نشاط 12-3 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: نشاط 12-3

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نشاط 12-3

نوع: QUESTION_ACTIVITY

بالتعاون مع مجموعتك، اذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها، وحمايتها من التعرض للتلف، أو السرقة، أو الاطلاع عليها من قبل الآخرين. 1. ______ 2. ______ 3. ______ 4. ______ 5. ______

نشاط 13-3

نوع: QUESTION_ACTIVITY

بالتعاون مع أفراد مجموعتك، توقع ما يمكن أن يفعله مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: 1. ______ 2. ______ 3. ______ 4. ______ 5. ______

نوع: METADATA

182

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

📄 النص الكامل للصفحة

--- SECTION: نشاط 12-3 --- بالتعاون مع مجموعتك، اذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها، وحمايتها من التعرض للتلف، أو السرقة، أو الاطلاع عليها من قبل الآخرين. 1. ______ 2. ______ 3. ______ 4. ______ 5. ______ --- SECTION: نشاط 13-3 --- بالتعاون مع أفراد مجموعتك، توقع ما يمكن أن يفعله مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: 1. ______ 2. ______ 3. ______ 4. ______ 5. ______ 182 وزارة التعليم Ministry of Education 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 10

سؤال نشاط 12-3 - 1: بالتعاون مع مجموعتك، اذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها، وحمايتها من التعرض للتلف، أو السرقة، أو الاطلاع عليها من قبل الآخرين. 1. ______

الإجابة: 1. كلمات مرور الحسابات (البريد الإلكتروني / التواصل الاجتماعي).

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. المطلوب هو التفكير في أنواع المعلومات الرقمية التي نتعامل معها في حياتنا اليومية، والتي إذا فقدناها أو تعرضت للسرقة قد تسبب لنا مشاكل كبيرة. الفكرة هنا هي التركيز على المعلومات التي تخص هويتنا وأموالنا وخصوصيتنا. عند التفكير في أمثلة، نجد أن كلمات المرور هي أول ما يخطر على البال، لأنها المفتاح لحساباتنا الشخصية على الإنترنت مثل البريد الإلكتروني ومواقع التواصل الاجتماعي. إذا عرفها أحد، يمكنه الدخول إلى حساباتنا والتحكم بها. إذن الإجابة هي: **كلمات مرور الحسابات (البريد الإلكتروني / التواصل الاجتماعي).**

سؤال نشاط 12-3 - 2: بالتعاون مع مجموعتك، اذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها، وحمايتها من التعرض للتلف، أو السرقة، أو الاطلاع عليها من قبل الآخرين. 2. ______

الإجابة: 2. أرقام التحقق والرموز السرية (PIN/OTP).

خطوات الحل:

  1. **الشرح:** بعد التفكير في كلمات المرور، ننتقل إلى نوع آخر من الرموز السرية. هذه عادةً أرقام قصيرة أو رموز تُرسل إلينا للتحقق من هويتنا عند إجراء معاملة مهمة، مثل الدفع الإلكتروني أو تسجيل الدخول إلى حساب جديد. هذه الرموز مؤقتة وقوية جداً، وحمايتها ضرورية لأن أي شخص يحصل عليها يمكنه تجاوز خطوات الأمان. لذلك، يجب أن نتعامل معها بسرية تامة ولا نشاركها مع أحد. إذن الإجابة هي: **أرقام التحقق والرموز السرية (PIN/OTP).**

سؤال نشاط 12-3 - 3: بالتعاون مع مجموعتك، اذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها، وحمايتها من التعرض للتلف، أو السرقة، أو الاطلاع عليها من قبل الآخرين. 3. ______

الإجابة: 3. بيانات الحسابات البنكية ورقم البطاقة (رقم البطاقة / IBAN/CVV).

