تمرينات أمن الحاسب - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: تمرينات في أمن الحاسب

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتضمن هذه الصفحة تمرينات لتقييم فهم الطالب لمفاهيم أمن الحاسب الأساسية. تحتوي على 10 أسئلة تطلب تحديد صحة أو خطأ الجمل المتعلقة بمواضيع مثل أمن العتاد، البرمجيات الضارة، تقنيات الحماية مثل البيئة المعزولة والتشفير، وأمن البرامج الثابتة. التمرينات تغطي نطاقًا واسعًا من التدابير الأمنية الاستباقية والتفاعلية، مما يساعد في تعزيز المعرفة العملية بأمن تكنولوجيا المعلومات.

تشمل الأسئلة مفاهيم مثل أمن العتاد الذي يركز على المكونات المادية، والبرمجيات الضارة التي تعمل بناءً على شروط محددة، وتقنيات مثل البيئة المعزولة لعزل التطبيقات، وعمليات بدء التشغيل الآمنة للتحقق من نظام التشغيل. كما تتعامل مع تحديثات النظام، والتشفير لحماية البيانات، ونهج الأمن من خلال التصميم.

هذه التمرينات مناسبة للطلاب في مراحل متوسطة، حيث تختبر فهمهم للتطبيقات العملية لأمن الحاسب في سياقات مختلفة، مما يعزز مهارات التفكير النقدي والتطبيق في مجال الأمن السيبراني.

📄 النص الكامل للصفحة

تمرينات حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: صحيحة خاطئة --- SECTION: 1 --- 1. يتضمن أمن العتاد العناية بالمكونات المادية لنظام الحاسب. --- SECTION: 2 --- 2. البرمجيات الضارة هي تعليمات برمجية ضارة يتم تشغيلها بحالة أو حدث معين. --- SECTION: 3 --- 3. تُستخدم تقنية البيئة المعزولة (Sandboxing) لعزل التطبيقات عن نظام التشغيل الرئيس. --- SECTION: 4 --- 4. يشمل أمن البرمجيات تثبيت برامج مكافحة الفيروسات لاكتشاف البرامج الضارة وإزالتها. --- SECTION: 5 --- 5. يتم استخدام عمليات بدء التشغيل الآمنة للتحقق من أصالة نظام التشغيل قبل بدء تشغيله. --- SECTION: 6 --- 6. لا تعتمد مفاتيح المرور على استخدام البيانات الحيوية لمصادقة المستخدم. --- SECTION: 7 --- 7. يتضمن أمن البرامج الثابتة التأكد من توقيع تحديثات البرامج الثابتة بشكل مشفر وإتاحتها للأجهزة بشكل آمن. --- SECTION: 8 --- 8. يُستخدم التشفير لحماية البيانات الحساسة على أجهزة التخزين. --- SECTION: 9 --- 9. يجب تثبيت تحديثات نظام التشغيل بصورة منتظمة لمعالجة أي ثغرات أمنية. --- SECTION: 10 --- 10. الأمن من خلال التصميم نهج استباقي لتطوير أنظمة وتطبيقات آمنة من خلال دمج التدابير والاعتبارات الأمنية بعد إتمام عملية التطوير. وزارة التعليم Ministry of Education 63 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 10

سؤال 1: 1. يتضمنُ أمن العتاد العناية بالمكونات المادية لنظام الحاسب.

الإجابة: س1: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث السؤال عن مفهوم "أمن العتاد". العتاد (Hardware) يشير إلى المكونات المادية الملموسة للحاسب مثل الشاشة واللوحة الأم والذاكرة. عندما نقول "أمن العتاد"، فإننا نعني حماية هذه المكونات المادية من التلف أو السرقة أو العبث بها. وهذا يتضمن إجراءات مثل وضع الحاسب في مكان آمن، أو استخدام أقفال للعتاد. إذن العبارة تقول إن أمن العتاد يتضمن العناية بالمكونات المادية، وهذا صحيح تماماً لأن أمن العتاد يركز فعلاً على حماية الأجزاء المادية. لذلك الإجابة هي: **صح**

سؤال 2: 2. البرمجيات الضارة هي تعليمات برمجية ضارة يتم تشغيلها بحالةٍ أو حدثٍ معينٍ.

