لنطبق معا - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: لنطبق معا

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

📝 ملخص الصفحة

📝 صفحة تمارين وأسئلة

هذه الصفحة تحتوي على أسئلة مرقمة للواجبات والتقييم.

راجع تبويب الواجبات للإجابات الكاملة على أسئلة الصفحة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

لنطبق معا

نوع: METADATA

لنطبق معا

تدريب 1

نوع: METADATA

تدريب 1

حدد الجملة الصحيحة والجملة الخطأ:

نوع: METADATA

حدد الجملة الصحيحة والجملة الخطأ:

1

نوع: QUESTION_HOMEWORK

يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.

2

نوع: QUESTION_HOMEWORK

يعد مثلث الحماية (CIA) (التوافر والتكامل والسرية) نموذجًا مصممًا لتوجيه السياسات الخاصة بالأمن السيبراني.

3

نوع: QUESTION_HOMEWORK

تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة وأسبابها، ولكنها تختلف في الوسيلة.

4

نوع: QUESTION_HOMEWORK

يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية.

5

نوع: QUESTION_HOMEWORK

تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية.

6

نوع: QUESTION_HOMEWORK

تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد.

7

نوع: QUESTION_HOMEWORK

يمكن تغيير أسماء النطاقات في هجوم الوسط.

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447 21

📄 النص الكامل للصفحة

--- SECTION: لنطبق معا --- لنطبق معا --- SECTION: تدريب 1 --- تدريب 1 --- SECTION: حدد الجملة الصحيحة والجملة الخطأ: --- حدد الجملة الصحيحة والجملة الخطأ: --- SECTION: 1 --- يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به. --- SECTION: 2 --- يعد مثلث الحماية (CIA) (التوافر والتكامل والسرية) نموذجًا مصممًا لتوجيه السياسات الخاصة بالأمن السيبراني. --- SECTION: 3 --- تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة وأسبابها، ولكنها تختلف في الوسيلة. --- SECTION: 4 --- يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية. --- SECTION: 5 --- تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية. --- SECTION: 6 --- تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد. --- SECTION: 7 --- يمكن تغيير أسماء النطاقات في هجوم الوسط. وزارة التعليم Ministry of Education 2025 - 1447 21

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 7

سؤال 1: يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.

الإجابة: صحيحة

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | تعريف مصطلح **الأمن السيبراني** | | **المطلوب** | تحديد صحة العبارة (هل التعريف صحيح أم خاطئ) |
  2. **المبدأ المستخدم:** تعريف الأمن السيبراني (Cybersecurity) هو الممارسة الشاملة لحماية **الأنظمة والشبكات والبرامج والبيانات** من الهجمات الرقمية أو الوصول غير المصرح به أو التلف.
  3. 1. ينص التعريف في العبارة على أن الأمن السيبراني هو **جميع الممارسات** لحماية **المعلومات** من **المخاطر والهجمات** المتمثلة في **الوصول غير المصرح به**. 2. هذا التعريف يتوافق مع التعريفات المعيارية للأمن السيبراني التي تركز على **حماية المعلومات والأصول** من التهديدات الداخلية والخارجية. 3. عنصر **الوصول غير المصرح به** هو أحد أبرز أشكال التهديدات التي يحمي منها الأمن السيبراني.
  4. > **ملاحظة:** الأمن السيبراني لا يقتصر على المعلومات فقط بل يشمل حماية البنية التحتية المادية والمنظمات والأفراد المرتبطين بها. بناءً على التحليل، فإن العبارة تعطي تعريفاً موجزاً وصحيحاً لجوهر الأمن السيبراني.

سؤال 2: يعد مثلث الحماية CIA (التوافر والتكامل والسرية) نموذجًا مصممًا لتوجيه السياسات الخاصة بالأمن السيبراني.

