صفحة 219 - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الأمن الرقمي والخصوصية على الإنترنت

المفاهيم الأساسية

(لا تحتوي الصفحة على تعريفات جديدة، بل على أسئلة تقييمية حول مفاهيم سابقة)

خريطة المفاهيم

القرار: هذه الصفحة هي استكمال (CONTINUE) لنفس الموضوع في الخريطة السابقة (الأمن السيبراني والجرائم الإلكترونية). سيتم إضافة الفروع الجديدة في المكان المناسب.

```markmap

المهارات الرقمية (تقييم الإتقان)

هياكل البيانات

التمييز بين هياكل البيانات

استخدام القوائم والصفوف لتخزين البيانات

استخدام القوائم المتداخلة لإنشاء مقطع برمجي

البرمجة بلغة بايثون

استخدام المكتبات البرمجية

استخدام النموذج البرمجي تكينتر لرسم الأشكال

استخدام القاموس

استخدام الدوال المدمجة مع القواميس

نماذج وملفات

استخدام النماذج البرمجية

تخزين البيانات في ملفات نصية

الأمن السيبراني والجرائم الإلكترونية

مفهوم الأمن السيبراني

  • حماية الأجهزة والشبكات والبرامج والبيانات
  • منع الوصول غير المصرح به إلى البيانات

الجرائم الإلكترونية

  • تشبه النشاط الإجرامي التقليدي (جان، مجني عليه، أداة)

أنواع الهجمات والاختراقات

  • الاختراق الأمني / اختراق البيانات
  • سرقة كلمات المرور
  • هجوم الوسيط
  • هجوم الفدية

طرق الوقاية

  • جدار الحماية
  • التحقق الثنائي أو المتعدد

بيانات التصفح

  • أمثلة: ملفات تعريف الارتباط، تاريخ التصفح، كلمات المرور المحفوظة
  • أهمية حذفها دورياً

المخاطر والتهديدات الرقمية

#### النوافذ المنبثقة (Pop-ups)

  • لا يقتصر استخدامها على المعلنين.
  • يمكن أن تستخدم لتثبيت برامج ضارة أو برامج تسجيل ضغطات المفاتيح.
  • برمجيات الحظر لا تمنع جميع استخداماتها.
#### الهندسة الاجتماعية

  • يمكن للمجرمين استخدام المعلومات الشخصية لتنفيذ هجمات.
  • يمكن خداع المستخدم لتثبيت برمجيات ضارة أو الكشف عن معلومات حساسة.

الخصوصية على الشبكات الاجتماعية

  • ليس فقط الأصدقاء والمتابعون من يمكنهم رؤية ما تنشره.
  • معلومات لا يجب مشاركتها: أرقام بطاقات الائتمان والخصم.
  • تحتوي المواقع على إعدادات خصوصية افتراضية يمكن تعديلها للحماية.
  • ضروري مراجعة سياسات جهة العمل بخصوص استخدام وسائل التواصل.
  • سياسات الخصوصية تتغير بمرور الوقت.
  • ليس ضرورياً قبول جميع طلبات الصداقة.
  • حظر عضو يوقف قدرته على التفاعل معك.
#### المصطلحات

##### هياكل البيانات

  • هياكل بيانات بسيطة (Primitive Data Structures)
  • هياكل بيانات غير بسيطة (Non-Primitive Data Structures)
  • هيكل بيانات (Data Structure)
  • قائمة (List)
  • قائمة متداخلة (Nested List)
  • قائمة داخلية (Inner List)
  • قائمة خارجية (Outer List)
  • صف بياني (Tuple)
  • قاموس (Dictionary)
  • عناصر القاموس (Dictionary Items)
##### البرمجة والمكتبات

  • مكتبة برمجية (Programming Library)
  • المكتبة القياسية (Standard Library)
  • النموذج البرمجي (Module)
  • دوال مدمجة (Built-In Functions)
  • دالة (Function)
  • إعادة استخدام المقطع البرمجي (Code Reuse)
  • استيراد (Import)
  • توثيق (Documentation)
##### مفاهيم أخرى

  • فهرسة (Indexing)
  • وضع (Mode)
  • وظيفة (Method)
  • نظام التشغيل (Operating System)
  • لوحة الرسم القماشية (Drawing canvas)
  • الأحداث (Events)
  • ملفات (Files)
  • ملفات نصية (Text Files)
```

