الثلاثاء، 15 يونيو 2021

اختبار علوم الحاسوب توجيهي متوقع 2021

 

الاختبار النهائي

علوم الحاسوب

1)    نظام العد الستيني كان مسخدما لدى:

أ -  البابليون     ب – العرب      ج- الرومان      د- الفينيقيون

2)    العدد 2(1011101) يكافئ في النظام العشري :

أ – 93           ب- 95                    ج- 92           د- 90

3)    العدد 2(111110) يكافئ في النظام الثماني :

أ – 63           ب- 62                    ج- 60           د- 57

4)    العدد 16(14B) يكافئ في النظام الثنائي:

أ – 101001010       ب- 101001011       ج- 101011100       د- 101001110

5)      العدد الذي يكافئ (137)10 في النظام الثنائي :

أ –10001011          ب- 10001001          ج- 10001000                 د- 10001101

6)      العدد الذي يكافئ (AF)16 في النظام الثنائي :

أ –10101110          ب-10101010 ج- 10101111                  د- 10101101

7)    ناتج جمع العدد 2(11111 ) والعدد 2(11111) يساوي في النظام الثنائي :

أ –      111111        ب-      11111          ج-101110     د- 0111110

8)    العدد الذي يكافئ10(127) في النظام الثنائي :

أ – 1111110           ب- 1110110    ج- 1011111       د- 01111111

9)    أي من الأعداد التالية لا ينتمي الى النظام الثماني :

أ –8              ب- 01010101                             ج-777           د- 340

10)      العدد (10) ينتمي إلى أنظمة العد :

أ – السادس عشر فقط  ب- جميع أنظمة العد     ج- العشري فقط      د- الثنائي فقط

11)      العدد 16(10A) يكافئ في النظام العشري :

أ – 266                             ب- 265         ج- 10001010         د- 263

12)      ناتج طرح العدد 2(011001) من العدد 2(110010) يساوي في النظام العشري:

أ – 57           ب- 0110001       ج- 011001                           د- 25

13)  ناتج ضرب العدد 2(1000) في العدد2(1000) يساوي في النظام الثنائي  :

أ – 1000000           ب- 100000                  ج- 100010     د- 111111

14)  نظام العد الذي تكون فيه القيمة الحقيقية للرقم تعتمد على الخانة أو المنزلة التي يقع فيها ذلك الرقم داخل العدد يسمى :

أ – موضعيا               ب- حقيقيا        ج- رقميا                             د- منزليا

 

15)  العدد الذي ينتمي لجميع أنظمة العد ( ثنائي ، ثماني ، عشري ، سادس عشر ) هو:

أ‌-    30        ب- 51              ج-A1                   د- 11

16-  الروبوت ذو العجلات والسباح هما من أنواع الروبوت :

    أ – الجوال             ب – الثابت      ج – المتطور        د – المتحول

17-  المستجيب النهائي من مكونات الروبوت ويعتمد تصميمه على المهمة التي سوف ينفذها :

            أ – نعم             ب – لا          

18-  من محددات النظم الخبيرة عدم قدرة النظام الخبير على الإدراك والحدس مقارنة مع الشخص الخبير :

      أ – نعم              ب – لا   

19-   هو أول برنامج حاسوبي للذكاء الاصطناعي تمكن من اجتياز اختبار تورينغ لأول مرة:

أ‌-      يوجين جوستمان            ب-ادوارد فيغنبوم          ج- جورج بول  د- الان تورين

20-   من مكونات النظام الخبير التي تتميز بالمرونة وتبنى بالاعتماد على الخبرة البشرية :

    أ-واجهة المستخدم  ب- قاعدة المعرفة        ج- محرك الاستدلال    د- ذاكرة العمل

21-   كل مما يأتي من أنواع خوارزميات البحث ما عدا  :

أ‌-      البحث في العرض أولا                       ب- البحث في العمق أولا      

ج- الخوارزمية الحدسية                    د- خوارزمية التشفير

22-  تعتبر انظمة تمييز خط اليد من :

أ‌-      تطبيقات الذكاء الاصطناعي          ب- مميزات الذكاء الاصطناعي

ج- خصائص الذكاء الاصطناعي               د- أهداف الذكاء الاصطناعي

23-  المجال الذي يستخدم فيه النظام الخبير" ديندرال" هو :

أ‌-      تحديد مركبات المواد الكيميائية                     ب- الحفر للتنقيب عن النفط والمعادن

  ج-  تشخيص إمراض الجهاز التنفسي              ج- تقديم النصائح لتصميم رقائق المعالج

24-   الطريقة المستخدمة للتعبير عن المشكلة لتسهيل عملية البحث عن حلول ممكنة لها باستخدام خوارزميات البحث :