الإجابة: صحيحة

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | دور نموذج **مثلث الحماية CIA** في الأمن السيبراني. | | **المطلوب** | تقييم صحة العبارة التي تفيد بأن النموذج مُصمم لتوجيه سياسات الأمن السيبراني. |
  2. **المبدأ المستخدم:** نموذج **CIA Triad** هو حجر الزاوية في أمن المعلومات، ويتكون من: - **السرية (Confidentiality):** ضمان أن المعلومات لا تُكشف إلا للأشخاص المصرح لهم. - **التكاملية (Integrity):** الحفاظ على دقة واكتمال المعلومات وعدم تعديلها بغير تصريح. - **التوافرية (Availability):** ضمان وصول المستخدمين المصرحين إلى المعلومات عند الحاجة.
  3. 1. تذكر العبارة أن نموذج **CIA** (التوافر والتكامل والسرية) هو نموذج **مُصمم لتوجيه السياسات**. 2. في مجال أمن المعلومات والسيبراني، يُستخدم هذا النموذج بالفعل كإطار عمل أساسي لتقييم المخاطر وتصميم الضوابط الأمنية وصياغة السياسات. 3. كل ضلع من أضلاع المثلث يمثل هدفاً حيوياً لأي سياسة أمنية: - **السرية** → سياسات كلمات المرور والتشفير. - **التكاملية** → سياسات التحكم في الوصول والنسخ الاحتياطي. - **التوافرية** → سياسات استمرارية العمل والحماية من هجمات الحرمان من الخدمة.
  4. > **تذكير:** ترتيب الأحرف في العبارة (التوافر ثم التكامل ثم السرية) لا يؤثر على صحة النموذج أو وظيفته. **النتيجة:** العبارة **صحيحة** تماماً، حيث يمثل نموذج CIA Triad الإطار النظري الأساسي الموجه لسياسات الأمن السيبراني.

سؤال 3: تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة ومسبباتها، ولكنها تختلف في الوسيلة.

الإجابة: صحيحة

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | مقارنة بين **الجرائم الإلكترونية** و**الجرائم التقليدية** من حيث الدوافع والوسائل. | | **المطلوب** | تحديد صحة العبارة التي تؤكد اشتراكهما في الدوافع واختلافهما في الوسيلة. |
  2. **المبدأ المستخدم:** - **الجريمة التقليدية:** أفعال مخالفة للقانون تُرتكب في العالم المادي (كالسرقة، الاحتيال، الابتزاز). - **الجريمة الإلكترونية:** أفعال مخالفة للقانون تُرتكب باستخدام الحاسوب أو الشبكات كأداة رئيسية أو كهدف. - **دوافع الجريمة** (كالطمع، الانتقام، الإيذاء، تحقيق مكاسب مادية) هي دوافع إنسانية يمكن أن تظهر في كلا النوعين.
  3. 1. **تحليل الجزء الأول من العبارة (الاشتراك في الدوافع):** - المجرم الإلكتروني والتقليدي قد يكون لهما نفس الدافع، مثل الحصول على المال أو المعلومات أو إلحاق الضرر. - **مثال:** جريمة سرقة محفظة (تقليدية) مقابل اختراق حساب بنكي وسرقة الأموال (إلكترونية) – الدافع واحد (المكاسب المالية). 2. **تحليل الجزء الثاني من العبارة (الاختلاف في الوسيلة):** - **الوسيلة التقليدية:** تستخدم القوة الجسدية، التهديد المباشر، الأدوات الملموسة. - **الوسيلة الإلكترونية:** تستخدم الأجهزة الرقمية، البرمجيات الضارة، الثغرات الأمنية في الشبكات. | نوع الجريمة | مثال على الوسيلة | |-------------|------------------| | تقليدية | مفك قسر أقفال، سلاح | | إلكترونية | فيروس احتيالي، هندسة اجتماعية عبر البريد الإلكتروني |
  4. > **استنتاج:** العبارة دقيقة. الاختلاف الجوهري بين النوعين يكمن في **بيئة التنفيذ والأدوات المستخدمة**، بينما تبقى **الدوافع البشرية** مشتركة في الغالب. **إذن، العبارة صحيحة.**

سؤال 4: يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية.

الإجابة: صحيحة

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | تعريف **اختراق البيانات** (Data Breach). | | **المطلوب** | التحقق من دقة التعريف الوارد في العبارة. |
  2. **القانون/التعريف المستخدم:** **اختراق البيانات** هو حادثة أمنية تؤدي إلى وصول غير مصرح به، أو اطلاع، أو سرقة، أو استخدام بيانات حساسة أو سرية أو محمية. يحدث هذا **بشكل أساسي** عند اختراق أو تجاوز الإجراءات والضوابط الأمنية الموضوعة لحماية تلك البيانات.
  3. 1. تقول العبارة: "ينتهك شخص ما **التدابير الأمنية** للتحكم بالمعلومات الشخصية". 2. كلمة **"ينتهك"** تعني يتجاوز أو يكسر. 3. **"التدابير الأمنية للتحكم"** تشمل: الجدران النارية، أنظمة كشف التسلل، التشفير، سياسات الوصول. 4. عندما يتم **انتهاك هذه التدابير**، يصبح الوصول إلى **المعلومات الشخصية** ممكناً دون ترخيص، وهذه هي الحادثة المسماة **اختراق البيانات**.
  4. > **توضيح:** اختراق البيانات يمكن أن يكون نتيجة فعل متعمد (مثل هجوم قرصان) أو غير متعمد (مثل خطأ بشري أو إهمال). **الخلاصة:** التعريف المقدم في العبارة يعكس الجوهر الأساسي لحدث اختراق البيانات، وبالتالي فهو **صحيح**.