خطوات الحل:

  1. **الشرح:** الآن نفكر في معلومات مرتبطة مباشرة بالأموال والمصالح المالية. هذه تشمل تفاصيل حساباتنا البنكية، مثل رقم الحساب (IBAN) أو رقم البطاقة الائتمانية نفسه، بالإضافة إلى الرقم السري الصغير الموجود على ظهر البطاقة (CVV). هذه البيانات حساسة للغاية؛ فإذا وصلت إلى أيدي غير أمينة، يمكن استخدامها لسحب الأموال أو إجراء عمليات شراء دون علمنا. لذا، حمايتها من السرقة أو التلف أمر بالغ الأهمية. إذن الإجابة هي: **بيانات الحسابات البنكية ورقم البطاقة (رقم البطاقة / IBAN/CVV).**

سؤال نشاط 12-3 - 4: بالتعاون مع مجموعتك، اذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها، وحمايتها من التعرض للتلف، أو السرقة، أو الاطلاع عليها من قبل الآخرين. 4. ______

الإجابة: 4. نسخ رقمية من الوثائق الرسمية (الهوية الوطنية / جواز السفر / الرخصة).

خطوات الحل:

  1. **الشرح:** نتابع التفكير في أنواع المعلومات. كثيراً ما نحتفظ بنسخ رقمية من وثائقنا الرسمية المهمة على هواتفنا أو أجهزة الكمبيوتر، مثل صورة من الهوية الوطنية أو جواز السفر أو رخصة القيادة. هذه الوثائق تثبت هويتنا رسمياً. إذا فقدت أو سُرقت، يمكن استخدامها لانتحال الشخصية أو إنشاء حسابات وهمية، مما يعرضنا للمساءلة القانونية أو الاحتيال. لذلك، يجب تأمين هذه الملفات وحمايتها من الوصول غير المصرح به. إذن الإجابة هي: **نسخ رقمية من الوثائق الرسمية (الهوية الوطنية / جواز السفر / الرخصة).**

سؤال نشاط 12-3 - 5: بالتعاون مع مجموعتك، اذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها، وحمايتها من التعرض للتلف، أو السرقة، أو الاطلاع عليها من قبل الآخرين. 5. ______

الإجابة: 5. الملفات والبيانات المهمة المخزنة (الصور الشخصية، مستندات الدراسة / العمل).

خطوات الحل:

  1. **الشرح:** أخيراً، نفكر في المعلومات الرقمية الشخصية والعملية التي نخلقها ونخزنها بأنفسنا. هذه تشمل أشياء مثل الصور العائلية أو الشخصية، ومستندات الدراسة أو العمل المهمة (مثل الأبحاث أو التقارير). هذه الملفات قد لا تحوي بيانات مالية مباشرة، لكن فقدانها يعني خسارة ذكريات أو جهد كبير، وقد تحتوي على معلومات خاصة. حمايتها من التلف (بسبب عطل في الجهاز) أو السرقة (من خلال القرصنة) تحافظ على خصوصيتنا وإنجازاتنا. إذن الإجابة هي: **الملفات والبيانات المهمة المخزنة (الصور الشخصية، مستندات الدراسة / العمل).**

سؤال نشاط 13-3 - 1: بالتعاون مع أفراد مجموعتك، توقع ما يمكن أن يفعله مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: 1. ______

الإجابة: 1. انتحال هويتك وإنشاء حسابات أو طلب خدمات باسمك.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. نحن نتوقع الأفعال التي قد يقوم بها مجرمو الإنترنت إذا حصلوا على معلوماتنا الشخصية، مثل الاسم وتاريخ الميلاد ورقم الهوية. الفكرة هنا هي التفكير في كيفية استغلال هذه المعلومات بشكل ضار. أول شيء يمكن أن يفعله المجرم هو استخدام هذه المعلومات لانتحال هويتنا. هذا يعني أنه قد ينشئ حسابات على مواقع التواصل أو يطلب خدمات (مثل فتح خط هاتف) باسمنا، مما قد يلحق بنا ضرراً مالياً أو قانونياً. إذن الإجابة هي: **انتحال هويتك وإنشاء حسابات أو طلب خدمات باسمك.**

سؤال نشاط 13-3 - 2: بالتعاون مع أفراد مجموعتك، توقع ما يمكن أن يفعله مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: 2. ______

الإجابة: 2. الدخول إلى حساباتك والاستيلاء عليها بتغيير كلمات المرور.

