تطبيق معا - كتاب المهارات الرقمية - الصف 7 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 7 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 7 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: تطبيق معا

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 7 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 7 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

📝 ملخص الصفحة

📝 صفحة تمارين وأسئلة

هذه الصفحة تحتوي على أسئلة مرقمة للواجبات والتقييم.

راجع تبويب الواجبات للإجابات الكاملة على أسئلة الصفحة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

تطبيق معا

نوع: محتوى تعليمي

تطبيق معا

تدريب 1

نوع: محتوى تعليمي

تدريب 1

نوع: محتوى تعليمي

بمساعدة معلمك اشترك مع ثلاثة أو أربعة من زملائك وأجب عن الأسئلة التالية مستعيناً بكتابك أو الإنترنت:

1

نوع: QUESTION_HOMEWORK

ما البرامج الضارة ولماذا تشكل خطراً على أجهزة الحاسب؟

2

نوع: QUESTION_HOMEWORK

كيف يمكنك حماية جهاز الحاسب الخاص بك من برنامج حصان طروادة؟

3

نوع: QUESTION_HOMEWORK

هل تشير مصطلحات برامج التجسس والبرامج الضارة إلى نفس الأشياء؟ إذا لم يكن كذلك، اشرح.

4

نوع: QUESTION_HOMEWORK

متى يمكنك القول أن لديك كلمة مرور قوية؟

📄 النص الكامل للصفحة

--- SECTION: تطبيق معا --- تطبيق معا --- SECTION: تدريب 1 --- تدريب 1 بمساعدة معلمك اشترك مع ثلاثة أو أربعة من زملائك وأجب عن الأسئلة التالية مستعيناً بكتابك أو الإنترنت: --- SECTION: 1 --- ما البرامج الضارة ولماذا تشكل خطراً على أجهزة الحاسب؟ --- SECTION: 2 --- كيف يمكنك حماية جهاز الحاسب الخاص بك من برنامج حصان طروادة؟ --- SECTION: 3 --- هل تشير مصطلحات برامج التجسس والبرامج الضارة إلى نفس الأشياء؟ إذا لم يكن كذلك، اشرح. --- SECTION: 4 --- متى يمكنك القول أن لديك كلمة مرور قوية؟

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 4

سؤال 1: ما البرامج الضارة ولماذا تشكل خطرًا على أجهزة الحاسب؟

الإجابة: البرامج الضارة هي برامج تؤذي الحاسب وتسرق البيانات، وتتلف الملفات أو تشفرها.

خطوات الحل:

  1. | البند | الوصف | |--------|--------| | **المصطلح** | البرامج الضارة (Malware) | | **المطلوب** | تعريفها وتوضيح سبب خطورتها على أجهزة الحاسب |
  2. **المبدأ المستخدم:** تعريف البرامج الضارة وخواصها التدميرية.
  3. 1. **تعريف البرامج الضارة:** - هي برامج خبيثة **يتم تصميمها عمداً** لإلحاق الضرر بأنظمة الحاسب أو المستخدمين. - تشمل أنواعاً متعددة مثل: **الفيروسات، الديدان، أحصنة طروادة، برامج الفدية، وبرامج التجسس**. 2. **شرح أسباب خطورتها:** - **تلف أو تشفير الملفات:** تقوم بعض البرامج الضارة بتعديل أو حذف أو تشفير الملفات لجعلها غير قابلة للاستخدام. - **سرقة البيانات الحساسة:** يمكنها جمع المعلومات الشخصية أو المالية (مثل كلمات المرور، بيانات البطاقات) وإرسالها إلى جهات خارجية. - **إضعاف أداء الجهاز:** تستهلك موارد النظام (الذاكرة، المعالج) مما يؤدي إلى بطء شديد في عمل الحاسب. - **تمكين الوصول غير المصرح به:** بعض البرامج الضارة تفتح "باباً خلفياً" يسمح للمخترقين بالتحكم في الجهاز عن بُعد. > **ملاحظة:** البرامج الضارة تشكل خطراً متعدد الأوجه لأنها تهدد **الخصوصية، السلامة، والتوافر** لأنظمة المعلومات.
  4. **الإجابة النهائية:** البرامج الضارة هي تطبيقات خبيثة مصممة للتسبب بأضرار متعمدة للحاسب، وتكمن خطورتها في قدرتها على تخريب الملفات، سرقة البيانات السرية، تقليل كفاءة الجهاز، وفتح منافذ للاختراق عن بُعد.