أ‌-      Oval: Rمسار البحث              ب- شجرة البحث         ج- فضاء البحث          د- الحالة الابتدائية

25-  لو علمت أن النقطة الهدف هي F  فأن مسارات الوصول اليها باستخدام خوارزمية البحث في العمق

عددها:

Oval: AOval: Bا - 1            ب- 2             ج- 0             د-4

Oval: D       

26-              Oval: EOval: Fظهر مصطلح الذكاء الاصطناعي :

أ‌-      منذ عام 2000 ب- القرن الثاني عشر     ج- القرن التاسع عشر د- خمسينات وستينات القرن الماضي        

27-          العالم الذي ظهر مفهوم النظم الخبيرة من قبله لأول مرة :

      أ –كارل تشابيك                        ب- الان تورينغ           ج- ادوارد فيغنبوم        د- الجزري

1)    خوارزمية المفتاح العام  تتميز بأنها سهلة وسريعة ويمكن تنفيذها يدويا باستخدام الورقة والقلم:

أ -  نعم                                         ب – لا                                                 

27)                    من عناصر عملية التشفير الذي يتكون من سلسلة الرموز او عدد الأسطر المستخدمة في عملية التشفير هو :

أ – نص الشيفرة                               ب- مفتاح التشفير                                  ج- النص الأصلي                     د- الرسالة

28)                    يطلق اسم خوارزميات المفتاح السري على :

أ – خوارزميات المفتاح الخاص                                  ب- خوارزميات المفتاح العام                                                    ج- خوارزميات التعويض                            د- اخوارزميات التبديل

29)                    برنامج حاسوبي يقوم بالبحث في قاعدة المعرفة لحل مسألة أو مشكلة ،عن طريق آلية استنتاج تحاكي عمل الخبير عند الاستشارة في مسألة ما لإيجاد الحل واختيار النصيحة المناسبة .:

أ – قاعدة المعرفة                             ب- محرك الاستدلال                                                   ج- واجهة المستخدم                         د- ذاكرة العمل

30)                    تسمى القدرة على استرجاع النص الأصلي للرسالة:

أ – التشفير                           ب- مفتاح التشفير                                                    ج- فك التشفير                 د- التعويض

31)                    من معايير تصنيف خوارزميات التشفير :

أ – كمية المعلومات المرسلة                        ب- عدد الأسطر                                                  ج- قوة غموض الرسالة                    د- أهمية الرسالة

32)                    النص المشفرللعبارة TIME IS GOLD باستخدام خوارزمية الخط المتعرج علما بأن مفتاح التشفير هو سطران :

أ – SGLTM    IEI    OD                     ب- TM     SGLIEI    OD                                        ج- ODTM    SGLIEI                      د- LIEI     ODTM      SG

33)                    العبارة الناتجة عن فك تشفير النص sdhdtya   u    r    اذا كان مفتاح التشفير سطران

أ – study hard                            ب- hard study                                                                   ج- study hope                            د- sad hud try

34)                    السبب الرئيسي لظهور عناوين IPV6

أ – تطور الانترنت والحواسيب                      ب-  تظليل المخترقين والمتطفلين

ج – تطور قدرات مستخدمي الانترنت              د- ازدياد عدد مستخدمي الانترنت بشكل كبير

 

 

35)                    شيفرة الازاحة هي مثال على التشقير بالتعويض :

أ ) نعم                 ب- لا

36- هي الوسائل والأساليب التي يستخدمها المعتدي الالكتروني ، لجعل مستخدم الحاسوب في النظام يعطي معلومات سرية ، أو يقوم بعمل ما يسهل عليه الوصول إلى أجهزة الحاسوب والمعلومات المخزنة فيها.

           أ – أمن المعلومات                         ب- الذكاء الاصطناعي                                          ج- الهندسة الاجتماعية                      د- الثغرات

1-            تعني حماية الرسائل أو المعلومات التي تم تداولها ، والتأكد بأنها لم تتعرض لأي عملية تعديل سواء بالإضافةأمالاستبدالأو الحذف.

أ – الخصوصية                                    ب- السلامة                                                 ج- توافر المعلومات                         د- السرية

37- ويقصد بها نقطة الضعف في النظام سواء أكانت في الإجراءات المتبعة ، مثل عدم تحديد صلاحيات الوصول إلى المعلومات، أممشكلة في تصميم النظام، او عدم كفاية الحماية المادية للأجهزة والمعلومات، وهذا يجعل النظام عرضة للاعتداء الالكتروني.

