1-3 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: 1-3

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: METADATA

166

نوع: محتوى تعليمي

تدريب

نوع: محتوى تعليمي

1-3

1-3

نوع: QUESTION_ACTIVITY

بناء على اطلاعك على قائمة الأنشطة الإجرامية في جدول (1-3)، صنف الممارسات الإجرامية عبر تحديد نوع النشاط الإجرامي لكل ممارسة في الجدول الآتي:

نوع: METADATA

Ministry of Education 2025 - 1447

🔍 عناصر مرئية

الممارسة الإجرامية

📄 النص الكامل للصفحة

166 تدريب 1-3 بناء على اطلاعك على قائمة الأنشطة الإجرامية في جدول (1-3)، صنف الممارسات الإجرامية عبر تحديد نوع النشاط الإجرامي لكل ممارسة في الجدول الآتي: Ministry of Education 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 15

سؤال 1: إرسال ملف للآخرين لمعرفة ما لديهم من معلومات.

الإجابة: س 1: التجسس الإلكتروني (برامج / ملفات تجسسية)

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: عندما يُرسل شخص ملفاً للآخرين بهدف معرفة معلوماتهم، فهذا يشير إلى نية خفية للحصول على بيانات خاصة دون علمهم أو موافقتهم. هذا الفعل يتضمن استخدام برامج أو ملفات مصممة خصيصاً لجمع المعلومات سراً. إذن الإجابة هي: **التجسس الإلكتروني (برامج / ملفات تجسسية)**

سؤال 2: إنشاء موقع إلكتروني وهمي لبيع المستلزمات الطبية.

الإجابة: س 2: الاحتيال الإلكتروني (موقع / متجر وهمي)

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي إنشاء موقع إلكتروني غير حقيقي لبيع منتجات طبية، وهذا يعني أن الموقع وهمي ويُستخدم لخداع الناس وجعلهم يدفعون أموالاً مقابل سلع غير موجودة أو مزيفة. هذا النوع من الأفعال يهدف إلى الحصول على أموال بطريقة غير مشروعة. لذلك الإجابة هي: **الاحتيال الإلكتروني (موقع / متجر وهمي)**

سؤال 3: مطاردة شخص عبر شبكة الإنترنت ومضايقته وتهديده.

الإجابة: س 3: التنمر / التحرش الإلكتروني

خطوات الحل:

  1. **الشرح:** مطاردة شخص عبر الإنترنت ومضايقته وتهديده تعني متابعته بشكل متكرر وإزعاجه عبر الرسائل أو المنشورات، مما يسبب له ضرراً نفسياً أو اجتماعياً. هذا السلوك يُعد إساءة استخدام للتقنية لإلحاق الأذى بالآخرين. إذن الإجابة هي: **التنمر / التحرش الإلكتروني**

سؤال 4: الدخول غير المصرح لموقع فندق وحجز غرفة.

الإجابة: س 4: الدخول غير المصرح به (اختراق موقع / نظام)

خطوات الحل:

  1. **الشرح:** الدخول إلى موقع فندق وحجز غرفة دون إذن يعني الوصول إلى نظام الحجز بشكل غير قانوني، وهذا يتجاوز الصلاحيات الممنوحة للمستخدمين العاديين. مثل هذا الفعل يُعتبر اختراقاً للنظام أو الموقع. لذلك الإجابة هي: **الدخول غير المصرح به (اختراق موقع / نظام)**

سؤال 5: فك حماية برنامج لغرض العمل عليه.

الإجابة: س 5: قرصنة البرمجيات / انتهاك حقوق الملكية الفكرية

خطوات الحل:

  1. **الشرح:** فك حماية برنامج للعمل عليه دون ترخيص يعني إزالة القيود التي تحمي حقوق المالك، مما يسمح باستخدامه أو تعديله بشكل غير قانوني. هذا الفعل ينتهك حقوق الملكية الفكرية للبرمجيات. إذن الإجابة هي: **قرصنة البرمجيات / انتهاك حقوق الملكية الفكرية**

سؤال 6: إنشاء صفحة تسجيل دورة تدريبية لاختبار القدرات لسرقة الأموال.

الإجابة: س 6: التصيد الاحتيالي (Phishing) / الاحتيال الإلكتروني

خطوات الحل:

  1. **الشرح:** إنشاء صفحة تسجيل وهمية لدورة تدريبية لاختبار القدرات بهدف سرقة الأموال يعني خداع الأشخاص لجعلهم يدفعون مقابل خدمة غير حقيقية. هذا النوع من الخداع يُعرف بالتصيد الاحتيالي، حيث يُستخدم موقع مزيف لجمع المعلومات المالية. لذلك الإجابة هي: **التصيد الاحتيالي (Phishing) / الاحتيال الإلكتروني**

سؤال 7: إرسال رسالة احتيالية للبريد الإلكتروني من شركة شحن دولية.

الإجابة: س 7: التصيد الاحتيالي (Phishing)

خطوات الحل:

  1. **الشرح:** إرسال رسالة احتيالية عبر البريد الإلكتروني تظهر كأنها من شركة شحن دولية يعني محاولة خداع المتلقي لجعله يشارك معلومات شخصية أو مالية. هذا الأسلوب شائع في التصيد الاحتيالي، حيث يُستخدم لسرقة البيانات. إذن الإجابة هي: **التصيد الاحتيالي (Phishing)**

سؤال 8: التسلل إلى إحدى خوادم شركات الاتصالات لحذف الفواتير المخزنة للمشتركين.