سؤال 2: كيف يمكنك حماية جهاز الحاسب الخاص بك من برنامج حصان طروادة؟

الإجابة: تثبيت مكافحة فيروسات، تحديث النظام، تجنب المصادر المجهولة، وتفعيل الجدار الناري.

خطوات الحل:

  1. | البند | الوصف | |--------|--------| | **التهديد** | برنامج حصان طروادة (Trojan Horse) | | **المطلوب** | إجراءات وقائية لحماية جهاز الحاسب منه |
  2. **المبدأ المستخدم:** استراتيجيات الدفاع الطبقي (Layered Defense) ضد البرامج الخبيثة.
  3. 1. **تثبيت وتحديث برنامج مكافحة الفيروسات:** - استخدام برنامج مكافحة فيروسات موثوق و**تحديث قواعد بياناته باستمرار**. - يقوم البرنامج بفحص الملفات والبرامج لاكتشاف البرامج الضارة **ومنع تثبيتها أو تشغيلها**. 2. **الحفاظ على تحديث نظام التشغيل والبرامج:** - **تثبيت تحديثات الأمان** لنظام التشغيل (مثل Windows Update) فور توفرها. - تحديث جميع التطبيقات المثبتة (مثل المتصفح، حزمة Office) لإصلاح الثغرات الأمنية. 3. **ممارسة الحذر عند التعامل مع الملفات:** - **عدم تحميل أو فتح** مرفقات البريد الإلكتروني من مصادر غير موثوقة. - **تجنب تثبيت برامج** من مواقع ويب مشبوهة أو غير رسمية. - التحقق من **مصدر البرنامج** والتوقيع الرقمي له قبل التثبيت. 4. **تفعيل واستخدام الجدار الناري (Firewall):** - **تشغيل الجدار الناري المدمج** في نظام التشغيل أو تثبيت جدار ناري مستقل. - يقوم الجدار الناري **بمراقبة حركة مرور الشبكة** ويمنع الاتصالات غير المصرح بها من/إلى الجهاز. | الإجراء | الفائدة | |---------|---------| | مكافحة الفيروسات | كشف ومنع البرامج الضارة | | التحديثات | سد الثغرات الأمنية | | الحذر من المصادر | منع دخول البرامج الخبيثة | | الجدار الناري | مراقبة وحظر الاتصالات المشبوهة |
  4. **الإجابة النهائية:** لحماية جهازك من أحصنة طروادة، يجب اتباع نهج متكامل يشمل: استخدام برنامج مكافحة فيروسات محدث، الانتظام في تحديث النظام والبرامج، توخي الحذر الشديد عند تحميل الملفات أو تثبيت البرامج، وتفعيل الجدار الناري لمراقبة نشاط الشبكة.

سؤال 3: هل تشير مصطلحات برامج التجسس والبرامج الضارة إلى نفس الأشياء؟ إذا لم يكن كذلك، اشرح.

الإجابة: لا؛ البرامج الضارة مصطلح عام، أما التجسس فهو نوع منها يسرق بيانات المستخدم.

خطوات الحل:

  1. | البند | الوصف | |--------|--------| | **المصطلح الأول** | البرامج الضارة (Malware) | | **المصطلح الثاني** | برامج التجسس (Spyware) | | **المطلوب** | توضيح العلاقة بينهما والاختلاف |
  2. **المبدأ المستخدم:** التصنيف الهرمي للمفاهيم (العلاقة بين العام والخاص).
  3. 1. **تحديد مفهوم البرامج الضارة (Malware):** - **مصطلح عام وشامل** يشير إلى **أي برنامج** يتم تصميمه وتطويره ليقوم بأعمال ضارة أو خبيثة على جهاز حاسب. - **يشمل أنواعاً عديدة** مثل: 1. الفيروسات (Viruses) 2. الديدان (Worms) 3. أحصنة طروادة (Trojans) 4. **برامج التجسس (Spyware)** 5. برامج الفدية (Ransomware) 6. برامج الإعلانات المتطفلة (Adware) 2. **تحديد مفهوم برامج التجسس (Spyware):** - **نوع محدد وفرعي** من البرامج الضارة. - **الهدف الرئيسي:** التجسس على المستخدم وجمع معلومات عنه **دون علمه أو موافقته**. - **أمثلة على ما تجمعه:** كلمات المرور، معلومات بطاقات الائتمان، سجل التصفح، ضربات لوحة المفاتيح. 3. **المقارنة والعلاقة:** | الجانب | البرامج الضارة (Malware) | برامج التجسس (Spyware) | |--------|---------------------------|-------------------------| | **النطاق** | مصطلح عام **يشمل جميع** البرامج الخبيثة | مصطلح خاص **يُعد جزءاً** من البرامج الضارة | | **الهدف** | أهداف متنوعة (تدمير، سرقة، تعطيل، تحكم) | هدف محدد هو **جمع المعلومات والتجسس** | | **العلاقة** | **المجموعة الكبرى** (الكل) | **مجموعة فرعية** (جزء من الكل) | > **تشبيه توضيحي:** البرامج الضارة مثل **السيارة**، وبرامج التجسس مثل **مقعد السائق** داخل السيارة. ليست كل البرامج الضارة هي برامج تجسس، ولكن كل برامج التجسس هي برامج ضارة.
  4. **الإجابة النهائية:** المصطلحان لا يعنيان نفس الشيء؛ فـ **البرامج الضارة** مصطلح عام يضم جميع الأنواع الخبيثة من البرامج، بينما **برامج التجسس** هي نوع محدد تحت هذا المظلة الكبيرة، تتميز بوظيفة جمع بيانات المستخدم سراً وبدون إذنه.

سؤال 4: متى يمكنك القول أن لديك كلمة مرور قوية؟

الإجابة: عندما تكون طويلة (12+ حرف)، معقدة، ولا تحوي معلومات شخصية.

خطوات الحل:

  1. | البند | الوصف | |--------|--------| | **المفهوم** | كلمة المرور القوية (Strong Password) | | **المطلوب** | معايير تحديد قوة كلمة المرور |
  2. **المبدأ المستخدم:** معايير إنشاء كلمات مرور قوية (Strong Password Creation Criteria).
  3. 1. **شرط الطول الكافي (Length):** - يجب أن تكون كلمة المرور **طويلة**، عادةً **12 حرفاً أو أكثر**. - **السبب:** كلما زاد عدد الأحرف، زادت **التركيبات الممكنة** بشكل هائل، مما يجعل عملية **اختراقها بالقوة الغاشمة** (Brute-force) صعبة جداً وتستغرق وقتاً طويلاً. 2. **شرط التعقيد والتنوع (Complexity):** - يجب أن تحتوي على **خليط من أنواع مختلفة من الرموز**، مما يزيد من **حجم مجموعة الأحرف** المستخدمة. - **أنواع الرموز المطلوبة:** 1. **أحرف كبيرة** (A - Z) 2. **أحرف صغيرة** (a - z) 3. **أرقام** (0 - 9) 4. **رموز خاصة** (!, @, #, $, %, ^, &, *) 3. **شرط تجنب المعلومات الشخصية والكلمات الشائعة:** - **لا تحتوي على معلومات يسهل تخمينها**، مثل: - الأسماء (اسم المستخدم، أسماء أفراد العائلة، اسم الحيوان الأليف). - تاريخ الميلاد، رقم الهوية، رقم الهاتف. - كلمات شائعة أو متسلسلة بسيطة (مثل "123456"، "password"، "qwerty"). - **السبب:** هذه المعلومات هي أول ما يجربه المهاجمون في هجمات **التخمين الموجه** (Targeted Guessing). 4. **نصائح إضافية لتعزيز القوة:** - **استخدام عبارة مرور (Passphrase):** مجموعة من الكلمات العشوائية التي يسهل تذكرها ولكن يصعب تخمينها. - **تجنب إعادة استخدام كلمة المرور:** استخدام كلمة مرور **فريدة لكل حساب** مهم. - **تغيير كلمة المرور دورياً** في حالة اشتباه اختراق. | المعيار | الوصف | مثال جيد | مثال ضعيف | |---------|--------|-----------|------------| | **الطول** | 12+ حرف | 16 حرف | 6 أحرف | | **التعقيد** | خليط من 4 أنواع | A1b@C2d#E3f$ | abcdef123 | | **الابتعاد عن الشخصي** | لا يحوي معلومات شخصية | - | اسم المستخدم + تاريخ الميلاد |
  4. **الإجابة النهائية:** يمكن الحكم على كلمة المرور بأنها قوية عندما تستوفي ثلاثة شروط رئيسية: أن تكون ذات طول كافٍ (12 حرفاً على الأقل)، وأن تجمع بين أنواع متعددة من الرموز (حروف كبيرة وصغيرة، أرقام، رموز خاصة)، وألا تحتوي على أي معلومات شخصية أو كلمات شائعة يسهل التنبؤ بها.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما البرامج الضارة ولماذا تشكل خطراً على أجهزة الحاسب؟

