تمرينات في أمن المعلومات والتشفير - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: تمرينات تحديد الجمل الصحيحة والخاطئة في التشفير وأمن المعلومات

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تحتوي هذه الصفحة على مجموعة من التمرينات التعليمية التي تهدف إلى تقييم فهم الطالب لمفاهيم أمن المعلومات والتشفير. تتكون التمرينات من 10 أسئلة من نوع "حدد الجملة الصحيحة والجملة الخاطئة"، حيث يُطلب من الطالب تقييم صحة أو خطأ عبارات تتعلق بمبادئ التشفير وأمن البيانات.

تغطي الأسئلة مواضيع متنوعة مثل التشفير، المصادقة، سرية البيانات، الشبكات الافتراضية الخاصة (VPNs)، تشفير المفتاح المتماثل وغير المتماثل، الاختزال، تحليل الشفرات، شبكة الثقة، وهيئة الشهادات (CA). هذه التمرينات تساعد في تعزيز فهم الطالب للتطبيقات العملية للتشفير في تأمين الاتصالات وحماية المعلومات.

تعتبر هذه التمرينات جزءًا من تقييم تعليمي في منهج سعودي، حيث تُستخدم لقياس مدى استيعاب الطالب للمفاهيم الأساسية في أمن المعلومات. النص يشير إلى أنها من إعداد وزارة التعليم للعام 2023-1447، مما يدل على أنها جزء من منهج دراسي رسمي.

📄 النص الكامل للصفحة

--- SECTION: تمرينات --- تمرينات --- SECTION: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: --- حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: --- SECTION: 1 --- 1. يحوّل التشفير النص غير المشفر إلى معلومات يمكن قراءتها. Options: a. صحيحة b. خاطئة --- SECTION: 2 --- 2. تُستخدم المصادقة للتحقق من سلامة الرسائل. Options: a. صحيحة b. خاطئة --- SECTION: 3 --- 3. تُعد سرية البيانات أمرًا ضروريًا للاتصالات داخل المؤسسات المالية. Options: a. صحيحة b. خاطئة --- SECTION: 4 --- 4. يؤدي التشفير دورًا حيويًا في تأمين تصفح الويب. Options: a. صحيحة b. خاطئة --- SECTION: 5 --- Question Text: 5. لا تُستخدم الشبكات الافتراضية الخاصة (VPNs) التشفير لإجراء الاتصالات الآمنة. Options: a. صحيحة b. خاطئة Options: a. صحيحة b. خاطئة a. صحي --- SECTION: 6 --- 6. يُعد تشفير المفتاح المتماثل أسرع وأكثر كفاءة حسابيًا من تشفير المفتاح غير المتماثل. Options: a. صحيحة b. خاطئة --- SECTION: 7 --- 7. يُستخدم الاختزال بشكل أساسي لتشفير البيانات. Options: a. صحيحة b. خاطئة --- SECTION: 8 --- 8. يستخدم المتسللون أسلوب تحليل الشفرات للوصول إلى البيانات المشفرة. Options: a. صحيحة b. خاطئة --- SECTION: 9 --- 9. تتكون شبكة الثقة من المستخدمين الذين وافقوا على التوقيع على المفاتيح العامة لبعضهم البعض. Options: a. صحيحة b. خاطئة --- SECTION: 10 --- 10. تُصدر هيئة الشهادات (CA) شهادة رقمية تربط مفتاحًا عامًا بهوية لكيان محدد. Options: a. صحيحة b. خاطئة --- SECTION: 2 --- صف المبادئ الأساسية للتشفير وكيفية عمله. وزارة التعليم Ministry of Education 2023 - 1447 126

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 1: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. يُحوّل التشفير النص غير المُشفّر إلى معلومات يُمكن قراءتها. 2. تُستخدم المصادقة للتحقق من سلامة الرسائل. 3. تُعدُّ سرية البيانات أمرًا ضروريًا للاتصالات داخل المؤسسات المالية. 4. يؤدي التشفير دورًا حيويًا في تأمين تصفُّح الويب. 5. لا تُستخدم الشبكات الافتراضية الخاصة (VPNs) التشفير لإجراء الاتصالات الآمنة. 6. يُعدُّ تشفير المفتاح المتماثل أسرع وأكثر كفاءة حسابيًا من تشفير المفتاح غير المتماثل. 7. يُستخدم الاختزال بشكل أساسي لتشفير البيانات. 8. يَستخدم المتسلّلون أسلوب تحليل الشفرات للوصول إلى البيانات المُشفَّرة. 9. تتكون شبكة الثقة من المُستخدمين الذين وافقوا على التوقيع على المفاتيح العامة لبعضهم البعض. 10. تُصدر هيئة الشهادات (CA) شهادة رقمية تربط مفتاحًا عامًا بهوية لكيان محدَّد.

الإجابة: س1: 1) خطأ 2) خطأ 3) صح 4) صح 5) خطأ 6) صح 7) خطأ 8) صح 9) صح 10) صح

خطوات الحل:

  1. **الشرح:** هذا السؤال يتطلب منا تحديد صحة أو خطأ كل جملة بناءً على مفاهيم أمن المعلومات والتشفير. لنفحص كل جملة واحدة تلو الأخرى: 1. الجملة تقول: "يُحوّل التشفير النص غير المُشفّر إلى معلومات يُمكن قراءتها." هذا غير صحيح. التشفير يحول النص الصريح (المقروء) إلى نص مشفر (غير مقروء). فك التشفير هو الذي يعيده إلى معلومات مقروءة. إذن هذه الجملة **خاطئة**. 2. الجملة تقول: "تُستخدم المصادقة للتحقق من سلامة الرسائل." هذا غير دقيق. المصادقة (Authentication) تُستخدم للتحقق من هوية المرسل أو المتلقي (مَن أنت؟). أما التحقق من سلامة الرسائل وعدم تعديلها (Integrity) فيتم عادة باستخدام دوال الاختزال (Hash) أو التوقيع الرقمي. إذن هذه الجملة **خاطئة**. 3. الجملة تقول: "تُعدُّ سرية البيانات أمرًا ضروريًا للاتصالات داخل المؤسسات المالية." هذا صحيح. المؤسسات المالية تتعامل مع بيانات حساسة مثل المعلومات المصرفية والمعاملات، لذا سرية البيانات (Confidentiality) عبر التشفير أمر حيوي. إذن هذه الجملة **صحيحة**. 4. الجملة تقول: "يؤدي التشفير دورًا حيويًا في تأمين تصفُّح الويب." هذا صحيح. عند زيارة مواقع الويب الآمنة (مثل التي تبدأ بـ HTTPS)، يتم استخدام التشفير (غالبًا عبر بروتوكول TLS/SSL) لحماية البيانات المتبادلة بين المتصفح والخادم. إذن هذه الجملة **صحيحة**. 5. الجملة تقول: "لا تُستخدم الشبكات الافتراضية الخاصة (VPNs) التشفير لإجراء الاتصالات الآمنة." هذا غير صحيح. إحدى الوظائف الأساسية لشبكات VPN هي إنشاء نفق مشفر (Encrypted Tunnel) بين الجهاز والخادم لتأمين الاتصال، خاصة على الشبكات العامة. إذن هذه الجملة **خاطئة**. 6. الجملة تقول: "يُعدُّ تشفير المفتاح المتماثل أسرع وأكثر كفاءة حسابيًا من تشفير المفتاح غير المتماثل." هذا صحيح. في التشفير المتماثل (Symmetric Encryption) يُستخدم نفس المفتاح للتشفير وفك التشفير، مما يجعله أسرع وأقل استهلاكًا للموارد الحسابية مقارنة بالتشفير غير المتماثل (Asymmetric Encryption) الذي يستخدم زوجًا من المفاتيح (عام وخاص). إذن هذه الجملة **صحيحة**. 7. الجملة تقول: "يُستخدم الاختزال بشكل أساسي لتشفير البيانات." هذا غير صحيح. الاختزال (Hashing) هو عملية تحويل البيانات إلى قيمة ثابتة الطول (Hash Value) تُستخدم للتحقق من سلامة البيانات (Integrity) وليس لتشفيرها. التشفير قابل للعكس (بالمفتاح)، بينما الاختزال في العادة غير قابل للعكس. إذن هذه الجملة **خاطئة**. 8. الجملة تقول: "يَستخدم المتسلّلون أسلوب تحليل الشفرات للوصول إلى البيانات المُشفَّرة." هذا صحيح. تحليل الشفرات (Cryptanalysis) هو علم دراسة الأنظمة المشفرة لكسرها أو إيجاد نقاط ضعف فيها، وهو أسلوب قد يستخدمه المخترقون لمحاولة الوصول إلى البيانات المشفرة. إذن هذه الجملة **صحيحة**. 9. الجملة تقول: "تتكون شبكة الثقة من المُستخدمين الذين وافقوا على التوقيع على المفاتيح العامة لبعضهم البعض." هذا صحيح. في نموذج شبكة الثقة (Web of Trust) المستخدم في أنظمة مثل PGP، يوقع المستخدمون على المفاتيح العامة لبعضهم البعض للتحقق من الهويات وبناء سلسلة ثقة. إذن هذه الجملة **صحيحة**. 10. الجملة تقول: "تُصدر هيئة الشهادات (CA) شهادة رقمية تربط مفتاحًا عامًا بهوية لكيان محدَّد." هذا صحيح. هيئة الشهادات (Certificate Authority) هي جهة موثوقة تصدر شهادات رقمية تؤكد أن المفتاح العام المرفق بالشهادة يعود بالفعل للكيان (شخص، موقع ويب، مؤسسة) المذكور في الشهادة. إذن هذه الجملة **صحيحة**. إذن الإجابة هي: **1) خطأ 2) خطأ 3) صح 4) صح 5) خطأ 6) صح 7) خطأ 8) صح 9) صح 10) صح**

سؤال 2: صف المبادئ الأساسية للتشفير وكيفية عمله.

الإجابة: س2: التشفير هو عملية تحويل النص الصريح إلى نص مُشفّر باستخدام خوارزمية ومفتاح. س2: وعند الاستقبال يتم فك التشفير لإرجاع البيانات لأصلها بالمفتاح المناسب. س2: تعتمد قوته على سرية المفتاح. ويوجد نوعان: تشفير متماثل (مفتاح واحد) وهو أسرع، س2: وتشفير غير متماثل (مفتاح عام وخاص). وللتأكد من سلامة البيانات والمصادقة س2: تُستخدم وسائل مكملة مثل الاختزال (Hash) والتوقيع الرقمي.

خطوات الحل:

  1. **الخطوة 1 (المفهوم):** التشفير (Encryption) هو علم وأسلوب لحماية المعلومات السرية. المبدأ الأساسي هو تحويل البيانات الأصلية القابلة للقراءة (وتسمى النص الصريح أو Plaintext) إلى شكل غير مفهوم (ويسمى النص المشفر أو Ciphertext) بحيث لا يستطيع فهمها إلا من لديه المفتاح الصحيح لفك التشفير.
  2. **الخطوة 2 (كيفية العمل):** تعمل عملية التشفير باستخدام عنصرين رئيسيين: 1. **خوارزمية التشفير (Cipher Algorithm):** وهي مجموعة من القواعد الرياضية المعقدة التي تحدد كيفية التحويل من نص صريح إلى نص مشفر. 2. **المفتاح (Key):** وهو قيمة سرية (قد تكون سلسلة من البتات) تُدخل في الخوارزمية لتحديد التحويل الدقيق. سرية وأمان التشفير تعتمد بشكل كبير على سرية المفتاح، وليس بالضرورة على سرية الخوارزمية نفسها. **الخطوة 3 (الأنواع والتطبيقات):** يوجد نوعان رئيسيان: - **التشفير المتماثل (Symmetric Encryption):** يستخدم نفس المفتاح للتشفير وفك التشفير. وهو سريع وفعال، ويُستخدم لتشفير كميات كبيرة من البيانات (مثل تشفير ملف أو جلسة اتصال آمنة بعد الاتفاق على المفتاح). - **التشفير غير المتماثل (Asymmetric Encryption):** يستخدم زوجًا من المفاتيح: مفتاح عام (Public Key) للتشفير، ومفتاح خاص (Private Key) لفك التشفير. يُستخدم غالبًا لأغراض مثل تبادل المفاتيح السرية للمشفى المتماثل، والتوقيع الرقمي، والمصادقة. إذن الإجابة هي: **التشفير هو عملية تحويل النص الصريح إلى نص مشفر باستخدام خوارزمية ومفتاح. وعند الاستقبال، يتم فك التشفير لإرجاع البيانات إلى أصلها باستخدام المفتاح المناسب. تعتمد قوته على سرية المفتاح. ويوجد نوعان: تشفير متماثل (مفتاح واحد) وهو أسرع، وتشفير غير متماثل (مفتاح عام وخاص). وللتأكد من سلامة البيانات والمصادقة، تُستخدم وسائل مكملة مثل الاختزال (Hash) والتوقيع الرقمي.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف التشفير؟

الإجابة: عملية تحويل النص غير المشفر (الواضح) إلى نص مشفر (غير مقروء) لحماية البيانات.

الشرح: التشفير هو تقنية أمنية أساسية تحول البيانات القابلة للقراءة إلى شكل مشفر لحفظ سريتها.

تلميح: فكر في العملية التي تحمي المعلومات من الوصول غير المصرح به.

التصنيف: تعريف | المستوى: سهل

ما الفرق بين التشفير بالمفتاح المتماثل والتشفير بالمفتاح غير المتماثل من حيث الكفاءة؟

الإجابة: تشفير المفتاح المتماثل أسرع وأكثر كفاءة حسابيًا من تشفير المفتاح غير المتماثل.

الشرح: يستخدم التشفير المتماثل مفتاحًا واحدًا للعمليتين، مما يجعله أقل تعقيدًا وأسرع من التشفير غير المتماثل الذي يستخدم زوجًا من المفاتيح.

تلميح: راجع مزايا وعيوب كل نوع من أنواع التشفير فيما يتعلق بالسرعة والتعقيد الحسابي.

التصنيف: فرق بين مفهومين | المستوى: متوسط

ما هي وظيفة هيئة الشهادات (CA) في البنية التحتية للمفاتيح العامة (PKI)؟

الإجابة: تُصدر هيئة الشهادات شهادة رقمية تربط مفتاحًا عامًا بهوية كيان محدد (شخص أو مؤسسة).

الشرح: تعمل هيئة الشهادات كطرف ثالث موثوق به للتحقق من هوية حامل المفتاح العام وإصدار شهادة رقمية تثبت هذه العلاقة.

تلميح: تأمل في الجهة الموثوقة التي تتحقق من صحة المفاتيح العامة وتصدر شهادات مصادقة.

التصنيف: مفهوم جوهري | المستوى: متوسط

كيف تعمل شبكة الثقة (Web of Trust) في أنظمة التشفير؟

الإجابة: تتكون شبكة الثقة من مجموعة من المستخدمين الذين وافقوا على التوقيع الرقمي على المفاتيح العامة لبعضهم البعض، مما يخلق سلسلة ثقة.

الشرح: بدلاً من الاعتماد على هيئة شهادات مركزية، يتحقق المستخدمون من صحة المفاتيح العامة من خلال توقيعات مستخدمين آخرين يثقون بهم.

تلميح: فكر في نموذج بديل للمصادقة لا يعتمد على هيئة مركزية، بل على توقيعات الأقران.

التصنيف: مفهوم جوهري | المستوى: صعب

ما هو الهدف الأساسي من استخدام التشفير في الشبكات الافتراضية الخاصة (VPNs)؟

الإجابة: يستخدم التشفير في الشبكات الافتراضية الخاصة (VPNs) لإجراء اتصالات آمنة عبر شبكات غير موثوقة (مثل الإنترنت).

الشرح: يخلق VPN نفقًا مشفرًا بين جهاز المستخدم والخادم، مما يحمي جميع البيانات المتبادلة من التنصت أو الاعتراض.

تلميح: راجع الغرض الرئيسي من تقنية VPN وكيفية حماية البيانات أثناء انتقالها.

التصنيف: مفهوم جوهري | المستوى: متوسط