صفحة 352 - كتاب المهارات الرقمية - الصف 7 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 7 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 7 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 7 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 7 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 اختبار: أمن الحاسب والبريد الإلكتروني

المفاهيم الأساسية

فيروسات الحاسب: برامج ضارة يمكن أن تسرق المعلومات من جهازك.

رسائل الاحتيال (التصيد): رسائل بريد إلكتروني تُعيد توجيه المستخدم إلى موقع إلكتروني مزيف للحصول على بياناته الشخصية.

خريطة المفاهيم

```markmap

اختبر نفسك (الإنترنت والبريد الإلكتروني)

الإنترنت

تعريف

  • شبكة عالمية من ملايين أجهزة الحاسب المترابطة

مزود الخدمة (ISP)

  • جهاز شبكة يربط حاسبك بخط الهاتف

البريد الإلكتروني

الميزات

  • يمكن إنشاء مجلدات لتنظيم الرسائل
  • يمكن وضع علامات (مثل علامة حمراء) على الرسائل

الحقول

#### نسخة إلى (CC)

  • يمكن لأي شخص في هذه القائمة رؤية جميع المستقبلين
#### نسخة مخفية (BCC)

  • لا يرى المستقبل عناوين البريد الإلكتروني للأشخاص الآخرين

الملفات والروابط

  • يمكن أن تكون الصورة ارتباطًا تشعبيًا

إدارة الرسائل

  • يمكن استعادة الرسائل المحذوفة (في سلة المهملات)

الأمان الرقمي

البرامج الضارة

#### برامج التجسس

  • تتنكر في شكل برامج عادية غير ضارة
#### البريد العشوائي

  • غالبًا ما يحمل برامج ضارة
#### فيروسات الحاسب

  • يمكن أن تسرق المعلومات من جهازك
#### رسائل الاحتيال (التصيد)

  • توجه المستخدم لموقع مزيف لسرقة بياناته الشخصية

الحماية

  • تثبيت برنامج مكافحة الفيروسات
```

نقاط مهمة

  • من أضرار فيروس الحاسب: سرقة المعلومات من جهازك.
  • النصيحة الأساسية لحماية الحاسب: تثبيت برنامج مكافحة الفيروسات دائمًا.
  • يجب الحذر من الضغط على الروابط أو المرفقات في رسائل البريد الإلكتروني المشبوهة، خاصةً تلك التي تدعي أنها من البنوك.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

اختر الإجابات الصحيحة.

1

نوع: QUESTION_HOMEWORK

إذا كان جهاز الحاسب الخاص بك مصابًا ببرنامج حصان طروادة فإنه:

2

نوع: QUESTION_HOMEWORK

رسائل الاحتيال هي رسالة بريد إلكتروني:

3

نوع: QUESTION_HOMEWORK

النصيحة التي يمكنك اتباعها لحماية جهاز الحاسب الخاص بك من فيروسات الحاسب هي:

📄 النص الكامل للصفحة

اختر الإجابات الصحيحة. --- SECTION: 1 --- إذا كان جهاز الحاسب الخاص بك مصابًا ببرنامج حصان طروادة فإنه: عادة يسرق المعلومات من حاسبك. يبقى حاسبك من الإصابة بفيروسات أخرى. يساعدك على رؤية الإعلانات المتعلقة بالمنتجات التي تبحث عنها على الإنترنت. يعمل على تثبيت التحديثات على حاسبك. --- SECTION: 2 --- رسائل الاحتيال هي رسالة بريد إلكتروني: تضيف الأحداث تلقائياً إلى تقويم البريد الإلكتروني الذي تستخدمه. تحذف جهات الاتصال التي حفظتها على تطبيق البريد الإلكتروني الذي تستخدمه. تُعيد توجيه المستخدم إلى موقع إلكتروني مزيف من أجل الحصول على بيانات شخصية. تنظم رسائل البريد الإلكتروني تلقائياً في مجلدات على التطبيق الذي تستخدمه. --- SECTION: 3 --- النصيحة التي يمكنك اتباعها لحماية جهاز الحاسب الخاص بك من فيروسات الحاسب هي: الضغط على أي مرفق تنقله في رسالة بريد إلكتروني. القيام دائمًا بتثبيت برنامج مكافحة الفيروسات على جهاز الحاسب الخاص بك. عندما تتلقى بريدًا إلكترونيًا من أحد البنوك، يمكنك الضغط عليه. عدم فحص شريحة الذاكرة أبداً.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال 1: إذا كان جهاز الحاسب الخاص بك مصابًا ببرنامج حصان طروادة فإنه:

