1) برامج خطيرة تؤدي الي مشكلات خطيرة اذا أصابت جهاز الكمبيوتر a) الفيروسات b) تنزيل الملفات c) برامج مكافحة الفيروسات 2) يستخدم في العثور علي المعادن المدفونة تحت الأرض a) GPS b) الرادار المخترق للأرض c) مقياس المغناطيسية 3) للحماية من مخاطر الإنترنت يجب a) الحد من نشر المعلومات الشخصية b) الضط علي روابط مجهولة c) التحدث مع أشخاص مجهولين 4) من أجهزة الإخراج في جهاز الكمبيوتر يساعد المكفوفين a) سماعات الأذن b) الشاشة c) نظام برايل الطرفي 5) من مصادر جمع البيانات a) الكتب والمقالات الرقمية والمطبوعة b) السجلات والتقارير c) كلاهما 6) أول خطوة من خطوات إجراء بحث علي الإنترنت a) راجع المعلومات التي توصلت إليها b) حدد المعلومات التي ترغب في الحصول عليها c) تحقق من البيانات التي من خلال محاول إيجادها من أكثر من مصدر 7) إذا قمت ب................ شخص ما فلن يتمكن من التواصل معك أول رؤية حسابك a) حظر b) الإشارة c) إضافة 8) من إيجابيات أدوات تكنولوجيا المعلومات a) إجهاد العين b) مشاهدة أشياء تزعجك c) التواصل مع الأصدقاء والأقارب 9) لكي تضمن شمول البحث علي الكلمات يجب وضع الرمز ........... قبل الكلمة a) ( + ) b) ( - ) c) ( = ) 10) EDU تعبر عن مواقع a) حكومية b) تعليمية c) تجارية 11) هو تصرف أحد الأشخاص بطريقة سيئة تجاه شخص أخر a) التنمر b) سرقة الهوية c) لا شئ مما سبق 12) كلمة المرور القوية يجب ان تكون مكونة من ..................... أرقام وحروف a) 8 b) 5 c) 6 13) gov تعبر عن مواقع ................ a) حكومية b) تجارية c) تعليمية 14) يمكن استخدام ........... لعرض نتائج استطلاع الرأي a) الكتب الرقمية b) محركات البحث c) الرسم البياني 15) احدي سلبيات الاعتماد الكلي علي جوجل  a) الحصول علي اجابات خاطئة b) البحث الامن c) القدرة علي حل المشكلات 16) من ايجابيات ادوات تكنولوجيا المعلومات a) الحصول علي معلومات غير موثوقة b) الاطلاع علي الاخبار بضغطة c) الفيروسات 17) يمكنك عمل الرسوم البيانية علي برنامج a) word b) excel c) power point 18) هو عباره عن برنامج مخفي هدفة تدمير الجهاز a) الفيروس b) مكافحة الفيروسات c) معالجة الكلمات 19) اول مرحلة للتعامل مع البيانات a) جمع البيانات b) عرض المعلومات c) تحليل البيانات 20) اذا كنت تبحث عن جملة معينة فضع هذة الجملة بين a) علامتي التنصيص b) الاقواس c) لا شئ مما سبق 21) يمكن استخدام ............ في البحث بدلا من الكلمات a) برنامج معالجة الكلمات  b) برنامج العروض التقديمية c) الصور 22) أثناء بحثك اذا استخدمت ................ شائعة ستحصل علي عدد كبير من النتائج a) كلمات مفتاحية b) رموز وعلامات c) صور 23) ....................... هي انتحال هوية شخص أخر a) سرقة الهوية b) التنمر c) لا شئ مما سبق 24) يستخدم ............ في تحديد موقع ما a) gps b) الرادار المخترق للأرض c) مقياس المغناطيسية 25) تساعد .................. ضعاف البصر a) سماعة الاذن b) برمجيات تكبير الشاشة c) الادوات الرياضية 26) ظهر جهاز الكمبيوتر في عصر الثورة a) الالكترونية b) الكهربائية الميكانيكية c) الميكانيكية 27) ...................... هو الطريقة الاكثر شيوعا لمشاركة البيانات a) البريد الإلكتروني b) محادثات الفيديو c) الرسائل النصية 28) اول خطوة من خطوات اجراء بحث علي شبكة a) تحديد المعلومات التي ترغب في الحصول عليها b) تحقق من البيانات c) راجع المعلومات التي حصلت عليها 29) يعتبر بنك المعرفة المصري موقع ........... a) موثوق b) غير موثوق c) وهمي

Leaderboard

Visual style

Options

Switch template

Continue editing: ?