ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > الكويزات QUIZ - ملتقى فيصل
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

الكويز
(مدخل إلى تقنية المعلومات) مراجعة شاملة (3 من 4)
[أسئلة مراجعة - (مدخل إلى تقنية المعلومات) - أ.مروان الحاج]
(مدخل إلى تقنية المعلومات) مراجعة شاملة (3 من 4) مراجعة شاملة [ملخص على شكل كويز] المحاضرة التاسعة المحاضرة العاشرة المحاضرة الحادية عشر ...... {مطر ابن السماء} _____ .
عدد الأسئلة: 41
- بعد إنهاء حل الكويز يمكنك تحميله بصيغة PDF.
- سوف تحصل على نقطة إضافية في التقييم عن كل إجابة صحيحة.
1) وهذا يعني أن مقتني البرمجية يجب ان يستخدمها على حاسوب واحد فقط
رخصة المستخدم الواحد
رخصة متعدد الاستخدام
2) وهي تمكن المشتري من تحميل نفس البرمجية على عدة حواسيب ، يتحدد عددها في الرخصة، وتعتبر هذه العملية أوفر من ان يقوم المشتري بشراء عدد من نسخ البرمجية المطلوبة
رخصة المستخدم الواحد
رخصة متعدد الاستخدام
3) هي البرمجيات التي يتم الحصول عليها بشرائها من مصدرها ويتم ترخيصها للمستخدم ، ولاستخدامها عدة شروط وقواعد
البرمجيات التجارية
البرمجيات المجازة لفترة (التجريبية)
البرمجيات المجانية (Freeware)
البرمجيات العامة او المشاعة
4) هي برمجيات تحتفظ بحق الملكية ، تسوق مجانا على الانترنت أو الاقراص الضوئية الملحقة بالمجلات لفترة معينة لتجريبها، وبعد مضي الفترة، يطالب المستخدم بدفع ثمنها اذا اراد الاستمرار في استخدامها.
البرمجيات التجارية
البرمجيات المجازة لفترة (التجريبية)
البرمجيات المجانية (Freeware)
البرمجيات العامة او المشاعة
5) تسوق مجانا للاستخدام، وذلك لان مبرمجها يحتاج الى ملاحظات ونصائح من المستخدمين لتحسين الطبعة الجديدة من هذه البرمجية. هذا النوع من البرمجيات يحتفظ بحق الملكية ولا يجوز نسخها مطلقا.
البرمجيات التجارية
البرمجيات المجازة لفترة (التجريبية)
البرمجيات المجانية (Freeware)
البرمجيات العامة او المشاعة
6) هي البرمجيات المتوفرة للجميع مجانا مع امكانية نسخها وتعديلها حسب رغبة المستخدم
البرمجيات التجارية
البرمجيات المجازة لفترة (التجريبية)
البرمجيات المجانية (Freeware)
البرمجيات العامة او المشاعة
7) هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفادة منها في حالة خراب النسخ الاصلية بسبب وجود فشل أو عطل في جهاز الحاسوب او أخطاء المستخدم ، أو الحوادث الطبيعية، أو بسبب الاهمال
النسخ الاحتياطية
أمان المعلومات
الخصوصية
سرية المعلومات
8) مصطلح عام يستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود إضافة إلى ضمان سلامة خصوصية البيانات
النسخ الاحتياطية
أمان المعلومات
الخصوصية
سرية المعلومات
9) هي تلك القضايا الحاسوبية غير القانونية او الدخول غير الشرعي للبيانات والملفات والبرامج مثل قضايا التحايل والتجسس والتزوير والتخريب والسرقة
جرائم الحاسوب
السرقة
المضايقات الرقمية
القرصنة
10) عبارة عن برنامج يدخل للحاسوب ليدمر أو يشوه البيانات والبرامج المخزنة داخل الحاسوب
الفيروسات الدوديه
فيروس الحاسوب
القنابل الموقوته
أحصنة طراوده
