تسجيل الدخول
تذكر
تسجيل
سؤال وإجابة
اطرح سؤالاً
اطرح سؤالاً
آخر الأسئلة في وسم المستخدمين
0
تصويتات
1
إجابة
يستغل المهاجم ثغرات في المدخلات لإدخال أكواد جافا سكريبت خبيثة في صفحات ويب، مما يمكنه من سرقة بيانات المستخدمين: a) حقن استعلامات (SQLI (SQL b) Memory Injection c) البرمجة عبر المواقع (XSS) ؟ - مع الشرح
سُئل
منذ
2 أيام
في تصنيف
أسئلة تعليمية
بواسطة
مرشد تعليمي
يستغل
المهاجم
ثغرات
المدخلات
لإدخال
أكواد
جافا
سكريبت
خبيثة
صفحات
ويب،
مما
يمكنه
سرقة
بيانات
المستخدمين
حقن
استعلامات
sqli
sql
memory
injection
البرمجة
عبر
المواقع
xss
0
تصويتات
1
إجابة
يستغل المهاجم ثغرات في المدخلات لإدخال أكواد جافا سكريبت خبيثة في صفحات ويب، مما يمكنه من سرقة بيانات المستخدمين: ؟ - مع الشرح
سُئل
منذ
2 أيام
في تصنيف
أسئلة تعليمية
بواسطة
مرشد تعليمي
يستغل
المهاجم
ثغرات
المدخلات
لإدخال
أكواد
جافا
سكريبت
خبيثة
صفحات
ويب،
مما
يمكنه
سرقة
بيانات
المستخدمين
0
تصويتات
1
إجابة
منح المستخدمين أو التطبيقات وصولاً غير مبرر إلى موارد لا يحتاجون إليها يشار إليها بـ: a) الأذونات المفتوحة | Open Permissions b) البروتوكولات غير الآمنة | Unsecure Protocols c) التشفير الضعيف | Weak Encryption ؟ - مع الشرح
سُئل
منذ
2 أيام
في تصنيف
أسئلة تعليمية
بواسطة
باحث المعرفة
منح
المستخدمين
التطبيقات
وصولاً
غير
مبرر
إلى
موارد
يحتاجون
إليها
يشار
الأذونات
المفتوحة
open
permissions
البروتوكولات
الآمنة
unsecure
protocols
التشفير
الضعيف
weak
encryption
0
تصويتات
1
إجابة
منح المستخدمين أو التطبيقات وصولاً غير مبرر إلى موارد لا يحتاجون إليها يشار إليها بـ: ؟ - مع الشرح
سُئل
منذ
2 أيام
في تصنيف
أسئلة تعليمية
بواسطة
باحث المعرفة
منح
المستخدمين
التطبيقات
وصولاً
غير
مبرر
إلى
موارد
يحتاجون
إليها
يشار
0
تصويتات
1
إجابة
يعتبر نجاح أي نظام معلومات مرتبطًا بشكل أساسي بمدى تلبية متطلبات المستخدمين (3 نقطة) ؟ - مع الشرح
سُئل
مايو 12
في تصنيف
أسئلة تعليمية
بواسطة
معلمة الأجيال
يعتبر
نجاح
نظام
معلومات
مرتبطًا
بشكل
أساسي
بمدى
تلبية
متطلبات
المستخدمين
نقطة
0
تصويتات
1
إجابة
الحفاظ على سرية بيانات المستخدمين وعدم تعرضها للسرقة والضياع يسمى ؟ - مع الشرح
سُئل
مايو 4
في تصنيف
أسئلة تعليمية
بواسطة
عبود
الحفاظ
على
سرية
بيانات
المستخدمين
وعدم
تعرضها
للسرقة
والضياع
يسمى
0
تصويتات
1
إجابة
الاجابة : نظام التشغيل الذي يمتلك واجهة مألوفة لدى المستخدمين ؟ - مع الشرح
سُئل
أبريل 9
في تصنيف
أسئلة تعليمية
بواسطة
عبود
الاجابة
نظام
التشغيل
الذي
يمتلك
واجهة
مألوفة
لدى
المستخدمين
0
تصويتات
1
إجابة
رسائل يتم ارسالها بغرض الوصول الى المعلومات الشخصية كأسماء المستخدمين و أرقام بطاقات الإئتمان ؟ - مع الشرح
سُئل
أبريل 6
في تصنيف
أسئلة تعليمية
بواسطة
عبود
رسائل
يتم
ارسالها
بغرض
الوصول
الى
المعلومات
الشخصية
كأسماء
المستخدمين
أرقام
بطاقات
الإئتمان
0
تصويتات
1
إجابة
س : رسائل يتم ارسالها بغرض الوصول الى المعلومات الشخصية كأسماء المستخدمين و أرقام بطاقات الإئتمان ؟ - مع الشرح
سُئل
أبريل 6
في تصنيف
أسئلة تعليمية
بواسطة
عبود
رسائل
يتم
ارسالها
بغرض
الوصول
الى
المعلومات
الشخصية
كأسماء
المستخدمين
أرقام
بطاقات
الإئتمان
0
تصويتات
1
إجابة
ما أهمية وجود بوابة افتراضية في IPv4؟ الاتصال بالشبكات الخارجية حذف المستخدمين تحديد الموقع الجغرافي التحكم بالصوت ؟ - مع الشرح
سُئل
مارس 14
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
أهمية
وجود
بوابة
افتراضية
ipv4؟
الاتصال
بالشبكات
الخارجية
حذف
المستخدمين
تحديد
الموقع
الجغرافي
التحكم
بالصوت
0