سؤال 5: تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية.

الإجابة: صحيحة

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | العلاقة بين **حماية المعلومات الشخصية** وتقليل خطر **سرقة الهوية**. | | **المطلوب** | تقييم صحة العبارة. |
  2. **المبدأ المستخدم:** - **سرقة الهوية (Identity Theft) أو انتحال الشخصية:** هي جريمة يحصل فيها شخص على بيانات شخصية حساسة لشخص آخر (كرقم الهوية، البطاقة الائتمانية) ويستخدمها بصفته لارتكاب احتيال. - **الطريقة الأساسية** لسرقة هذه البيانات هي استغلال **ضعف حماية المعلومات الشخصية** للضحية.
  3. 1. **العلاقة السببية:** - إذا كانت **المعلومات الشخصية محمية جيداً** (مشفرة، غير منشورة على العلن، محفوظة في أماكن آمنة)، يصعب على المجرم الحصول عليها. - **صعوبة الحصول على المعلومات = انخفاض فرصة** استخدامها لسرقة الهوية. 2. **أمثلة على الحماية التي تقلل الخطر:** - عدم مشاركة كلمات المرور. - استخدام المصادقة الثنائية. - توخي الحذر من رسائل التصيد. - تأمين الوثائق الورقية. كل هذه الإجراءات **تُصعّب** على المجرمين تحقيق هدفهم.
  4. > **نتيجة طبيعية:** العبارة تصف علاقة وقائية مباشرة. حماية المعلومات هي خط الدفاع الأول ضد جرائم سرقة الهوية. **بالتالي، العبارة صحيحة تماماً.**

سؤال 6: تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد.

الإجابة: خطأ

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | نطاق ومدى تعريف **المعلومات الشخصية**. | | **المطلوب** | تحديد ما إذا كانت العبارة التي تحدّد المعلومات الشخصية في أربعة عناصر فقط هي عبارة دقيقة أم لا. |
  2. **التعريف المستخدم:** **المعلومات الشخصية** (Personal Identifiable Information - PII) هي أي بيانات يمكن استخدامها **وحدها أو مع غيرها** لتحديد هوية فرد معين، أو الاتصال به، أو تحديد موقعه. هذا التعريف **واسع** وغير محصور.
  3. 1. **سرد عناصر العبارة:** الاسم الكامل، العنوان، رقم الهاتف، تاريخ الميلاد. جميعها **تعتبر** معلومات شخصية بالفعل. 2. **التحقق من كلمة "تقتصر":** - كلمة "تقتصر" تعني أن القائمة **محدودة ولا يوجد ما عداها**. - هذا **غير صحيح**، لأن هناك **العديد** من المعلومات الأخرى التي تعد شخصية، مثل: | أمثلة أخرى للمعلومات الشخصية | |--------------------------------| | رقم الهوية الوطنية أو جواز السفر | | عنوان البريد الإلكتروني الشخصي | | صور شخصية | | البصمات أو البيانات البايومترية | | البيانات المالية (رقم الحساب البنكي، رقم البطاقة الائتمانية) | | الموقع الجغرافي عبر GPS | | التاريخ الطبي | | أسماء المستخدمين وكلمات المرور |
  4. > **الخطأ الشائع:** الاعتقاد أن المعلومات الشخصية هي فقط ما يُكتب في النماذج الأساسية. في الواقع، أي بيانات ترتبط بهويتك هي معلومات شخصية. **الاستنتاج:** لأن القائمة في العبارة **غير شاملة** وتتجاهل مجموعة كبيرة من البيانات الحساسة، فإن العبارة **خاطئة**.

سؤال 7: يمكن تغيير أسماء النطاقات في هجوم الوسيط.

