التعليمالثنوي

حل اسئلة اختبار الفترة لمادة المهارات الرقمية للصف (الثالث المتوسط)-نموذج(أ) 1446ه‍

حل اختبار الفترة لمادة المهارات الرقمية للصف (الثالث المتوسط)-نموذج(أ) 1446ه‍

حل اسئلة اختبار الفترة لمادة المهارات الرقمية للصف (الثالث المتوسط)-نموذج(أ) 1446ه‍

 

 

مستعينة بالله أجيب عن الأسئلة التالية:-

السؤال الاول اختاري العلامة الصحيحة (صح) أو (خطأ) أمام العبارات التالية:-

العبارة

العلامة

١.

 

 

النماذج هي ادخال السجلات في الجداول وعرضها فقط لا يمكن الإضافة من خلالها

صح

خطأ

 

خطأ

_النماذج في قواعد البيانات يمكن استخدامها لإضافة وتعديل وحذف السجلات

٢.

 

 

الهجمة الإلكترونية هي محاولة للوصول غير المصرح به إلى نظام الحوسبة بقصد إحداث ضرر

صح

خطأ

 

صح

_الهجمات الإلكترونية تهدف إلى الوصول غير المصرح به بهدف إحداث أضرار أو سرقة معلومات._

 

 

٣-

 

 

من الأمثلة على مجالات استخدام نظم قواعد البيانات الدوائر الحكومية

صح

خطأ

 

صح

_الدوائر الحكومية تستخدم نظم قواعد البيانات لتخزين المعلومات وإدارتها

 

4.

 

 

هجوم الفدية مصمم لمنع الوصول الى الملفات لابتزاز الضحية بدفع اموال مقابل ازالة القفل عن الملفات

صح

خطأ

 

صح

_هجوم الفدية هو نوع من البرمجيات الضارة التي تقفل الملفات وتطالب بفدية لفك القفل._

 

5.

 

 

 من التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية التحقق الثنائي او المتعدد

صح

خطأ

 

صح

_التحقق الثنائي يزيد من أمان الحسابات عبر طبقة إضافية من الحماية._

 

 

6.

 

من غير المهم قراءة سياسة الخصوصية لمنصات الشبكات الاجتماعية التي تشرح بدقة كيفية استخدام المعلومات الخاصة

صح

خطأ

 

خطأ

_من المهم قراءة سياسة الخصوصية لفهم كيفية استخدام بياناتك._

 

 

 

السؤال الثاني اختاري الاجابة الصحيحة :-

 

 

تقمص المجرم الالكتروني دور جهة موثوقة بغرض الحصول على معلومات شخصية جرائم ……………..

 

أ.

الاحتيال الالكتروني.

ب.

سرقة الهوية .

ج

التسلل الالكتروني.

د.

انتهاك الخصوصية .

 

الاختيار الصحيح هو:

أ. الاحتيال الإلكتروني

 

 

 

يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق .

 

أ.

الوسيط

ب.

حجب الخدمة

ج

حجب خدمات الموزع

 

الاختيار الصحيح هو:

أ. الوسيط

 

 

 

أي مما يلي لا يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها

 

أ.

تثبيت برامج الحماية

ب.

لا تغير اعدادات الأمان لصفحتك

ج

تحميل البرامج من أي موقع

 

الاختيار الصحيح هو:

ب. لا تغير إعدادات الأمان لصفحتك

 

 

يتألف من سجل لصفحات الويب التي قمت بزيارتها في جلسات التصفح السابقة

 

أ

تاريخ التصفح

ب

عنوان الموقع

ج

ملفات تعريف الارتباط

 

الاختيار الصحيح هو:

أ. تاريخ التصفح

5.

 

 

 

 

يفيد المفتاح الرئيسي في :

 

 

أ.

ربط عناصر الجدول الواحد

جـ

دمج جدولين

د

الربط بين جدولين او اكثر

 

الاختيار الصحيح هو:

د. الربط بين جدولين أو أكثر

 

6-

 

 

يجب تجنب نشر ما يمكن أن يسيء لوطنك وقيمك وأخلاقك وكبادئك مثل

 

أ

المعلومات السرية عن عمل او صاحب عمل سابق

ج

الصور غير اللائقة

د

جميع ماسبق

 

الاختيار الصحيح هو:

د. جميع ما سبق

 

 

 

السؤال الثالث:

 

 

اكتبي المصطلح المناسب :(الجرائم الإلكترونية – الأمن السيبراني- البرمجيات الضارة)

 

 

………………..يعبر عن جميع الممارسات التي تتم لحماية المعلومات من المخاطر والهجمات التي تتمثل من الوصول غير المصرح به.

 

الاجابة هي

.(الأمن السيبراني): يعبر عن جميع الممارسات التي تتم لحماية المعلومات من المخاطر والهجمات التي تتمثل من الوصول غير المصرح به.

 

 

………………….. يطلق على استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية.

 

الاجابة هي

(الجرائم الإلكترونية): يطلق على استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية.

 

 

ب) أجيبي عن الأسئلة التالية عددي اثنان لكل مما يلي:-

 

عددي اثنين من الجرائم الإلكترونية :-

 

الاجابة هي

1. الاحتيال الإلكتروني

2. سرقة الهوية

 

 

 

عددي اثنين من عناصر مثلث الحماية :-

 

الاجابة هي

1. التشفير

2. التحكم في الوصول

 

 

Related Articles

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button