إجابات مراجعة شاملة للوحدة الثانية في تقنية رقمية 3 – دورة حياة النظام
إجابات مراجعة شاملة للوحدة الثانية في تقنية رقمية 3 – دورة حياة النظام
تعتبر الوحدة الثانية من منهج التقنية الرقمية 3، والمعروفة بدورة حياة النظام، من الوحدات المهمة التي تركز على مراحل تطوير وصيانة الأنظمة التقنية. ولذلك، تتناول هذه الوحدة كيفية تحليل وتطوير وتصميم الأنظمة إلى جانب توضيح المتطلبات الوظيفية وغير الوظيفية، وأدوات جمع البيانات، إضافة إلى مراحل التوثيق والصيانة. ولكن، سنستعرض هنا على موقع الخبر السعودي حلول الأسئلة الواردة في هذه الوحدة، مع شرح لكل إجابة، لتحسين فهم الطلاب لمحتوياتها.
إجابات مراجعة شاملة للوحدة الثانية في تقنية رقمية 3 – دورة حياة النظام
1. مرحلة يتم فيها إدخال تحسينات على وظائف النظام و إضافة ميزات أخرى لمواكبة الاحتياجات المستقبلية
حل السؤال مرحلة يتم فيها إدخال تحسينات على وظائف النظام و إضافة ميزات أخرى لمواكبة الاحتياجات المستقبلية (1 نقطة)
التوثيق
التنفيذ
الصيانة
التحليل
الإجابة الصحيحة: الصيانة
ولذلك، مرحلة الصيانة هي المرحلة التي تجرى فيها التعديلات والتحسينات على النظام للتأكد من أنه قادر على تلبية الاحتياجات المستقبلية ولكن، يعمل بكفاءة مع تغير المتطلبات.
2. من المتطلبات الغير وظيفية
حل السؤال من المتطلبات الغير وظيفية (1 نقطة)
الرسائل والتنبيهات التي يظهرها النظام للمستخدمين
إمكانية البحث في محتويات النظام
الموثوقية وامكانيات استرداد النظام في حالة حدوث أمر طارئ
الإجابة الصحيحة: الموثوقية وامكانيات استرداد النظام في حالة حدوث أمر طارئ
المتطلبات غير الوظيفية تتعلق بجودة النظام مثل الأمان، الاسترداد، والموثوقية، ولذلك، هي التي تحدد الأداء العام للنظام وتكفل تشغيله في الظروف غير العادية.
3. من طرق جمع البيانات، يمكن من خلالها أن يتابع المحلل عمل النظام الحالي على أرض الواقع
حل السؤال من طرق جمع البيانات، يمكن من خلالها أن يتابع المحلل عمل النظام الحالي على أرض الواقع (1 نقطة)
الملاحظة
المقابلة
الاستبانات
فحص توثيقات النظام
الإجابة الصحيحة: الملاحظة
ولذلك، تتيح طريقة الملاحظة للمحلل متابعة عمل النظام بشكل مباشر على أرض الواقع ولكن، حيث يمكنه رصد عمليات النظام بشكل حيّ مما يساهم في فهم التفاصيل الدقيقة.
شاهد أيضاً: إجابات شاملة لحل الوحدة الأولى تقنية رقمية 3: تخطيط المشروع
4. المرحلة التي تستخدم فيها إحدى لغات البرمجة لإعداد النظام هي مرحلة
حل السؤال المرحلة التي تستخدم فيها إحدى لغات البرمجة لإعداد النظام هي مرحلة (1 نقطة)
التقييم
التنفيذ
التطوير
التحليل
الإجابة الصحيحة: التنفيذ
في مرحلة التنفيذ، ولذلك يتم برمجة النظام باستخدام لغات البرمجة المناسبة لتطبيق تصميم النظام وتحويله إلى تطبيق عملي يعمل بكفاءة.
