تعتبر Minecraft من .................
أدوات الألعاب التعليمية
أدوات الاتصال والتعاون
أدوات إنشاء
أدوات الألواح التفاعلية
........ أي فعل يُرتكب باستخدام وسيلة أو نظام أو شبكة إلكترونية بصورة غير قانونية تُخالف أحكام القانون
التجسس
التنمر الالكتروني
التنمر
الجريمة الإلكترونية
من وسائل التكنولوجيا الحديثة تمتاز بالقدرة على جميع البيانات وتحليلها
الحوسبة السحابية
تقنيات الواقع المعزز
الأجهزة الذكية
تقنيات الواقع الافتراضي
تعتبر Padlet من .........
تتشابه تقنيات الواقع الافتراضي وتقنيات الواقع المعزز في الخصائص والاستخدامات.
خطأ
صح
التحقّق من التاريخ والسياق
من طرائق التثبّت من كل ما يُعرض في الإعلام الرقمي
من طرائق الوقاية من التنمّر الإلكتروني
من طرائق الوقاية من مخاطر وسائل التكنولوجيا الحديثة
من طرائق الوقاية من الجرائم الإلكترونية
تعتبر Microsoft Teams من .........
تعتبر Google Workspace من ..........
واحدة من الآتية ليست من الأمثلة على خدمات الحوسبة السحابية
Google Cloud
Yahoo Mail
Microsoft Azure
One Drive
ما قيمة المتغير Number في البرنامج؟
9
10
8
0
تعتبر Powtoon من .............
ما قيمة المتغير Number1 في البرنامج؟
6
2
4
5
تعتبر Canva من ............
1
3
تقدم برامج المحاكاة والمختبرات الافتراضية نموذجًا رقميًا أو افتراضيًا لظاهرة ما أو نظام حقيقي.
خطا
تحديد الوقت المسموح لإستخدام الأجهزة الإلكترونية
.........محتوى خاص بالأجهزة الرقمية, مثل: مقاطعِ الفيديو والتسجيلات والصور الرقمية والصحف الإلكترونية المنتشرة عبر شبكة الإنترنت والإذاعات الرقمية ومواقعِ التواصل الاجتماعي
الذكاء الاصطناعي
البرمجة الثنائية
الإعلام الرقمي
30
20
لا يوجد قانون عالمي يختص بالجرائم الإلكترونية, فلكل دولة تشريعاتها وأنظمتها الخاصة في التعامل مع هذه الجرائم
ما قيمة المتغير Number2 في البرنامج؟
لبنات تستعمل لحفظ القيمة (0) داخل المتغيّر (النتيجة) وهي تعادل المعادلة الآتية: النتيجة = 0:
لبنات تحديد قيمة المتغيّر
لبنات إظهار المتغيّر
لبنات إخفاء المتغيّر
لبنات تغيير قيمة المتغيّر
تمرّ عملية تطوير البرنامج بمراحل عديدة تبدأ بتجزئة المشكلة الأساسية التي يراد إيجاد حل برمجي لها
نسخ البيانات الاحتياطي
........ منهجية تتمثّل في عمل اثنين من المبرمجين في المشروع نفسه لتحسين الجودة وزيادة الإنتاجية
الدالة البرمجية
من آثار استخدام وسائل التكنولوجية الحديثة على مستوى الفرد
التواصل والتعاون العالمي
التنمية البيئية المستدامة
زيادة الكفاءة والإنتاجية
التنمية البيئية الغير المستدامة
من الإجراءات التي يتعيَّن التزامها لتعزيز الأمن الرقمي
تجاهل تحديثات الأمان
فتح جميع الروابط الواردة عبر البريد الإلكتروني
استخدام كلمات مرور محكمة وقوية
مشاركة الأصدقاء في كلمات المرور
حلقات التكرار هي لبنات برمجية تناط بها مهمة اتخاذ القرارات في البرامج بناءً على شروط معينة
.....مجموعة من الأوامر البرمجية التي تجتمع معًا تحت اسم مُعيّن وتستخدم في تنفيذ مهمة محدَّدة أو حل مشكلة معيّنة
لا يتطلب الحصول على الخدمات السحابية سوى توافر جهاز حاسوب ونظام تشغيل واتصال بشبكة الإنترنت
حيث البيئة والوسائل المستخدمة وتختلف عنها في تتشابه الجريمة الإلكترونية مع الجريمة التقليدية من عناصرها
تعتبر Kahoot من ...........
....... تقنية تُوفّر خدمات حاسوبية عديدة عبر شبكة الإنترنت
تفعيل إعدادات الخصوصية ...........
نوع من أنواع البيانات المخزنة داخل المتغيّر يأخذ الصواب الخطأ
الحرف
النص
القيمة المنطقية
العدد الصحيح
يُعدّ نظام Moodle من الأمثلة الشائعة على استخدام الذكاء الاصطناعي في حياتنا اليومية.
توفر الحوسبة السحابية خدمات حاسوبيةً عديدة عبر شبكة الإنترنت, واحدة من الآتية ليست منها
إدارة الذاكرة
الخوادم
التحليلات
قواعد البيانات
تعتبر Miro من ..................
سلوك عدواني يهدف إلى إلحاق الأذى بالآخرين أو دبّ الرعب في نفوسهم أو استفزازهم
الابتزاز الإلكتروني
التنمّر الإلكتروني
التعلّم الإلكتروني
..........نظام حاسوبي قادر على محاكاة الذكاء البشري