  • أ) هي برامج مفيدة تساعد في تسريع الحاسب، ولا تشكل أي خطر.
  • ب) هي برامج خبيثة مصممة لإلحاق الضرر بأنظمة الحاسب، وتشكل خطراً لأنها قد تتلف الملفات، أو تسرق البيانات الحساسة، أو تضعف أداء الجهاز.
  • ج) هي برامج تثبت تلقائياً مع نظام التشغيل لحماية الجهاز من الاختراقات.
  • د) هي برامج مفتوحة المصدر يمكن لأي شخص تعديلها، وقد تشكل خطراً إذا تم تعديلها بشكل خاطئ.

الإجابة الصحيحة: b

الإجابة: هي برامج خبيثة مصممة لإلحاق الضرر بأنظمة الحاسب، وتشكل خطراً لأنها قد تتلف الملفات، أو تسرق البيانات الحساسة، أو تضعف أداء الجهاز.

الشرح: ١. البرامج الضارة (Malware) هي برامج خبيثة تُصمم عمداً لإلحاق الضرر. ٢. تشمل أنواعاً مثل الفيروسات وأحصنة طروادة وبرامج التجسس. ٣. تشكل خطراً لأنها قد: تلف أو تشفر الملفات، تسرق بيانات شخصية ومالية، تبطئ أداء الجهاز، تفتح باباً للتحكم عن بعد.

تلميح: فكر في أنواع البرامج التي تسبب أضراراً متعمدة للحاسب ومستخدميه.

التصنيف: تعريف | المستوى: سهل

كيف يمكنك حماية جهاز الحاسب الخاص بك من برنامج حصان طروادة؟

  • أ) بإعادة تشغيل الجهاز بانتظام وحذف الملفات المؤقتة فقط.
  • ب) باستخدام برنامج مكافحة فيروسات محدّث، وتحديث نظام التشغيل، وتجنب فتح الملفات من مصادر غير موثوقة، وتفعيل الجدار الناري.
  • ج) بتعطيل جميع التحديثات الأمنية لأنها قد تسبب مشاكل في التوافق.
  • د) باستخدام كلمة مرور قوية للجهاز فقط، دون الحاجة إلى برامج حماية أخرى.

الإجابة الصحيحة: b

الإجابة: باستخدام برنامج مكافحة فيروسات محدّث، وتحديث نظام التشغيل، وتجنب فتح الملفات من مصادر غير موثوقة، وتفعيل الجدار الناري.