الإجابة: س2: X خطأ

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن تعريف "البرمجيات الضارة". البرمجيات الضارة (Malware) هي برامج مصممة لإلحاق الضرر بالحاسب أو المستخدم، مثل الفيروسات وبرامج التجسس. العبارة تقول إنها "تعليمات برمجية ضارة يتم تشغيلها بحالةٍ أو حدثٍ معينٍ". هذا الوصف ينطبق على نوع محدد من البرمجيات الضارة يسمى "القنبلة المنطقية" (Logic Bomb)، التي تنتظر حدثاً معيناً (مثل تاريخ محدد) لتنشيطها. ولكن البرمجيات الضارة كفئة عامة تشمل أنواعاً كثيرة لا تنتظر بالضرورة حدثاً معيناً، فبعضها يبدأ العمل فوراً بمجرد تثبيته. لذلك التعريف في العبارة ضيق جداً ولا يغطي كل أنواع البرمجيات الضارة. إذن العبارة غير دقيقة في تعريفها الشامل للبرمجيات الضارة. لذلك الإجابة هي: **خطأ**

سؤال 3: 3. تُستخدم تقنية البيئة المعزولة (Sandboxing) لعزل التطبيقات عن نظام التشغيل الرئيس.

الإجابة: س3: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن تقنية "البيئة المعزولة" أو Sandboxing. هذه تقنية أمنية مهمة في الحوسبة. الفكرة هنا هي إنشاء مساحة تشغيل معزولة ومقيدة لتطبيق ما. عندما يعمل التطبيق داخل هذه البيئة المعزولة، فإن أي ضرر أو خلل يسببه (مثل فيروس) يبقى محصوراً داخل تلك البيئة ولا يؤثر على نظام التشغيل الرئيسي أو التطبيقات الأخرى. هذا يشبه وضع شيء خطير داخل صندوق محكم الإغلاق. العبارة تصف هذه الفكرة بدقة: عزل التطبيقات عن نظام التشغيل الرئيسي لمنع انتشار الأضرار. لذلك الإجابة هي: **صح**

سؤال 4: 4. يشمل أمن البرمجيات تثبيت برامج مكافحة الفيروسات لاكتشاف البرامج الضارة وإزالتها.

الإجابة: س4: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن مفهوم "أمن البرمجيات". هذا يشمل حماية البرامج والتطبيقات من الثغرات والهجمات. إحدى الطرق الأساسية لحماية البرمجيات هي استخدام برامج مكافحة الفيروسات (Antivirus). وظيفة هذه البرامج هي فحص النظام لاكتشاف البرامج الضارة (مثل الفيروسات وبرامج التجسس) ثم إزالتها أو عزلها. عندما نقول "يشمل أمن البرمجيات تثبيت برامج مكافحة الفيروسات"، فهذا صحيح لأن مكافحة الفيروسات جزء أساسي من استراتيجية أمن البرمجيات. لذلك الإجابة هي: **صح**

سؤال 5: 5. يتم استخدام عمليات بدء التشغيل الآمنة للتحقق من أصالة نظام التشغيل قبل بدء تشغيله.

الإجابة: س5: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن عملية "بدء التشغيل الآمنة" (Secure Boot). هذه ميزة أمنية في الحواسيب الحديثة. الفكرة هنا هي أنه عند تشغيل الحاسب، يقوم النظام بالتحقق من سلامة وأصالة (authenticity) مكونات بدء التشغيل، خاصة نظام التشغيل نفسه. يتم ذلك عن طريق التحقق من التوقيعات الرقمية. الهدف من هذا التحقق هو منع تحميل برامج ضارة أو غير مصرح بها أثناء عملية بدء التشغيل، مما يحمي النظام من الجذور الخفية (Rootkits) وغيرها من الهجمات. إذن العبارة تصف الهدف من بدء التشغيل الآمنة بدقة: التحقق من أصالة نظام التشغيل قبل بدء تشغيله. لذلك الإجابة هي: **صح**

سؤال 6: 6. لا تعتمد مفاتيح المرور على استخدام البيانات الحيوية لمصادقة المستخدمِ.

