صفحة 241 - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

هذه الصفحة تحتوي على جدول يوضح مصطلحات ومفاهيم متعلقة بالتقنية الرقمية والأمن السيبراني، مع تعريف لكل مصطلح باللغتين العربية والإنجليزية.

نوع: METADATA

وزارة التعليم 241

🔍 عناصر مرئية

جدول مكون من ثلاثة أعمدة يوضح مصطلحات باللغة العربية وما يقابلها باللغة الإنجليزية، بالإضافة إلى تعريف مفصل لكل مصطلح.

📄 النص الكامل للصفحة

هذه الصفحة تحتوي على جدول يوضح مصطلحات ومفاهيم متعلقة بالتقنية الرقمية والأمن السيبراني، مع تعريف لكل مصطلح باللغتين العربية والإنجليزية. وزارة التعليم 241 --- VISUAL CONTEXT --- **TABLE**: Untitled Description: جدول مكون من ثلاثة أعمدة يوضح مصطلحات باللغة العربية وما يقابلها باللغة الإنجليزية، بالإضافة إلى تعريف مفصل لكل مصطلح. Table Structure: Headers: المصطلح باللغة العربي | باللغة الإنجليزية | التعريف Rows: Row 1: التصيد الاحتيالي | Phishing Scams | عملية خداع المستخدمين بإرسال بريد إلكتروني أو تصميم مواقع مزورة لسرقة كلمات المرور، وأرقام الحسابات المصرفية، أو تنزيل البرامج الضارة على الحاسوب. Row 2: التعاطف | Empathy | فهم شعور الآخر وما يفكر به قبل القيام بأي فعل أو ردة فعل أثناء التواصل الرقمي. Row 3: التعقب عبر الإنترنت | Online Tracking | التعرف على نشاطات المستخدم عبر شبكة الإنترنت، والأعمال التي يمارسها. Row 4: التنمر الإلكتروني | Cyberbullying | سلوك متعمد يهدف إلى إخافة أو استفزاز الأشخاص المستهدفين أو تشويه سمعتهم، ويحدث باستخدام التقنية الرقمية. Row 5: التواصل الرقمي | Digital Communication | تفاعلات متزامنة وغير متزامنة تحدث بين الأشخاص عبر شبكة الإنترنت، وتشمل التواصل عبر الصوت، والنص، والصورة، والفيديو، وتبادل المعلومات والملفات. Row 6: التوثيق | Citation | الإشارة إلى أسماء المراجع التي تم الرجوع إليها، والاستشهاد منها كأفكار أو اقتباسات. Row 7: الجريمة السيبرانية | Cyber Crime | نشاط إجرامي يستهدف أو يستخدم جهاز حاسوب أو شبكة حاسوبية أو جهازاً متصلاً بالشبكة بواسطة مجرمي الإنترنت. Row 8: حماية البيانات | Data Protection | هي شكل من أشكال حفظ الخصوصية التي تتعرض للانتهاكات من خدمات شبكة الإنترنت، والتي تعمل على جمع وتخزين وتحليل ومشاركة البيانات الشخصية للمستخدم. Row 9: الحوار المتحضر | Civil Discourse | الحوار المثمر الذي يسمح للناس بالاستماع إلى الآراء المختلفة والتعبير عن آرائهم بطريقة محترمة والتوصل إلى تفاهم مشترك. Row 10: الخداع | Trickery | كسب ود الشخص المستهدف وتثقته حتى يشارك معلومات شخصية أو سرية، ثم يفضح المتنمر المتنمر عليه عن طريق كشف هذه المعلومات. Row 11: الخدمات الرقمية | Digital Services | الأعمال والخدمات التي تقدم بواسطة تقنيات الاتصال والمعلومات. Row 12: خطاب الكراهية عبر الإنترنت | Online Hate Speech | هجوم يحدث عبر شبكة الإنترنت يُستخدم فيه التصريح أو التلميح بعبارات ورموز عنصرية أو تحقيرية لشخص أو أشخاص بسبب انتمائهم لمجموعة معينة - قد يكون التمييز بسبب الانتماء: لعرق، أو جنس، أو دين، أو لون، أو توجه أو أحد العوامل الأخرى المحددة للهوية. Row 13: الدراما الرقمية | Digital Drama | الردود السلبية والمضايقات التي تحدث في الفضاء الرقمي عندما يستخدم الأشخاص وسائل التواصل الاجتماعي لبدء أو زيادة جدال أو شجار بين مجموعة من الأشخاص. Row 14: الذكاء الاصطناعي | Artificial Intelligence | نظام حاسوبي يمكنه محاكاة عمليات الذكاء البشري كالتعلم، والاستدلال، والتصحيح الذاتي. Row 15: السلبية | Negativity | شخص يغلب على منشوراته الشؤم والسلبية ويحاول غالباً إيجاد العيب في كل ما يُنشر. Context: يقدم هذا الجدول تعريفات لمصطلحات أساسية في مجال الأمن السيبراني والتواصل الرقمي، وهو مفيد لفهم المفاهيم المتعلقة بالتفاعل عبر الإنترنت.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 4

سؤال الجريمة السيبرانية: الجريمة السيبرانية

الإجابة: نشاط إجرامي يستهدف أو يستخدم جهاز حاسوب أو شبكة حاسوبية أو جهازاً متصلاً بالشبكة بواسطة مجرمي الإنترنت.