5. المرحلة التي تستخدم فيها أدوات جمع البيانات هي مرحلة
حل السؤال المرحلة التي تستخدم فيها أدوات جمع البيانات هي مرحلة
(1 نقطة)
التنفيذ
التحليل
التطوير
الصيانة
الإجابة الصحيحة: التحليل
اتستخدم أدوات جمع البيانات في مرحلة التحليل ولكن، حيث يسعى المحلل لجمع المعلومات اللازمة لفهم متطلبات النظام وتحديد عناصره الأساسية.
6. أثناء إنشاء البرنامج، يكتب محلل النظم المقطع البرمجي للبرنامج أثناء عملية التطوير
حل السؤال أثناء إنشاء البرنامج، يكتب محلل النظم المقطع البرمجي للبرنامج أثناء عملية التطوير (1 نقطة)
صح
خطأ
الإجابة الصحيحة: صح
خلال مرحلة التطوير ولذلك، يعمل محلل النظم والمطورون على كتابة الأكواد البرمجية لتطبيق متطلبات التصميم وإنشاء البرنامج بالشكل النهائي.
7. من إجراءات التوثيق كتابة تعليقات وصفية للمقاطع البرمجية
حل السؤال من إجراءات التوثيق كتابة تعليقات وصفية للمقاطع البرمجية (1 نقطة)
صح
خطأ
الإجابة الصحيحة: صح
التوثيق في البرمجيات يتضمن إضافة تعليقات وصفية توضح وظيفة أجزاء من الكود البرمجي ولكن، مما يسهل على المبرمجين الآخرين فهم وتطوير الكود.
شاهد أيضاً اختبار كيمياء 3 مسارات – أسئلة وإجابات نموذجية
8. تعد مرحلتي التوثيق والتقييم منفصلتين عن دورة حياة النظام
حل السؤال تعد مرحلتي التوثيق والتقييم منفصلتين عن دورة حياة النظام (1 نقطة)
صح
خطأ
الإجابة الصحيحة: خطأ، التوثيق والتقييم هما جزء من دورة حياة النظام. ولذلك، التوثيق يساعد في توضيح هيكل النظام ومراحله، بينما التقييم يضمن كفاءة النظام واستقراره.
—
9. في دورة حياة النظام يتم تحديد المشكلة التي تحتاج إلى حل في مرحلة
حل السؤال في دورة حياة النظام يتم تحديد المشكلة التي تحتاج إلى حل في مرحلة (1 نقطة)
التحليل
التصميم
الصيانة
التنفيذ
الإجابة الصحيحة: التحليل
في مرحلة التحليل ولذلك، يتم تحديد المشكلة بدقة وفهم المتطلبات الأساسية للنظام المقترح، وهذا يمكّن من تطوير حلول فعّالة.
—
10. من المتطلبات الوظيفية في النظام
حل السؤال من المتطلبات الوظيفية في النظام (1 نقطة)
سهولة صيانة النظام وأمانه
إمكانية استرداد النظام عند حدوث طارئ
إمكانية البحث في محتويات النظام
الإجابة الصحيحة: إمكانية البحث في محتويات النظام
المتطلبات الوظيفية تشير إلى وظائف النظام الأساسية التي يجب أن يوفرها، مثل البحث ولذلك، بينما تشير المتطلبات غير الوظيفية إلى جودة أداء النظام وأمانه.
—
11. من المتطلبات غير الوظيفية في النظام
حل السؤال من المتطلبات غير الوظيفية في النظام (1 نقطة)
الأزرار ووظائفها
سهولة الاستخدام
إصدار التقارير المختلفة وطباعتها
الإجابة الصحيحة: سهولة الاستخدام
المتطلبات غير الوظيفية تتعلق بالجوانب التي تسهل على المستخدم التعامل مع النظام وتساعد في تحسين تجربة الاستخدام.
—
12. فحص توثيقات النظام من الطرق الأكثر واقعية في جمع البيانات ولكن تعتمد على دقة ومصداقية الوثائق المتوفرة
حل السؤال فحص توثيقات النظام من الطرق الأكثر واقعية في جمع البيانات ولكن تعتمد على دقة ومصداقية الوثائق المتوفرة (1 نقطة)
صح
خطأ
الإجابة الصحيحة: صح، فحص التوثيقات يوفر معلومات دقيقة حول النظام ولكن، إلا أن فاعليته تعتمد على مدى دقة وتفاصيل الوثائق المتاحة.
