Podcast
Questions and Answers
أي من الخيارات التالية يمثل تعريفًا صحيحًا لمتصفح الويب؟
أي من الخيارات التالية يمثل تعريفًا صحيحًا لمتصفح الويب؟
- برنامج يمكنك من خلاله التجول في مواقع الإنترنت، والتنقل بين صفحاتها للوصول إلى المعلومات سواء كانت نصية أم مسموعة أم مرئية. (correct)
- برنامج متخصص في حماية الحاسوب من الفيروسات.
- برنامج يستخدم للتحكم في إعدادات الحاسوب.
- أداة تستخدم لتصميم الرسوميات والصور.
ما هي الوظيفة الأساسية للكلمات المفتاحية في محركات البحث؟
ما هي الوظيفة الأساسية للكلمات المفتاحية في محركات البحث؟
- تحديد موقع المستخدم الجغرافي.
- الكلمات التي تدخلها في مربع البحث والتي يقوم على أساسها محرك البحث بتحديد وفرز الصفحات التي تظهر فيها هذه الكلمات. (correct)
- تحديد نوع المتصفح المستخدم.
- تشفير البيانات المرسلة عبر الإنترنت.
أي من الإجراءات التالية تعتبر الأقل أهمية لحماية حاسوبك من البرامج الضارة؟
أي من الإجراءات التالية تعتبر الأقل أهمية لحماية حاسوبك من البرامج الضارة؟
- تجنب فتح الملفات المرفقة بالبريد الإلكتروني من جهات مجهولة.
- الحذر من تحميل البرامج المجانية من مواقع غير موثوقة.
- الدخول إلى جميع المواقع مهما كانت محتوياتها. (correct)
- تحديث نظام التشغيل بشكل دوري.
ما هو الخطر الرئيسي المرتبط ببرامج التجسس؟
ما هو الخطر الرئيسي المرتبط ببرامج التجسس؟
ما هو الغرض من استخدام بروتوكولات الإنترنت؟
ما هو الغرض من استخدام بروتوكولات الإنترنت؟
أي مما يلي يعتبر من أهم خصائص كلمة المرور القوية؟
أي مما يلي يعتبر من أهم خصائص كلمة المرور القوية؟
ما هي النصيحة الأكثر أهمية عند التعامل مع مرفقات البريد الإلكتروني؟
ما هي النصيحة الأكثر أهمية عند التعامل مع مرفقات البريد الإلكتروني؟
ما هي الوظيفة الرئيسية لأداة التعبئة المتدرجة في برامج تحرير الصور؟
ما هي الوظيفة الرئيسية لأداة التعبئة المتدرجة في برامج تحرير الصور؟
أي من الخيارات التالية هو اسم الشريط الذي يحتوي على أوامر مثل 'ملف'، 'تحرير'، و 'عرض' في معظم البرامج؟
أي من الخيارات التالية هو اسم الشريط الذي يحتوي على أوامر مثل 'ملف'، 'تحرير'، و 'عرض' في معظم البرامج؟
أي من الخيارات التالية هو أفضل وصف لوظيفة الفيروسات الحاسوبية؟
أي من الخيارات التالية هو أفضل وصف لوظيفة الفيروسات الحاسوبية؟
Flashcards
Google Chrome
Google Chrome
متصفح ويب مفتوح المصدر ومجاني من Google، يتميز بالسرعة وسهولة الاستخدام.
تقنيات البحث المتقدمة
تقنيات البحث المتقدمة
خصائص في محركات البحث تتيح الحصول على معلومات محددة ودقيقة.
الاستخدام الآمن للإنترنت
الاستخدام الآمن للإنترنت
حماية جهازك من المخاطر على الإنترنت مثل السرقة أو الضرر.
برامج التجسس
برامج التجسس
Signup and view all the flashcards
البروتوكول
البروتوكول
Signup and view all the flashcards
متصفح الإنترنت (Web Browser)
متصفح الإنترنت (Web Browser)
Signup and view all the flashcards
الكلمات المفتاحية
الكلمات المفتاحية
Signup and view all the flashcards
مواصفات كلمة المرور القوية
مواصفات كلمة المرور القوية
Signup and view all the flashcards
الفيروسات
الفيروسات
Signup and view all the flashcards
Study Notes
متصفح الويب Google Chrome
- متصفح ويب مفتوح المصدر ومجاني تم إطلاقه بواسطة Google.
- يتميز بالسرعة وسهولة الاستخدام.
تقنيات محركات البحث
- توفر للمستخدمين إمكانية الحصول على معلومات محددة ودقيقة.
الاستخدام الآمن للإنترنت
- يحمي المستخدم من المخاطر مثل سرقة المعلومات أو نشرها أو إلحاق الضرر بالحاسوب نتيجة الاتصال بالإنترنت.
برامج التجسس
- تقوم بجمع معلومات عن جهازك الحاسوبي دون علمك.
- تتضمن هذه المعلومات الدخول إلى ملفاتك الشخصية، ومعرفة الأرقام السرية، والسيطرة الكاملة على جهازك.
أدوات برنامج تحرير الصور
- الأداة الموضحة في الصورة هي أداة التحجيم.
- الشريط الموضح في الصورة يمثل شريط التبويبات.
- لتعبئة شكل بلون متدرج في برنامج تحرير الصور، يتم اختيار الأداة المناسبة.
- لفتح صورة مرفقة من ملف، يتم النقر على الأمر "Open" من تبويب "File".
- لتحجيم صورة (تكبيرها أو تصغيرها)، يتم اختيار الأداة المناسبة في برنامج تحرير الصور.
الفيروسات
- برامج تهدف إلى إلحاق الضرر بالحاسوب.
- تتسبب في تدمير وتغيير ملفات النظام.
- قد تنتقل هذه البرامج إلى جهازك عن طريقك دون قصد.
البروتوكول
- عنوان تستخدمه متصفحات الإنترنت للدخول إلى مواقع الويب.
- يسمح بنقل كافة صفحات الموقع عبر شبكة الإنترنت.
متصفح الإنترنت (Web Browser)
- برنامج يتيح لك تصفح مواقع الإنترنت والتنقل بين صفحاتها.
- يمكنك من الوصول إلى المعلومات سواء كانت نصية أو مسموعة أو مرئية.
الكلمات المفتاحية
- الكلمات التي يتم إدخالها في مربع البحث.
- تستخدم لتحديد وفرز الصفحات التي تظهر في نتائج البحث.
حماية الحاسوب من البرامج الضارة
- تجنب تحميل البرامج المجانية من مواقع غير موثوقة.
- تجنب فتح الملفات المرفقة في رسائل البريد الإلكتروني من جهات غير معروفة.
- عدم الدخول إلى المواقع التي تعرض محتويات غير مشروعة.
- الحذر من الإعلانات المنبثقة أثناء التصفح.
مجموعة الأيقونات
- أيقونة على شكل نجمة: "المفضلة".
- أيقونة على شكل حرف A: "الكتابة".
- أيقونة على شكل فرشاة: "الرسم".
خصائص كلمة المرور القوية
- تتكون من أحرف وأرقام ورموز.
- عدم استخدام نفس كلمة المرور لجميع الحسابات.
- الاحتفاظ بكلمة المرور في مكان آمن وتغييرها بشكل دوري.
- عدم إخبار أي شخص بكلمة المرور الخاصة بك إلا الوالدين أو ولي الأمر.
- عدم استخدام تاريخ الميلاد أو أي معلومات شخصية أخرى يمكن تخمينها بسهولة.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.