You are on page 1of 10

‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬

‫الوحدة الثانية ‪ :‬دورة حياة النظام‬


‫الدرس األول ‪ :‬دورة حياة النظام‬
‫توفر دورة حياة تطوير الربمجيات إطار عمل لتنظيم عمليات اإلنتاج ألي نظام يف شتى املجاالت ‪:‬‬ ‫‪.1‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫الهدف من دورة حياة النظام هو تحسني ‪:‬‬ ‫‪.2‬‬
‫أ‪ .‬املنتج النهائي‬
‫ب‪ .‬إدارة عمليات اإلنتاج والتطوير‬
‫ج‪ .‬االستخدام األمثل للموارد‬
‫د‪ .‬جميع ما سبق‬
‫من مراحل دورة حياة النظام وتمثل الخطوة األوىل يف نجاح أي مرشوع يف تحديد املشكلة التي تحتاج إىل حل ‪:‬‬ ‫‪.3‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التطوير‬
‫د‪ .‬االختبار‬
‫من األدوات األكثر شيوعا ً يف جمع البيانات يف مرحلة التحليل ‪:‬‬ ‫‪.4‬‬
‫أ‪ .‬االستبانات‬
‫ب‪ .‬املقابالت‬
‫ج‪ .‬املالحظة‬
‫د‪ .‬جميع ما سبق‬
‫املرحلة الثانية من دورة حياة النظام وفيها يشارك محلل النظم بتقديم الخربات واملهارات يف بناء هيكلية‬ ‫‪.5‬‬
‫وتصميم النظام ‪:‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التطوير‬
‫د‪ .‬االختبار‬
‫لضمان معالجة جميع املشكالت يف النظام ولضمان وصوله إىل مستخدميه النهائيني يمكن تطبيق اختبار ‪:‬‬ ‫‪.6‬‬
‫أ‪ .‬صحة البيانات املدخلة‬
‫ب‪ .‬أخطاء التصميم والتشغيل‬
‫ج‪ .‬االتصال مع األنظمة األخرى‬
‫د‪ .‬جميع ما سبق‬
‫من مراحل دورة حياة النظام وفيها يتحول التطوير النظري إىل عميل من خالل إعداد النظام للنرش وتثبيته يف‬ ‫‪.7‬‬
‫املوقع املستهدف ليكون جاهزا ً للعمل واإلنتاجية ‪:‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التنفيذ‬
‫د‪ .‬الصيانة‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫‪ .8‬من مراحل دورة حياة النظام وتعد رضورية ملعالجة أخطاء النظام التي قد تحدث أثناء تطبيقه ‪:‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التنفيذ‬
‫د‪ .‬الصيانة‬
‫‪ .9‬تتضمن عملية التوثيق وصف جميع تفاصيل التصميم والتطوير واالختبار والتنفيذ وسجالت صيانة النظام ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .10‬ال يجب تقييم كل مراحل دورة حياة النظام ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .11‬مطور التطبيقات هو نظام أسايس للتطوير عرب االنرتنت يسمح لك بتطوير تطبيقات للهواتف الذكية ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .12‬يف مرحلة التحليل لتطوير تطبيق هاتف ذكي تجد أن التطبيق مصمم لألشخاص الذين يعانون من الرعاش ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .13‬يف مرحلة التصميم لتطوير تطبيق هاتف ذكي يجب أن يحتوي عىل عدد ال محدود من األلوان ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .14‬من مراحل تطوير تطبيق هاتف ذكي وفيها يتوىل مهندسو الربمجيات مهمة تحويل األجزاء املصممة من التطبيق‬
‫إىل أجزاء برمجية ثم اختيار فعاليتها ‪:‬‬
‫أ‪ .‬التطوير واالختبار‬
‫ب‪ .‬التنفيذ‬
‫ج‪ .‬الصيانة‬
‫د‪ .‬التوثيق والتقييم‬
‫‪ .15‬من مراحل تطوير تطبيق هاتف ذكي وفيها يتم إدخال نظام املعلومات يف اإلنتاج ‪:‬‬
