A) لإجراء المكالمات الهاتفية. B) لتصفح الإنترنت بسرعة أكبر. C) لإنشاء المستندات والعروض التقديمية. D) لإدارة أجهزة الكمبيوتر والعمل كوسيط بين المستخدم والكمبيوتر.
A) أندرويد B) macOS C) لينكس D) ويندوز
A) لتوفير واجهة للأجهزة المادية للتواصل مع نظام التشغيل. B) لتشغيل ألعاب الفيديو. C) لتصميم مواقع الويب. D) لإدارة حسابات البريد الإلكتروني.
A) أوبونتو B) ماك أو إس C) ويندوز D) أندرويد
A) واجهة مستخدم ممتازة B) التفاعل العالمي مع المستخدم C) واجهة المستخدم الرسومية D) مؤشر الاستخدام العام
A) لتتبع عدد الخطوات التي يتم اتخاذها في اليوم. B) لتحميل نظام التشغيل إلى الذاكرة أثناء عملية الإقلاع. C) لتصميم الشعارات للشركات. D) لإنشاء قوائم تشغيل موسيقية.
A) الوصول إلى جذور النباتات. B) الوصول إلى جذور الأشجار. C) أعلى مستوى من الوصول إلى نظام التشغيل، مما يتيح التحكم الكامل في إعدادات النظام والملفات. D) الوصول إلى الخضروات الجذرية.
A) القدرة التي تتمتع بها أنظمة التشغيل لتنفيذ مهام متعددة في نفس الوقت. B) تنزيل ملفات متعددة في نفس الوقت. C) القدرة على التعامل مع عدة أشياء مادية في وقت واحد. D) استخدام لوحات مفاتيح وفئران متعددة في نفس الوقت.
A) كروم أو إس B) ويندوز C) لينكس D) آي أو إس
A) لتتبع روتين التمارين الرياضية. B) لتخزين الصور ومقاطع الفيديو. C) لإدارة المعاملات المالية. D) قاعدة بيانات مركزية تُستخدم لتخزين إعدادات وخيارات نظام التشغيل.
A) واجهة يوفرها نظام التشغيل، تسمح لعمليات المستخدم بطلب خدمات من النواة. B) منصة للتسوق عبر الإنترنت. C) خط ساخن لخدمة العملاء لحل مشكلات البرامج. D) نظام مراسلة لمستخدمي الكمبيوتر.
A) برنامج يفسر الأوامر ويسمح للمستخدم بالتفاعل مع نظام التشغيل. B) غطاء واقي لمكونات الأجهزة. C) منصة للتسوق عبر الإنترنت. D) الطبقة الخارجية لنظام التشغيل.
A) لتشغيل ألعاب الفيديو. B) لمراقبة أداء النظام وإدارة العمليات قيد التشغيل. C) لإرسال رسائل البريد الإلكتروني. D) لإنشاء عروض تقديمية.
A) ويندوز B) آي أو إس C) كروم أو إس D) أوبونتو
A) OS/360 B) يونكس (UNIX) C) نظام مراقبة فورتران (Fortran Monitor System - FMS) D) مينيكس (MINIX)
A) MULTICS B) System/360 C) Linux D) UNIX
A) POSIX B) ISO/IEC 27001 C) ANSI C D) IEEE 802.11
A) نظام UNIX B) نظام Microsoft Windows C) جهاز IBM PC D) جهاز Macintosh من شركة Apple
A) نظام التشغيل BlackBerry B) VAX/VMS C) نظام التشغيل Symbian D) لينكس
A) واجهة سطر الأوامر UNIX B) نواة نظام Linux C) واجهة برمجة تطبيقات Windows D) مكتبة Bionic بلغة C
A) الوصول إلى عناوين ذاكرة صالحة. B) إدخال المستخدم من خلال لوحة المفاتيح. C) حدوث فترة زمنية، مما يتطلب تبديل السياق. D) اكتمال تنفيذ برنامج.
A) INT X، حيث X هو الرقم التسلسلي في التنسيق الست عشري. B) JMP X، حيث X هو عنوان القفز. C) MOV X, Y، حيث X و Y هما سجلان. D) CALL X، حيث X هو معرف الدالة.
A) kill(pid, signum). B) fork(pid, signum). C) exec(pid, signum). D) wait(pid, signum).
A) alpha & bravo. B) alpha | bravo. C) alpha < bravo. D) alpha > bravo.
A) هجمات تجاوز سعة المخزن المؤقت (Buffer overflow attacks). B) هجمات حقن SQL (SQL injection attacks). C) هجمات التصيد الاحتيالي (Phishing attacks). D) هجمات البرمجة النصية عبر المواقع (Cross-site scripting attacks).
A) معيار تشفير البيانات (DES). B) طبقة المقابس الآمنة (SSL). C) تقنية عشوائية تخطيط مساحة العناوين (ASLR). D) شبكة خاصة افتراضية (VPN).
A) أندرو إس. تاننباوم. B) بيل غيتس. C) لينوس تورفالدس. D) ستيف جوبز.
A) Ubuntu أو Fedora B) Android أو iOS C) TempleOS أو Syllable D) Windows أو macOS
A) ترخيص جنو العام (GPL) B) ترخيص MIT C) ترخيص BSD D) ترخيص Apache
A) ميزات الشبكات القياسية لنظام يونكس. B) ميزات الشبكات الخاصة بنظام ماك أو إس. C) ميزات الشبكات الخاصة بنظام ويندوز. D) ميزات الشبكات الخاصة بنظام أندرويد.
A) تعدد المهام التعاوني B) معالجة الدفعات C) تعدد المهام الاستباقي D) تعدد المهام غير الاستباقي
A) سي بلس بلس B) جافا C) روبي D) بايثون
A) البرمجة الوظيفية B) التصميم الإجرائي C) التصميم الموجه نحو الكائنات D) البرمجة الإلزامية
A) تطوير البرمجيات مفتوحة المصدر B) البساطة C) التكرار D) الأمان
A) NTFS B) HFS+ C) EXT4 D) FAT32 |