02-03-الأمن السيبراني [Matching]-Medium
108 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

قم بمطابقة المراحل التالية مع وصفها:

جمع المتطلبات = تحديد وتوثيق متطلبات الأمن السيبراني التنفيذ = تنفيذ الضوابط الأمنية للتأكد من أمان النظام الصيانة = دمج الأمن السيبراني مع الصيانة المستمرة للنظام

قم بمطابقة المراحل التالية مع الأنشطة المطلوبة في كل مرحلة:

جمع المتطلبات = تحديد وتوثيق متطلبات الأمن السيبراني التنفيذ = إجراء اختبار الاختراق ومسح الثغرات الأمنية الصيانة = إجراء تقييمات أمنية منتظمة وتحديث ضوابط الأمان حسب الحاجة

قم بمطابقة المرحلة مع التصرف المناسب للأمان السيبراني فيها:

جمع المتطلبات = تأكيد إنشاء النظام بأقصى درجات الأمان التنفيذ = التأكد من أن النظام آمن عند نشره الصيانة = دمج الأمن السيبراني مع الصيانة المستمرة للنظام

قم بمطابقة المراحل التالية لدورة حياة النظام مع الأمان السيبراني:

<p>التحليل (Analysis) = تحديد الثغرات الأمنية وإصلاحها التصميم (Design) = ضمان تنفيذ ضوابط الأمن السيبراني وتصميم النظام ليكون مرناً في مواجهة الهجمات الإلكترونية التطوير (Development) = اتباع نظام التشفير الآمن وإجراء مراجعات على التعليمات البرمجية الاختبارات (Testing) = إجراء اختبار الأمن السيبراني للكشف عن الثغرات الأمنية</p> Signup and view all the answers

قم بمطابقة العمليات التالية مع مراحل دورة حياة النظام:

<p>ضمان تنفيذ ضوابط الأمن السيبراني = التصميم (Design) اتباع نظام التشفير الآمن = التطوير (Development) إجراء اختبار الأمن السيبراني = الاختبارات (Testing) تحديد الثغرات الأمنية وإصلاحها = التحليل (Analysis)</p> Signup and view all the answers

قم بمطابقة الأمور التالية مع مراحل دورة حياة النظام:

<p>ضمان تنفيذ ضوابط الأمن السيبراني ومرونة النظام في مواجهة الهجمات الإلكترونية = التصميم (Design) استخدام معايير التشفير الآمنة ومراجعة التعليمات البرمجية لتحديد الثغرات الأمنية = التطوير (Development) إجراء اختبار الأمن السيبراني لتحديد الثغرات الأمنية المفقودة = الاختبارات (Testing)</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من البصمات الرقمية مع وصفها:

<p>البصمات الرقمية النشطة = البيانات التي تتركها بإرادتك عند القيام بالنشاطات عبر الإنترنت البصمات الرقمية غير النشطة = البيانات التي يتم جمعها بدون مشاركة نشطة من المستخدم ملف البصمة الرقمية = ملف يشمل البيانات التي تخص المستخدم والتي يتم جمعها كنتيجة للتصفح والاتصالات والأعمال</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع نوع البصمة الرقمية المناسبة:

<p>المنشورات على مواقع فيس بوك أو إنستجرام أو تويتر = البصمات الرقمية النشطة البيانات التي يتم جمعها أثناء تصفح موقع ويب = البصمات الرقمية غير النشطة المعلومات المخزنة في ملف البصمة الرقمية = ملف البصمة الرقمية</p> Signup and view all the answers

قم بمطابقة الوصف التالي للبصمة الرقمية مع النوع المناسب:

<p>البيانات التي تتركها بإرادتك عند القيام بالنشاطات عبر الإنترنت = البصمات الرقمية النشطة البيانات التي يتم جمعها بدون مشاركة نشطة من المستخدم = البصمات الرقمية غير النشطة ملف يشمل البيانات التي تخص المستخدم والتي يتم جمعها كنتيجة للتصفح والاتصالات والأعمال = ملف البصمة الرقمية</p> Signup and view all the answers

قم بمطابقة المعلومات التالية التي يسجلها الخادم أثناء استخدام الإنترنت:

<p>عنوان بروتوكول الإنترنت (IP address) = يسمح لمالكي الموقع الإلكتروني بتحديد الموقع هوية الحاسب = الحاسب الذي يقوم بالاتصال تسجيل الدخول (Login ID) = للزائر حجم الملف المطلوب = الملف المطلوب</p> Signup and view all the answers

قم بمطابقة العناصر التالية بوصفها:

<p>تاريخ ووقت الاتصال = متى تم الاتصال طريقة الطلب (Request Method) = كيف تم الطلب اسم وموقع الملف المطلوب = ما هو الملف المطلوب وأين هو حالة بروتوكول HTTP = نتائج الطلب، مثل: تم إرسال الملف بنجاح، أو الملف غير موجود</p> Signup and view all the answers

قم بمطابقة العبارات التالية بمعناها:

<p>عنوان بروتوكول الإنترنت (IP address) = يتم استخدامه لتحديد الحاسوب هوية الحاسب = يتم استخدامها لتحديد الحاسوب الذي يقوم بالاتصال تسجيل الدخول (Login ID) = يتم استخدامه لتحديد الزائر حجم الملف المطلوب = يتم استخدامه لتحديد حجم الملف المطلوب</p> Signup and view all the answers

قم بمطابقة العبارات التالية حسب ما يتعلق بالبصمة الرقمية:

<p>البصمة الرقمية = الأثر الذي يتركه النشاط على الإنترنت تاريخ التصفح = جزء من البصمة الرقمية يشمل المواقع التي تمت زيارتها الإعلانات المخصصة = استخدمت بناءً على البصمة الرقمية لتوجيه الإعلانات دورة حياة النظام = يمكن أن تتأثر بالبصمة الرقمية</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع تأثيرها المحتمل على البصمة الرقمية:

<p>التصفح السريع = يهدف إلى توفير تجربة تصفح أفضل الوسائط الاجتماعية = تترك بصمة رقمية عند استخدامها الإعلانات المستهدفة = تعتمد على البصمة الرقمية لتحديد الإعلانات المناسبة المنصات الرقمية = تترك بصمة رقمية عند استخدامها</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع الدور الذي تلعبه في البصمة الرقمية:

<p>الإنترنت = يترك بصمة رقمية عند استخدامه المعلنين = يستخدمون البصمة الرقمية للإعلانات المستهدفة المستخدم = يترك بصمة رقمية عند استخدام الإنترنت والمنصات الرقمية تجربة التصفح = يمكن تحسينها باستخدام البصمة الرقمية</p> Signup and view all the answers

أوجد التطابقات المناسبة للجمل التالية:

<p>البصمة الرقمية = تشكل أخطارا أمنية على النظام مجرمي الإنترنت = يمكنهم استخدام المعلومات المتاحة عبر الإنترنت لشن هجمات مستهدفة مشاركة معلومات حساسة على وسائل التواصل الاجتماعي = يمكن أن يؤدي إلى هجوم احتيالي على الموظف أو المنظمة الأخطار الأمنية = نتيجة للبصمة الرقمية</p> Signup and view all the answers

قم بمطابقة النتائج المحتملة للبصمة الرقمية:

<p>تأثير على دورة حياة النظام = البصمة الرقمية الهجمات المستهدفة = مجرمي الإنترنت هجوم احتيالي = مشاركة المعلومات الحساسة على وسائل التواصل الاجتماعي أخطار أمنية = البصمة الرقمية</p> Signup and view all the answers

قم بمطابقة الأفراد أو الجماعات مع الأنشطة المرتبطة بها:

<p>الموظف = قد يشارك معلومات حساسة عن غير قصد على وسائل التواصل الاجتماعي مجرمي الإنترنت = يمكنهم استخدام المعلومات المتاحة عبر الإنترنت لشن هجمات مستهدفة البصمة الرقمية = قد تشكل أخطارا أمنية على النظام المنظمة = قد تكون ضحية لهجوم احتيالي</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية مع تعريفاتها:

<p>المراقبة = الكشف عن الأخطار المحتملة التي قد تؤثر على دورة حياة النظام واستجابتها آثار التعقب الرقمية = تتراكم لإنشاء بصمتك الرقمية وتتضمن جميع آثار نشاطك عبر الإنترنت بصمة رقمية = تتضمن تعليقاتك على المقالات الإخبارية والمنشورات على وسائل التواصل الاجتماعي وسجلات عمليات الشراء عبر الإنترنت</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع المصطلحات المناسبة:

<p>الكشف عن الأخطار المحتملة التي قد تؤثر على دورة حياة النظام واستجابتها = المراقبة تتراكم لإنشاء بصمتك الرقمية وتتضمن جميع آثار نشاطك عبر الإنترنت = آثار التعقب الرقمية تتضمن تعليقاتك على المقالات الإخبارية والمنشورات على وسائل التواصل الاجتماعي وسجلات عمليات الشراء عبر الإنترنت = بصمة رقمية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع المصطلحات المناسبة:

<p>تعليقاتك على المقالات الإخبارية والمنشورات على وسائل التواصل الاجتماعي وسجلات عمليات الشراء عبر الإنترنت = بصمة رقمية الكشف عن الأخطار المحتملة التي قد تؤثر على دورة حياة النظام واستجابتها = المراقبة تتراكم لإنشاء بصمتك الرقمية وتتضمن جميع آثار نشاطك عبر الإنترنت = آثار التعقب الرقمية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع أنواع البصمات الرقمية:

<p>تعبئة النماذج على الإنترنت = البصمات الرقمية النشطة تحديد الموقع الجغرافي للمستخدم = البصمات الرقمية غير النشطة تثبيت ملفات تعريف الارتباط على أجهزة الحاسب = البصمات الرقمية غير النشطة إعجابات المستخدم ومشاركاته على وسائل التواصل الاجتماعي = البصمات الرقمية النشطة</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع تأثيرها على البصمات الرقمية:

<p>تعبئة النماذج على الإنترنت = ترك بصمة رقمية نشطة تحديد الموقع الجغرافي للمستخدم = ترك بصمة رقمية غير نشطة تثبيت ملفات تعريف الارتباط على أجهزة الحاسب = ترك بصمة رقمية غير نشطة إعجابات المستخدم ومشاركاته على وسائل التواصل الاجتماعي = ترك بصمة رقمية نشطة</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع الجهة التي تستخدم البصمات الرقمية:

<p>التطبيقات والمواقع = تحديد الموقع الجغرافي للمستخدم المواقع الإلكترونية = تثبيت ملفات تعريف الارتباط على أجهزة الحاسب وسائل التواصل الاجتماعي = استخدام إعجابات المستخدم ومشاركاته القنوات والأخبار = تقديم الإعلانات المخصصة بناء على اهتمامات المستخدم</p> Signup and view all the answers

قم بمطابقة العبارات التالية بما يناسبها من النص:

<p>الأمن السيبراني = دمجه في دورة حياة النظام يعد مهمًا الهجمات الإلكترونية = تقليل أخطارها من خلال الأمن السيبراني الوصول غير المصرح به = حماية البيانات والأنظمة الحساسة منه دورة حياة النظام = الأمن السيبراني يجب أن يكون جزءًا منها</p> Signup and view all the answers

قم بمطابقة الأهداف التالية بأهميتها في إدراج الأمن السيبراني في دورة حياة النظام:

<p>تصميم الأنظمة = ضمان تصميمها مع أخذ الأمن السيبراني في الاعتبار تطوير الأنظمة = ضمان تطورها مع أخذ الأمن السيبراني في الاعتبار صيانة الأنظمة = ضمان صيانتها مع أخذ الأمن السيبراني في الاعتبار الحماية من الوصول غير المصرح به = حماية البيانات والأنظمة الحساسة منه</p> Signup and view all the answers

