القرصنة الإلكترونية - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: القرصنة الإلكترونية

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

أنواع التهديدات الرقمية (Digital Threats) الشائعة عبر شبكة الإنترنت

القرصنة الإلكترونية

نوع: محتوى تعليمي

Electronic Piracy عملية دخول غير مصرح به إلى جهاز الحاسوب أو شبكة الإنترنت باستغلال نقاط الضعف في الأنظمة المشغلة لها.

انتحال الهوية

نوع: محتوى تعليمي

Identity Theft محاولة سرقة واستخدام المعلومات الشخصية للمستخدم الذي تحدد هويته، وبياناته، ومكان وجوده، للإضرار به، أو الاحتيال بواسطتها على الآخرين.

الهندسة الاجتماعية

نوع: محتوى تعليمي

Social Engineering استدراج المستخدم للحصول منه على أي معلومات تساعد المحتالين لإجراء أعمال احتيال أو سرقة أو انتحال هوية.

التصيد الاحتيالي

نوع: محتوى تعليمي

Phishing Scams عملية خداع المستخدمين بإرسال رسائل بريد إلكتروني أو تصميم مواقع مزورة لسرقة كلمات المرور، وأرقام الحسابات المصرفية، أو تنزيل البرامج الضارة على الحاسوب.

الابتزاز الإلكتروني

نوع: محتوى تعليمي

Online Blackmail عملية تهديد وتخويف المستخدم بنشر صوره له أو أفلام أو تسريب معلومات سرية مقابل دفع المال أو استغلاله للقيام بأعمال غير قانونية لصالح المبتزين.

البرامج الضارة

نوع: محتوى تعليمي

Malware مجموعة من البرمجيات التي صممت لغرض إلحاق الضرر بأجهزة الحاسوب والمستخدمين كالفيروسات، والديدان، وأحصنة طروادة، والتجسس.

انتزاع الفدية

نوع: محتوى تعليمي

Ransomware نوع من البرامج الضارة يعمل على قفل الملفات أو تشفيرها في جهاز المستخدم بحيث لا يمكنه استخدامها إلا بعد دفع مبلغ الفدية، ويكون الدفع عادة في شكل عملة مشفرة.

نوع: FIGURE_REFERENCE

شكل (3-6): أنواع التهديدات الرقمية الشائعة عبر شبكة الإنترنت

نوع: METADATA

وزارة التعليم 183 Ministry of Education 2025 - 1447

📄 النص الكامل للصفحة

أنواع التهديدات الرقمية (Digital Threats) الشائعة عبر شبكة الإنترنت --- SECTION: القرصنة الإلكترونية --- Electronic Piracy عملية دخول غير مصرح به إلى جهاز الحاسوب أو شبكة الإنترنت باستغلال نقاط الضعف في الأنظمة المشغلة لها. --- SECTION: انتحال الهوية --- Identity Theft محاولة سرقة واستخدام المعلومات الشخصية للمستخدم الذي تحدد هويته، وبياناته، ومكان وجوده، للإضرار به، أو الاحتيال بواسطتها على الآخرين. --- SECTION: الهندسة الاجتماعية --- Social Engineering استدراج المستخدم للحصول منه على أي معلومات تساعد المحتالين لإجراء أعمال احتيال أو سرقة أو انتحال هوية. --- SECTION: التصيد الاحتيالي --- Phishing Scams عملية خداع المستخدمين بإرسال رسائل بريد إلكتروني أو تصميم مواقع مزورة لسرقة كلمات المرور، وأرقام الحسابات المصرفية، أو تنزيل البرامج الضارة على الحاسوب. --- SECTION: الابتزاز الإلكتروني --- Online Blackmail عملية تهديد وتخويف المستخدم بنشر صوره له أو أفلام أو تسريب معلومات سرية مقابل دفع المال أو استغلاله للقيام بأعمال غير قانونية لصالح المبتزين. --- SECTION: البرامج الضارة --- Malware مجموعة من البرمجيات التي صممت لغرض إلحاق الضرر بأجهزة الحاسوب والمستخدمين كالفيروسات، والديدان، وأحصنة طروادة، والتجسس. --- SECTION: انتزاع الفدية --- Ransomware نوع من البرامج الضارة يعمل على قفل الملفات أو تشفيرها في جهاز المستخدم بحيث لا يمكنه استخدامها إلا بعد دفع مبلغ الفدية، ويكون الدفع عادة في شكل عملة مشفرة. شكل (3-6): أنواع التهديدات الرقمية الشائعة عبر شبكة الإنترنت وزارة التعليم 183 Ministry of Education 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال مربع-1: انتحال الهوية

الإجابة: تغييري

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. كلمة "انتحال" في اللغة العربية تأتي من الفعل "انتحل"، والذي يعني ادّعى شيئاً ليس له أو تَظاهَرَ بشخصية ليست شخصيته. عندما نقول "انتحال الهوية"، فهذا يعني أن شخصاً ما يقوم بادعاء أنه شخص آخر غير نفسه، ويستخدم معلومات ذلك الشخص (مثل اسمه أو رقم هويته أو صورته) بشكل غير قانوني. إذن، الفكرة هنا هي وصف فعل التظاهر بهوية شخص آخر للوصول إلى منافع أو للقيام بأعمال غير مشروعة. لذلك الإجابة هي: **تغييري**

سؤال مربع-2: البرامج الضارة

الإجابة: تغييري

خطوات الحل:

  1. **الشرح:** الفكرة في هذا السؤال هي فهم مصطلح "البرامج الضارة". كلمة "ضارة" تعني مؤذية أو مُسببة للأذى. في مجال الحاسوب والأجهزة الذكية، تُصمم بعض البرامج بهدف إلحاق الضرر بالجهاز أو ببيانات المستخدم أو للسيطرة عليه دون علمه. هذه البرامج قد تأتي في أشكال مختلفة مثل الفيروسات أو برامج التجسس. إذن، المصطلح يشير إلى أي برنامج حاسوبي مصمم ليقوم بعمل ضار. لذلك الإجابة هي: **تغييري**

سؤال مربع-3: انتزاع الفدية

الإجابة: تغييري

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. كلمة "انتزاع" تعني أخذ شيء ما بالقوة أو بالإجبار. وكلمة "فدية" تعني مبلغاً من المال يُطلب دفعه مقابل تحرير شخص أو استعادة شيء مُختَطَف. عندما نربط الكلمتين معاً في مصطلح "انتزاع الفدية"، فإن الفكرة تصف جريمة إلكترونية شائعة، حيث يقوم مجرم إلكتروني بحجز بيانات أو نظام حاسوبي لضحية ما (كبتها أو تشفيرها) ثم يطلب مبلغاً مالياً (فدية) مقابل إعادتها أو فك الحجز عنها. إذن، الإجابة هي: **تغييري**