02-03-الأمن السيبراني [Matching]-Hard

DedicatedSilver avatar
DedicatedSilver
·
·
Download

Start Quiz

Study Flashcards

Questions and Answers

قم بمطابقة الأنواع التالية من البصمات الرقمية مع أمثلتها:

البصمات الرقمية النشطة = المنشورات على مواقع فيس بوك أو إنستجرام أو تويتر البصمات الرقمية غير النشطة = البيانات التي تتم جمعها كنتيجة للتصفح واالتصاالت

قم بمطابقة الأنواع التالية من البصمات الرقمية مع تعريفاتها:

البصمات الرقمية النشطة = تنشأ من البيانات التي تتركها بإرادتك بمجرد قيامك بالنشاطات المختلفة عبر شبكة اإلنترنت البصمات الرقمية غير النشطة = تحفظ البيانات التي تخص المستخدم والتي يتم جمعها كنتيجة للتصفح واالتصاالت واألعمال

قم بمطابقة الأنواع التالية من البصمات الرقمية مع الأنشطة التي تنتجها:

البصمات الرقمية النشطة = النشاطات المختلفة عبر شبكة اإلنترنت البصمات الرقمية غير النشطة = التصفح واالتصاالت واألعمال

قم بمطابقة المراحل التالية بوصفها:

<p>جمع المتطلبات بمرحلة التحليل = تحديد وتوثيق متطلبات الأمن السيبراني التنفيذ = تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره الصيانة = دمج الأمن السيبراني مع الصيانة المستمرة للنظام اختبار الاختراق ومسح الثغرات الأمنية = تقنيات اختبار الأمان الأخرى</p> Signup and view all the answers

قم بمطابقة المرحلة بالنشاط المناسب:

<p>جمع المتطلبات بمرحلة التحليل = توثيق متطلبات الأمن السيبراني التنفيذ = تنفيذ الضوابط الأمنية الصيانة = إجراء تقييمات أمنية منتظمة اختبار الاختراق ومسح الثغرات الأمنية = استخدام تقنيات اختبار الأمان الأخرى</p> Signup and view all the answers

قم بمطابقة المرحلة بالوصف المناسب:

<p>جمع المتطلبات بمرحلة التحليل = المرحلة التي يتم فيها تحديد متطلبات الأمن السيبراني التنفيذ = المرحلة التي يتم فيها تنفيذ الضوابط الأمنية الصيانة = المرحلة التي يتم فيها دمج الأمن السيبراني مع الصيانة المستمرة للنظام اختبار الاختراق ومسح الثغرات الأمنية = المرحلة التي تتضمن تقنيات اختبار الأمان الأخرى</p> Signup and view all the answers

قم بمطابقة العبارات التالية بوصفها الصحيح:

<p>دمج األمن السيبراني في دورة حياة النظام = ضمان كون النظام آمنا ومحميا من التهديدات المختلفة المؤسسات = يمكنها ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار األمن السيبراني = يساعد في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به</p> Signup and view all the answers

قم بمطابقة الأهداف التالية مع العمليات المناسبة:

<p>ضمان كون النظام آمنا ومحميا = دمج األمن السيبراني في دورة حياة النظام حماية البيانات واألنظمة الحساسة = األمن السيبراني تقليل أخطار الهجمات اإللكترونية = األمن السيبراني</p> Signup and view all the answers

قم بمطابقة العمليات التالية مع الأهداف المناسبة:

<p>المؤسسات = يمكنها ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في االعتبار دمج األمن السيبراني في دورة حياة النظام = ضمان كون النظام آمنا ومحميا من التهديدات المختلفة األمن السيبراني = يساعد في تقليل أخطار الهجمات اإللكترونية وحماية البيانات واألنظمة الحساسة من الوصول غير المصرح به</p> Signup and view all the answers

قم بمطابقة العبارات التالية حسب النص:

<p>البصمة الرقمية = يمكن أن تشكل أخطارا أمنية على النظام مجرمي اإلنترنت = يمكنهم استخدام المعلومات المتاحة عبر اإلنترنت لشن هجمات مستهدفة المعلومات الحساسة = إذا شاركها موظف بطريق الخطأ، يمكن استخدامها في هجوم احتيالي وسائل التواصل االجتماعي = يمكن أن يكون مصدرا لتسريب المعلومات الحساسة</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع تأثيراتها المحتملة:

<p>البصمة الرقمية = تؤثر على دورة حياة النظام المعلومات المتاحة عبر اإلنترنت = يمكن استخدامها لشن هجمات مستهدفة المعلومات الحساسة = يمكن استخدامها في هجوم احتيالي األخطار األمنية = يمكن أن تؤثر على دورة حياة النظام</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع الأمثلة الموضحة في النص:

<p>البصمة الرقمية = يمكن أن تشكل أخطارا أمنية على النظام المعلومات الحساسة = إذا شاركها موظف بطريق الخطأ، يمكن استخدامها في هجوم احتيالي وسائل التواصل االجتماعي = يمكن أن يكون مصدرا لتسريب المعلومات الحساسة مجرمي اإلنترنت = يمكنهم استخدام المعلومات المتاحة عبر اإلنترنت لشن هجمات مستهدفة</p> Signup and view all the answers

قم بمطابقة الأفكار التالية بوصفها الصحيح:

<p>المراقبة = تشمل مراقبة وسائل التواصل الاجتماعي والمنصات الرقمية الأخرى لتحديد أي أخطار أمنية محتملة أو مشكلات تتعلق بالسمعة آثار التعقب الرقمية = تعد كالآثار الطبيعية وتتراكم لإنشاء بصمتك الرقمية البصمة الرقمية = تتضمن جميع آثار نشاطك عبر الإنترنت بما في ذلك تعليقاتك على المقالات الإخبارية والمنشورات على وسائل التواصل الاجتماعي وسجلات عمليات الشراء عبر الإنترنت المؤسسات = يجب عليها مراقبة بصمتها الرقمية بانتظام، لتحديد أي أخطار محتملة قد تؤثر على دورة حياة النظام والاستجابة لها</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:

