ملحوظاتي - كتاب لغتي الخالدة - الصف 9 - الفصل 2 - المملكة العربية السعودية

الكتاب: كتاب لغتي الخالدة - الصف 9 - الفصل 2 | المادة: لغتي الخالدة | المرحلة: الصف 9 | الفصل الدراسي: 2

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: ملحوظاتي

📚 معلومات الصفحة

الكتاب: كتاب لغتي الخالدة - الصف 9 - الفصل 2 | المادة: لغتي الخالدة | المرحلة: الصف 9 | الفصل الدراسي: 2

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الثورة المعلوماتية (أسئلة التطبيق)

المفاهيم الأساسية

(لا تحتوي الصفحة على تعريفات جديدة، بل على أسئلة تطبيقية حول مفاهيم سبق شرحها).

خريطة المفاهيم

```markmap

المشروع: الثورة المعلوماتية

المهمة الأولى: اختيار موضوع

الموضوعات المقترحة

  • المعلومات من أسلحة العصر.
  • مصادر الحصول على المعلومات.
  • كيف خدمت الثورة المعلوماتية علوم الشريعة؟
  • كيف خدمت الثورة المعلوماتية اللغة العربية؟
  • كيف خدمت تقنية المعلومات التعلم عن بعد؟
  • أهمية الأمن السيبراني.

المهمة الثانية

  • تحديد مصادر استقصاء المعلومات.

المهمة الثالثة

  • جمع المعلومات عن الموضوع المختار.

المهمة الرابعة

  • إعادة صياغة المعلومات وتنسيقها.

المهمة الخامسة

  • كتابة الموضوع في شكله النهائي ومراجعته.

مهمة إضافية

  • البحث عن محاضر اجتماع موضوعة المعلوماتية وإضافته لملف الإنجاز.

نشاط التهيئة

  • تأمل مصادر المعرفة وترتيبها تصاعديًا حسب أهميتها للطالب.

نشاط الاستماع

  • تحليل الأنشطة فرديًا لتنمية مهارة الاستماع.

نشاط القراءة (صفحة 212)

تحليل مقال

#### الرأي المدروس

  • (الازدياد من المعلومات لا ينفع صاحبه ما لم يصاحبه العمل والتطبيق)
#### المطلوب

  • استنباط الدليل على الرأي.
  • بيان رأي الطالب في الدليل مع التعليل.

مناقشة جماعية

#### العبارات المطروحة

  • وحتى مئة عام مضت، كان الناس أميين مقتنعين بمعارفهم المحدودة والبسيطة.
  • وفي عصر ما قبل الطباعة كانت المادة المكتوبة عزيزة وشاقة؛ مما تسبب في ضياع كثير من الإبداع البشري.
#### المطلوب

  • الحكم شفهياً على صحة الأفكار.
  • تدعيم الرأي بأدلة مقنعة.

نشاط القراءة (صفحة 213)

الأمن المعلوماتي

#### فوائد تقنية المعلومات

  • تسهيل الاتصال والتواصل بين البشر.
  • تيسير العلوم والمعارف وجعلها متاحة.
  • المساهمة في الرقي والتقدم الحضاري.
#### واجب المواطن

  • مواكبة العلوم المتقدمة والاستخدامات التقنية.
  • الاستفادة منها وتوظيفها التوظيف الأمثل لخدمة الوطن.
  • تقنين ساعات الاستخدام للحفاظ على الصحة.
#### إحصاءات الإنترنت في السعودية (2023)

  • نسبة الانتشار: 99% من السكان.
  • متوسط استهلاك بيانات الإنترنت المتنقل للفرد: 44 Mbps شهرياً.
  • نسبة التغطية بتقنية إنترنت الأشياء (NB-IoT) في المناطق الحضرية: 98%+.
  • متوسط سرعة التحميل للإنترنت المتنقل: 214.6 Mbps.
  • نسبة استخدام البيانات الحكومية الإلكترونية: 95%.
  • التوقعات: ارتفاع نسبة المستخدمين إلى 98.1%، وامتلاك كل فرد لما يعادل 5.4 جهاز مرتبط.

نشاط القراءة (صفحة 214)

الجريمة المعلوماتية