خطوات الحل:

  1. **الشرح:** بعد انتحال الهوية، الخطوة التالية التي قد يتخذها المجرم هي محاولة الوصول إلى حساباتنا الحقيقية على الإنترنت. إذا حصل على معلومات مثل البريد الإلكتروني أو إجابات أسئلة الأمان، يمكنه محاولة الدخول إلى حساباتنا على مواقع البنوك أو التواصل الاجتماعي. بمجرد دخوله، قد يغير كلمة المرور ليستولي على الحساب بالكامل، مما يمنعنا من الوصول إليه ويجعله تحت سيطرته لأغراض ضارة. إذن الإجابة هي: **الدخول إلى حساباتك والاستيلاء عليها بتغيير كلمات المرور.**

سؤال نشاط 13-3 - 3: بالتعاون مع أفراد مجموعتك، توقع ما يمكن أن يفعله مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: 3. ______

الإجابة: 3. سرقة الأموال أو إجراء عمليات شراء / تحويلات غير مصرح بها.

خطوات الحل:

  1. **الشرح:** نتابع التفكير في الدوافع المالية لمجرمي الإنترنت. إذا تمكن المجرم من الحصول على معلومات حساسة مثل بيانات الحساب البنكي أو رقم البطاقة الائتمانية، فإن هدفه المباشر غالباً هو السرقة المالية. يمكنه استخدام هذه المعلومات لإجراء عمليات شراء عبر الإنترنت دون إذننا، أو تحويل الأموال من حسابنا إلى حسابه، مما يتسبب في خسائر مادية فورية لنا. إذن الإجابة هي: **سرقة الأموال أو إجراء عمليات شراء / تحويلات غير مصرح بها.**

سؤال نشاط 13-3 - 4: بالتعاون مع أفراد مجموعتك، توقع ما يمكن أن يفعله مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: 4. ______

الإجابة: 4. خداع الآخرين بانتحال شخصيتك لتنفيذ احتيال أو تصيد على معارفك.

خطوات الحل:

  1. **الشرح:** الآن نفكر في كيفية توسيع المجرم لنطاق ضرره. بعد انتحال هويتنا والاستيلاء على حساباتنا، قد لا يكتفي بالأذى المباشر لنا، بل يحاول استخدام هويتنا لإيذاء الآخرين. على سبيل المثال، قد يتصل بأصدقائنا أو أفراد عائلتنا عبر حساباتنا المسروقة، ويطلب منهم المال أو المعلومات تحت ذريعة وهمية (وهذا يسمى التصيد أو الاحتيال). هذا يضر بعلاقاتنا الاجتماعية وسمعتنا. إذن الإجابة هي: **خداع الآخرين بانتحال شخصيتك لتنفيذ احتيال أو تصيد على معارفك.**

سؤال نشاط 13-3 - 5: بالتعاون مع أفراد مجموعتك، توقع ما يمكن أن يفعله مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: 5. ______

الإجابة: 5. ابتزازك أو التشهير بك، أو بيع بياناتك لجهات أخرى.

خطوات الحل:

  1. **الشرح:** أخيراً، نتوقع أسوأ السيناريوهات. قد يحصل المجرم على معلومات خاصة جداً أو محرجة (مثل صور أو رسائل خاصة). بدلاً من استخدامها مباشرة للسرقة، قد يستخدمها كوسيلة ضغط. هذا يعني أنه قد يهدد بنشر هذه المعلومات علناً ما لم ندفع له مالاً (وهذا هو الابتزاز)، أو قد يبيع بياناتنا لجهات أخرى مهتمة بها، مما يوسع دائرة انتهاك خصوصيتنا. إذن الإجابة هي: **ابتزازك أو التشهير بك، أو بيع بياناتك لجهات أخرى.**