الإجابة: س6: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن "مفاتيح المرور" (Passwords) وعلاقتها بالبيانات الحيوية (Biometrics). مفاتيح المرور هي طريقة تقليدية للمصادقة، تعتمد على شيء يعرفه المستخدم (كلمة مرور أو رقم سري). البيانات الحيوية هي طريقة أخرى للمصادقة، تعتمد على شيء يكونه المستخدم (مثل بصمة الإصبع، التعرف على الوجه، قزحية العين). العبارة تقول: "لا تعتمد مفاتيح المرور على استخدام البيانات الحيوية لمصادقة المستخدم". هذا صحيح، لأن مفاتيح المرور والبيانات الحيوية طريقتان مختلفتان للمصادقة. مفاتيح المرور تعتمد على المعرفة (كلمة السر)، وليس على السمات البيولوجية. لذلك الإجابة هي: **صح**

سؤال 7: 7. يتضمن أمن البرامج الثابتة التأكد من توقيع تحديثات البرامج الثابتة بشكل مشفر وإتاحتها للأجهزة بشكلٍ آمنٍ.

الإجابة: س7: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن "أمن البرامج الثابتة" (Firmware Security). البرامج الثابتة هي برامج مخزنة في ذاكرة القراءة فقط في الأجهزة الإلكترونية (مثل BIOS في الحواسيب). لحماية هذه البرامج الثابتة من التعديل الضار، يتم استخدام التوقيع المشفر (Cryptographic Signing) للتحديثات. هذا يعني أن أي تحديث للبرنامج الثابت يجب أن يكون موقّعاً رقمياً من قبل المطور الموثوق. الجهاز يتحقق من هذا التوقيع قبل تثبيت التحديث، مما يضمن أن التحديث أصلي وآمن ولم يتم العبث به. كما يجب أن تكون عملية توفير التحديثات آمنة. إذن العبارة تصف إجراءين مهمين لأمن البرامج الثابتة: التوقيع المشفر للتحديثات، والتوزيع الآمن لها. لذلك الإجابة هي: **صح**

سؤال 8: 8. يُستخدم التشفير لحماية البيانات الحساسة على أجهزة التخزين.

الإجابة: س8: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن استخدام "التشفير" (Encryption). التشفير هو عملية تحويل البيانات (مثل النصوص أو الملفات) من شكلها المقروء إلى شكل مشفر غير مقروء، باستخدام خوارزميات ومفاتيح. إحدى الاستخدامات الرئيسية للتشفير هي حماية البيانات الحساسة المخزنة على أجهزة التخزين (مثل الأقراص الصلبة، وحدات التخزين USB). إذا سُرق الجهاز أو وقع في أيدٍ غير مصرح لها، فإن البيانات المشفرة تبقى محمية ولا يمكن قراءتها بدون مفتاح فك التشفير. إذن العبارة صحيحة: التشفير يُستخدم بالفعل لهذا الغرض. لذلك الإجابة هي: **صح**

سؤال 9: 9. يجب تثبيت تحديثات نظام التشغيل بصورة منتظمة لمعالجة أي ثغرات أمنية.

الإجابة: س9: ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن أهمية تحديثات نظام التشغيل. أنظمة التشغيل (مثل Windows, macOS) قد تحتوي على ثغرات أمنية (Security Vulnerabilities) يتم اكتشافها مع مرور الوقت. المطورون يصدرون تحديثات (Updates أو Patches) لإصلاح هذه الثغرات. إذا لم يتم تثبيت هذه التحديثات بانتظام، يبقى النظام معرضاً للهجمات التي تستغل تلك الثغرات القديمة. التثبيت المنتظم للتحديثات هو إجراء وقائي أساسي. إذن العبارة تؤكد على ممارسة أمنية صحيحة ومهمة جداً. لذلك الإجابة هي: **صح**

سؤال 10: 10. الأمن من خلال التصميم نهج استباقي لتطوير أنظمة وتطبيقات آمنة من خلال دمج التدابير والاعتبارات الأمنية بعد إتمام عملية التطوير.