‫أ‪ .‬التطوير واالختبار‬
‫ب‪ .‬التنفيذ‬
‫ج‪ .‬الصيانة‬
‫د‪ .‬التوثيق والتقييم‬
‫‪ .16‬من مراحل تطوير تطبيق هاتف ذكي وتعتمد عىل التغذية الراجعة من املستخدمني وتتم بشكل دوري ‪:‬‬
‫أ‪ .‬التطوير واالختبار‬
‫ب‪ .‬التنفيذ‬
‫ج‪ .‬الصيانة‬
‫د‪ .‬التوثيق والتقييم‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫‪ .17‬من مراحل تطوير تطبيق هاتف ذكي وتعد مرحلتان ثابتتان ومستمرتان يف جميع مراحل النظام ‪:‬‬
‫أ‪ .‬التطوير واالختبار‬
‫ب‪ .‬التنفيذ‬
‫ج‪ .‬الصيانة‬
‫د‪ .‬التوثيق والتقييم‬
‫‪ .18‬جميع ما ييل من املتطلبات الوظيفية ما عدا ‪:‬‬
‫أ‪ .‬مسؤولو األنظمة واملستخدمون وأدوارهم‬
‫ب‪ .‬االزرار ووظائفها‬
‫ج‪ .‬سهولة اإلدارة وتكامل البيانات‬
‫د‪ .‬إصدار التقارير املختلفة وطباعتها‬
‫‪ .19‬جميع ما ييل من املتطلبات غري الوظيفية ما عدا ‪:‬‬
‫أ‪ .‬قدرة أداء النظام‬
‫ب‪ .‬املوثوقية وإمكانيات اسرتداد النظام‬
‫ج‪ .‬سهولة االستخدام والتوافق التشغيل‬
‫د‪ .‬التوافق والتكامل مع الربامج األخرى‬
‫‪ .20‬من طرق جمع املتطلبات ويجب صياغة أسئلتها بشكل ذكي للحصول عىل معلومات دقيقة حول املهام املطلوبة‬
‫من النظام بشكل محدد ومبارش ‪:‬‬
‫أ‪ .‬االستبانات‬
‫ب‪ .‬املقابالت‬
‫ج‪ .‬املالحظة‬
‫د‪ .‬فحص توثيقات النظام‬
‫‪ .21‬من طرق جمع املتطلبات وتعد مناسبة عندما يكون عدد من سيقوم بها قليالً ‪:‬‬
‫أ‪ .‬االستبانات‬
‫ب‪ .‬املقابالت‬
‫ج‪ .‬املالحظة‬
‫د‪ .‬فحص توثيقات النظام‬
‫‪ .22‬من طرق جمع املتطلبات ومن خاللها يتابع املحلل عمل النظام الحايل عىل أرض الواقع ‪:‬‬
‫أ‪ .‬االستبانات‬
‫ب‪ .‬املقابالت‬
‫ج‪ .‬املالحظة‬
‫د‪ .‬فحص توثيقات النظام‬
‫‪ .23‬من طرق جمع املتطلبات وتتضمن جمع الوثائق الورقية وغري الورقية املتعلقة بالنظام الحايل وسجالت السنوات‬
‫السابقة ‪:‬‬
‫أ‪ .‬االستبانات‬
‫ب‪ .‬املقابالت‬
‫ج‪ .‬املالحظة‬
‫د‪ .‬فحص توثيقات النظام‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫الدرس الثاني ‪ :‬إنشاء املخطط‬
‫‪ .24‬املخططات هي أدوات مفيدة للغاية يمكن أن تساعدك يف مرحلة التحليل ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .25‬يمكن من خالل املخطط االنسيابي رشح ‪:‬‬
‫أ‪ .‬البيانات اإلحصائية‬
‫ب‪ .‬وظائف النظام‬
‫ج‪ .‬تمثيل العديد من العمليات‬
‫د‪ .‬جميع ما سبق‬
‫‪ .26‬من أنواع املخططات ويشبه املخطط االنسيابي الذي تعلمت تصميمه سابقا ً لوصف خوارزمية الربنامج ‪:‬‬
‫أ‪ .‬مخطط سري العمل‬
‫ب‪ .‬مخطط حالة االستخدام‬
‫ج‪ .‬مخطط الشجرة‬
‫د‪ .‬املخطط الهيكل‬
‫‪ .27‬من أنواع املخططات ويمثل الطرق التي قد يتفاعل بها املستخدم مع النظام ‪:‬‬
‫أ‪ .‬مخطط سري العمل‬
‫ب‪ .‬مخطط حالة االستخدام‬
‫ج‪ .‬مخطط الشجرة‬
‫د‪ .‬املخطط الهيكل‬
‫‪ .28‬من أنواع املخططات ويمثل التسلسل الهرمي مثل الهيكل التنظيمي ملؤسسة ‪:‬‬
‫أ‪ .‬مخطط سري العمل‬
‫ب‪ .‬مخطط حالة االستخدام‬
‫ج‪ .‬مخطط الشجرة‬
‫د‪ .‬املخطط الهيكل‬
‫‪ .29‬من أنواع املخططات وهو تمثيل مرئي إلطار موقع إلكرتوني أو تطبيق ذكي ‪:‬‬
‫أ‪ .‬مخطط سري العمل‬
‫ب‪ .‬مخطط حالة االستخدام‬
‫ج‪ .‬مخطط الشجرة‬
‫د‪ .‬املخطط الهيكل‬
