السؤال الأول - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: السؤال الأول

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الأمن السيبراني والجرائم الإلكترونية (تقييم)

المفاهيم الأساسية

(يتم استنتاج المفاهيم من صيغة الأسئلة، حيث لا توجد تعريفات منفصلة في الصفحة)

الأمن السيبراني: حماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.

الاختراق الأمني: وصول غير مصرح به يمكن أن يؤدي إلى سيطرة المتسللين على معلومات قيمة.

هجوم الفدية: نوع من البرامج الضارة يقفل جهاز الحاسب أو يمنع الوصول إلى ملفاته لابتزاز الضحية.

هجوم الوسيط: نوع من الهجوم السيبراني يحصل فيه المهاجم على وصول غير مصرح به إلى الخادم أو الشبكة.

خريطة المفاهيم

```markmap

المهارات الرقمية (تقييم الإتقان)

هياكل البيانات

التمييز بين هياكل البيانات

استخدام القوائم والصفوف لتخزين البيانات

استخدام القوائم المتداخلة لإنشاء مقطع برمجي

البرمجة بلغة بايثون

استخدام المكتبات البرمجية

استخدام النموذج البرمجي تكينتر لرسم الأشكال

استخدام القاموس

استخدام الدوال المدمجة مع القواميس

نماذج وملفات

استخدام النماذج البرمجية

تخزين البيانات في ملفات نصية

الأمن السيبراني والجرائم الإلكترونية

مفهوم الأمن السيبراني

  • حماية الأجهزة والشبكات والبرامج والبيانات
  • منع الوصول غير المصرح به إلى البيانات

الجرائم الإلكترونية

  • تشبه النشاط الإجرامي التقليدي (جان، مجني عليه، أداة)

أنواع الهجمات والاختراقات

  • الاختراق الأمني / اختراق البيانات
  • سرقة كلمات المرور
  • هجوم الوسيط
  • هجوم الفدية

طرق الوقاية

  • جدار الحماية
  • التحقق الثنائي أو المتعدد

بيانات التصفح

  • أمثلة: ملفات تعريف الارتباط، تاريخ التصفح، كلمات المرور المحفوظة
  • أهمية حذفها دورياً
#### المصطلحات

##### هياكل البيانات

  • هياكل بيانات بسيطة (Primitive Data Structures)
  • هياكل بيانات غير بسيطة (Non-Primitive Data Structures)
  • هيكل بيانات (Data Structure)
  • قائمة (List)
  • قائمة متداخلة (Nested List)
  • قائمة داخلية (Inner List)
  • قائمة خارجية (Outer List)
  • صف بياني (Tuple)
  • قاموس (Dictionary)
  • عناصر القاموس (Dictionary Items)
##### البرمجة والمكتبات

  • مكتبة برمجية (Programming Library)
  • المكتبة القياسية (Standard Library)
  • النموذج البرمجي (Module)
  • دوال مدمجة (Built-In Functions)
  • دالة (Function)
  • إعادة استخدام المقطع البرمجي (Code Reuse)
  • استيراد (Import)
  • توثيق (Documentation)
##### مفاهيم أخرى

  • فهرسة (Indexing)
  • وضع (Mode)
  • وظيفة (Method)
  • نظام التشغيل (Operating System)
  • لوحة الرسم القماشية (Drawing canvas)
  • الأحداث (Events)
  • ملفات (Files)
  • ملفات نصية (Text Files)
```

نقاط مهمة

* يركز الأمن السيبراني على منع الوصول غير المصرح به إلى البيانات.

* يمكن أن تؤدي سرقة كلمة مرور واحدة إلى اختراق عدة أنظمة عبر الإنترنت.

* هجوم الفدية يشكل خطراً حتى لو لم تكن هناك مواد حساسة على الجهاز.

* حذف بيانات التصفح (مثل ملفات الارتباط والتاريخ) بشكل دوري يساعد في الحفاظ على أداء المتصفح والجهاز.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

السؤال الأول

نوع: محتوى تعليمي

حدد الجملة الصحيحة والجملة الخطأ:

1

نوع: QUESTION_HOMEWORK

يرتبط الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.

2

نوع: QUESTION_HOMEWORK

يهتم الأمن السيبراني في المقام الأول بمنع الوصول غير المصرح به إلى البيانات.