—
13. من طرق جمع متطلبات النظام وتعتمد بشكل كبير على وضوح الأسئلة وجدية المستجيب
حل السؤال من طرق جمع متطلبات النظام وتعتمد بشكل كبير على وضوح الأسئلة وجدية المستجيب (1 نقطة)
الملاحظة
المقابلة
الاستبانات
الإجابة الصحيحة: الاستبانات
تعتمد الاستبانات على وضوح الأسئلة وتفاعل المستجيبين بجدية، وتعتبر طريقة فعّالة لجمع آراء متعددة.
—
14. من مراحل دورة حياة النظام وتعد ضرورية لمعالجة أخطاء النظام التي قد تحدث أثناء تطبيقه
حل السؤال من مراحل دورة حياة النظام وتعد ضرورية لمعالجة أخطاء النظام التي قد تحدث أثناء تطبيقه (1 نقطة)
التحليل
التصميم
التنفيذ
الصيانة
الإجابة الصحيحة: الصيانة
تهدف مرحلة الصيانة إلى تصحيح الأخطاء وتطوير النظام بعد إطلاقه، مما يضمن استمرارية عمله بشكل سليم.
شاهد أيضاً: إجابات اختبار قصير لمادة المهارات الرقمية للصف الخامس ( الوحدة الأولى ) الفصل الدراسي الاول 1446
15. تتضمن عملية التوثيق وصف جميع تفاصيل التصميم والتطوير والاختبار والتنفيذ وسجلات صيانة النظام
حل السؤال تتضمن عملية التوثيق وصف جميع تفاصيل التصميم والتطوير والاختبار والتنفيذ وسجلات صيانة النظام
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
التوثيق هو عملية شاملة تهدف إلى تسجيل جميع الخطوات المتعلقة بتطوير وصيانة النظام ولذلك، ويعتبر خطوة مهمة في التأكد من توافر معلومات دقيقة حول التصميم والتطوير لأي تحديثات مستقبلية.
—
16. مطور التطبيقات هو نظام أساسي للتطوير عبر الإنترنت يسمح لك بتطوير تطبيقات للهواتف الذكية
حل السؤال مطور التطبيقات هو نظام أساسي للتطوير عبر الإنترنت يسمح لك بتطوير تطبيقات للهواتف الذكية
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
يعتبر مطور التطبيقات أداة قوية تسهل عملية إنشاء التطبيقات للهواتف الذكية من خلال بيئة تطوير تتيح العديد من الخصائص والأدوات لبناء تطبيقات متعددة الاستخدامات.
—
17. من مراحل تطوير تطبيق هاتف ذكي وفيها يتولى مهندسو البرمجيات مهمة تحويل الأجزاء المصممة من التطبيق إلى أجزاء برمجية
حل السؤال من مراحل تطوير تطبيق هاتف ذكي وفيها يتولى مهندسو البرمجيات مهمة تحويل الأجزاء المصممة من التطبيق إلى أجزاء برمجية
(1 نقطة)
التحليل
التصميم
التطوير والاختبار
الصيانة
الجواب الصحيح: التطوير والاختبار
تتمثل مرحلة التطوير والاختبار في تحويل التصميمات إلى أكواد برمجية واختبارها للتأكد من أنها تعمل بشكل صحيح ولكن، مما يجعلها مرحلة حاسمة لضمان نجاح التطبيق.
—
18. من مراحل تطوير تطبيق هاتف ذكي وتعتمد على التغذية الراجعة من المستخدمين وتتم بشكل دوري
حل السؤال من مراحل تطوير تطبيق هاتف ذكي وتعتمد على التغذية الراجعة من المستخدمين وتتم بشكل دوري
(1 نقطة)
التطوير والاختبار
التنفيذ
الصيانة
التوثيق
الجواب الصحيح: الصيانة
مرحلة الصيانة تهتم بإجراء تحديثات بناءً على التغذية الراجعة من المستخدمين. ولذلك، لضمان استمرار عمل التطبيق بشكل سلس وتحديثه دوريًا.
