📝 ملخص الصفحة
📚 الاستخدام الآمن للإنترنت
المفاهيم الأساسية
حصان طروادة (Trojan Horse): برنامج ضار يبدو غير ضار ولكنه مصمم لمنح المتسللين إمكانية الوصول غير المصرح به إلى جهاز الحاسب.
الدودة (Worm): نوع من البرامج الضارة التي تكرر نفسها لتنتشر في أجهزة الحاسب الأخرى، وغالباً ما تستخدم الشبكة.
برامج التجسس (Spyware): تجمع معلومات عن المستخدمين دون علمهم أو موافقتهم، وغالباً ما تكون مخفية ويصعب اكتشافها.
البرامج الدعائية (Adware): تعرض إعلانات دون موافقتك على شكل نوافذ منبثقة في الغالب أو داخل واجهة البرنامج.
خريطة المفاهيم
```markmap
الاستخدام الآمن للإنترنت
فوائد الإنترنت
تسهيل المهام (مثل الواجبات المنزلية)
الوصول السريع إلى المعلومات
مخاطر الإنترنت (البرامج الضارة)
الفيروسات
#### تنتشر بين الأجهزة
#### أهدافها: الإتلاف، حذف الملفات، إعاقة العمل
حصان طروادة (Trojan Horse)
#### برنامج ضار يبدو غير ضار
#### يمنح وصولاً غير مصرح به
الدودة (Worm)
#### تكرر نفسها
#### تنتشر عبر الشبكة
برامج التجسس (Spyware)
#### تجمع معلومات سراً
#### يصعب اكتشافها
البرامج الدعائية (Adware)
#### تعرض إعلانات غير مرغوب فيها
#### غالباً كنوافذ منبثقة
```
نقاط مهمة
- يوفر الإنترنت فوائد مثل تسهيل الوصول السريع للمعلومات.
- من مخاطر الإنترنت: فيروسات الحاسب والبرامج الضارة التي تهدف للإتلاف أو سرقة البيانات.
- تهدف البرامج الضارة (مثل حصان طروادة والبرامج الدعائية) إلى تعطيل تشغيل الجهاز أو سرقة البيانات الحساسة أو الوصول للأنظمة دون تصريح.
📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
رابط الدرس الرقمي
نوع: محتوى تعليمي
www.ien.edu.sa
الدرس الرابع:
نوع: محتوى تعليمي
الاستخدام الآمن للإنترنت
نوع: محتوى تعليمي
يوفر الإنترنت العديد من الفوائد، مثل تسهيل المهام كالواجبات المنزلية وذلك من خلال تسهيل الوصول السريع إلى المعلومات، ومع ذلك فإنه يشكل أيضاً مخاطر مثل فيروسات جهاز الحاسب والبرامج الضارة. يمكن أن تنتشر الفيروسات بين أجهزة الحاسب بهدف إتلافها أو حذف الملفات أو إعاقة عملها، وتهدف البرامج الضارة بما في ذلك حصنة طروادة (Trojan Horses) والبرامج الدعائية (Adware) إلى تعطيل عملية تشغيل جهاز الحاسب أو سرقة البيانات الحساسة أو الوصول إلى الأنظمة دون تصريح.
حصان طروادة (Trojan Horse)
نوع: محتوى تعليمي
هو برنامج ضار يبدو غير ضار ولكنه مصمم لمنح المتسللين إمكانية الوصول غير المصرح به إلى جهاز الحاسب الخاص بك.
الدودة (Worm)
نوع: محتوى تعليمي
هي نوع من البرامج الضارة التي تكرر نفسها لتنتشر في أجهزة الحاسب الأخرى، وغالباً ما تستخدم الشبكة للقيام بذلك.
برامج التجسس (Spyware)
نوع: محتوى تعليمي
تجمع معلومات عن المستخدمين دون علمهم أو موافقتهم، وغالباً ما تكون مخفية كما يصعب اكتشافها.
تعرض البرامج الدعائية (Adware)
نوع: محتوى تعليمي
إعلانات دون موافقتك على شكل نوافذ منبثقة في الغالب أو داخل واجهة البرنامج.
نوع: محتوى تعليمي
وزارة التعليم
2025 - 1447
نوع: METADATA
218
🔍 عناصر مرئية
A stylized horse figure constructed from binary digits (0s and 1s) and circuit board patterns, standing on a platform with wheels. It visually represents a Trojan Horse, a type of malware.
A laptop screen displaying a dark background with several glowing green worm-like figures emerging from the screen and spreading outwards. This visually represents a computer worm spreading through a network.
A person wearing a hooded sweatshirt is sitting in front of a laptop, with their face obscured. The laptop screen shows a magnifying glass icon, symbolizing surveillance or spying. A line connects this figure to the definition box.
