الرئيسة » الرئيسية » المنهج السعودي » الفصل الدراسي الأول » الثالث المتوسط » مادة المهارات الرقمية »

ملخص المهارات الرقمية ثالث متوسط فصل اول 1446 pdf

نموذج مراجعه

ملخص 1

ملخص 2

تحميل
انظم الى قناة الثالث المتوسط في التليجرام
  • ملخص ومراجعة مادة المهارات الرقمية للصف الثالث المتوسط الفصل الدراسي الاول 1446 pdf؟ او تنزيل ملخص مهارات رقمية ثالث متوسط ف1 1446.
  • الدرس الأول : مقدمة في الأمن السيبراني
  • يتعلق مفهوم الأمن السيبراني بالحماية من الوصول غير المصرح به لكل من : 
  • أ.أجهزة الحاسب
  • ب  الشبكات
  • ج البيانات
  • د. جميع ما سبق
  • يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من الوصول غير المصرح به :
  • صح
  • خطأ
  • تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة:
  • صح
  • خطأ
  • .. كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية :
  • صح
  • خطأ
  • ... الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات :
  • صح
  • خطأ
  • عناصر مثلث الحماية CIA :
  • أ السرية
  • ب التكامل
  • ج التوافر
  • جميع ما سبق
  • من عناصر مثلث الحماية ويقصد بها إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم
  • بالاطلاع عليها :
  • أ السرية
  • بالتكامل
  • ج التوافر
  • دالحماية
  • من عناصر مثلث الحماية ويشير إلى الحفاظ على دقة وصحة المعلومات :
  • أ.السرية
  • التكامل
  • ج التوافر
  • د الحماية
  • الوحدة الأولى : الأمن السيبراني
  • من عناصر مثلث الحماية ويعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها :
  • أ السرية
  • ب التكامل
  • ج التواف
  • د. الحماية
  • ١٠ . من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات :
  • أن الحفاظ على سلامة الأجهزة
  • ب. النسخ الاحتياطي
  • ج. تحديثات النظام
  • جميع ما سبق
  • ١١. يطلق على استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك
  • الخصوصية :
  • أ التسوق الالكتروني
  • ب المواطنة الرقمية
  • ج الجرائم الالكترونية
  • د. التعليم عن بعد
  • ١٢ . يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية : أن
  • الاحتيال الإلكتروني
  • ب سرقة الهوية
  • ج. التسلل الإلكتروني
  • د انتهاك الخصوصية
  • ١٣. يحدث هذا الاحتيال عندما يقوم المحتال بانتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية أو
  • أعمال غير قانونية :
  • الاحتيال الإلكتروني
  • ب سرقة الهوية
  • ج. التسلل الإلكتروني
  • د. انتهاك الخصوصية
  • ١٤. يحدث هذا الاحتيال عند إصابة أجهزة الحاسب الخاصة بالضحايا ببرامج ضارة يمكنها تسجيل نشاط الحاسب
  • المراقبة نشاطاتهم عبر الانترنت :
  • الاحتيال الإلكتروني
  • ب سرقة الهوية
  • ج التسلل الإلكتروني
  • د. انتهاك الخصوصية.

تعليق واحد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *