صفحة 213 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

لا تحفظ بيانات دخول الألعاب الإلكترونية وأرقام بطاقات الائتمان داخل التطبيقات الخاصة بها. لا تستخدم الاسم الحقيقي، أو مشاركة مكان الإقامة، أو التواصل مع / أو إضافة الغرباء أثناء اللعب عبر الإنترنت.

نوع: محتوى تعليمي

بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات في شبكة الإنترنت

نوع: QUESTION_ACTIVITY

بعد الانتهاء من تعلم وسائل تحسين الخصوصية في العالم الرقمي، وبمتابعة من معلمك في الصف، أكمل جدول (3-4) الآتي:

نوع: FIGURE_REFERENCE

جدول (3-4): بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات

نوع: METADATA

وزارة | 213 | التعليم Ministry of Education 2025 - 1447

🔍 عناصر مرئية

بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات

📄 النص الكامل للصفحة

لا تحفظ بيانات دخول الألعاب الإلكترونية وأرقام بطاقات الائتمان داخل التطبيقات الخاصة بها. لا تستخدم الاسم الحقيقي، أو مشاركة مكان الإقامة، أو التواصل مع / أو إضافة الغرباء أثناء اللعب عبر الإنترنت. بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات في شبكة الإنترنت بعد الانتهاء من تعلم وسائل تحسين الخصوصية في العالم الرقمي، وبمتابعة من معلمك في الصف، أكمل جدول (3-4) الآتي: جدول (3-4): بطاقة المواطن الرقمي لتحسين الخصوصية وحماية البيانات وزارة | 213 | التعليم Ministry of Education 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 15

سؤال مربع-1: أكمل جدول (3-4) الآتي: الخطوة 1: ضبط إعدادات الخصوصية في أجهزة الهواتف الذكية. (هل تم تنفيذ الخطوة؟)

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: السؤال يطلب منا إكمال جدول يتعلق بخطوات حماية الخصوصية. في هذا الجزء، يُسأل عن الخطوة الأولى وهي "ضبط إعدادات الخصوصية في أجهزة الهواتف الذكية"، ويطلب معرفة هل تم تنفيذ هذه الخطوة أم لا. بما أن هذه خطوة أساسية في حماية الخصوصية، وعادةً ما يتم تنفيذها عند إعداد الهاتف لأول مرة أو عند مراجعة الإعدادات، فإن الإجابة تكون "نعم" لضمان الحماية.

سؤال مربع-2: أكمل جدول (3-4) الآتي: الخطوة 1: ضبط إعدادات الخصوصية في أجهزة الهواتف الذكية. (ماهي الأجهزة أو الأنظمة التي تمت الحماية بها؟)

الإجابة: الهواتف الذكية، نظامي الأندرويد و iOS

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحديد الأجهزة أو الأنظمة التي تم تطبيق الخطوة الأولى عليها. الخطوة الأولى هي ضبط إعدادات الخصوصية في أجهزة الهواتف الذكية، وهذا يعني أننا نتحدث عن الهواتف الذكية نفسها. الأنظمة التي تعمل عليها هذه الهواتف تشمل نظامي الأندرويد (Android) و iOS، وهما النظامان الرئيسيان للهواتف الذكية. لذلك، الإجابة تشمل الهواتف الذكية وأنظمتها.

سؤال مربع-3: أكمل جدول (3-4) الآتي: الخطوة 1: ضبط إعدادات الخصوصية في أجهزة الهواتف الذكية. (تاريخ التنفيذ؟)

الإجابة: 03/01/2026

خطوات الحل:

  1. **الشرح:** في هذا الجزء، يُسأل عن تاريخ تنفيذ الخطوة الأولى. بما أن السؤال جزء من جدول (3-4) ويرتبط بخطوات حماية الخصوصية، وعادةً ما يتم تنفيذ هذه الخطوات في تاريخ محدد كجزء من خطة أو جدول زمني. هنا، التاريخ المعطى هو 03/01/2026، مما يشير إلى أن التنفيذ تم في هذا التاريخ كجزء من الجدول.