الإجابة: س10: X خطأ

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: يتحدث عن نهج "الأمن من خلال التصميم" (Security by Design). هذا نهج استباقي في هندسة البرمجيات والنظم. الفكرة الأساسية هي أن الاعتبارات الأمنية يجب أن تُدمج في كل مرحلة من مراحل دورة حياة تطوير النظام أو التطبيق، بدءاً من مرحلة التصميم الأولى، وليس كإضافة لاحقة بعد انتهاء التطوير. العبارة تقول إن النهج يتضمن "دمج التدابير والاعتبارات الأمنية بعد إتمام عملية التطوير". هذا يتعارض مع جوهر النهج، لأن "الأمن من خلال التصميم" يعني دمج الأمن منذ البداية (أثناء التصميم والتطوير)، وليس بعده. إذن وصف العبارة للنهج غير دقيق. لذلك الإجابة هي: **خطأ**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو أمن العتاد (Hardware Security)؟

الإجابة: أمن العتاد يتضمن العناية بالمكونات المادية لنظام الحاسب.

الشرح: أمن العتاد يركز على حماية المكونات المادية مثل المعالج والذاكرة ولوحة الأم من التهديدات المادية والمنطقية.

تلميح: فكر في المكونات الفعلية التي يمكن لمسها في جهاز الحاسب.

التصنيف: تعريف | المستوى: سهل

ما هي البرمجيات الضارة (Malware)؟

الإجابة: البرمجيات الضارة هي تعليمات برمجية ضارة يتم تشغيلها بحالة أو حدث معين.

الشرح: تختلف البرمجيات الضارة عن البرامج العادية بأنها مصممة لإلحاق الضرر وتنشط عند تحقق شرط معين مثل تاريخ محدد أو فعل من المستخدم.

تلميح: تذكر أن هذه البرامج تنتظر ظرفاً محدداً لتنشيط نفسها.

التصنيف: تعريف | المستوى: متوسط

ما هي تقنية البيئة المعزولة (Sandboxing) وما فائدتها؟

الإجابة: تقنية البيئة المعزولة تُستخدم لعزل التطبيقات عن نظام التشغيل الرئيس.

الشرح: تهدف هذه التقنية إلى منع التطبيقات المشبوهة أو غير الموثوقة من التأثير على النظام الأساسي أو الوصول إلى بيانات حساسة.

تلميح: فكر في حاوية افتراضية تحصر نشاط البرنامج داخلها.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما المقصود بعمليات بدء التشغيل الآمنة (Secure Boot)؟

الإجابة: عمليات بدء التشغيل الآمنة تُستخدم للتحقق من أصالة نظام التشغيل قبل بدء تشغيله.

الشرح: تساعد هذه العملية في منع تحميل برامج ضارة أو أنظمة تشغيل غير مصرح بها أثناء عملية إقلاع الحاسب.

تلميح: تأكد من أن النظام الذي سيتم تحميله هو النظام الأصلي وغير معدل.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هو نهج 'الأمن من خلال التصميم' (Security by Design)؟

الإجابة: الأمن من خلال التصميم هو نهج استباقي لتطوير أنظمة وتطبيقات آمنة من خلال دمج التدابير والاعتبارات الأمنية خلال عملية التطوير، وليس بعد إتمامها.

الشرح: يختلف هذا النهج عن الأساليب التقليدية التي تضيف الأمان كطبقة لاحقة، حيث يجعل الأمان جزءاً أساسياً من دورة حياة التطوير.

تلميح: ركز على كلمة 'استباقي' ودمج الأمان منذ البداية.

التصنيف: مفهوم جوهري | المستوى: صعب