امتحان تكنولوجيا شهر نوفمبرالصف الخامس PDF

Summary

This is a past paper for a computer technology course, aimed at fifth-grade students. It assesses knowledge in areas such as internet use, cybersecurity, and file management. The paper includes multiple-choice and true/false questions.

Full Transcript

**مديرية التربية والتعليم** **إدارة الفتح التعليمية المادة:-. كمبيوتروتكنولوجيا المعلومات** **توجية الكمبيوتر وتكنولوجيا المعلومات** **الصف :- الخامس الابتدائى** **[امتحان كمبيوتر تكنولولوجيا المعلومات والاتصالات شهرنو فمبر 2024/ 2025 الابتدائى]** **[السؤال الأول : ضع علامة ( √ ) أمام العبارة ا...

**مديرية التربية والتعليم** **إدارة الفتح التعليمية المادة:-. كمبيوتروتكنولوجيا المعلومات** **توجية الكمبيوتر وتكنولوجيا المعلومات** **الصف :- الخامس الابتدائى** **[امتحان كمبيوتر تكنولولوجيا المعلومات والاتصالات شهرنو فمبر 2024/ 2025 الابتدائى]** **[السؤال الأول : ضع علامة ( √ ) أمام العبارة الصحيحة ، وعلامة ( × ) أمام العبارة غير الصحيحة:]** 1. **يستخدم الانترنت لمشاركة المعلومات عبر الشبكة العالمية. ( )** 2. **يستخدم القراصنة الانترنت لاقتحام أنظمة الكمبيوتر وسرقة المعلومات. ( )** 3. **بعض المواقع الإلكترونية يمكن أن تكون مواقع احتيالية. ( )** 4. **يعد محرك القرص الصلب الخارجى من الأجهزة الملحقة التى تستخدم لحفظ الملفات. ( )** 5. **تستخدم طريقة المصادقة متعددة العوامل لتعزيز كلمة المرور وتقويتها. ( )** 6. **لا يوجد تطبيقات يمكنها انشاء نسخ احتياطية من الملفات بشكل تلقائى. ( )** 7. **لجمع القيم الواردة فى الأعمدة ِAوB من الصف رقم 3 يتم كتابة الصيغة: =A3 -- B3. ( )** **[السؤال الثانى : أختر الأجابة الصحيحة من بين الأختيارات التالية:]** 1. **تصيد احتيالى يتم بواسطة الرسائل النصية يسمى**\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\..... **.** 1. **Phishing ب- E-mailج- Smishing** 2. **برنامج إدارة** \...\...\...\...\...\...\...\...\...\...\.... **ينبه المستخدم إذا كانت كلمات المرور الخاصة به قد سرقت عبر الانترنت.** 1. **الملفات ب- البرامج ج- كلمات المرور** 3. **لانشاء صيغة بسيطة فى برنامج Excel يتم كتابة علامة** \...\...\...\..... **فى بداية الخلية.** 1. **( + ) ب- ( = ) ج- ( - )** 4. **يمكن إنشاء مخطط أو جدول ل** \...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...\...**.** 1. **التواصل الفعلى ب- مشاركة المعلومات ج -- الرسم الورقى** 5. **مواقع** \...\...\...\...\...\...\...\...\...\...\...\.... **تتضمن تحذيرات مزيفة تشير إلى وجود مشكلة فى جهاز الكمبيوتر.** 1. **برمجيات التخويف ب- الاحتيال عبر الجوائز ج- التسوق عبر الانترنت** 6. **يجب استخدام برامج** \...\...\...\...\...\...\...\...\...\...\...\...\...\...\.....**لحماية البيانات على الإجهزة.** 1. **حذف الصور ب- معالجة البيانات ج- مكافحة الفيروسات** 7. **التصيد الاحتيالى الذى يتم بواسطة** \...\...\...\...\...\...\...\...\...\...\...\...\...\.....**يسمى Phishing.** 1. **الرسائل النصية ب- البريد الالكترونى ج- الفيروسات** +-----------------------------------+-----------------------------------+ | **[أختبا ر\" شهر نوفمبر 2024/ | | | 2025الصف الخامس الابتدائى | | | \"]** | | | | | | **\" كمبيوتر وتكنولوجيا المعلومات | | | والاتصالات \" العام الدراسى | | | 2024/2025** | | +===================================+===================================+ | **اسم الطالب** | **الفصل:. /** | | /\...\...\...\...\...\...\...\... | | | \...\...\...\...\...\...\...\...\ | | |...\...\.... | | +-----------------------------------+-----------------------------------+ | **اسم | **التاريخ:- / /2024** | | المدرسة/**\...\...\...\...\...\.. | | |.\...\...\...\...\...\...\...\... | | | \...\...\...\...\.... | | +-----------------------------------+-----------------------------------+ 8. **الخطوة الأولى فى عمل المواقع الاحتيالية** \...\...\...\...\...\...\...\...\...\...\...\...\...\...