صفحة 237 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

أقيم ما تعلمت في الوحدة

نوع: محتوى تعليمي

بناءً على ما تعلمت من دروس في هذه الوحدة؛ قيم نفسك ذاتيًا عبر معايير التقييم الموضحة في الجدول، واحسب مجموع النقاط المكتسبة.

نوع: محتوى تعليمي

• 2 = ينطبق بدرجة عالية. • 1 = ينطبق بدرجة متوسطة. • 0 = لا ينطبق.

1

نوع: QUESTION_ACTIVITY

1. تعريف الجريمة السيبرانية، وذكر مصطلحاتها الأربعة.

2

نوع: QUESTION_ACTIVITY

2. اقتراح حلول لعوائق مكافحة الجرائم السيبرانية.

3

نوع: QUESTION_ACTIVITY

3. تصنيف الجرائم السيبرانية الشائعة في شبكة الإنترنت.

4

نوع: QUESTION_ACTIVITY

4. تصنيف الجرائم السيبرانية بحسب عقوباتها في نظام مكافحة جرائم المعلوماتية.

5

نوع: QUESTION_ACTIVITY

5. تعداد التهديدات الرقمية في شبكة الإنترنت وأخطارها.

6

نوع: QUESTION_ACTIVITY

6. تفعيل وسائل الحماية من التهديدات الرقمية باستخدام البرامج والتطبيقات.

7

نوع: QUESTION_ACTIVITY

7. التفريق بين المعلومات الشخصية والخاصة أثناء استخدام شبكة الإنترنت.

نوع: METADATA

وزارة التعليم Ministry of Education 025 - 1447

نوع: METADATA

237

🔍 عناصر مرئية

مقاييس التقدير

A self-assessment rubric table with criteria for evaluating understanding of cybercrime concepts and skills, along with scoring scales.

📄 النص الكامل للصفحة

أقيم ما تعلمت في الوحدة بناءً على ما تعلمت من دروس في هذه الوحدة؛ قيم نفسك ذاتيًا عبر معايير التقييم الموضحة في الجدول، واحسب مجموع النقاط المكتسبة. • 2 = ينطبق بدرجة عالية. • 1 = ينطبق بدرجة متوسطة. • 0 = لا ينطبق. 1. تعريف الجريمة السيبرانية، وذكر مصطلحاتها الأربعة. 2. اقتراح حلول لعوائق مكافحة الجرائم السيبرانية. 3. تصنيف الجرائم السيبرانية الشائعة في شبكة الإنترنت. 4. تصنيف الجرائم السيبرانية بحسب عقوباتها في نظام مكافحة جرائم المعلوماتية. 5. تعداد التهديدات الرقمية في شبكة الإنترنت وأخطارها. 6. تفعيل وسائل الحماية من التهديدات الرقمية باستخدام البرامج والتطبيقات. 7. التفريق بين المعلومات الشخصية والخاصة أثناء استخدام شبكة الإنترنت. وزارة التعليم Ministry of Education 025 - 1447 237

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 7

سؤال 1: 1. تعريف الجريمة السيبرانية، وذكر مصطلحاتها الأربعة.

الإجابة: 2/2

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال، فهو يطلب منا أمرين: أولاً تعريف الجريمة السيبرانية، وثانياً ذكر المصطلحات الأربعة المرتبطة بها. **أولاً: تعريف الجريمة السيبرانية** الجريمة السيبرانية هي أي فعل إجرامي يتم باستخدام الحاسوب أو شبكة الإنترنت كأداة أو هدف. بمعنى آخر، هي الجرائم التي ترتكب في الفضاء الإلكتروني (السيبراني) وتستهدف الأنظمة أو البيانات أو الأشخاص. **ثانياً: المصطلحات الأربعة** هناك مصطلحات رئيسية مرتبطة بهذا المجال، ومن أبرزها: 1. **الاختراق (Hacking):** وهو الوصول غير المصرح به إلى أنظمة الحاسوب أو الشبكات. 2. **الفيروسات (Viruses):** وهي برامج ضارة تهدف إلى إتلاف البيانات أو تعطيل الأنظمة. 3. **التصيد (Phishing):** وهو محاولة الحصول على معلومات شخصية مثل كلمات المرور أو أرقام البطاقات عن طريق خداع المستخدمين. 4. **الابتزاز الإلكتروني (Cyber Extortion):** وهو تهديد الضحية بنشر معلومات خاصة أو إتلاف بياناتها ما لم تدفع مبلغاً من المال. إذن الإجابة هي: **تعريف الجريمة السيبرانية هو أي فعل إجرامي يتم عبر الحاسوب أو الإنترنت، ومصطلحاتها الأربعة هي: الاختراق، الفيروسات، التصيد، الابتزاز الإلكتروني.**

سؤال 2: 2. اقتراح حلول لعوائق مكافحة الجرائم السيبرانية.