11) ينتقل فيروس الحاسوب الى حواسيب اخرى عن طريق
لوحة المفتاتيح
خط الهاتف
شبكات الحاسوب
الفأرة
12) لايسبب أضرارا لأي نوع من الملفات ولكنه يتسبب في توقيف النظام عن العمل من خلال إعادة نسخ نفسه. ويحتل هذا النوع من الفيروسات الذاكره الرئيسيه وينتشر بسرعه فائقه جدا في الشبكات
الفيروسات الدودية
القنابل الموقوتة
أحصنة طراودة
فيروس ملوثات الملفات
13) عباره عن برنامج يقوم بتفجير نفسه في وقت محدد أو بعد تنفيذه عدة مرات. ويستخدم هذا النوع من قبل شركات الحاسوب التي تعطي نسخا تجريبية على أمل شراء النسخه الاصليه لاحقا . وإذا لم يقم المستخدم بشراء النسخه الاصليه يقوم البرنامج بتفجير نفسه
الفيروسات الدودية
القنابل الموقوتة
أحصنة طراودة
فيروس ملوثات الملفات
14) فيروس يصيب منطقة قطاع القطاع الخاصه بنظام التشغيل مما يمنع الحاسوب من التشغيل كلياً
أحصنة طراودة
فيروس ملوثات الملفات
فيروسات قطاع الاقلاع أوالاستنهاض
فيروس متعدد الاجزاء
15) يربط نفسه بالملفات التنفيذيه التي امتدادها .Com و exe. وعندما يعمل أحد البرامج الملوثه فإن هذا الفيروس ينتظر في الذاكره إلى ان يشغل المستخدم برنامج اخر . فيسرع عندها الى تلويثه و هكذا ويعيد هذا النوع من الفيروس نسخ نفسه .
أحصنة طراودة
فيروس ملوثات الملفات
فيروسات قطاع الاقلاع أوالاستنهاض
فيروس متعدد الاجزاء
16) هو خليط من فيروس قطاع الاقلاع وفيروس تلويث الملفات . يلوث الملفات وعندما يتم تشغيلها تلوث قطاع الاقلاع . وعندما يتم استنهاض الحاسوب يبدأ الفيروس بعمله
فيروس ملوثات الملفات
فيروسات قطاع الاقلاع أوالاستنهاض
فيروس متعدد الاجزاء
أحصنة طراودة
17) هو عباره عن برنامج يدخل الحاسوب بشكل شرعي وهذا النوع من الفيروسات لاينسخ نفسه . ولكن عند تثبيته يقوم بعمل معين كأن يسرق ملفات سريه من جهازك. وكثير من حصون طراوده تنتقل عبر البريد الالكتروني ضمن أي ملف وغالبا لايعلم المستخدم بوجودهـا
فيروس متعدد الاجزاء
أحصنة طراودة
فيروسات قطاع الاقلاع أوالاستنهاض
فيروس ملوثات الملفات
18) هي عبارة عن مجموعة من القوانين التي تحكم مستخدمي الحاسوب والبيانات التي تنتج
أخلاقيات الحاسوب
جرائم الحاسوب
الهندسة الاجتماعية
19) هجمات تقصف خوادم ومواقع ويب بحركة مرور عالية تتسبب بإغلاقها وايقافها عن العمل
القراصنة
كسر البرامج
الحرمان من الخدمة
القرصنة السياسية
20) مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت  كل واحد منها يسمى بوت تخدم مكون البوتنت أو ما يسمى بسيد البوت يستخدم سيد البوت قناة أوامر وتحكم لإدارة شبكته وتنفيذ هجماته
القراصنة
الحرمان من الخدمة
شبكة الروبوت
التجسس
21) حارس ضد الوصول غير المصرح به إلى شبكة داخلية ويقوم بفلترة المعلومات ما بين شبكة خاصة وبقية الانترنت
الجدران النارية
برمجيات التشفير
أحصنة طراوده
برامج مكافحة الفيروسات
22) يشفر الإرسال الى معلومات غير مفهومة لتأمينها في مجال النقل
برمجيات التشفير
برامج مكافحة الفيروسات
الجدران النارية
برنامج للسيطرة على التدقيق
23) يستخدم لرصد وتسجيل معاملات الكمبيوتر ليتمكن مدققي الحسابات من تتبع نشاط ما