\..... **أ- استدراج المستخدم ب- اختراق الخصوصية ج- استغلال المعلومات** **[أنتهت الأسئلة]** **مديرية التربية والتعليم** **إدارة الفتح التعليمية المادة:-. كمبيوتروتكنولوجيا المعلومات** **توجية الكمبيوتر وتكنولوجيا المعلومات** **الصف :- الخامس الابتدائى** **[امتحان كمبيوتر تكنولولوجيا المعلومات والاتصالات شهرنو فمبر 2024/ 2025 الابتدائى]** **[السؤال الأول : ضع علامة ( √ ) أمام العبارة الصحيحة ، وعلامة ( × ) أمام العبارة غير الصحيحة:]** 1. **الانترنت يستخدم لمشاركة المعلومات عبر الشبكةالعالمية وهى الأكثر أماناً. ( )** 2. **لا يجب استخدام كلمات مرورمختلفة للمواقع الالكترونية المختلفة.** **( )** 3. **يجب استخدام برامج مكافحة الفيروسات على جميع الاجهزة. ( )** 4. **لا ينبه برنامج إدارة كلمات المرور المستخدم إذا كانت كلمة المرور الخاصة به فد سرقت عبر الانتر نت. ( )** 5. **تعلم كيفية حماية الملفات وتخزينها على الأجهزة أمر غير ضرورى. ( )** 6. **تتضمن رسائل التصيد الاحتيالى عنوان بريد الكترونى أو رابطاً الكترونياُ لا يبدو رسمياً. ( )** 7. **لا يعد محرك القرص الصلب من أحد الأجهزة التى يمكن استخدامها لحفظ الملفات بشكل آمن. ( )** **[السؤال الثانى : أختر الأجابة الصحيحة من بين الأختيارات التالية:]** 1. **استخدام برامج** \...\...\...\...\...\...\...\...\.... **الفيروسات على جميع الأجهزة يحافظ على أمان معلومات التعريف الشحصية.** 1. **دعم ب- تثبيت ج- مكافحة** 2. **يتم أرسال** \...\...\...\...\...\...\...\...\...\...\...**للمستخدم عند الدخول إلى موقع الكترونى من جهاز كمبيوتر غير معتاد للتأكد من هويته** 1. **بريد ورقى ب - رسالة نصية ج- كلمة مرور جديدة.** 3. **تتطلب تقديم طريقتين على الأقل لتعريف المستخدم عن نفسه تسمى**\...\...\...\...\...\...\...\...\...\...\...\...\...\...**.** 1. **إدارة كلمات المرور ب- المصادقة متعددة العوامل ج- التصيد الاحتيالى** 4. \...\...\...\...\...\...\...\...\...\...\...\...**ينبه المستخدم إذا كانت كلمات المرور الخاصة به قد سرقت عبر الانترنت.** 1. **إدارة كلمات المرور ب- المصادقة متعددة العوامل ج- التصيد الاحتيالى** 5. **يجب كتابة علامة ( = )فى برنامج الاكسل عند** \...\...\...\...\...\...\...\...\...\...\...\...\....**.** 1. **انشاء جدول جديد ب- إنشاء صيغة بسيطة ج- مسح بيانات من الجدول** 6. **من أنواع التصيد الاحتيالى**\...\...\...\...\...\...\...\...\...\...\...\...\...\...**.** 1. **نوع يحث على التصرف السريع ب- إرسال رسالة للمستخدم أنه فاز ج- جميع ماسبق** **7-**\...\...\...\...\...\...\...\...\...\... **يعد أكثر أماناً لنسخ الملفات وحفظها بشكل آمن وانشاء احتياطية منها.** 1. **القرص الصلب الخارجى ب- الملفات المفقودة ج- القرصنة** **8- ينبه برنامج** \...\...\...\...\...\...\...\...\...\....**إذا كان لديه كلمات مرور ضعيفة جداً** **.** 1. **التصيد الاحتيالى ب- المصادقة متعددة العوامل ج- إدارة كلمات المرور** +-----------------------------------+-----------------------------------+ | **[أختبا ر\" شهر نوفمبر | | | 2024/2025الصف الخامس الابتدائى | | | \"]** | | | | | | **\" كمبيوتر وتكنولوجيا المعلومات | | | والاتصالات \" العام الدراسى | | | 2024/2025** | | +===================================+===================================+ | **اسم الطالب** | **الفصل:. /** | | /\...\...\...\...\...\...\...\... | | | \...\...\...\...\...\...\...\...\ | | |...\...\.... | | +-----------------------------------+-----------------------------------+ | **اسم | **التاريخ:- / /2024** | | المدرسة/**\...\...\...\...\...\.. | | |.\...\...\...\...\...\...\...\... | | | \...\...\...\...