الإجابة: عادة يسرق المعلومات من حاسبك.

خطوات الحل:

  1. **الخطوة 1: جدول المعطيات والمطلوب** | العنصر | الوصف | |--------|-------| | **المعطى** | جهاز حاسب مصاب ببرنامج **حصان طروادة** (Trojan Horse). | | **المطلوب** | تحديد ما يفعله هذا البرنامج عادةً. |
  2. **الخطوة 2: المبدأ أو التعريف المستخدم** > **حصان طروادة (Trojan Horse):** هو نوع من **البرامج الضارة (Malware)** الذي يتنكر في صورة برنامج شرعي أو مفيد لخداع المستخدم لتثبيته. على عكس الفيروسات، لا ينسخ نفسه ذاتيًا. وظيفته الأساسية هي فتح **ثغرة خلفية (Backdoor)** في النظام تسمح لمصممه بالتحكم في الجهاز من بُعد أو **سرقة البيانات والمعلومات الحساسة**.
  3. **الخطوة 3: تحليل الإجراء النموذجي لهذا النوع من البرامج** بعد تثبيت برنامج حصان طروادة، يمكن أن يقوم بعدة أنشطة خبيثة، أشهرها: 1. **سرقة المعلومات:** مثل كلمات المرور، أو معلومات بطاقات الائتمان، أو ملفات شخصية. 2. **التحكم عن بُعد:** السماح للمهاجم بتشغيل الجهاز وكأنه بين يديه. 3. **تثبيت برامج ضارة أخرى.** النشاط **الأكثر شيوعًا** والمتوقع في مثل هذا السؤال هو **سرقة المعلومات**.
  4. **الخطوة 4: الإجابة النهائية** إذن، البرنامج المصنف كحصان طروادة يتميز بقدرته على **التمويه والاختفاء داخل الجهاز ليقوم بأنشطة خبيثة، أبرزها سرقة البيانات والمعلومات الشخصية من الجهاز المصاب.**

سؤال 2: رسائل الاحتيال هي رسالة بريد إلكتروني:

الإجابة: تُعيد توجيه المستخدم إلى موقع إلكتروني مزيف من أجل الحصول على بيانات شخصية.

خطوات الحل:

  1. **الخطوة 1: جدول المعطيات والمطلوب** | العنصر | الوصف | |--------|-------| | **المعطى** | رسائل الاحتيال (Phishing) عبر البريد الإلكتروني. | | **المطلوب** | تحديد آلية عمل هذه الرسائل أو تعريفها. |
  2. **الخطوة 2: المبدأ أو التعريف المستخدم** > **التصيد الاحتيالي (Phishing):** هو هجوم إلكتروني يستخدم **الهندسة الاجتماعية** (خداع الأشخاص). يتم فيه إرسال رسائل اتصال (غالبًا بريد إلكتروني) تظهر وكأنها قادمة من مصدر موثوق (مثل البنوك أو الشركات الكبرى)، بهدف **خداع المستخدم لكشف معلوماته السرية** (كلمات المرور، بيانات مالية).
  3. **الخطوة 3: شرح آلية العمل التفصيلية** تتبع رسائل الاحتيال عادة الخطوات التالية: 1. **الإغراء أو التهديد:** تحتوي الرسالة على محتوى يثير فضول المستخدم (عرض مالي) أو يخيفه (تحذير أمني زائف). 2. **الدعوة للتصرف:** تُطالب الرسالة المستخدم بالقيام بإجراء سريع، مثل **النقر على رابط** موجود داخل الرسالة. 3. **التوجيه لموقع مزيف:** يؤدي هذا الرابط إلى **موقع إلكتروني مزيف (مقلد)** يشبه إلى حد كبير الموقع الرسمي للمؤسسة المزعومة. 4. **سرقة البيانات:** في هذا الموقع المزيف، يُطلب من المستخدم إدخال بياناته الشخصية أو المالية، والتي يتم إرسالها مباشرة إلى المحتالين.
  4. **الخطوة 4: الإجابة النهائية** بناءً على ذلك، فإن رسائل الاحتيال الإلكتروني هي محاولة إجرامية تستخدم **الخداع النفسي والتقني لتحويل المستخدم إلى واجهة إنترنت وهمية، وذلك بغرض انتزاع بياناته الحساسة والحصول عليها بشكل غير قانوني.**

