تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
لا إجابة
إجابة غير مختارة
إجابة لم يتم تقييمها
اطرح سؤالاً
أسئلة جارية لم يتم إختيار إجابة لها
0
تصويتات
1
إجابة
كيف تقرب من الله
سُئل
مارس 14
بواسطة
مجهول
0
تصويتات
1
إجابة
كيف أعرف لو كنت قريب من الله
سُئل
مارس 14
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following ISO standard addresses the activities of inspection and testing ? a.9001 b.9009 c.9003 d.9007
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
One of the most important and difficult areas of safety critical system design is the human interfacTrue False
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
It’s recommended to use Debit Card for online purchases to safeguard your identity data.True False
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
Reverse Engineering is legally obtained information that is gathered to help a company gain an advantage over its rivalsTrue False
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
Employees are never a threat to the loss of company trade secrets.True False
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
A _____________________________is a logo, package design, phrase, sound, or word that enables a consumer to differentiate one company’s products from another’s. a.trade secret b.trademark c.agreement d.competitive intelligence
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
is a violation of the rights secured by the owner of a copyright. a.Fair Use Doctrine b.Copyright Infringement c.Intellectual property d.Patent infringement,
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
Which of the following description best suits for the term Rootkit? a.It is the act of using e-mail fraudulently to try to get the recipient to reveal personal data. b.It is one in which a malicious hacker takes over computers on the Internet and causes them to flood a target site with demands for data and other small tasks. c.It is a set of programs that enables its user to gain administrator level access to a computer without the end user’s consent or knowledge. d.E-mail spam is the abuse of e-mail systems to send unsolicited e-mail to large numbers of people. Most spam is a form of low-cost commercial advertising
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
________________________ is a piece of programming code, usually disguised as something else, which causes a computer to behave in an unexpected and usually undesirable manner. a.Virus b.Botnet c.Spam d.Phishing
سُئل
مارس 13
بواسطة
مجهول
+1
تصويت
1
إجابة
ص ت أ ي د أ ب ل أ ه ب أ ي ع أل. جملة مفيدة من هذه فقط
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
جملة مفيدة من ثلاث كلمات من هذه الحروف. ص ت أ ي د أ ب ل أ ه ب أ ي ع أل
سُئل
مارس 13
بواسطة
مجهول
0
تصويتات
1
إجابة
The Back-end of a Joomla! site is used to manage the content, appearance and functionality of the site.True False
سُئل
مارس 12
بواسطة
مجهول
0
تصويتات
1
إجابة
ما نوع الخبر في جملة فلتكونوا مثلهم
سُئل
مارس 12
بواسطة
مجهول
0
تصويتات
1
إجابة
الموقف الفلسطيني والعرب من قرار تقسيم فلسطين سنة 1947
سُئل
مارس 12
بواسطة
مجهول
0
تصويتات
1
إجابة
ليت الطلاب يتعاونون معا اعراب معا ايه
سُئل
مارس 12
بواسطة
مجهول
0
تصويتات
1
إجابة
ليت الطلاب يتعاونون معا اعرب الجمله
سُئل
مارس 12
بواسطة
مجهول
0
تصويتات
1
إجابة
اعرب الجملةالقصة جيدة لكن فصولها كثيرة
سُئل
مارس 12
بواسطة
مجهول
0
تصويتات
1
إجابة
لماذا الصور الجوية لاتحتاج خطوط الطول ودوار العرض
سُئل
مارس 11
بواسطة
مجهول
صفحة:
« السابق
1
...
3
4
5
6
7
8
9
...
1000
...
التالي »
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...