📝 ملخص الصفحة
📚 الأمن السيبراني والجرائم الإلكترونية (تقييم)
المفاهيم الأساسية
(يتم استنتاج المفاهيم من صيغة الأسئلة، حيث لا توجد تعريفات منفصلة في الصفحة)
الأمن السيبراني: حماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.
الاختراق الأمني: وصول غير مصرح به يمكن أن يؤدي إلى سيطرة المتسللين على معلومات قيمة.
هجوم الفدية: نوع من البرامج الضارة يقفل جهاز الحاسب أو يمنع الوصول إلى ملفاته لابتزاز الضحية.
هجوم الوسيط: نوع من الهجوم السيبراني يحصل فيه المهاجم على وصول غير مصرح به إلى الخادم أو الشبكة.
خريطة المفاهيم
```markmap
المهارات الرقمية (تقييم الإتقان)
هياكل البيانات
التمييز بين هياكل البيانات
استخدام القوائم والصفوف لتخزين البيانات
استخدام القوائم المتداخلة لإنشاء مقطع برمجي
البرمجة بلغة بايثون
استخدام المكتبات البرمجية
استخدام النموذج البرمجي تكينتر لرسم الأشكال
استخدام القاموس
استخدام الدوال المدمجة مع القواميس
نماذج وملفات
استخدام النماذج البرمجية
تخزين البيانات في ملفات نصية
الأمن السيبراني والجرائم الإلكترونية
مفهوم الأمن السيبراني
- حماية الأجهزة والشبكات والبرامج والبيانات
- منع الوصول غير المصرح به إلى البيانات
الجرائم الإلكترونية
- تشبه النشاط الإجرامي التقليدي (جان، مجني عليه، أداة)
أنواع الهجمات والاختراقات
- الاختراق الأمني / اختراق البيانات
- سرقة كلمات المرور
- هجوم الوسيط
- هجوم الفدية
طرق الوقاية
- جدار الحماية
- التحقق الثنائي أو المتعدد
بيانات التصفح
- أمثلة: ملفات تعريف الارتباط، تاريخ التصفح، كلمات المرور المحفوظة
- أهمية حذفها دورياً
#### المصطلحات
##### هياكل البيانات
- هياكل بيانات بسيطة (Primitive Data Structures)
- هياكل بيانات غير بسيطة (Non-Primitive Data Structures)
- هيكل بيانات (Data Structure)
- قائمة (List)
- قائمة متداخلة (Nested List)
- قائمة داخلية (Inner List)
- قائمة خارجية (Outer List)
- صف بياني (Tuple)
- قاموس (Dictionary)
- عناصر القاموس (Dictionary Items)
##### البرمجة والمكتبات
- مكتبة برمجية (Programming Library)
- المكتبة القياسية (Standard Library)
- النموذج البرمجي (Module)
- دوال مدمجة (Built-In Functions)
- دالة (Function)
- إعادة استخدام المقطع البرمجي (Code Reuse)
- استيراد (Import)
- توثيق (Documentation)
##### مفاهيم أخرى
- فهرسة (Indexing)
- وضع (Mode)
- وظيفة (Method)
- نظام التشغيل (Operating System)
- لوحة الرسم القماشية (Drawing canvas)
- الأحداث (Events)
- ملفات (Files)
- ملفات نصية (Text Files)
```
نقاط مهمة
* يركز الأمن السيبراني على منع الوصول غير المصرح به إلى البيانات.
* يمكن أن تؤدي سرقة كلمة مرور واحدة إلى اختراق عدة أنظمة عبر الإنترنت.
* هجوم الفدية يشكل خطراً حتى لو لم تكن هناك مواد حساسة على الجهاز.
* حذف بيانات التصفح (مثل ملفات الارتباط والتاريخ) بشكل دوري يساعد في الحفاظ على أداء المتصفح والجهاز.
📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
السؤال الأول
نوع: محتوى تعليمي
حدد الجملة الصحيحة والجملة الخطأ:
1
نوع: QUESTION_HOMEWORK
يرتبط الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.
2
نوع: QUESTION_HOMEWORK
يهتم الأمن السيبراني في المقام الأول بمنع الوصول غير المصرح به إلى البيانات.
3
نوع: QUESTION_HOMEWORK
تشبه الجريمة الإلكترونية النشاط الإجرامي التقليدي، بها جان ومجني عليه وأداة الجريمة.
4
نوع: QUESTION_HOMEWORK
يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة، والوصول إليها مثل: حسابات الشركات والمعلومات الشخصية للعملاء.
5
نوع: QUESTION_HOMEWORK
يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني.
6
نوع: QUESTION_HOMEWORK
يمكن أن تؤدي سرقة كلمة المرور إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت.
7
نوع: QUESTION_HOMEWORK
هجوم الوسيط هو نوع من الهجوم السيبراني يحصل فيه المهاجم على وصول غير مصرح به إلى الخادم أو الشبكة.
8
نوع: QUESTION_HOMEWORK
جدار الحماية والتحقق الثنائي أو المتعدد هما طريقتان لمنع الجرائم الإلكترونية.
9
نوع: QUESTION_HOMEWORK
هجوم الفدية هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.
10
نوع: QUESTION_HOMEWORK
لا يُعد هجوم الفدية خطراً إذا لم تكن هناك مواد حساسة على جهاز الحاسب.