نقاط مهمة

  • النوافذ المنبثقة قد تكون خطيرة وليست للإعلان فقط.
  • المعلومات الشخصية على الإنترنت يمكن أن تكون أداة للمجرمين لتنفيذ هجمات.
  • الخصوصية على وسائل التواصل الاجتماعي تتطلب وعياً وتعديلاً للإعدادات ومراجعة للسياسات.
  • يجب الحذر عند التفاعل مع المحتوى والأشخاص غير المعروفين عبر الإنترنت.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

1

نوع: QUESTION_HOMEWORK

اقتصر استخدام النوافذ المنبثقة على المعلنين لجذب الانتباه.

2

نوع: QUESTION_HOMEWORK

يمكن للنوافذ المنبثقة تثبيت تطبيقات ضارة أو تثبيت برنامج لتسجيل ضغطات المفاتيح على النظام.

3

نوع: QUESTION_HOMEWORK

تمنع برمجيات حظر النوافذ المنبثقة جميع استخدامات النوافذ المنبثقة.

4

نوع: QUESTION_HOMEWORK

يمكن لمجري الإنترنت استخدام المعلومات الشخصية لتنفيذ هجمات إلكترونية.

5

نوع: QUESTION_HOMEWORK

يمكن تثبيت البرمجيات الضارة على الجهاز الشخصي من خلال خداع المستخدم عن معلومات حساسة.

6

نوع: QUESTION_HOMEWORK

لا يستطيع رؤية ما تنشره عبر الإنترنت إلا أصدقائك ومتابعيك.

7

نوع: QUESTION_HOMEWORK

تتضمن المعلومات الشخصية التي لا ينبغي مشاركتها عبر الإنترنت أرقام بطاقات الائتمان أو بطاقات الخصم.

8

نوع: QUESTION_HOMEWORK

تحتوي مواقع الشبكات الاجتماعية على إعدادات خصوصية محددة سابقًا أو افتراضية يمكن تعديلها لمزيد من الحماية.

9

نوع: QUESTION_HOMEWORK

ليس من الضروري مراجعة سياسات جهة العمل فيما يتعلق باستخدام وسائل التواصل الاجتماعي.

10

نوع: QUESTION_HOMEWORK

لا تتغير سياسات الخصوصية لمواقع الشبكات الاجتماعية بمرور الوقت.

11

نوع: QUESTION_HOMEWORK

من الضروري قبول جميع طلبات الصداقة الواردة على حسابك في شبكات التواصل الاجتماعي.

12

نوع: QUESTION_HOMEWORK

حظر العضو على مواقع التواصل الاجتماعي يوقف قدرته على التفاعل معك.

📄 النص الكامل للصفحة

--- SECTION: 1 --- اقتصر استخدام النوافذ المنبثقة على المعلنين لجذب الانتباه. --- SECTION: 2 --- يمكن للنوافذ المنبثقة تثبيت تطبيقات ضارة أو تثبيت برنامج لتسجيل ضغطات المفاتيح على النظام. --- SECTION: 3 --- تمنع برمجيات حظر النوافذ المنبثقة جميع استخدامات النوافذ المنبثقة. --- SECTION: 4 --- يمكن لمجري الإنترنت استخدام المعلومات الشخصية لتنفيذ هجمات إلكترونية. --- SECTION: 5 --- يمكن تثبيت البرمجيات الضارة على الجهاز الشخصي من خلال خداع المستخدم عن معلومات حساسة. --- SECTION: 6 --- لا يستطيع رؤية ما تنشره عبر الإنترنت إلا أصدقائك ومتابعيك. --- SECTION: 7 --- تتضمن المعلومات الشخصية التي لا ينبغي مشاركتها عبر الإنترنت أرقام بطاقات الائتمان أو بطاقات الخصم. --- SECTION: 8 --- تحتوي مواقع الشبكات الاجتماعية على إعدادات خصوصية محددة سابقًا أو افتراضية يمكن تعديلها لمزيد من الحماية. --- SECTION: 9 --- ليس من الضروري مراجعة سياسات جهة العمل فيما يتعلق باستخدام وسائل التواصل الاجتماعي. --- SECTION: 10 --- لا تتغير سياسات الخصوصية لمواقع الشبكات الاجتماعية بمرور الوقت. --- SECTION: 11 --- من الضروري قبول جميع طلبات الصداقة الواردة على حسابك في شبكات التواصل الاجتماعي. --- SECTION: 12 --- حظر العضو على مواقع التواصل الاجتماعي يوقف قدرته على التفاعل معك.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 12

سؤال 1: يقتصر استخدام النوافذ المنبثقة على المعلنين لجذب الانتباه.

