نشاط 11-3 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: نشاط 11-3

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

أمن المعلومات (Information Security)، وأمان المعلومات (Information Safety)

نوع: محتوى تعليمي

تتطلب بعض البرمجيات والتطبيقات من المستخدم السماح لها بمشاركة الملفات، أو تشغيل الوحدات الملحقة بالجهاز، أو قد تطلب الموافقة على مشاركة المعلومات أثناء تثبيتها لتمكن المستخدم من العمل على هذه التطبيقات، ومن ثم سيكون هناك من يشارك المستخدم بالاطلاع على معلوماته المحفوظة في جهازه، بسبب أن أنظمة التشغيل قد تتعرض للمراقبة أو الاختراق المباشر أو التجسس. ولهذا ينبغي على المواطن الرقمي حماية معلوماته الشخصية باتباع إجراءات أمن المعلومات (Information Security) وهي حماية معلوماته الخاصة من السرقة، أو الإفشاء، أو التخريب، وإدخالها في الوضع الآمن للمحافظة عليها، كما ينبغي أن يطبق المواطن الرقمي إجراءات أمان المعلومات (Information Safety) بوضع المعلومات في حالة أمان بعد حمايتها، وضمان المحافظة عليها لعدم تعرضها لأي تهديدات رقمية (Digital Threats) متوقعة في المستقبل.

نشاط 11-3

نوع: محتوى تعليمي

نشاط

نوع: QUESTION_ACTIVITY

بالعودة إلى التعريفين السابقين، وضح ما يجب عليك كمواطن رقمي التعامل معه أولاً لحماية معلوماتك الرقمية (أمن المعلومات) أم (أمان المعلومات)؟ ولماذا؟

🔍 عناصر مرئية

A diagram depicting a laptop screen with a prominent shield and padlock icon, symbolizing security. The laptop is surrounded by various smaller icons representing digital files, settings gears, and network elements, alluding to the protection of digital information and systems. The background is a solid blue rectangle.

📄 النص الكامل للصفحة

أمن المعلومات (Information Security)، وأمان المعلومات (Information Safety) تتطلب بعض البرمجيات والتطبيقات من المستخدم السماح لها بمشاركة الملفات، أو تشغيل الوحدات الملحقة بالجهاز، أو قد تطلب الموافقة على مشاركة المعلومات أثناء تثبيتها لتمكن المستخدم من العمل على هذه التطبيقات، ومن ثم سيكون هناك من يشارك المستخدم بالاطلاع على معلوماته المحفوظة في جهازه، بسبب أن أنظمة التشغيل قد تتعرض للمراقبة أو الاختراق المباشر أو التجسس. ولهذا ينبغي على المواطن الرقمي حماية معلوماته الشخصية باتباع إجراءات أمن المعلومات (Information Security) وهي حماية معلوماته الخاصة من السرقة، أو الإفشاء، أو التخريب، وإدخالها في الوضع الآمن للمحافظة عليها، كما ينبغي أن يطبق المواطن الرقمي إجراءات أمان المعلومات (Information Safety) بوضع المعلومات في حالة أمان بعد حمايتها، وضمان المحافظة عليها لعدم تعرضها لأي تهديدات رقمية (Digital Threats) متوقعة في المستقبل. --- SECTION: نشاط 11-3 --- نشاط بالعودة إلى التعريفين السابقين، وضح ما يجب عليك كمواطن رقمي التعامل معه أولاً لحماية معلوماتك الرقمية (أمن المعلومات) أم (أمان المعلومات)؟ ولماذا؟ --- VISUAL CONTEXT --- **DIAGRAM**: Untitled Description: A diagram depicting a laptop screen with a prominent shield and padlock icon, symbolizing security. The laptop is surrounded by various smaller icons representing digital files, settings gears, and network elements, alluding to the protection of digital information and systems. The background is a solid blue rectangle. Context: This diagram visually represents the concept of information security and the protection of digital assets, illustrating the main topic discussed in the accompanying text about safeguarding personal information from threats.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 1

سؤال مربع-1: بالعودة إلى التعريفين السابقين، وضح ما يجب عليك كمواطن رقمي التعامل معه أولاً لحماية معلوماتك الرقمية (أمن المعلومات) أم (أمان المعلومات)؟ ولماذا؟

الإجابة: أمن المعلومات، لأنها الخطوة الأولى لحماية المعلومات من السرقة أو الإفشاء أو التخريب.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، يجب أولاً أن نركز على الفرق بين المفهومين المذكورين: "أمن المعلومات" و"أمان المعلومات". عادةً، يشير مصطلح "أمن المعلومات" إلى الإجراءات والتدابير الوقائية التي نتخذها لحماية المعلومات من التهديدات الخارجية مثل الاختراق أو السرقة أو التخريب. فهو يشبه بناء سور أو وضع قفل لحماية شيء ثمين. أما "أمان المعلومات" فيمكن أن يكون مفهوماً أوسع أو يركز أكثر على ضمان استمرارية توفر المعلومات وسريتها وسلامتها من المخاطر الداخلية والخارجية على المدى الطويل. السؤال يطلب منا، كمواطن رقمي، تحديد ما نتعامل معه **أولاً**. الفكرة هنا هي أن الخطوة الأساسية والأولى في أي خطة حماية هي منع الضرر من الحدوث من الأساس. "أمن المعلومات" يتعلق بهذه التدابير الوقائية المباشرة التي تمنع الوصول غير المصرح به أو سرقة البيانات، مثل استخدام كلمات مرور قوية وتشفير البيانات. بدون تأمين المعلومات أولاً (أي منع الاختراق)، فإن الحديث عن أمانها على المدى الطويل (مثل النسخ الاحتياطي أو سياسات الاستخدام) قد يكون أقل فاعلية لأن المعلومات قد تكون قد سُرقت بالفعل. ولذلك، بناءً على هذا الفهم للترتيب المنطقي والإجراءات الأولية، الإجابة هي: **أمن المعلومات**.