تمرينات الأمن السيبراني - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: تمرينات حول البرمجيات الضارة وهجمات الشبكة

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتضمن هذه الصفحة مجموعة من التمرينات التعليمية في مجال الأمن السيبراني، حيث تقدم 10 أسئلة من نوع "صحيحة/خاطئة" لتقييم فهم الطالب للمفاهيم الأساسية. تغطي الأسئلة مواضيع متنوعة تشمل أنواع البرمجيات الضارة مثل الفيروسات وبرمجيات الفدية وحصان طروادة وبرامج التجسس، بالإضافة إلى هجمات الشبكة المختلفة مثل التصيد الإلكتروني وهجمات حجب الخدمة (DoS) وهجمات حقن SQL والبرمجة العابرة للمواقع (XSS).

تتناول التمرينات أيضاً مفاهيم الحماية مثل المصادقة متعددة العوامل (MFA) ومخاطر شبكات الواي فاي العامة. تهدف هذه الأسئلة إلى اختبار معرفة الطالب بالتهديدات الأمنية الشائعة وآليات الحماية الأساسية في البيئة الرقمية.

يظهر في نهاية الصفحة سؤال مفتوح يطلب من الطالب توضيح المقصود بالبرمجيات الضارة، مما يشير إلى أن التمرينات تهدف إلى تقييم الفهم النظري والتطبيقي للمفاهيم الأمنية.

📄 النص الكامل للصفحة

تمرينات --- SECTION: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: --- حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: --- SECTION: صحيحة / خاطئة --- صحيحة خاطئة --- SECTION: Question 1 --- 1. الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف. Options: a. صحيحة b. خاطئة --- SECTION: Question 2 --- 2. تقوم برمجيات الفدية بتشفير ملفات المستخدم أو الجهاز، وتطالب بالدفع مقابل استعادتها. Options: a. صحيحة b. خاطئة --- SECTION: Question 3 --- 3. حصان طروادة برنامج موثوق أو مفيد يُنفّذ إجراءات مفيدة في الخلفية. Options: a. صحيحة b. خاطئة --- SECTION: Question 4 --- 4. يمكن أن تضيف المصادقة متعددة العوامل (MFA) طبقة حماية إضافية للحد من الهجمات التي تستهدف كلمات المرور. Options: a. صحيحة b. خاطئة --- SECTION: Question 5 --- Question Text: 5. برامج التجسس هي برمجيات ضارة تحمي خصوصية المستخدم وآمنه على الإنترنت. Options: a. صحيحة b. خاطئة Options: a. صحيحة b. خاطئة b. خا --- SECTION: Question 6 --- 6. هجمات التصيد الإلكتروني شكل من أشكال الهندسة الاجتماعية تحاول خداع المستخدمين للكشف عن معلومات حساسة. Options: a. صحيحة b. خاطئة --- SECTION: Question 7 --- 7. تتضمن هجمات حجب الخدمة (DoS) التنسيق بين أجهزة متعددة لمهاجمة الشبكة في وقت واحد. Options: a. صحيحة b. خاطئة --- SECTION: Question 8 --- 8. تستغل هجمات حقن النصوص البرمجية بلغة SQL الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المصرح به أو لإحداث تغييرات على البيانات. Options: a. صحيحة b. خاطئة --- SECTION: Question 9 --- 9. تقوم هجمات البرمجة العابرة للمواقع (XSS) بحقن نصوص برمجية ضارة في موقع ويب لسرقة معلومات المستخدم أو التلاعب بالمحتوى المعروض. Options: a. صحيحة b. خاطئة --- SECTION: Question 10 --- 10. لا تتعرض شبكات واي فاي (Wi-Fi) اللاسلكية العامة لهجمات التنصت. Options: a. صحيحة b. خاطئة --- SECTION: Question 2 --- وضح المقصود بالبرمجيات الضارة. 30 وزارة التعليم Ministry of Education 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 1: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف. 2. تقوم برمجيات الفدية بتشفير ملفات المُستخدِم أو الجهاز، وتطالب بالدفع مقابل استعادتها. 3. حصان طروادة برنامج موثوق أو مفيد يُنفّذ إجراءات مفيدة في الخلفية. 4. يُمكن أن تضيف المصادقة متعددة العوامل (MFA) طبقة حماية إضافية للحد من الهجمات التي تستهدف كلمات المرور. 5. برامج التجسس هي برمجيات ضارة تحمي خصوصية المُستخدِم وأمنه على الإنترنت. 6. هجمات التصيد الإلكتروني شكل من أشكال الهندسة الاجتماعية تحاول خداع المُستخدِمين للكشف عن معلومات حساسة. 7. تتضمن هجمات حجب الخدمة (DoS) التنسيق بين أجهزة متعددة لمهاجمة الشبكة في وقت واحد. 8. تستغل هجمات حقن النصوص البرمجية بلغة SQL الثغرات في قاعدة بيانات تطبيق الويب للوصول غير المُصرَّح به أو لإحداث تغييرات على البيانات. 9. تقوم هجمات البرمجة العابرة للمواقع (XSS) بحقن نصوص برمجية ضارة في موقع ويب لسرقة معلومات المُستخدِم أو التلاعب بالمحتوى المعروض. 10. لا تتعرض شبكات واي فاي (Wi-Fi) اللاسلكية العامة لهجمات التنصت.

