تمارين - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: تمارين في أمن المعلومات والبرمجيات الخبيثة

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة تمارين تعليمية حول أمن المعلومات والبرمجيات الخبيثة، حيث تهدف إلى تعزيز فهم الطلاب للمفاهيم الأساسية في هذا المجال. تبدأ بشرح ماهية فيروس الحاسب وكيفية عمله، مما يساعد في بناء أساس معرفي حول البرمجيات الضارة. ثم تنتقل إلى مقارنة خصائص الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية، مما يسلط الضوء على الاختلافات والتشابهات بين هذه الأنواع من التهديدات الأمنية. أخيرًا، تتناول المخاطر والميزات المتعلقة بشبكات واي فاي اللاسلكية العامة، مع تقديم نصائح عملية حول كيفية حماية الأجهزة عند الاتصال بهذه الشبكات، مما يعزز الوعي الأمني لدى المستخدمين.

📄 النص الكامل للصفحة

--- SECTION: 3 --- اشرح ماهية فيروس الحاسب وكيفية عمله. --- SECTION: 4 --- ميز وقارن بين خصائص الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية. --- SECTION: 5 --- عدد المخاطر والميزات المتعلقة بشبكات واي فاي (Wi-Fi) اللاسلكية العامة مع توضيح كيفية إمكانية حماية المستخدمين لأجهزتهم عند الاتصال بها. --- SECTION: Footer --- وزارة التعليم Ministry of Education 31 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال 3: اشرح ماهية فيروس الحاسب وكيفية عمله.

الإجابة: س 3: فيروس الحاسب: برنامج خبيث يلتصق بملف. يعمل عبر: العدوى، التفعيل، الانتشار، والحموله.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، الفكرة هنا هي شرح ماهية فيروس الحاسب وكيف يعمل. فيروس الحاسب هو نوع من البرامج الضارة (Malware) مصمم للتسلل إلى جهاز الحاسب دون علم المستخدم. يُسمى "فيروساً" لأنه يشبه الفيروس البيولوجي في طريقة عمله؛ فهو يلتصق بملف مضيف سليم (مثل ملف تنفيذي .exe أو مستند) وينتشر عند تشغيل هذا الملف. يعمل الفيروس عبر عدة مراحل: أولاً، مرحلة **العدوى** حيث يلتصق بالملف المضيف. ثانياً، مرحلة **التفعيل** حيث ينشط الفيروس عند فتح الملف المصاب. ثالثاً، مرحلة **الانتشار** حيث ينسخ نفسه إلى ملفات أخرى أو أجهزة أخرى عبر الشبكة أو وسائط التخزين. وأخيراً، مرحلة **الحمولة** حيث ينفذ الفيروس الغرض الضار الذي صُمم من أجله، مثل حذف الملفات أو سرقة البيانات أو إبطاء الجهاز. إذن الإجابة هي: **فيروس الحاسب هو برنامج خبيث يلتصق بملف ويعمل عبر مراحل العدوى، التفعيل، الانتشار، والحمولة.**

سؤال 4: ميز وقارن بين خصائص الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية.

الإجابة: س 4: الفيروسات: تحتاج ملف مضيف. الديدان: تنتشر تلقائياً. طروادة: برامج خادعة. الفدية: تشفر الملفات.

خطوات الحل:

  1. **الشرح:** الفكرة في هذا السؤال هي مقارنة أنواع مختلفة من البرامج الضارة بناءً على خصائصها. لنبدأ بفهم كل نوع: - **الفيروسات**: هي برامج ضارة تحتاج إلى ملف مضيف (مثل ملف تنفيذي أو مستند) لتلتصق به وتنتشر. لا يمكنها العمل بمفردها؛ فهي تعتمد على تشغيل الملف المصاب. - **الديدان**: تختلف عن الفيروسات في أنها لا تحتاج إلى ملف مضيف. يمكنها الانتشار تلقائياً عبر الشبكات (مثل الإنترنت أو الشبكة المحلية) دون تدخل المستخدم، مما يجعلها أسرع في الانتشار. - **أحصنة طروادة**: هي برامج خادعة تظهر على أنها برامج مفيدة أو شرعية (مثل لعبة أو أداة)، ولكنها تخفي بداخلها كوداً ضاراً. لا تنتشر ذاتياً مثل الديدان، بل تعتمد على خداع المستخدم لتنزيلها وتشغيلها. - **برمجيات الفدية**: هي نوع خاص من البرامج الضارة تقوم بتشفير ملفات المستخدم (مثل المستندات والصور) وجعلها غير قابلة للوصول، ثم تطلب فدية مالية مقابل فك التشفير. إذن الإجابة هي: **الفيروسات تحتاج ملف مضيف، الديدان تنتشر تلقائياً، أحصنة طروادة برامج خادعة، وبرمجيات الفدية تشفر الملفات.**

سؤال 5: عدد المخاطر والميزات المتعلقة بشبكات واي فاي (Wi-Fi) اللاسلكية العامة مع توضيح كيفية إمكانية حماية المستخدمين لأجهزتهم عند الاتصال بها.

