نشاط 15-3 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: نشاط 15-3

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نشاط 15-3

نوع: QUESTION_ACTIVITY

بالرجوع إلى شبكة الإنترنت، قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت، وشارك نتيجة بحثك مع زملائك في مدونة المادة. 1. ______ 2. ______ 3. ______ 4. ______ 5. ______

إضاءة

نوع: NON_EDUCATIONAL

بعد تثبيت برنامج مكافحة الفايروسات لأول مرة على أحد أجهزتك، قم بإجراء «فحص كامل» للنظام للتأكد من خلوه من الفايروسات، ثم قم بعمليات فحص منتظمة مع مرور الوقت. ويفضل ضبط إعدادات البرنامج على (التحديث التلقائي) للبحث بشكل تلقائي عن التحديثات من موقع الشركة.

تنشيط المصادقة متعددة العوامل (Multi-factor) Authentication

نوع: محتوى تعليمي

تنشيط المصادقة متعددة العوامل (Multi-factor) Authentication

نوع: محتوى تعليمي

تتضمن الطرق الحديثة أثناء إنشاء الحسابات في مواقع شبكة الإنترنت بتفعيل المصادقة متعددة العوامل (المصادقة الثنائية الأكثر شهرة)، حيث يصعب وصول المخترقون إلى الحسابات الشخصية، كالبريد الإلكتروني، والحسابات المصرفية، وحسابات شبكات التواصل الاجتماعي، والدخول لأنظمة التشغيل الذكية.

نوع: محتوى تعليمي

يتم طلب المصادقة متعددة العوامل أثناء تسجيل الدخول لأي خدمة رقمية، وتتنوع المصادقة متعددة العوامل لأنواع عدة: كالرسالة النصية، رسالة بالبريد الإلكتروني، رقم التعريف الشخصي، البطاقة الذكية، بصمة الوجه، أو تطبيق لمصادقة التحقق يتم تثبيته سابقًا من قبل المستخدم، ومن أمثلتها التطبيقات: (Google Microsoft Authenticator).

نوع: METADATA

192

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

🔍 عناصر مرئية

A diagram illustrating multi-factor authentication. It shows a laptop screen with a login interface (username and password fields, and a 'login' button) and a padlock icon. Next to it, a hand holds a smartphone displaying a key icon and a three-line menu icon, symbolizing a second factor of authentication.

📄 النص الكامل للصفحة

--- SECTION: نشاط 15-3 --- بالرجوع إلى شبكة الإنترنت، قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت، وشارك نتيجة بحثك مع زملائك في مدونة المادة. 1. ______ 2. ______ 3. ______ 4. ______ 5. ______ --- SECTION: إضاءة --- بعد تثبيت برنامج مكافحة الفايروسات لأول مرة على أحد أجهزتك، قم بإجراء «فحص كامل» للنظام للتأكد من خلوه من الفايروسات، ثم قم بعمليات فحص منتظمة مع مرور الوقت. ويفضل ضبط إعدادات البرنامج على (التحديث التلقائي) للبحث بشكل تلقائي عن التحديثات من موقع الشركة. --- SECTION: تنشيط المصادقة متعددة العوامل (Multi-factor) Authentication --- تنشيط المصادقة متعددة العوامل (Multi-factor) Authentication تتضمن الطرق الحديثة أثناء إنشاء الحسابات في مواقع شبكة الإنترنت بتفعيل المصادقة متعددة العوامل (المصادقة الثنائية الأكثر شهرة)، حيث يصعب وصول المخترقون إلى الحسابات الشخصية، كالبريد الإلكتروني، والحسابات المصرفية، وحسابات شبكات التواصل الاجتماعي، والدخول لأنظمة التشغيل الذكية. يتم طلب المصادقة متعددة العوامل أثناء تسجيل الدخول لأي خدمة رقمية، وتتنوع المصادقة متعددة العوامل لأنواع عدة: كالرسالة النصية، رسالة بالبريد الإلكتروني، رقم التعريف الشخصي، البطاقة الذكية، بصمة الوجه، أو تطبيق لمصادقة التحقق يتم تثبيته سابقًا من قبل المستخدم، ومن أمثلتها التطبيقات: (Google Microsoft Authenticator). 192 وزارة التعليم Ministry of Education 2025 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: Untitled Description: A diagram illustrating multi-factor authentication. It shows a laptop screen with a login interface (username and password fields, and a 'login' button) and a padlock icon. Next to it, a hand holds a smartphone displaying a key icon and a three-line menu icon, symbolizing a second factor of authentication. Context: Illustrates the concept of multi-factor authentication, showing a primary login (laptop) and a secondary authentication device (smartphone).

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 5

سؤال س1: بالرجوع إلى شبكة الإنترنت، قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت، وشارك نتيجة بحثك مع زملائك في مدونة المادة. 1. ______

الإجابة: س1: Bitdefender: حماية قوية من البرمجيات الخبيثة، خفيف، تحديثات تلقائية (مدفوع مع تجربة).

