مكونات الشبكات الأساسية وبروتوكولاتها - كتاب الأمن السيبراني - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: مكونات الشبكات الأساسية Fundamental Networking Components

📚 معلومات الصفحة

الكتاب: كتاب الأمن السيبراني - الصف 12 - الفصل 1 | المادة: الأمن السيبراني | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

مستوى الصعوبة: متوسط

📝 ملخص الصفحة

تتناول هذه الصفحة من الكتاب الدراسي السعودي مكونات الشبكات الأساسية وبروتوكولاتها، وهي موضوعات أساسية في مجال الشبكات. تبدأ الصفحة بشرح مكونات الشبكات الأساسية مثل المحولات (Switches) التي توجّه حركة البيانات داخل الشبكات المحلية، والموجهات (Routers) التي تعيد توجيه البيانات بين الشبكات المختلفة، وجدران الحماية (Firewalls) التي تحمي الشبكات من الهجمات السيبرانية، ونقاط الوصول (Access Points) التي توفر الاتصال اللاسلكي.

ثم تنتقل الصفحة إلى شرح بروتوكولات الشبكات الأساسية، حيث تُغطي بروتوكول الإنترنت (IP) المسؤول عن عنونة وتوجيه البيانات، وبروتوكول الإنترنت الآمن (IPSec) لتأمين الاتصالات، وبروتوكول التحكم بالنقل (TCP) لنقل البيانات بشكل موثوق، وبروتوكول أمن طبقة النقل (SSL/TLS) للتشفير الآمن.

كما تتضمن الصفحة بروتوكولات أخرى مثل بروتوكول حزم بيانات المستخدم (UDP) للتسليم السريع للبيانات، وبروتوكول نقل النص التشعبي (HTTP) ونسخته الآمنة (HTTPS) لنقل المحتوى عبر الويب، وبروتوكول نقل الملفات (FTP) لإدارة الملفات عن بُعد. تُقدم هذه المعلومات بطريقة تعليمية واضحة مع أمثلة عملية، مما يجعلها مناسبة للطلاب في مراحل تعليمية متوسطة.