#### التوقعات المستقبلية للشبكة

  • زيادة عدد الأجهزة المتصلة إلى نحو 83.53 مليون جهاز بحلول 2022م.
  • الأجهزة غير الحاسوبية (الهواتف الذكية، الأجهزة اللوحية) سترفع معدلات حركة البيانات.
  • تعزيز الاتصال وخلق فرص جديدة للذكاء الاصطناعي وتوظيف الآلة.
#### نظام مكافحة الجرائم المعلوماتية (السعودية)

##### الهدف

  • الحد من الجرائم المعلوماتية.
  • حماية المصلحة العامة والأخلاق والآداب المجتمعية.
  • حماية الاقتصاد الوطني.
##### أمثلة على الجرائم المنصوص عليها

  • اختراق الأنظمة والمواقع الإلكترونية.
  • المساس بالحياة الخاصة أو التشهير.
  • سرقة بطاقات الائتمان.
  • نسخ أو إتلاف البرامج.
  • تزوير المستندات.
  • التواصل مع المنظمات الإرهابية.
  • كل ما يمس أمن الدولة وسلامة المجتمع.

نشاط القراءة (صفحة 215)

الهيئة الوطنية للأمن السيبراني

#### التأسيس

  • أُنشئت عام ١٤٣٩هـ في عهد الملك سلمان بن عبدالعزيز.
#### الهدف

  • تعزيز الأمن السيبراني للدولة.
  • حماية مصالحها الحيوية وأمنها الوطني.
#### دور رجال الأمن السيبراني

  • حماية البنى التحتية لأنظمة المعلومات (الإنترنت، شبكات الاتصال، أنظمة الحاسب، المعالجات المدمجة).
  • البحث والتحري في الجرائم الإلكترونية من مكاتبهم.

الشبكة العالمية للمعلومات (سلاح ذو حدين)

#### الحد السلبي

  • البرمجيات التي تعلم الجريمة.
  • المنتجات الهابطة.
#### الحد الإيجابي

  • الجوانب المعرفية.
  • المحتويات العلمية.
  • القدرات الفائقة (المزاوجة بين تقنية المعلومات والحاسوب وتقنية الاتصالات).

مصادر المعلومات

  • الموقع الإلكتروني لهيئة الاتصالات وتقنية المعلومات: للاطلاع على لائحة الجرائم المعلوماتية وكل ما يخص الأمن السيبراني.

نشاط التطبيق (صفحة 216)

التمرين 1

  • ربط الكلمات بمعانيها المناسبة.

التمرين 2

  • البحث في نص سابق عن مرادف لكلمة "تكنولوجيا" وجمعها.

التمرين 3

  • إكمال الفراغات وفق المطلوب.

نشاط التطبيق (صفحة 217)

تمرين المفردات

  • تحديد معنى كلمة "أتاح" وضدها من سياق نص عن لائحة الجرائم المعلوماتية.

تمرين الربط (مصطلحات تقنية)

  • ربط المصطلح (أ) بالتعريف المناسب له من (ب):
- البريد الإلكتروني ← الرسائل المتبادلة عبر الشبكة العالمية بين المستخدمين.

- البرمجيات ← مجموعة من التعليمات والأوامر المكتوبة بأحدث لغات البرمجة.

- الذكاء الاصطناعي ← محاكاة البرامج الحاسوبية للقدرات الذهنية البشرية، وأنماط عملها.

نشاط التطبيق (صفحة 218)

أسئلة التطبيق

  • فيم يجب أن تستثمر تقنية المعلومات؟
  • كيف يُستفاد من خدمات الشبكة العالمية في تنمية المهارات التي يتطلبها سوق العمل؟
  • ما المقصود بالأمن السيبراني، وما الدور الذي يقوم به رجل الأمن السيبراني؟
  • ما أبرز الجرائم المعلوماتية المنصوص عليها في نظام مكافحة الجرائم المعلوماتية؟
```

نقاط مهمة

  • تحتوي هذه الصفحة على أسئلة تطبيقية حول موضوع "الثورة المعلوماتية".
  • الأسئلة تركز على أربعة محاور رئيسية:
1. مجالات استثمار تقنية المعلومات.

2. دور الشبكة العالمية في تنمية مهارات سوق العمل.

3. تعريف ودور الأمن السيبراني.

4. أمثلة على الجرائم المعلوماتية.