—
19. من المتطلبات الوظيفية للنظام
حل السؤال من المتطلبات الوظيفية للنظام
(1 نقطة)
قدرة أداء النظام
الموثوقية وقدرة استرداد النظام
سهولة الاستخدام
التوافق والتكامل مع البرامج الأخرى
الجواب الصحيح: قدرة أداء النظام
المتطلبات الوظيفية تشمل خصائص يجب أن يتمتع بها النظام مثل الأداء والقدرة على تنفيذ مهامه بكفاءة عالية دون مشاكل.
إجابات مراجعة شاملة للوحدة الثانية في تقنية رقمية 3 – دورة حياة النظام
20. حساب يستخدم عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات
حل السؤال حساب يستخدم عند تصنيع أجهزة الحاسب لتشغيل البرامج والتطبيقات
(1 نقطة)
- حساب المسؤول المدمج
- حساب مستخدم بامتيازات إدارية
- حساب مايكروسوفت
- الحساب المحلي
الجواب الصحيح: حساب المسؤول المدمج
حساب المسؤول المدمج هو حساب يتمتع بصلاحيات واسعة لتثبيت البرامج والتطبيقات وإجراء تعديلات مهمة على النظام.
—
21. حساب يستخدم على جهاز غير متصل بخدمة الإنترنت يمكن إنشاؤه لطفل ويمكن منحه أذونات
حل السؤال حساب يستخدم على جهاز غير متصل بخدمة الإنترنت يمكن إنشاؤه لطفل ويمكن منحه أذونات
(1 نقطة)
- حساب المسؤول المدمج
- حساب مستخدم بامتيازات إدارية
- حساب مايكروسوفت
- الحساب المحلي
الجواب الصحيح: الحساب المحلي
الحساب المحلي يمكن تخصيصه ليعمل دون اتصال بالإنترنت ويتيح إمكانية التحكم بالأذونات، مما يجعله خيارًا مناسبًا للأطفال.
—
22. التحكم الكامل من أذونات الملفات التي تسمح بالتحكم الكامل في المجلدات والملفات مثل القراءة والكتابة والتعديل وتغيير الأذونات
حل السؤال التحكم الكامل من أذونات الملفات التي تسمح بالتحكم الكامل في المجلدات والملفات مثل القراءة والكتابة والتعديل وتغيير الأذونات
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
التحكم الكامل يتيح للمستخدم صلاحيات شاملة تشمل التعديل والإدارة الكاملة للملفات والمجلدات.
—
23. من التهديدات التي يحمي منها جدار الحماية
حل السؤال من التهديدات التي يحمي منها جدار الحماية
(1 نقطة)
الاحتيال الإلكتروني
الإعلانات المنبثقة
رسائل بريد إلكتروني غير مرغوب فيها
الوصول غير المصرح إلى الشبكة أو جهاز الحاسب
الجواب الصحيح: الوصول غير المصرح إلى الشبكة أو جهاز الحاسب
يحمي جدار الحماية الشبكات من التهديدات الخارجية مثل محاولات الوصول غير المصرح بها، مما يضمن أمان النظام.
—
24. يفحص مكافح الفيروسات الملفات والبرامج على جهاز الحاسب بحثاً عن البرامج الضارة
حل السؤال يفحص مكافح الفيروسات الملفات والبرامج على جهاز الحاسب بحثاً عن البرامج الضارة
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
مكافح الفيروسات يفحص جميع الملفات والبرامج لضمان خلوها من الفيروسات والبرامج الضارة التي قد تضر بالجهاز.
