55- لتشغيل برنامج متصفحالانترنت Internet Explorerباستخدام نظام Windows نتبع الخطوات التالية :
أ- اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشةسطح المكتب .
ج- تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
د- جميع ما ذكر صحيح .
56-لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :
أ - .COM
ب - .EDU
ج - .GOV
د - .NET
57-لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدامأمر .
أ- Send.
ب- Attachment .
ج - Downloading
د - Forward.
58- لارسال رسالة بريد الكتروني E-mailجديدة يتم استخدام امر .
أ- New.
ب- Reply.
ج- Send.
د- Forward.
59- في شبكة الانترنت هناكالعديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمالدون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي منخلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.
أ- القعيدة الاسلامية للفرد المسلم .
ب- التعايش مع الديانات الاخرى .
ج- التعامل مع الطوائف الاخرى من ذات الدين الاسلامي.
د- جميع ما ذكر صحيح .
60-في هذا العصر (العولمة) المنفتح علىالعالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ،حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهمإلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .
أ- الروح المعنوية للشباب.
ب- اللياقة البدنية للشباب .
ج- الافكار والمعتقداتالخاصة بالشباب.
د- الاوضاع الاقتصادية للشباب .
61-يختص هذا البرتوكولبإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الىالأخريين ، هذا البرتوكول هو .
أ- برتوكول POP3 [Post Office Protocol ].
ب- برتوكولTelnet [Telecommunication Network ] .
ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
د- برتوكول FTP [File Transfer Protocol ] .
62- يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناًعلى بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقةومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :
أ- المواقعالمعادية للعقيدة .
ب- المواقع السياسية المعادية .
ج- المواقع المعاديةللاشخاص .
د - لا مما ذكر صحيح .
63- وهي الشركات والمؤسسات المرخص لها منقبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البواباتالرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركاتهي :
أ- مزود خدمة االمعطيات . Data Service Provider (DSP)
ب- مزود خدمةالانترنت . Internet Service Provider (ISP)
ج- مزود بطاقات الاشتراك بالانترنت .
د- جميع ما ذكر صحيح .
64- وهو عبارة عن نظام يتكون من قاعدة بيانات موزعةتحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ،ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكنالوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :
أ- قواعدالبيانات Database.
ب- قواعد المعرفة knowledgebase
ج- نظام أسماء النطاقات DNS (Domain Name System ) .
د- مواقع الويب WebPages
65- وهو عبارة عنبرنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلكمن خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :
أ- مضاد الفيروسات Antivirus.
ب- جدار الحماية "الناري" Firewall.
ج- متصفح الانترنت Internet Explorer.
د – البروكسي Proxy.
66- من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبرالانترنت هي :
أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدوديةبين الدول.
ب- زيادة نسبة المخاطر على التجارة .
ج- امكانية تبادل الاموالبين اعداد محدودة من الاشخاص .
د- كل ماذكر صحيح .
67- هي عبارة عن مواقععلى الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر فيالموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذهالموضوعات. هذه المواقع هي :
أ- القوائم البريدية Mailing List .
ب- المجموعات الاخبارية Newsgroups .
ج- المدونات Blogs .
د- المنتديات Forums .
68-هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيدالمواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذهالملفات هي :
أ- الملفات المؤقتة Temporary Folder.
ب- ملفات انظمة التشغيل .
ج- ملفات تعريف الارتباط ******s.
د- ملفات الملتيميديا Multimedia Folder.
69-هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته،فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أوالرسالة البريدية إصابة الجهاز بها . هذه البرامج هي:
أ- مضادات الفيروسات Antivirus .
ب- الفيروسات Viruses.
ج- البروكسي Proxy.
د- جدار الحماية Firewall.