إضاءة - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: إضاءة

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

إضاءة

نوع: محتوى تعليمي

تشمل البرامج الضارة كل من الفيروسات (Virus)، والديدان (Worms)، وأحصنة طروادة (Trojan Horses)، وبرامج التجسس (Spywares) فالفيروس هو برنامج يصيب برامجك وملفات نظام التشغيل لجهازك، والدودة تكرر نفسها في الجهاز حتى تجعله بطيئًا، وتنتشر بين الشبكات، وأما حصان الطروادة فيختفي في الحاسوب لسرقة معلوماتك المهمة، بينما برنامج التجسس يعمل على جمع المعلومات عن نشاطاتك الكاملة في جهازك ويرسلها للمتخصص؛ للتحكم والاستفادة منها.

نوع: محتوى تعليمي

نموذج الحماية من التهديدات الرقمية

نوع: محتوى تعليمي

ينبغي على المواطن الرقمي لحماية نفسه أن يكون واعيًا فطنًا، ومتعلمًا مستمرًا أثناء استخدامه تقنيات شبكة الإنترنت، وتتحقق الحماية بتطبيق نموذج الحماية المتكاملة والمكون من نوعين كما يشير إليها شكل (3-7).

نوع: FIGURE_REFERENCE

شكل (3-7): نموذج الحماية الرقمية المتكاملة

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447 185

🔍 عناصر مرئية

A circular diagram illustrating an integrated digital protection model. It features a central dotted circle labeled 'الحماية الرقمية المتكاملة' (Integrated Digital Protection). Two arrows originate from this central circle, each leading to a larger, semi-circular/oval shape. The top-right shape is labeled 'الحماية الذاتية بوعي المواطن الرقمي بممارساته' (Self-protection by the digital citizen's awareness of their practices). The top-left shape is labeled 'الحماية باستخدام البرمجيات والتطبيقات' (Protection using software and applications). Small dotted circles are visible around the central circle and at the points where the arrows originate and terminate, indicating connections.

📄 النص الكامل للصفحة

--- SECTION: إضاءة --- تشمل البرامج الضارة كل من الفيروسات (Virus)، والديدان (Worms)، وأحصنة طروادة (Trojan Horses)، وبرامج التجسس (Spywares) فالفيروس هو برنامج يصيب برامجك وملفات نظام التشغيل لجهازك، والدودة تكرر نفسها في الجهاز حتى تجعله بطيئًا، وتنتشر بين الشبكات، وأما حصان الطروادة فيختفي في الحاسوب لسرقة معلوماتك المهمة، بينما برنامج التجسس يعمل على جمع المعلومات عن نشاطاتك الكاملة في جهازك ويرسلها للمتخصص؛ للتحكم والاستفادة منها. نموذج الحماية من التهديدات الرقمية ينبغي على المواطن الرقمي لحماية نفسه أن يكون واعيًا فطنًا، ومتعلمًا مستمرًا أثناء استخدامه تقنيات شبكة الإنترنت، وتتحقق الحماية بتطبيق نموذج الحماية المتكاملة والمكون من نوعين كما يشير إليها شكل (3-7). شكل (3-7): نموذج الحماية الرقمية المتكاملة وزارة التعليم Ministry of Education 2025 - 1447 185 --- VISUAL CONTEXT --- **DIAGRAM**: Untitled Description: A circular diagram illustrating an integrated digital protection model. It features a central dotted circle labeled 'الحماية الرقمية المتكاملة' (Integrated Digital Protection). Two arrows originate from this central circle, each leading to a larger, semi-circular/oval shape. The top-right shape is labeled 'الحماية الذاتية بوعي المواطن الرقمي بممارساته' (Self-protection by the digital citizen's awareness of their practices). The top-left shape is labeled 'الحماية باستخدام البرمجيات والتطبيقات' (Protection using software and applications). Small dotted circles are visible around the central circle and at the points where the arrows originate and terminate, indicating connections. Context: This diagram visually represents the two main components of integrated digital protection: self-awareness and the use of software/applications, as described in the lesson content.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال مربع-1: الحماية الذاتية بوعي المواطن الرقمي بممارساته

الإجابة: تحضيري

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، فهو يتحدث عن مفهوم "الحماية الذاتية" في السياق الرقمي. الفكرة هنا هي أن المواطن الرقمي (أي الشخص الذي يستخدم الإنترنت والتقنيات الرقمية) يمكنه حماية نفسه بنفسه من المخاطر الرقمية مثل الاختراق أو الاحتيال أو سرقة البيانات. هذه الحماية لا تعتمد فقط على البرامج والتطبيقات، بل تعتمد بشكل أساسي على وعي المواطن وممارساته الشخصية. أي أن المواطن هو خط الدفاع الأول عندما يكون واعياً ومدركاً للتهديدات الرقمية ويتبع سلوكيات آمنة، مثل عدم مشاركة كلمات المرور، والتحقق من روابط المواقع، وعدم فتح المرفقات المشبوهة في البريد الإلكتروني. إذن الإجابة هي: **تحضيري**، لأنها تشير إلى أن المواطن يستعد ويجهز نفسه بالمعرفة والممارسات الآمنة لحماية نفسه في العالم الرقمي.

سؤال مربع-2: الحماية باستخدام البرمجيات والتطبيقات

الإجابة: تحضيري

خطوات الحل:

  1. **الشرح:** هذا السؤال يركز على جانب آخر من الحماية الرقمية. الفكرة هنا هي استخدام الأدوات التقنية مثل البرمجيات والتطبيقات لتوفير الحماية. هذه الأدوات تُصمم خصيصاً لمساعدة المستخدم في الدفاع عن أجهزته وبياناته. على سبيل المثال، برامج مكافحة الفيروسات (Antivirus) تحمي الجهاز من البرامج الضارة، وجدران الحماية (Firewalls) تمنع الوصول غير المصرح به إلى الشبكة، وتطبيقات إدارة كلمات المرور تساعد في إنشاء وتخزين كلمات مرور قوية. إذن الإجابة هي: **تحضيري**، لأن استخدام هذه البرمجيات والتطبيقات هو جزء من إعداد وتجهيز البيئة الرقمية لتكون آمنة، حيث يتم تثبيتها وتحديثها بشكل استباقي للوقاية من الهجمات.

سؤال مربع-3: الحماية الرقمية المتكاملة

الإجابة: تحضيري

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، فهو يجمع بين المفهومين السابقين. "الحماية الرقمية المتكاملة" تعني أن الحماية الفعالة لا تعتمد على جانب واحد فقط، بل تتكامل فيها عدة عناصر. الفكرة هنا هي أن المواطن يحتاج إلى مزيج من: 1. **الوعي والممارسات الشخصية الآمنة** (كما في مربع-1). 2. **استخدام الأدوات التقنية مثل البرمجيات** (كما في مربع-2). عندما يجمع المواطن بين هذين الجانبين، فإنه يبني نظام حماية متكاملاً وشاملاً. على سبيل المثال، حتى مع وجود أفضل برنامج مكافحة فيروسات، إذا كان المواطن يفتح روابط مشبوهة، فإن الحماية تكون ناقصة. والعكس صحيح. إذن الإجابة هي: **تحضيري**، لأن تحقيق الحماية المتكاملة يتطلب إعداداً وتجهيزاً من كلا الجانبين: الجانب البشري (الوعي) والجانب التقني (الأدوات)، مما يؤدي إلى استعداد أفضل لمواجهة التهديدات الرقمية.