\.... | | +-----------------------------------+-----------------------------------+ **[انتهت الأسئلة]** **مديرية التربية والتعليم** **إدارة الفتح التعليمية المادة:-. كمبيوتروتكنولوجيا المعلومات** **توجية الكمبيوتر وتكنولوجيا المعلومات** **الصف :- الرابع الابتدائى** **[امتحان كمبيوتر تكنولولوجيا المعلومات والاتصالات شهرنو فمبر 2024/ 2025 الابتدائى]** **[السؤال الأول : ضع علامة ( √ ) أمام العبارة الصحيحة ، وعلامة ( × ) أمام العبارة غير الصحيحة:]** 1. **عند إنشاء صيغة حسابية تستخدم العلامة ( + ) للضرب. ( )** 2. **لا يوجد طريقة لعمل نسخة احتياطية من الملفات. ( )** **3-المصطلحان Phishing - Smishing كلاهما يهنى تصيداً احتيالياً. ( )** 4. **عناويين الأعمدة تسمى بالحروف. ( )** 5. **الخلية ناتج تقاطع الصف مع العمود ببرنامج الاكسل. ( )** 6. **كلمة المرور أحدى عوامل المصادقة متعددة العوامل. ( )** 7. **للحفاظ على أمان معلومات التعريف الشخصية الخاصة بك تحديث الأجهزة بأنتظام. ( )** 8. **من أنواع التصيد الاحتيالى , هو رسالة تخبرك بأنك فزت بجائزة , وعليك إرسال تفاصيل رقم الحساب البنكى لتحصل عليها. ( )** **[السؤال الثانى : أختر الأجابة الصحيحة من بين الأختيارات التالية:]** **1**- **ببرنامج إكسل الحروف توجد** \...\...\...\...\...\...\...\...\...\...\...\...\....ا**لأعمدة**.**.** 1. **أسفل ب- أعلى ج- يسار** 2. **لانشاء صيغة ببرنامج الإكسل يتم النقر على الخلية وكتابة علامة هو**\...\...\...\...\...\...\...\...\...\...\...\....**.** **أ -- يساوى ( = ) ب- التنصيص \" \" ج- الأقواس ( )** 3. **تستخدم لتعزيز كلمة المرور وتقويتها**\...\...\...\...\...\...\...\...\...\...\...\...**.** 1. **البريد الالكترونى ب- اختراف البيانات ج- المصادقة متعددة العوامل** 4. **يمكن التعرف على رسائل التصيد الاحتيالى من خلال احتوائها** \...\...\...\...\...\...\...\...\...\...\..... 1. **كلمات مرور قوية ب- رموز وعلامات ج- أخطاء إملائية ونحوية** 5. **يمكن لقراصنة الكمبيوتر إرسال**\...\...\...\...\...\...\...\...\...\..... 1. **برامج ضارة ب- هدية ج- جائزة** 6. **يستخدم برنامج الإكسل فى إنشاء** \...\...\...\...\...\...\...\...\...\.....**.** 1. **العروض التقديمية ب- الجداول الحسابية ج- التقارير** 7. **يفضل استخدام كلمات المرور** \...\...\...\...\...\...\...\...\...\.....**تحتوى على حروف وارقام وعلامات خاصة.** **أ- قصيرة ب ضعيفة ج- قوية** +-----------------------------------+-----------------------------------+ | **[أختبا ر\" شهر نوفمبر | | | 2024/2025الصف الخامس الابتدائى | | | \"]** | | | | | | **\" كمبيوتر وتكنولوجيا المعلومات | | | والاتصالات \" العام الدراسى | | | 2024/2025** | | +===================================+===================================+ | **اسم الطالب** | **الفصل:. /** | | /\...\...\...\...\...\...\...\... | | | \...\...\...\...\...\...\...\...\ | | |...\...\.... | | +-----------------------------------+-----------------------------------+ | **اسم | **التاريخ:- / /2024** | | المدرسة/**\...\...\...\...\...\.. | | |.\...\...\...\...\...\...\...\... | | | \...\...\...\...\.... | | +-----------------------------------+-----------------------------------+ **[نموذج الاجابة]** 1. **( √ )** 2. **( √ )** 3. **( √ )** 4. **( √ )** 5. **( √ )** 6. **( × )** 7. **( × )** **\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_** **[السؤال الثانى : أختر الأجابة الصحيحة من بين الأختيارات التالية:]** 1. **( ج )** 2. **( ج )** 3. **( ب )** 4. **( ب )** 5. **( أ )** 6. **( ج )** 7. **( ب )** 8. **( أ )** **[نموذج الاجابة]** 1. **( × )** 2. **( × )** 3. **( √ )** 4. **( × )** 5. **( × )** 6. **( √ )** 7. **( × )** **\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_** **[السؤال الثانى : أختر الأجابة الصحيحة من بين الأختيارات التالية:]** 1. **( ج )** 2. **( ب )** 3. **( ب )** 4. **( ج )** 5. **( ب )** 6. **( ج )** 7. **( أ )** 8. **( ج )** **[نموذج الاجابة]** 1. **( × )** 2. **( × )** 3. **( √ )** 4. **( √ )** 5. **( √ )** 6. **( √ )** 7. **( √ )** 8. **( √ )** **\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_** **[السؤال الثانى : أختر الأجابة الصحيحة من بين الأختيارات التالية:]** 1. **( ب )** 2. **( أ )** 3. **( ج )** 4. **( ج )** 5. **( أ** **)** 6. **( ب )** 7. **( ج )**

Use Quizgecko on...
Browser
Browser