  أ – الثغرات                             ب- التهديدات                                                ج- الفيروسات                      د- االاختراقات

 

38-        يعتمد نجاح الهجوم الالكتروني على عوامل عدة منها :

  أ –سرعة الهجوم                      ب- الطريقة                                                  ج- نوع الهجوم                     د- المدة

 

 

39-        يرى الموظف انه إذا قام زملاؤه جميعهم بأمر ما  فمن غير اللائق أن يأخذ موقفا مختلفاً:

      أ – انتحال الشخصية والمداهنة                     ب- الهندسة الاجتماعية                                    ج- مسايرة الركب                                     د- الإقناع

40-           يعمد في الاعتداء  إلى تقديم إيحاءات نفسية تحث المستخدم على قبول المبررات من دون التفكير فيها أوإغراء المستخدم بامتلاك خدمة نادرة أو يبرز المعتدي أوجه التشابه مع الشخص المستهدف فيجعله أكثر ارتياحا واقل حذرا للتعامل معه فيقدم له ما يريد من معلومات:

           أ – انتحال الشخصية والمداهنة                         ب- الهندسة الاجتماعية                               ج- مسايرة الركب                                     د- الإقناع

41-   من الطرق التي يمكن من خلالها الاعتداء على متصفحات الانترنت:

أ – الاعتداء عن طريق كود بسيط                                          ب- الفيروسات                     ج- انتحال الشخصية                                                    د- الإقناع

42-             هي التقنية التي تعمل على اخفاء العنوان الرقمي لجهاز الحاسوب في الشبكة الداخلية، ليتوافق مع العنوان الرقمي المعطى للشبكة:

 أ – ipv4                                            ب- تقنية تحويل العناوين الرقمية                                     ج- ipv6            د- تقنية تغيير العناوين الرقمية

43-  عدد خطوات حل العبارة المنطقية X AND (NOT Y OR Z) بعد تعويض قيم المتغيرات هو :

أ ) 1              ب ) 2            ج ) 3            د ) 4

44-                    اذا كانت قيم A= 0 , B = 0 , C= 1   ن فان العبارة المنطقية التي ناتجها 0 هي :

أ )  NAND B( A NOR C)                 ب ) NAND A( B NOR C)

ج ) A NAND C NAND B                 د ) A NOR B NOR C

45- قيمة المغير C  في الشكل المجاور هي :                                                     

                    1

أ )0               ب ) 1                        Z

ج ) 10          د ) 11                                                                                 0                 

46-       لتمثيل العبارة المنطقية NOT (A OR B) AND C  باستخدام البوابات المنطقية نبدأ بتمثيل :

أ ) A OR B                                   ب ) B AND C

ج ) NOT A                            د ) NOT A OR B

47- عدد البوابات المنطقية في العبارة المنطقية A OR B AND NOT C AND D  هو :

أ ) 2                                  ب ) 5

ج ) 1                                د ) 4

48-                  ناتج العبارة المنطقية التالية NOT 1 AND 1 OR NOT 1  هو :

أ ) 0                                  ب ) 1

ج) 10                               د ) 11

7-  عدد الاحتمالات التي يحتويها جدول الحقيقة للعبارة المنطقية

 A AND( B OR NOT C) 

أ ) 8                              ب) 16

ج ) 4                           د) 32

ج ) 23                        د) 22

48 – العبارة المنطقية التي تمثلها البوابات المنطقية في الشكل المجاور هي :

أ ) X =  A   AND (B OR C )                   

X

 
ب) X = A OR ( B AND C )                                                                    A    

B

 

B

 
     ج ) X = A AND (B AND C)

C

 
     د ) X = A OR (B OR C)

 

 

49- العبارة المنطقية التي تمثلها الدارة الكهربائية التالية هي:

أ‌)      A OR B AND C

ب )  A AND C OR B

 ج) A ORC AND B

 د) (A OR C ) AND B

50-        ناتج العبارة المنطقية A NAND NOT B علما بأن A = 0 , B = 1

أ‌)       0

ب‌)   1

51-   ناتج العبارة الجبرية المنطقية A + B . C + D علما بأن A =1, B=0, C= 0, D= 1

 

أ‌)      0

ب‌)   1

52-  قدم جورج بوول مفهوم الجبر البولي للمرة الأولى في كتابه:

‌أ)      التحليل المنطقي للرياضيات

‌ب)    التحليل المنطقي

‌ج)   التحليل الرياضي للمنطق

‌د)     Ribbon: Tilted Down: مع أطيب الأمنيات بالتوفيق
أ محمد الحمَاد
المنطق الرياضي في التحليل

ليست هناك تعليقات:

إرسال تعليق

اختبار علوم الحاسوب توجيهي متوقع 2021

  الاختبار النهائي علوم الحاسوب 1)     نظام العد الستيني كان مسخدما لدى : أ -   البابليون      ب – العرب       ج- الرومان       د-...