أكمل الجدول (2-3) - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أكمل الجدول (2-3)

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

ماذا تفعل أثناء إصابة جهازك بالبرامج الضارة؟

نوع: FIGURE_REFERENCE

شكل (3-14): الخطوات المتبعة أثناء الإصابة بالبرامج الضارة

نوع: محتوى تعليمي

بطاقة المواطن الرقمي للحماية من التهديدات الرقمية

أكمل الجدول (2-3)

نوع: QUESTION_ACTIVITY

بعد الانتهاء من تعلم خطوات الحماية في العالم الرقمي، وتحت إشراف معلمك، أكمل الجدول (2-3) الآتي: بطاقة المواطن الرقمي للحماية من التهديدات الرقمية

نوع: METADATA

وزارة التعليم 193 Ministry of Education 2025 - 1447

🔍 عناصر مرئية

الخطوات المتبعة أثناء الإصابة بالبرامج الضارة

A diagram illustrating 6 sequential steps to follow when a device is infected with malware. Each step is presented in a numbered oval bubble, arranged in two columns.

بطاقة المواطن الرقمي للحماية من التهديدات الرقمية

📄 النص الكامل للصفحة

ماذا تفعل أثناء إصابة جهازك بالبرامج الضارة؟ شكل (3-14): الخطوات المتبعة أثناء الإصابة بالبرامج الضارة بطاقة المواطن الرقمي للحماية من التهديدات الرقمية بعد الانتهاء من تعلم خطوات الحماية في العالم الرقمي، وتحت إشراف معلمك، أكمل الجدول (2-3) الآتي: بطاقة المواطن الرقمي للحماية من التهديدات الرقمية وزارة التعليم 193 Ministry of Education 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 13

سؤال 1: غير كلمات المرور لحساباتك في أقرب وقت.

الإجابة: س: ما ذا تفعل أثناء إصابة جهازك بالبرامج الضارة؟ ١) غير كلمات المرور لحساباتك.

خطوات الحل:

  1. **الشرح:** هذا السؤال يتحدث عن إجراءات يجب اتخاذها عند إصابة جهاز الكمبيوتر ببرامج ضارة (مثل الفيروسات أو برامج التجسس). عندما يصاب الجهاز، قد تتعرض كلمات المرور الخاصة بحساباتك للسرقة أو الاختراق. لذلك، من أول وأهم الخطوات التي يجب القيام بها هي تغيير كلمات المرور لجميع حساباتك المهمة (مثل البريد الإلكتروني، حسابات التواصل الاجتماعي، الحسابات البنكية) في أقرب وقت ممكن. هذا الإجراء يمنع المخترق من الاستمرار في الوصول إلى حساباتك حتى بعد تنظيف الجهاز من البرامج الضارة. إذن الإجابة هي: **غير كلمات المرور لحساباتك في أقرب وقت.**

سؤال 2: إذا كان برنامج قديم لا تستجيب له.

الإجابة: ٢) إذا كان هناك برنامج قديم لا تستجيب له.

خطوات الحل:

  1. **الشرح:** هذا السؤال يتعلق بكيفية التعامل مع البرامج القديمة التي قد تكون مثبتة على جهازك. البرامج القديمة (التي لم يتم تحديثها لفترة طويلة) غالباً ما تحتوي على ثغرات أمنية معروفة، مما يجعلها هدفاً سهلاً للبرامج الضارة والمخترقين. إذا كان هناك برنامج قديم لا تستخدمه أو لا تحتاج إليه، فإن أفضل ممارسة أمنية هي إزالته (إلغاء تثبيته) من الجهاز تماماً. هذا يقلل من نقاط الضعف في نظامك ويساعد في حماية جهازك من الهجمات الإلكترونية. إذن الإجابة هي: **إذا كان برنامج قديم لا تستجيب له.**

سؤال 3: تأكد من عدم تضرر النسخة الاحتياطية.

الإجابة: ٣) تأكد من عدم تضرر النسخة الاحتياطية.

خطوات الحل:

  1. **الشرح:** هذا السؤال يتناول موضوع النسخ الاحتياطي للبيانات. النسخة الاحتياطية هي نسخة من بياناتك المهمة (مثل المستندات، الصور، الفيديوهات) تحفظها في مكان آخر غير جهازك الرئيسي (مثل قرص صلب خارجي أو خدمة سحابية). عند إصابة الجهاز ببرنامج ضار، قد تتلف أو تفقد بياناتك. لذلك، بعد تنظيف الجهاز، يجب أن تتأكد من أن النسخة الاحتياطية التي لديك سليمة ولم تتأثر بالبرنامج الضار، حتى تتمكن من استعادة بياناتك منها. إذن الإجابة هي: **تأكد من عدم تضرر النسخة الاحتياطية.**

سؤال 4: افحص جهازك.

الإجابة: ٤) افحص جهازك.

خطوات الحل:

  1. **الشرح:** هذا السؤال يتعلق بالإجراء المباشر بعد الشك في إصابة الجهاز. فحص الجهاز يعني استخدام برامج مكافحة الفيروسات أو أدوات مسح أمنية متخصصة للبحث عن أي برامج ضارة أو تهديدات موجودة على الجهاز وتحديدها. هذه الخطوة ضرورية لتشخيص المشكلة بدقة ومعرفة نوع البرنامج الضار الذي أصاب الجهاز، مما يساعد في اختيار طريقة العلاج المناسبة. إذن الإجابة هي: **افحص جهازك.**

سؤال 5: فكر كيف تمت إصابتك!

الإجابة: ٥) فكر كيف تمت إصابتك!

خطوات الحل:

  1. **الشرح:** هذا السؤال يدور حول التعلم من التجربة لمنع تكرار المشكلة. بعد التعامل مع إصابة الجهاز، من المهم أن تتوقف وتفكر في الطريقة التي دخل منها البرنامج الضار إلى جهازك. هل كان عبر رابط في بريد إلكتروني؟ أم عن طريق تحميل ملف من موقع غير موثوق؟ أم من خلال وصلة على وسائل التواصل الاجتماعي؟ فهم كيفية الإصابة يساعدك في التعرف على نقاط ضعفك في الممارسات الأمنية وتجنب تكرار نفس الخطأ في المستقبل. إذن الإجابة هي: **فكر كيف تمت إصابتك!**

سؤال 6: انشر توعية عن تجربتك.

الإجابة: ٦) انشر توعية عن تجربتك.

خطوات الحل:

  1. **الشرح:** هذا السؤال يشجع على المساهمة في رفع الوعي الأمني. بعد تجربة إصابة الجهاز والتعافي منها، يمكنك مشاركة ما تعلمته مع الآخرين (مثل الأصدقاء أو العائلة) لتحذيرهم من الطرق التي قد يتعرضون فيها لمثل هذه الهجمات، ونصحهم بالإجراءات الوقائية. هذا لا يساعد في حماية الآخرين فحسب، بل يساهم في بناء مجتمع رقمي أكثر أماناً للجميع. إذن الإجابة هي: **انشر توعية عن تجربتك.**

سؤال 1: استخدم كلمة مرور آمنة لحساباتي.

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** هذا السؤال يتحدث عن إجراءات يجب اتخاذها عند إصابة جهاز الكمبيوتر ببرامج ضارة (مثل الفيروسات أو برامج التجسس). عندما يصاب الجهاز، قد تتعرض كلمات المرور الخاصة بحساباتك للسرقة أو الاختراق. لذلك، من أول وأهم الخطوات التي يجب القيام بها هي تغيير كلمات المرور لجميع حساباتك المهمة (مثل البريد الإلكتروني، حسابات التواصل الاجتماعي، الحسابات البنكية) في أقرب وقت ممكن. هذا الإجراء يمنع المخترق من الاستمرار في الوصول إلى حساباتك حتى بعد تنظيف الجهاز من البرامج الضارة. إذن الإجابة هي: **غير كلمات المرور لحساباتك في أقرب وقت.**

سؤال 2: أجري نسخًا احتياطيًا لبياناتي في أجهزتي المختلفة.

