.....مجموعة من الأوامر البرمجية التي تجتمع معًا تحت اسم مُعيّن وتستخدم في تنفيذ مهمة محدَّدة أو حل مشكلة معيّنة
الحوسبة السحابية
الدالة البرمجية
الإعلام الرقمي
البرمجة الثنائية
الذكاء الاصطناعي
التحقّق من التاريخ والسياق
من طرائق الوقاية من مخاطر وسائل التكنولوجيا الحديثة
من طرائق الوقاية من الجرائم الإلكترونية
من طرائق الوقاية من التنمّر الإلكتروني
من طرائق التثبّت من كل ما يُعرض في الإعلام الرقمي
.........محتوى خاص بالأجهزة الرقمية, مثل: مقاطعِ الفيديو والتسجيلات والصور الرقمية والصحف الإلكترونية المنتشرة عبر شبكة الإنترنت والإذاعات الرقمية ومواقعِ التواصل الاجتماعي
تعتبر Canva من ............
أدوات إنشاء
أدوات الألعاب التعليمية
أدوات الألواح التفاعلية
أدوات الاتصال والتعاون
حيث البيئة والوسائل المستخدمة وتختلف عنها في تتشابه الجريمة الإلكترونية مع الجريمة التقليدية من عناصرها
صح
خطا
ما قيمة المتغير Number1 في البرنامج؟
1
3
4
2
........ منهجية تتمثّل في عمل اثنين من المبرمجين في المشروع نفسه لتحسين الجودة وزيادة الإنتاجية
ما قيمة المتغير Number في البرنامج؟
10
8
9
0
6
سلوك عدواني يهدف إلى إلحاق الأذى بالآخرين أو دبّ الرعب في نفوسهم أو استفزازهم
التعلّم الإلكتروني
الجريمة الإلكترونية
الابتزاز الإلكتروني
التنمّر الإلكتروني
تعتبر Google Workspace من ..........
حلقات التكرار هي لبنات برمجية تناط بها مهمة اتخاذ القرارات في البرامج بناءً على شروط معينة
تعتبر Padlet من .........
لا يوجد قانون عالمي يختص بالجرائم الإلكترونية, فلكل دولة تشريعاتها وأنظمتها الخاصة في التعامل مع هذه الجرائم
خطأ
نسخ البيانات الاحتياطي
يُعدّ نظام Moodle من الأمثلة الشائعة على استخدام الذكاء الاصطناعي في حياتنا اليومية.
تعتبر Microsoft Teams من .........
من آثار استخدام وسائل التكنولوجية الحديثة على مستوى الفرد
التنمية البيئية الغير المستدامة
التنمية البيئية المستدامة
التواصل والتعاون العالمي
زيادة الكفاءة والإنتاجية
..........نظام حاسوبي قادر على محاكاة الذكاء البشري
توفر الحوسبة السحابية خدمات حاسوبيةً عديدة عبر شبكة الإنترنت, واحدة من الآتية ليست منها
التحليلات
إدارة الذاكرة
الخوادم
قواعد البيانات
تفعيل إعدادات الخصوصية ...........
تتشابه تقنيات الواقع الافتراضي وتقنيات الواقع المعزز في الخصائص والاستخدامات.
تحديد الوقت المسموح لإستخدام الأجهزة الإلكترونية
تعتبر Powtoon من .............
تعتبر Kahoot من ...........
من الإجراءات التي يتعيَّن التزامها لتعزيز الأمن الرقمي
مشاركة الأصدقاء في كلمات المرور
استخدام كلمات مرور محكمة وقوية
تجاهل تحديثات الأمان
فتح جميع الروابط الواردة عبر البريد الإلكتروني
واحدة من الآتية ليست من الأمثلة على خدمات الحوسبة السحابية
Google Cloud
Microsoft Azure
One Drive
Yahoo Mail
ما قيمة المتغير Number2 في البرنامج؟
لا يتطلب الحصول على الخدمات السحابية سوى توافر جهاز حاسوب ونظام تشغيل واتصال بشبكة الإنترنت
لبنات تستعمل لحفظ القيمة (0) داخل المتغيّر (النتيجة) وهي تعادل المعادلة الآتية: النتيجة = 0:
لبنات تغيير قيمة المتغيّر
لبنات إخفاء المتغيّر
لبنات تحديد قيمة المتغيّر
لبنات إظهار المتغيّر
20
30
5
........ أي فعل يُرتكب باستخدام وسيلة أو نظام أو شبكة إلكترونية بصورة غير قانونية تُخالف أحكام القانون
التنمر الالكتروني
التنمر
التجسس
تعتبر Miro من ..................
تمرّ عملية تطوير البرنامج بمراحل عديدة تبدأ بتجزئة المشكلة الأساسية التي يراد إيجاد حل برمجي لها
من وسائل التكنولوجيا الحديثة تمتاز بالقدرة على جميع البيانات وتحليلها
تقنيات الواقع المعزز
الأجهزة الذكية
تقنيات الواقع الافتراضي
نوع من أنواع البيانات المخزنة داخل المتغيّر يأخذ الصواب الخطأ
النص
العدد الصحيح
القيمة المنطقية
الحرف
تعتبر Minecraft من .................
تقدم برامج المحاكاة والمختبرات الافتراضية نموذجًا رقميًا أو افتراضيًا لظاهرة ما أو نظام حقيقي.
....... تقنية تُوفّر خدمات حاسوبية عديدة عبر شبكة الإنترنت