صفحة 234 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

تقويم الوحدة

نوع: محتوى تعليمي

السؤال الأول: ضع إشارة (✓) أمام العبارة الصحيحة وإشارة (X) أمام العبارة الخطأ:

1

نوع: QUESTION_HOMEWORK

يرتكب المجرمون السيبرانيون عمليات الاختراق لمجرد التسلية والاستمتاع فقط.

2

نوع: QUESTION_HOMEWORK

يكتفي المواطن الرقمي لحماية نفسه بأن يتعلم لفترة محدودة ولا يلزم الاستمرار في التعلم.

3

نوع: QUESTION_HOMEWORK

كتابة كلمات المرور القوية يساعد على عدم كسرها من قبل المخترقين.

4

نوع: QUESTION_HOMEWORK

ينصح بأن تكون تحديثات الأجهزة عبر شبكة الإنترنت مرة واحدة كل شهر.

5

نوع: QUESTION_HOMEWORK

تتعاون قوانين مكافحة الجرائم السيبرانية في الدول للتصدي للجرائم والاستفادة من الخبرات.

6

نوع: QUESTION_HOMEWORK

عدم الاهتمام بحماية معلوماتك الخاصة لا يكلفك إلا الشيء القليل من الضرر.

7

نوع: QUESTION_HOMEWORK

الحرص على قراءة سياسة الخصوصية يعد كافيًا للحصول على الحماية الكاملة.

8

نوع: QUESTION_HOMEWORK

يساعد تطبيق نظام مكافحة جرائم المعلوماتية على حماية المصلحة العامة والأخلاق.

9

نوع: QUESTION_HOMEWORK

الهدف الوحيد من استخدام طعم النقرات حث المستخدم على النقر لاختراق جهازه.

10

نوع: QUESTION_HOMEWORK

المستفيد الوحيد من تجميع معلومات الأفراد من شبكة الإنترنت هم الشركات.

11

نوع: QUESTION_HOMEWORK

يجب أن تشير آليات الاقتباس جميعها للكاتب الأصلي.

12

نوع: QUESTION_HOMEWORK

تأثير انتهاك الملكية الفكرية يمتد للاقتصاد الوطني فقط.

13

نوع: QUESTION_HOMEWORK

يعني تسجيل حقوق براءة الاختراع محليًا عن التسجيل خارجيًا.

14

نوع: QUESTION_HOMEWORK

يطلق مسمى الجريمة السيبرانية على أي انتهاك يحصل عبر شبكة الإنترنت.

15

نوع: QUESTION_HOMEWORK

ينصح بشكل عام حفظ أرقام البطاقة البنكية في المواقع الموثوقة فقط.

🔍 عناصر مرئية

جدول العبارات

A table presenting 15 statements for evaluation as true or false, with an empty column for answers.

📄 النص الكامل للصفحة

تقويم الوحدة السؤال الأول: ضع إشارة (✓) أمام العبارة الصحيحة وإشارة (X) أمام العبارة الخطأ: --- SECTION: 1 --- يرتكب المجرمون السيبرانيون عمليات الاختراق لمجرد التسلية والاستمتاع فقط. ✓ X --- SECTION: 2 --- يكتفي المواطن الرقمي لحماية نفسه بأن يتعلم لفترة محدودة ولا يلزم الاستمرار في التعلم. ✓ X --- SECTION: 3 --- كتابة كلمات المرور القوية يساعد على عدم كسرها من قبل المخترقين. ✓ X --- SECTION: 4 --- ينصح بأن تكون تحديثات الأجهزة عبر شبكة الإنترنت مرة واحدة كل شهر. ✓ X --- SECTION: 5 --- تتعاون قوانين مكافحة الجرائم السيبرانية في الدول للتصدي للجرائم والاستفادة من الخبرات. ✓ X --- SECTION: 6 --- عدم الاهتمام بحماية معلوماتك الخاصة لا يكلفك إلا الشيء القليل من الضرر. ✓ X --- SECTION: 7 --- الحرص على قراءة سياسة الخصوصية يعد كافيًا للحصول على الحماية الكاملة. ✓ X --- SECTION: 8 --- يساعد تطبيق نظام مكافحة جرائم المعلوماتية على حماية المصلحة العامة والأخلاق. ✓ X --- SECTION: 9 --- الهدف الوحيد من استخدام طعم النقرات حث المستخدم على النقر لاختراق جهازه. ✓ X --- SECTION: 10 --- المستفيد الوحيد من تجميع معلومات الأفراد من شبكة الإنترنت هم الشركات. ✓ X --- SECTION: 11 --- يجب أن تشير آليات الاقتباس جميعها للكاتب الأصلي. ✓ X --- SECTION: 12 --- تأثير انتهاك الملكية الفكرية يمتد للاقتصاد الوطني فقط. ✓ X --- SECTION: 13 --- يعني تسجيل حقوق براءة الاختراع محليًا عن التسجيل خارجيًا. ✓ X --- SECTION: 14 --- يطلق مسمى الجريمة السيبرانية على أي انتهاك يحصل عبر شبكة الإنترنت. ✓ X --- SECTION: 15 --- ينصح بشكل عام حفظ أرقام البطاقة البنكية في المواقع الموثوقة فقط. ✓ X --- VISUAL CONTEXT --- **TABLE**: جدول العبارات Description: A table presenting 15 statements for evaluation as true or false, with an empty column for answers. Table Structure: Headers: العبارة | الإجابة Rows: Row 1: 1. يرتكب المجرمون السيبرانيون عمليات الاختراق لمجرد التسلية والاستمتاع فقط. | EMPTY Row 2: 2. يكتفي المواطن الرقمي لحماية نفسه بأن يتعلم لفترة محدودة ولا يلزم الاستمرار في التعلم. | EMPTY Row 3: 3. كتابة كلمات المرور القوية يساعد على عدم كسرها من قبل المخترقين. | EMPTY Row 4: 4. ينصح بأن تكون تحديثات الأجهزة عبر شبكة الإنترنت مرة واحدة كل شهر. | EMPTY Row 5: 5. تتعاون قوانين مكافحة الجرائم السيبرانية في الدول للتصدي للجرائم والاستفادة من الخبرات. | EMPTY Row 6: 6. عدم الاهتمام بحماية معلوماتك الخاصة لا يكلفك إلا الشيء القليل من الضرر. | EMPTY Row 7: 7. الحرص على قراءة سياسة الخصوصية يعد كافيًا للحصول على الحماية الكاملة. | EMPTY Row 8: 8. يساعد تطبيق نظام مكافحة جرائم المعلوماتية على حماية المصلحة العامة والأخلاق. | EMPTY Row 9: 9. الهدف الوحيد من استخدام طعم النقرات حث المستخدم على النقر لاختراق جهازه. | EMPTY Row 10: 10. المستفيد الوحيد من تجميع معلومات الأفراد من شبكة الإنترنت هم الشركات. | EMPTY Row 11: 11. يجب أن تشير آليات الاقتباس جميعها للكاتب الأصلي. | EMPTY Row 12: 12. تأثير انتهاك الملكية الفكرية يمتد للاقتصاد الوطني فقط. | EMPTY Row 13: 13. يعني تسجيل حقوق براءة الاختراع محليًا عن التسجيل خارجيًا. | EMPTY Row 14: 14. يطلق مسمى الجريمة السيبرانية على أي انتهاك يحصل عبر شبكة الإنترنت. | EMPTY Row 15: 15. ينصح بشكل عام حفظ أرقام البطاقة البنكية في المواقع الموثوقة فقط. | EMPTY Empty cells: All cells in the 'الإجابة' column are empty, intended for student input. Calculation needed: Students are expected to mark each statement as correct (✓) or incorrect (X). Context: This table serves as an evaluation tool for students to assess their understanding of concepts related to cybersecurity and digital literacy by determining the truthfulness of given statements.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 15

سؤال س:1: يرتكب المجرمون السيبرانيون عمليات الاختراق لمجرد التسلية والاستمتاع فقط.