3

نوع: QUESTION_HOMEWORK

تشبه الجريمة الإلكترونية النشاط الإجرامي التقليدي، بها جان ومجني عليه وأداة الجريمة.

4

نوع: QUESTION_HOMEWORK

يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة، والوصول إليها مثل: حسابات الشركات والمعلومات الشخصية للعملاء.

5

نوع: QUESTION_HOMEWORK

يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني.

6

نوع: QUESTION_HOMEWORK

يمكن أن تؤدي سرقة كلمة المرور إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت.

7

نوع: QUESTION_HOMEWORK

هجوم الوسيط هو نوع من الهجوم السيبراني يحصل فيه المهاجم على وصول غير مصرح به إلى الخادم أو الشبكة.

8

نوع: QUESTION_HOMEWORK

جدار الحماية والتحقق الثنائي أو المتعدد هما طريقتان لمنع الجرائم الإلكترونية.

9

نوع: QUESTION_HOMEWORK

هجوم الفدية هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.

10

نوع: QUESTION_HOMEWORK

لا يُعد هجوم الفدية خطراً إذا لم تكن هناك مواد حساسة على جهاز الحاسب.

11

نوع: QUESTION_HOMEWORK

تُعد ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة أمثلة على البيانات التي يجمعها المتصفح عبر الإنترنت.

12

نوع: QUESTION_HOMEWORK

إذا لم تحذف بيانات التصفح بشكل دوري، فسيعمل متصفحك أو جهاز الحاسب الخاص بك بشكل بطيء.

📄 النص الكامل للصفحة

--- SECTION: السؤال الأول --- حدد الجملة الصحيحة والجملة الخطأ: --- SECTION: 1 --- يرتبط الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به. --- SECTION: 2 --- يهتم الأمن السيبراني في المقام الأول بمنع الوصول غير المصرح به إلى البيانات. --- SECTION: 3 --- تشبه الجريمة الإلكترونية النشاط الإجرامي التقليدي، بها جان ومجني عليه وأداة الجريمة. --- SECTION: 4 --- يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة، والوصول إليها مثل: حسابات الشركات والمعلومات الشخصية للعملاء. --- SECTION: 5 --- يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني. --- SECTION: 6 --- يمكن أن تؤدي سرقة كلمة المرور إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت. --- SECTION: 7 --- هجوم الوسيط هو نوع من الهجوم السيبراني يحصل فيه المهاجم على وصول غير مصرح به إلى الخادم أو الشبكة. --- SECTION: 8 --- جدار الحماية والتحقق الثنائي أو المتعدد هما طريقتان لمنع الجرائم الإلكترونية. --- SECTION: 9 --- هجوم الفدية هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل. --- SECTION: 10 --- لا يُعد هجوم الفدية خطراً إذا لم تكن هناك مواد حساسة على جهاز الحاسب. --- SECTION: 11 --- تُعد ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة أمثلة على البيانات التي يجمعها المتصفح عبر الإنترنت. --- SECTION: 12 --- إذا لم تحذف بيانات التصفح بشكل دوري، فسيعمل متصفحك أو جهاز الحاسب الخاص بك بشكل بطيء.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 12

سؤال 1: يرتبط الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يختبر فهمك لمفهوم الأمن السيبراني. | العنصر | الوصف | |---|---| | الأمن السيبراني | حماية الأجهزة والشبكات والبرامج والبيانات | | الهدف | منع الوصول غير المصرح به |
  2. **الخطوة 2: تحليل العبارة** العبارة المقدمة تصف بشكل دقيق الغرض الرئيسي من الأمن السيبراني.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تعكس التعريف الأساسي للأمن السيبراني.

سؤال 2: يهتم الأمن السيبراني في المقام الأول بمنع الوصول غير المصرح به إلى البيانات.

الإجابة: خطأ

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يركز على نطاق اهتمام الأمن السيبراني. | العنصر | الوصف | |---|---| | الأمن السيبراني | حماية الأجهزة والشبكات والبرامج والبيانات | | التركيز | ليس فقط منع الوصول غير المصرح به إلى البيانات، بل يشمل حماية الأنظمة بأكملها |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة جزئيًا، لكنها لا تعكس النطاق الكامل للأمن السيبراني. الأمن السيبراني لا يقتصر على البيانات فقط، بل يشمل حماية الأجهزة والشبكات والبرامج أيضًا.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **خاطئة** لأنها تحصر الأمن السيبراني في حماية البيانات فقط، بينما هو أوسع من ذلك.

سؤال 3: تشبه الجريمة الإلكترونية النشاط الإجرامي التقليدي، بها جان ومجني عليه وأداة الجريمة.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يقارن بين الجريمة الإلكترونية والجريمة التقليدية. | العنصر | الوصف | |---|---| | الجريمة الإلكترونية | نشاط إجرامي يستخدم الحاسوب والشبكات | | الجريمة التقليدية | نشاط إجرامي مادي | | أوجه التشابه | جان، مجني عليه، أداة الجريمة |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة لأن الجريمة الإلكترونية، مثل الجريمة التقليدية، تتضمن جان (مرتكب الجريمة)، ومجني عليه (الضحية)، وأداة الجريمة (الحاسوب أو الشبكة).
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تصف أوجه التشابه الأساسية بين الجريمتين.

سؤال 4: يمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة، والوصول إليها مثل: حسابات الشركات والمعلومات الشخصية للعملاء.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يوضح نتائج الاختراق الأمني. | العنصر | الوصف | |---|---| | الاختراق الأمني | الوصول غير المصرح به إلى الأنظمة والبيانات | | النتائج المحتملة | سيطرة المتسللين على معلومات قيمة، الوصول إلى حسابات الشركات والمعلومات الشخصية |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة لأن الاختراق الأمني يمكن أن يؤدي إلى نتائج وخيمة، مثل سرقة المعلومات الحساسة والسيطرة على الأنظمة.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تصف بدقة أحد المخاطر الرئيسية للاختراقات الأمنية.

سؤال 5: يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يتعلق بالترادف بين مصطلحي "اختراق البيانات" و "الاختراق الأمني". | المصطلح | الوصف | |---|---| | اختراق البيانات | كشف أو سرقة البيانات الحساسة | | الاختراق الأمني | الوصول غير المصرح به إلى الأنظمة والبيانات |
  2. **الخطوة 2: تحليل العبارة** في كثير من الأحيان، يتم استخدام المصطلحين بالتبادل لأن اختراق البيانات غالبًا ما يكون نتيجة للاختراق الأمني.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأن المصطلحين غالبًا ما يستخدمان بشكل مترادف.

سؤال 6: يمكن أن تؤدي سرقة كلمة المرور إلى اختراق العديد من الأنظمة الأخرى عبر الإنترنت.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يوضح المخاطر المرتبطة بسرقة كلمات المرور. | العنصر | الوصف | |---|---| | سرقة كلمة المرور | الحصول غير المصرح به على كلمة مرور شخص ما | | المخاطر | الوصول إلى حسابات متعددة، اختراق أنظمة أخرى |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة لأن العديد من الأشخاص يستخدمون نفس كلمة المرور لحسابات متعددة، مما يجعل سرقة كلمة مرور واحدة كافية لاختراق العديد من الأنظمة.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تصف بدقة أحد المخاطر الرئيسية لسرقة كلمات المرور.

سؤال 7: هجوم الوسيط هو نوع من الهجوم السيبراني يحصل فيه المهاجم على وصول غير مصرح به إلى الخادم أو الشبكة.

الإجابة: خطأ

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يصف هجوم الوسيط. | العنصر | الوصف | |---|---| | هجوم الوسيط | اعتراض الاتصال بين طرفين والتنصت أو التلاعب بالبيانات | | الوصول غير المصرح به إلى الخادم أو الشبكة | قد يكون جزءًا من الهجوم، لكنه ليس التعريف الأساسي |
  2. **الخطوة 2: تحليل العبارة** العبارة خاطئة لأن هجوم الوسيط يركز على اعتراض الاتصالات، وليس بالضرورة الوصول إلى الخادم أو الشبكة مباشرة.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **خاطئة** لأنها لا تصف بدقة هجوم الوسيط.

سؤال 8: جدار الحماية والتحقق الثنائي أو المتعدد هما طريقتان لمنع الجرائم الإلكترونية.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يذكر بعض الإجراءات الأمنية. | العنصر | الوصف | |---|---| | جدار الحماية | نظام أمان يحمي الشبكة من الوصول غير المصرح به | | التحقق الثنائي/المتعدد | طريقة للتحقق من هوية المستخدم باستخدام عاملين أو أكثر |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة لأن جدار الحماية والتحقق الثنائي/المتعدد هما من الإجراءات الأمنية الفعالة لمنع الجرائم الإلكترونية.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تصف إجراءات أمنية تساهم في منع الجرائم الإلكترونية.