الإجابة: خطأ

خطوات الحل:

  1. **الهدف:** تحديد ما إذا كان استخدام النوافذ المنبثقة يقتصر فقط على المعلنين.
  2. | العبارة | التقييم | |---|---| | استخدام النوافذ المنبثقة يقتصر على المعلنين لجذب الانتباه. | خطأ |
  3. **الشرح:** النوافذ المنبثقة تستخدم لأغراض متعددة، وليست مقتصرة فقط على الإعلانات. قد تستخدم للتنبيهات، أو لفتح صفحات جديدة، أو حتى لأغراض ضارة.
  4. > **تنبيه:** يجب الحذر من النوافذ المنبثقة غير المرغوب فيها، فقد تكون مصدراً للبرامج الضارة.
  5. **الخلاصة:** العبارة خاطئة لأن استخدامات النوافذ المنبثقة أوسع من مجرد الإعلانات.

سؤال 2: يمكن للنوافذ المنبثقة تثبيت تطبيقات ضارة أو تثبيت برنامج لتسجيل ضغطات المفاتيح على النظام.

الإجابة: صح

خطوات الحل:

  1. **الهدف:** تحديد مدى خطورة النوافذ المنبثقة.
  2. | العبارة | التقييم | |---|---| | النوافذ المنبثقة يمكن أن تثبت تطبيقات ضارة أو برامج لتسجيل ضغطات المفاتيح. | صح |
  3. **الشرح:** النوافذ المنبثقة قد تكون وسيلة لنشر البرمجيات الخبيثة. عند النقر عليها، قد يتم تثبيت برامج ضارة دون علم المستخدم، مثل برامج تسجيل ضغطات المفاتيح التي تتجسس على ما يكتبه المستخدم.
  4. > **تحذير:** تجنب النقر على النوافذ المنبثقة المشبوهة أو غير المعروفة المصدر.
  5. **الخلاصة:** العبارة صحيحة، فالنوافذ المنبثقة قد تشكل خطراً أمنياً.

سؤال 3: تمنع برمجيات حظر النوافذ المنبثقة جميع استخدامات النوافذ المنبثقة.

الإجابة: خطأ

خطوات الحل:

  1. **الهدف:** فهم قدرات برمجيات حظر النوافذ المنبثقة.
  2. | العبارة | التقييم | |---|---| | برمجيات حظر النوافذ المنبثقة تمنع جميع استخدامات النوافذ المنبثقة. | خطأ |
  3. **الشرح:** برمجيات حظر النوافذ المنبثقة تهدف إلى منع النوافذ غير المرغوب فيها أو الضارة، ولكنها قد تسمح ببعض النوافذ المنبثقة الضرورية أو التي يوافق عليها المستخدم. بعض المواقع تستخدم النوافذ المنبثقة بشكل مشروع.
  4. > **ملاحظة:** يمكن تخصيص إعدادات برامج حظر النوافذ المنبثقة للسماح بنوافذ معينة.
  5. **الخلاصة:** العبارة خاطئة، فبرمجيات الحظر لا تمنع كل النوافذ المنبثقة بشكل مطلق.

سؤال 4: يمكن لمجرمي الإنترنت استخدام المعلومات الشخصية لتنفيذ هجمات إلكترونية.

الإجابة: صح

خطوات الحل:

  1. **الهدف:** تحديد كيف يمكن استخدام المعلومات الشخصية في الهجمات الإلكترونية.
  2. | العبارة | التقييم | |---|---| | مجرمو الإنترنت يمكنهم استخدام المعلومات الشخصية لتنفيذ هجمات إلكترونية. | صح |
  3. **الشرح:** المعلومات الشخصية مثل الاسم، العنوان، رقم الهاتف، البريد الإلكتروني، وتاريخ الميلاد يمكن استخدامها في عمليات الاحتيال، انتحال الشخصية، أو حتى الوصول غير المصرح به إلى الحسابات.
  4. > **مثال:** قد يستخدم المجرمون معلوماتك الشخصية لإعادة تعيين كلمات المرور أو لخداعك للكشف عن معلومات حساسة أخرى.
  5. **الخلاصة:** العبارة صحيحة، فالمعلومات الشخصية قيمة للمجرمين.