الإجابة: صحيحة

خطوات الحل:

  1. | العنصر | الوصف | |--------|-------| | **السؤال** | إمكانية **تغيير أسماء النطاقات (DNS)** في نوع هجوم معين. | | **المطلوب** | التحقق من صحة الربط بين هجوم الوسيط وتغيير أسماء النطاقات. |
  2. **المبدأ المستخدم:** - **هجوم الوسيط (Man-in-the-Middle - MITM):** هو هجوم يتسلل فيه المهاجم بين طرفين متواصلين (كالضحية والخادم) لاعتراض أو تعديل أو حقن اتصالاتهما. - **نظام أسماء النطاقات (DNS):** هو دليل الإنترنت الذي يحول أسماء النطاقات (مثل `example.com`) إلى عناوين IP رقمية. - **هجوم تسميم ذاكرة التخزين المؤقت لـ DNS (DNS Cache Poisoning):** هو نوع من هجمات الوسيط حيث يقوم المهاجم **بتغيير** سجلات DNS المخزنة مؤقتاً في خادم أو جهاز ضحية، لتحويل النطاق إلى عنوان IP خبيث يتحكم فيه.
  3. 1. **كيف يتم التغيير في هجوم الوسيط؟** - يخدع المهاجم خادم DNS أو جهاز المستخدم لقبول إجابة DNS مزيفة. - نتيجة لذلك، عندما يحاول المستخدم زيارة موقع معين (مثل موقع بنكه)، يتم **تغيير اسم النطاق** وتحويله إلى عنوان IP لموقع وهمي يشبه الموقع الأصلي (لسرقة بيانات الدخول مثلًا). 2. **العلاقة المباشرة مع العبارة:** - العبارة تقول: "يمكن تغيير أسماء النطاقات في هجوم الوسيط". - هذا **صحيح**، لأن **تغيير أو تزوير استجابة DNS** هو آلية أساسية وشائعة لتنفيذ هجوم وسيط ناجح، حيث يتحكم المهاجم في توجيه حركة المرور.
  4. > **توسيع المفهوم:** ليس تغيير DNS هو الطريقة الوحيدة لهجوم الوسيط (فهناك أيضًا اعتراض جلسات ARP، أو إنشاء نقاط اتصال وهمية)، ولكنه **أحد الطرق الفعالة والممكنة**. **لذلك، العبارة صحيحة.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 10 بطاقة لهذه الصفحة

حدد صحة أو خطأ الجملة التالية: 'يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.'

  • أ) صحيحة
  • ب) خطأ
  • ج) صحيحة جزئياً فقط
  • د) غير محددة بدقة

الإجابة الصحيحة: a

الإجابة: صحيحة

الشرح: ١. تعريف الأمن السيبراني يشمل حماية المعلومات والأنظمة والشبكات. ٢. الممارسات تشمل الإجراءات الوقائية والكشفية والتصحيحية. ٣. الهدف الرئيسي هو منع الوصول غير المصرح به والهجمات. ٤. الجملة تعكس التعريف الشامل للأمن السيبراني.

تلميح: تذكر أن الأمن السيبراني يشمل مجموعة واسعة من الممارسات الوقائية.

التصنيف: سؤال اختبار | المستوى: سهل

حدد صحة أو خطأ الجملة التالية: 'يعد مثلث الحماية (CIA) (التوافر والتكامل والسرية) نموذجًا مصممًا لتوجيه السياسات الخاصة بالأمن السيبراني.'

  • أ) صحيحة
  • ب) خطأ
  • ج) الاختصار خاطئ (يجب أن يكون AIC)
  • د) يقتصر على حماية الأجهزة فقط

الإجابة الصحيحة: a

الإجابة: صحيحة

الشرح: ١. نموذج CIA هو اختصار للسرية (Confidentiality) والتكامل (Integrity) والتوافر (Availability). ٢. هذا النموذج يُستخدم كأساس لتطوير سياسات وإجراءات الأمن السيبراني. ٣. يهدف إلى توجيه المنظمات في حماية معلوماتها. ٤. الجملة تصف الغرض من نموذج CIA بدقة.

تلميح: مثلث CIA هو نموذج أساسي في أمن المعلومات.

التصنيف: مفهوم جوهري | المستوى: سهل

حدد صحة أو خطأ الجملة التالية: 'تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة وأسبابها، ولكنها تختلف في الوسيلة.'

