تسجيل الدخول
تذكر
تسجيل
نبلاء العلم
الأسئلة
اطرح سؤالاً
المستخدم العم
ملصق
آخر الأنشطة
الأسئلة
الإجابات
اطرح سؤالاً
إجابات بواسطة العم
0
تصويتات
ما حل المعادلة |٦أ - ٣| = ٩
تم الرد عليه
أكتوبر 20، 2024
ما
حل
المعادلة
٦أ
-
٣
٩
0
تصويتات
حل المعادلة ٥/٣ ص = ٤/١ هو
تم الرد عليه
أكتوبر 20، 2024
حل
المعادلة
٥
٣
ص
٤
١
هو
0
تصويتات
أي مما يأتي يساوي ميل المستقيم المبين في الشكل أدناه
تم الرد عليه
أكتوبر 20، 2024
أي
مما
يأتي
يساوي
ميل
المستقيم
المبين
في
الشكل
أدناه
0
تصويتات
ما معادلة الحد النوني للمتتابعة - ٢ ، ١ ، ٤ ، ٧ ، ١٠ ، ١٣ ،.....
تم الرد عليه
أكتوبر 20، 2024
ما
معادلة
الحد
النوني
للمتتابعة
-
٢
،
١
٤
٧
١٠
١٣
0
تصويتات
المسلمون يحاربون في فلسطين جمع المذكر في الجملة
تم الرد عليه
أكتوبر 20، 2024
المسلمون
يحاربون
في
فلسطين
جمع
المذكر
الجملة
0
تصويتات
تطورت الطباعة عند الصينيين من نقوش بسيطة إلى تصميمات تتسم بالحداثة
تم الرد عليه
أكتوبر 20، 2024
تطورت
الطباعة
عند
الصينيين
من
نقوش
بسيطة
إلى
تصميمات
تتسم
بالحداثة
0
تصويتات
يمكن تغيير مظهر الخلفية في بيئة سكراتش
تم الرد عليه
أكتوبر 20، 2024
يمكن
تغيير
مظهر
الخلفية
في
بيئة
سكراتش
0
تصويتات
عند نطق التنوين فإننا ننطق نوناً ساكنة
تم الرد عليه
أكتوبر 20، 2024
عند
نطق
التنوين
فإننا
ننطق
نوناً
ساكنة
0
تصويتات
تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد
تم الرد عليه
أكتوبر 20، 2024
تقتصر
المعلومات
الشخصية
على
الاسم
الكامل
والعنوان
ورقم
الهاتف
وتاريخ
الميلاد
0
تصويتات
يحدث إختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية
تم الرد عليه
أكتوبر 20، 2024
يحدث
إختراق
البيانات
عندما
ينتهك
شخص
ما
التدابير
الأمنية
للتحكم
بالمعلومات
الشخصية
0
تصويتات
تشترك الجرائم الالكترونية والجرائم التقليدية في دوافع الجريمة ومسبباتها ولكنها تختلف في الوسيلة
تم الرد عليه
أكتوبر 20، 2024
تشترك
الجرائم
الالكترونية
والجرائم
التقليدية
في
دوافع
الجريمة
ومسبباتها
ولكنها
تختلف
الوسيلة
0
تصويتات
يعد مثلث الحماية CIA (التوافر والتكامل والسرية) نموذجاً مصمماً لتوجيه السياسات الخاصة بالأمن السيبراني
تم الرد عليه
أكتوبر 20، 2024
يعد
مثلث
الحماية
cia
التوافر
والتكامل
والسرية
نموذجاً
مصمماً
لتوجيه
السياسات
الخاصة
بالأمن
السيبراني
0
تصويتات
هجوم حجب الخدمات يستخدم فيه أجهزة الحاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور
تم الرد عليه
أكتوبر 20، 2024
هجوم
حجب
الخدمات
يستخدم
فيه
أجهزة
الحاسب
أو
شبكات
متعددة
لإغراق
موقع
إلكتروني
خادم
مستهدف
بحركة
المرور
0
تصويتات
هجوم الفدية مصمم لمنع الوصول إلى الملفات لبتزاز الضحية لدفع أموال مقابل إزالة القفل عن الملفات
تم الرد عليه
أكتوبر 20، 2024
هجوم
الفدية
مصمم
لمنع
الوصول
إلى
الملفات
لبتزاز
الضحية
لدفع
أموال
مقابل
إزالة
القفل
عن
0
تصويتات
حدوث تغييرات في طبيعة عمل جهاز الحاسب ليست مؤشراً لإصابة الجهاز بالبرمجيات الضارة
تم الرد عليه
أكتوبر 20، 2024
حدوث
تغييرات
في
طبيعة
عمل
جهاز
الحاسب
ليست
مؤشراً
لإصابة
الجهاز
بالبرمجيات
الضارة
0
تصويتات
يجب الاهتمام بأمن الاجهزة الحاسوبية وذلك بحمايتها من السرقة أو التلف الذي قد يلحق بها أو بالبيانات الالكترونية
تم الرد عليه
أكتوبر 20، 2024
يجب
الاهتمام
بأمن
الاجهزة
الحاسوبية
وذلك
بحمايتها
من
السرقة
أو
التلف
الذي
قد
يلحق
بها
بالبيانات
الالكترونية
0
تصويتات
المصادر التي تحتوي على معلومات وأفكار مترابطة ومتسلسلة ويمكن أن تقرأ من أولها إلى آخرها
تم الرد عليه
أكتوبر 20، 2024
المصادر
التي
تحتوي
على
معلومات
وأفكار
مترابطة
ومتسلسلة
ويمكن
أن
تقرأ
من
أولها
إلى
آخرها
0
تصويتات
مجموعة من الاسئلة المكتوبة ترسل إلى أفراد عينة الدراسة ليقوموا بالاجابة عنها وإعادتها إلى
تم الرد عليه
أكتوبر 20، 2024
مجموعة
من
الاسئلة
المكتوبة
ترسل
إلى
أفراد
عينة
الدراسة
ليقوموا
بالاجابة
عنها
وإعادتها
0
تصويتات
إذا أردنا أن نبحث في الفهرس الالكتروني عن (البراكين) فإن أسلوب البحث المناسب هو البحث ب
تم الرد عليه
أكتوبر 20، 2024
إذا
أردنا
أن
نبحث
في
الفهرس
الالكتروني
عن
البراكين
فإن
أسلوب
البحث
المناسب
هو
ب
0
تصويتات
أداة لتخزين المعلومات ونقلها من حاسب إلى آخر وسعة إستيعابها صغيرة للمعلومات
تم الرد عليه
أكتوبر 20، 2024
أداة
لتخزين
المعلومات
ونقلها
من
حاسب
إلى
آخر
وسعة
إستيعابها
صغيرة
للمعلومات
صفحة:
« السابق
1
...
208
209
210
211
212
213
214
...
346
التالي »
مرحبًا بك إلى نبلاء العلم، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...