قم بمطابقة العبارات التالية بما يناسبها من النص:

<p>الأمن السيبراني = يعد مهمًا في دورة حياة النظام الهجمات الإلكترونية = تقليل أخطارها من خلال الأمن السيبراني الوصول غير المصرح به = حماية البيانات والأنظمة الحساسة منه الأنظمة الحساسة = يجب حمايتها من الوصول غير المصرح به</p> Signup and view all the answers

قم بمطابقة مصادر البيانات والمعلومات الشخصية مع الأمثلة المقابلة لها:

<p>المستخدم مباشرة = إدخال الاسم وعنوان البريد الإلكتروني ورقم الهاتف على مواقع التسوق أو مواقع التواصل الاجتماعي المعرفات الفريدة لجهاز الحاسب = التطبيقات ونظام تحديد المواقع العالمي وبيانات المستشعرات والمعلومات الملتقطة من الأجهزة المحيطة به المصادر المتاحة للجمهور = الصحف المحلية وشركاء التسويق من جهات خارجية</p> Signup and view all the answers

قم بمطابقة الأخطار المحتملة لتداول البيانات الشخصية مع الأمثلة المقابلة لها:

<p>مرور البيانات عبر شبكات قابلة للإختراق = فقدان الخصوصية أو السرية للبيانات أو التعرض للقرصنة</p> Signup and view all the answers

قم بمطابقة الأمثلة مع مصدر البيانات والمعلومات الشخصية المناسب:

<p>إدخال الاسم وعنوان البريد الإلكتروني ورقم الهاتف على مواقع التسوق أو مواقع التواصل الاجتماعي = المستخدم مباشرة التطبيقات ونظام تحديد المواقع العالمي وبيانات المستشعرات والمعلومات الملتقطة من الأجهزة المحيطة به = المعرفات الفريدة لجهاز الحاسب الصحف المحلية وشركاء التسويق من جهات خارجية = المصادر المتاحة للجمهور</p> Signup and view all the answers

قم بمطابقة الأجزاء التالية بوصفها الصحيح:

<p>رابط تشعبي = رابط يوجه الزائر الى موقع آخر عند الضغط عليه سجلات الخادم = مجموعة من البيانات التي تضاف إلى سجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت الويب = الأساس لتحليلات الويب مالكي الموقع = الأشخاص الذين يمكنهم رؤية سجلات الخادم</p> Signup and view all the answers

قم بمطابقة الأمور التالية بتعريفها الصحيح:

<p>المواقع الإلكترونية = تقدم خوادم تتبع سجلات تصفحك بشكل صامت المعلومات الشخصية = قد تجمعها شركات التقنية رقم خاص = يعينه الخادم لجهازك لتتبع كل ما تتصفحه شركات التقنية = قد تجمع معلوماتك الخاصة</p> Signup and view all the answers

قم بمطابقة العبارات التالية بتعريفها الصحيح:

<p>سجلات الخادم = تتبع سجلات تصفحك بشكل صامت رقم خاص = يتم تعيينه بواسطة الخادم لتتبع التصفح المعلومات الشخصية = معلومات قد تجمعها شركات التقنية مالكي الموقع = الأشخاص الذين يمكنهم رؤية سجلات الخادم</p> Signup and view all the answers

قم بمطابقة الوظائف التالية لجدار الحماية وبرامج مكافحة الفيروسات:

<p>جدار الحماية = يحظر الوصول غير المصرح به إلى شبكة أو جهاز الحاسب، ويمنع المتسللين من الوصول إلى النظام مكافحة الفيروسات = يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة</p> Signup and view all the answers

قم بمطابقة الأنواع التالية بين جدار الحماية وبرامج مكافحة الفيروسات:

<p>جدار الحماية = يمكن أن يكون قائم على الأجهزة أو البرمجيات مكافحة الفيروسات = يعتمد دائما على البرمجيات</p> Signup and view all the answers

قم بمطابقة طرق المسح الضوئي بين جدار الحماية وبرامج مكافحة الفيروسات:

<p>جدار الحماية = لا يفحص الملفات أو البرامج الموجودة على جهاز الحاسب مكافحة الفيروسات = يفحص الملفات والبرامج الموجودة على جهاز الحاسب</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع معانيها:

<p>إدارة السمعة = تأثير البصمة الرقمية على سمعة المنظمة وصورتها التجارية التوافق = البصمة الرقمية تؤثر على متطلبات التوافق مثل قوانين خصوصية البيانات قوانين خصوصية البيانات = يجب أن تمتثل المؤسسات لهذه القوانين لحماية المعلومات الشخصية وتجنب التجاوزات والغرامات والعقوبات</p> Signup and view all the answers

ما الذي يمكن أن يؤثر على دورة حياة النظام؟

<p>البصمة الرقمية = يمكن أن تؤثر على دورة حياة النظام بما في ذلك المبيعات وثقة العمالء التعليقات السلبية = يمكن أن تؤثر على دورة حياة النظام بما في ذلك المبيعات وثقة العمالء قوانين خصوصية البيانات = يمكن أن تؤثر على دورة حياة النظام</p> Signup and view all the answers

ماذا يجب على المؤسسات القيام به لحماية المعلومات الشخصية؟

<p>التوافق مع قوانين خصوصية البيانات = لتجنب التجاوزات والغرامات والعقوبات إدارة السمعة = لتجنب التجاوزات والغرامات والعقوبات التعليقات السلبية = لتجنب التجاوزات والغرامات والعقوبات</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع وصفها:

<p>اضغط على بدء (Start) = بدء العملية اختر نظام ويندوز (Windows System) = اختيار النظام المستخدم اضغط على لوحة التحكم (Control Panel) = الوصول إلى الإعدادات غير طريقة عرض اإلعدادات إلى أيقونات كبيرة = تغيير طريقة العرض</p> Signup and view all the answers