سؤال 9: هجوم الفدية هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يصف هجوم الفدية. | العنصر | الوصف | |---|---| | هجوم الفدية | برنامج ضار يقفل الجهاز أو الملفات ويطلب فدية لإلغاء القفل |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة لأنها تصف بدقة آلية عمل هجوم الفدية.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تعطي تعريفًا دقيقًا لهجوم الفدية.

سؤال 10: لا يُعدُّ هجوم الفدية خطيرًا إذا لم تكن هناك مواد حساسة على جهاز الحاسب.

الإجابة: خطأ

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يقيّم خطورة هجوم الفدية. | العنصر | الوصف | |---|---| | هجوم الفدية | برنامج ضار يقفل الجهاز أو الملفات ويطلب فدية لإلغاء القفل | | الخطورة | حتى بدون مواد حساسة، يمكن أن يتسبب في تعطيل الجهاز وفقدان الوصول إلى البيانات |
  2. **الخطوة 2: تحليل العبارة** العبارة خاطئة لأن هجوم الفدية يظل خطيرًا حتى لو لم تكن هناك مواد حساسة، لأنه يعطل الجهاز ويمنع الوصول إلى البيانات.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **خاطئة** لأنها تقلل من خطورة هجوم الفدية.

سؤال 11: تُعدُّ ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة أمثلة على البيانات التي يجمعها المتصفح عبر الإنترنت.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يحدد أنواع البيانات التي يجمعها المتصفح. | العنصر | الوصف | |---|---| | ملفات تعريف الارتباط | ملفات صغيرة تخزن معلومات عن تصفحك للمواقع | | تاريخ التصفح | سجل المواقع التي زرتها | | كلمات المرور المحفوظة | كلمات المرور التي حفظتها في المتصفح |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة لأن المتصفح يجمع هذه الأنواع من البيانات لتوفير تجربة تصفح أفضل وتسهيل الوصول إلى المواقع.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تذكر أمثلة دقيقة للبيانات التي يجمعها المتصفح.

سؤال 12: إذا لم تحذف بيانات التصفح بشكل دوري، فسيعمل متصفحك أو جهاز الحاسب الخاص بك بشكل بطيء.

الإجابة: صحيحة

خطوات الحل:

  1. **الخطوة 1: فهم السؤال** السؤال يربط بين حذف بيانات التصفح وأداء المتصفح والجهاز. | العنصر | الوصف | |---|---| | بيانات التصفح | ملفات تعريف الارتباط، تاريخ التصفح، الملفات المؤقتة | | التأثير على الأداء | تراكم البيانات يؤدي إلى بطء المتصفح والجهاز |
  2. **الخطوة 2: تحليل العبارة** العبارة صحيحة لأن تراكم بيانات التصفح يستهلك مساحة تخزين ويؤثر على أداء المتصفح والجهاز.
  3. **الخطوة 3: الإجابة** بناءً على التحليل، فإن العبارة **صحيحة** لأنها تصف تأثيرًا حقيقيًا لتراكم بيانات التصفح.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو التعريف الأساسي للأمن السيبراني؟

  • أ) يركز على تحسين سرعة أجهزة الحاسب وتوصيلات الإنترنت.
  • ب) يهتم بتصميم واجهات برامج المستخدم لجعلها أكثر جاذبية.
  • ج) يرتبط بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.
  • د) يعنى فقط بمنع الفيروسات من إتلاف ملفات النظام.

الإجابة الصحيحة: c

الإجابة: يرتبط بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.

الشرح: 1. الأمن السيبراني هو مجال متخصص في الحماية. 2. يغطي الحماية لعدة مكونات رئيسية في البيئة الرقمية. 3. الهدف الأساسي هو منع الوصول غير المصرح به إلى هذه المكونات. 4. المكونات تشمل: الأجهزة، الشبكات، البرامج، والبيانات.

تلميح: فكر في المجالات التي يحميها هذا النوع من الأمن.