11
نوع: QUESTION_HOMEWORK
تُعد ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة أمثلة على البيانات التي يجمعها المتصفح عبر الإنترنت.
12
نوع: QUESTION_HOMEWORK
إذا لم تحذف بيانات التصفح بشكل دوري، فسيعمل متصفحك أو جهاز الحاسب الخاص بك بشكل بطيء.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو التعريف الأساسي للأمن السيبراني؟
- أ) يركز على تحسين سرعة أجهزة الحاسب وتوصيلات الإنترنت.
- ب) يهتم بتصميم واجهات برامج المستخدم لجعلها أكثر جاذبية.
- ج) يرتبط بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.
- د) يعنى فقط بمنع الفيروسات من إتلاف ملفات النظام.
الإجابة الصحيحة: c
الإجابة: يرتبط بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.
الشرح: 1. الأمن السيبراني هو مجال متخصص في الحماية.
2. يغطي الحماية لعدة مكونات رئيسية في البيئة الرقمية.
3. الهدف الأساسي هو منع الوصول غير المصرح به إلى هذه المكونات.
4. المكونات تشمل: الأجهزة، الشبكات، البرامج، والبيانات.
تلميح: فكر في المجالات التي يحميها هذا النوع من الأمن.
التصنيف: تعريف | المستوى: سهل
ما الهدف الأساسي الذي يهتم به الأمن السيبراني؟
- أ) تطوير برامج جديدة لتسويق المنتجات عبر الإنترنت.
- ب) منع الوصول غير المصرح به إلى البيانات.
- ج) تخفيض تكاليف تشغيل مراكز البيانات.
- د) تدريب المستخدمين على مهارات البرمجة الأساسية.
الإجابة الصحيحة: b
الإجابة: منع الوصول غير المصرح به إلى البيانات.
الشرح: 1. الأمن السيبراني له أهداف متعددة.
2. الهدف الأساسي والأول هو حماية البيانات.
3. يتم تحقيق هذا الهدف عبر منع أي محاولة للوصول إلى البيانات دون إذن.
4. حماية البيانات هي المحور الذي تدور حوله معظم إجراءات الأمن السيبراني.
تلميح: ما هو الخطر الرئيسي الذي يحاول الأمن السيبراني التصدي له؟
التصنيف: مفهوم جوهري | المستوى: سهل
ما هو هجوم الفدية (Ransomware)؟
- أ) هو هجوم يسرق بيانات بطاقات الائتمان من المتاجر الإلكترونية فقط.
- ب) هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.
- ج) هو فيروس يعيد توجيه المتصفح إلى مواقع إعلانية غير مرغوب فيها.
- د) هو هجوم يغلق خوادم الشركات لفترة مؤقتة دون طلب فدية.
الإجابة الصحيحة: b
الإجابة: هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.
الشرح: 1. هجوم الفدية هو نوع محدد من البرامج الضارة (Malware).
2. آلية عمله: يقفل الجهاز أو يمنع الوصول إلى الملفات.
3. الهدف من هذا القفل: ابتزاز الضحية.
4. طريقة الابتزاز: طلب دفع أموال مقابل مفتاح فك القفل.
تلميح: فكر في نوع الهجوم الذي يطلب فدية مالية من الضحية.
التصنيف: تعريف | المستوى: متوسط
أي من العبارات التالية صحيحة فيما يتعلق باختراق البيانات؟
- أ) يُطلق مصطلح اختراق البيانات فقط على سرقة كلمات المرور.
- ب) اختراق البيانات هو مرحلة تسبق الاختراق الأمني ولا يمكن استخدام المصطلحين معاً.
- ج) يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني.
- د) الاختراق الأمني يعني فشل جدار الحماية فقط، بينما اختراق البيانات أوسع نطاقاً.
الإجابة الصحيحة: c
الإجابة: يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني.
الشرح: 1. في مجال الأمن السيبراني، هناك مصطلحات متعددة.
2. مصطلح 'اختراق البيانات' و 'الاختراق الأمني' يشيران إلى مفهوم مشابه.
3. المفهوم المشترك هو: حادثة أمنية تؤدي إلى خرق حماية النظام والوصول إلى بياناته.
4. لذلك، يمكن استخدام المصطلحين بالتبادل في العديد من السياقات.
تلميح: فكر في العلاقة بين مصطلحين شائعين في مجال الأمن.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي أمثلة البيانات التي يجمعها المتصفح عبر الإنترنت؟
- أ) رقم بطاقة الهوية الوطنية ورقم الحساب البنكي فقط.
- ب) الصور الشخصية ومقاطع الفيديو المخزنة على الجهاز.
- ج) ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة.
- د) رسائل البريد الإلكتروني المرسلة والمستلمة عبر تطبيقات خارج المتصفح.
الإجابة الصحيحة: c
الإجابة: ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة.
الشرح: 1. المتصفحات تجمع أنواعاً مختلفة من البيانات لتحسين تجربة المستخدم.
2. ملفات تعريف الارتباط (Cookies): تخزن تفضيلات المستخدم على المواقع.
3. تاريخ التصفح: يسجل المواقع التي زارها المستخدم.
4. كلمات المرور المحفوظة: تخزن بيانات تسجيل الدخول للمواقع التي وافق المستخدم على حفظها.
تلميح: ما هي المعلومات التي تتذكرها عندما تزور موقعاً إلكترونياً مرة أخرى؟
التصنيف: مفهوم جوهري | المستوى: سهل