تسجيل الدخول
تذكر
تسجيل
فطحل
الأسئلة
الأسئلة غير المجابة
التصنيفات
اطرح سؤالاً
اطرح سؤالاً
من الطرق لحماية جهاز الحاسب الشخصي من الهجمات الإلكترونية : أ. حذف بيانات التصفح ب. تعطيل النوافذ المنبثقة في المتصفح ج. تمكين ويندوز ديفندر سمارت سكرين د. جميع ما سبق
0
تصويتات
39
مشاهدات
سُئل
أكتوبر 27، 2023
في تصنيف
التعليم عن بعد
بواسطة
soad task
(
9.8مليون
نقاط)
من الطرق لحماية جهاز الحاسب الشخصي من الهجمات الإلكترونية : أ. حذف بيانات التصفح ب. تعطيل النوافذ المنبثقة في المتصفح ج. تمكين ويندوز ديفندر سمارت سكرين د. جميع ما سبق بيت العلم
من الطرق لحماية جهاز الحاسب الشخصي
من الطرق لحماية جهاز الحاسب الشخصيأفضل أجابة
حل سؤال من الطرق لحماية جهاز الحاسب الشخصي
بيت العلم من الطرق لحماية جهاز الحاسب الشخصي
من فضلك
سجل دخولك
أو
قم بتسجيل حساب
للإجابة على هذا السؤال
1
إجابة واحدة
0
تصويتات
تم الرد عليه
أكتوبر 27، 2023
بواسطة
soad task
(
9.8مليون
نقاط)
أفضل إجابة
من الطرق لحماية جهاز الحاسب الشخصي من الهجمات الإلكترونية :
أ. حذف بيانات التصفح
ب. تعطيل النوافذ المنبثقة في المتصفح
ج. تمكين ويندوز ديفندر سمارت سكرين
د. جميع ما سبق
الإجابة :
جميع ما سبق
x
اسئلة متعلقة
0
تصويتات
1
إجابة
83
مشاهدات
أي مما يلي يعد من طرق وقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها : أ. استخدام جدار الحماية ب. احصل على البرامج من المصدر مباشرة ج. افحص وحدات التخزين الخارجية قبل استخدامها د. جميع ما سبق
سُئل
أكتوبر 27، 2023
في تصنيف
التعليم عن بعد
بواسطة
soad task
(
9.8مليون
نقاط)
.أي مما يلي يعد من طرق وقاية أجهزة الحاسب
.أي مما يلي يعد من طرق وقاية أجهزة الحاسبأفضل أجابة
حل سؤال .أي مما يلي يعد من طرق وقاية أجهزة الحاسب
بيت العلم .أي مما يلي يعد من طرق وقاية أجهزة الحاسب
0
تصويتات
1
إجابة
25
مشاهدات
من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات : أ. الحفاظ على سلامة الأجهزة ب. النسخ الاحتياطي ج. تحديثات النظام د. جميع ما سبق
سُئل
أكتوبر 28، 2023
في تصنيف
التعليم عن بعد
بواسطة
soad task
(
9.8مليون
نقاط)
من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات :
من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات : أفضل أجابة
حل سؤال من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات :
بيت العلم من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات :
0
تصويتات
1
إجابة
56
مشاهدات
يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل : أ. حسابات الشركات ب. الملكية الفكرية ج. المعلومات الشخصية للعملاء د. جميع ما سبق
سُئل
أكتوبر 27، 2023
في تصنيف
التعليم عن بعد
بواسطة
soad task
(
9.8مليون
نقاط)
يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين
يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللينأفضل أجابة
حل سؤال يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين
بيت العلم يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين
0
تصويتات
1
إجابة
58
مشاهدات
من النصائح لتصفح الشبكات الاجتماعية بشكل آمن : أ. التحقق من الأشخاص الذين تتواصل معهم ب. التحقق من حسابك الخاص ج. استخدام كلمات المرور القوية د. جميع ما سبق
سُئل
أكتوبر 27، 2023
في تصنيف
التعليم عن بعد
بواسطة
soad task
(
9.8مليون
نقاط)
من النصائح لتصفح الشبكات الاجتماعية بشكل آمن :
من النصائح لتصفح الشبكات الاجتماعية بشكل آمن :أفضل أجابة
حل سؤال من النصائح لتصفح الشبكات الاجتماعية بشكل آمن :
بيت العلم من النصائح لتصفح الشبكات الاجتماعية بشكل آمن :
0
تصويتات
1
إجابة
119
مشاهدات
اختاري الإجابة الصحيحة: 7- من أمثلة البرامج التطبيقية: أ- العاب الحاسب ب- ويندوز ج- نظام ابل (IOS)
سُئل
سبتمبر 28، 2023
في تصنيف
التعليم عن بعد
بواسطة
bosy task
(
8.0مليون
نقاط)
7- من أمثلة البرامج التطبيقية: أ- العاب الحاسب ب- ويندوز ج- نظام ابل (ios)
اختاري الإجابة الصحيحة: 7- من أمثلة البرامج التطبيقية: أ- العاب الحاسب ب- ويندوز ج- نظام ابل (ios)
...