<p>المراقبة = دورة حياة النظام آثار التعقب الرقمية = بصمتك الرقمية البصمة الرقمية = آثار نشاطك عبر الإنترنت المؤسسات = أخطار محتملة</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع المفاهيم المناسبة لها:

<p>المراقبة = المنصات الرقمية آثار التعقب الرقمية = الآثار الطبيعية البصمة الرقمية = تعليقاتك على المقالات الإخبارية المؤسسات = دورة حياة النظام</p> Signup and view all the answers

قم بمطابقة التأثيرات التالية للبصمة الرقمية:

<p>إدارة السمعة = تأثير التعليقات والمراجعات السلبية على السمعة التوافق = تأثير قوانين خصوصية البيانات على دورة حياة النظام البيعات = تأثير السمعة على الثقة والمبيعات الغرامات والعقوبات = التجاوزات في خصوصية البيانات يمكن أن تؤدي إلى الغرامات والعقوبات</p> Signup and view all the answers

قم بمطابقة التالي بالتأثيرات المرتبطة بها:

<p>التعليقات السلبية عبر الإنترنت = تأثيرها على سمعة المنظمة وصورتها التجارية قوانين خصوصية البيانات = تأثيرها على متطلبات التوافق ودورة حياة النظام البصمة الرقمية = تأثيرها على سمعة المنظمة ومتطلبات التوافق التجاوزات في خصوصية البيانات = يمكن أن تؤدي إلى الغرامات والعقوبات</p> Signup and view all the answers

قم بمطابقة المفاهيم التالية والمعلومات المرتبطة بها:

<p>البصمة الرقمية = يمكن أن تؤثر على سمعة المنظمة ومتطلبات التوافق إدارة السمعة = التعليقات والمراجعات السلبية يمكن أن تؤثر على سمعة المؤسسة التوافق = المؤسسات يجب أن تمتثل لقوانين خصوصية البيانات لتجنب العقوبات البيعات = السمعة يمكن أن تؤثر على الثقة والمبيعات</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية لآثار التعقب الرقمية مع نوعها:

<p>الإعجابات على فيسبوك = اآلثار المقصودة والمرئية عمليات البحث = اآلثار غير المقصودة وغير المرئية التعليقات على مقاطع فيديو يوتيوب = اآلثار المقصودة والمرئية سجالت زيارات المواقع = اآلثار غير المقصودة وغير المرئية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:

<p>مشاركات المدونات = اآلثار المقصودة والمرئية السجالت المتعلقة بتحركات المستخدم على شبكة اإلنترنت = اآلثار غير المقصودة وغير المرئية رسائل البريد اإللكتروني = اآلثار المقصودة والمرئية عمليات التواصل التي يجريها المستخدم مع اآلخرين = اآلثار غير المقصودة وغير المرئية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع نوع آثار التعقب الرقمية المناسبة:

<p>النصوص = اآلثار المقصودة والمرئية الصور الفوتوغرافية = اآلثار المقصودة والمرئية المشاركات عبر تويتر = اآلثار المقصودة والمرئية سجالت زيارات المواقع = اآلثار غير المقصودة وغير المرئية</p> Signup and view all the answers

قم بمطابقة العناصر التالية بمعلوماتها المسجلة أثناء استخدام الإنترنت:

<p>عنوان بروتوكول الإنترنت (IP address) = يتيح لمالكي الموقع الإلكتروني تحديد الموقع تسجيل الدخول (Login ID) = هوية الزائر للموقع طريقة الطلب (Request Method) = تحديد كيفية الطلب حالة بروتوكول HTTP = تحديد حالة الطلب مثل إرسال الملف بنجاح أو عدم وجود الملف</p> Signup and view all the answers

قم بمطابقة العناصر التالية مع وظائفها:

<p>اسم وموقع الملف المطلوب = تحديد الملف المطلوب من الخادم عنوان بروتوكول الإنترنت (IP address) = تحديد هوية الحاسوب المرسل للطلب تاريخ ووقت الاتصال = تحديد وقت الاتصال بالموقع حجم الملف المطلوب = تحديد حجم الملف الذي تم طلبه</p> Signup and view all the answers

قم بمطابقة العناصر التالية مع الوصف المناسب لها:

<p>عنوان بروتوكول الإنترنت (IP address) = يسمح لمالكي الموقع بتحديد الموقع هوية الحاسب الذي يقوم بالاتصال = تحديد الحاسوب الذي يقوم بالاتصال بالموقع تاريخ ووقت الاتصال = تحديد الوقت الذي تم فيه الاتصال بالموقع حالة بروتوكول HTTP = تحديد حالة الطلب مثل نجاح الطلب أو فشله</p> Signup and view all the answers

قم بمطابقة المراحل التالية في دورة حياة النظام مع الأمن السيبراني:

<p>التحليل (Analysis) = ضمان تنفيذ ضوابط الأمن السيبراني وتصميم النظام ليكون مرناً في مواجهة الهجمات الإلكترونية التصميم (Design) = اتباع نظام التشفير الآمن وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية وإصلاحها التطوير (Development) = إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير الاختبارات (Testing) = دمج الأمن السيبراني مع عملية التصميم وضمان تنفيذ ضوابط الأمن السيبراني</p> Signup and view all the answers

قم بمطابقة المراحل التالية مع الأعمال التي يجب القيام بها في كل مرحلة:

<p>التحليل (Analysis) = لا شيء مما سبق التصميم (Design) = دمج الأمن السيبراني مع عملية التصميم التطوير (Development) = اتباع نظام التشفير الآمن وإجراء مراجعات على التعليمات البرمجية الاختبارات (Testing) = إجراء اختبارات الأمن السيبراني</p> Signup and view all the answers

قم بمطابقة المراحل التالية مع الأعمال التي يجب عدم القيام بها في كل مرحلة:

<p>التحليل (Analysis) = دمج الأمن السيبراني مع عملية التصميم التصميم (Design) = إجراء اختبارات الأمن السيبراني التطوير (Development) = دمج الأمن السيبراني مع عملية التصميم الاختبارات (Testing) = اتباع نظام التشفير الآمن وإجراء مراجعات على التعليمات البرمجية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع أنواع البصمات الرقمية:

<p>التطبيقات والمواقع التي تستخدم لتحديد الموقع الجغرافي للمستخدم = بصمات رقمية غير نشطة استخدام وسائل التواصل الاجتماعي والأخبار والقنوات = بصمات رقمية غير نشطة تثبيت ملفات تعريف الارتباط على أجهزة الحاسب دون معرفة المستخدم = بصمات رقمية غير نشطة تعبئة النماذج على الإنترنت = بصمات رقمية نشطة</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية غير نشطة:

<p>تصفح مواقع الإنترنت = تثبيت ملفات تعريف الارتباط على أجهزة الحاسب استخدام أجهزة تحديد المواقع = التطبيقات والمواقع التي تستخدم لتحديد الموقع الجغرافي للمستخدم التفاعل مع المنصات الاجتماعية = استخدام وسائل التواصل الاجتماعي والأخبار والقنوات تعبئة النماذج على الإنترنت = تصفح مواقع الإنترنت</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع الأنشطة التي يمكن أن تترك بصمات رقمية نشطة:

<p>تعبئة النماذج على الإنترنت = تصفح مواقع الإنترنت استخدام أجهزة تحديد المواقع = تثبيت ملفات تعريف الارتباط على أجهزة الحاسب التفاعل مع المنصات الاجتماعية = استخدام وسائل التواصل الاجتماعي والأخبار والقنوات التصفح على الإنترنت = تعبئة النماذج على الإنترنت</p> Signup and view all the answers

قم بمطابقة العبارات التالية بوصفها الأكثر دقة:

<p>سجلات الخادم = مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت الصفحات الإلكترونية التي تطلب الاتصال = عندما تحتوي صفحة إلكترونية على رابط تشعبي وتطلب الاتصال بهذا الرابط في كل مرة يضغط فيها الزائر عليها مصادر المعلومات الشخصية = شركات التقنية قد تجمع معلوماتك الخاصة تتبع سجلات تصفحك = الخوادم التي تقدمها لك المواقع الإلكترونية تتبع سجلات تصفحك بشكل صامت دون علمك</p> Signup and view all the answers

قم بمطابقة العبارات التالية بوصفها الأكثر دقة:

<p>تحليلات الويب = تعتمد على سجلات الخادم تداول معلوماتك الشخصية = يمكن أن يحدث من قبل شركات التقنية رقم خاص بجهازك = يعينه الخادم ويتبع كل ما تتصفحه بكل سهولة الرابط التشعبي = يتم الاتصال به في كل مرة يضغط فيها الزائر على الصفحة الإلكترونية</p> Signup and view all the answers

قم بمطابقة العبارات التالية بوصفها الأكثر دقة:

<p>مالكي الموقع = الوحيدين الذين يمكنهم رؤية سجلات الخادم تتبع سجلات تصفحك = يتم بشكل صامت ودون علمك الرابط التشعبي = يتم الاتصال به عند الضغط على الصفحة الإلكترونية شركات التقنية = قد تجمع معلوماتك الخاصة</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع الأوامر المناسبة:

<p>الخطوة الرابعة = اضغط على جدار حماية ويندوز ديفندر (‪.)Windows Defender Firewall‬‬ الخطوة الخامسة = اضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر )‪6.(Allow an app or feature through Windows Defender Firewall‬‬ الخطوة السادسة = اضغط على تغيير اإلعدادات (‪.)Change Settings‬‬ الخطوة الثامنة = اضغط على السماح لتطبيق آخر (‪ 9.)Allow another app‬حدد البرنامج ثم اضغط على إضافة</p> Signup and view all the answers

ما هي الخطوة التي تظهر فيها قائمة بالتطبيقات المثبتة التي تطلب الوصول إلى اإلنترنت؟

<p>الخطوة السابعة = True الخطوة الرابعة = False الخطوة الثامنة = False الخطوة الخامسة = False</p> Signup and view all the answers

ما هي الخطوة التي تحتاج فيها للضغط على السماح لتطبيق آخر؟

<p>الخطوة الثامنة = True الخطوة السابعة = False الخطوة الرابعة = False الخطوة الخامسة = False</p> Signup and view all the answers

قم بمطابقة العبارات التالية بمعانيها:

<p>البصمة الرقمية = هي الأثر الذي يتركه المستخدم أثناء تصفح الإنترنت تاريخ التصفح = هو سجل المواقع التي تم زيارتها من قبل المستخدم الإعلانات المخصصة = هي الإعلانات التي تظهر بناءً على تصفح المستخدم وتفضيلاته دورة حياة النظام = هي تأثير البصمة الرقمية على كيفية استخدام شخص ما للتقنيات الرقمية</p> Signup and view all the answers

قم بمطابقة الأنشطة التالية بالآثار التي قد تتركها كبصمة رقمية:

<p>تصفح الإنترنت = تاريخ التصفح زيارة موقع معين = تظهر في سجل البصمة الرقمية مشاهدة إعلان = تعزيز الإعلانات المخصصة استخدام الوسائط الاجتماعية = ترك بيانات على المنصات الرقمية</p> Signup and view all the answers

قم بمطابقة العبارات التالية بالتأثيرات المحتملة للبصمة الرقمية:

<p>تجربة تصفح أسرع وأكثر كفاءة = الهدف من تتبع البصمة الرقمية الإعلانات المخصصة = استهداف المعلنين للمستخدم بناءً على تصفحه دورة حياة النظام = تأثير البصمة الرقمية على استخدام التقنيات الرقمية سلسلة من البيانات = الأثر الذي يتركه المستخدم عند استخدام الوسائط الاجتماعية والمنصات الرقمية الأخرى</p> Signup and view all the answers

قم بمطابقة الأهداف الأساسية لكل من جدار الحماية ومكافحة الفيروسات:

<p>جدار الحماية = يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب، ويمنع المتسللين من الوصول إلى النظام مكافحة الفيروسات = يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:

<p>قواعد البيانات = البيانات قد يتم سرقتها أو بيعها الأقراص الصلبة والهواتف الذكية وأجهزة الحاسب = بعض األفراد يمكنهم الوصول إليها الباحثين األكاديميين والسلطات والمحاكم = البيانات متاحة لهم الشركات التي تحاول بيع منتجاتها = البيانات متاحة لهم</p> Signup and view all the answers

قم بمطابقة النوع لكل من جدار الحماية ومكافحة الفيروسات:

<p>جدار الحماية = يمكن أن تكون قائمة على الأجهزة أو البرمجيات مكافحة الفيروسات = يعتمد دائما على البرمجيات</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع الوظائف الأمنية الخاصة بها:

<p>برامج جدار الحماية = نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها برامج مكافحة الفيروسات = أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية جدار الحماية = منع الوصول غير المصرح به إلى جهاز الحاسب أو الشبكة الخاصة بك المتسللين = منعهم من الوصول إلى نظامك</p> Signup and view all the answers

قم بمطابقة طريقة المسح الضوئي لكل من جدار الحماية ومكافحة الفيروسات:

<p>جدار الحماية = لا يفحص الملفات أو البرامج الموجودة على جهاز الحاسب مكافحة الفيروسات = يكتشف ويمنع ويزيل البرامج الضارة من جهاز الحاسب</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع الأماكن التي يمكن أن تُخزن البيانات:

<p>قواعد البيانات = البيانات قد يتم سرقتها أو بيعها الأقراص الصلبة والهواتف الذكية وأجهزة الحاسب = بعض األفراد يمكنهم الوصول إليها الباحثين األكاديميين والسلطات والمحاكم = البيانات متاحة لهم الشركات التي تحاول بيع منتجاتها = البيانات متاحة لهم</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لتشغيل Windows Defender في Windows 11:

<p>1 = اكتب &quot;Windows Defender&quot; في مربع البحث في شريط المهام 2 = عندما يظهر البرنامج في القائمة أعلى مربع البحث، اضغط عليه لفتحه 3 = يمنع الوصول إلى شبكة الإنترنت 4 = يسمح لتطبيق معين بالاتصال بالإنترنت</p> Signup and view all the answers

قم بمطابقة الخيارات التالية بوصفها:

<p>5 = يمنع الوصول إلى شبكة الإنترنت ويستخدم عادة في المنزل أو في مكان العمل 6 = يسمح لتطبيق معين بالاتصال بالإنترنت ويتم استخدامه عادة للشبكات العامة 7 = التهديدات التي لا يحمي منها جدار الحماية 8 = جدار الحماية وحده لا يوفر الحماية الكافية ضد جميع تهديدات الإنترنت</p> Signup and view all the answers

قم بمطابقة التهديدات التالية التي لا يحمي منها جدار الحماية:

<p>9 = االحتيال الإلكتروني 10 = اإلعلانات المنبثقة 11 = البريد الإلكتروني غير المرغوب فيه 12 = تهديدات الإنترنت الأخرى</p> Signup and view all the answers

قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:

<p>جدار حماية ويندوز = يفحص الملفات والبرامج الموجودة على الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة مايكروسوفت ديفندر = برنامج مكافحة فيروسات مجاني برامج مكافحة الفيروسات الأخرى = قد تتعارض مع برامج الأمان الأخرى برنامج مكافحة فيروسات آخر على ويندوز = لن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية</p> Signup and view all the answers

قم بمطابقة البرامج التالية مع التوافق الخاص بها:

<p>جدار حماية ويندوز = متوافق مع معظم برامج الأمان الأخرى برنامج مكافحة فيروسات آخر على ويندوز = لن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية مايكروسوفت ديفندر = قد يتعارض مع برامج الأمان الأخرى برامج مكافحة الفيروسات الأخرى = قد تشتمل على مكون جدار حماية</p> Signup and view all the answers

قم بمطابقة البرامج التالية مع الجدار الحماية المتوافق:

<p>جدار حماية ويندوز = متوافق مع معظم برامج الأمان الأخرى مايكروسوفت ديفندر = لن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية برامج مكافحة الفيروسات الأخرى = قد تشتمل على مكون جدار حماية برنامج مكافحة فيروسات آخر على ويندوز = قد يتعارض مع برامج الأمان الأخرى</p> Signup and view all the answers

قم بمطابقة المصادر التالية للبيانات الشخصية مع الأمثلة المقابلة لها:

<p>المستخدم مباشرة = إدخال الاسم وعنوان البريد الإلكتروني ورقم الهاتف على مواقع التسوق أو مواقع التواصل الاجتماعي المعرفات الفريدة لجهاز الحاسب = التطبيقات ونظام تحديد المواقع العالمي (GPS) وبيانات المستشعرات الأجهزة المحيطة بك = نقاط وصول واي فاي المصادر المتاحة للجمهور = الصحف المحلية وشركاء التسويق من جهات خارجية</p> Signup and view all the answers

قم بمطابقة المصادر التالية للبيانات الشخصية مع الوصف المقابل لها:

<p>المستخدم مباشرة = البيانات التي يدخلها المستخدم بنفسه على المواقع المعرفات الفريدة لجهاز الحاسب = البيانات التي يجمعها الجهاز عن استخدامه وموقعه الأجهزة المحيطة بك = البيانات التي تجمعها الأجهزة الأخرى في المحيط القريب المصادر المتاحة للجمهور = البيانات التي يمكن الحصول عليها من المصادر المفتوحة</p> Signup and view all the answers

قم بمطابقة العبارات التالية المتعلقة بتداول البيانات الشخصية مع الوصف المقابل لها:

<p>مرور البيانات عبر شبكات قابلة للاختراق = البيانات الشخصية قد تكون عرضة للخطر عند النقل عبر الشبكات جمع البيانات من المستخدم مباشرة = الشركات قد تجمع البيانات الشخصية مباشرة من المستخدم عند التسجيل أو التفاعل مع الموقع جمع البيانات من المعرفات الفريدة لجهاز الحاسب = الشركات قد تجمع البيانات عند استخدام الجهاز للتطبيقات والمواقع جمع البيانات من الأجهزة المحيطة = الشركات قد تجمع البيانات من الأجهزة الأخرى في المحيط القريب</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بالعمليات المناسبة:

<p>اضغط على بدء (Start) = بدء العملية اختر نظام ويندوز (Windows System) = اختيار نظام التشغيل اضغط على لوحة التحكم (Control Panel) = الدخول إلى إعدادات النظام غير طريقة عرض اإلعدادات إلى أيقونات كبيرة = تغيير طريقة عرض الإعدادات</p> Signup and view all the answers

قم بمطابقة الأدوات التالية بوظائفها:

<p>جدار حماية ويندوز = حماية النظام من الوصول غير المصرح به برنامج مكافحة الفيروسات = حماية النظام من البرمجيات الضارة التطبيقات = تنفيذ مهام محددة في النظام اتصالات الشبكة = توصيل النظام بالإنترنت أو شبكات أخرى</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية بالعمليات المرتبطة بها:

<p>السماح للتطبيقات = تمكين التطبيقات من العمل في النظام منع التطبيقات = منع التطبيقات من العمل في النظام تعطيل جدار حماية ويندوز = توقيف جدار الحماية المدمج في النظام تثبيت برنامج = إضافة برنامج جديد إلى النظام</p> Signup and view all the answers

قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع وصفها:

<p>حساب المسؤول المدمج = حساب مستخدم قوي يمكنه التحكم في جميع أجزاء النظام حساب المستخدم بامتيازات إدارية = حساب مستخدم يمتلك صلاحيات إدارية ولكنه ليس قويًا مثل حساب المسؤول المدمج حساب مايكروسوفت = حساب مستخدم متصل بخدمات مايكروسوفت ويتيح مزامنة الإعدادات عبر أجهزة متعددة حساب محلي = حساب مستخدم غير متصل بخدمات مايكروسوفت ولا يتيح مزامنة الإعدادات عبر الأجهزة</p> Signup and view all the answers

قم بمطابقة الأنشطة التالية مع نوع الحساب المستخدم في ويندوز الذي يمكنها القيام بها:

<p>تغيير إعدادات النظام = حساب المسؤول المدمج إدارة سجل تصفح الإنترنت = جميع أنواع الحسابات مزامنة الإعدادات عبر أجهزة متعددة = حساب مايكروسوفت حفظ الملفات وتنظيم المجلدات الخاصة = جميع أنواع الحسابات</p> Signup and view all the answers

قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع الامتيازات المرتبطة بها:

<p>حساب المسؤول المدمج = امتيازات إدارية كاملة حساب المستخدم بامتيازات إدارية = امتيازات إدارية جزئية حساب مايكروسوفت = امتيازات محدودة مع إمكانية مزامنة الإعدادات حساب محلي = امتيازات محدودة بدون إمكانية مزامنة الإعدادات</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:

<p>حساب المسؤول المدمج = يمتلك جميع الامتيازات ويمكنه التحكم بجميع إعدادات الحاسب حساب المستخدم بامتيازات إدارية = يمتلك امتيازات لأداء معظم الوظائف داخل نظام التشغيل حساب المستخدم العادي = لا يمتلك امتيازات إدارية ولا يمكنه تغيير إعدادات النظام أو تثبيت البرامج</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من الحسابات مع الوظائف التي يمكنها القيام بها:

<p>حساب المسؤول المدمج = تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت حساب المستخدم بامتيازات إدارية = تثبيت البرامج، وبرامج تشغيل الأجهزة، وتغيير إعدادات النظام، وتثبيت تحديثات النظام حساب المستخدم العادي = لا يمكنه تثبيت البرامج أو تغيير إعدادات النظام</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:

<p>حساب المسؤول المدمج = يمتلك جميع الامتيازات ويمكنه التحكم بجميع إعدادات الحاسب حساب المستخدم بامتيازات إدارية = يمتلك امتيازات لأداء معظم الوظائف داخل نظام التشغيل حساب المستخدم العادي = لا يمتلك امتيازات إدارية ولا يمكنه تغيير إعدادات النظام أو تثبيت البرامج</p> Signup and view all the answers

قم بمطابقة الحسابات التالية مع وصفها:

<p>حساب مايكروسوفت = حساب مستخدم يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت الحساب المحلي = حساب مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت وتخزن الحسابات المحلية على محرك الأقراص الثابتة للحاسب محليا حساب الويندوز = حساب يمكن للمستخدم الدخول إليه باستخدام حساب مايكروسوفت ويمكنه مزامنة إعداداته وملفاته ومراجعه من خلال أجهزة متعددة حساب السحاب = حساب يتم تخزينه سحابيا ولا يتم مزامنة إعداداته وملفاته وتفضيلاته مع أي حاسب آخر</p> Signup and view all the answers

قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:

<p>ون درايف (OneDrive) = حساب مايكروسوفت أوفيس 365 (Office 365) = حساب مايكروسوفت الوصول إلى الويندوز = حساب الويندوز التخزين المحلي = الحساب المحلي</p> Signup and view all the answers

قم بمطابقة الخدمات التالية مع الحساب الذي لا يوفرها:

<p>مزامنة الإعدادات والملفات = الحساب المحلي الوصول إلى خدمات مايكروسوفت = الحساب المحلي التخزين السحابي = الحساب المحلي الوصول إلى الويندوز = حساب السحاب</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بالعمليات المناسبة في ويندوز 11:

<p>فتح اإلعدادات = في وسط شريط المهام إضافة حساب مايكروسوفت = سيتم إضافة حساب مايكروسوفت جديد إلى ويندوز اضغط على التالي = ثم اضغط على التالي واجهة المستخدم = االختالفات في واجهة المستخدم</p> Signup and view all the answers

قم بمطابقة الخدمات التالية مع الحساب الذي يوفرها:

<p>OneDrive = يوفر حساب مايكروسوفت Skype = يوفر حساب مايكروسوفت Outlook mail = يوفر حساب مايكروسوفت Office 365 = يوفر حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الخيارات التالية بوصفها:

<p>hotmail.com = يمكنك مايكروسوفت من إعداد حساب live.com = يمكنك مايكروسوفت من إعداد حساب outlook.com = يمكنك مايكروسوفت من إعداد حساب Microsoft Store = يوفر حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بالوصف المناسب لها:

<p>إدخال اسم المستخدم = الخطوة الأولى في إضافة مستخدم جديد كتابة كلمة المرور مرتين = الخطوة التي تأتي بعد إدخال اسم المستخدم تحديد ثلاثة أسئلة أمان = الخطوة التي تساعد في استعادة كلمة المرور في حالة النسيان تغيير نوع الحساب = الخطوة التي تأتي بعد تحديد أسئلة الأمان</p> Signup and view all the answers

قم بمطابقة الأفعال التالية بالأوامر المناسبة لها:

<p>تغيير نوع الحساب = اضغط على تغيير نوع الحساب (Change the account type) متابعة العملية = اضغط على التالي (Next) الموافقة على التغييرات = اضغط على موافق (OK)</p> Signup and view all the answers

قم بمطابقة الأفعال التالية بالأذونات المناسبة لها:

<p>منع الوصول غير المصرح به = أذونات الملفات والمجلدات إعداد الأذونات يدويا = أذونات الملفات والمجلدات منع المستخدمين الآخرين من الوصول إلى البيانات = أذونات الملفات والمجلدات</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:

<p>الخطوة 1 = اضغط على بدء (Start)، ثم اضغط على اإلعدادات (Settings) الخطوة 2 = اضغط على الحسابات (Accounts) الخطوة 3 = اضغط على ومستخدمون آخرون (Family &amp; other users) الخطوة 4 = اضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC)</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:

<p>الخطوة 5 = أدخل عنوان البريد اإللكتروني للشخص الذي تريد إضافته الخطوة 6 = ثم اضغط على إنهاء (Finish) الخطوة 7 = ثم اضغط على التالي (Next) الخطوة 8 = اضغط على العائلة (Family)</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:

<p>الخطوة 9 = اضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) الخطوة 10 = أدخل عنوان البريد اإللكتروني للشخص الذي تريد إضافته الخطوة 11 = ثم اضغط على التالي (Next) الخطوة 12 = ثم اضغط على إنهاء (Finish)</p> Signup and view all the answers

قم بمطابقة أنواع أذونات NTFS التالية مع وصفها:

<p>التحكم الكامل = يمكن للمستخدم تنفيذ جميع الأذونات التعديل = يمكن للمستخدم تعديل الملف أو المجلد القراءة والتنفيذ = يمكن للمستخدم قراءة الملف أو المجلد وتنفيذه عرض محتويات المجلد = يمكن للمستخدم فقط عرض الملفات والمجلدات الفرعية</p> Signup and view all the answers

قم بمطابقة أنواع أذونات NTFS التالية مع الأفعال التي يمكن للمستخدم تنفيذها:

<p>التحكم الكامل = يمكن للمستخدم القراءة، الكتابة، وحذف الملفات والمجلدات التعديل = يمكن للمستخدم القراءة والكتابة وتعديل الملفات والمجلدات القراءة والكتابة = يمكن للمستخدم فتح الملف للقراءة أو الكتابة عرض محتويات المجلد = يمكن للمستخدم فقط عرض الأسماء</p> Signup and view all the answers

قم بمطابقة أنواع أذونات NTFS التالية مع مستوى الوصول:

<p>التحكم الكامل = أعلى مستوى من الأذونات التعديل = مستوى أقل من التحكم الكامل القراءة والتنفيذ = يمكن للمستخدم قراءة أو تنفيذ الملفات فقط عرض محتويات المجلد = أقل مستوى من الأذونات</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لتسجيل الدخول في حساب مايكروسوفت:

<p>الخطوة 1 = تسجيل الدخول باستخدام حساب مايكروسوفت الذي أضفته للتو إلى ويندوز الخطوة 2 = أدخل كلمة مرور حساب مايكروسوفت الخطوة 3 = يمكنك اآلن استخدام حساب مايكروسوفت الخاص بك</p> Signup and view all the answers

قم بمطابقة العبارات التالية بمعلوماتها المقابلة في النص:

<p>الحساب الجديد = تمت إضافته وسيظهر كل مرة تفتح فيها جهاز الحاسب الخاص بك حساب مايكروسوفت = يمكن استخدامه بعد تسجيل الدخول وإدخال كلمة المرور الحسابات المحلية = ال يمكن باستخدامها الحفاظ على مزامنة أجهزة الحاسب أو الوصول إلى خدمات مايكروسوفت</p> Signup and view all the answers

قم بمطابقة العناصر التالية بمعلوماتها المقابلة في النص:

<p>حساب مايكروسوفت = يمكن استخدامه بعد تسجيل الدخول وإدخال كلمة المرور كلمة المرور = تستخدم لتسجيل الدخول إلى حساب مايكروسوفت الحاسب = الجهاز الذي سيطلب منك اختيار الحساب الذي تريد تسجيل الدخول إليه كل مرة تفتحه</p> Signup and view all the answers

قم بمطابقة الخيارات الآتية مع الأذونات المناسبة لها:

<p>القراءة (Read) = يسمح بعرض الملفات والمجلدات الرئيسة والمجلدات الفرعية والوصول إلى محتوياتها الكتابة (Write) = يسمح بالكتابة على الملفات وإضافة الملفات والمجلدات الفرعية في المجلدات الرئيسة تعديل األذونات = يمكنك تعديل بعض األذونات مثل حظر الوصول إلى مجلد خاص بمستخدم محدد زر الرفض (Deny) = بعد إضافة المستخدم، يمكنك تحديد هذا الخيار بجانب تحكم كامل</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع التعليمات المناسبة لها:

<p>اضغط بزر الفأرة األيمن على ملف أو مجلد = لتعديل األذونات الخاصة بمستخدم محدد اضغط على خصائص (Properties) = لعرض خصائص الملف أو المجلد اضغط على عالمة التبويب األمان (Security) = لتحرير أذونات مستخدم معين اضغط على إضافة (Add) = لإضافة مستخدم جديد</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بالترتيب الصحيح لتعديل األذونات:

<p>الخطوة 1 = اضغط بزر الفأرة األيمن على ملف أو مجلد الخطوة 2 = اضغط على خصائص (Properties) الخطوة 3 = ثم اضغط على عالمة التبويب األمان (Security) الخطوة 4 = ثم اضغط على تحرير (Edit)</p> Signup and view all the answers

قم بمطابقة أذونات الملفات والمجلدات مع وصفها:

<p>التحكم الكامل = يسمح بالتحكم الكامل في المجلدات والملفات مثل القراءة، والكتابة، والتعديل، وتغيير أذونات، ومحتويات الملفات، أو المجلدات وحذفها التعديل = يسمح بقراءة، وكتابة، وتعديل، وحذف الملفات والمجلدات الرئيسة، والمجلدات الفرعية القراءة والتنفيذ = يسمح بعرض الملفات والمجلدات الفرعية وتشغيل الملفات التنفيذية (البرامج) عرض محتويات المجلد = يسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية</p> Signup and view all the answers

قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تطبقها على الملفات والمجلدات الفرعية:

<p>التحكم الكامل = لا يطبق أذونات على الملفات والمجلدات الفرعية التعديل = لا يطبق أذونات على الملفات والمجلدات الفرعية القراءة والتنفيذ = يطبق نفس الأذونات على الملفات والمجلدات بداخلها عرض محتويات المجلد = يطبق نفس الأذونات على المجلدات الفرعية فقط</p> Signup and view all the answers

قم بمطابقة أذونات الملفات والمجلدات مع الأذونات التي تسمح بتعديل الملفات والمجلدات:

<p>التحكم الكامل = يسمح بتعديل الملفات والمجلدات التعديل = يسمح بتعديل الملفات والمجلدات القراءة والتنفيذ = لا يسمح بتعديل الملفات والمجلدات عرض محتويات المجلد = لا يسمح بتعديل الملفات والمجلدات</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بوصفها:

<p>التحقق من األسماء = التأكد من صحة اسم المستخدم أو المجموعة Select Users or Groups = اختيار المستخدمين أو المجموعات المراد إضافتها Full Control = منح السيطرة الكاملة للمستخدم أو المجموعة Access Control = قائمة التحكم في الوصول حيث يتم إضافة المستخدمين أو المجموعات</p> Signup and view all the answers

قم بمطابقة الأعمدة التالية بوصفها:

<p>Allow = العمود الذي يتم اختياره للسماح بالوصول Deny = العمود الذي يتم اختياره لرفض الوصول OK = الزر الذي يتم الضغط عليه بعد اختيار المستخدمين أو المجموعات Check Names = الزر الذي يتم الضغط عليه للتحقق من صحة اسم المستخدم أو المجموعة</p> Signup and view all the answers

قم بمطابقة العبارات التالية بمعناها المقابل:

<p>المستخدم = الشخص الذي يمكنه تنفيذ الأوامر على النظام المجموعة = مجموعة من المستخدمين يمكنهم التعامل مع النظام التحكم الكامل = حق الوصول الذي يسمح بالتحكم الكامل في النظام قائمة التحكم في الوصول = قائمة تحدد الأشخاص أو المجموعات التي يمكنها الوصول إلى النظام</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإنشاء حساب محلي في ويندوز مع الأوصاف المناسبة لها:

<p>الضغط على العائلة ومستخدمون آخرون = الوصول الى لوحة الحسابات الضغط على إضافة شخص آخر لهذا الكمبيوتر = إضافة مستخدم جديد الضغط على ال أملك معلومات تسجيل الدخول لهذا الشخص = تجاهل معلومات تسجيل الدخول للمستخدم الجديد الضغط على إضافة مستخدم ليس لديه حساب مايكروسوفت = إنشاء حساب محلي بدلاً من حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الأوامر التالية مع القائمة التي يمكن الوصول إليها من خلالها:

<p>العائلة ومستخدمون آخرون = إعدادات إضافة شخص آخر لهذا الكمبيوتر = العائلة ومستخدمون آخرون ال أملك معلومات تسجيل الدخول لهذا الشخص = إضافة شخص آخر لهذا الكمبيوتر إضافة مستخدم ليس لديه حساب مايكروسوفت = ال أملك معلومات تسجيل الدخول لهذا الشخص</p> Signup and view all the answers

قم بمطابقة الأوامر التالية مع العملية التي تتم بعد تنفيذها:

<p>الضغط على العائلة ومستخدمون آخرون = الوصول إلى إعدادات الحسابات الضغط على إضافة شخص آخر لهذا الكمبيوتر = بدء عملية إضافة مستخدم جديد الضغط على ال أملك معلومات تسجيل الدخول لهذا الشخص = تجاوز معلومات تسجيل الدخول للمستخدم الجديد الضغط على إضافة مستخدم ليس لديه حساب مايكروسوفت = بدء عملية إنشاء حساب محلي</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية بالتعريفات المناسبة لها:

<p>Antivirus = مكافحة الفيروسات Diagram = ُمخطط Decision = القرار Digital footprint = البصمة الرقمية</p> Signup and view all the answers

قم بمطابقة المصطلحات الإنجليزية التالية بالمصطلحات العربية المناسبة لها:

<p>Firewall = جدار حماية Flowchart = المخطط الانسيابي Functional requirements = المتطلبات الوظيفية Local accounts = الحسابات المحلية</p> Signup and view all the answers

قم بمطابقة المصطلحات الإنجليزية التالية بالتعريفات العربية المناسبة لها:

<p>Microsoft accounts = حسابات مايكروسوفت Non-functional requirements = المتطلبات غير الوظيفية Online access = الوصول إلى اإلنترنت User accounts = حسابات المستخدم</p> Signup and view all the answers

قم بمطابقة العناصر التالية مع وظيفتها في نظام ويندوز:

<p>الملف = حمل البيانات المجلد = تنظيم الملفات الأذونات = تحديد الوصول إلى الملفات والمجلدات جذر القرص الصلب = النقطة الأساسية في الهيكل الهرمي للملفات</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:

<p>نظام الأذونات = تحديد من يمكنه الوصول إلى ملف أو مجلد المجلد الأصل = المكان الذي يرث منه الملفات والمجلدات الأذونات التسلسل الهرمي للملفات = الطريقة التي يتم بها تنظيم الملفات والمجلدات جذر القرص الصلب = النقطة الأساسية في الهيكل الهرمي للملفات</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع الوظائف المناسبة لها في نظام ويندوز:

<p>الأذونات = تحديد الوصول إلى الملفات والمجلدات المجلد الأصل = المكان الذي يرث منه الملفات والمجلدات الأذونات جذر القرص الصلب = النقطة الأساسية في الهيكل الهرمي للملفات الملف = حمل البيانات</p> Signup and view all the answers

قم بمطابقة المهارات التالية مع وصفها:

<p>التمييز بين مراحل دورة حياة النظام = القدرة على التفريق بين المراحل المختلفة في دورة حياة النظام إنشاء مخطط سير العمل باستخدام تطبيق دياجرام draw.io = القدرة على إعداد رسم بياني للعمليات باستخدام تطبيق معين التمييز بين الطرق المختلفة لجمع متطلبات المستخدم = القدرة على التعرف على الطرق المختلفة المستخدمة لجمع متطلبات المستخدم تصنيف البصمة الرقمية إلى صنفين = القدرة على تقسيم البصمة الرقمية إلى صنفين</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع وظائفها:

<p>جدار حماية Windows Defender = تسمح أو تحظر التطبيقات حساب مايكروسوفت = يتم إضافته إلى نظام التشغيل ويندوز حساب محلي = يتم إنشاؤه لشخص ليس لديه حساب مايكروسوفت أذونات الملفات = يتم تطبيقها على مجموعة من الملفات أو المجلدات</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع الوظيفة الأمنية الخاصة بها:

<p>جدار الحماية = حماية النظام من التهديدات الأمنية مكافحة الفيروسات = حماية النظام من الفيروسات Windows Defender = يسمح أو يحظر التطبيقات أذونات الملفات = تحكم في الوصول إلى الملفات والمجلدات</p> Signup and view all the answers

قم بمطابقة البرامج التالية مع الوظائف الأساسية لها:

<p>برنامج مكافحة الفيروسات = توفير طبقات إضافية من الحماية ضد التهديدات المختلفة عبر اإلنترنت جدار الحماية = توفير حماية ضد التهديدات المختلفة عبر اإلنترنت، لكنه لا يحمي من بعض التهديدات نظام ملفات التقنية الجديدة (NTFS) = تعزيز إدارة الملفات وأمن البيانات والأداء تطبيق حساب السعرات الحرارية = حساب السعرات الحرارية لكل طعام، واقتراح خطط غذائية للمريض، وتقديم نصائح لألكل الصحي</p> Signup and view all the answers

قم بمطابقة الأدوات التالية بوظائفها:

<p>برنامج مكافحة الفيروسات = حماية الجهاز من التهديدات الأمنية مثل الفيروسات والبرامج الخبيثة جدار الحماية = منع الوصول غير المصرح به إلى الشبكة نظام ملفات التقنية الجديدة (NTFS) = توفير ميزات أمنية متقدمة وإدارة أفضل للملفات تطبيق حساب السعرات الحرارية = مساعدة مرضى السكري في التحكم في نظامهم الغذائي</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع الأمور التي لا تحمي منها:

<p>برنامج مكافحة الفيروسات = التهديدات التي يتم تنزيلها من خلال البرامج الموثوقة جدار الحماية = التهديدات التي يتم تنزيلها من خلال البرامج الموثوقة نظام ملفات التقنية الجديدة (NTFS) = هجمات الفيروسات التي تستهدف القرص الصلب تطبيق حساب السعرات الحرارية = التهديدات الأمنية المرتبطة بالإنترنت</p> Signup and view all the answers

قم بمطابقة الأسئلة التالية مع التدريب المناسب:

<p>ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (LinkedIn)? = تدريب 1 كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب؟ = تدريب 3 ابحث في اإلنترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة، ثم قارن بين المثالين واذكر أوجه االختالف بينهما. = تدريب 2 افترض أن لديك ملف وورد (Word) على جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر، اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت، ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسوفت. = تدريب 4</p> Signup and view all the answers

قم بمطابقة الأسئلة التالية مع الأدوات المتعلقة بها:

<p>ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (LinkedIn)? = LinkedIn كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب؟ = برامج مكافحة الفيروسات وجدار الحماية ابحث في اإلنترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة، ثم قارن بين المثالين واذكر أوجه االختالف بينهما. = البصمة الرقمية النشطة والغير نشطة افترض أن لديك ملف وورد (Word) على جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر، اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت، ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسوفت. = حساب محلي وحساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الأسئلة التالية مع الأنشطة المرتبطة بها:

<p>ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (LinkedIn)? = استخدام حساب LinkedIn كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ وما آثاره المترتبة على أمان جهاز الحاسب؟ = استخدام برامج مكافحة الفيروسات وجدار الحماية ابحث في اإلنترنت عن مثال للبصمة الرقمية النشطة وآخر للبصمة الرقمية غير النشطة، ثم قارن بين المثالين واذكر أوجه االختالف بينهما. = البحث عن البصمة الرقمية النشطة والغير نشطة افترض أن لديك ملف وورد (Word) على جهاز الحاسب المحمول وتريد مواصلة العمل فيه على جهاز آخر، اشرح كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت، ثم اذكر الفرق بين الحساب المحلي وحساب مايكروسوفت. = العمل على ملف Word على جهازين مختلفين</p> Signup and view all the answers

More Quizzes Like This

Use Quizgecko on...
Browser
Browser