📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
تطبيق معا
نوع: محتوى تعليمي
تطبيق معا
تدريب 1
نوع: محتوى تعليمي
تدريب 1
نوع: محتوى تعليمي
بمساعدة معلمك اشترك مع ثلاثة أو أربعة من زملائك وأجب عن الأسئلة التالية مستعيناً بكتابك أو الإنترنت:
1
نوع: QUESTION_HOMEWORK
ما البرامج الضارة ولماذا تشكل خطراً على أجهزة الحاسب؟
2
نوع: QUESTION_HOMEWORK
كيف يمكنك حماية جهاز الحاسب الخاص بك من برنامج حصان طروادة؟
3
نوع: QUESTION_HOMEWORK
هل تشير مصطلحات برامج التجسس والبرامج الضارة إلى نفس الأشياء؟ إذا لم يكن كذلك، اشرح.
4
نوع: QUESTION_HOMEWORK
متى يمكنك القول أن لديك كلمة مرور قوية؟
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 4 بطاقة لهذه الصفحة
ما البرامج الضارة ولماذا تشكل خطراً على أجهزة الحاسب؟
- أ) هي برامج مفيدة تساعد في تسريع الحاسب، ولا تشكل أي خطر.
- ب) هي برامج خبيثة مصممة لإلحاق الضرر بأنظمة الحاسب، وتشكل خطراً لأنها قد تتلف الملفات، أو تسرق البيانات الحساسة، أو تضعف أداء الجهاز.
- ج) هي برامج تثبت تلقائياً مع نظام التشغيل لحماية الجهاز من الاختراقات.
- د) هي برامج مفتوحة المصدر يمكن لأي شخص تعديلها، وقد تشكل خطراً إذا تم تعديلها بشكل خاطئ.
الإجابة الصحيحة: b
الإجابة: هي برامج خبيثة مصممة لإلحاق الضرر بأنظمة الحاسب، وتشكل خطراً لأنها قد تتلف الملفات، أو تسرق البيانات الحساسة، أو تضعف أداء الجهاز.
الشرح: ١. البرامج الضارة (Malware) هي برامج خبيثة تُصمم عمداً لإلحاق الضرر.
٢. تشمل أنواعاً مثل الفيروسات وأحصنة طروادة وبرامج التجسس.
٣. تشكل خطراً لأنها قد: تلف أو تشفر الملفات، تسرق بيانات شخصية ومالية، تبطئ أداء الجهاز، تفتح باباً للتحكم عن بعد.
تلميح: فكر في أنواع البرامج التي تسبب أضراراً متعمدة للحاسب ومستخدميه.
التصنيف: تعريف | المستوى: سهل
كيف يمكنك حماية جهاز الحاسب الخاص بك من برنامج حصان طروادة؟
- أ) بإعادة تشغيل الجهاز بانتظام وحذف الملفات المؤقتة فقط.
- ب) باستخدام برنامج مكافحة فيروسات محدّث، وتحديث نظام التشغيل، وتجنب فتح الملفات من مصادر غير موثوقة، وتفعيل الجدار الناري.
- ج) بتعطيل جميع التحديثات الأمنية لأنها قد تسبب مشاكل في التوافق.
- د) باستخدام كلمة مرور قوية للجهاز فقط، دون الحاجة إلى برامج حماية أخرى.
الإجابة الصحيحة: b
الإجابة: باستخدام برنامج مكافحة فيروسات محدّث، وتحديث نظام التشغيل، وتجنب فتح الملفات من مصادر غير موثوقة، وتفعيل الجدار الناري.
الشرح: ١. تثبيت وتحديث برنامج مكافحة فيروسات موثوق لاكتشاف البرامج الضارة ومنعها.
٢. الحفاظ على تحديث نظام التشغيل والبرامج لإصلاح الثغرات الأمنية.
٣. توخي الحذر وعدم تحميل أو فتح ملفات (مثل مرفقات البريد) من مصادر مجهولة.
٤. تفعيل الجدار الناري لمراقبة وفلترة حركة مرور الشبكة ومنع الاتصالات المشبوهة.
تلميح: فكر في إجراءات وقائية متعددة الطبقات تمنع دخول البرنامج وتشغيله.
التصنيف: صيغة/خطوات | المستوى: متوسط
هل تشير مصطلحات برامج التجسس والبرامج الضارة إلى نفس الأشياء؟ إذا لم يكن كذلك، اشرح.
- أ) نعم، كلاهما مصطلحان مختلفان لنفس النوع من البرامج المفيدة.
- ب) نعم، كلاهما يصفان برامج تهدف إلى تحسين أداء الحاسب.
- ج) لا، البرامج الضارة مصطلح عام يشمل جميع البرامج الخبيثة، بينما برامج التجسس هي نوع محدد منها يركز على جمع بيانات المستخدم سراً.
- د) لا، برامج التجسس هي برامج قانونية للمراقبة الأبوية، بينما البرامج الضارة غير قانونية.
الإجابة الصحيحة: c
الإجابة: لا، البرامج الضارة مصطلح عام يشمل جميع البرامج الخبيثة، بينما برامج التجسس هي نوع محدد منها يركز على جمع بيانات المستخدم سراً.
الشرح: ١. البرامج الضارة (Malware): مصطلح عام وشامل لكل البرامج المصممة لأعمال ضارة (مثل الفيروسات، الديدان، أحصنة طروادة).
٢. برامج التجسس (Spyware): نوع محدد وفرعي من البرامج الضارة.
٣. وظيفتها الرئيسية: التجسس على المستخدم وجمع معلوماته (كلمات المرور، سجل التصفح) دون علمه.
٤. العلاقة: كل برامج التجسس هي برامج ضارة، ولكن ليس كل البرامج الضارة هي برامج تجسس.
تلميح: فكر في العلاقة بين المفهوم العام والمفهوم الخاص أو الفرعي.
التصنيف: فرق بين مفهومين | المستوى: متوسط
متى يمكنك القول أن لديك كلمة مرور قوية؟
- أ) عندما تكون قصيرة وسهلة التذكر، مثل اسمك أو تاريخ ميلادك.
- ب) عندما تكون طويلة (12 حرفاً على الأقل)، ومعقدة (تجمع بين أحرف كبيرة وصغيرة وأرقام ورموز خاصة)، ولا تحتوي على معلومات شخصية يسهل تخمينها.
- ج) عندما تكتبها على ورقة وتلصقها بجانب شاشة الحاسب لتذكرها بسهولة.
- د) عندما تستخدم نفس الكلمة لجميع حساباتك على الإنترنت لتسهيل عملية الدخول.
الإجابة الصحيحة: b
الإجابة: عندما تكون طويلة (12 حرفاً على الأقل)، ومعقدة (تجمع بين أحرف كبيرة وصغيرة وأرقام ورموز خاصة)، ولا تحتوي على معلومات شخصية يسهل تخمينها.
الشرح: ١. الطول الكافي: 12 حرفاً أو أكثر، مما يجعل تخمينها صعباً.
٢. التعقيد: تحتوي على خليط من: أحرف إنجليزية كبيرة (A-Z) وصغيرة (a-z)، أرقام (0-9)، ورموز خاصة (!@#$%).
٣. الابتعاد عن المعلومات الشخصية: لا تحتوي على اسم المستخدم، تاريخ الميلاد، أو كلمات شائعة يسهل تخمينها.
تلميح: تذكر ثلاثة معايير رئيسية: الطول، التعقيد، وعدم التنبؤ بالمعلومات الشخصية.
التصنيف: مفهوم جوهري | المستوى: سهل