تسجيل الدخول
تذكر
تسجيل
نبلاء العلم
الأسئلة
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في وسم أو
0
تصويتات
1
إجابة
الحروف كلها همزة .......... مثل(إلى- أن - أو - إلا - إذا) ما عدا (ال) التعريف
سُئل
أكتوبر 20
بواسطة
العم
(
623ألف
نقاط)
الحروف
كلها
همزة
مثل
إلى-
أن
-
أو
إلا
إذا
ما
عدا
ال
التعريف
0
تصويتات
1
إجابة
التكيف هو التركيب أو السلوك الذي يساعد المخلوق الحي على البقاء حياً في البيئة صواب أم خطأ
سُئل
أكتوبر 20
بواسطة
العم
(
623ألف
نقاط)
التكيف
هو
التركيب
أو
السلوك
الذي
يساعد
المخلوق
الحي
على
البقاء
حياً
في
البيئة
صواب
أم
خطأ
0
تصويتات
1
إجابة
وسيلة لقياس التوزيع السكاني لدولة أو المنطقة
سُئل
أكتوبر 20
بواسطة
العم
(
623ألف
نقاط)
وسيلة
لقياس
التوزيع
السكاني
لدولة
أو
المنطقة
0
تصويتات
1
إجابة
هجوم حجب الخدمات يستخدم فيه أجهزة الحاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور
سُئل
أكتوبر 20
بواسطة
العم
(
623ألف
نقاط)
هجوم
حجب
الخدمات
يستخدم
فيه
أجهزة
الحاسب
أو
شبكات
متعددة
لإغراق
موقع
إلكتروني
خادم
مستهدف
بحركة
المرور
0
تصويتات
1
إجابة
يجب الاهتمام بأمن الاجهزة الحاسوبية وذلك بحمايتها من السرقة أو التلف الذي قد يلحق بها أو بالبيانات الالكترونية
سُئل
أكتوبر 20
بواسطة
العم
(
623ألف
نقاط)
يجب
الاهتمام
بأمن
الاجهزة
الحاسوبية
وذلك
بحمايتها
من
السرقة
أو
التلف
الذي
قد
يلحق
بها
بالبيانات
الالكترونية
0
تصويتات
1
إجابة
وصف لحركة جسم ما إذا كانت سريعة أو بطيئة
سُئل
أكتوبر 16
بواسطة
العم
(
623ألف
نقاط)
وصف
لحركة
جسم
ما
إذا
كانت
سريعة
أو
بطيئة
0
تصويتات
1
إجابة
حرف ............. من الحروف التي ينزل جزء منها تحت السطر إذا كانت مفردة أو في آخر الكلمة
سُئل
أكتوبر 16
بواسطة
العم
(
623ألف
نقاط)
حرف
من
الحروف
التي
ينزل
جزء
منها
تحت
السطر
إذا
كانت
مفردة
أو
في
آخر
الكلمة
0
تصويتات
1
إجابة
هي محاولات لسرقة المعلومات أو كشفها أو تعطيلها أو إتلافها من خلال الوصول الغير مصرح به إلى جهاز الحاسب
سُئل
أكتوبر 16
بواسطة
العم
(
623ألف
نقاط)
هي
محاولات
لسرقة
المعلومات
أو
كشفها
تعطيلها
إتلافها
من
خلال
الوصول
الغير
مصرح
به
إلى
جهاز
الحاسب
0
تصويتات
1
إجابة
الهجمات الالكترونية هي محاولات لسرقة المعلومات أو كشفها أو تعطيلها أو إتلافها من خلال الوصول الغير مصرح به إلى جهاز الحاسب
سُئل
أكتوبر 16
بواسطة
العم
(
623ألف
نقاط)
الهجمات
الالكترونية
هي
محاولات
لسرقة
المعلومات
أو
كشفها
تعطيلها
إتلافها
من
خلال
الوصول
الغير
مصرح
به
إلى
جهاز
الحاسب
0
تصويتات
1
إجابة
هي أستخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو التوزيع الغير القانوني للمواد المحمية بحقوق الطبع والنشر
سُئل
أكتوبر 16
بواسطة
العم
(
623ألف
نقاط)
هي
أستخدام
الحاسب
كأداة
لتحقيق
غايات
غير
قانونية
مثل
الاحتيال
أو
التوزيع
الغير
القانوني
للمواد
المحمية
بحقوق
الطبع
والنشر
صفحة:
« السابق
1
...
8
9
10
11
12
13
14
...
21
التالي »
مرحبًا بك إلى نبلاء العلم، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...