الإجابة: س 8: اختراق الأنظمة والتلاعب / إتلاف البيانات (تخريب إلكتروني)

خطوات الحل:

  1. **الشرح:** التسلل إلى خوادم شركات الاتصالات لحذف الفواتير يعني الدخول غير المصرح به إلى أنظمة الشركة وتعديل أو إتلاف البيانات المخزنة. هذا الفعل يُعتبر تخريباً إلكترونياً لأنه يعطل الخدمات ويسبب ضرراً. لذلك الإجابة هي: **اختراق الأنظمة والتلاعب / إتلاف البيانات (تخريب إلكتروني)**

سؤال 9: الحصول على ملف معلومات مهمة لمناقصة تجارية لإحدى الشركات.

الإجابة: س 9: سرقة المعلومات / التجسس الإلكتروني

خطوات الحل:

  1. **الشرح:** الحصول على ملف معلومات مهمة لمناقصة تجارية لشركة ما دون إذن يعني سرقة بيانات سرية تخص المنافسة التجارية. هذا الفعل يهدف إلى الحصول على ميزة غير مشروعة عبر التجسس على المعلومات. إذن الإجابة هي: **سرقة المعلومات / التجسس الإلكتروني**

سؤال 10: إرسال ملف للآخرين لتشفير ملفاتهم وطلب مبلغ مقابل فك التشفير.

الإجابة: س 10: برمجيات الفدية (الابتزاز الإلكتروني)

خطوات الحل:

  1. **الشرح:** إرسال ملف لتشفير ملفات الآخرين وطلب مبلغ لفك التشفير يعني استخدام برمجيات ضارة لحبس البيانات وابتزاز الضحايا للحصول على أموال. هذا النوع من الهجمات يُعرف ببرمجيات الفدية. لذلك الإجابة هي: **برمجيات الفدية (الابتزاز الإلكتروني)**

سؤال 11: تعطيل نظام الإشارات المرورية.

الإجابة: س 11: التخريب الإلكتروني / تعطيل الأنظمة والخدمات

خطوات الحل:

  1. **الشرح:** تعطيل نظام الإشارات المرورية يعني التدخل في أنظمة التحكم المرورية لإيقاف عملها أو تشويشها، مما قد يؤدي إلى فوضى مرورية أو حوادث. هذا الفعل يُصنف كتخريب إلكتروني لأنه يعطل خدمات عامة مهمة. إذن الإجابة هي: **التخريب الإلكتروني / تعطيل الأنظمة والخدمات**

سؤال 12: إرسال صور غير أخلاقية عبر إحدى وسائل التواصل الاجتماعي.

الإجابة: س 12: ابتزاز / تشهير / أخلاق (ابتزاز إلكتروني) / إساءة استخدام

خطوات الحل:

  1. **الشرح:** إرسال صور غير أخلاقية عبر وسائل التواصل الاجتماعي يعني مشاركة محتوى مسيء أو غير لائق بهدف الإضرار بسمعة الشخص أو ابتزازه. هذا السلوك يُعتبر إساءة استخدام للتقنية وينتهك الأخلاق والقوانين. لذلك الإجابة هي: **ابتزاز / تشهير / أخلاق (ابتزاز إلكتروني) / إساءة استخدام**

سؤال 13: تصوير الآخرين بكاميرا الهاتف النقال بدون علمهم.

الإجابة: س 13: انتهاك الخصوصية / (تصوير الآخرين بدون علمهم)

خطوات الحل:

  1. **الشرح:** تصوير الآخرين بكاميرا الهاتف دون علمهم يعني انتهاك خصوصيتهم بالتقاط صور أو مقاطع فيديو دون موافقتهم، مما قد يستخدم للإضرار بهم أو نشرها بشكل غير قانوني. هذا الفعل ينتهك الحق في الخصوصية. إذن الإجابة هي: **انتهاك الخصوصية (تصوير الآخرين بدون علمهم)**

سؤال 14: استخدام البطاقة البنكية لصديق من أجل الاشتراك بلعبة متصلة بالإنترنت.

الإجابة: س 14: الاحتيال الإلكتروني / (استخدام بطاقة بنكية)

خطوات الحل:

  1. **الشرح:** استخدام بطاقة بنكية لصديق للاشتراك بلعبة عبر الإنترنت دون إذنه يعني الاستيلاء على معلوماته المالية واستخدامها بشكل غير قانوني لتحقيق منفعة شخصية. هذا الفعل يُعتبر احتيالاً إلكترونياً. لذلك الإجابة هي: **الاحتيال الإلكتروني (استخدام بطاقة بنكية)**

سؤال 15: إجراء توقيع مزيف لتوقيع مسؤول على إحدى الفواتير الإلكترونية.

الإجابة: س 15: التزوير الإلكتروني (تزوير التوقيع الإلكتروني)

خطوات الحل:

  1. **الشرح:** إجراء توقيع مزيف لتوقيع مسؤول على فاتورة إلكترونية يعني تزوير وثيقة رسمية بتقليد التوقيع، مما يجعلها تبدو صحيحة بينما هي مُلفقة. هذا الفعل ينتهك القوانين المتعلقة بالتوقيعات الإلكترونية. إذن الإجابة هي: **التزوير الإلكتروني (تزوير التوقيع الإلكتروني)**