خطوات الحل:

  1. **الشرح:** لنفهم هذا المصطلح، نبدأ بتجزئته. كلمة "سيبرانية" تشير إلى الفضاء الإلكتروني أو عالم الإنترنت. عندما نربطها بكلمة "جريمة"، فهذا يعني أننا نتحدث عن فعل غير قانوني. الفكرة هنا هي تحديد مكان وقوع هذا الفعل غير القانوني. فهو لا يحدث في العالم المادي الملموس، بل يحدث في الفضاء الرقمي. لذلك، أي نشاط إجرامي يستهدف أو يستخدم أجهزة مثل الحاسوب أو الشبكات أو الأجهزة المتصلة بالإنترنت، ويقوم به أشخاص يُطلق عليهم مجرمو الإنترنت، يُصنف تحت هذا المسمى. إذن الإجابة هي: **نشاط إجرامي يستهدف أو يستخدم جهاز حاسوب أو شبكة حاسوبية أو جهازاً متصلاً بالشبكة بواسطة مجرمي الإنترنت.**

سؤال حماية البيانات: حماية البيانات

الإجابة: هي شكل من أشكال حفظ الخصوصية التي تتعرض للانتهاكات من خدمات شبكة الإنترنت، والتي تعمل على جمع وتخزين وتحليل ومشاركة البيانات الشخصية للمستخدم.

خطوات الحل:

  1. **الشرح:** لنفهم هذا المفهوم، ننظر أولاً إلى كلمته الرئيسية: "الخصوصية". في عصر الإنترنت، تتعرض معلوماتنا الشخصية للكثير من العمليات مثل الجمع والتخزين والتحليل والمشاركة من قبل الخدمات المختلفة. الفكرة هنا هي أن "حماية البيانات" هي الإجراء أو الإطار الذي يُوضع لحفظ هذه الخصوصية ومنع انتهاكها. إنها ليست مجرد أداة واحدة، بل هي شكل أو نظام متكامل من الممارسات والتقنيات والقوانين المصممة خصيصاً للتعامل مع التحديات التي تطرحها شبكة الإنترنت فيما يتعلق ببيانات المستخدمين. ولذلك الإجابة هي: **هي شكل من أشكال حفظ الخصوصية التي تتعرض للانتهاكات من خدمات شبكة الإنترنت، والتي تعمل على جمع وتخزين وتحليل ومشاركة البيانات الشخصية للمستخدم.**

سؤال الخداع: الخداع

الإجابة: كسب ود الشخص المستهدف وتثقته حتى يشارك معلومات شخصية أو سرية، ثم يفضح المتنمر المتنمر عليه عن طريق كشف هذه المعلومات.

خطوات الحل:

  1. **الشرح:** هذا السؤال يتناول سلوكاً اجتماعياً ضاراً يحدث عبر الإنترنت. لنبدأ بكلمة "خداع"، والتي تعني التظاهر بشيء غير الحقيقة. الفكرة هنا هي تتبع خطوات هذا السلوك. أولاً، يقوم شخص (المتنمر) بمحاولة كسب ثقة ود شخص آخر (الضحية). بعد أن يثق الضحية ويشارك معلوماته الشخصية أو السرية معه، ينقلب المتنمر عليه. الخطوة الأخيرة والأكثر إيذاءً هي استخدام هذه المعلومات المُشارَكة ضد الضحية، عادةً بكشفها أو نشرها علناً لإذلاله أو الإضرار به. إذن الإجابة هي: **كسب ود الشخص المستهدف وتثقته حتى يشارك معلومات شخصية أو سرية، ثم يفضح المتنمر المتنمر عليه عن طريق كشف هذه المعلومات.**

سؤال خطاب الكراهية عبر الإنترنت: خطاب الكراهية عبر الإنترنت

الإجابة: هجوم يحدث عبر شبكة الإنترنت يُستخدم فيه التصريح أو التلميح بعبارات ورموز عنصرية أو تحقيرية لشخص أو أشخاص بسبب انتمائهم لمجموعة معينة - قد يكون التمييز بسبب الانتماء: لعرق، أو جنس، أو دين، أو لون، أو توجه أو أحد العوامل الأخرى المحددة للهوية.

خطوات الحل:

  1. **الشرح:** لنفهم هذا المصطلح، نركز على كلمتين: "خطاب" و"كراهية". الخطاب هو أي شكل من أشكال التعبير أو التواصل، والكراهية هي شعور عدائي قوي. الفكرة هنا هي أن هذا الخطاب العدائي يحدث عبر الإنترنت، مما يجعله هجوماً رقمياً. السؤال المهم هو: على ماذا يرتكز هذا الهجوم؟ الإجابة أنه يرتكز على التمييز ضد شخص أو مجموعة بسبب هويتهم. يمكن أن يكون هذا التمييز صريحاً باستخدام عبارات أو رموز عنصرية أو تحقيرية مباشرة، أو ضمنياً من خلال التلميح. أسباب هذا التمييز متعددة، مثل العرق أو الجنس أو الدين أو اللون أو التوجه الجنسي أو أي عامل آخر يُحدد هوية الإنسان. ولذلك الإجابة هي: **هجوم يحدث عبر شبكة الإنترنت يُستخدم فيه التصريح أو التلميح بعبارات ورموز عنصرية أو تحقيرية لشخص أو أشخاص بسبب انتمائهم لمجموعة معينة - قد يكون التمييز بسبب الانتماء: لعرق، أو جنس، أو دين، أو لون، أو توجه أو أحد العوامل الأخرى المحددة للهوية.**