‫‪ .30‬دياجرام أحد تطبيقات تصميم مخطط سري العمل ويعترب تطبيق ‪:‬‬
‫أ‪ .‬مجاني مغلق املصدر‬
‫ب‪ .‬مجاني مفتوح املصدر‬
‫ج‪ .‬مدفوع مغلق املصدر‬
‫د‪ .‬مدفوع مفتوح املصدر‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫‪ .31‬دياجرام دوت نت هي أداة عرب االنرتنت ويمكن الوصول لها عرب الرابط ‪:‬‬
‫أ‪Diagrams.org .‬‬
‫ب‪Diagrams.com .‬‬
‫ج‪Diagrams.net .‬‬
‫د‪Diagrams.sa .‬‬
‫‪ .32‬يمكن استخدام تطبيق دياجرام دون اتصال باإلنرتنت من خالل تثبيته عىل جهاز الحاسب ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .33‬يحفظ تطبيق دياجرام املخططات بشكل افرتايض كملف ‪:‬‬
‫أ‪.XML .‬‬
‫ب‪.PNG .‬‬
‫ج‪.SVG .‬‬
‫د‪.HTML .‬‬
‫‪ .34‬يمكن إضافة األشكال للمخطط من خالل لوحة األشكال ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .35‬لحفظ امللف يف تطبيق دياجرام نختار حفظ من قائمة ‪:‬‬
‫أ‪ .‬ملف‬
‫ب‪ .‬تعديل‬
‫ج‪ .‬عرض‬
‫د‪ .‬رتب‬
‫‪ .36‬ال يمكن تنسيق األشكال يف تطبيق دياجرام ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .37‬من الخصائص التي يمكن تعديلها للنصوص يف تطبيق دياجرام ‪:‬‬
‫أ‪ .‬نوع الخط‬
‫ب‪ .‬حجم الخط‬
‫ج‪ .‬لون خلفية الخط‬
‫د‪ .‬جميع ما سبق‬
‫‪ .38‬املوصالت توضح كيفية ارتباط األشكال والكيانات املختلفة يف املخططات ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .39‬يمكن تصدير املخطط عندما يكون جاهزا ً بتنسيقات متعددة مثل ‪:‬‬
‫أ‪.JPEG .‬‬
‫ب‪.PDF .‬‬
‫ج‪.HTML .‬‬
‫د‪ .‬جميع ما سبق‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫الدرس الثالث ‪ :‬األمن السيرباني‬
‫‪ .40‬يعد دمج األمن السيرباني يف دورة حياة النظام مهما ً لضمان كون النظام آمنا ً ومحميا ً من التهديدات طوال دورة‬
‫حياة النظام ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .41‬لدمج االمن السيرباني يف هذه املرحلة يجب تحديد وتوثيق متطلبات األمن السيرباني ‪:‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التطوير‬
‫د‪ .‬التنفيذ‬
‫‪ .42‬لدمج االمن السيرباني يف هذه املرحلة يجب أن يكون النظام مصمم ليكون مرن يف مواجهة الهجمات اإللكرتونية‬
‫‪:‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التطوير‬
‫د‪ .‬التنفيذ‬
‫‪ .43‬لدمج االمن السيرباني يف هذه املرحلة يجب اتباع نظام التشفري اآلمن لضمان تطوير النظام بشكل آمن ‪:‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التطوير‬
‫د‪ .‬التنفيذ‬
‫‪ .44‬لدمج االمن السيرباني يف هذه املرحلة يجب تنفيذ الضوابط األمنية للتأكد من أن النظام آمن عند نرشه ‪:‬‬
‫أ‪ .‬التحليل‬
‫ب‪ .‬التصميم‬
‫ج‪ .‬التطوير‬
‫د‪ .‬التنفيذ‬
‫‪ .45‬البصمة الرقمية هي كل عمل أو تصفح تقوم به عرب اإلنرتنت يرتك أثرا ً قد يتمكن اآلخرون من رؤيته ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .46‬تحفظ البصمة الرقمية عىل شكل ملف يشمل البيانات التي تخص املستخدم والتي يتم جمعها ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .47‬تصنف البصمة الرقمية إىل ‪:‬‬
‫أ‪ .‬البصمات الرقمية النشطة‬
‫ب‪ .‬البصمات الرقمية غري النشطة‬