ما الغرض من الخطوات التالية؟

<p>السماح للتطبيقات أو منعها = إدارة البرامج على الجهاز تعطيل جدار حماية ويندوز = تجنب التعارض بين برنامجي األمان تضمين برنامج مكافحة الفيروسات جدار حماية = تعزيز الأمان الوصول غير المصرح به = محاولة إدخال غير قانونية</p> Signup and view all the answers

تتضمن ميزات الأمان لويندوز ما يلي:

<p>جدار الحماية االفتراضي = منع الوصول غير المصرح به إدارة التطبيقات = السماح أو منع التطبيقات اتصالات الشبكة = تحديد الاتصالات الداخلة والخارجة البرمجيات الضارة = محاولة إدخال غير قانونية</p> Signup and view all the answers

قم بمطابقة العبارات التالية بوصفها الصحيح:

<p>تخزين البيانات في قواعد البيانات = قد يتم سرقتها أو بيعها حفظ البيانات على األقراص الصلبة = يتمكن بعض األفراد من الوصول إليها إتاحة البيانات للباحثين األكاديميين = المحاكم وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك برامج جدار حماية ويندوز وبرامج مكافحة الفيروسات = أدوات مهمة لحماية الحاسب والشبكة من التهديدات السيبرانية</p> Signup and view all the answers

قم بمطابقة الأدوات التالية بوظائفها:

<p>جدار الحماية = نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها برامج الحماية من الفيروسات = حماية الحاسب والشبكة من الفيروسات قواعد البيانات = تخزين البيانات الأقراص الصلبة = حفظ البيانات</p> Signup and view all the answers

قم بمطابقة الأدوات التالية بالأفراد أو الجهات التي يمكنها الوصول إليها:

<p>قواعد البيانات = يمكن أن تتم سرقتها أو بيعها الأقراص الصلبة = يمكن لبعض الأفراد الوصول إليها البيانات المتاحة للباحثين الأكاديميين = السلطات والمحاكم والشركات التي تحاول بيع منتجاتها جدار الحماية = يمنع الوصول غير المصرح به إلى الحاسب أو الشبكة</p> Signup and view all the answers

قم بمطابقة البرنامج بوظيفته الأساسية:

<p>جدار الحماية في ويندوز = يفحص الملفات والبرامج الموجودة على الجهاز بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة مكافحة الفيروسات في ويندوز = قد يتعارض مع برامج الأمان الأخرى برنامج مكافحة الفيروسات آخر على ويندوز = لن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية برامج الأمان الأخرى = متوافقة مع معظم البرامج الأخرى، بما في ذلك جدران الحماية</p> Signup and view all the answers

قم بمطابقة البرامج التالية بالتوافق:

<p>مكافحة الفيروسات في ويندوز = قد يتعارض مع برامج الأمان الأخرى جدار الحماية في ويندوز = متوافق مع معظم برامج الأمان الأخرى برنامج مكافحة الفيروسات آخر على ويندوز = لن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية برامج الأمان الأخرى = قد تتعارض مع برامج الأمان الأخرى</p> Signup and view all the answers

قم بمطابقة البرامج التالية بما إذا كانت تحتوي على جدار حماية أم لا:

<p>جدار الحماية في ويندوز = يحتوي على جدار حماية مكافحة الفيروسات في ويندوز = لا يحتوي على جدار حماية برنامج مكافحة الفيروسات آخر على ويندوز = قد يحتوي على جدار حماية برامج الأمان الأخرى = قد تحتوي على جدار حماية</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع الوصف الخاص بها:

<p>اضغط على جدار حماية ويندوز ديفندر = الخطوة 4 اضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر = الخطوة 6 اضغط على تغيير اإلعدادات = الخطوة 7 اضغط على السماح لتطبيق آخر = الخطوة 9</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بوصفها:

<p>اضغط على جدار حماية ويندوز ديفندر = الوصول إلى إعدادات جدار الحماية اضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر = السماح لتطبيق معين بالوصول عبر جدار الحماية اضغط على تغيير اإلعدادات = تغيير إعدادات الأمان اضغط على السماح لتطبيق آخر = إضافة تطبيق جديد إلى القائمة</p> Signup and view all the answers

قم بمطابقة الأعداد التالية مع الخطوات المناسبة:

<p>4 = اضغط على جدار حماية ويندوز ديفندر 6 = اضغط على السماح لتطبيق أو ميزة عبر جدار حماية ويندوز ديفندر 7 = اضغط على تغيير اإلعدادات 9 = اضغط على السماح لتطبيق آخر</p> Signup and view all the answers

قم بمطابقة أنواع حسابات المستخدمين في ويندوز مع وصفها:

<p>حساب المسؤول المدمج = حساب مدمج في النظام يمتلك جميع الصلاحيات المستخدم بامتيازات إدارية = حساب يمتلك صلاحيات المسؤول ولكن يمكن تقييده حساب مايكروسوفت = حساب متصل بحساب مايكروسوفت الشخصي حساب محلي = حساب لا يتطلب اتصال بالإنترنت ولا يتم مزامنته مع حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الأنشطة التالية مع نوع الحساب الذي يمكن أن يقوم بها:

<p>تغيير خلفية سطح المكتب = جميع أنواع الحسابات إدارة سجل تصفح الإنترنت = جميع أنواع الحسابات تقييد صلاحيات الحساب = المستخدم بامتيازات إدارية مزامنة الحساب مع حساب مايكروسوفت الشخصي = حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الوصف التالي مع نوع الحساب المناسب:

<p>حساب لا يتطلب اتصال بالإنترنت = حساب محلي حساب متصل بحساب مايكروسوفت الشخصي = حساب مايكروسوفت حساب مدمج في النظام يمتلك جميع الصلاحيات = حساب المسؤول المدمج حساب يمتلك صلاحيات المسؤول ولكن يمكن تقييده = المستخدم بامتيازات إدارية</p> Signup and view all the answers

أوجد المطابقة الصحيحة للخيارات التالية:

<p>البدء في تشغيل Windows Defender في Windows 11 = اكتب &quot;Windows Defender&quot; في مربع البحث الموجود في شريط المهام، ثم اضغط عليه عند ظهوره في القائمة الخيار الذي يمنع الوصول إلى شبكة الإنترنت = يستخدم عادة في المنزل أو مكان العمل التهديدات التي لا يحمي منها جدار الحماية = الاحتيال الإلكتروني والإعلانات المنبثقة</p> Signup and view all the answers

أوجد المطابقة الصحيحة للخيارات التالية:

<p>كيفية تشغيل Windows Defender في Windows 11 = اكتب &quot;Windows Defender&quot; في مربع البحث واضغط عليه عند ظهوره الخيار الذي يسمح لتطبيق معين بالاتصال بالإنترنت = يتم استخدامه عادة للشبكات العامة التهديدات التي لا يحمي منها جدار الحماية = البريد الإلكتروني غير المرغوب فيه والإعلانات المنبثقة</p> Signup and view all the answers

أوجد المطابقة الصحيحة للخيارات التالية:

<p>الخيار الذي يمنع الوصول إلى شبكة الإنترنت = يستخدم عادة في المنزل أو في مكان العمل الخيار الذي يسمح لتطبيق معين بالاتصال بالإنترنت = يتم استخدامه عادة في الشبكات العامة التهديدات التي لا يحمي منها جدار الحماية = البريد الإلكتروني غير المرغوب فيه والإعلانات المنبثقة البدء في تشغيل Windows Defender في Windows 11 = اكتب &quot;Windows Defender&quot; في مربع البحث الموجود في شريط المهام، ثم اضغط عليه عند ظهوره في القائمة</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من حسابات المستخدمين مع الأمتيازات المرتبطة بها:

<p>حساب المسؤول المدمج = التحكم بجميع إعدادات الحاسب وتنزيل البرامج من الإنترنت حساب المستخدم بامتيازات إدارية = تثبيت البرامج، وبرامج تشغيل الأجهزة، وتغيير إعدادات النظام، وتثبيت تحديثات النظام، وإضافة مستخدمين وتغيير كلمات المرور الخاصة بهم</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من حسابات المستخدمين مع وصفها:

<p>حساب المسؤول المدمج = يتم استخدامه عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات قبل إنشاء حساب المستخدم حساب المستخدم بامتيازات إدارية = يمتلك امتيازات لأداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب</p> Signup and view all the answers

قم بمطابقة الأمتيازات التالية مع نوع الحساب المرتبط بها:

<p>تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت = حساب المسؤول المدمج تثبيت البرامج وبرامج تشغيل الأجهزة وتغيير إعدادات النظام وتثبيت تحديثات النظام = حساب المستخدم بامتيازات إدارية</p> Signup and view all the answers

قم بمطابقة الآثار التالية للتعقب الرقمي مع أنواعها:

<p>رسائل البريد الإلكتروني والنصوص = اآلثار المقصودة والمرئية مشاركات المدونات والتعليقات على مقاطع فيديو يوتيوب = اآلثار المقصودة والمرئية سجلات زيارات المواقع وعمليات البحث = اآلثار غير المقصودة وغير المرئية السجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت = اآلثار غير المقصودة وغير المرئية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع أنواع آثار التعقب الرقمي:

<p>الصور الفوتوغرافية والإعجابات على فيسبوك = اآلثار المقصودة والمرئية المشاركات عبر تويتر ومشاركات المدونات = اآلثار المقصودة والمرئية سجلات زيارات المواقع وعمليات التواصل التي يجريها المستخدم مع الآخرين = اآلثار غير المقصودة وغير المرئية عمليات البحث والسجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت = اآلثار غير المقصودة وغير المرئية</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع أنواع آثار التعقب الرقمي:

<p>رسائل البريد الإلكتروني والنصوص = اآلثار المقصودة والمرئية الصور الفوتوغرافية والإعجابات على فيسبوك = اآلثار المقصودة والمرئية سجلات زيارات المواقع وعمليات البحث = اآلثار غير المقصودة وغير المرئية السجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت وعمليات التواصل التي يجريها المستخدم مع الآخرين = اآلثار غير المقصودة وغير المرئية</p> Signup and view all the answers

قم بمطابقة الحسابات التالية مع وصفها:

<p>حساب مايكروسوفت = حساب مستخدم يتم إنشاؤه وإدارته من خلال خدمات مايكروسوفت عبر الإنترنت ويستخدم للوصول إلى مجموعة متنوعة من منتجات وخدمات مايكروسوفت الحساب المحلي = حساب مستخدم تم إنشاؤه على جهاز محدد غير متصل بأي خدمة عبر الإنترنت وتخزن الحسابات المحلية على محرك الأقراص الثابتة للحاسب محليا</p> Signup and view all the answers

قم بمطابقة الحسابات التالية مع الخدمات التي يمكن الوصول إليها:

<p>حساب مايكروسوفت = ون درايف (OneDrive) وأوفيس 365 (Office 365) الحساب المحلي = لا يمكن الوصول إلى الخدمات عبر الإنترنت</p> Signup and view all the answers

قم بمطابقة الحسابات التالية مع مكان تخزين البيانات:

<p>حساب مايكروسوفت = يمكن مزامنة الإعدادات والملفات والمراجع عبر أجهزة متعددة الحساب المحلي = تخزين الإعدادات والملفات والتفضيلات محليا ولا يتم مزامنتها مع أي جهاز آخر أو سحابيا</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع العمليات المناسبة:

<p>اختيار الحساب الذي تريد تسجيل الدخول إليه = تشغيل الحاسب إدخال كلمة مرور حساب مايكروسوفت = تسجيل الدخول إضافة الحساب الجديد = إعداد الحساب استخدام حساب مايكروسوفت الخاص بك = الوصول إلى الخدمات</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من الحسابات مع وصفها:

<p>حساب مايكروسوفت = يمكن الوصول إلى خدمات مايكروسوفت الحسابات المحلية (Local Accounts) = لا يمكن الحفاظ على مزامنة أجهزة الحاسب أو الوصول إلى خدمات مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الأعداد التالية مع الخطوات المناسبة:

<p>1 = تسجيل الدخول باستخدام حساب مايكروسوفت 2 = إدخال كلمة مرور حساب مايكروسوفت 3 = استخدام حساب مايكروسوفت الخاص بك</p> Signup and view all the answers

قم بمطابقة الخطوات التالية مع الوصف المناسب:

<p>التحقق من األسماء = للتأكد من صحة اسم المستخدم أو المجموعة Full Control = التحكم الكامل في الوصول Select Users or Groups = اختيار المستخدمين أو المجموعات للتحكم في الوصول Allow or Deny = اختيار السماح أو الرفض للوصول</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع معناها:

<p>المستخدم = الشخص الذي يستخدم النظام أو البرنامج Access Control = نظام يحدد من يمكنه الوصول إلى مورد معين Check Names = عملية التحقق من صحة اسم المستخدم أو المجموعة OK = زر يتم الضغط عليه للموافقة على الإعدادات المحددة</p> Signup and view all the answers

قم بمطابقة العناصر التالية مع وظيفتها:

<p>Full Control = توفير القدرة على الوصول والتحكم الكامل Allow = توفير القدرة على الوصول إلى المورد Deny = رفض الوصول إلى المورد Check Names = التحقق من صحة أسماء المستخدمين أو المجموعات</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بتأثيرها على ويندوز:

<p>إضافة حساب مايكروسوفت جديد = تشبه عملية إضافة حساب في ويندوز 10 فتح اإلعدادات = توجد أيقونة اإلعدادات في وسط شريط المهام حساب مايكروسوفت = يوفر إمكانية الوصول إلى خدمات مايكروسوفت المتنوعة إعداد حساب outlook.com = يمكنك من الوصول إلى خدمات مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الخدمات التالية مع الحساب الذي يمكن الوصول إليها من خلاله:

<p>أوفيس 365 = حساب مايكروسوفت سكايب = حساب مايكروسوفت بريد أوت لوك = حساب مايكروسوفت ون درايف = حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الأيقونات التالية مع مكانها في واجهة ويندوز:

<p>أيقونة اإلعدادات في ويندوز 11 = توجد في وسط شريط المهام أيقونة اإلعدادات في ويندوز 10 = توجد في قائمة بدء حساب مايكروسوفت = يتم إضافته إلى ويندوز حساب outlook.com = يتم إعداده في مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإضافة مستخدم بدون حساب مايكروسوفت:

<p>أدخل اسم المستخدم = إدخال اسم المستخدم اكتب كلمة المرور مرتين = إعادة كتابة كلمة المرور للتأكيد حدد ثلاثة أسئلة أمان مع إجاباتها = تحديد الأسئلة الأمان لاستعادة الحساب اضغط على تغيير نوع الحساب = تغيير نوع الحساب من المستخدم إلى المشرف</p> Signup and view all the answers

قم بمطابقة الأعداد التالية بالخطوات المناسبة لإضافة مستخدم:

<p>5 = أدخل اسم المستخدم 6 = اكتب كلمة المرور مرتين 7 = حدد ثلاثة أسئلة أمان مع إجاباتها 8 = اضغط على تغيير نوع الحساب</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بالوصف المناسب:

<p>أدخل اسم المستخدم = الخطوة الأولى في إضافة مستخدم جديد اكتب كلمة المرور مرتين = الخطوة الثانية في إضافة مستخدم جديد حدد ثلاثة أسئلة أمان مع إجاباتها = الخطوة الثالثة في إضافة مستخدم جديد اضغط على تغيير نوع الحساب = الخطوة الرابعة في إضافة مستخدم جديد</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإضافة حساب مايكروسوفت جديد:

<p>الضغط على بدء (Start)، ثم الضغط على الإعدادات (Settings) = الخطوة الأولى الضغط على الحسابات (Accounts) = الخطوة الثانية الضغط على ومستخدمون آخرون (Family &amp; other users) = الخطوة الثالثة إدخال عنوان البريد الإلكتروني للشخص الذي تريد إضافته = الخطوة الرابعة</p> Signup and view all the answers

قم بمطابقة الخطوات الأخيرة لإضافة حساب مايكروسوفت جديد:

<p>الضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) = الخطوة الخامسة الضغط على إنهاء (Finish) = الخطوة السابعة أدخل عنوان البريد الإلكتروني للشخص الذي تريد إضافته = الخطوة الرابعة الضغط على العائلة ومستخدمون آخرون (Family &amp; other users) = الخطوة الثالثة</p> Signup and view all the answers

قم بمطابقة الأوامر التالية بالخطوات المناسبة لإضافة حساب مايكروسوفت جديد:

<p>أدخل عنوان البريد الإلكتروني للشخص الذي تريد إضافته = الخطوة الرابعة الضغط على بدء (Start)، ثم الضغط على الإعدادات (Settings) = الخطوة الأولى الضغط على إضافة شخص آخر لهذا الكمبيوتر (Add someone else to this PC) = الخطوة الخامسة الضغط على إنهاء (Finish) = الخطوة السابعة</p> Signup and view all the answers

قم بمطابقة أنواع أذونات نظام ملفات التقنية الجديدة مع وصفها:

<p>التحكم الكامل = يمنح المستخدم كل الصلاحيات على الملف أو المجلد التعديل = يمنح المستخدم القدرة على تغيير الملفات والمجلدات القراءة والتنفيذ = يمنح المستخدم القدرة على قراءة الملفات وتنفيذ البرامج عرض محتويات المجلد = يمنح المستخدم القدرة على رؤية محتوى المجلد</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من أذونات NTFS مع وصفها:

<p>القراءة والكتابة = يمنح المستخدم القدرة على قراءة وكتابة الملفات والمجلدات التحكم الكامل = يمنح المستخدم القدرة على تغيير وحذف الملفات والمجلدات التعديل = يمنح المستخدم القدرة على تغيير الملفات والمجلدات القراءة والتنفيذ = يمنح المستخدم القدرة على قراءة الملفات وتنفيذ البرامج</p> Signup and view all the answers

قم بمطابقة الأنواع التالية من أذونات NTFS مع وصفها:

<p>القراءة والكتابة = يمنح المستخدم القدرة على قراءة وكتابة الملفات والمجلدات التحكم الكامل = يمنح المستخدم القدرة على تغيير وحذف الملفات والمجلدات التعديل = يمنح المستخدم القدرة على تغيير الملفات والمجلدات عرض محتويات المجلد = يمنح المستخدم القدرة على رؤية محتوى المجلد</p> Signup and view all the answers

قم بمطابقة أذونات الملفات والمجلدات التالية مع الوصف الصحيح:

<p>التحكم الكامل = يسمح بالتحكم الكامل في المجلدات والملفات مثل القراءة، والكتابة، والتعديل، وتغيير أذونات، ومحتويات الملفات، أو المجلدات وحذفها التعديل = يسمح بقراءة، وكتابة، وتعديل، وحذف الملفات والمجلدات الرئيسة، والمجلدات الفرعية القراءة والتنفيذ = يسمح بعرض الملفات والمجلدات الفرعية وتشغيل الملفات التنفيذية (البرامج)، وتطبق نفس الأذونات على الملفات والمجلدات بداخلها عرض محتويات المجلد = يسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية، وتطبق نفس الأذونات على المجلدات الفرعية فقط</p> Signup and view all the answers

ما هي الأذونات التي تسمح بالقراءة، والكتابة، والتعديل، وحذف الملفات والمجلدات الرئيسة، والمجلدات الفرعية؟

<p>التحكم الكامل = التعديل</p> Signup and view all the answers

ما هي الأذونات التي تسمح فقط بعرض الملفات والمجلدات الفرعية وتشغيل الملفات البرمجية، وتطبق نفس الأذونات على المجلدات الفرعية فقط؟

<p>التحكم الكامل = التعديل</p> Signup and view all the answers

قم بمطابقة الخيارات التالية بوظائفها:

<p>القراءة (Read) = يسمح بعرض الملفات، المجلدات الرئيسة، المجلدات الفرعية والوصول إلى محتوياتها الكتابة (Write) = يسمح بالكتابة على الملفات وإضافة الملفات والمجلدات الفرعية في المجلدات الرئيسة خصائص (Properties) = يتم الضغط عليها بعد الضغط بزر الفأرة الأيمن على ملف أو مجلد زر الرفض (Deny) = يمكن تحديده بعد إضافة المستخدم لحظر الوصول إلى ملف أو مجلد</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بالترتيب الصحيح لتعديل الأذونات:

<p>1 = اضغط بزر الفأرة الأيمن على ملف أو مجلد، ثم اضغط على خصائص (Properties) 2 = اضغط على عالمة التبويب الأمان (Security) 3 = اضغط على تحرير (Edit) 4 = اضغط على إضافة (Add)</p> Signup and view all the answers

قم بمطابقة الخطوات التالية بالترتيب الصحيح لإضافة مستخدم جديد وتحديد أذوناته:

<p>1 = اضغط بزر الفأرة الأيمن على ملف أو مجلد، ثم اضغط على خصائص (Properties) 2 = اضغط على عالمة التبويب الأمان (Security) 3 = اضغط على تحرير (Edit) 4 = اضغط على إضافة (Add)، ثم حدد خيار زر الرفض (Deny) بجانب تحكم كامل</p> Signup and view all the answers

قم بمطابقة الخطوات التالية لإنشاء حساب محلي مع الوصف المناسب:

<p>الضغط على العائلة ومستخدمون آخرون = الذهاب إلى لوحة الحسابات في الإعدادات الضغط على إضافة شخص آخر لهذا الكمبيوتر = الدخول إلى قسم مستخدمون آخرون الضغط على الأملك معلومات تسجيل الدخول لهذا الشخص = تحديد كيف سيسجل الشخص الدخول الضغط على إضافة مستخدم ليس لديه حساب مايكروسوفت = إنشاء حساب محلي بدلاً من حساب مايكروسوفت</p> Signup and view all the answers

قم بمطابقة الأماكن التالية في نظام التشغيل ويندوز مع الوظائف المناسبة لها:

<p>لوحة الحسابات = تغيير إعدادات الحساب العائلة ومستخدمون آخرون = إدارة الحسابات المستخدمة على الكمبيوتر قسم مستخدمون آخرون = إضافة حساب مستخدم جديد مربع حساب مايكروسوفت = إضافة حساب مايكروسوفت جديد</p> Signup and view all the answers

قم بمطابقة الخيارات التالية في نظام التشغيل ويندوز مع الوظائف المناسبة لها:

<p>إضافة شخص آخر لهذا الكمبيوتر = إنشاء حساب مستخدم جديد الأملك معلومات تسجيل الدخول لهذا الشخص = تجاوز الحاجة لاستخدام حساب مايكروسوفت إضافة مستخدم ليس لديه حساب مايكروسوفت = إنشاء حساب محلي العائلة ومستخدمون آخرون = إدارة الحسابات المستخدمة على الكمبيوتر</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية مع تعريفها:

<p>Antivirus = مكافحة الفيروسات Diagram = مخطط Decision = القرار Digital footprint = البصمة الرقمية</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية مع تعريفها:

<p>Firewall = جدار حماية Flowchart = المخطط االنسيابي Functional requirements = المتطلبات الوظيفية Local accounts = الحسابات المحلية</p> Signup and view all the answers

قم بمطابقة المصطلحات التالية مع تعريفها:

<p>Microsoft accounts = حسابات مايكروسوفت Non-functional requirements = المتطلبات غير الوظيفية Process = العملية Tree diagram = مخطط الشجرة</p> Signup and view all the answers