الإجابة: س1: (1) ✓ س1: (2) ✓ س1: (3) ✓ س1: (4) ✓ س1: (5) ✓ س1: (6) ✓ س1: (7) ✓ س1: (8) ✓ س1: (9) ✓ س1: (10) ✓

خطوات الحل:

  1. **الخطوة 1 (المفهوم):** لتقييم هذه الجمل، يجب أن نلم بالمفاهيم الأساسية للأمن السيبراني، حيث يتم تعريف كل نوع من التهديدات بناءً على سلوكه وطريقة تأثيره على الأنظمة والبيانات.
  2. **الخطوة 2 (التطبيق):** بمراجعة النقاط: - الفيروسات (1) وبرمجيات الفدية (2) والتصيد (6) وحقن SQL (8) والبرمجة العابرة للمواقع (9) كلها أوصاف دقيقة لتهديدات تقنية معروفة. - المصادقة متعددة العوامل (4) هي بالفعل وسيلة حماية. - أما بالنسبة للنقاط الأخرى، فمن الضروري ملاحظة أن حصان طروادة (3) يتظاهر بأنه مفيد لكنه ضار، وبرامج التجسس (5) تنتهك الخصوصية ولا تحميها، وشبكات الواي فاي العامة (10) هي الأكثر عرضة للتنصت.
  3. **الخطوة 3 (النتيجة):** بناءً على هذا التحليل للمفاهيم التقنية، يمكننا تحديد صحة أو خطأ كل عبارة، حيث نجد أن العبارات (1، 2، 4، 6، 7، 8، 9) صحيحة علمياً، بينما العبارات (3، 5، 10) خاطئة في جوهرها التقني.

سؤال 2: وضح المقصود بالبرمجيات الضارة.

الإجابة: س:2 هي برامج أو شفرات خبيثة تُصمَّم لإلحاق الضرر بالأجهزة أو الشبكات، أو سرقة البيانات/التجسس، أو تعطيل الخدمات، أو الحصول على وصول غير مُصرَّح به (مثل الفيروسات وأحصنة طروادة وبرمجيات الفدية).

خطوات الحل:

  1. **الخطوة 1 (المفهوم):** البرمجيات الضارة (Malware) هي اختصار لمصطلح "Malicious Software". الفكرة الأساسية هنا هي التفريق بين البرامج التي تخدم المستخدم والبرامج التي تُصمم لغرض عدائي.
  2. **الخطوة 2 (التطبيق):** عندما ننظر إلى أهداف هذه البرمجيات، نجد أنها تتنوع بين تخريب الملفات، أو طلب فدية مالية، أو التجسس على الأنشطة الخاصة، أو حتى استخدام موارد الجهاز دون علم صاحبه.
  3. **الخطوة 3 (النتيجة):** لذلك، يمكننا تعريفها بأنها: **برامج أو شفرات خبيثة تُصمَّم لإلحاق الضرر بالأجهزة أو الشبكات، أو سرقة البيانات، أو تعطيل الخدمات، أو الحصول على وصول غير مُصرَّح به.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف الفيروس في الأمن السيبراني؟

الإجابة: الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف.

الشرح: هذا التعريف يوضح آلية عمل الفيروسات التي تعتمد على الارتباط ببرامج أو ملفات شرعية لتنفيذ شفرتها الضارة.

تلميح: فكر في كيفية ارتباط هذا النوع من البرمجيات الضارة بملفات أخرى لتنفيذ نفسه.

التصنيف: تعريف | المستوى: سهل

ما هي آلية عمل برمجيات الفدية (Ransomware)؟

الإجابة: تقوم برمجيات الفدية بتشفير ملفات المستخدم أو الجهاز، وتطالب بالدفع مقابل استعادتها.

الشرح: برمجيات الفدية تعمل على حجب وصول المستخدم لملفاته من خلال تشفيرها، ثم تطلب فدية مالية مقابل مفتاح فك التشفير.

تلميح: تذكر أن هذه البرمجيات تستخدم التشفير كوسيلة للابتزاز المالي.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هو حصان طروادة (Trojan Horse) في سياق البرمجيات الضارة؟

الإجابة: حصان طروادة هو برنامج يبدو موثوقاً أو مفيداً، لكنه في الخلفية ينفّذ إجراءات ضارة.

الشرح: يختلف حصان طروادة عن الفيروسات في أنه لا يربط نفسه بملفات أخرى، بل يعتمد على خداع المستخدم لتنصيبه باعتباره برنامجاً مفيداً.

تلميح: فكر في كيفية خداع المستخدمين من خلال مظهر برنامج شرعي.

التصنيف: تعريف | المستوى: متوسط

كيف تضيف المصادقة متعددة العوامل (MFA) طبقة حماية إضافية؟

الإجابة: تضيف المصادقة متعددة العوامل طبقة حماية إضافية للحد من الهجمات التي تستهدف كلمات المرور.

الشرح: المصادقة متعددة العوامل تقلل من مخاطر اختراق الحسابات حتى لو تم اكتشاف كلمة المرور، لأنها تتطلب عوامل إضافية مثل رمز المرور المؤقت أو البصمة.

تلميح: تذكر أن هذه الطريقة تتطلب أكثر من طريقة واحدة لإثبات الهوية.

التصنيف: مفهوم جوهري | المستوى: سهل

ما هي آلية عمل هجمات التصيد الإلكتروني (Phishing)؟

الإجابة: هجمات التصيد الإلكتروني هي شكل من أشكال الهندسة الاجتماعية تحاول خداع المستخدمين للكشف عن معلومات حساسة.

الشرح: تعتمد هذه الهجمات على خداع الضحايا نفسياً لجعلهم يكشفون معلومات مثل كلمات المرور أو بيانات البطاقات الائتمانية طواعية.

تلميح: فكر في كيفية استخدام الخداع النفسي للحصول على المعلومات.

التصنيف: تعريف | المستوى: متوسط