سؤال مربع-4: أكمل جدول (3-4) الآتي: الخطوة 2: حذف ملفات تعريف الارتباط (Cookies)، وتنظيف الحاسوب من الملفات المؤقتة. (هل تم تنفيذ الخطوة؟)

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: الخطوة الثانية هي "حذف ملفات تعريف الارتباط (Cookies)، وتنظيف الحاسوب من الملفات المؤقتة". يُسأل هنا عن هل تم تنفيذ هذه الخطوة أم لا. هذه خطوة مهمة للحفاظ على خصوصية البيانات وسرعة الحاسوب، وعادةً ما يتم تنفيذها بانتظام. لذلك، الإجابة تكون "نعم" لضمان النظافة والأمان.

سؤال مربع-5: أكمل جدول (3-4) الآتي: الخطوة 2: حذف ملفات تعريف الارتباط (Cookies)، وتنظيف الحاسوب من الملفات المؤقتة. (ماهي الأجهزة أو الأنظمة التي تمت الحماية بها؟)

الإجابة: الحاسوب، متصفح الإنترنت

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحديد الأجهزة أو الأنظمة التي تم تطبيق الخطوة الثانية عليها. الخطوة الثانية تتعلق بحذف ملفات تعريف الارتباط وتنظيف الملفات المؤقتة، وهذا يتم عادةً على الحاسوب (الكمبيوتر) من خلال متصفح الإنترنت. لذلك، الإجابة تشمل الحاسوب ومتصفح الإنترنت كأجهزة وأنظمة تمت حمايتها.

سؤال مربع-6: أكمل جدول (3-4) الآتي: الخطوة 2: حذف ملفات تعريف الارتباط (Cookies)، وتنظيف الحاسوب من الملفات المؤقتة. (تاريخ التنفيذ؟)

الإجابة: 03/01/2026

خطوات الحل:

  1. **الشرح:** في هذا الجزء، يُسأل عن تاريخ تنفيذ الخطوة الثانية. بما أن السؤال جزء من جدول (3-4) ويرتبط بخطوات حماية الخصوصية، وعادةً ما يتم تنفيذ هذه الخطوات في تاريخ محدد. هنا، التاريخ المعطى هو 03/01/2026، مما يشير إلى أن التنفيذ تم في هذا التاريخ كجزء من الجدول.

سؤال مربع-7: أكمل جدول (3-4) الآتي: الخطوة 3: تحسين إعدادات الخصوصية في متصفحات الإنترنت. (هل تم تنفيذ الخطوة؟)

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: الخطوة الثالثة هي "تحسين إعدادات الخصوصية في متصفحات الإنترنت". يُسأل هنا عن هل تم تنفيذ هذه الخطوة أم لا. هذه خطوة أساسية لحماية البيانات أثناء التصفح، وعادةً ما يتم تنفيذها عند إعداد المتصفح أو تحديثه. لذلك، الإجابة تكون "نعم" لضمان الخصوصية.

سؤال مربع-8: أكمل جدول (3-4) الآتي: الخطوة 3: تحسين إعدادات الخصوصية في متصفحات الإنترنت. (ماهي الأجهزة أو الأنظمة التي تمت الحماية بها؟)

الإجابة: متصفح الإنترنت (مثل Edge, Chrome)

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحديد الأجهزة أو الأنظمة التي تم تطبيق الخطوة الثالثة عليها. الخطوة الثالثة تتعلق بتحسين إعدادات الخصوصية في متصفحات الإنترنت، وهذا يعني أننا نتحدث عن متصفح الإنترنت نفسه، مثل Edge أو Chrome. لذلك، الإجابة تشمل متصفح الإنترنت.

سؤال مربع-9: أكمل جدول (3-4) الآتي: الخطوة 3: تحسين إعدادات الخصوصية في متصفحات الإنترنت. (تاريخ التنفيذ؟)

الإجابة: 03/01/2026

خطوات الحل:

  1. **الشرح:** في هذا الجزء، يُسأل عن تاريخ تنفيذ الخطوة الثالثة. بما أن السؤال جزء من جدول (3-4) ويرتبط بخطوات حماية الخصوصية، وعادةً ما يتم تنفيذ هذه الخطوات في تاريخ محدد. هنا، التاريخ المعطى هو 03/01/2026، مما يشير إلى أن التنفيذ تم في هذا التاريخ كجزء من الجدول.