الإجابة: س 5: الميزات: مجانية وسهلة. المخاطر: التنصت وسرقة البيانات. الحماية: VPN، HTTPS، وتحديث النظام.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، الفكرة هنا هي مناقشة شبكات الواي فاي العامة من حيث الميزات والمخاطر وكيفية الحماية. شبكات الواي فاي العامة هي شبكات لاسلكية متاحة في أماكن مثل المقاهي والمطارات والمكتبات. **الميزات**: - **مجانية**: عادة لا تتطلب رسوماً للاتصال. - **سهلة الوصول**: توفر اتصالاً سريعاً بالإنترنت دون الحاجة إلى كابلات. - **ملائمة**: مفيدة للمسافرين أو من يحتاجون إلى الإنترنت خارج المنزل. **المخاطر**: - **التنصت**: يمكن للمهاجمين مراقبة البيانات المرسلة عبر الشبكة إذا كانت غير مشفرة، مما قد يؤدي إلى سرقة معلومات حساسة مثل كلمات المرور. - **سرقة البيانات**: قد يتم اعتراض البيانات الشخصية أو المالية. - **الهجمات**: مثل هجمات "رجل في المنتصف" حيث يتسلل المهاجم بين جهازك والشبكة. **كيفية الحماية**: - **استخدم VPN**: شبكة افتراضية خاصة تشفر اتصالك بالكامل، مما يجعل من الصعب على الآخرين التنصت. - **تفعيل HTTPS**: تأكد من زيارة المواقع التي تستخدم بروتوكول HTTPS (يظهر قفل في شريط العنوان) لتشفير البيانات. - **تحديث النظام**: حافظ على تحديث نظام التشغيل ومضاد الفيروسات لإصلاح الثغرات الأمنية. - **تجنب الأنشطة الحساسة**: لا تقم بإجراء معاملات بنكية أو إدخال بيانات مهمة على شبكات عامة. إذن الإجابة هي: **الميزات: مجانية وسهلة. المخاطر: التنصت وسرقة البيانات. الحماية: VPN، HTTPS، وتحديث النظام.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

اشرح ماهية فيروس الحاسب وكيفية عمله.

الإجابة: فيروس الحاسب هو برنامج ضار مصمم للتكاثر ونشر نفسه عن طريق إرفاق نفسه ببرامج أو ملفات أخرى، وعادة ما يعمل دون علم المستخدم. يعمل الفيروس عن طريق تنفيذ شفرة ضارة عند فتح الملف المصاب، مما قد يؤدي إلى تلف البيانات أو تعطيل النظام أو سرقة المعلومات.

الشرح: يشرح هذا التعريف الطبيعة الأساسية لفيروس الحاسب كبرنامج ضار ذاتي التكاثر يعمل بشكل خفي، ويوضح آلية عمله من خلال الارتباط بملفات أخرى وتنفيذ شفرة ضارة.

تلميح: فكر في خاصيتين رئيسيتين للفيروس: التكاثر والتنفيذ الخفي.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الفرق بين الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية من حيث الخصائص؟

الإجابة: يجب التمييز بينها بناءً على آلية الانتشار والهدف: الفيروسات تتكاثر بالارتباط بملفات أخرى، الديدان تنتشر بشكل مستقل عبر الشبكات، أحصنة طروادة تتخفى كبرامج مفيدة لفتح باب خلفي، وبرمجيات الفدية تشفر بيانات الضحية وطلب فدية.

الشرح: تساعد هذه المقارنة الطالب على فهم الاختلافات الجوهرية بين أنواع البرمجيات الضارة الشائعة، وهو أمر أساسي في مجال الأمن السيبراني.

تلميح: ركز على آلية الانتشار والغرض الأساسي لكل نوع من هذه البرمجيات الضارة.

التصنيف: فرق بين مفهومين | المستوى: صعب

عدد المخاطر المتعلقة بشبكات الواي فاي (Wi-Fi) اللاسلكية العامة.

الإجابة: تشمل المخاطر: اعتراض البيانات (هجوم الرجل في المنتصف)، شبكات واي فاي وهمية (نقاط اتصال خبيثة)، نقص التشفير، إمكانية انتشار البرمجيات الضارة عبر الشبكة، وسرقة المعلومات الشخصية مثل كلمات المرور.

الشرح: يعد فهم مخاطر الشبكات العامة خطوة أولى وأساسية نحو اتخاذ إجراءات وقائية لحماية البيانات والأجهزة.

تلميح: تذكر أن المخاطر تنبع من كون الشبكة مفتوحة وغير آمنة، مما يسمح للمهاجمين بالتنصت أو التصيد.

التصنيف: مفهوم جوهري | المستوى: متوسط

كيف يمكن للمستخدمين حماية أجهزتهم عند الاتصال بشبكات الواي فاي العامة؟

الإجابة: يمكن الحماية عن طريق: استخدام شبكة افتراضية خاصة (VPN) لتشفير الاتصال، تجنب إجراء معاملات حساسة (مثل البنك)، تعطيل مشاركة الملفات، التأكد من تفعيل جدار الحماية، وتحديث برامج مكافحة الفيروسات.

الشرح: تطبيق هذه الممارسات يقلل بشكل كبير من فرص تعرض البيانات للخطر عند استخدام شبكات غير موثوقة.

تلميح: ابحث عن أدوات وتقنيات تهدف إلى إخفاء أو تشفير نشاطك على الشبكة، وتقليل نقاط الضعف.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هي الميزات المتعلقة بشبكات الواي فاي العامة التي تجعلها جذابة للمستخدمين؟

الإجابة: الميزات تشمل: توفرها مجاناً في الأماكن العامة، توفير اتصال بالإنترنت عند عدم وجود شبكة محلية، تسهيل العمل عن بُعد أو السفر، وتوفير الراحة وخدمة الزبائن في المقاهي والمطارات.

الشرح: فهم هذه الميزات يساعد في تكوين رؤية متوازنة عن الشبكات العامة، حيث يقابل المخاطر منافع عملية تدفع الناس لاستخدامها.

تلميح: فكر في أسباب استخدام الناس لهذه الشبكات رغم معرفتهم بمخاطرها.

التصنيف: مفهوم جوهري | المستوى: سهل