—
25. جدار الحماية يكشف ويمنع ويزيل البرامج الضارة من جهاز الحاسب
حل السؤال جدار الحماية يكشف ويمنع ويزيل البرامج الضارة من جهاز الحاسب
(1 نقطة)
صح
خطأ
الجواب الصحيح: خطأ
جدار الحماية يمنع التهديدات الخارجية، لكنه لا يزيل البرامج الضارة من النظام، ويُستخدم لذلك مكافح الفيروسات.
—
26. تستخدم سجلات الخادم كأساس لتحليلات الويب
حل السؤال تستخدم سجلات الخادم كأساس لتحليلات الويب
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
تحليل سجلات الخادم يُمكن المواقع من تحسين الأداء وفهم سلوك المستخدمين عبر الإنترنت.
—
27. سجلات الخادم هي مجموعة بيانات تضاف لسجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت
حل السؤال سجلات الخادم هي مجموعة بيانات تضاف لسجل الخادم في كل مرة يستخدم فيها الشخص الإنترنت صواب خطأ
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
سجلات الخادم تحتوي على معلومات الاتصال والنشاط على الإنترنت، وتستخدم في التحليلات والأمان.
—
28. من البيانات المسجلة أثناء استخدام الإنترنت هوية الحاسب الذي يقوم بالاتصال
حل السؤال من البيانات المسجلة أثناء استخدام الإنترنت هوية الحاسب الذي يقوم بالاتصال
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
تسجل سجلات الخادم هوية الحاسب أثناء الاتصال، مما يسهل تتبع النشاط على الإنترنت لأغراض الأمان.
—
29. تنشأ البصمات الرقمية النشطة دون قصد من الأفراد خلال بعض الحالات أو الارتباطات المحددة
حل السؤال تنشأ البصمات الرقمية النشطة دون قصد من الأفراد خلال بعض الحالات أو الارتباطات المحددة
(1 نقطة)
صح
خطأ
الجواب الصحيح: خطأ
البصمات الرقمية النشطة تتطلب مشاركة فعلية من المستخدم، مثل كتابة تعليقات أو نشر محتوى.
—
30. من آثار التعقب الرقمي المقصودة والمرئية
حل السؤال من آثار التعقب الرقمي المقصودة والمرئية
(1 نقطة)
سجلات زيارة المواقع
عمليات البحث
رسائل البريد الإلكتروني
السجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت
الجواب الصحيح: السجلات المتعلقة بتحركات المستخدم على شبكة الإنترنت
التعقب الرقمي يشمل تسجيل المواقع التي زارها المستخدم، وهو جزء من البيانات التي تُستخدم لتحليل سلوك المستخدمين.
–
31. من الآثار غير المقصودة وغير المرئية للتعقب الرقمي
حل السؤال من الآثار غير المقصودة وغير المرئية للتعقب الرقمي
(1 نقطة)
المشاركات عبر تويتر
الصور الفوتوغرافية
التعليقات على مقاطع اليوتيوب
عمليات البحث
الجواب الصحيح: عمليات البحث
عمليات البحث تسجل تلقائيًا وتعتبر من الآثار غير المقصودة، حيث يمكن استخدامها لاحقًا لتحليل السلوك.
32. شارك الموظف معلومات حساسة عن النظام من غير قصد على وسائل التواصل الاجتماعي، وتم استخدام هذه المعلومات في هجوم احتيالي على المنظمة (ما هي الطريقة التي تؤثر بها بصمته الرقمية على دورة حياة النظام)
حل السؤال شارك الموظف معلومات حساسة عن النظام من غير قصد على وسائل التواصل الاجتماعي، وتم استخدام هذه المعلومات في هجوم احتيالي على المنظمة (ما هي الطريقة التي تؤثر بها بصمته الرقمية على دورة حياة النظام)
(1 نقطة)
الأخطار الأمنية
إدارة السمعة
التوافق
المراقبة
الجواب الصحيح: الأخطار الأمنية
تسريب المعلومات الحساسة يمكن أن يؤدي إلى تهديدات أمنية، مما يعرض المنظمة للهجمات.
