1. أي مما يلي من ميزات الـ (teleworking)؟
|
تقليل مساحة الشركة. |
الحد من الاتصال البشري. |
التقليل من معدات الصيانة المتطلبة في الشركة. |
التقليل من إهدار الوقت. |
2. أحد ميزات البريد الإلكتروني هو؟
|
نقل الفيروسات حول العالم. |
البريد الإلكتروني وسيلة اتصال غالية. |
الاتصال السريع بين المجموعات الكبيرة. |
يسمح لك باستلام الكثير من الرسائل الإلكترونية الضارة. |
3. تحتاج لشراء البضائع عن طريق الشبكة العنكبية إلى:
|
حاسب متصل بالماسح الضوئي. |
حاسب متصل بالطابعة. |
حاسب متصل بالشبكة العنكبية. |
حاسب متصل بجهاز DVD. |
4. أي مما يلي من مساوئ شراء البضائع عن طريق الشبكة العنكبية؟
|
المنتجات تكون أغلى ثمناً. |
القدرة على تتبع البضائع المباعة. |
ليس هنالك اتصال بشري إذا تطلب الأمر. |
عدد محدود من الباعة عن طريق الشبكة. |
5. أي مما يلي يعتبر تصميماً هندسياً جيداً عند تصميم محيط عمل موظّفين؟
|
تثبيت نظام شغيل واحد على الأقل. |
إنشاء بيئة عمل مضيئة ودافئة. |
توفير خزائن لحفظ الملفات والمتعلقات الشخصية. |
توفير المقاعد القابلة للضّبط ومساند للقدمين. |
6. أيّ مما يلي يعد من مخاطر الحاسوب؟
|
عدم استخدام شاشة التوقف. |
فتح عدد كبير جداً من التطبيقات. |
معدل قليل لتحديث الشاشة. |
أسلاك كهرباء مكشوفة وغير آمنة. |
7. أي مما يلي يعمل تلقائياً بعد توقفك عن العمل على الحاسوب لمدة تحددها بنفسك؟
|
لوحة المفاتيح. |
شاشة التوقف. |
الفأرة. |
سماعات الصوت |
8. أحد مساوئ استخدام المستندات الإلكترونية هو:
|
البحث عن المستند سريعاً. |
حفظها في أماكن تخزين مادية. |
المسح بطريق الخطأ. |
سهولة الحفظ والأرشفة. |
9. أيّ مما يلي يعدّ طريقة جيدة لحفظ أمن المعلومات؟
|
تنفيذ إجراءات لنشر بيانات الشركة. |
استخدام برنامج معالجة النصوص. |
التأكد من الحفاظ على بيانات الشركة حديثة دائماً. |
إعطاء الموظفين حق الدخول لبيانات الشركة كل حسب مهامه. |
10. تستخدم كلمات المرور:
|
لتسهيل الوصول لمعلومات الحاسوب. |
لحماية الحاسوب من المستخدمين غير المصرح لهم. |
لتسهيل اتصال الحاسوب بالشبكة. |
لمنح المستخدمين غير المصرح لهم حق صلاحية الدخول لحواسيب الشبكة. |
11. أي جهاز يمكن استخدامه لأخذ نسخ احتياطية لخادم الملفات على الشبكة؟
|
مودم. |
ماسح ضوئي. |
أجهزة تخزين البيانات. |
الطابعة. |
12. أي مما يلي ليس من مساوئ استخدام الحاسوب المحمول؟
|
خسارة الملفات المهمة التي لم يتم أخذ نسخة احتياطية عنها إلى مصدر خارجي. |
احتمال سوء استخدام الوثائق المهمة أو السرية. |
احتمال سوء الاستعمال لمعلومات اتصال مهمة مثل (عناوين بريد إلكتروني). |
تلف القرص الصلب. |
13. كيف يستطيع فيروس الحاسوب دخول النظام؟
|
عن طريق الرمز المختصر. |
عن طريق الفأرة. |
عن طريق ملحق البريد الإلكتروني. |
عن طريق لوحة المفاتيح. |
14. يسمى حق الاستخدام لبرنامج تطبيقي بـ:
|
رخصة. |
تصريح. |
حقوق النسخ. |
براءة اختراع. |
15. تعرف انتهاك خصوصية البرمجيات بـ:
|
نسخة احتياطية غير معتمدة للبرامج. |
الاستخدام غير المصرح به لأجهزة الحاسوب. |
استخدام نسخة غير مسجلة للبرامج. |
العرض غير المعتمد لبرامج الحاسوب. |
16. أيّ من السجلات التالية قد تحتوي على بيانات شخصية؟
|
قائمة بالمواد التي يتم تدريسها في الكلية. |
قائمة بالكتب الموجودة في المكتبة. |
قائمة باستخدامات الحاسوب في المحال التجارية. |
قائمة ببيانات الموظفين العاملين في الشركة. |