أسئلة السنوات السابقة لفرع أمنية الحاسوب
المرحلة الأولى | المرحلة الثانية | المرحلة الثالثة | المرحلة الرابعة |
المرحلة الأولى | |||
الأسئلة | السنة | الدور | الحلول |
البرمجة المهيكلة 2 | 2016-2017 | الدور الثاني | |
تقنيات الترميز | 2016-2017 | الدور الثاني | |
هياكل متقطعة 2 | 2016-2017 | الدور الثاني | |
نظرية الإحتمالات | 2016-2017 | الدور الثاني | |
الرياضيات 2 | 2016-2017 | الدور الثاني | |
نظرية الأرقام | 2016-2017 | الدور الثاني | |
التصميم المنطقي | 2016-2017 | الدور الثاني | |
مبادئ الأمنية | 2016-2017 | الدور الثاني | |
هياكل متقطعة 1 | 2016-2017 | الدور الثاني | |
الرياضيات 1 | 2016-2017 | الدور الثاني | |
مقدمة إلى الإحصاء | 2016-2017 | الدور الثاني | |
اللغة الإنكليزية | 2016-2017 | الدور الثاني | |
تركيب الحاسوب | 2016-2017 | الدور الثاني | |
البرمجة المهيكلة | 2016-2017 | الدور الثاني | |
نظرية الإحتمالات | 2015-2016 | الدور الأول | |
الهياكل المتقطعة | 2015-2016 | الدور الأول | |
البرمجة المهيكلة | 2015-2016 | الدور الأول | |
التصميم المنطقي | 2014-2015 | الدور الأول | |
مبادئ الأمنية | 2014-2015 | الدور الأول | |
البرمجة المهيكلة | 2014-2015 | الدور الأول | |
الهياكل المتقطعة | 2014-2015 | الدور الأول | |
الرياضيات | 2014-2015 | الدور الأول | |
الإحصاء | 2014-2015 | الدور الأول | |
اللغة الإنكليزية | 2014-2015 | الدور الأول | |
هياكل متقطعة | 2013-2014 | الدور الأول | |
البرمجة المهيكلة | 2013-2014 | الدور الأول | |
مبادئ الأمنية | 2013-2012 | الدور الثاني | |
الرياضيات | 2013-2012 | الدور الثاني | |
البرمجة المهيكلة | 2012-2011 | الدور الأول | |
التصميم المنطقي وتركيب الحاسبة | 2012-2011 | الدور الأول | |
الرياضيات | 2012-2011 | الدور الأول | |
اللغة الإنكليزية | 2012-2011 | الدور الأول | |
مبادئ الأمنية | 2012-2011 | الدور الأول | |
نظرية الإحتمالات | 2012-2011 | الدور الأول | |
هياكل متقطعة | 2012-2011 | الدور الأول | |
البرمجة المهيكلة | 2011-2010 | الدور الأول | |
حقوق الإنسان | 2011-2010 | الدور الأول | |
الرياضيات | 2011-2010 | الدور الأول | |
اللغة الإنكليزية | 2011-2010 | الدور الأول | |
مبادئ الأمنية | 2011-2010 | الدور الأول | |
معالجات | 2011-2010 | الدور الأول | |
نظرية الإحتمالات | 2011-2010 | الدور الأول | |
الهياكل المتقطعة | 2011-2010 | الدور الأول | |
الهياكل المتقطعة | 2010-2009 | الدور الثاني | |
البرمجة المهيكلة | 2010-2009 | الدور الأول | |
التصميم المنطقي | 2010-2009 | الدور الأول | |
اللغة الإنكليزية | 2010-2009 | الدور الأول | |
الهياكل المتقطعة | 2010-2009 | الدور الأول | |
البرمجة المهيكلة | 2009-2008 | الدور الثاني | |
الرياضيات | 2009-2008 | الدور الثاني | |
الديمقراطية | 2009-2008 | الدور الأول | |
الرياضيات | 2009-2008 | الدور الأول | |
الهياكل المتقطعة | 2009-2008 | الدور الأول | |
البرمجة المهيكلة | 2008-2007 | الدور الأول | |
التصميم المنطقي | 2006-2005 | الدور الثاني | |
الرياضيات | 2006-2005 | الدور الثاني | |
تركيب الحاسبة | 2006-2005 | الدور الأول | |
التصميم المنطقي | 2006-2005 | الدور الأول | |
المرحلة الثانية | |||
الأسئلة | السنة | الدور | الحلول |
النظرية الإحتسابية | 2016-2017 | الدور الثاني | |
هياكل البيانات | 2016-2017 | الدور الثاني | |
الرياضيات | 2016-2017 | الدور الثاني | |
نظرية الأرقام | 2016-2017 | الدور الثاني | |
