تسجيل الدخول
تذكر
تسجيل
الأسئلة
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في وسم خطأ
0
تصويتات
1
إجابة
التعايش هو في اللغة يعني التقوية أو التعزيز صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
التعايش
هو
في
اللغة
يعني
التقوية
أو
التعزيز
صواب
خطأ
0
تصويتات
1
إجابة
هناك اختلاف بين البكتيريا والبدائيات، حيث تحتوي البكتيريا على ببتيدو جلايكان في جدارها الخلوي، وتصنف طبقا لمكونات جدارها صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
هناك
اختلاف
بين
البكتيريا
والبدائيات،
حيث
تحتوي
على
ببتيدو
جلايكان
في
جدارها
الخلوي،
وتصنف
طبقا
لمكونات
صواب
خطأ
0
تصويتات
1
إجابة
we have immigrants in our country. صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
we
have
immigrants
in
our
country
صواب
خطأ
0
تصويتات
1
إجابة
أدرك الإغريق أن شكل الأرض كروي بيضوي صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
أدرك
الإغريق
أن
شكل
الأرض
كروي
بيضوي
صواب
خطأ
0
تصويتات
1
إجابة
إنشاء تصميم ثلاثي أبعاد في برنامج تينكر كاد في ثلاث خطوات هي design ثم new ثم 3d design صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
إنشاء
تصميم
ثلاثي
أبعاد
في
برنامج
تينكر
كاد
ثلاث
خطوات
هي
design
ثم
new
3d
صواب
خطأ
0
تصويتات
1
إجابة
إذا لم تحذف بيانات التصفح بشكل دوري فسيعمل متصفحك أو جهاز الحاسب الخاص بك بشكل بطيء صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
إذا
لم
تحذف
بيانات
التصفح
بشكل
دوري
فسيعمل
متصفحك
أو
جهاز
الحاسب
الخاص
بك
بطيء
صواب
خطأ
0
تصويتات
1
إجابة
تعد ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة أمثلة على البيانات التي يجمعها المتصفح عبر الإنترنت صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
تعد
ملفات
تعريف
الارتباط
وتاريخ
التصفح
وكلمات
المرور
المحفوظة
أمثلة
على
البيانات
التي
يجمعها
المتصفح
عبر
الإنترنت
صواب
خطأ
0
تصويتات
1
إجابة
لا يعد هجوم الفدية خطيرا إذا لم تكن هناك مواد حساسة على جهاز الحاسب صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
لا
يعد
هجوم
الفدية
خطيرا
إذا
لم
تكن
هناك
مواد
حساسة
على
جهاز
الحاسب
صواب
خطأ
0
تصويتات
1
إجابة
هجوم الفدية هو نوع من البرامج الضارة المصمَّمة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
هجوم
الفدية
هو
نوع
من
البرامج
الضارة
المصمَّمة
لقفل
جهاز
الحاسب
أو
منع
الوصول
إلى
ملفاته؛
لابتزاز
الضحية
بدفع
أموال
مقابل
إلغاء
تأمين
هذا
القفل
صواب
خطأ
0
تصويتات
1
إجابة
جدار الحماية والتحقق الثنائي أو المتعدد هما طريقتان لمنع الجرائم الإلكترونية صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
جدار
الحماية
والتحقق
الثنائي
أو
المتعدد
هما
طريقتان
لمنع
الجرائم
الإلكترونية
صواب
خطأ
0
تصويتات
1
إجابة
هجوم الوسيط هو نوع من الهجوم السيبراني يحصل فيه المهاجم على وصول غير مصرح به إلى الخادم أو الشبكة صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
هجوم
الوسيط
هو
نوع
من
الهجوم
السيبراني
يحصل
فيه
المهاجم
على
وصول
غير
مصرح
به
إلى
الخادم
أو
الشبكة
صواب
خطأ
0
تصويتات
1
إجابة
يمكن أن تؤدي سرقة كلمة المرور إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
يمكن
أن
تؤدي
سرقة
كلمة
المرور
إلى
اختراق
العديد
من
الأنظمة
الأخرى
عبر
الإنترنت
صواب
خطأ
0
تصويتات
1
إجابة
يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
يتم
استخدام
مصطلح
اختراق
البيانات
بالتناوب
مع
الاختراق
الأمني
صواب
خطأ
0
تصويتات
1
إجابة
يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة، والوصول إليها مثل حسابات الشركات والمعلومات الشخصية للعملاء صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
يمكن
أن
يؤدي
الاختراق
الأمني
إلى
سيطرة
المتسللين
على
معلومات
قيمة،
والوصول
إليها
مثل
حسابات
الشركات
والمعلومات
الشخصية
للعملاء
صواب
خطأ
0
تصويتات
1
إجابة
تشبه الجريمة الإلكترونية النشاط الإجرامي التقليدي بها جان ومجني عليه وأداة الجريمة صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
تشبه
الجريمة
الإلكترونية
النشاط
الإجرامي
التقليدي
بها
جان
ومجني
عليه
وأداة
صواب
خطأ
0
تصويتات
1
إجابة
يهتم الأمن السيبراني في المقام الأول بمنع الوصول غير المصرح به إلى البيانات صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
يهتم
الأمن
السيبراني
في
المقام
الأول
بمنع
الوصول
غير
المصرح
به
إلى
البيانات
صواب
خطأ
0
تصويتات
1
إجابة
يرتبط الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
يرتبط
الأمن
السيبراني
بحماية
أجهزة
الحاسب
والشبكات
والبرامج
والبيانات
من
الوصول
غير
المصرح
به
صواب
خطأ
0
تصويتات
1
إجابة
البوسنة والهرسك من البلاد غير الإسلامية في منطقة البلقان صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
البوسنة
والهرسك
من
البلاد
غير
الإسلامية
في
منطقة
البلقان
صواب
خطأ
0
تصويتات
1
إجابة
يمكن تشغيل الاستعلامات مرة واحدة فقط صواب خطأ
سُئل
في تصنيف
حلول مناهج
بواسطة
melmih
(
1.2مليون
نقاط)
يمكن
تشغيل
الاستعلامات
مرة
واحدة
فقط
صواب
خطأ
0
تصويتات
1
إجابة
لا يمكن فرز الاستعلامات صواب خطأ
سُئل
بواسطة
melmih
(
1.2مليون
نقاط)
لا
يمكن
فرز
الاستعلامات
صواب
خطأ
لمشاهدة المزيد، انقر على
القائمة الكاملة للأسئلة
أو
الوسوم الشائعة
.
التصنيفات
جميع التصنيفات
دينية
(51)
حلول مناهج
(9.6ألف)
ثقافية
(36)
ترفيهية
(26)
رياضية
(39)
منوعات
(113)
نجوم و مشاهير
(121)
حلول الاختبارات
(1.1ألف)
كلمات متقاطعة
(44)
تعليمية
(397)
صحية
(6)
مال وأعمال
(10)
...