Deck 5: Computing and Communications Resources
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/80
العب
ملء الشاشة (f)
Deck 5: Computing and Communications Resources
1
A small computer program that monitors what you are doing with your computer resources is called:
A)spyware.
B)antivirus software.
C)off- the- shelf software.
D)pop- ups.
A)spyware.
B)antivirus software.
C)off- the- shelf software.
D)pop- ups.
A
2
In the Open Systems Interconnect Reference Model which layer routes data from one network address to another?
A)network layer
B)transport layer
C)physical layer
D)data link layer
A)network layer
B)transport layer
C)physical layer
D)data link layer
A
3
Which of the following statements is false regarding user- friendly software?
A)The software has been carefully engineered to accommodate a wide range of users.
B)User- friendly programs are easy to write.
C)The software is simple and intuitive to use.
D)The software has gained widespread use.
A)The software has been carefully engineered to accommodate a wide range of users.
B)User- friendly programs are easy to write.
C)The software is simple and intuitive to use.
D)The software has gained widespread use.
B
4
The PDA that gained its popularity by being one of the first to effectively utilize seamless communications roaming across the United States, Europe, and Asia was the:
A)Nokia.
B)Handspring.
C)Palm.
D)BlackBerry.
A)Nokia.
B)Handspring.
C)Palm.
D)BlackBerry.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
5
What is a common standard for encrypting data over a wireless home network?
A)Spyware
B)Java
C)ASP
D)WEP
A)Spyware
B)Java
C)ASP
D)WEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
6
A group of computers and other devices that are connected together by a common medium is called a:
A)WAN.
B)MAN.
C)HUB.
D)LAN.
A)WAN.
B)MAN.
C)HUB.
D)LAN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
7
Which protocol is important for packet switching?
A)peer- to- peer
B)open protocol
C)Token Ring
D)TCP/IP
A)peer- to- peer
B)open protocol
C)Token Ring
D)TCP/IP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
8
The type of connection that is used for authorized users of a network outside the boundaries of the firm is called a(n):
A)intranet.
B)internet.
C)extranet.
D)Internet.
A)intranet.
B)internet.
C)extranet.
D)Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which processor speed refers to millions of cycles per second?
A)megabyte
B)gigahertz
C)terahertz
D)megahertz
A)megabyte
B)gigahertz
C)terahertz
D)megahertz
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
10
The type of modem that connects most home computers to the Internet is the:
A)DSL.
B)telephone modem.
C)cable modem.
D)ISDN.
A)DSL.
B)telephone modem.
C)cable modem.
D)ISDN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which is not an advantage of ink- jet printers?
A)They are mechanically small.
B)They generally cost less than laser printers.
C)They produce color output at a relatively low cost.
D)They produce copier quality pages.
A)They are mechanically small.
B)They generally cost less than laser printers.
C)They produce color output at a relatively low cost.
D)They produce copier quality pages.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which storage type is rewritable?
A)DVD
B)CD- RW
C)CD
D)CD- R
A)DVD
B)CD- RW
C)CD
D)CD- R
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which storage type holds the most data?
A)DVD
B)Zip disk
C)CD
D)3½ inch floppy
A)DVD
B)Zip disk
C)CD
D)3½ inch floppy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which computer device is not an input/output device?
A)zip disk
B)floppy disk
C)touch- screen
D)printer
A)zip disk
B)floppy disk
C)touch- screen
D)printer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which is not a common feature of personal digital assistants?
A)word processing
B)contact lists
C)notes
D)calendars
A)word processing
B)contact lists
C)notes
D)calendars
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
16
A network that has a physical distance limit of roughly 30 miles is known as a(n):
A)Internet.
B)MAN.
C)LAN.
D)WAN.
A)Internet.
B)MAN.
C)LAN.
D)WAN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
17
People who try to break into computer systems in order to gather information, deny the owner access to his or her computer resources, delete files, or otherwise disrupt the use of the microcomputer by its owner are called:
A)hackers.
B)trackers.
C)slackers.
D)smackers.
A)hackers.
B)trackers.
C)slackers.
D)smackers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which of the following types of storage is fixed?
A)hard drive
B)zip disk
C)CD
D)tape
A)hard drive
B)zip disk
C)CD
D)tape
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which of the following is not a characteristic of personal computing devices?
A)ability to synchronize data files with other computer resources
B)small, but functional display screen
C)wireless network access
D)short battery life between recharging
A)ability to synchronize data files with other computer resources
B)small, but functional display screen
C)wireless network access
D)short battery life between recharging
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
20
Which Internet connection provides the fastest speed?
A)telephone modem
B)ISDN
C)DSL
D)cable modem
A)telephone modem
B)ISDN
C)DSL
D)cable modem
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
21
is data captured by an electronic or mechanical device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
22
Which is not considered a human- captured data device?
A)bar code
B)touching a monitor
C)speaking into a microphone
D)clicking a mouse
A)bar code
B)touching a monitor
C)speaking into a microphone
D)clicking a mouse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
23
are self- contained files or programs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
24
Which type of communications line is the least expensive?