سؤال 3: النصيحة التي يمكنك اتباعها لحماية جهاز الحاسب الخاص بك من فيروسات الحاسب هي:

الإجابة: القيام دائما بتثبيت برنامج مكافحة الفيروسات.

خطوات الحل:

  1. **الخطوة 1: جدول المعطيات والمطلوب** | العنصر | الوصف | |--------|-------| | **المعطى** | الحاجة لحماية جهاز الحاسب من فيروسات الحاسب. | | **المطلوب** | تحديد النصيحة الأساسية التي يمكن اتباعها لهذه الحماية. |
  2. **الخطوة 2: المبدأ المستخدم: استراتيجيات الحماية** > حماية الجهاز من البرامج الضارة تتطلب اتباع عدة ممارسات أمنية، أهمها على الإطلاق هو **استخدام برامج مكافحة الفيروسات (Antivirus Software)** وتحديثها باستمرار. تعمل هذه البرامج كخط دفاع أساسي عن طريق: > - **الفحص واكتشاف التهديدات:** مقارنة الملفات بقاعدة بيانات للتوقيعات (Signatures) الخاصة بالفيروسات المعروفة. > - **الحماية في الوقت الفعلي:** مراقبة نشاط النظام وفحص الملفات الجديدة أو التي يتم فتحها فورًا. > - **الإزالة أو العزل:** التعامل مع الملفات المصابة بعد اكتشافها.
  3. **الخطوة 3: مقارنة مع إجراءات وقائية أخرى (للتوضيح)** بينما هناك نصائح أخرى مهمة، فإن تثبيت برنامج مكافحة الفيروسات يعد الركيزة الأساسية: | الإجراء الوقائي | الفائدة | علاقته بالحماية من الفيروسات | |----------------|---------|-----------------------------| | **تثبيت برنامج مكافحة فيروسات** | يوفر حماية تلقائية ومستمرة. | **حماية مباشرة وأساسية** | | عدم فتح مرفقات بريد مجهولة | يمنع تنفيذ ملفات ضارة محتملة. | إجراء وقائي مكمل. | | تحديث نظام التشغيل والبرامج | يسد الثغرات الأمنية التي تستغلها البرامج الضارة. | حماية غير مباشرة ومهمة. | | استخدام كلمة مرور قوية | يحمي الحسابات من الاختراق. | حماية من سرقة الهوية التي قد تؤدي لتثبيت برامج ضارة. | > **ملاحظة:** برامج مكافحة الفيروسات الحديثة غالبًا ما تتضمن مزايا إضافية مثل جدران الحماية (Firewall) وحماية من التصيد الاحتيالي.
  4. **الخطوة 4: الإجابة النهائية** لذلك، الخطوة الأولى والأكثر فعالية في بناء دفاع قوي لجهازك ضد الفيروسات هي **تثبيت وتفعيل برنامج مكافحة فيروسات موثوق به، والحرص على تحديثه بانتظام لمواكبة التهديدات الجديدة.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 3 بطاقة لهذه الصفحة

إذا كان جهاز الحاسب الخاص بك مصابًا ببرنامج حصان طروادة فإنه:

  • أ) يبقى حاسبك من الإصابة بفيروسات أخرى.
  • ب) يساعدك على رؤية الإعلانات المتعلقة بالمنتجات التي تبحث عنها على الإنترنت.
  • ج) عادة يسرق المعلومات من حاسبك.
  • د) يعمل على تثبيت التحديثات على حاسبك.