نظرية المعلومات والترميز | 2016-2017 | الدور الثاني | |
حقوق الإنسان والديمقراطية | 2016-2017 | الدور الثاني | |
البرمجة الشيئية | 2016-2017 | الدور الثاني | |
التشفير الإنسيابي والمفتاح العام | 2016-2017 | الدور الثاني | |
الرياضيات المتقدمة والتحليل العددي | 2016-2017 | الدور الأول | |
حقوق الإنسان والديمقراطية | 2016-2017 | الدور الأول | |
التشفير الإنسيابي والمفتاح العام | 2016-2017 | الدور الأول | |
نظرية المعلومات | 2015-2016 | الدور الأول | |
الرياضيات المتقدمة والتحليل العددي | 2015-2016 | الدور الأول | |
هياكل البيانات | 2015-2016 | الدور الأول | |
البرمجة الشيئية | 2015-2016 | الدور الأول | |
نظرية الأرقام | 2014-2015 | الدور الأول | |
نظرية المعلومات | 2014-2015 | الدور الأول | |
البرمجة الشيئية | 2014-2015 | الدور الأول | |
حقوق الإنسان والديمقراطية | 2014-2015 | الدور الأول | |
الرياضيات والتحليل العددي | 2014-2015 | الدور الأول | |
النظرية الإحتسابية | 2014-2015 | الدور الأول | |
هياكل بيانات | 2014-2015 | الدور الأول | |
البرمجة الشيئية | 2013-2014 | الدور الأول | |
الرياضيات والتحليل العددي | 2013-2014 | الدور الأول | |
هياكل بيانات | 2013-2014 | الدور الأول | |
النظرية الإحتسابية | 2013-2012 | الدور الثاني | |
نظرية الأرقام | 2013-2012 | الدور الثاني | |
البرمجة الشيئية | 2012-2011 | الدور الأول | |
التشفير الإنسيابي | 2012-2011 | الدور الأول | |
حقوق الإنسان والديمقراطية | 2012-2011 | الدور الأول | |
الرياضيات والتحليل العددي | 2012-2011 | الدور الأول | |
النظرية الإحتسابية | 2012-2011 | الدور الأول | |
نظرية الأرقام | 2012-2011 | الدور الأول | |
نظرية المعلومات | 2012-2011 | الدور الأول | |
هياكل بيانات | 2012-2011 | الدور الأول | |
البرمجة الشيئية | 2011-2010 | الدور الأول | |
البرمجة الشيئية | 2011-2010 | الدور الأول | |
التشفير الإنسيابي | 2011-2010 | الدور الأول | |
الديمقراطية | 2011-2010 | الدور الأول | |
الرياضيات | 2011-2010 | الدور الأول | |
نظرية الأرقام | 2011-2010 | الدور الأول | |
نظرية المعلومات | 2011-2010 | الدور الأول | |
هياكل بيانات | 2011-2010 | الدور الأول | |
البرمجة الشيئية | 2010-2009 | الدور الثاني | |
النظرية الإحتسابية | 2010-2009 | الدور الثاني | |
النظرية الإحتسابية | 2010-2009 | الدور الأول | |
النظرية الإحتسابية | 2009-2008 | الدور الثاني | |
النظرية الإحتسابية | 2008-2007 | الدور الثالث | |
قواعد البيانات | 2006-2005 | الدور الثاني | |
النظرية الإحتسابية | 2006-2005 | الدور الأول | |
المرحلة الثالثة | |||
الأسئلة | السنة | الدور | الحلول |
المترجمات | 2016-2017 | الدور الثاني | |
الذكاء الإصطناعي | 2016-2017 | الدور الثاني | |
أمنية تصميم البرمجيات | 2016-2017 | الدور الثاني | |
التشفير الكتلي | 2016-2017 | الدور الثاني | |
معمارية الحاسوب | 2016-2017 | الدور الثاني | |
قواعد البيانات | 2016-2017 | الدور الثاني | |
أمنية تصميم البرمجيات | 2016-2017 | الدور الأول | |
التشفير الكتلي | 2016-2017 | الدور الأول | |
الوسائط المتعددة | 2015-2016 | الدور الأول | |
الذكاء الإصطناعي | 2015-2016 | الدور الأول | |
أمنية تصميم البرمجيات | 2015-2016 | الدور الأول | |
التشفير الكتلي | 2015-2016 | الدور الأول | |
معمارية الحاسوب | 2014-2015 | الدور الأول | |
الذكاء الإصطناعي | 2014-2015 | الدور الأول | |
الوسائط المتعددة | 2014-2015 | الدور الأول | |
أمنية تصميم البرمجيات | 2014-2015 | الدور الأول | |