A computer screen displaying a pop-up window with the text '1.000.000' and three asterisks above it. A hand cursor is shown clicking on the window. A line connects this visual to the definition box.
📄 النص الكامل للصفحة
--- SECTION: رابط الدرس الرقمي ---
www.ien.edu.sa
--- SECTION: الدرس الرابع: ---
الاستخدام الآمن للإنترنت
يوفر الإنترنت العديد من الفوائد، مثل تسهيل المهام كالواجبات المنزلية وذلك من خلال تسهيل الوصول السريع إلى المعلومات، ومع ذلك فإنه يشكل أيضاً مخاطر مثل فيروسات جهاز الحاسب والبرامج الضارة. يمكن أن تنتشر الفيروسات بين أجهزة الحاسب بهدف إتلافها أو حذف الملفات أو إعاقة عملها، وتهدف البرامج الضارة بما في ذلك حصنة طروادة (Trojan Horses) والبرامج الدعائية (Adware) إلى تعطيل عملية تشغيل جهاز الحاسب أو سرقة البيانات الحساسة أو الوصول إلى الأنظمة دون تصريح.
--- SECTION: حصان طروادة (Trojan Horse) ---
هو برنامج ضار يبدو غير ضار ولكنه مصمم لمنح المتسللين إمكانية الوصول غير المصرح به إلى جهاز الحاسب الخاص بك.
--- SECTION: الدودة (Worm) ---
هي نوع من البرامج الضارة التي تكرر نفسها لتنتشر في أجهزة الحاسب الأخرى، وغالباً ما تستخدم الشبكة للقيام بذلك.
--- SECTION: برامج التجسس (Spyware) ---
تجمع معلومات عن المستخدمين دون علمهم أو موافقتهم، وغالباً ما تكون مخفية كما يصعب اكتشافها.
--- SECTION: تعرض البرامج الدعائية (Adware) ---
إعلانات دون موافقتك على شكل نوافذ منبثقة في الغالب أو داخل واجهة البرنامج.
وزارة التعليم
2025 - 1447
218
--- VISUAL CONTEXT ---
**DIAGRAM**: Untitled
Description: A stylized horse figure constructed from binary digits (0s and 1s) and circuit board patterns, standing on a platform with wheels. It visually represents a Trojan Horse, a type of malware.
Context: Illustrates the concept of a Trojan Horse, a program disguised as legitimate software to gain unauthorized access.
**DIAGRAM**: Untitled
Description: A laptop screen displaying a dark background with several glowing green worm-like figures emerging from the screen and spreading outwards. This visually represents a computer worm spreading through a network.
Context: Illustrates the concept of a computer worm, which replicates itself to spread to other computers, often through networks.
**DIAGRAM**: Untitled
Description: A person wearing a hooded sweatshirt is sitting in front of a laptop, with their face obscured. The laptop screen shows a magnifying glass icon, symbolizing surveillance or spying. A line connects this figure to the definition box.
Context: Represents spyware, software that secretly gathers information from a user's computer.
**DIAGRAM**: Untitled
Description: A computer screen displaying a pop-up window with the text '1.000.000' and three asterisks above it. A hand cursor is shown clicking on the window. A line connects this visual to the definition box.
Context: Illustrates adware, which displays unwanted advertisements, often in pop-up windows.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف حصان طروادة (Trojan Horse)؟
- أ) برنامج يسرق كلمات المرور فقط من المتصفحات.
- ب) برنامج ضار يبدو غير ضار ولكنه مصمم لمنح المتسللين إمكانية الوصول غير المصرح به إلى جهاز الحاسب.
- ج) فيروس ينتقل عبر البريد الإلكتروني ويحذف الملفات تلقائياً.
- د) برنامج يعرض إعلانات منبثقة مزعجة للمستخدم.
الإجابة الصحيحة: b
الإجابة: برنامج ضار يبدو غير ضار ولكنه مصمم لمنح المتسللين إمكانية الوصول غير المصرح به إلى جهاز الحاسب.
الشرح: ١. حصان طروادة هو نوع من البرامج الضارة (Malware).
٢. يظهر للمستخدم على أنه برنامج مفيد أو غير ضار.
٣. الغرض الحقيقي منه هو فتح باب خلفي (Backdoor) يسمح للمتسلل بالوصول إلى الجهاز وسرقة البيانات أو السيطرة عليه دون علم المستخدم.
تلميح: فكر في برنامج يخدع المستخدم بشكله الخارجي ليؤدي غرضاً خبيثاً.
التصنيف: تعريف | المستوى: سهل
ما هي الدودة (Worm) في مجال الأمن الرقمي؟
- أ) برنامج يبطئ الجهاز عن طريق تشغيل عمليات خفية في الخلفية.