سؤال 5: يمكن تثبيت البرمجيات الضارة على الجهاز الشخصي من خلال خداع المستخدم للكشف عن معلومات حساسة.

الإجابة: صح

خطوات الحل:

  1. **الهدف:** فهم كيفية تثبيت البرمجيات الضارة عن طريق الخداع.
  2. | العبارة | التقييم | |---|---| | يمكن تثبيت البرمجيات الضارة عن طريق خداع المستخدم للكشف عن معلومات حساسة. | صح |
  3. **الشرح:** الهندسة الاجتماعية هي أسلوب يستخدمه مجرمو الإنترنت لخداع المستخدمين للكشف عن معلومات حساسة أو لتنزيل وتثبيت برامج ضارة. قد يتظاهرون بأنهم جهات موثوقة أو يقدمون عروضاً مغرية.
  4. > **مثال:** رسالة بريد إلكتروني تبدو وكأنها من البنك تطلب تحديث معلوماتك الشخصية.
  5. **الخلاصة:** العبارة صحيحة، فخداع المستخدمين طريقة شائعة لتثبيت البرمجيات الضارة.

سؤال 6: لا يستطيع رؤية ما تنشره عبر الإنترنت إلا أصدقائك ومتابعيك.

الإجابة: خطأ

خطوات الحل:

  1. **الهدف:** فهم من يمكنه رؤية المحتوى المنشور على الإنترنت.
  2. | العبارة | التقييم | |---|---| | لا يستطيع رؤية ما تنشره عبر الإنترنت إلا أصدقاؤك ومتابعوك. | خطأ |
  3. **الشرح:** حتى مع وجود إعدادات الخصوصية، قد يتمكن الآخرون من رؤية ما تنشره، مثل محركات البحث، أو التطبيقات التي تستخدم بياناتك، أو حتى الأشخاص الذين يشاركون منشوراتك معهم.
  4. > **تنبيه:** يجب أن تفترض دائماً أن أي شيء تنشره على الإنترنت يمكن أن يراه جمهور واسع.
  5. **الخلاصة:** العبارة خاطئة، فالوصول إلى المحتوى المنشور قد يتجاوز الأصدقاء والمتابعين.

سؤال 7: تتضمن المعلومات الشخصية التي لا ينبغي مشاركتها عبر الإنترنت أرقام بطاقات الائتمان أو بطاقات الخصم.

الإجابة: صح

خطوات الحل:

  1. **الهدف:** تحديد أنواع المعلومات الشخصية التي يجب عدم مشاركتها عبر الإنترنت.
  2. | العبارة | التقييم | |---|---| | أرقام بطاقات الائتمان أو الخصم هي معلومات شخصية لا ينبغي مشاركتها عبر الإنترنت. | صح |
  3. **الشرح:** مشاركة أرقام بطاقات الائتمان أو الخصم تعرضك لخطر الاحتيال وسرقة الهوية. يجب الحفاظ على هذه المعلومات سرية.
  4. > **هام:** لا تشارك أبداً معلوماتك المالية عبر الإنترنت إلا في مواقع آمنة وموثوقة.
  5. **الخلاصة:** العبارة صحيحة، فحماية المعلومات المالية أمر بالغ الأهمية.

سؤال 8: تحتوي مواقع الشبكات الاجتماعية على إعدادات خصوصية محددة سابقًا أو افتراضية يمكن تعديلها لمزيد من الحماية.

الإجابة: صح

خطوات الحل:

  1. **الهدف:** فهم إعدادات الخصوصية في مواقع الشبكات الاجتماعية.
  2. | العبارة | التقييم | |---|---| | مواقع الشبكات الاجتماعية تحتوي على إعدادات خصوصية يمكن تعديلها. | صح |
  3. **الشرح:** توفر مواقع الشبكات الاجتماعية إعدادات خصوصية تسمح للمستخدمين بالتحكم في من يمكنه رؤية ملفاتهم الشخصية، منشوراتهم، ومعلوماتهم الأخرى. من المهم مراجعة هذه الإعدادات وتعديلها لتناسب تفضيلاتك.
  4. > **نصيحة:** قم بمراجعة إعدادات الخصوصية بانتظام للتأكد من أنها تعكس مستوى الحماية الذي تريده.
  5. **الخلاصة:** العبارة صحيحة، فإعدادات الخصوصية أداة مهمة لحماية معلوماتك.