  • يجب الرجوع إلى المعلومات التي تم تعلمها في الصفحات السابقة (212-217) للإجابة على هذه الأسئلة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

ملحوظاتي

نوع: محتوى تعليمي

ملحوظاتي

الثورة المعلوماتية

نوع: محتوى تعليمي

٦ الثورة المعلوماتية

نوع: QUESTION_HOMEWORK

١. فيم يجب أن تستثمر تقنية المعلومات؟

نوع: QUESTION_HOMEWORK

٢. كيف يُستفاد من خدمات الشبكة العالمية في تنمية المهارات التي يتطلبها سوق العمل؟

نوع: QUESTION_HOMEWORK

٣. ما المقصود بالأمن السيبراني، وما الدور الذي يقوم به رجل الأمن السيبراني؟

نوع: QUESTION_HOMEWORK

٤. ما أبرز الجرائم المعلوماتية المنصوص عليها في نظام مكافحة الجرائم المعلوماتية؟

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

نوع: METADATA

٢١٨

📄 النص الكامل للصفحة

--- SECTION: ملحوظاتي --- ملحوظاتي --- SECTION: الثورة المعلوماتية --- ٦ الثورة المعلوماتية ١. فيم يجب أن تستثمر تقنية المعلومات؟ ٢. كيف يُستفاد من خدمات الشبكة العالمية في تنمية المهارات التي يتطلبها سوق العمل؟ ٣. ما المقصود بالأمن السيبراني، وما الدور الذي يقوم به رجل الأمن السيبراني؟ ٤. ما أبرز الجرائم المعلوماتية المنصوص عليها في نظام مكافحة الجرائم المعلوماتية؟ وزارة التعليم Ministry of Education 2025 - 1447 ٢١٨

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 4

سؤال 1: ١. فيم يجب أن تستثمر تقنية المعلومات؟

الإجابة: يجب أن تُستثمر في الإنسان؛ بتأهيله وتدريبه وتنمية مهاراته ومعارفه.

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | فيما يجب أن تستثمر تقنية المعلومات؟ | | **نوع السؤال** | سؤال استفهامي يتعلق بمجال تقنية المعلومات والاستثمار الأمثل فيها. | | **الهدف من الحل** | تحديد المجال الرئيسي الذي يجب توجيه استثمارات تقنية المعلومات نحوه. |
  2. **المبدأ المستخدم:** مبدأ **الاستثمار في رأس المال البشري** باعتباره الأساس لنجاح أي تحول تقني وضمان الاستفادة القصوى من التقنية.
  3. 1. **تحليل السؤال:** كلمة "تستثمر" تشير إلى تخصيص الموارد (المالية، الوقت، الجهد) في مجال معين لتحقيق عوائد مستقبلية. 2. **فهم مجال تقنية المعلومات:** هذا المجال واسع ويمكن استثماره في: * شراء الأجهزة والبنية التحتية. * تطوير البرمجيات والتطبيقات. * تأهيل الكوادر البشرية. 3. **تحديد الأولوية:** بناءً على المعرفة العلمية والخبرة العملية، فإن الاستثمار في العنصر البشري هو الأساس، لأنه: * بدون الكفاءة البشرية، تصبح الأجهزة والبرمجيات عديمة الفائدة. * الإنسان هو من يبتكر التقنية ويطورها ويستخدمها لتحقيق الأهداف. * تطوير مهارات الإنسان يؤدي إلى تحسين الإنتاجية والإبداع.
  4. > **النتيجة:** المجال الأكثر أهمية للاستثمار هو العنصر البشري. **الإجابة النهائية:** يجب أن يكون التركيز الرئيسي لاستثمارات تقنية المعلومات موجهاً نحو **تنمية وتطوير الإنسان**، من خلال برامج التأهيل والتدريب المستمر لتعزيز مهاراته ومعارفه في المجال التقني.

سؤال 2: ٢. كيف يُستفاد من خدمات الشبكة العالمية في تنمية المهارات التي يتطلبها سوق العمل؟

الإجابة: بالاستفادة من التعلم الإلكتروني والدورات عن بُعد، والاطلاع على أحدث المعارف، والتواصل مع الخبراء وتبادل الخبرات، والبحث عن فرص التدريب والعمل.

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | كيف يُستفاد من خدمات الشبكة العالمية في تنمية المهارات التي يتطلبها سوق العمل؟ | | **نوع السؤال** | سؤال تطبيقي يستفسر عن الآليات والطرق العملية للاستفادة من الإنترنت في التطوير المهني. | | **الهدف من الحل** | ذكر وتوضيح وسائل متنوعة تستخدم فيها الشبكة العالمية لتعزيز المهارات الوظيفية. |
  2. **المفهوم المستخدم:** مفهوم **التعلم الرقمي والتطوير المهني المستمر** عبر منصات وشبكات الإنترنت العالمية.
  3. 1. **تحديد المصدر:** الشبكة العالمية (الإنترنت) توفر عددا هائلا من الموارد والخدمات المجانية والمدفوعة. 2. **تصنيف وسائل الاستفادة:** يمكن استخدام هذه الخدمات عبر القنوات التالية: | قناة الاستفادة | طريقة التطبيق | المهارة المستهدفة | |----------------|----------------|-------------------| | **منصات التعلم الإلكتروني** | التسجيل في دورات ودروس عبر الإنترنت (كورسات، ورش عمل). | المعرفة التقنية والمهنية. | | **المواقع المتخصصة والمجلات** | الاطلاع على المقالات والأبحاث والتقارير الحديثة. | تحديث المعلومات ومواكبة التطورات. | | **شبكات التواصل المهنية** | التواصل مع خبراء ومتخصصين في المجال، وتبادل الخبرات. | بناء الشبكات والتعلم من التجارب. | | **بوابات التوظيف والتدريب** | البحث عن فرص تدريب عملي أو وظائف ومشاهدة متطلباتها. | فهم احتياجات السوق والتطبيق العملي. | 3. **ربط الوسائل بالهدف:** كل قناة من القنوات المذكورة تساهم بشكل مباشر في سد الفجوة بين مهارات الفرد ومتطلبات سوق العمل المتغيرة.
  4. > **الخلاصة:** الإنترنت أداة شاملة لتطوير المهارات. **الإجابة النهائية:** يمكن توظيف خدمات الشبكة العالمية لتنمية المهارات عبر **الانخراط في منصات التعلم عن بعد، ومواكبة المعارف الحديثة عبر المواقع المتخصصة، وخلق فرص للتواصل مع الخبراء وتبادل المعرفة، بالإضافة إلى البحث النشط عن فرص التدريب والعمل التي تساعد في صقل المهارات بشكل عملي.**

سؤال 3: ٣. ما المقصود بالأمن السيبراني، وما الدور الذي يقوم به رجل الأمن السيبراني؟

الإجابة: الأمن السيبراني هو حماية الشبكات والأنظمة والبيانات من الاختراق والهجمات والعبث. ودور رجل الأمن السيبراني مراقبة الأنظمة وكشف الثغرات، وتطبيق إجراءات الحماية، ومنع الهجمات والتصدي لها، والاستجابة للحوادث وحفظ سرية المعلومات.

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | ما المقصود بالأمن السيبراني، وما الدور الذي يقوم به رجل الأمن السيبراني؟ | | **نوع السؤال** | سؤال تعريف يطلب مفهوماً ومهام وظيفية. | | **الهدف من الحل** | تقديم تعريف واضح للأمن السيبراني، وشرح أبرز المهام المنوطة بالمختص فيه. |
  2. **المبدأ المستخدم:** مبدأ **الدفاع والحماية الرقمية** للبنى التحتية المعلوماتية الحساسة من التهديدات الإلكترونية.
  3. 1. **تفكيك السؤال:** السؤال يتكون من جزأين: * الجزء الأول: تعريف **الأمن السيبراني**. * الجزء الثاني: وصف **دور المختص** (رجل الأمن السيبراني). 2. **حل الجزء الأول (التعريف):** * كلمة "سيبراني" تشير إلى الفضاء الرقمي الذي يتضمن الشبكات وأجهزة الكمبيوتر والبيانات. * كلمة "أمن" تعني الحماية من الأخطار. * **التركيب:** إذن الأمن السيبراني هو منظومة متكاملة تهدف إلى **حماية جميع مكونات الفضاء الرقمي** (مثل الشبكات، الأنظمة، البرامج، البيانات) من أي **تهديدات إلكترونية** تهدف للاختراق أو العبث أو التدمير أو السرقة. 3. **حل الجزء الثاني (الدور):** يقوم المختص بمجموعة من المهام الاستباقية والتفاعلية: 1. **المراقبة والكشف:** مراقبة الأنظمة والشبكات باستمرار للكشف عن أي نشاط مشبوه أو ثغرات أمنية. 2. **التخطيط والتطبيق:** تصميم وتطبيق السياسات والإجراءات الوقائية (كالجدران النارية، أنظمة التشفير). 3. **الدفاع والتصدي:** العمل على منع الهجمات الإلكترونية والتصدي لها عند وقوعها لتقليل الأضرار. 4. **الاستجابة والتعافي:** التحقيق في حوادث الاختراق واحتواء آثارها واستعادة سير العمل. 5. **الحفاظ على السرية:** ضمان أن المعلومات الحساسة تبقى محمية من الوصول غير المصرح به.
  4. > **العلاقة:** التعريف يحدد المجال، والدور يحدد الإجراءات العملية داخل هذا المجال. **الإجابة النهائية:** **الأمن السيبراني** يُعرف بأنه علم وممارسة حماية الأنظمة الحاسوبية والشبكات والبيانات من الهجمات الرقمية. أما **المتخصص في هذا المجال** فيقوم بوظائف حيوية تشمل **المراقبة الدائمة، وتطبيق إجراءات الحماية، والتصدي الفوري للهجمات، والتحقيق في الحوادث الأمنية، والحرص على سرية وسلامة المعلومات.**

سؤال 4: ٤. ما أبرز الجرائم المعلوماتية المنصوص عليها في نظام مكافحة الجرائم المعلوماتية؟

الإجابة: من أبرزها: الدخول غير المشروع (الاختراق)، واعتراض البيانات، والتجسس، وتعديل البيانات أو إتلافها أو تعطيل الأنظمة، والاحتيال الإلكتروني وسرقة المعلومات/الأموال، والتشهير والابتزاز وانتهاك الخصوصية عبر الشبكة.

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | ما أبرز الجرائم المعلوماتية المنصوص عليها في نظام مكافحة الجرائم المعلوماتية؟ | | **نوع السؤال** | سؤال استذكاري/تعدادي يتعلق بالنظام القانوني السعودي. | | **الهدف من الحل** | سرد أبرز أنواع الجرائم التي يهدف النظام القانوني إلى مكافحتها في الفضاء الإلكتروني. |
  2. **المبدأ المستخدم:** **التصنيف القانوني للسلوكيات الإلكترونية الضارة** التي تشكل جرائم يعاقب عليها النظام.
  3. 1. **فهم الإطار:** نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية يحدد أفعالاً معينة يعتبرها جرائم عند ارتكابها باستخدام وسائل تقنية المعلومات. 2. **تصنيف الجرائم إلى فئات رئيسية:** | فئة الجريمة | الأمثلة والأفعال الداخلة تحتها | |-------------|--------------------------------| | **الاعتداء على الأنظمة والبيانات** | الدخول غير المشروع (الاختراق)، اعتراض نقل البيانات، التجسس، تعطيل أو إتلاف أو تعديل الأنظمة أو البيانات. | | **الجرائم المالية والاحتيال** | الاحتيال الإلكتروني لسرقة الأموال، سرقة المعلومات المالية أو الشخصية (مثل بطاقات الائتمان). | | **جرائم الاعتداء على الأشخاص والسمعة** | التشهير والسب والقذف، الابتزاز الإلكتروني، انتهاك الخصوصية ونشر المواد الخاصة. | | **جرائم المحتوى غير القانوني** | إنشاء أو نشر محتوى محظور (كالإرهاب الفكري، المواد الإباحية، المخالفة للشريعة). | 3. **استخلاص الأبرز:** من بين هذه الفئات، تُعد جرائم الاختراق والاحتيال المالي والابتزاز وانتهاك الخصوصية من أكثر الجرائم شيوعاً وتأثيراً على الأفراد والمؤسسات.
  4. > **ملاحظة:** هذه قائمة بأبرز الجرائم وليست شاملة لكل ما ورد في النظام. **الإجابة النهائية:** يُعرِّف النظام أبرز الجرائم المعلوماتية في **عدة محاور، تشمل: الاعتداءات التقنية مثل الاختراق والتجسس وإتلاف البيانات، والجرائم المالية كالاحتيال وسرقة المعلومات، إلى جانب الاعتداءات المعنوية مثل التشهير والابتزاز الإلكتروني وانتهاك حرمة الحياة الخاصة للأفراد.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 3 بطاقة لهذه الصفحة

ما المجال الرئيسي الذي يجب أن يكون محور استثمار تقنية المعلومات وفقاً للمفهوم الحديث؟

  • أ) يجب أن تُستثمر في شراء أحدث الأجهزة والبرمجيات لمواكبة التطور التقني.
  • ب) يجب أن يكون التركيز الرئيسي لاستثمارات تقنية المعلومات موجهاً نحو تنمية وتطوير الإنسان، من خلال برامج التأهيل والتدريب المستمر لتعزيز مهاراته ومعارفه في المجال التقني.
  • ج) يجب أن تُستثمر في بناء مراكز بيانات ضخمة لتخزين المعلومات.
  • د) يجب أن تُستثمر في تطوير أنظمة الذكاء الاصطناعي فقط.

الإجابة الصحيحة: b

الإجابة: يجب أن يكون التركيز الرئيسي لاستثمارات تقنية المعلومات موجهاً نحو تنمية وتطوير الإنسان، من خلال برامج التأهيل والتدريب المستمر لتعزيز مهاراته ومعارفه في المجال التقني.

الشرح: 1. تقنية المعلومات مجال واسع يمكن استثماره في عدة جوانب. 2. الاستثمار في الأجهزة والبنية التحتية أو البرمجيات وحده غير كافٍ. 3. العنصر البشري هو الأساس لأنه من يبتكر التقنية ويطورها ويستخدمها. 4. تطوير مهارات الإنسان يؤدي إلى تحسين الإنتاجية والإبداع. 5. النتيجة: الاستثمار الأمثل هو في تنمية الإنسان عبر التأهيل والتدريب.

تلميح: فكر في العنصر الذي بدون كفاءته تصبح الأجهزة والبرمجيات عديمة الفائدة.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما المقصود بالأمن السيبراني؟

  • أ) الأمن السيبراني هو برنامج مكافحة الفيروسات الذي يحمي جهاز الكمبيوتر الشخصي.
  • ب) الأمن السيبراني هو علم وممارسة حماية الأنظمة الحاسوبية والشبكات والبيانات من الهجمات الرقمية.
  • ج) الأمن السيبراني هو سياسة الشركة الخاصة بكلمات المرور.
  • د) الأمن السيبراني هو مجرد جدار حماية (Firewall) للشبكة.

الإجابة الصحيحة: b

الإجابة: الأمن السيبراني هو علم وممارسة حماية الأنظمة الحاسوبية والشبكات والبيانات من الهجمات الرقمية.

الشرح: 1. كلمة 'سيبراني' تشير إلى الفضاء الرقمي الذي يتضمن الشبكات وأجهزة الكمبيوتر والبيانات. 2. كلمة 'أمن' تعني الحماية من الأخطار. 3. التركيب: الأمن السيبراني هو منظومة متكاملة تهدف إلى حماية جميع مكونات الفضاء الرقمي من التهديدات الإلكترونية. 4. هذه التهديدات تهدف للاختراق أو العبث أو التدمير أو السرقة. 5. النتيجة: هو علم وممارسة الحماية الرقمية.

تلميح: يركز هذا المفهوم على الحماية في الفضاء الرقمي.

التصنيف: تعريف | المستوى: سهل

أي مما يلي يعد من أبرز الجرائم المعلوماتية التي ينص عليها نظام المكافحة؟

  • أ) تصميم مواقع ويب بدون ترخيص.
  • ب) استخدام برامج مجانية (مفتوحة المصدر).
  • ج) الاحتيال الإلكتروني وسرقة المعلومات/الأموال.
  • د) مشاركة الصور الشخصية على وسائل التواصل الاجتماعي.

الإجابة الصحيحة: c

الإجابة: الاحتيال الإلكتروني وسرقة المعلومات/الأموال.

الشرح: 1. نظام مكافحة الجرائم المعلوماتية يصنف الجرائم إلى فئات. 2. من الفئات الرئيسية: الجرائم المالية والاحتيال. 3. الاحتيال الإلكتروني يستهدف سرقة الأموال أو المعلومات المالية. 4. سرقة المعلومات الشخصية (مثل بطاقات الائتمان) تدخل ضمن هذه الفئة. 5. النتيجة: الاحتيال الإلكتروني وسرقة المعلومات/الأموال من أبرز الجرائم المنصوص عليها.

تلميح: هذه الجريمة تتعلق بالاستيلاء على الممتلكات أو المعلومات بطريقة غير مشروعة باستخدام التقنية.

التصنيف: مفهوم جوهري | المستوى: متوسط