تعتبر Powtoon من .............
أدوات الألعاب التعليمية
أدوات إنشاء
أدوات الألواح التفاعلية
أدوات الاتصال والتعاون
من آثار استخدام وسائل التكنولوجية الحديثة على مستوى الفرد
زيادة الكفاءة والإنتاجية
التنمية البيئية الغير المستدامة
التنمية البيئية المستدامة
التواصل والتعاون العالمي
....... تقنية تُوفّر خدمات حاسوبية عديدة عبر شبكة الإنترنت
الدالة البرمجية
الذكاء الاصطناعي
الإعلام الرقمي
الحوسبة السحابية
تمرّ عملية تطوير البرنامج بمراحل عديدة تبدأ بتجزئة المشكلة الأساسية التي يراد إيجاد حل برمجي لها
خطا
صح
نسخ البيانات الاحتياطي
من طرائق التثبّت من كل ما يُعرض في الإعلام الرقمي
من طرائق الوقاية من الجرائم الإلكترونية
من طرائق الوقاية من مخاطر وسائل التكنولوجيا الحديثة
من طرائق الوقاية من التنمّر الإلكتروني
ما قيمة المتغير Number في البرنامج؟
20
0
10
30
8
9
يُعدّ نظام Moodle من الأمثلة الشائعة على استخدام الذكاء الاصطناعي في حياتنا اليومية.
خطأ
لا يوجد قانون عالمي يختص بالجرائم الإلكترونية, فلكل دولة تشريعاتها وأنظمتها الخاصة في التعامل مع هذه الجرائم
تعتبر Microsoft Teams من .........
تعتبر Kahoot من ...........
تتشابه تقنيات الواقع الافتراضي وتقنيات الواقع المعزز في الخصائص والاستخدامات.
ما قيمة المتغير Number1 في البرنامج؟
3
4
6
لا يتطلب الحصول على الخدمات السحابية سوى توافر جهاز حاسوب ونظام تشغيل واتصال بشبكة الإنترنت
........ منهجية تتمثّل في عمل اثنين من المبرمجين في المشروع نفسه لتحسين الجودة وزيادة الإنتاجية
البرمجة الثنائية
تعتبر Miro من ..................
تعتبر Padlet من .........
نوع من أنواع البيانات المخزنة داخل المتغيّر يأخذ الصواب الخطأ
الحرف
العدد الصحيح
النص
القيمة المنطقية
تفعيل إعدادات الخصوصية ...........
ما قيمة المتغير Number2 في البرنامج؟
2
.........محتوى خاص بالأجهزة الرقمية, مثل: مقاطعِ الفيديو والتسجيلات والصور الرقمية والصحف الإلكترونية المنتشرة عبر شبكة الإنترنت والإذاعات الرقمية ومواقعِ التواصل الاجتماعي
تقدم برامج المحاكاة والمختبرات الافتراضية نموذجًا رقميًا أو افتراضيًا لظاهرة ما أو نظام حقيقي.
من الإجراءات التي يتعيَّن التزامها لتعزيز الأمن الرقمي
مشاركة الأصدقاء في كلمات المرور
فتح جميع الروابط الواردة عبر البريد الإلكتروني
استخدام كلمات مرور محكمة وقوية
تجاهل تحديثات الأمان
..........نظام حاسوبي قادر على محاكاة الذكاء البشري
تعتبر Google Workspace من ..........
واحدة من الآتية ليست من الأمثلة على خدمات الحوسبة السحابية
One Drive
Yahoo Mail
Google Cloud
Microsoft Azure
1
حلقات التكرار هي لبنات برمجية تناط بها مهمة اتخاذ القرارات في البرامج بناءً على شروط معينة
تعتبر Minecraft من .................
التحقّق من التاريخ والسياق
تعتبر Canva من ............
لبنات تستعمل لحفظ القيمة (0) داخل المتغيّر (النتيجة) وهي تعادل المعادلة الآتية: النتيجة = 0:
لبنات إخفاء المتغيّر
لبنات تحديد قيمة المتغيّر
لبنات إظهار المتغيّر
لبنات تغيير قيمة المتغيّر
.....مجموعة من الأوامر البرمجية التي تجتمع معًا تحت اسم مُعيّن وتستخدم في تنفيذ مهمة محدَّدة أو حل مشكلة معيّنة
توفر الحوسبة السحابية خدمات حاسوبيةً عديدة عبر شبكة الإنترنت, واحدة من الآتية ليست منها
التحليلات
قواعد البيانات
إدارة الذاكرة
الخوادم
........ أي فعل يُرتكب باستخدام وسيلة أو نظام أو شبكة إلكترونية بصورة غير قانونية تُخالف أحكام القانون
التجسس
الجريمة الإلكترونية
التنمر الالكتروني
التنمر
حيث البيئة والوسائل المستخدمة وتختلف عنها في تتشابه الجريمة الإلكترونية مع الجريمة التقليدية من عناصرها
من وسائل التكنولوجيا الحديثة تمتاز بالقدرة على جميع البيانات وتحليلها
تقنيات الواقع الافتراضي
تقنيات الواقع المعزز
الأجهزة الذكية
سلوك عدواني يهدف إلى إلحاق الأذى بالآخرين أو دبّ الرعب في نفوسهم أو استفزازهم
التعلّم الإلكتروني
الابتزاز الإلكتروني
التنمّر الإلكتروني
5
تحديد الوقت المسموح لإستخدام الأجهزة الإلكترونية