📄 النص الكامل للصفحة

--- SECTION: مكونات الشبكات الأساسية Fundamental Networking Components --- مكونات الشبكات الأساسية Fundamental Networking Components --- SECTION: المحولات (Switches) --- المحولات (Switches): هي أجهزة الشبكة المسؤولة عن توجيه حركة البيانات داخل شبكة محلية (LAN – Local Area Network)، وتوصيل الأجهزة، والتأكد من وصول حزم البيانات إلى وجهاتها المقصودة. --- SECTION: الموجهات (Routers) --- الموجهات (Routers): هي الأجهزة التي تعيد توجيه حزم البيانات بين الشبكات المختلفة، وتُحدِّد المسار الأكثر كفاءة لنقل البيانات. --- SECTION: جدران الحماية (Firewalls) --- جدران الحماية (Firewalls): هي أجهزة حماية تراقب وتتحكم في حركة بيانات الشبكة الواردة والصادرة بناءً على قواعد أمن محددة مسبقًا، وتحمي الشبكات الداخلية من الوصول غير المصرّح به والهجمات السيبرانية المحتملة. --- SECTION: نقاط الوصول (Access Points) --- نقاط الوصول (Access Points): هي أجهزة الشبكة التي توفّر اتصالاً لاسلكيًا بالأجهزة الأخرى، وتُمكّنها من الاتصال بالشبكة والتواصل مع الأجهزة أو الأنظمة الأخرى. --- SECTION: بروتوكولات الشبكات الأساسية Fundamental Networking Protocols --- بروتوكولات الشبكات الأساسية Fundamental Networking Protocols --- SECTION: بروتوكول الإنترنت (IP – Internet Protocol) --- بروتوكول الإنترنت (IP – Internet Protocol): مسؤول عن عنونة حزم البيانات وتوجيهها عبر الشبكات بما يضمن وصولها إلى الوجهات المقصودة. --- SECTION: بروتوكول الإنترنت الآمن (IPSec – Internet Protocol Security) --- بروتوكول الإنترنت الآمن (IPSec – Internet Protocol Security): يشير إلى مجموعة بروتوكولات مستخدمة لتأمين اتصالات بروتوكول الإنترنت (IP) من خلال مصادقة وتشفير كل حزمة IP في تدفق البيانات، ويعمل في طبقة الشبكة الخاصة بحزمة بروتوكولات الإنترنت (Internet Protocol Suite) مما يساعد في حماية أي حركة بيانات للتطبيق عبر شبكة بروتوكول الإنترنت (IP). --- SECTION: بروتوكول التحكم بالنقل (TCP – Transmission Control Protocol) --- بروتوكول التحكم بالنقل (TCP – Transmission Control Protocol): يضمن نقل البيانات بشكل موثوق من خلال إنشاء اتصال بين الأجهزة وتسلسل حزم البيانات وإدارة تدفق المعلومات. --- SECTION: بروتوكول أمن طبقة النقل / بروتوكول طبقة المنافذ الآمنة (Secure Sockets Layer / Transport Layer Security – SSL/TLS) --- بروتوكول أمن طبقة النقل / بروتوكول طبقة المنافذ الآمنة (Secure Sockets Layer / Transport Layer Security – SSL/TLS): بروتوكولات تشفير توفّر اتصالاً آمنًا عبر الشبكة عن طريق تشفير البيانات المتبادلة بين عميل وخادم، وتُستخدم بشكل واسع في تصفح الويب والبريد الإلكتروني والتطبيقات الأخرى التي تتطلب نقل بيانات آمن. --- SECTION: بروتوكول حزم بيانات المستخدم (UDP – User Datagram Protocol) --- بروتوكول حزم بيانات المستخدم (UDP – User Datagram Protocol): بروتوكول غير موثوق به يُستخدم مع التطبيقات التي تتطلب تسليمًا سريعًا للبيانات، ولكنها لا تتطلب الميزات المعقدة لبروتوكول التحكم بالنقل (TCP). --- SECTION: بروتوكول نقل النص التشعبي (HTTP – Hypertext Transfer Protocol) --- بروتوكول نقل النص التشعبي (HTTP – Hypertext Transfer Protocol): يُستخدم لنقل المحتوى المبني على الويب بين عميل (على سبيل المثال متصفح الويب) وخادم باستخدام اتصال بواسطة بروتوكول التحكم بالنقل (TCP)، مما يتيح تبادل النصوص والصور وعناصر الوسائط المتعددة الأخرى. --- SECTION: بروتوكول نقل النص التشعبي الآمن (HTTPS – Hypertext Transfer Protocol Secure) --- بروتوكول نقل النص التشعبي الآمن (HTTPS – Hypertext Transfer Protocol Secure): إصدار مشفّر من بروتوكول نقل النص التشعبي (HTTP) يستخدم بروتوكول أمن طبقة النقل / بروتوكول طبقة المنافذ الآمنة (SSL / TLS) بدلاً من استخدام بروتوكول التحكم بالنقل (TCP) مباشرة، ويتم استخدامه حاليًا في غالبية خدمات الإنترنت. --- SECTION: بروتوكول نقل الملفات (FTP – File Transfer Protocol) --- بروتوكول نقل الملفات (FTP – File Transfer Protocol): بروتوكول قياسي لنقل الملفات بين عميل وخادم عبر الشبكة، مما يسمح للمستخدمين بتحميل الملفات وتنزيلها وإدارتها على نظام بعيد. وزارة التعليم Ministry of Education 67 2025 - 1447 --- VISUAL CONTEXT --- **IMAGE**: Untitled Description: Logo of the Ministry of Education, Saudi Arabia, with text 'وزارة التعليم' and 'Ministry of Education' and the year '2025 - 1447' and page number '67'. Context: Identifies the publisher/source of the textbook.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو تعريف المحولات (Switches) في الشبكات؟

الإجابة: هي أجهزة الشبكة المسؤولة عن توجيه حركة البيانات داخل شبكة محلية (LAN)، وتوصيل الأجهزة، والتأكد من وصول حزم البيانات إلى وجهاتها المقصودة.