33. خسرت شركة خطوط طيران أكثر من مليار دولار من قيمتها السوقية بعد أن انتشر مقطع فيديو لراكب أُجبر بعنف على الابتعاد عن رحلة مكتظة (ما هي الطريقة التي تؤثر بها بصمته الرقمية على دورة حياة النظام)
حل السؤال خسرت شركة خطوط طيران أكثر من مليار دولار من قيمتها السوقية بعد أن انتشر مقطع فيديو لراكب أُجبر بعنف على الابتعاد عن رحلة مكتظة (ما هي الطريقة التي تؤثر بها بصمته الرقمية على دورة حياة النظام)
(1 نقطة)
الأخطار الأمنية
إدارة السمعة
التوافق
المراقبة
الجواب الصحيح: إدارة السمعة
الأحداث التي تنتشر على وسائل التواصل تؤثر بشكل كبير على سمعة الشركات ولكن، مما يؤدي إلى خسائر مالية وقيمية.
34. قد يترتب على تداول البيانات الشخصية للمستخدمين تخزين تلك البيانات في قواعد بيانات قد يتم سرقتها
حل السؤال قد يترتب على تداول البيانات الشخصية للمستخدمين تخزين تلك البيانات في قواعد بيانات قد يتم سرقتها
(1 نقطة)
صح
خطأ
الجواب الصحيح: صح
تخزين البيانات الشخصية يعرضها لخطر الاختراق والسرقة، خاصة إذا لم تُؤمَّن بشكل كافٍ.
—
35. من الأمثلة على البصمات الرقمية النشطة
(1 نقطة)
حل السؤال من الأمثلة على البصمات الرقمية النشطة
تطبيقات تحديد الموقع الجغرافي
منشورات الإنستجرام
المواقع التي تثبت ملفات تعريف الارتباط
الإعلانات التي تقدم بناءً على الاهتمامات على مواقع التواصل
الجواب الصحيح: منشورات الإنستجرام
الأنشطة مثل نشر المحتوى تعتبر من البصمات الرقمية النشطة، حيث يتم تسجيلها وتوثيقها بشكل واضح.
36. من الأمثلة على البصمة الرقمية غير النشطة
(1 نقطة)
حل السؤال من الأمثلة على البصمة الرقمية غير النشطة
تطبيقات تحديد الموقع الجغرافي
المنشورات على إنستجرام
نموذج الاشتراك لتلقي رسائل نصية
الجواب الصحيح: نموذج الاشتراك لتلقي رسائل نصية
البصمات غير النشطة تتعلق بالأنشطة التي تحدث تلقائيًا دون مشاركة مباشرة من المستخدم.
37. لدمج الأمن السيبراني في هذه المرحلة يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره (1 نقطة)
حل السؤال لدمج الأمن السيبراني في هذه المرحلة يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره
التحليل
التصميم
التطوير
التنفيذ
الإجابة الصحيحة: التنفيذ
مرحلة “التنفيذ” تعتبر هامة في دورة حياة النظام لضمان دمج الأمن السيبراني ولكن، حيث تطبق الضوابط الأمنية اللازمة لحماية النظام عند طرحه. ولذلك، تتضمن هذه المرحلة فحص الثغرات وتأكيد آمان النظام قبل بدء استخدامه بشكل فعلي.
38. من أنواع المخططات ويمثل الطرق التي قد يتفاعل بها المستخدم مع النظام (1 نقطة)
حل السؤال من أنواع المخططات ويمثل الطرق التي قد يتفاعل بها المستخدم مع النظام
- مخطط سير العمل
- مخطط حالة الاستخدام
- المخطط الهيكلي
- مخطط الشجرة
الإجابة الصحيحة: مخطط حالة الاستخدام
مخطط حالة الاستخدام يصف كيفية تفاعل المستخدم مع النظام ويوضح السيناريوهات المختلفة لاستخدام النظام. ولذلك، هذا المخطط يسهل فهم العلاقات بين المستخدم والنظام، مما يساهم في تصميم النظام بما يلبي احتياجات المستخدمين.
إجابات مراجعة شاملة للوحدة الثانية في تقنية رقمية 3 – دورة حياة النظام