الإجابة: س:1 خطأ

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. الجرائم السيبرانية تشمل أنواعاً مختلفة من الأنشطة غير القانونية عبر الإنترنت. بينما قد يبدأ بعض الأفراد بالاختراق بدافع التسلية أو الفضول، فإن دوافع المجرمين السيبرانيين عادة ما تكون أوسع من ذلك. يمكن أن تشمل الدوافع أيضاً تحقيق مكاسب مالية (مثل سرقة البيانات المالية)، أو التجسس، أو التخريب، أو حتى دوافع سياسية أو إيديولوجية. لذلك، القول بأن الدافع هو "التسلية والاستمتاع فقط" يعد قصراً للحقيقة ولا يعكس الصورة الكاملة. إذن الإجابة هي: **خطأ**

سؤال س:2: يكتفي المواطن الرقمي لحماية نفسه بأن يتعلم لفترة محدودة ولا يلزم الاستمرار في التعلم.

الإجابة: س:2 خطأ

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي مفهوم المواطنة الرقمية المسؤولة. عالم التكنولوجيا والأمن السيبراني يتطور بسرعة كبيرة، حيث تظهر تهديدات وتقنيات جديدة باستمرار. إذا توقف التعلم عند فترة محددة، فإن معرفة الشخص تصبح قديمة وقد لا تكون قادرة على مواجهة المخاطر الحديثة. حماية النفس في الفضاء الرقمي تتطلب وعياً مستمراً وتعلماً متجدّداً لمواكبة أفضل الممارسات والتحديات الجديدة. إذن الإجابة هي: **خطأ**

سؤال س:3: كتابة كلمات المرور القوية يساعد على عدم كسرها من قبل المخترقين.

الإجابة: س:3 صح

خطوات الحل:

  1. **الشرح:** كلمة المرور هي خط الدفاع الأول للعديد من حساباتنا. كلمات المرور القوية هي تلك التي تكون طويلة (عادة أكثر من 12 حرفاً)، وتجمع بين الأحرف الكبيرة والصغيرة، والأرقام، والرموز الخاصة. مثل هذه الكلمات تجعل عملية تخمينها أو كسرها باستخدام برامج القرصنة التلقائية أمراً صعباً للغاية ويستغرق وقتاً طويلاً، مما يردع العديد من المخترقين. إذن الإجابة هي: **صح**

سؤال س:4: ينصح بأن تكون تحديثات الأجهزة عبر شبكة الإنترنت مرة واحدة كل شهر.

الإجابة: س:4 خطأ

خطوات الحل:

  1. **الشرح:** تحديثات البرامج والأجهزة (التحديثات الأمنية على وجه الخصوص) غالباً ما تصدر لإصلاح ثغرات أمنية تم اكتشافها. إذا انتظرنا شهراً كاملاً لتطبيق التحديث، فإن أجهزتنا تظل معرضة للاختراق عبر هذه الثغرات طوال تلك الفترة. لذلك، ينصح بتفعيل التحديثات التلقائية أو التحقق من وجود تحديثات وتطبيقها فور توفرها، وليس وفق جدول زمني شهري ثابت. إذن الإجابة هي: **خطأ**

سؤال س:5: تتعاون قوانين مكافحة الجرائم السيبرانية في الدول للتصدي للجرائم والاستفادة من الخبرات.

الإجابة: س:5 صح

خطوات الحل:

  1. **الشرح:** الجرائم السيبرانية لا تعترف بالحدود الجغرافية، فالمجرم يمكن أن يهاجم من دولة ويستهدف ضحايا في دولة أخرى. لهذا السبب، أصبح التعاون الدولي في مجال التشريعات ومكافحة هذه الجرائم أمراً حيوياً. يتيح هذا التعاون تبادل المعلومات والخبرات، وتنسيق التحقيقات عبر الحدود، ومحاكمة المجرمين بشكل أكثر فعالية. إذن الإجابة هي: **صح**

سؤال س:6: عدم الاهتمام بحماية معلوماتك الخاصة لا يكلفك إلا الشيء القليل من الضرر.

الإجابة: س:6 خطأ

خطوات الحل:

  1. **الشرح:** معلوماتنا الخاصة (مثل الصور، والمحادثات، والبيانات المالية، وكلمات المرور) هي ذات قيمة كبيرة. إذا تم اختراقها أو سرقتها، فقد يؤدي ذلك إلى أضرار كبيرة تتجاوز "الشيء القليل". يمكن أن تشمل هذه الأضرار سرقة الهوية، والابتزاز المالي أو العاطفي، والإضرار بالسمعة، أو خسارة أموال من الحسابات المصرفية. الضرر المحتمل كبير وخطير. إذن الإجابة هي: **خطأ**

سؤال س:7: الحرص على قراءة سياسة الخصوصية يعد كافيًا للحصول على الحماية الكاملة.

الإجابة: س:7 خطأ

خطوات الحل:

  1. **الشرح:** قراءة سياسة الخصوصية هي خطوة مهمة ومسؤولة، فهي تخبرك بكيفية جمع الشركة لبياناتك واستخدامها. ومع ذلك، الاعتماد عليها وحدها لا يكفي للحماية الكاملة. الحماية تتطلب أيضاً ممارسات شخصية مثل استخدام كلمات مرور قوية، وتحديث البرامج، والحذر من رسائل التصيد، وعدم مشاركة المعلومات الحساسة بسهولة. سياسة الخصوصية تشرح ما تفعله الشركة، ولكن الحماية الفعلية تحتاج إلى سلوكك أنت أيضاً. إذن الإجابة هي: **خطأ**

سؤال س:8: يساعد تطبيق نظام مكافحة جرائم المعلوماتية على حماية المصلحة العامة والأخلاق.

الإجابة: س:8 صح

خطوات الحل:

  1. **الشرح:** نظام مكافحة جرائم المعلوماتية (السيبرانية) هو مجموعة من القوانين واللوائح والإجراءات. عندما يتم تطبيق هذا النظام بشكل فعال، فإنه لا يحمي الأفراد فحسب، بل يحمي المجتمع ككل. فهو يساهم في حماية المصلحة العامة من خلال الحفاظ على استقرار البنية التحتية الرقمية للدولة (مثل الخدمات الحكومية والبنوك). كما يساهم في حماية الأخلاق من خلال مكافحة المحتوى غير القانوني أو المسيء الذي ينتشر عبر الإنترنت. إذن الإجابة هي: **صح**

سؤال س:9: الهدف الوحيد من استخدام طعم النقرات حث المستخدم على النقر لاختراق جهازه.

الإجابة: س:9 خطأ

خطوات الحل:

  1. **الشرح:** طعم النقرات (Clickbait) هو أسلوب يستخدم عناوين أو صوراً جذابة ومثيرة للفضول لحث المستخدم على النقر على رابط. بينما الهدف المباشر والأكثر شيوعاً هو زيادة عدد النقرات لتحقيق إيرادات إعلانية أو زيادة حركة المرور لموقع ما، إلا أنه يمكن استخدامه أيضاً لأغراض خبيثة. فقد يؤدي النقر إلى مواقع تحتوي على برامج ضارة أو محاولات تصيد احتيالي لسرقة البيانات. لذلك، الاختراق ليس الهدف الوحيد، بل هو أحد الأهداف المحتملة. إذن الإجابة هي: **خطأ**

سؤال س:10: المستفيد الوحيد من تجميع معلومات الأفراد من شبكة الإنترنت هم الشركات.

الإجابة: س:10 خطأ

خطوات الحل:

  1. **الشرح:** تجميع معلومات الأفراد من الإنترنت (جمع البيانات) هي عملية يقوم بها العديد من الأطراف، وليس الشركات فقط. نعم، الشركات تجمع البيانات لأغراض التسويق وتحسين الخدمات. ولكن أيضاً، يمكن للحكومات جمع بيانات لأغراض أمنية أو إحصائية. بل وحتى المجرمون السيبرانيون يجمعون المعلومات لاستخدامها في الهجمات والاحتيال. لذلك، المستفيدون (أو المستخدمون) لهذه المعلومات متعددون. إذن الإجابة هي: **خطأ**

سؤال س:11: يجب أن تشير آليات الاقتباس جميعها للكاتب الأصلي.

الإجابة: س:11 صح

خطوات الحل:

  1. **الشرح:** هذا السؤال يتعلق بأخلاقيات البحث والملكية الفكرية. عندما نستخدم أفكار أو نصوص شخص آخر (نقتبس)، فإنه من الواجب الأخلاقي والقانوني في كثير من الأحيان أن نعترف بمجهود ذلك الشخص. آليات الاقتباس (مثل التوثيق بين قوسين، أو الهوامش، أو قائمة المراجع) هي الطرق الرسمية للإشارة إلى المؤلف الأصلي ومنحه الفضل في عمله، مما يمنع السرقة الأدبية (الانتحال). إذن الإجابة هي: **صح**

سؤال س:12: تأثير انتهاك الملكية الفكرية يمتد للاقتصاد الوطني فقط.

الإجابة: س:12 خطأ

خطوات الحل:

  1. **الشرح:** انتهاك الملكية الفكرية (مثل نسخ البرامج أو الأفلام أو الكتب دون إذن) له آثار متعددة تتجاوز الاقتصاد الوطني. صحيح أنه يضر بالمبدعين والشركات محلياً ويخسر الاقتصاد إيرادات ووظائف. ولكن تأثيره يمتد أيضاً إلى: المبدع نفسه (خسارة دخل وحقوق معنوية)، والمستهلك (قد يحصل على منتج منخفض الجودة أو غير آمن)، والمجتمع ككل (يثبط الإبداع والابتكار على المستوى العالمي). إذن الإجابة هي: **خطأ**

سؤال س:13: يعني تسجيل حقوق براءة الاختراع محليًا عن التسجيل خارجيًا.

الإجابة: س:13 خطأ

خطوات الحل:

  1. **الشرح:** براءة الاختراع هي حق حصري يمنح للمخترع. عادة، يكون تسجيل براءة الاختراع ذو نطاق إقليمي. هذا يعني أن التسجيل في بلدك (محلياً) يحميك فقط داخل حدود ذلك البلد. إذا أراد المخترع حماية اختراعه في دول أخرى، فعليه تقديم طلب للحصول على براءة اختراع في كل من تلك الدول أو عبر أنظمة دولية معينة. لذلك، التسجيل المحلي لا يعني أو يعادل التسجيل خارجياً. إذن الإجابة هي: **خطأ**

سؤال س:14: يطلق مسمى الجريمة السيبرانية على أي انتهاك يحصل عبر شبكة الإنترنت.

الإجابة: س:14 خطأ

خطوات الحل:

  1. **الشرح:** ليس كل انتهاك أو فعل غير مرغوب فيه يحدث عبر الإنترنت يُصنف تلقائياً كـ "جريمة سيبرانية". الجريمة السيبرانية، بالمعنى القانوني الدقيق، هي فعل إجرامي يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر كأداة رئيسية أو كهدف للجريمة. أمثلة عليها: الاختراق، سرقة البيانات المالية، نشر البرامج الضارة. بينما قد تكون بعض الانتهاكات الأخرى (مثل الإساءة عبر وسائل التواصل) قابلة للملاحقة القانونية تحت قوانين أخرى، لكنها لا تُصنف دائماً تحت مسمى الجريمة السيبرانية البحتة. إذن الإجابة هي: **خطأ**

سؤال س:15: ينصح بشكل عام حفظ أرقام البطاقة البنكية في المواقع الموثوقة فقط.

الإجابة: س:15 خطأ

خطوات الحل:

  1. **الشرح:** هذا السؤال يتعلق بأفضل الممارسات الأمنية للمعاملات المالية عبر الإنترنت. حتى المواقع "الموثوقة" يمكن أن تتعرض للاختراق، مما يعرض أي بيانات مخزنة فيها للخطر. النصيحة العامة والأكثر أماناً هي **عدم حفظ** أرقام البطاقة البنكية بشكل دائم على أي موقع إلكتروني، حتى لو كان موثوقاً. بدلاً من ذلك، يُفضل إدخال الرقم في كل مرة تقوم فيها بعملية شراء، أو استخدام طرق دفع أكثر أماناً مثل المحافظ الرقمية أو البطاقات الافتراضية ذات الاستخدام لمرة واحدة. إذن الإجابة هي: **خطأ**