A)dedicated line
B)private line
C)leased line
D)virtual private network
A)dedicated line
B)private line
C)leased line
D)virtual private network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
25
A _ is the specifications for formatting data to be transferred between communications equipment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
26
are people who try to break into computer systems in order to gather information, deny the owner access to his or her computer resources, delete files, or otherwise disrupt the use of the microcomputer by its owner.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
27
Which of the following is not a major computer component?
A)storage
B)memory
C)CPU
D)bus
A)storage
B)memory
C)CPU
D)bus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
28
Which computer component is a device that captures data by a manual or electronic method and transmits the data to storage or memory?
A)CPU
B)input device
C)output device
D)RAM
A)CPU
B)input device
C)output device
D)RAM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
29
support hundreds or thousands of simultaneous users and operations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
30
are small computer programs that replicate by inserting themselves into computer resources such as programs or files.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
31
Which of the following performs certain fundamental tasks that all users of a particular computer require?
A)system software
B)translator program
C)utility program
D)application software
A)system software
B)translator program
C)utility program
D)application software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which computer is today's fastest computer?
A)Blue Gene/L
B)Earth Simulator
C)Deep Blue
D)Flight Simulator
A)Blue Gene/L
B)Earth Simulator
C)Deep Blue
D)Flight Simulator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
33
The type of printer that sprays ink onto the surface of the paper is a(n):
A)laser printer.
B)dot- matrix printer.
C)ink- jet printer.
D)plotter.
A)laser printer.
B)dot- matrix printer.
C)ink- jet printer.
D)plotter.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
34
A cell phone is considered to be a _ when it performs tasks typically associated with microcomputers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
35
Worms are:
A)protocols for accessing the Internet.
B)self- contained files or programs.
C)SIMM.
D)read- only memory.
A)protocols for accessing the Internet.
B)self- contained files or programs.
C)SIMM.
D)read- only memory.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
36
M is the most widely adopted protocol in Europe, Asia, Africa, and Australia.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
37
is produced by suppliers and sold to users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
38
Which of the following is not important for today's computers to achieve their remarkable growth of power?
A)storage capacity
B)word size
C)circuitry improvement
D)processor speed
A)storage capacity
B)word size
C)circuitry improvement
D)processor speed
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
39
is software anyone can use for free and change it to meet their particular needs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
40
Which protocol is referred to as the Token Ring?
A)open protocol
B)peer- to- peer
C)OSI
D)system Network Architecture
A)open protocol
B)peer- to- peer
C)OSI
D)system Network Architecture
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
41
performs certain fundamental tasks that all users of a particular computer require.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
42
A cell phone is considered to be a smart phone when it performs tasks typically associated with microcomputers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
43
When the first computers were developed, there were no programming languages.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
44
A is a device to connect computers over standard telephone lines.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
45
Digital video disks hold from 5 GB to 20 GB of data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
46
Ethernet is a proprietary network for peer- to- peer communications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
47
ISDN stands for Integrated Services Digital Network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
48
The real importance of point- of- sale terminals is their technological sophistication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
49
Today's personal computing devices do not include the personal computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
50
The operating system manages the computer's processes, functioning as an interface connecting the user, the application software, and the hardware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
51
Processor speeds were originally expressed in gigahertz.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
52
Ethernet networks use a star topology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
53
User- friendly software is also programmer- friendly.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
54
The ISO consists of a seven- layer model for network connections.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
55
The key feature of today's personal computing devices is their mobility.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
56
The main evolution of input and output devices is in the direction of , the use of more than one medium at a time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
57
Mainframe computers support hundreds or thousands of simultaneous users and operations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
58
began as computers used by one person.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
59
refers to input captured by a person typing on a keyboard, clicking a mouse, touching a monitor, speaking into a microphone, or a similar interaction.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
60
Word size determines how many characters can be moved in a single cycle of the processor.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
61
Retail stores have the option of placing bar codes on every product sold.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
62
T- 3 lines are generally available for home use.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
63
To route packets through the Internet, an IP address is used.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
64
Laser printers essentially act as copier machines.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
65
Define multimedia and explain how it has provided access to a group of users that may never have had computer access before.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
66
List the characteristics of software that is said to be user friendly.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
67
A packet is a piece of the total data to be communicated, combined with the address of the destination computer, the sending computer, and other control information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
68
Asynchronous transfer mode requires smaller packets than earlier protocols and increases the speed of transmission.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
69
When a business has its own programmers to write application software, the software is called custom application software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
70
A peer- to- peer protocol allows each computer to act as its own controller.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
71
The hard drive is fixed storage because it is permanently installed in the computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
72
Protocols for the public telephone systems were established to meet the minimum criteria of digital transmissions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
73
Name the major computer components and provide a brief description of each.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
74
A cable modem connects to the fiber optics cable provided by a cable TV provider to a computer for Internet access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
75
What are the benefits of having prewritten software?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
76
An intranet limits accessibility to computer resources to a select group of persons beyond the boundaries of the firm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
77
Describe the three different sizes of networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
78
The Internet is a collection of networks that can be joined together.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
79
If two peer computers try to send data at the same time, a data transmission crash occurs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck
80
An open protocol is open to the public and allowed to be used without cost.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 80 في هذه المجموعة.
فتح الحزمة
k this deck