‫ج‪ .‬أ َو ب‬
‫د‪ .‬ال يشء مما سبق‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫‪ .48‬تنشأ البصمات الرقمية النشطة من البيانات التي ترتكها دون قصد ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .49‬من األمثلة عىل البصمات الرقمية النشطة ‪:‬‬
‫أ‪ .‬املنشورات عىل مواقع فيس بوك‬
‫ب‪ .‬املنشورات عىل تويرت‬
‫ج‪ .‬النماذج التي تعبأ عرب االنرتنت‬
‫د‪ .‬جميع ما سبق‬
‫‪ .50‬البصمات الرقمية غري النشطة هي تلك التي ترتكها دون قصد ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .51‬من األمثلة عىل البصمات الرقمية غري النشطة املواقع التي تستخدم يف تحديد املوقع الجغرايف للمستخدم ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .52‬ال يمكن أن تؤثر البصمة الرقمية عىل سمعة املنظمة ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .53‬يجب عىل املؤسسات مراقبة بصمتها الرقمية بانتظام ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .54‬تتضمن البصمة الرقمية الخاصة بك جميع آثار نشاطك عرب االنرتنت ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .55‬تنقسم آثار التعقب إىل أنواع وعددها ‪:‬‬
‫أ‪ .‬اثنان‬
‫ب‪ .‬ثالثة‬
‫ج‪ .‬أربعة‬
‫د‪ .‬خمسة‬
‫‪ .56‬تنقسم آثار التعقب الرقمية إىل ‪:‬‬
‫أ‪ .‬املقصودة واملرئية‬
‫ب‪ .‬غري املقصودة وغري املرئية‬
‫ج‪ .‬أ َو ب‬
‫د‪ .‬ال يشء مما سبق‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫‪ .57‬أي مما ييل ال يعد من األمثلة عىل اآلثار املقصودة واملرئية ‪:‬‬
‫أ‪ .‬رسائل الربيد اإللكرتوني‬
‫ب‪ .‬مشاركات املدونات‬
‫ج‪ .‬عمليات البحث‬
‫د‪ .‬الصور الفوتوغرافية‬
‫‪ .58‬أي مما ييل ال يعد من األمثلة عىل اآلثار غري املقصودة وغري املرئية ‪:‬‬
‫أ‪ .‬سجالت زيارات املواقع‬
‫ب‪ .‬اإلعجابات عىل فيسبوك‬
‫ج‪ .‬عمليات البحث‬
‫د‪ .‬عمليات التواصل‬
‫‪ .59‬من البيانات املسجلة أثناء استخدام االنرتنت ‪:‬‬
‫أ‪ .‬هوية الحاسب الذي يقوم باالتصال‬
‫ب‪ .‬تاريخ ووقت االتصال‬
‫ج‪ .‬اسم وموقع امللف املطلوب‬
‫د‪ .‬جميع ما سبق‬
‫‪ .60‬سجالت الخادم مجموعة من البيانات التي تضاف إىل سجل الخادم يف كل مرة يستخدم فيها الشخص االنرتنت ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .61‬مصادر البيانات واملعلومات الشخصية عرب االنرتنت ‪:‬‬
‫أ‪ .‬تأتي من املستخدم مبارشة‬
‫ب‪ .‬املعرفات الفريدة الخاصة بجهاز الحاسب‬
‫ج‪ .‬املصادر املتاحة للجمهور‬
‫د‪ .‬جميع ما سبق‬
‫‪ .62‬قد يرتتب عىل تداول البيانات الشخصية للمستخدمني تخزين تلك البيانات يف قواعد بيانات قد يتم رسقتها ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .63‬جدار الحماية هو نظام أمان للشبكة يراقب حركة مرور الشبكة ويتحكم فيها ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .64‬تكتشف برامج مكافحة الفريوسات الربامج الضارة وتمنعها وتزيلها من نظامك ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .65‬مكافح الفريوسات ال يفحص امللفات أو الربامج املوجودة عىل جهاز الحاسب ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫‪ .66‬ال يحتوي مايكروسوفت ويندوز عىل جدار حماية ولذلك يجب تثبيت برامج جدار الحماية ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .67‬يوفر ويندوز عددا ً من ميزات األمان للحفاظ عىل جهازك وبياناتك ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .68‬التهديدات التي ال يحمي منها جدار الحماية ‪:‬‬