التصنيف: تعريف | المستوى: سهل

ما الهدف الأساسي الذي يهتم به الأمن السيبراني؟

  • أ) تطوير برامج جديدة لتسويق المنتجات عبر الإنترنت.
  • ب) منع الوصول غير المصرح به إلى البيانات.
  • ج) تخفيض تكاليف تشغيل مراكز البيانات.
  • د) تدريب المستخدمين على مهارات البرمجة الأساسية.

الإجابة الصحيحة: b

الإجابة: منع الوصول غير المصرح به إلى البيانات.

الشرح: 1. الأمن السيبراني له أهداف متعددة. 2. الهدف الأساسي والأول هو حماية البيانات. 3. يتم تحقيق هذا الهدف عبر منع أي محاولة للوصول إلى البيانات دون إذن. 4. حماية البيانات هي المحور الذي تدور حوله معظم إجراءات الأمن السيبراني.

تلميح: ما هو الخطر الرئيسي الذي يحاول الأمن السيبراني التصدي له؟

التصنيف: مفهوم جوهري | المستوى: سهل

ما هو هجوم الفدية (Ransomware)؟

  • أ) هو هجوم يسرق بيانات بطاقات الائتمان من المتاجر الإلكترونية فقط.
  • ب) هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.
  • ج) هو فيروس يعيد توجيه المتصفح إلى مواقع إعلانية غير مرغوب فيها.
  • د) هو هجوم يغلق خوادم الشركات لفترة مؤقتة دون طلب فدية.

الإجابة الصحيحة: b

الإجابة: هو نوع من البرامج الضارة المصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته؛ لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.

الشرح: 1. هجوم الفدية هو نوع محدد من البرامج الضارة (Malware). 2. آلية عمله: يقفل الجهاز أو يمنع الوصول إلى الملفات. 3. الهدف من هذا القفل: ابتزاز الضحية. 4. طريقة الابتزاز: طلب دفع أموال مقابل مفتاح فك القفل.

تلميح: فكر في نوع الهجوم الذي يطلب فدية مالية من الضحية.

التصنيف: تعريف | المستوى: متوسط

أي من العبارات التالية صحيحة فيما يتعلق باختراق البيانات؟

  • أ) يُطلق مصطلح اختراق البيانات فقط على سرقة كلمات المرور.
  • ب) اختراق البيانات هو مرحلة تسبق الاختراق الأمني ولا يمكن استخدام المصطلحين معاً.
  • ج) يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني.
  • د) الاختراق الأمني يعني فشل جدار الحماية فقط، بينما اختراق البيانات أوسع نطاقاً.

الإجابة الصحيحة: c

الإجابة: يتم استخدام مصطلح اختراق البيانات بالتناوب مع مصطلح الاختراق الأمني.

الشرح: 1. في مجال الأمن السيبراني، هناك مصطلحات متعددة. 2. مصطلح 'اختراق البيانات' و 'الاختراق الأمني' يشيران إلى مفهوم مشابه. 3. المفهوم المشترك هو: حادثة أمنية تؤدي إلى خرق حماية النظام والوصول إلى بياناته. 4. لذلك، يمكن استخدام المصطلحين بالتبادل في العديد من السياقات.

تلميح: فكر في العلاقة بين مصطلحين شائعين في مجال الأمن.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هي أمثلة البيانات التي يجمعها المتصفح عبر الإنترنت؟

  • أ) رقم بطاقة الهوية الوطنية ورقم الحساب البنكي فقط.
  • ب) الصور الشخصية ومقاطع الفيديو المخزنة على الجهاز.
  • ج) ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة.
  • د) رسائل البريد الإلكتروني المرسلة والمستلمة عبر تطبيقات خارج المتصفح.

الإجابة الصحيحة: c

الإجابة: ملفات تعريف الارتباط، وتاريخ التصفح، وكلمات المرور المحفوظة.

الشرح: 1. المتصفحات تجمع أنواعاً مختلفة من البيانات لتحسين تجربة المستخدم. 2. ملفات تعريف الارتباط (Cookies): تخزن تفضيلات المستخدم على المواقع. 3. تاريخ التصفح: يسجل المواقع التي زارها المستخدم. 4. كلمات المرور المحفوظة: تخزن بيانات تسجيل الدخول للمواقع التي وافق المستخدم على حفظها.

تلميح: ما هي المعلومات التي تتذكرها عندما تزور موقعاً إلكترونياً مرة أخرى؟

التصنيف: مفهوم جوهري | المستوى: سهل