خطوات الحل:

  1. **الشرح:** لحل هذا السؤال، نحتاج إلى البحث في الإنترنت عن برمجيات مكافحة الفيروسات الشهيرة. بعد البحث، نجد أن برنامج Bitdefender يُعتبر من أفضل البرامج في هذا المجال. يتميز هذا البرنامج بأنه يوفر حماية قوية ضد البرمجيات الخبيثة، كما أنه خفيف على النظام ولا يبطئ الحاسوب، ويقدم تحديثات تلقائية للحماية من التهديدات الجديدة. عادةً ما يكون هذا البرنامج مدفوعاً، لكنه يقدم فترة تجريبية مجانية. إذن الإجابة هي: **Bitdefender: حماية قوية من البرمجيات الخبيثة، خفيف، تحديثات تلقائية (مدفوع مع تجربة)**

سؤال س2: بالرجوع إلى شبكة الإنترنت، قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت، وشارك نتيجة بحثك مع زملائك في مدونة المادة. 2. ______

الإجابة: س2: Kaspersky: كشف عالي، حماية من التصيد والروابط، واجهة سهلة (مدفوع).

خطوات الحل:

  1. **الشرح:** عند البحث عن برامج مكافحة الفيروسات، نلاحظ أن Kaspersky يحظى بشعبية كبيرة. هذا البرنامج معروف بمعدل كشف عالٍ للفيروسات والبرمجيات الضارة، كما يوفر حماية من هجمات التصيد والروابط الخبيثة التي قد تظهر في البريد الإلكتروني أو المواقع الإلكترونية. واجهة المستخدم له سهلة الاستخدام، مما يجعله مناسباً للمبتدئين. عادةً ما يكون هذا البرنامج مدفوعاً. إذن الإجابة هي: **Kaspersky: كشف عالي، حماية من التصيد والروابط، واجهة سهلة (مدفوع)**

سؤال س3: بالرجوع إلى شبكة الإنترنت، قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت، وشارك نتيجة بحثك مع زملائك في مدونة المادة. 3. ______

الإجابة: س3: Norton 360: شامل (فيروسات، جدار حماية، VPN)، أمان متكامل (مدفوع).

خطوات الحل:

  1. **الشرح:** من خلال البحث في الإنترنت، نجد أن Norton 360 يُعد من البرامج الشاملة في مجال الأمن السيبراني. لا يقتصر هذا البرنامج على مكافحة الفيروسات فقط، بل يتضمن أيضاً جدار حماية لحماية الشبكة، وخدمة VPN لتأمين الاتصال بالإنترنت، مما يوفر أماناً متكاملاً للحاسوب. هذا البرنامج مدفوع ويقدم حزمة متكاملة من الخدمات. إذن الإجابة هي: **Norton 360: شامل (فيروسات، جدار حماية، VPN)، أمان متكامل (مدفوع)**

سؤال س4: بالرجوع إلى شبكة الإنترنت، قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت، وشارك نتيجة بحثك مع زملائك في مدونة المادة. 4. ______

الإجابة: س4: ESET: خفيف وسريع، للحجهزة الضعيفة، حماية جيدة (مدفوع).

خطوات الحل:

  1. **الشرح:** عند المقارنة بين برامج مكافحة الفيروسات، نلاحظ أن ESET يتميز بأنه خفيف وسريع، مما يعني أنه لا يستهلك موارد كبيرة من الحاسوب. هذا يجعله مثالياً للأجهزة الضعيفة أو القديمة التي قد تتباطأ مع البرامج الأخرى. رغم خفته، فإنه يوفر حماية جيدة ضد التهديدات الأمنية. هذا البرنامج عادةً ما يكون مدفوعاً. إذن الإجابة هي: **ESET: خفيف وسريع، للأجهزة الضعيفة، حماية جيدة (مدفوع)**

سؤال س5: بالرجوع إلى شبكة الإنترنت، قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت، وشارك نتيجة بحثك مع زملائك في مدونة المادة. 5. ______

الإجابة: س5: Avast: فحص وتدقيق للبرمجيات الخبيثة، حماية من الفايروسات، تحديثات تلقائية (مجاني).

خطوات الحل:

  1. **الشرح:** في البحث عن برامج مكافحة الفيروسات، نجد أن Avast يُعتبر خياراً شائعاً، خاصةً لأنه يتوفر بنسخة مجانية. هذا البرنامج يقوم بفحص وتدقيق البرمجيات الخبيثة، ويوفر حماية أساسية من الفيروسات، كما يقدم تحديثات تلقائية للحفاظ على الأمان. النسخة المجانية تجعله متاحاً للعديد من المستخدمين. إذن الإجابة هي: **Avast: فحص وتدقيق للبرمجيات الخبيثة، حماية من الفايروسات، تحديثات تلقائية (مجاني)**