برمجيات التشفير
برامج مكافحة الفيروسات
الجدران النارية
برنامج للسيطرة على التدقيق
24) من أنواع النسخ الاحتياطي: ______ يحدث أكثر أو أقل بشكل مستمر، ويتم فيه إجراء عملية نسخ للتغييرات التي تتم عند حدوثها عند نهاية فترة زمنية محددة
تراكمي
قابل للتشغيل
خارج الموقع
الأرشفة
25) من أنواع النسخ الاحتياطي: ______ عمل نسخة مكررة لكامل القرص
تراكمي
قابل للتشغيل
خارج الموقع
الأرشفة
26) من أنواع النسخ الاحتياطي: ______ نقل أقراص الفيديو الرقمية من البيانات إلى مواقع بعيدة عن متناول اليد
تراكمي
قابل للتشغيل
خارج الموقع
الأرشفة
27) من أنواع النسخ الاحتياطي: ______ يتم أرشفة البيانات وحذفها من القرص الرئيسي ضوابط إنسان أمنية
تراكمي
قابل للتشغيل
خارج الموقع
الأرشفة
28) نظام معقد يمكنه تحمل المسؤولية كاملة تقريبا لمهمة ما، دون أي تدخل بشري
الأسلحة الذكية
نظام التحكم الذاتي
الحرب الإلكترونية
29) الذكاء الاصطناعي هو دراسة الأفكار التي تمكن أجهزة الكمبيوتر من فعل الأشياء التي تجعل الناس يبدون أذكياء.
صح
خطأ
30) الذكاء الإصطناعي هو دراسة كيف يمكن للكمبيوتر فعل أشياء، في الوقت الحالي، يمكن للبشر أن يقوموا بها بشكل أفضل
صح
خطأ
31) الذكاء الإصطناعي هو دراسة عمليات الحوسبة التي تجعل من الممكن للآلة الوصول لدرجة من التصور ، والاستدلال المنطقي، والتصرف
صح
خطأ
32) الشطرنج يعتبر النطاق الأول والأكثر شعبية في بحوث الذكاء الاصطناعي
صح
خط
33) يقوم بتحليل بنية جملة ما، ويقوم برنامج آخر بالبحث عن معنى كل كلمة من قاموس ترجمة، وعليه يقوم باستبدال كل كلمة في الجملة بما يناسبها من الكلمات البديلة في القاموس
برنامج الاعراب
الترجمة الآلية
الذكاء الإصطناعي
قاعدة المعرفة
34) يحتوي على نظام من القواعد لتحديد وتغيير العلاقة بين تلك الحقائق - الأفكار المخزنة فيها يمكن تعريفها كمعلومات جديده لتغيير أو إضافة العلاقات بين الحقائق
برنامج الاعراب
الترجمة الآلية
الذكاء الإصطناعي
قاعدة المعرفة
35) شخص ما مع كمية غير عادية من المعرفة ضمن مجال ضيق
الخبير
النظام الخبير
36) برنامج مصمم لمحاكاة عملية صنع القرار لخبير بشري
الخبير
النظام الخبير
37) يتضمن تحديد أنماط متكررة في إدخال البيانات لفهم أو تصنيف هذا المدخل وتمثل تلك برامج نصف صناعة الذكاء الاصطناعي
النظام الخبير
قاعدة المعرفة
الذكاء الإصطناعي
التعرف على الأنماط
38) هي دراسة وإنشاء الأنظمة المتعلقة بالحياة، عملياتها، وتطورها
الذكاء الإصطناعي
الحياة الاصطناعية ALife
39) هي حياة اصطناعية في شكل برمجي
Soft Alife
Hard Alife
Wet Alife
40) هي حياة اصطناعية في شكل معدات
Soft Alife
Hard Alife
Wet Alife
41) هي حياة اصطناعية في شكل كيمياء حيوية
Soft Alife
Hard Alife
Wet Alife
معلومات حول الكويز
(مدخل إلى تقنية المعلومات) مراجعة شاملة (3 من 4)
[أسئلة مراجعة - (مدخل إلى تقنية المعلومات) - أ.مروان الحاج]
تفاصيل أخرى:
(مدخل إلى تقنية المعلومات) مراجعة شاملة (3 من 4) مراجعة شاملة [ملخص على شكل كويز] المحاضرة التاسعة المحاضرة العاشرة المحاضرة الحادية عشر ...... {مطر ابن السماء} _____ .