سؤال 9: ليس من الضروري مراجعة سياسات جهة العمل فيما يتعلق باستخدام وسائل التواصل الاجتماعي.

الإجابة: خطأ

خطوات الحل:

  1. **الهدف:** تحديد أهمية مراجعة سياسات جهة العمل المتعلقة بوسائل التواصل الاجتماعي.
  2. | العبارة | التقييم | |---|---| | ليس من الضروري مراجعة سياسات جهة العمل فيما يتعلق باستخدام وسائل التواصل الاجتماعي. | خطأ |
  3. **الشرح:** العديد من الشركات لديها سياسات تحدد كيفية استخدام الموظفين لوسائل التواصل الاجتماعي، سواء أثناء العمل أو خارجه. قد تؤثر منشوراتك على سمعة الشركة أو قد تنتهك قوانين معينة. من الضروري مراجعة هذه السياسات والالتزام بها.
  4. > **هام:** قد يؤدي عدم الالتزام بسياسات الشركة إلى إجراءات تأديبية.
  5. **الخلاصة:** العبارة خاطئة، فمراجعة سياسات جهة العمل أمر ضروري.

سؤال 10: لا تتغير سياسات الخصوصية لمواقع الشبكات الاجتماعية بمرور الوقت.

الإجابة: خطأ

خطوات الحل:

  1. **الهدف:** فهم مدى تغير سياسات الخصوصية لمواقع الشبكات الاجتماعية.
  2. | العبارة | التقييم | |---|---| | سياسات الخصوصية لمواقع الشبكات الاجتماعية لا تتغير بمرور الوقت. | خطأ |
  3. **الشرح:** تتغير سياسات الخصوصية لمواقع الشبكات الاجتماعية بشكل متكرر بسبب التغيرات في القوانين، التقنيات، وممارسات الخصوصية. من المهم مراجعة هذه السياسات بانتظام لفهم كيفية جمع بياناتك واستخدامها.
  4. > **نصيحة:** ابحث عن تحديثات سياسات الخصوصية بانتظام وراجعها بعناية.
  5. **الخلاصة:** العبارة خاطئة، فسياسات الخصوصية تتغير باستمرار.

سؤال 11: من الضروري قبول جميع طلبات الصداقة الواردة على حسابك في شبكات التواصل الاجتماعية.

الإجابة: خطأ

خطوات الحل:

  1. **الهدف:** تحديد ما إذا كان يجب قبول جميع طلبات الصداقة على شبكات التواصل الاجتماعي.
  2. | العبارة | التقييم | |---|---| | من الضروري قبول جميع طلبات الصداقة الواردة على حسابك في شبكات التواصل الاجتماعية. | خطأ |
  3. **الشرح:** قبول طلبات الصداقة من أشخاص غير معروفين قد يعرضك لمخاطر أمنية، مثل الاحتيال، انتحال الشخصية، أو الوصول إلى معلوماتك الشخصية. من الأفضل قبول طلبات الصداقة فقط من الأشخاص الذين تعرفهم وتثق بهم.
  4. > **تحذير:** كن حذراً من الحسابات المزيفة أو المشبوهة.
  5. **الخلاصة:** العبارة خاطئة، فليس من الضروري قبول جميع طلبات الصداقة.

سؤال 12: حظر العضو على مواقع التواصل الاجتماعي يوقف قدرته على التفاعل معك.

الإجابة: صح

خطوات الحل:

  1. **الهدف:** فهم تأثير حظر عضو على مواقع التواصل الاجتماعي.
  2. | العبارة | التقييم | |---|---| | حظر العضو على مواقع التواصل الاجتماعي يوقف قدرته على التفاعل معك. | صح |
  3. **الشرح:** حظر مستخدم على مواقع التواصل الاجتماعي يمنعه من رؤية ملفك الشخصي، إرسال رسائل إليك، أو التفاعل مع منشوراتك. هذه ميزة مهمة لحماية نفسك من المضايقات أو السلوكيات غير المرغوب فيها.
  4. > **ملاحظة:** يمكن إلغاء الحظر في أي وقت.
  5. **الخلاصة:** العبارة صحيحة، فالحظر يوقف قدرة العضو على التفاعل معك.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما أحد المخاطر الرئيسية للنوافذ المنبثقة على الإنترنت؟

  • أ) تستخدم فقط من قبل المعلنين لجذب الانتباه.
  • ب) تسبب بطءًا مؤقتًا في اتصال الإنترنت فقط.
  • ج) يمكنها تثبيت برامج ضارة أو برامج تسجيل ضغطات المفاتيح على النظام.
  • د) تظهر فقط على مواقع التواصل الاجتماعي.

الإجابة الصحيحة: c

الإجابة: يمكنها تثبيت برامج ضارة أو برامج تسجيل ضغطات المفاتيح على النظام.

الشرح: 1. النوافذ المنبثقة ليست مزعجة فحسب، بل قد تكون خطيرة. 2. يمكن أن تخفي هذه النوافذ برمجيات خبيثة. 3. أحد هذه البرمجيات هو "برنامج تسجيل ضغطات المفاتيح" الذي يسجل كل ما تكتبه. 4. الهدف النهائي هو سرقة المعلومات الحساسة مثل كلمات المرور.

تلميح: فكر في الأنشطة الخبيثة التي يمكن أن تحدث دون علم المستخدم.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما نوع المعلومات الشخصية التي يجب عدم مشاركتها عبر الإنترنت؟

  • أ) اسمك الأول فقط.
  • ب) أرقام بطاقات الائتمان أو بطاقات الخصم.
  • ج) اسم مدرستك.
  • د) لونك المفضل.

الإجابة الصحيحة: b

الإجابة: أرقام بطاقات الائتمان أو بطاقات الخصم.

الشرح: 1. المعلومات الشخصية الحساسة هي التي يمكن استخدامها للاحتيال أو السرقة. 2. أرقام البطاقات الائتمانية والخصم المباشر هي من أكثر المعلومات خطورة. 3. مشاركتها تعطي الآخرين القدرة على إجراء عمليات شراء غير مصرح بها. 4. يجب حماية هذه البيانات تمامًا وعدم نشرها أبدًا.

تلميح: تتعلق هذه المعلومات بالمعاملات المالية.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الهدف من إعدادات الخصوصية في مواقع الشبكات الاجتماعية؟

  • أ) لجعل حسابك مرئيًا للجميع دون استثناء.
  • ب) لإجبارك على مشاركة كل منشوراتك مع المعلنين.
  • ج) توفير حماية إضافية من خلال السماح للمستخدم بتعديل من يمكنه رؤية محتواه.
  • د) لتعطيل خاصية إضافة الأصدقاء نهائيًا.

الإجابة الصحيحة: c

الإجابة: توفير حماية إضافية من خلال السماح للمستخدم بتعديل من يمكنه رؤية محتواه.

الشرح: 1. مواقع التواصل توفر إعدادات خصوصية افتراضية. 2. هذه الإعدادات قد لا تكون الأكثر أمانًا للمستخدم. 3. يمكن للمستخدم تعديلها لزيادة مستوى الحماية. 4. التعديل يتضمن تحديد من يمكنه رؤية المنشورات والمعلومات الشخصية (مثل: الأصدقاء فقط، العامة، إلخ).

تلميح: تتعلق بالتحكم في من يصل إلى معلوماتك ومنشوراتك.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما نتيجة حظر عضو على مواقع التواصل الاجتماعي؟

  • أ) يتم إبلاغه رسميًا عن سبب الحظر من قبل إدارة الموقع.
  • ب) يتوقف قدرته على التفاعل معك أو رؤية محتواك.
  • ج) يتم حذف حسابه من الموقع بشكل دائم.
  • د) يمكنه التفاعل معك ولكن دون إشعارات.

الإجابة الصحيحة: b

الإجابة: يتوقف قدرته على التفاعل معك أو رؤية محتواك.

الشرح: 1. الحظر هو أداة قوية للتحكم في التفاعلات. 2. عند حظر شخص، يتم منعه من إرسال رسائل أو التعليق على منشوراتك. 3. في معظم المنصات، لا يستطيع الشخص المحظور رؤية ملفك الشخصي أو محتواك. 4. الهدف هو توفير مساحة رقمية آمنة وخالية من المضايقات.

تلميح: هذا الإجراء يقطع اتصالاً غير مرغوب فيه.

التصنيف: مفهوم جوهري | المستوى: سهل