التشفير الكتلي | 2014-2015 | الدور الأول | |
قواعد البيانات | 2014-2015 | الدور الأول | |
شبكات الحاسوب | 2014-2015 | الدور الأول | |
المترجمات | 2014-2015 | الدور الأول | |
أمنية تصميم البرمجيات | 2013-2014 | الدور الأول | |
قواعد بيانات | 2013-2014 | الدور الأول | |
التشفير الكتلي والمفتاح العام | 2013-2012 | الدور الثاني | |
الوسائط المتعددة | 2013-2012 | الدور الثاني | |
إخفاء المعلومات | 2012-2011 | المحملين | |
أمنية تصميم البرمجيات | 2012-2011 | الدور الأول | |
أمنية شبكات | 2012-2011 | الدور الأول | |
التشفير الكتلي | 2012-2011 | الدور الأول | |
تعدد وسائط | 2012-2011 | الدور الأول | |
الذكاء الإصطناعي | 2012-2011 | الدور الأول | |
قواعد البيانات | 2012-2011 | الدور الأول | |
مترجمات | 2012-2011 | الدور الأول | |
معمارية الحاسوب | 2012-2011 | الدور الأول | |
إخفاء معلومات | 2011-2010 | الدور الأول | |
تشفير | 2011-2010 | الدور الأول | |
تقنية المعلومات | 2011-2010 | الدور الأول | |
الذكاء الإصطناعي | 2011-2010 | الدور الأول | |
رسوم الحاسبة | 2011-2010 | الدور الأول | |
شبكات الحاسوب | 2011-2010 | الدور الأول | |
قواعد بيانات | 2011-2010 | الدور الأول | |
مترجمات | 2011-2010 | الدور الأول | |
رسوم الحاسبة | 2009-2008 | الدور الثاني | |
مترجمات | 2009-2008 | الدور الثاني | |
المرحلة الرابعة | |||
الأسئلة | السنة | الدور | الحلول |
التشفير المتقدم | 2016-2017 | الدور الثاني | |
برمجة المواقع | 2016-2017 | الدور الثاني | |
تحليل الشفرة | 2016-2017 | الدور الثاني | |
نظم التشغيل الآمنة | 2016-2017 | الدور الثاني | |
أمنية الشبكات والموبايل | 2016-2017 | الدور الثاني | |
إخفاء المعلومات | 2016-2017 | الدور الثاني | |
الأنظمة الذكية | 2016-2017 | الدور الثاني | |
برمجة المواقع | 2016-2017 | الدور الأول | |
أمنية الشبكات والموبايل | 2016-2017 | الدور الأول | |
الأنظمة الذكية | 2016-2017 | الدور الأول | |
أمنية البيانات | 2016-2017 | الدور الأول | |
إخفاء المعلومات | 2015-2016 | الدور الأول | |
برمجة المواقع | 2014-2015 | الدور الأول | |
تحليل الشفرة | 2014-2015 | الدور الأول | |
أمنية الموبايل والشبكات | 2014-2015 | الدور الأول | |
نظم التشغيل الآمنة | 2014-2015 | الدور الأول | |
الأنظمة ذكية | 2014-2015 | الدور الأول | |
إخفاء المعلومات | 2014-2015 | الدور الأول | |
برمجة مواقع | 2013-2014 | الدور الأول | |
التشفير المتقدم | 2013-2014 | الدور الأول | |
نظم التشغيل الآمنة | 2013-2014 | الدور الأول | |
برمجة مواقع | 2013-2012 | الدور الثاني | |
تحليل الشفرة | 2013-2012 | الدور الثاني | |
أمنية الشبكات | 2012-2011 | الدور الأول | |
برمجة مواقع | 2012-2011 | الدور الأول | |
تحليل شفرة | 2012-2011 | الدور الأول | |
تشفير متقدم | 2012-2011 | الدور الأول | |
التطبيقات الذكية | 2012-2011 | الدور الأول | |
معالجة صور | 2012-2011 | الدور الأول | |
نظم التشغيل | 2012-2011 | الدور الأول | |
الإنترنت والإنترانت | 2011-2010 | الدور الأول | |
الأنظمة والتطبيقات الذكية | 2011-2010 | الدور الأول | |
أمنية الشبكات | 2011-2010 | الدور الأول | |
برمجة مواقع | 2011-2010 | الدور الأول | |
تحليل شفرة | 2011-2010 | الدور الأول | |
التشفير المتقدم | 2011-2010 | الدور الأول | |
شبكات الحاسوب | 2011-2010 | الدور الأول | |
معالجة صور | 2011-2010 | الدور الأول | |
نظم تشغيل | 2011-2010 | الدور الأول | |
معالجة صور | 2010-2009 | الدور الأول |