- ب) نوع من الفيروسات التي تحتاج إلى ملف مضيف لتعلق به ولا تنتشر عبر الشبكة.
- ج) نوع من البرامج الضارة التي تكرر نفسها لتنتشر في أجهزة الحاسب الأخرى، وغالباً ما تستخدم الشبكة للقيام بذلك.
- د) أداة تتبع تسجل جميع ضغطات لوحة المفاتيح على الجهاز.
الإجابة الصحيحة: c
الإجابة: نوع من البرامج الضارة التي تكرر نفسها لتنتشر في أجهزة الحاسب الأخرى، وغالباً ما تستخدم الشبكة للقيام بذلك.
الشرح: ١. الدودة هي فئة فرعية من البرامج الضارة.
٢. السمة الرئيسية لها هي القدرة على التكرار الذاتي.
٣. تنتشر بشكل مستقل، غالباً باستخدام ثغرات في الشبكة أو أنظمة التشغيل، دون الحاجة إلى تفاعل المستخدم لنقلها بين الأجهزة.
تلميح: فكر في برنامج ضار ينتشر من تلقاء نفسه عبر الاتصالات الشبكية.
التصنيف: تعريف | المستوى: سهل
ما هي وظيفة برامج التجسس (Spyware)؟
- أ) تعطيل تشغيل جهاز الحاسب بشكل كامل.
- ب) إتلاف الملفات وتشفيرها للمطالبة بفدية.
- ج) تجمع معلومات عن المستخدمين دون علمهم أو موافقتهم.
- د) تعديل إعدادات المتصفح الرئيسية مثل الصفحة الرئيسية.
الإجابة الصحيحة: c
الإجابة: تجمع معلومات عن المستخدمين دون علمهم أو موافقتهم.
الشرح: ١. برامج التجسس هي برامج ضارة مصممة للتجسس.
٢. تعمل بشكل سري (خفي) ويصعب اكتشافها.
٣. تجمع أنواعاً مختلفة من المعلومات الشخصية مثل عادات التصفح، كلمات المرور، تفاصيل بطاقات الائتمان، أو سجلات المحادثات.
تلميح: فكر في برنامج يراقب نشاطك على الحاسب ويجمع بياناتك سراً.
التصنيف: تعريف | المستوى: سهل
ما الذي تفعله البرامج الدعائية (Adware)؟
- أ) تشفير جميع ملفات المستخدم وتطلب فدية لفك التشفير.
- ب) تعرض إعلانات دون موافقة المستخدم، غالباً على شكل نوافذ منبثقة.
- ج) تتحكم في جهاز الحاسب عن بعد وتحوله إلى جزء من شبكة للهجمات الإلكترونية.
- د) تقلد مواقع الويب الشرعية لسرقة بيانات تسجيل الدخول.
الإجابة الصحيحة: b
الإجابة: تعرض إعلانات دون موافقة المستخدم، غالباً على شكل نوافذ منبثقة.
الشرح: ١. البرامج الدعائية هي نوع من البرامج الضارة التي تركز على عرض الإعلانات.
٢. تعرض هذه الإعلانات دون الحصول على موافقة صريحة من المستخدم.
٣. تظهر غالباً كـ 'نوافذ منبثقة' (Pop-ups) مزعجة أو إعلانات مدمجة داخل واجهة البرامج.
تلميح: فكر في الإعلانات غير المرغوب فيها التي تظهر فجأة أثناء استخدام البرامج أو التصفح.
التصنيف: تعريف | المستوى: سهل
أي من أنواع البرامج الضارة التالية يتميز بقدرته على الانتشار الذاتي عبر الشبكة دون الحاجة إلى تفاعل المستخدم؟
- أ) حصان طروادة (Trojan Horse)
- ب) الدودة (Worm)
- ج) برامج التجسس (Spyware)
- د) البرامج الدعائية (Adware)
الإجابة الصحيحة: b
الإجابة: الدودة (Worm)
الشرح: ١. الدودة (Worm) هي نوع من البرامج الضارة مصمم خصيصاً للتكرار الذاتي.
٢. تبحث تلقائياً عن أجهزة أخرى متصلة بالشبكة (مثل شبكة الإنترنت أو الشبكة المحلية) وتنقل نفسها إليها.
٣. هذا الانتشار لا يتطلب من المستخدم فتح ملف مرفق أو تنفيذ أي عمل، بل يحدث باستغلال ثغرات في أنظمة التشغيل أو التطبيقات.
تلميح: راجع خاصية التكرار الذاتي والانتشار عبر الشبكة.
التصنيف: مفهوم جوهري | المستوى: متوسط