الشرح: المحولات تعمل على طبقة الشبكة المحلية وتضمن وصول البيانات إلى الوجهة الصحيحة داخل نفس الشبكة.

تلميح: فكر في الجهاز الذي يعمل داخل الشبكة المحلية لتوصيل الأجهزة وتوجيه البيانات.

التصنيف: تعريف | المستوى: سهل

ما هو الفرق الرئيسي بين الموجهات (Routers) والمحولات (Switches)؟

الإجابة: المحولات توجّه البيانات داخل الشبكة المحلية الواحدة (LAN)، بينما الموجهات تعيد توجيه حزم البيانات بين الشبكات المختلفة وتحدد المسار الأكثر كفاءة.

الشرح: المحولات تعمل داخل حدود شبكة محلية، أما الموجهات فتعمل كبوابة تربط بين شبكات مختلفة وتتخذ قرارات التوجيه بناءً على المسار الأمثل.

تلميح: ركز على نطاق عمل كل جهاز: داخل الشبكة الواحدة أم بين شبكات متعددة.

التصنيف: فرق بين مفهومين | المستوى: متوسط

ما هو دور جدران الحماية (Firewalls) في الأمن السيبراني؟

الإجابة: هي أجهزة حماية تراقب وتتحكم في حركة بيانات الشبكة الواردة والصادرة بناءً على قواعد أمن محددة مسبقًا، وتحمي الشبكات الداخلية من الوصول غير المصرّح به والهجمات السيبرانية المحتملة.

الشرح: تعمل جدران الحماية كمرشح (فلتر) للحركة المرورية، تسمح فقط بالحركة المصرح بها وفقاً للسياسات الأمنية المحددة.

تلميح: فكر في الجهاز الذي يعمل كحاجز وقائي بين الشبكة الداخلية والعالم الخارجي.

التصنيف: تعريف | المستوى: متوسط

ما هو الفرق بين بروتوكول التحكم بالنقل (TCP) وبروتوكول حزم بيانات المستخدم (UDP) من حيث الموثوقية؟

الإجابة: بروتوكول TCP يضمن نقل البيانات بشكل موثوق من خلال إنشاء اتصال وإدارة التدفق، بينما UDP هو بروتوكول غير موثوق به يُستخدم مع التطبيقات التي تتطلب تسليمًا سريعًا للبيانات ولا تتطلب الميزات المعقدة لـ TCP.

الشرح: TCP مناسب للتطبيقات التي تتطلب دقة في التسليم مثل صفحات الويب والبريد، بينما UDP مناسب للتطبيقات الحساسة للوقت مثل البث المباشر والمكالمات الصوتية.

تلميح: تذكر أن أحد البروتوكولين يهتم بالاتصال والتحقق، والآخر يهتم بالسرعة.

التصنيف: فرق بين مفهومين | المستوى: متوسط

كيف يوفر بروتوكول HTTPS الأمان مقارنة بـ HTTP؟

الإجابة: HTTPS هو إصدار مشفّر من HTTP يستخدم بروتوكول SSL/TLS لتأمين الاتصال، بينما HTTP يستخدم اتصال TCP مباشراً وغير مشفر.

الشرح: يحمي HTTPS البيانات المتبادلة (مثل كلمات المرور ومعلومات الدفع) من التنصت والعبث أثناء انتقالها عبر الشبكة.

تلميح: فكر في البروتوكول الإضافي الذي يضيف طبقة التشفير إلى HTTP.

التصنيف: فرق بين مفهومين | المستوى: متوسط