الإجابة: 2/2

خطوات الحل:

  1. **الشرح:** هذا السؤال يدور حول اقتراح حلول للتغلب على العوائق التي تواجه مكافحة الجرائم السيبرانية. لنبدأ بتحديد بعض هذه العوائق ثم ننتقل إلى الحلول المقترحة. **أولاً: بعض عوائق المكافحة** من الصعوبات التي تواجه مكافحة هذه الجرائم: صعوبة تتبع المجرمين بسبب إخفاء الهوية عبر الإنترنت، والتطور السريع للتقنيات التي يستخدمها المجرمون، واختلاف القوانين بين الدول. **ثانياً: الحلول المقترحة** للتغلب على هذه العوائق، يمكن اقتراح: 1. **تعزيز التعاون الدولي:** من خلال تبادل المعلومات والخبرات بين الدول لمتابعة المجرمين عبر الحدود. 2. **تطوير التشريعات:** تحديث القوانين المحلية لتواكب التطورات التقنية الجديدة في مجال الجرائم السيبرانية. 3. **زيادة الوعي:** تثقيف المستخدمين حول المخاطر وكيفية حماية أنفسهم، مثل عدم فتح الروابط المشبوهة. 4. **تعزيز الأمن التقني:** استخدام برامج مكافحة الفيروسات وجدران الحماية (Firewalls) لحماية الأنظمة. إذن الإجابة هي: **من الحلول المقترحة: التعاون الدولي، تحديث القوانين، زيادة الوعي لدى المستخدمين، وتعزيز الأمن التقني.**

سؤال 3: 3. تصنيف الجرائم السيبرانية الشائعة في شبكة الإنترنت.

الإجابة: 2/2

خطوات الحل:

  1. **الشرح:** هذا السؤال يطلب منا تصنيف الجرائم السيبرانية الشائعة التي تحدث عبر الإنترنت. لنفكر في الأنواع الأكثر انتشاراً التي نسمع عنها. **التصنيف:** يمكن تصنيف الجرائم السيبرانية الشائعة إلى عدة فئات بناءً على طبيعتها: 1. **جرائم ضد الأفراد:** مثل التصيد (Phishing) لسرقة البيانات الشخصية، والابتزاز الإلكتروني. 2. **جرائم ضد الممتلكات:** مثل سرقة الهوية الإلكترونية أو الاحتيال المالي عبر الإنترنت. 3. **جرائم ضد الأنظمة:** مثل هجمات الحرمان من الخدمة (DDoS) التي تهدف إلى تعطيل المواقع الإلكترونية. 4. **جرائم المحتوى:** مثل نشر المواد غير القانونية أو المسيئة عبر الإنترنت. إذن الإجابة هي: **التصنيف يشمل: جرائم ضد الأفراد (كالابتزاز)، جرائم ضد الممتلكات (كالاحتيال)، جرائم ضد الأنظمة (كهجمات DDoS)، وجرائم المحتوى (كنشر المواد غير القانونية).**

سؤال 4: 4. تصنيف الجرائم السيبرانية بحسب عقوباتها في نظام مكافحة جرائم المعلوماتية.

الإجابة: 2/2

خطوات الحل:

  1. **الشرح:** هنا المطلوب هو تصنيف الجرائم السيبرانية وفقاً للعقوبات المحددة في نظام مكافحة جرائم المعلوماتية في المملكة العربية السعودية. هذا يعني أننا نحتاج إلى النظر إلى شدة الجريمة والعقوبة المقررة لها. **التصنيف بحسب العقوبات:** بناءً على نظام مكافحة جرائم المعلوماتية، يمكن تصنيف الجرائم إلى: 1. **جرائم ذات عقوبات شديدة:** مثل الجرائم التي تهدد الأمن الوطني أو الاستقرار، وقد يعاقب عليها بالسجن لفترات طويلة وغرامات كبيرة. 2. **جرائم ذات عقوبات متوسطة:** مثل الاختراق أو التصيد التي تضر بالأفراد أو المؤسسات، وتتراوح عقوباتها بين السجن والغرامة. 3. **جرائم ذات عقوبات مخففة:** مثل بعض المخالفات البسيطة المتعلقة باستخدام الإنترنت، وقد تكون عقوبتها غرامات مالية فقط. إذن الإجابة هي: **التصنيف بحسب العقوبات: جرائم شديدة (كتهديد الأمن الوطني)، جرائم متوسطة (كالاختراق)، وجرائم مخففة (كبعض المخالفات البسيطة).**

سؤال 5: 5. تعداد التهديدات الرقمية في شبكة الإنترنت وأخطارها.

الإجابة: 2/2

خطوات الحل:

  1. **الشرح:** السؤال هنا يطلب منا تعداد التهديدات الرقمية في الإنترنت وذكر أخطارها. لنبدأ بتحديد ما هي التهديدات الرقمية. **أولاً: التهديدات الرقمية** التهديدات الرقمية هي المخاطر التي تواجه المستخدمين عند استخدام الإنترنت، ومن أبرزها: 1. **الفيروسات وبرامج التجسس:** وهي برامج ضارة تهدف إلى إتلاف البيانات أو سرقة المعلومات. 2. **هجمات التصيد:** حيث يحاول المجرمون خداع المستخدمين للحصول على بياناتهم الشخصية. 3. **البرمجيات الخبيثة (Malware):** التي تعطل عمل الأجهزة أو تتلف الملفات. 4. **القرصنة الإلكترونية:** مثل سرقة الحسابات البنكية أو المعلومات المالية. **ثانياً: أخطار هذه التهديدات** أخطارها تشمل: - **الخسارة المالية:** من خلال سرقة الأموال أو الاحتيال. - **انتهاك الخصوصية:** حيث يتم الوصول إلى المعلومات الشخصية دون إذن. - **تلف البيانات:** مما قد يؤدي إلى فقدان معلومات مهمة. - **التعطيل:** حيث تتوقف الخدمات أو الأنظمة عن العمل. إذن الإجابة هي: **التهديدات تشمل: الفيروسات، التصيد، البرمجيات الخبيثة، والقرصنة. وأخطارها: خسارة مالية، انتهاك خصوصية، تلف بيانات، وتعطيل الخدمات.**

سؤال 6: 6. تفعيل وسائل الحماية من التهديدات الرقمية باستخدام البرامج والتطبيقات.

الإجابة: 2/2

خطوات الحل:

  1. **الشرح:** هذا السؤال يدور حول كيفية تفعيل وسائل الحماية من التهديدات الرقمية باستخدام البرامج والتطبيقات. لنفكر في الأدوات المتاحة لنا. **وسائل الحماية باستخدام البرامج:** لحماية أنفسنا من التهديدات الرقمية، يمكننا استخدام: 1. **برامج مكافحة الفيروسات (Antivirus):** مثل Norton أو Kaspersky، التي تفحص الجهاز وتزيل البرامج الضارة. 2. **جدران الحماية (Firewalls):** التي تمنع الوصول غير المصرح به إلى الشبكة، سواء كانت مدمجة في النظام أو كبرامج منفصلة. 3. **برامج مكافحة التجسس (Anti-spyware):** التي تحمي من برامج التجسس التي تراقب نشاط المستخدم. 4. **تطبيقات التشفير:** التي تحمي البيانات الحساسة عن طريق تشفيرها، مما يجعلها غير قابلة للقراءة من قبل الآخرين. **كيفية التفعيل:** لتفعيل هذه الوسائل، يجب: - تثبيت البرامج من مصادر موثوقة. - تحديثها بانتظام للحصول على آخر الحماية. - تشغيلها باستمرار وفحص الجهاز دورياً. إذن الإجابة هي: **وسائل الحماية: برامج مكافحة الفيروسات، جدران الحماية، برامج مكافحة التجسس، وتطبيقات التشفير. ويتم تفعيلها بالتثبيت والتحديث والتشغيل المستمر.**

سؤال 7: 7. التفريق بين المعلومات الشخصية والخاصة أثناء استخدام شبكة الإنترنت.

الإجابة: 2/2

خطوات الحل:

  1. **الشرح:** السؤال هنا يطلب منا التفريق بين المعلومات الشخصية والخاصة أثناء استخدام الإنترنت. لنبدأ بتعريف كل منهما. **أولاً: المعلومات الشخصية** المعلومات الشخصية هي البيانات التي تحدد هوية الفرد، مثل: - الاسم الكامل. - تاريخ الميلاد. - العنوان. - رقم الهوية الوطنية. هذه المعلومات تستخدم عادةً للتسجيل في المواقع أو الخدمات. **ثانياً: المعلومات الخاصة** المعلومات الخاصة هي بيانات أكثر حساسية ولا يجب مشاركتها علناً، مثل: - كلمات المرور. - الأرقام السرية للبطاقات البنكية. - الرسائل الشخصية أو المحادثات الخاصة. - الصور أو الفيديوهات الشخصية. **الفرق الرئيسي:** المعلومات الشخصية قد تكون معروفة جزئياً للآخرين (مثل الاسم)، أما المعلومات الخاصة فهي سرية ويجب حمايتها من الوصول غير المصرح به. على الإنترنت، يجب توخي الحذر عند مشاركة أي معلومات، خاصة الخاصة منها، لتجنب المخاطر مثل السرقة أو الانتهاك. إذن الإجابة هي: **المعلومات الشخصية تحدد الهوية (كالاسم والعنوان)، أما الخاصة فهي حساسة وسرية (ككلمات المرور والبيانات المالية).**