الشرح: ١. تثبيت وتحديث برنامج مكافحة فيروسات موثوق لاكتشاف البرامج الضارة ومنعها. ٢. الحفاظ على تحديث نظام التشغيل والبرامج لإصلاح الثغرات الأمنية. ٣. توخي الحذر وعدم تحميل أو فتح ملفات (مثل مرفقات البريد) من مصادر مجهولة. ٤. تفعيل الجدار الناري لمراقبة وفلترة حركة مرور الشبكة ومنع الاتصالات المشبوهة.

تلميح: فكر في إجراءات وقائية متعددة الطبقات تمنع دخول البرنامج وتشغيله.

التصنيف: صيغة/خطوات | المستوى: متوسط

هل تشير مصطلحات برامج التجسس والبرامج الضارة إلى نفس الأشياء؟ إذا لم يكن كذلك، اشرح.

  • أ) نعم، كلاهما مصطلحان مختلفان لنفس النوع من البرامج المفيدة.
  • ب) نعم، كلاهما يصفان برامج تهدف إلى تحسين أداء الحاسب.
  • ج) لا، البرامج الضارة مصطلح عام يشمل جميع البرامج الخبيثة، بينما برامج التجسس هي نوع محدد منها يركز على جمع بيانات المستخدم سراً.
  • د) لا، برامج التجسس هي برامج قانونية للمراقبة الأبوية، بينما البرامج الضارة غير قانونية.

الإجابة الصحيحة: c

الإجابة: لا، البرامج الضارة مصطلح عام يشمل جميع البرامج الخبيثة، بينما برامج التجسس هي نوع محدد منها يركز على جمع بيانات المستخدم سراً.

الشرح: ١. البرامج الضارة (Malware): مصطلح عام وشامل لكل البرامج المصممة لأعمال ضارة (مثل الفيروسات، الديدان، أحصنة طروادة). ٢. برامج التجسس (Spyware): نوع محدد وفرعي من البرامج الضارة. ٣. وظيفتها الرئيسية: التجسس على المستخدم وجمع معلوماته (كلمات المرور، سجل التصفح) دون علمه. ٤. العلاقة: كل برامج التجسس هي برامج ضارة، ولكن ليس كل البرامج الضارة هي برامج تجسس.

تلميح: فكر في العلاقة بين المفهوم العام والمفهوم الخاص أو الفرعي.

التصنيف: فرق بين مفهومين | المستوى: متوسط

متى يمكنك القول أن لديك كلمة مرور قوية؟

  • أ) عندما تكون قصيرة وسهلة التذكر، مثل اسمك أو تاريخ ميلادك.
  • ب) عندما تكون طويلة (12 حرفاً على الأقل)، ومعقدة (تجمع بين أحرف كبيرة وصغيرة وأرقام ورموز خاصة)، ولا تحتوي على معلومات شخصية يسهل تخمينها.
  • ج) عندما تكتبها على ورقة وتلصقها بجانب شاشة الحاسب لتذكرها بسهولة.
  • د) عندما تستخدم نفس الكلمة لجميع حساباتك على الإنترنت لتسهيل عملية الدخول.

الإجابة الصحيحة: b

الإجابة: عندما تكون طويلة (12 حرفاً على الأقل)، ومعقدة (تجمع بين أحرف كبيرة وصغيرة وأرقام ورموز خاصة)، ولا تحتوي على معلومات شخصية يسهل تخمينها.

الشرح: ١. الطول الكافي: 12 حرفاً أو أكثر، مما يجعل تخمينها صعباً. ٢. التعقيد: تحتوي على خليط من: أحرف إنجليزية كبيرة (A-Z) وصغيرة (a-z)، أرقام (0-9)، ورموز خاصة (!@#$%). ٣. الابتعاد عن المعلومات الشخصية: لا تحتوي على اسم المستخدم، تاريخ الميلاد، أو كلمات شائعة يسهل تخمينها.

تلميح: تذكر ثلاثة معايير رئيسية: الطول، التعقيد، وعدم التنبؤ بالمعلومات الشخصية.

التصنيف: مفهوم جوهري | المستوى: سهل