  • أ) صحيحة
  • ب) خطأ
  • ج) تختلف في الدوافع فقط
  • د) تتشابه تماماً في كل شيء

الإجابة الصحيحة: a

الإجابة: صحيحة

الشرح: ١. الدوافع الأساسية للجريمة (مالية، انتقامية، تشويه السمعة) قد تكون متشابهة. ٢. الجرائم التقليدية تستخدم وسائل مادية (سرقة، اعتداء). ٣. الجرائم الإلكترونية تستخدم الوسائل الرقمية والشبكات. ٤. الاختلاف الرئيسي هو بيئة ووسيلة تنفيذ الجريمة.

تلميح: فكر في الدوافع المشتركة مثل الربح المالي أو الانتقام، والوسائل المختلفة.

التصنيف: فرق بين مفهومين | المستوى: متوسط

حدد صحة أو خطأ الجملة التالية: 'يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم بالمعلومات الشخصية.'

  • أ) صحيحة
  • ب) خطأ
  • ج) يقتصر على سرقة الأموال فقط
  • د) هو مجرد محاولة فاشلة للوصول

الإجابة الصحيحة: a

الإجابة: صحيحة

الشرح: ١. اختراق البيانات هو حادثة أمنية. ٢. يتم فيها تجاوز أو إبطال التدابير الأمنية الموضوعة. ٣. الهدف هو الوصول إلى المعلومات الشخصية أو التحكم بها دون إذن. ٤. الجملة تعرف اختراق البيانات بشكل دقيق.

تلميح: اختراق البيانات هو انتهاك للأمن يؤدي للوصول غير المصرح به.

التصنيف: تعريف | المستوى: سهل

حدد صحة أو خطأ الجملة التالية: 'تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال الشخصية.'

  • أ) صحيحة
  • ب) خطأ
  • ج) لا تؤثر على خطر السرقة
  • د) تزيد من الخطر أحياناً

الإجابة الصحيحة: a

الإجابة: صحيحة

الشرح: ١. المعلومات الشخصية هي الوقود الرئيسي لجرائم سرقة الهوية. ٢. حماية هذه المعلومات تجعل من الصعب على المجرمين الحصول عليها. ٣. تقليل توفر المعلومات يقلل من فرص وقوع الجريمة. ٤. الجملة صحيحة وتوضح فائدة أساسية للحماية.

تلميح: سرقة الهوية تعتمد على الحصول على معلومات شخصية.

التصنيف: مفهوم جوهري | المستوى: سهل

حدد صحة أو خطأ الجملة التالية: 'تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد.'

  • أ) صحيحة
  • ب) خطأ
  • ج) صحيحة أحياناً
  • د) لا يمكن الحكم

الإجابة الصحيحة: b

الإجابة: خطأ

الشرح: ١. المعلومات الشخصية هي أي بيانات يمكن استخدامها لتحديد هوية الفرد. ٢. لا تقتصر على الاسم والعنوان والهاتف وتاريخ الميلاد فقط. ٣. تشمل أيضاً: البريد الإلكتروني، صورك، بياناتك المالية، سجل التصفح، الموقع الجغرافي، وغيرها. ٤. الجملة خاطئة لأنها تحدّد نطاق المعلومات الشخصية بشكل ضيق جداً.

تلميح: فكر في نطاق المعلومات التي يمكن أن تحدد هويتك أو تخصك.

التصنيف: مفهوم جوهري | المستوى: سهل

حدد صحة أو خطأ الجملة التالية: 'يمكن تغيير أسماء النطاقات في هجوم الوسط.'

  • أ) صحيحة
  • ب) خطأ
  • ج) صحيحة في بعض الحالات فقط
  • د) هذا ليس من أهداف الهجمات الإلكترونية

الإجابة الصحيحة: b

الإجابة: خطأ

الشرح: ١. هجوم الوسط (Man-in-the-Middle) هو نوع من الهجمات الإلكترونية. ٢. فيه يعترض المهاجم الاتصال بين طرفين (مثل المستخدم والموقع الإلكتروني). ٣. الهدف هو التنصت على البيانات أو تعديلها أثناء انتقالها، وليس تغيير أسماء النطاقات نفسها. ٤. تغيير أسماء النطاقات (DNS Spoofing) هو هجوم منفصل مرتبط بتوجيه خاطئ. ٥. الجملة خاطئة لأنها تخلط بين نوعين من الهجمات.

