1. تسمى الأجهزة الطرفية أيضاً؟
أ. المعدات.
‌ب. البرامج.
‌ج. البرمجيات المجانية.
‌د. البرمجيات المشتركة.
2. تستخدم وحدة المعالجة المركزية CPU في؟
أ. التخزين.
‌ب. التصفح.
‌ج. الشبكة.
د. العمليات الحسابية.
3. أي مما يلي لا يعتبر نظام تشغيل؟
أ. ويندوز xp.
ب. ويندوز XL.
‌ج. ويندوز 2000.
‌د. ويندوز 98.
4. تعتبر الشبكة المحلية (LAN) والشبكة واسعة الاتصال (WAN) أنواعاً لـ :
أ. برامج مضادات الفيروسات.
‌ب. أجهزة الحاسوب الشخصية.
ج. الشبكات.
‌د. أجهزة الحاسوب الرئيسية.
5. أيّ من البرامج التالية يستخدمها مندوبو المبيعات لحساب مصاريفهم الشهرية؟
أ. تطبيق قواعد البيانات.
ب. تطبيق جداول البيانات.
‌ج. تطبيق عروض تقديمية.
‌د. تطبيق معالج الكلمات.
6. أيّ مما يلي يعتبر طريقة مناسبة بيئياً للتخلص من أجهزة الحاسوب الشخصية القديمة؟
أ. إعادة التصنيع.
‌ب. التبرع.
‌ج. إلقاؤها في الطرقات.
‌د. تكويمها.
7. كيف تتجنب وصول الفيروسات إلى جهازك؟
أ. إعادة تشغيل الكمبيوتر.
‌ب. مسح برنامج بريدك الإلكتروني.
ج. تثبيت برنامج مضاد للفيروسات.
‌د. إخراج بطاقة الشبكة من جهازالحاسوب.
8. البرمجيات المجانية هي:
أ. برامج يمكنك بيعها لموزعي البرامج فقط.
‌ب. برامج يمكنك بيعها بعد انتهاء صلاحيتها.
ج. برامج متوفرة بدون أية تكاليف.
‌د. برامج يمكنك نسخها بأسعار متفاوتة.
9. أيّ مما يلي يمثل الترتيب الصحيح لمقدار سعة وسيلة التخزين بداً من الأصغر؟
أ. قرص مضغوط، أسطوانة مدمجة، قرص مرن.
‌ب. قرص مضغوط، قرص مرن، أسطوانة مدمجة.
ج. قرص مرن، أسطوانة مدمجة، قرص مضغوط.
‌د. قرص مرن، قرص مضغوط، أسطوانة مدمجة.
10. أي مما يلي يعتبر نظام تشغيل؟
أ. ويندوز XP.
‌ب. ويندوز 6.2.
‌ج. ويندوز XL.
‌د. ويندوز الترفيه.
11. مجموعة من أجهزة الحاسوب القريبة نسبياً من بعضها، في نفس المبنى أو ضمن مجموعة من المباني تعرف بـ :
أ. LAN الشبكة المحلية.
‌ب. WAN شبكة الاتصال الواسعة.
‌ج. شبكة الهاتف التحويلية العمومية PSTN.
‌د. خط الاشتراك الرقمي غير التزامني ADSL.
12. أي من الأجهزة التالية يلزم لإرسال بريد آلي (email)؟
أ. مودم.
‌ب. محرك أسطوانات مدمجة.
‌ج. بطاقة شبكة.
‌د. الفأرة.
13. من مميزات استخدام المستندات الإلكترونية:
أ. لا يمكن ضياعها أو تعديلها أو تبديلها.
‌ب. تحتاج لمساحة أكبر في المكتب.
ج. تقلل من كمية الأوراق في المكتب.
‌د. للقراءة فقط.
14. أكمل الجملة التالية: قانون حماية البيانات....
أ. متاح لأفراد الطبقة الثرية.
‌ب. متاح لكل شخص أوروبي فقط.
‌ج. نظام يسري في أوروبا فقط.
د. نظام حماية جيد.
15. أي مما يلي يعتبر جهاز إدخال؟
أ. مكبرات الصوت.
‌ب. الطابعة.
ج. الفأرة.
‌د. الشاشة.
16. أي من الأجهزة التالية يعتبر جهاز إدخال وإخراج؟
أ. لوحة المفاتيح.
ب. شاشة اللمس.
‌ج. نظام التشغيل.
‌د. الفأرة.
17. أي مما يلي هو ثالث مراحل التسلسل القياسي لتطوير البرامج؟
أ. البرمجة.
‌ب. التصميم.
‌ج. الاختبار.
‌د. التحليل.
18. أفضل وصف للشبكة الداخلية (الإنترانت) هو:
أ. شبكة عامة من أجهزة الحاسوب متصلة بالشبكة العنكبوتية (الإنترنت).
‌ب. شبكة محلية متصلة بالشبكة العنكبوتية (الإنترنت).
‌ج. شبكة من أجهزة الحاسوب يستطيع أي شخص الوصول إليها.
د. مجموعة من أجهزة الحاسوب المتصلة بشبكة داخل شركة.
19. ما هو الاسم الذي يطلق على البيع والشراء عبرالشبكة العنكبوتية (الإنترنت)؟
أ. التحويل الإلكتروني.
‌ب. الشراء الإلكتروني.
ج. التجارة الإلكترونية.
‌د. التسوق الإلكتروني.
20. تتسبب بيئة العمل السيئة في:
أ. آلام المعدة.
‌ب. ضعف الذاكرة.
‌ج. أمراض الكلى.
د. إصابات التوتر التكراري وإجهاد العين.
21. من الإجراءات الجيدة لحماية المعلومات؟
‌أ. السماح لجميع الموظفين للوصول إلى هذه المعلومات في أي وقت.
ب. تغيير كلمة المرور بانتظام.
‌ج. عدم إجراء نسخ احتياطية للمعلومات.
‌د. استخدام برامج التطبيقات.
22. أكمل الجملة التالية: الطريقة القانونية لاستخدام البرامج هي:
أ. الاتفاقية الشفهية.
‌ب. التفاهم.
ج. الترخيص.
‌د. التصريح المكتوب.
23. أي مما يلي يعتبر مثالاً للبرامج؟
أ. الشاشة.
ب. نظام التشغيل.
‌ج. الجهاز الطرفي.
‌د. بطاقة الصوت.
24. ما هي خطة النسخ الاحتياطي التي توفر الحماية الأمنية القصوى على شبكة الحاسوب؟
أ. فصل النظام عن الشبكة.
ب. عمل نسخ احتياطية للنظام وتخزينها خارجه.
‌ج. عمل نسخ احتياطية بإعدادات آمنة.
‌د. عمل نسخ احتياطية لكل البيانات.