قم بمطابقة الأمثلة التالية مع تعريف الأذونات في نظام التشغيل ويندوز:

<p>ملف = يحصل على أذونات من المجلد األصل مجلد = يحصل على أذونات من القرص الصلب القرص الصلب = يحصل على أذونات من الملفات المجلد األصل = يحصل على أذونات من القرص الصلب</p> Signup and view all the answers

قم بمطابقة العبارات التالية مع ترتيب الأذونات في نظام التشغيل ويندوز:

<p>ملف = الخطوة الثانية في الحصول على الأذونات مجلد = الخطوة الأولى في الحصول على الأذونات القرص الصلب = الخطوة الرابعة في الحصول على الأذونات المجلد األصل = الخطوة الثالثة في الحصول على الأذونات</p> Signup and view all the answers

قم بمطابقة العناصر التالية مع دورها في الحصول على الأذونات في نظام التشغيل ويندوز:

<p>ملف = يستلم الأذونات من المجلد األصل مجلد = يستلم الأذونات من القرص الصلب القرص الصلب = هو جذر النظام الذي يوزع الأذونات المجلد األصل = يستلم الأذونات من القرص الصلب</p> Signup and view all the answers

قم بمطابقة الأدوات الأمنية التالية مع الوظائف التي تقدمها:

<p>برنامج مكافحة الفيروسات = حماية النظام من البرامج الضارة والفيروسات جدار الحماية = حماية النظام من التهديدات القادمة من الإنترنت نظام ملفات التقنية الجديدة (NTFS) = إدارة الملفات وأمن البيانات والأداء</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع وظائفها في تطبيق مرض السكري:

<p>حساب السعرات الحرارية = حساب السعرات الحرارية لكل طعام خطط غذائية = اقتراح خطط غذائية للمريض نصائح الأكل الصحي = تقديم نصائح للأكل الصحي بناءً على المشكلة الصحية لمرضى السكري</p> Signup and view all the answers

قم بمطابقة الأدوات التالية مع الوظائف التي تقدمها في تطبيق draw.io:

<p>مخطط سير العمل (Workflow diagram) = إنشاء مخطط لمرحلة التحليل للتطبيق دياجرام = إنشاء رسوم بيانية ورسوم توضيحية تطبيق draw.io = تطبيق رسم الرسوم البيانية والدياجرامات عبر الإنترنت</p> Signup and view all the answers

قم بمطابقة الأسئلة التالية مع الإجابات المناسبة:

<p>ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (LinkedIn)؟ = بصمة رقمية نشطة كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ = عندما يحاول كلاهما تنفيذ نفس العملية في نفس الوقت ما الفرق بين الحساب المحلي وحساب مايكروسوفت؟ = الحساب المحلي مقيد بجهاز واحد، بينما يمكن الوصول إلى حساب مايكروسوفت من أي جهاز</p> Signup and view all the answers

قم بمطابقة السياقات التالية مع الأنشطة المناسبة:

<p>تريد مواصلة العمل في ملف وورد على جهاز آخر = استخدام حساب مايكروسوفت تريد البحث عن مثال للبصمة الرقمية النشطة والغير النشطة = استخدام محرك بحث على الإنترنت تريد فهم تعارض بين برامج مكافحة الفيروسات وجدار الحماية = استعراض تقارير الأمان والأخطاء في الجهاز</p> Signup and view all the answers

قم بمطابقة الأسئلة التالية مع المواقف المناسبة:

<p>كيف يمكن حدوث تعارض بين برامج مكافحة الفيروسات وجدار الحماية؟ = عند تثبيت برنامجين للأمان على نفس الجهاز كيف ستفعل ذلك إذا كان لديك حساب محلي أو حساب مايكروسوفت وتريد العمل على ملف وورد على جهاز آخر؟ = عند الحاجة للعمل على مستند بين أجهزة متعددة ما نوع البصمة الرقمية الناتجة عن استخدام حساب لينكد إن (LinkedIn)؟ = عند استخدام موقع لينكد إن للتواصل المهني</p> Signup and view all the answers

قم بمطابقة المهارات التالية مع الوصف المناسب:

<p>التمييز بين مراحل دورة حياة النظام = فهم وتحديد المراحل المختلفة لتطوير النظام إنشاء مخطط باستخدام تطبيق draw.io = تصميم وتنسيق مخططات العمل باستخدام الأدوات المخصصة التمييز بين الطرق المختلفة لجمع متطلبات المستخدم = فهم وتحديد الأساليب المختلفة لتحديد احتياجات المستخدم استخدام جدار حماية Windows Defender للسماح أو حظر التطبيقات = إدارة الأمان والوصول إلى التطبيقات باستخدام أدوات الحماية</p> Signup and view all the answers

قم بمطابقة الأنشطة التالية مع الوصف المناسب:

<p>إضافة حساب مايكروسوفت جديد إلى نظام تشغيل ويندوز = إنشاء وإضافة حسابات جديدة للمستخدمين إنشاء حساب محلي لشخص ليس لديه حساب مايكروسوفت = توفير امكانية الوصول للأشخاص الذين ليس لديهم حسابات مايكروسوفت تطبيق الأذونات على مجموعة من الملفات أو المجلدات = إدارة الوصول إلى الملفات والمجلدات بناءً على الأذونات تصنيف البصمة الرقمية إلى صنفين = تحديد وتصنيف أنواع البصمات الرقمية</p> Signup and view all the answers

قم بمطابقة الأنشطة التالية مع الأدوات المستخدمة:

<p>التمييز بين وظيفة جدار الحماية ووظيفة مكافحة الفيروسات = أدوات الأمان والحماية إنشاء مخطط باستخدام تطبيق draw.io = أدوات الرسم والتصميم استخدام جدار حماية Windows Defender للسماح أو حظر التطبيقات = أدوات الأمان والحماية إضافة حساب مايكروسوفت جديد إلى نظام تشغيل ويندوز = أدوات إدارة الحسابات</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser