عرض مشاركة واحدة
  #9 (permalink)  
قديم 03-01-2010, 02:16 PM
الصورة الرمزية رنة العمر
رنة العمر رنة العمر غير متصل
عضو مهم جداً
 
تاريخ التسجيل: Jan 2010
المشاركات: 579
معدل تقييم المستوى: 119
رنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداعرنة العمر محترف الإبداع

بسم الله نبدء باسئلة وظائف مسجلة معلومات المرتبة السادسة
مهام مسجل المعلومات :

تشغيل الحاسب الآلي باستخدام برامج معالجة النصوص والرسوم واستخدام ملحقاته مثل لوحة المفاتيح والطباعة وناسخ الرسوم والصور … الخ .

2 ـ ادخال المعلومات من ( النصوص والأرقام ) وتنظيم تناولها وإجراء التعديل عليها وطباعة تقارير عن المعلومات المدوّنة أو إرسالها عن طريق نظام الاتصالات في الحاسب الآلي الجهات المختصة بالوزارة .

3 ـ استخدام الحاسب في ممارسة الأعمال الإدارية التي يتطلبها عمل القسم .


س/ أي مما يلي يمكن أن يمنع الإجهاد المتكرر والإجهاد البصري؟
قضاء فترات راحة منتظمة بعيداً عن الحاسوب.
الوضع الصحيحللشاشة.
استخدام أدوات تحكم في سطوع / تباين الشاشة قابلة للضبط.
استخدامكرسي قابل للضبط.

س/ أكمل العبارة الآتية : اتفاقية رخصةالمستخدم هي رخصة ملحقة بالبرنامج لـ :
حماية الحاسب من جميع أنواعالفيروسات المعروفة.
تقييد المستخدم قانونياً في عقد الموزَع.
حمايةمحركات الشبكة والبيانات في الشركة.
إلزام المستخدم قانونياً بأن يكون موزَعبرامج.

س/ الصحة والسلامة الأهم أثناء العمل على جهازالحاسوب, أي مما يلي سيساعدك على منع الإصابات ؟
استخدام شاشات التوقفدائماً.
ضمان تكييف المكتب.
يجب تأمين جميع الأسلاكالمكشوفة.
إطفاء الأنوار في نهاية اليوم.

س/ أي ممايلي يعمل تلقائياً بعد توقفك عن العمل على الحاسوب لمدة تحددها بنفسك؟
لوحة المفاتيح.
شاشة التوقف.
الفأرة.
سماعاتالصوت

س/ أي مما يلي يعتبر طريقة أمنية مناسبة لحمايةالبيانات السرية للشركة :
توفير الوصول إلى البيانات للمستخدمين غيرالمصرح لهم.
توفير البيانات لأي شخص.
توفير الوصول للبيانات فقط للأشخاصالمصرح لهم.
عدم توفير البيانات لأي شخص.

س/ تستخدمكلمة المرور:
لتسهيل الوصول لمعلومات الحاسوب.
لحماية الحاسوب منالمستخدمين غير المصرح لهم.
لتسهيل اتصال الحاسوب بالشبكة.
لمنحالمستخدمين غير المصرح لهم حق صلاحية الدخول لحواسيب الشبكة.


س/ أي مما يلي ليس من مساوئ استخدام الحاسوب المحمول ؟
خسارةالملفات المهمة التي لم يتم أخذ نسخة احتياطية عنها إلى مصدر خارجي.
احتمال سوءاستخدام الوثائق المهمة أو السرية.
احتمال سوء الاستعمال لمعلومات اتصال مهمةمثل (عناوين بريد إلكتروني).
تلف القرص الصلب.

س/ أي مما يلي يعتبر من أنواع فيروسات الحاسوب؟
الإقلاع.
الملف.
حصان طروادة.
ماكرو.

س/ لا يمكن لفيروسات الحاسوب الانتقال عن طريق :
تغيير شاشةالحاسوب.
تحميل ملف من الشبكة العنكبية.
تبادل الملفات باستخدام الأقراصالمرنة.
فتح ملحق البريد الإلكتروني

س/ تعرف انتهاكخصوصية البرمجيات بـ :
نسخة احتياطية غير معتمدة للبرامج.
الاستخدامغير المصرح به لأجهزة الحاسوب.
استخدام نسخة غير مسجلة للبرامج.
العرضغير المعتمد لبرامج الحاسوب.

س/ لقد قمت بشراء مودم k56, تعود الـ k56 إلى :
تكلفة المودم.
حجم المودم.
سعة البيانات فيالمودم.
سرعة نقل البيانات في المودم.

س/ أفضلوصف للمعلومات التكنولوجية أنها :

اختصار صناعي لانتقال المعلومات فيصناعة الحاسوب.
تقنية معلوماتية يمكن من خلالها نقل المعلومات بسرعةذكية.
طريقة للتحويل بين الإشاراتالرقمية و التشابهية داخل وحدة المعالجةالمركزية لأي حاسوب.
كل المنتجات و النشاطات في مجال صناعة المعلوماتية والاتصالات.

س/ أي مما يلي جهاز ملحق ؟
نظامالتشغيل.
الذاكرة.
وحدة المعالجة المركزية.
الماسحالضوئي.

س/ ما هي وظيفة وحدة المعالجة و المنطق داخل وحدة المعالجة المركزية (cpu) ؟
التحكم في القراءة و الكتابة على القرصالصلب
تقوم بأداء العمليات الحسابية.
التحكم في تدفق البيانات من وإلىوحدة المعالجة المركزية.
التحكم في تخزين المؤقت للبيانات في ذاكرة الدخولالعشوائي.

س/ ما أهمية إعداد نسخ احتياطية للبيانات علىوسائط تخزين متنقلة ؟
المساعدة في نقل البيانات.
حماية البيانات منالضياع في حالة تعطل الحاسوب.
جعل البيانات متوفرة للعديد منالمستخدمين.
التأكد من عدم ضياع قائمة المفضلة للمستخدمين.

س/ عندما تشتري تطبيقاً لاستخدامك الشخصي يمكنك :
بيع البرامجبعد تنصيبه على الجهاز.
نسخ البرامج وتبادلها مع غيرك.
استخدامه على كل أجهزةالحاسوب الموجودة في الشركة.
استخدامه على حاسوب واحد فقط.

س/ قد يعطي الزبائن بعض بياناتهم الشخصية إلى المحال التجارية, أي ممايلي يعد مخالفاً لقانون حماية البيانات ؟
تخزن المحلات التجارية أسماءالعملاء والعناوين في قاعدة بيانات.
تبادل البيانات مع مؤسسةأخرى.
حذف البيانات بعد معالجتها.
إرسال عروض خاصة إلىالزبائن.

س/ أي مما يلي جهاز إدخال؟
الشاشة.
الطابعة.
ميكروفون.
السماعات.

س/ أي مما يلي جهاز إخراج ؟
وسادةاللمس.
السماعات.
لوحة المفاتيح.
الفأرة.

س/ لحذف جميع المعلومات والبيانات من القرص المرن, عليك بـ :
زيادة مساحته.
تهيئته.
تنظيفه.
فتحه باستخدام قرص صلبجديد.

س/ أي البرامج التالية يستخدم في إدارة الملفات والمجلدات على الحاسوب ؟
برامج الخدمات.
برنامج نظامالتشغيل.
برامج الشبكة.
برامج التطبيقات.

س/ أيمما يلي يستخدم في إجراء الحسابات المنزلية ؟

برنامج معالجةالنصوص.
برنامج جداول البيانات.
برنامج النشر المكتبي.
برنامجفحص.

س/ أي مما يلي يعتبر أفضل وصف للشبكة العالميةالعنكبية (www)؟
مستندات تستخدم في حواسيب معدة لأغراض علمية في كل أنحاءالعالم.
مجموعة من الوسائط المتعددة المتصلة على الشبكة و المستخدمة فيالتعليم.
مجموعة من صفحات الوسائط المتعددة المرتبطة فيما بينها والتي يمكنلأي شخص الوصول إليها عبر الشبكة العنكبية.
شبكة من الحواسيب المتصلة معبعضها بخطوط الهاتف و المستخدمة في عمليات الوسائط المتعددة.

س/ أي مما يلي المرحلة الثانية في دورة حياةالبرامج؟

الاختبار.
التصميم.
البرمجة.
التحليل
س/ أي من الأوصاف التالية ينطبق على شبكة الاتصال المحلية (LAN)؟
نظام تشغيل الشبكة.
اسم شركة تنتج برامج شبكات.
شبكة منالحواسيب المتباعدة جغرافياً.
شبكة من الحواسيب المستخدمة في موقعواحد.



يتبع ----