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** هذا السؤال يتعلق بكيفية التعامل مع البرامج القديمة التي قد تكون مثبتة على جهازك. البرامج القديمة (التي لم يتم تحديثها لفترة طويلة) غالباً ما تحتوي على ثغرات أمنية معروفة، مما يجعلها هدفاً سهلاً للبرامج الضارة والمخترقين. إذا كان هناك برنامج قديم لا تستخدمه أو لا تحتاج إليه، فإن أفضل ممارسة أمنية هي إزالته (إلغاء تثبيته) من الجهاز تماماً. هذا يقلل من نقاط الضعف في نظامك ويساعد في حماية جهازك من الهجمات الإلكترونية. إذن الإجابة هي: **إذا كان برنامج قديم لا تستجيب له.**

سؤال 3: أجري تحديثًا لنظام التشغيل في جهازي.

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** هذا السؤال يتناول موضوع النسخ الاحتياطي للبيانات. النسخة الاحتياطية هي نسخة من بياناتك المهمة (مثل المستندات، الصور، الفيديوهات) تحفظها في مكان آخر غير جهازك الرئيسي (مثل قرص صلب خارجي أو خدمة سحابية). عند إصابة الجهاز ببرنامج ضار، قد تتلف أو تفقد بياناتك. لذلك، بعد تنظيف الجهاز، يجب أن تتأكد من أن النسخة الاحتياطية التي لديك سليمة ولم تتأثر بالبرنامج الضار، حتى تتمكن من استعادة بياناتك منها. إذن الإجابة هي: **تأكد من عدم تضرر النسخة الاحتياطية.**

سؤال 4: أجري تحديثًا للبرامج والتطبيقات عندما تطلب الشركات ذلك.

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** هذا السؤال يتعلق بالإجراء المباشر بعد الشك في إصابة الجهاز. فحص الجهاز يعني استخدام برامج مكافحة الفيروسات أو أدوات مسح أمنية متخصصة للبحث عن أي برامج ضارة أو تهديدات موجودة على الجهاز وتحديدها. هذه الخطوة ضرورية لتشخيص المشكلة بدقة ومعرفة نوع البرنامج الضار الذي أصاب الجهاز، مما يساعد في اختيار طريقة العلاج المناسبة. إذن الإجابة هي: **افحص جهازك.**

سؤال 5: أقفل التحديث التلقائي لأجهزتي.

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** هذا السؤال يدور حول التعلم من التجربة لمنع تكرار المشكلة. بعد التعامل مع إصابة الجهاز، من المهم أن تتوقف وتفكر في الطريقة التي دخل منها البرنامج الضار إلى جهازك. هل كان عبر رابط في بريد إلكتروني؟ أم عن طريق تحميل ملف من موقع غير موثوق؟ أم من خلال وصلة على وسائل التواصل الاجتماعي؟ فهم كيفية الإصابة يساعدك في التعرف على نقاط ضعفك في الممارسات الأمنية وتجنب تكرار نفس الخطأ في المستقبل. إذن الإجابة هي: **فكر كيف تمت إصابتك!**

سؤال 6: أثبت برامج مكافحة الفيروسات في أجهزتي.

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** هذا السؤال يشجع على المساهمة في رفع الوعي الأمني. بعد تجربة إصابة الجهاز والتعافي منها، يمكنك مشاركة ما تعلمته مع الآخرين (مثل الأصدقاء أو العائلة) لتحذيرهم من الطرق التي قد يتعرضون فيها لمثل هذه الهجمات، ونصحهم بالإجراءات الوقائية. هذا لا يساعد في حماية الآخرين فحسب، بل يساهم في بناء مجتمع رقمي أكثر أماناً للجميع. إذن الإجابة هي: **انشر توعية عن تجربتك.**

سؤال 7: أنشط المصادقة الثنائية لحساباتي في شبكات التواصل الاجتماعي.

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** هذا السؤال يتعلق بطبقة أمنية إضافية للحسابات. المصادقة الثنائية (أو التحقق بخطوتين) هي ميزة أمنية تضيف طبقة حماية إضافية لحساباتك. بدلاً من الاعتماد على كلمة المرور فقط، تطلب منك إدخال رمز تحقق ثانٍ يتم إرساله إلى هاتفك (عبر رسالة نصية أو تطبيق) عند محاولة تسجيل الدخول من جهاز جديد. حتى إذا تمكن شخص ما من معرفة كلمة مرورك، فلن يتمكن من الدخول إلى حسابك دون هذا الرمز الثاني. إذن الإجابة هي: **نعم**، يجب تفعيل المصادقة الثنائية لحساباتي في شبكات التواصل الاجتماعي.