اختر الإجابة الصحيحة - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: اختر الإجابة الصحيحة

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

📝 ملخص الصفحة

📝 صفحة تمارين وأسئلة

هذه الصفحة تحتوي على أسئلة مرقمة للواجبات والتقييم.

راجع تبويب الواجبات للإجابات الكاملة على أسئلة الصفحة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

اختر الإجابة الصحيحة

نوع: محتوى تعليمي

اختر الإجابة الصحيحة

1

نوع: QUESTION_HOMEWORK

1. إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم:

2

نوع: QUESTION_HOMEWORK

2. من أساليب الحفاظ على تكامل البيانات والمعلومات:

3

نوع: QUESTION_HOMEWORK

3. التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو الرسائل الفورية أو المشاركات المسيئة عبر وسائل التواصل الاجتماعي هو مفهوم:

📄 النص الكامل للصفحة

--- SECTION: اختر الإجابة الصحيحة --- اختر الإجابة الصحيحة --- SECTION: 1 --- 1. إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم: أ. السرية. ب. التكامل. ج. التوافر. د. التنوع. --- SECTION: 2 --- 2. من أساليب الحفاظ على تكامل البيانات والمعلومات: أ. النسخ الاحتياطي. ب. تحديث النظام. ج. اسم المستخدم وكلمة المرور. د. الأذونات والصلاحيات. --- SECTION: 3 --- 3. التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو الرسائل الفورية أو المشاركات المسيئة عبر وسائل التواصل الاجتماعي هو مفهوم: أ. الاحتيال الإلكتروني. ب. التسلل الإلكتروني. ج. المضايقات عبر الإنترنت. د. انتهاك الخصوصية.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال 1: إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم:

الإجابة: السرية

خطوات الحل:

  1. | العنصر | الوصف | |--------|--------| | **المعطيات** | مفهوم يتعلق بإتاحة البيانات والمعلومات لفئة محددة ومنع الآخرين من الاطلاع عليها. | | **المطلوب** | تحديد المصطلح الذي يعبر عن هذا المفهوم. |
  2. **المبدأ المستخدم:** تحليل تعريف المفهوم المذكور في السؤال ومقارنته بالمصطلحات الأمنية المعروفة.
  3. 1. نقرأ السؤال بعناية: "إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها".
  4. 2. نستخلص العناصر الرئيسية للمفهوم: * **الإتاحة:** السماح بالوصول. * **لفئة محددة:** الأشخاص المعنيين بها فقط. * **منع الآخرين:** عدم السماح لغير المعنيين بالاطلاع.
  5. 3. نقارن هذا الوصف مع المصطلحات الأمنية الشائعة: * **السرية (Confidentiality):** ضمان أن المعلومات لا تُكشف إلا للأشخاص المصرح لهم. * **التكامل (Integrity):** ضمان دقة واكتمال المعلومات وعدم تعديلها بغير تصريح. * **التوافر (Availability):** ضمان إتاحة المعلومات والأنظمة للمستخدمين المصرح لهم عند الحاجة. > **ملاحظة:** يتطابق وصف السؤال تمامًا مع تعريف **مبدأ السرية** في أمن المعلومات.
  6. **الإجابة النهائية:** المفهوم الموصوف في السؤال هو مبدأ **السرية** في أمن المعلومات.

سؤال 2: من أساليب الحفاظ على تكامل البيانات والمعلومات:

الإجابة: الأذونات والصلاحيات

خطوات الحل:

  1. | العنصر | الوصف | |--------|--------| | **المعطيات** | سؤال عن أسلوب أو وسيلة للحفاظ على تكامل البيانات والمعلومات. | | **المطلوب** | تحديد أحد الأساليب التي تحقق هذا الهدف. |
  2. **المبدأ المستخدم:** فهم مفهوم تكامل البيانات وربطه بالإجراءات والأساليب العملية لتحقيقه.
  3. 1. نحدد أولاً ما المقصود بـ **تكامل البيانات والمعلومات**: * ضمان **صحة** و**دقة** المعلومات. * ضمان **اكتمال** المعلومات. * منع **التعديل** غير المصرح به أو العبث بالبيانات.
  4. 2. نفكر في الأساليب التي تساعد في تحقيق هذا الهدف: * **الأذونات والصلاحيات:** تحديد من يمكنه القراءة، الكتابة، التعديل، أو الحذف. * **النسخ الاحتياطي:** استعادة البيانات الأصلية في حالة التلف أو الفقدان. * **أدوات كشف التلاعب:** مثل التوقيعات الرقمية أو قيم التجزئة (Hash).
  5. 3. نربط الخيارات بالسؤال: * **الأذونات والصلاحيات:** تمنع المستخدمين غير المصرح لهم من تعديل البيانات، وبالتالي تحافظ على تكاملها من التغييرات غير المشروعة. * الخيارات الأخرى قد ترتبط بأمن المعلومات ولكن ليس بشكل مباشر مع الحفاظ على التكامل كهدف رئيسي.
  6. > **تنبيه:** الحفاظ على **التكامل** يختلف عن الحفاظ على **السرية**. التكامل يركز على منع التعديل غير المصرح به، بينما السرية تركز على منع الاطلاع غير المصرح به.
  7. **الإجابة النهائية:** يُعد تطبيق نظام دقيق **للأذونات والصلاحيات** أسلوبًا أساسيًا لمنع التعديل غير المشروع والحفاظ على تكامل البيانات.

سؤال 3: التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة عبر وسائل التواصل الاجتماعي هو مفهوم:

الإجابة: المضايقات عبر الإنترنت

خطوات الحل:

  1. | العنصر | الوصف | |--------|--------| | **المعطيات** | وصف لتهديدات تتم عبر قنوات اتصال رقمية مثل البريد الإلكتروني ووسائل التواصل الاجتماعي وتتضمن سلوكًا مسيئًا. | | **المطلوب** | تحديد المصطلح الذي يصف هذا النوع من التهديدات. |
  2. **المبدأ المستخدم:** تحليل طبيعة التهديد الموصوف (الوسيلة + السلوك) وتصنيفه ضمن مفاهيم الأمان الرقمي والسلوكيات السيئة على الإنترنت.
  3. 1. نحلل عناصر الوصف في السؤال: * **الوسيلة:** البريد الإلكتروني، الرسائل الفورية، منشورات وسائل التواصل الاجتماعي. * **طبيعة التهديد:** مضايقات، رسائل أو مشاركات مسيئة. * **البيئة:** الإنترنت / الفضاء الإلكتروني.
  4. 2. نستبعد المصطلحات التي لا تتطابق: * **الاختراق (Hacking):** يتعلق بالدخول غير المصرح به إلى الأنظمة، وليس بالضرورة بالمضايقات الشخصية. * **التصيد (Phishing):** يحاول خداع الضحية للحصول على معلومات حساسة. * **برامج الفدية (Ransomware):** تقوم بتشفير البيانات وطلب فدية.
  5. 3. نبحث عن المصطلح الذي يجمع بين **السلوك المسيء أو المزعج** و**حدوثه عبر القنوات الرقمية**. * **المضايقات عبر الإنترنت (Cyberbullying / Online Harassment):** هو المصطلح الأشمل الذي يصف استخدام التكنولوجيا لمضايقة أو تهديد أو إحراج شخص آخر بشكل متعمد ومتكرر، ويتضمن بالضبط الوسائل المذكورة (البريد الإلكتروني، الرسائل، وسائل التواصل).
  6. > **ملاحظة:** يمكن أن تأخذ المضايقات عبر الإنترنت أشكالًا عديدة مثل: التنمر، المطاردة الإلكترونية، التشهير، أو التهديد.
  7. **الإجابة النهائية:** التهديدات الموصوفة، والتي تتم عبر الوسائل الرقمية وتتضمن سلوكًا مسيئًا أو مزعجًا، تُعرف بمصطلح **المضايقات عبر الإنترنت**.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 3 بطاقة لهذه الصفحة

إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والسماح لهم بالاطلاع عليها هو مفهوم:

  • أ) السرية
  • ب) التكامل
  • ج) التوافر
  • د) التنوع

الإجابة الصحيحة: a

الإجابة: السرية

الشرح: ١. نقرأ السؤال بعناية: "إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط". ٢. نستخلص العناصر: السماح بالوصول لفئة محددة ومنع الآخرين. ٣. نقارن بالمبادئ الأمنية: • السرية: ضمان أن المعلومات لا تُكشف إلا للأشخاص المصرح لهم. • التكامل: ضمان دقة واكتمال المعلومات. • التوافر: ضمان إتاحة المعلومات عند الحاجة. ٤. يتطابق وصف السؤال تمامًا مع تعريف مبدأ السرية.

تلميح: فكر في المبدأ الأمني الذي يركز على منع الاطلاع غير المصرح به.

التصنيف: تعريف | المستوى: سهل

من أساليب الحفاظ على تكامل البيانات والمعلومات:

  • أ) النسخ الاحتياطي
  • ب) تحديث النظام
  • ج) اسم المستخدم وكلمة المرور
  • د) الأذونات والصلاحيات

الإجابة الصحيحة: d

الإجابة: الأذونات والصلاحيات

الشرح: ١. نحدد المقصود بتكامل البيانات: ضمان صحة ودقة المعلومات ومنع التعديل غير المصرح به. ٢. نفحص الخيارات: • النسخ الاحتياطي: يساعد في استعادة البيانات، لكنه ليس أسلوبًا وقائيًا مباشرًا للحفاظ على التكامل. • تحديث النظام: مهم للأمان العام، لكنه ليس أسلوبًا محددًا للحفاظ على التكامل. • اسم المستخدم وكلمة المرور: تتحقق من الهوية (المصادقة)، لكنها لا تحدد صلاحيات التعديل. • الأذونات والصلاحيات: تحدد بدقة من يمكنه القراءة، الكتابة، أو التعديل، مما يمنع التغييرات غير المشروعة ويحافظ على التكامل مباشرة. ٣. الإجابة: الأذونات والصلاحيات.

تلميح: فكر في الإجراءات التي تمنع التعديل غير المصرح به على البيانات.

التصنيف: مفهوم جوهري | المستوى: متوسط

التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة عبر وسائل التواصل الاجتماعي هو مفهوم:

  • أ) الاحتيال الإلكتروني
  • ب) التسلل الإلكتروني
  • ج) المضايقات عبر الإنترنت
  • د) انتهاك الخصوصية

الإجابة الصحيحة: c

الإجابة: المضايقات عبر الإنترنت

الشرح: ١. نحلل عناصر السؤال: • الوسيلة: البريد الإلكتروني، الرسائل الفورية، وسائل التواصل الاجتماعي. • طبيعة التهديد: مضايقات، رسائل أو مشاركات مسيئة. ٢. نقارن الخيارات: • الاحتيال الإلكتروني: محاولة خداع الضحية للحصول على منفعة مالية أو معلومات. • التسلل الإلكتروني: الدخول غير المصرح به إلى أنظمة أو شبكات. • المضايقات عبر الإنترنت: استخدام التكنولوجيا لمضايقة أو تهديد أو إحراج شخص آخر بشكل متعمد ومتكرر، وهو ما يتطابق مع الوصف. • انتهاك الخصوصية: الكشف عن معلومات شخصية دون إذن، قد يكون جزءًا من المضايقة لكنه ليس المصطلح الأشمل. ٣. الإجابة: المضايقات عبر الإنترنت.

تلميح: فكر في المصطلح الذي يصف السلوك المسيء والمتكرر عبر الوسائل الرقمية.

التصنيف: تعريف | المستوى: سهل