‫أ‪ .‬االحتيال اإللكرتوني‬
‫ب‪ .‬اإلعالنات املنبثقة‬
‫ج‪ .‬رسائل الربيد اإللكرتوني غري املرغوب فيها‬
‫د‪ .‬جميع ما سبق‬
‫‪ .69‬يتيح ويندوز أنواع من حسابات املستخدمني وعددها ‪:‬‬
‫أ‪ .‬ثالثة‬
‫ب‪ .‬أربعة‬
‫ج‪ .‬خمسة‬
‫د‪ .‬ستة‬
‫‪ .70‬من أنواع حسابات املستخدمني ويستخدم عند تصنيع أجهزة الحاسب لتشغيل الربامج والتطبيقات قبل إنشاء‬
‫حساب املستخدم ‪:‬‬
‫أ‪ .‬حساب املسؤول املدمج‬
‫ب‪ .‬حساب املستخدم بامتيازات إدارية‬
‫ج‪ .‬حساب مايكروسوفت‬
‫د‪ .‬الحساب املحل‬
‫‪ .71‬من أنواع حسابات املستخدمني يمتلك امتيازات إدارية ألداء معظم الوظائف إن لم يكن جميعها داخل نظام‬
‫التشغيل يف جهاز الحاسب ‪:‬‬
‫أ‪ .‬حساب املسؤول املدمج‬
‫ب‪ .‬حساب املستخدم بامتيازات إدارية‬
‫ج‪ .‬حساب مايكروسوفت‬
‫د‪ .‬الحساب املحل‬
‫‪ .72‬من أنواع حسابات املستخدمني يتم إنشاؤه وإدارته من خالل خدمات مايكروسوفت عرب االنرتنت ‪:‬‬
‫أ‪ .‬حساب املسؤول املدمج‬
‫ب‪ .‬حساب املستخدم بامتيازات إدارية‬
‫ج‪ .‬حساب مايكروسوفت‬
‫د‪ .‬الحساب املحل‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬
‫الثالث ثانوي ‪ -‬مسارات‬ ‫تقنية رقمية ‪3‬‬
‫الوحدة الثانية ‪ :‬دورة حياة النظام‬
‫‪ .73‬من أنواع حسابات املستخدمني ويشري إىل حساب مستخدم تم إنشاؤه عىل جهاز محدد غري مصل بأي خدمة عرب‬
‫االنرتنت‬
‫أ‪ .‬حساب املسؤول املدمج‬
‫ب‪ .‬حساب املستخدم بامتيازات إدارية‬
‫ج‪ .‬حساب مايكروسوفت‬
‫د‪ .‬الحساب املحل‬
‫‪ .74‬يمكن باستخدام الحسابات املحلية الحفاظ عىل مزامنة أجهزة الحاسب أو الوصول إىل خدمات مايكروسوفت ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .75‬يتمتع كل مستخدم للحاسب بوجود ملف شخيص وأذونات خاصة به ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬
‫‪ .76‬هناك أنواع مختلفة من أذونات نظام ملفات التقنية الجديدة للملفات واملجلدات ومنها ‪:‬‬
‫أ‪ .‬التحكم الكامل‬
‫ب‪ .‬القراءة والتنفيذ‬
‫ج‪ .‬عرض محتويات املجلد‬
‫د‪ .‬جميع ما سبق‬
‫‪ .77‬من أذونات امللفات واملجلدات يتم السماح فيه بالتحكم الكامل يف املجلدات وامللفات ‪:‬‬
‫أ‪ .‬التحكم الكامل‬
‫ب‪ .‬التعديل‬
‫ج‪ .‬عرض محتويات املجلد‬
‫د‪ .‬القراءة‬
‫‪ .78‬من أذونات امللفات واملجلدات يسمح بقراءة وكتابة وتعديل وحذف امللفات واملجلدات الرئيسية والفرعية ‪:‬‬
‫أ‪ .‬التحكم الكامل‬
‫ب‪ .‬التعديل‬
‫ج‪ .‬عرض محتويات املجلد‬
‫د‪ .‬القراءة‬
‫‪ .79‬من أذونات امللفات واملجلدات يسمح فقط بعرض امللفات واملجلدات الفرعية ‪:‬‬
‫أ‪ .‬التحكم الكامل‬
‫ب‪ .‬التعديل‬
‫ج‪ .‬عرض محتويات املجلد‬
‫د‪ .‬القراءة‬
‫‪ .80‬يمكن تعديل بعض األذونات الخاصة باملجلدات ‪:‬‬
‫أ‪ .‬صح‬
‫ب‪ .‬خطأ‬

‫‪https://t.me/MIEEKSA‬‬ ‫‪https://twitter.com/HasanAlmotrafy‬‬

You might also like