تم حل الكويز 706 مرة بنسبة نجاح 73%
القسم: المستوى الأول - كلية الأداب
مناقشة الكويز: (مدخل إلى تقنية المعلومات) مراجعة شاملة (3 من 4)
 
معلومات صاحب الكويز
مطر ابن السماء

قام بانشاء 350 كويز
كويزات العضو
أفضل الأعضاء
العضونسبة النجاح
مطر ابن السماء100%
أبو عدي99100%
اام لياان100%
hooomy100%
Fsmq100%
نجاحي111100%
mahayousiiif100%
sam89100%
طالبة أنجليزي100%
محمد الخويطري100%
حسان كريري97%
yasmin30397%
Rdm97%
Rima-2297%
kfu44497%
abu nawaf7097%
دلال ام مهدي97%
ام فاطمه الشهيب97%
d7oom28997%
معاذ,97%
كويزات مشابهة
(مدخل إلى تقنية المعلومات) مراجعة شاملة (1 من 4)
(مدخل إلى تقنية المعلومات) مراجعة شاملة (2 من 4)
(مدخل إلى تقنية المعلومات) مراجعة شاملة (4 من 4)
▌ ▒ [ التلاوة والتجويد1 - (مذاكرة / مراجعة / ملخص) المحاضرات 11 - 13 ] ▒▌
[ مبادئ الإدارة ] مراجعة شاملة (1 من 4)
[ مبادئ الإدارة ] مراجعة شاملة (4 من 4)
░❀[ التذوّق الأدبي - (مذاكرة / مراجعة / ملخص) المحاضرات 1 - 7 ]❀░
░[ القراءة والمحادثة - (مذاكرة / مراجعة / ملخص) المحاضرات 8 - 12]░
❀[التذوّق الأدبي - (مذاكرة / مراجعة / ملخص) قصيدة إنّ الذي أغناك المحاضرات 8-9]❀
░ [ القراءة والمحادثة - (مذاكرة / مراجعة / ملخص) المحاضرات 1 - 7 ] ░
الكويزات الأكثر شعبية
.. المحاضرة الأولـــى تقنية معلومات 2 .. (12274)
الادارة الاستراتيجية المحاضرة الأولى د عيسى حيرش (10342)
اختبار نظرية المعرفة الفصل الأول لعام 1435- 1436 هـ (10158)
حصري .. اسئلة الاختبار لمادة الانترنت والاتصالات للفصل الثاني 1434 للدكتور محمد الزهراتي (10000)
أسئلة أختبار حقوق الإنسان 1436/7/22 (9891)
كويز المحاضرة الاولى - موضوعات خاصة بلأدارة ~ (9860)
إدارة الأعمال الصغيره .. المحاضره الأولى .. { نماذج الاختبارات السابقة } (9723)
اسئلة تبويب مقرر قضايا ثقافية معاصرة للاختبارات السابقة ☆☆ المحاضرة الاولى ☆☆ (9663)
أسئلة أختبار مادة (( النظام الاجتماعي في الإسلام )) للفصل الأول لسنة 1434 / 1435 الدكتور / حمد المر (9604)
# اسئلة الاختبار النهائي برامج الحاسب المكتبية الفصل الاول لعام 1435 (9534)
جميع الحقوق محفوظة ckfu.org.

All times are GMT +3. الوقت الآن حسب توقيت السعودية: 04:19 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه