![]()
A) لإجراء المكالمات الهاتفية. B) لإنشاء المستندات والعروض التقديمية. C) لتصفح الإنترنت بسرعة أكبر. D) لإدارة أجهزة الكمبيوتر والعمل كوسيط بين المستخدم والكمبيوتر.
A) ويندوز B) أندرويد C) macOS D) لينكس
A) لتصميم مواقع الويب. B) لإدارة حسابات البريد الإلكتروني. C) لتوفير واجهة للأجهزة المادية للتواصل مع نظام التشغيل. D) لتشغيل ألعاب الفيديو.
A) ويندوز B) أوبونتو C) ماك أو إس D) أندرويد
A) واجهة المستخدم الرسومية B) مؤشر الاستخدام العام C) التفاعل العالمي مع المستخدم D) واجهة مستخدم ممتازة
A) لتصميم الشعارات للشركات. B) لتتبع عدد الخطوات التي يتم اتخاذها في اليوم. C) لإنشاء قوائم تشغيل موسيقية. D) لتحميل نظام التشغيل إلى الذاكرة أثناء عملية الإقلاع.
A) الوصول إلى جذور النباتات. B) الوصول إلى الخضروات الجذرية. C) الوصول إلى جذور الأشجار. D) أعلى مستوى من الوصول إلى نظام التشغيل، مما يتيح التحكم الكامل في إعدادات النظام والملفات.
A) القدرة على التعامل مع عدة أشياء مادية في وقت واحد. B) القدرة التي تتمتع بها أنظمة التشغيل لتنفيذ مهام متعددة في نفس الوقت. C) تنزيل ملفات متعددة في نفس الوقت. D) استخدام لوحات مفاتيح وفئران متعددة في نفس الوقت.
A) آي أو إس B) لينكس C) كروم أو إس D) ويندوز
A) قاعدة بيانات مركزية تُستخدم لتخزين إعدادات وخيارات نظام التشغيل. B) لتتبع روتين التمارين الرياضية. C) لإدارة المعاملات المالية. D) لتخزين الصور ومقاطع الفيديو.
A) نظام مراسلة لمستخدمي الكمبيوتر. B) واجهة يوفرها نظام التشغيل، تسمح لعمليات المستخدم بطلب خدمات من النواة. C) خط ساخن لخدمة العملاء لحل مشكلات البرامج. D) منصة للتسوق عبر الإنترنت.
A) الطبقة الخارجية لنظام التشغيل. B) منصة للتسوق عبر الإنترنت. C) برنامج يفسر الأوامر ويسمح للمستخدم بالتفاعل مع نظام التشغيل. D) غطاء واقي لمكونات الأجهزة.
A) لتشغيل ألعاب الفيديو. B) لإنشاء عروض تقديمية. C) لإرسال رسائل البريد الإلكتروني. D) لمراقبة أداء النظام وإدارة العمليات قيد التشغيل.
A) أوبونتو B) آي أو إس C) ويندوز D) كروم أو إس
A) OS/360 B) مينيكس (MINIX) C) يونكس (UNIX) D) نظام مراقبة فورتران (Fortran Monitor System - FMS)
A) System/360 B) Linux C) UNIX D) MULTICS
A) IEEE 802.11 B) ISO/IEC 27001 C) ANSI C D) POSIX
A) نظام UNIX B) نظام Microsoft Windows C) جهاز IBM PC D) جهاز Macintosh من شركة Apple
A) نظام التشغيل BlackBerry B) لينكس C) VAX/VMS D) نظام التشغيل Symbian
A) واجهة برمجة تطبيقات Windows B) مكتبة Bionic بلغة C C) واجهة سطر الأوامر UNIX D) نواة نظام Linux
A) الوصول إلى عناوين ذاكرة صالحة. B) إدخال المستخدم من خلال لوحة المفاتيح. C) حدوث فترة زمنية، مما يتطلب تبديل السياق. D) اكتمال تنفيذ برنامج.
A) INT X، حيث X هو الرقم التسلسلي في التنسيق الست عشري. B) MOV X, Y، حيث X و Y هما سجلان. C) CALL X، حيث X هو معرف الدالة. D) JMP X، حيث X هو عنوان القفز.
A) wait(pid, signum). B) fork(pid, signum). C) exec(pid, signum). D) kill(pid, signum).
A) alpha & bravo. B) alpha | bravo. C) alpha > bravo. D) alpha < bravo.
A) هجمات التصيد الاحتيالي (Phishing attacks). B) هجمات حقن SQL (SQL injection attacks). C) هجمات تجاوز سعة المخزن المؤقت (Buffer overflow attacks). D) هجمات البرمجة النصية عبر المواقع (Cross-site scripting attacks).
A) شبكة خاصة افتراضية (VPN). B) تقنية عشوائية تخطيط مساحة العناوين (ASLR). C) معيار تشفير البيانات (DES). D) طبقة المقابس الآمنة (SSL).
A) بيل غيتس. B) ستيف جوبز. C) أندرو إس. تاننباوم. D) لينوس تورفالدس.
A) TempleOS أو Syllable B) Ubuntu أو Fedora C) Windows أو macOS D) Android أو iOS
A) ترخيص جنو العام (GPL) B) ترخيص Apache C) ترخيص MIT D) ترخيص BSD
A) ميزات الشبكات الخاصة بنظام ماك أو إس. B) ميزات الشبكات الخاصة بنظام ويندوز. C) ميزات الشبكات الخاصة بنظام أندرويد. D) ميزات الشبكات القياسية لنظام يونكس.
A) تعدد المهام الاستباقي B) تعدد المهام غير الاستباقي C) معالجة الدفعات D) تعدد المهام التعاوني
A) روبي B) سي بلس بلس C) بايثون D) جافا
A) التصميم الإجرائي B) البرمجة الإلزامية C) البرمجة الوظيفية D) التصميم الموجه نحو الكائنات
A) التكرار B) البساطة C) الأمان D) تطوير البرمجيات مفتوحة المصدر
A) EXT4 B) NTFS C) FAT32 D) HFS+ |