تصويتات
1
إجابة
يجري 15.0 تقريبا من المستخدمين الانترنت في العالم محادثات بصوت وصوره النسبه المئويه المكافئه 5.1% 15 0.0 100% 15.0% 15% ؟ - مع الشرح
سُئل
مارس 14
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
يجري
تقريبا
المستخدمين
الانترنت
العالم
محادثات
بصوت
وصوره
النسبه
المئويه
المكافئه
100%
15%
0
تصويتات
1
إجابة
يجري 15.0 تقريبا من المستخدمين الانترنت في العالم محادثات بصوت وصوره النسبه المئويه المكافئه ؟ - مع الشرح
سُئل
مارس 14
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
يجري
تقريبا
المستخدمين
الانترنت
العالم
محادثات
بصوت
وصوره
النسبه
المئويه
المكافئه
0
تصويتات
1
إجابة
النماذج عبر الإنترنت وسيلة فعالة لجمع المعلومات والتفاعل مع المستخدمين (1 نقطة) ؟ - مع الشرح
سُئل
مارس 13
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
النماذج
عبر
الإنترنت
وسيلة
فعالة
لجمع
المعلومات
والتفاعل
المستخدمين
نقطة
0
تصويتات
1
إجابة
التسلل الالكتروني هو مراقبه انشطه المستخدمين سرا صح ام خطا ؟ - مع الشرح
سُئل
مارس 9
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
التسلل
الالكتروني
مراقبه
انشطه
المستخدمين
سرا
خطا
0
تصويتات
1
إجابة
الحفاظ على سرية بيانات المستخدمين وعدم تعرضها للسرقة والضياع "؟ - مع الشرح
سُئل
مارس 6
في تصنيف
أسئلة تعليمية
بواسطة
عبود
الحفاظ
على
سرية
بيانات
المستخدمين
وعدم
تعرضها
للسرقة
والضياع
0
تصويتات
1
إجابة
في مرحلة الصيانة الخاصة بتطبيق الهاتف الذكي، أي من الإجراءات التالية يتم تنفيذها؟ أ- استقبال التغذية الراجعة ب- تحديد احتياجات المستخدمين ج- إنشاء التطبيق ؟ - مع الشرح
سُئل
فبراير 27
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
مرحلة
الصيانة
الخاصة
بتطبيق
الهاتف
الذكي،
الإجراءات
التالية
يتم
تنفيذها؟
استقبال
التغذية
الراجعة
تحديد
احتياجات
المستخدمين
إنشاء
التطبيق
0
تصويتات
1
إجابة
إذن "التحكم الكامل" يمنح المستخدم صلاحية تغيير أذونات المستخدمين الآخرين على نفس الملف ؟ - مع الشرح
سُئل
فبراير 21
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
إذن
التحكم
الكامل
يمنح
المستخدم
صلاحية
تغيير
أذونات
المستخدمين
الآخرين
على
نفس
الملف
0
تصويتات
1
إجابة
مرحلة التحليل هي المرحلة الاولى من مراحل دورة حياة النظام وتتضمن تحديد المستخدمين و احتياجاتهم و متطلباتهم ؟ - مع الشرح
سُئل
فبراير 21
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
مرحلة
التحليل
المرحلة
الاولى
مراحل
دورة
حياة
النظام
وتتضمن
تحديد
المستخدمين
احتياجاتهم
متطلباتهم
0
تصويتات
1
إجابة
من حسابات المستخدمين في نظام ويندوز ويُستخدم عند تصنيع أجهزة الحاسب هو: الحساب المحلي حساب مايكروسوفت الحساب المسؤول المدمج حساب المستخدم بامتيازات إدارية ؟ - مع الشرح
سُئل
فبراير 20
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
حسابات
المستخدمين
نظام
ويندوز
ويُستخدم
عند
تصنيع
أجهزة
الحاسب
الحساب
المحلي
حساب
مايكروسوفت
المسؤول
المدمج
المستخدم
بامتيازات
إدارية
0
تصويتات
1
إجابة
من حسابات المستخدمين في نظام ويندوز ويُستخدم عند تصنيع أجهزة الحاسب هو ؟ - مع الشرح
سُئل
فبراير 20
في تصنيف
أسئلة تعليمية
بواسطة
ابوعبدالله
حسابات
المستخدمين
نظام
ويندوز
ويُستخدم
عند
تصنيع
أجهزة
الحاسب
صفحة:
1
2
3
التالي »
مرحباً بك في بوابة الإجابات ، المصدر الرائد للتعليم والمساعدة في حل الأسئلة والكتب الدراسية، نحن هنا لدعمك في تحقيق أعلى مستويات التعليم والتفوق الأكاديمي، نهدف إلى توفير إجابات شاملة لسؤالك
التصنيفات
جميع التصنيفات
أسئلة تعليمية
(201ألف)
مكتبة الإجابات
...