المرجع الموثوق للقارئ العربي
من أسماء المجلدات المقبولة

من أسماء المجلدات المقبولة

الأجهزة الرقمية هي أجهزة تقوم بإستقبال البيانات ومعالجتها وتخزينها

الأجهزة الرقمية هي أجهزة تقوم بإستقبال البيانات ومعالجتها وتخزينها

الشبكة التي تربط بين الحاسب المكتبي والجوال

الشبكة التي تربط بين الحاسب المكتبي والجوال

باستخدام لبنة التكرار، الخطوات اللازمة للوصول إلى الهدف حسب الشكل الذي يظهر في صورة السؤال أعلاه هي

باستخدام لبنة التكرار، الخطوات اللازمة للوصول إلى الهدف حسب الشكل الذي يظهر في صورة السؤال أعلاه هي

امتداد الملف يشير الى

امتداد الملف يشير الى

من مزايا الإنترنت استخدام لغة موحدة هي اللغة الإنجليزية فقط.

من مزايا الإنترنت استخدام لغة موحدة هي اللغة الإنجليزية فقط.

مهمة نظام التشغيل هي التحكم بجهاز الحاسب وإدارة موارده بشكل صحيح

مهمة نظام التشغيل هي التحكم بجهاز الحاسب وإدارة موارده بشكل صحيح

الاصوات من انواع داخل الاجهزه الرقميه

الاصوات من انواع داخل الاجهزه الرقميه

لوحة المفاتيح من الأجهزة الملحقة بالحاسب

لوحة المفاتيح من الأجهزة الملحقة بالحاسب

من مزايا الشبكات والانترنت

من مزايا الشبكات والانترنت

يُسمى المسؤول عن تحديد موقع الجهاز على الانترنت لمبدلات الشبكة عند الارسال من جهاز لآخر

يُسمى المسؤول عن تحديد موقع الجهاز على الانترنت لمبدلات الشبكة عند الارسال من جهاز لآخر

المفتاح الذي يقفز بالمؤشر عددا ثابتا من الخانات

المفتاح الذي يقفز بالمؤشر عددا ثابتا من الخانات

قادت …………………. الحديثة إلى عولمة العلم.

قادت …………………. الحديثة إلى عولمة العلم.

المكان الصحيح للابهامين في لوحة المفاتيح هو

المكان الصحيح للابهامين في لوحة المفاتيح هو

من متطلبات الطباعة باللمس

من متطلبات الطباعة باللمس

ما هي الخوارزميه العوديه

ما هي الخوارزميه العوديه

يمكن مشاهدة الأجهزة المتصلة بالشبكة المحلية من خلال خيار

يمكن مشاهدة الأجهزة المتصلة بالشبكة المحلية من خلال خيار

عند عمل مشاركة للطابعة مثبتة على الجهاز، فإن جميع الأجهزة المتصلة بالشبكة المحلية مع هذا

عند عمل مشاركة للطابعة مثبتة على الجهاز، فإن جميع الأجهزة المتصلة بالشبكة المحلية مع هذا

طابق بين أنواع الشبكات وما يناسبها فيما يلي

طابق بين أنواع الشبكات وما يناسبها فيما يلي

المقصود بالوصول إلى أجهزة الأفراد أو الشركات باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية هو

المقصود بالوصول إلى أجهزة الأفراد أو الشركات باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية هو