الإجابة الصحيحة: c

الإجابة: عادة يسرق المعلومات من حاسبك.

الشرح: 1. برنامج حصان طروادة (Trojan Horse) هو نوع من البرامج الضارة (Malware). 2. وظيفته الأساسية هي فتح ثغرة خلفية في النظام. 3. يسمح ذلك للمهاجم بالتحكم في الجهاز من بُعد أو سرقة البيانات والمعلومات الحساسة. 4. النشاط الأكثر شيوعًا لهذا النوع من البرامج هو سرقة المعلومات.

تلميح: تذكر أن حصان طروادة هو نوع من البرامج الضارة التي تختبئ داخل برامج تبدو شرعية.

التصنيف: مفهوم جوهري | المستوى: سهل

رسائل الاحتيال هي رسالة بريد إلكتروني:

  • أ) تضيف الأحداث تلقائياً إلى تقويم البريد الإلكتروني الذي تستخدمه.
  • ب) تحذف جهات الاتصال التي حفظتها على تطبيق البريد الإلكتروني الذي تستخدمه.
  • ج) تنظم رسائل البريد الإلكتروني تلقائياً في مجلدات على التطبيق الذي تستخدمه.
  • د) تُعيد توجيه المستخدم إلى موقع إلكتروني مزيف من أجل الحصول على بيانات شخصية.

الإجابة الصحيحة: d

الإجابة: تُعيد توجيه المستخدم إلى موقع إلكتروني مزيف من أجل الحصول على بيانات شخصية.

الشرح: 1. رسائل الاحتيال (Phishing) هي هجمات إلكترونية تستخدم الهندسة الاجتماعية. 2. تظهر الرسالة وكأنها قادمة من مصدر موثوق (مثل البنوك). 3. تهدف إلى خداع المستخدم للنقر على رابط يؤدي إلى موقع إلكتروني مزيف. 4. في الموقع المزيف، يُطلب من المستخدم إدخال بياناته الشخصية أو المالية لسرقتها.

تلميح: تذكر أن هذه الرسائل تحاول خداعك للكشف عن معلوماتك السرية.

التصنيف: تعريف | المستوى: سهل

النصيحة التي يمكنك اتباعها لحماية جهاز الحاسب الخاص بك من فيروسات الحاسب هي:

  • أ) الضغط على أي مرفق تنقله في رسالة بريد إلكتروني.
  • ب) القيام دائمًا بتثبيت برنامج مكافحة الفيروسات على جهاز الحاسب الخاص بك.
  • ج) عندما تتلقى بريدًا إلكترونيًا من أحد البنوك، يمكنك الضغط عليه.
  • د) عدم فحص شريحة الذاكرة أبداً.

الإجابة الصحيحة: b

الإجابة: القيام دائمًا بتثبيت برنامج مكافحة الفيروسات على جهاز الحاسب الخاص بك.

الشرح: 1. برامج مكافحة الفيروسات (Antivirus Software) توفر حماية تلقائية ومستمرة. 2. تعمل على فحص واكتشاف التهديدات من خلال مقارنة الملفات بقاعدة بيانات للتوقيعات. 3. توفر حماية في الوقت الفعلي عن طريق مراقبة نشاط النظام. 4. تتعامل مع الملفات المصابة بعد اكتشافها عن طريق الإزالة أو العزل. 5. تثبيت وتحديث برنامج مكافحة الفيروسات هو النصيحة الأساسية والأكثر فعالية.

تلميح: تذكر أن برامج مكافحة الفيروسات هي خط الدفاع الأساسي ضد البرامج الضارة.

التصنيف: ملخص | المستوى: سهل