تلميح: راجع تعريف هجوم الوسط (Man-in-the-Middle) وما يحدث فيه.

التصنيف: مفهوم جوهري | المستوى: متوسط

أي مما يلي يعد مثالاً على المعلومات الشخصية التي تتجاوز الاسم والعنوان والهاتف؟

  • أ) لون السيارة المفضل
  • ب) عنوان البريد الإلكتروني الشخصي
  • ج) اسم الفيلم المفضل
  • د) طريقة تحضير القهوة

الإجابة الصحيحة: b

الإجابة: عنوان البريد الإلكتروني الشخصي

الشرح: ١. المعلومات الشخصية هي أي بيانات مرتبطة بشخص معين يمكن استخدامها لتحديده. ٢. الاسم والعنوان ورقم الهاتف وتاريخ الميلاد أمثلة أساسية. ٣. لكن نطاقها أوسع ويشمل: البريد الإلكتروني، الصور، البيانات المالية (رقم الحساب)، العنوان IP، سجل التصفح، الموقع الجغرافي عبر GPS. ٤. عنوان البريد الإلكتروني الشخصي يحدد صاحبه ويمكن استخدامه للتواصل أو الوصول لحسابات أخرى، لذا هو معلومات شخصية.

تلميح: المعلومات الشخصية هي أي بيانات يمكن أن تحدد هويتك بشكل فريد.

التصنيف: سؤال اختبار | المستوى: سهل

ما الهدف الرئيسي من هجوم الوسط (Man-in-the-Middle)؟

  • أ) تغيير أسماء النطاقات للمواقع الإلكترونية
  • ب) اعتراض وتعديل أو التنصت على الاتصال بين طرفين
  • ج) سرقة كلمات المرور المخزنة محلياً على الجهاز
  • د) إرسال رسائل بريد إلكتروني مزيفة بأعداد كبيرة

الإجابة الصحيحة: b

الإجابة: اعتراض وتعديل أو التنصت على الاتصال بين طرفين

الشرح: ١. هجوم الوسط هو هجوم إلكتروني يستهدف قناة الاتصال. ٢. يضع المهاجم نفسه بين الطرفين المتواصلين (مثل المستخدم والموقع الإلكتروني أو جهازين على الشبكة). ٣. الهدف الرئيسي هو اعتراض البيانات المتبادلة بينهما. ٤. يمكن للمهاجم بعد الاعتراض: قراءة البيانات (التنصت)، أو تغييرها (التعديل)، أو إعادة توجيهها. ٥. تغيير أسماء النطاقات (DNS Spoofing) هو هجوم منفصل، رغم أنه قد يستخدم كجزء من هجوم معقد.

تلميح: يتعلق هذا الهجوم بالاتصالات والبيانات أثناء انتقالها.

التصنيف: تعريف | المستوى: متوسط

لماذا من المهم فهم أن المعلومات الشخصية لا تقتصر على البيانات الأساسية (كالاسم والعنوان)؟

  • أ) لأن القوانين تنص على ذلك فقط
  • ب) لأن ذلك يساعد في حماية نطاق أوسع من البيانات التي يمكن استخدامها لانتحال الشخصية أو السرقة
  • ج) لأن البيانات الأساسية لم تعد مهمة في العصر الرقمي
  • د) لأنه يسهل عملية مشاركة المعلومات على وسائل التواصل

الإجابة الصحيحة: b

الإجابة: لأن ذلك يساعد في حماية نطاق أوسع من البيانات التي يمكن استخدامها لانتحال الشخصية أو السرقة

الشرح: ١. الفهم الضيق للمعلومات الشخصية يجعل المستخدم يحمي فقط البيانات التقليدية (الاسم، العنوان...). ٢. بينما البيانات الأخرى (كالبريد الإلكتروني، الصور، الموقع) يمكن استخدامها أيضاً لتحديد الهوية أو الوصول للحسابات. ٣. إذا لم يحمِ المستخدم هذه البيانات 'غير التقليدية'، فقد تكون نقطة ضعف. ٤. المهاجمون يمكنهم تجميع شظايا معلومات من مصادر مختلفة لسرقة الهوية أو انتحال الشخصية. ٥. لذلك، الفهم الشامل يوسع دائرة الحماية والوعي الأمني.

تلميح: فكر في عواقب اعتبار أن بعض بياناتك ليست 'شخصية' وبالتالي لا تحميها.

التصنيف: تفكير ناقد | المستوى: متوسط