سؤال مربع-10: أكمل جدول (3-4) الآتي: الخطوة 4: ضبط إعدادات الخصوصية في التطبيقات. (هل تم تنفيذ الخطوة؟)

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: الخطوة الرابعة هي "ضبط إعدادات الخصوصية في التطبيقات". يُسأل هنا عن هل تم تنفيذ هذه الخطوة أم لا. هذه خطوة مهمة لأن التطبيقات قد تطلب صلاحيات للوصول إلى بيانات الهاتف، وعادةً ما يتم ضبط إعدادات الخصوصية فيها. لذلك، الإجابة تكون "نعم" لضمان الحماية.

سؤال مربع-11: أكمل جدول (3-4) الآتي: الخطوة 4: ضبط إعدادات الخصوصية في التطبيقات. (ماهي الأجهزة أو الأنظمة التي تمت الحماية بها؟)

الإجابة: الهواتف الذكية، تطبيقات الهاتف

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحديد الأجهزة أو الأنظمة التي تم تطبيق الخطوة الرابعة عليها. الخطوة الرابعة تتعلق بضبط إعدادات الخصوصية في التطبيقات، وهذا يتم عادةً على الهواتف الذكية من خلال تطبيقات الهاتف. لذلك، الإجابة تشمل الهواتف الذكية وتطبيقات الهاتف.

سؤال مربع-12: أكمل جدول (3-4) الآتي: الخطوة 4: ضبط إعدادات الخصوصية في التطبيقات. (تاريخ التنفيذ؟)

الإجابة: 03/01/2026

خطوات الحل:

  1. **الشرح:** في هذا الجزء، يُسأل عن تاريخ تنفيذ الخطوة الرابعة. بما أن السؤال جزء من جدول (3-4) ويرتبط بخطوات حماية الخصوصية، وعادةً ما يتم تنفيذ هذه الخطوات في تاريخ محدد. هنا، التاريخ المعطى هو 03/01/2026، مما يشير إلى أن التنفيذ تم في هذا التاريخ كجزء من الجدول.

سؤال مربع-13: أكمل جدول (3-4) الآتي: الخطوة 5: إنشاء كلمة مرور قوية. (هل تم تنفيذ الخطوة؟)

الإجابة: نعم

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: الخطوة الخامسة هي "إنشاء كلمة مرور قوية". يُسأل هنا عن هل تم تنفيذ هذه الخطوة أم لا. هذه خطوة أساسية لأي حماية رقمية، حيث أن كلمة المرور القوية تمنع الوصول غير المصرح به. لذلك، الإجابة تكون "نعم" لضمان الأمان.

سؤال مربع-14: أكمل جدول (3-4) الآتي: الخطوة 5: إنشاء كلمة مرور قوية. (ماهي الأجهزة أو الأنظمة التي تمت الحماية بها؟)

الإجابة: جميع الحسابات (الهاتف، البريد، التطبيقات)

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحديد الأجهزة أو الأنظمة التي تم تطبيق الخطوة الخامسة عليها. الخطوة الخامسة تتعلق بإنشاء كلمة مرور قوية، وهذا ينطبق على جميع الحسابات الرقمية مثل حسابات الهاتف والبريد الإلكتروني والتطبيقات. لذلك، الإجابة تشمل جميع الحسابات.

سؤال مربع-15: أكمل جدول (3-4) الآتي: الخطوة 5: إنشاء كلمة مرور قوية. (تاريخ التنفيذ؟)

الإجابة: 03/01/2026

خطوات الحل:

  1. **الشرح:** في هذا الجزء، يُسأل عن تاريخ تنفيذ الخطوة الخامسة. بما أن السؤال جزء من جدول (3-4) ويرتبط بخطوات حماية الخصوصية، وعادةً ما يتم تنفيذ هذه الخطوات في تاريخ محدد. هنا، التاريخ المعطى هو 03/01/2026، مما يشير إلى أن التنفيذ تم في هذا التاريخ كجزء من الجدول.