الوقاية من البرمجيات الضارة - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: الوقاية من البرمجيات الضارة

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الوقاية من البرمجيات الضارة

المفاهيم الأساسية

* الوقاية من البرمجيات الضارة: مجموعة من الإجراءات والممارسات لحماية أجهزة الحاسب من الإصابة بأنواع البرمجيات الضارة المختلفة.

خريطة المفاهيم

```markmap

حماية جهاز الحاسب الشخصي

البرمجيات الضارة (Malwares)

مثال بارز: الفيروسات وبرامج التجسس

الكشف عن البرمجيات الضارة

مؤشرات الإصابة

#### أداء الجهاز

  • بطء في الأداء
  • أعطال فجائية
  • استنزاف سريع للبطارية (للحواسب المحمولة)
#### سلوك غير طبيعي

  • عرض صفحات أو إعلانات غير مناسبة
  • إرسال رسائل بريدية لم نكتبها
  • عرض رسائل خطأ متكررة
  • ظهور نوافذ منبثقة كثيرة
#### تغييرات في النظام والمتصفح

  • ظهور أشرطة أدوات أو رموز جديدة غير متوقعة
  • عدم القدرة على إغلاق أو إعادة تشغيل الجهاز
  • تغيير محرك البحث الافتراضي أو الصفحة الرئيسية
  • ظهور علامات تبويب جديدة لم نفتحها
  • ظهور إعلانات في مواقع موثوقة (كالحكومية)
  • عدم استجابة الجهاز لمحاولات إزالة البرامج غير المرغوب فيها

الوقاية من البرمجيات الضارة

برامج الحماية والتحديث

  • تثبيت وتحديث برنامج مكافحة الفيروسات
  • ضبط التحديثات التلقائية (برنامج مكافحة الفيروسات، المتصفح، نظام التشغيل)

الحذر أثناء التصفح

  • عدم تغيير إعدادات أمان المتصفح الافتراضية
  • الانتباه لتحذيرات الأمان المدمجة في المتصفح
  • تجنب الضغط على الإعلانات المنبثقة المشبوهة (خاصة المتعلقة بتحسين الجهاز)

التعامل مع البريد الإلكتروني

  • كتابة عنوان الموقع الموثوق يدوياً بدلاً من الضغط على الروابط في الرسائل
  • عدم فتح مرفقات البريد الإلكتروني إلا من مرسل معروف

تنزيل البرامج والتثبيت

  • الحصول على البرامج مباشرة من المصدر الرسمي (تجنب مواقع التنزيل المجانية المشبوهة)
  • قراءة محتويات الشاشة بعناية أثناء التثبيت ورفض البرامج الإضافية غير المرغوب فيها

ممارسات عامة

  • فحص وحدات التخزين الخارجية (مثل الفلاش) قبل استخدامها
  • عمل نسخ احتياطية منتظمة للبيانات المهمة (الصور، المستندات)
  • نشر الوعي الأمني ومناقشة قضايا الأمان الحاسوبي مع الآخرين
```

نقاط مهمة

* المبدأ الأساسي: الوقاية خير من العلاج.

* كن حذراً جداً من الروابط والمرفقات في البريد الإلكتروني، حتى لو بدت من مصادر موثوقة.

* لا تثق في الإعلانات المنبثقة التي تعد بتحسين أداء جهازك.

* النسخ الاحتياطي هو خط دفاعك الأخير لحماية بياناتك في حالة إصابة الجهاز.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

الوقاية من البرمجيات الضارة

نوع: محتوى تعليمي

تذكر دائمًا أن الوقاية خير من العلاج، وفيما يأتي نستعرض طرقًا مختلفة لوقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها.

طرق الوقاية من البرمجيات الضارة

نوع: محتوى تعليمي

نوع: محتوى تعليمي

ثبت وحدّث برنامج مكافحة الفيروسات، واضبط إعدادات برنامج مكافحة الفيروسات ومتصفح الإنترنت ونظام التشغيل للتحديث تلقائيًا.

نوع: محتوى تعليمي

لا تغيّر إعدادات أمان متصفحك. يمكنك تقليل التنزيلات التلقائية غير المرغوب بها من خلال الاحتفاظ بإعدادات الأمان الافتراضية لمتصفحك.

نوع: محتوى تعليمي

انتبه لتحذيرات الأمان الخاصة بالمتصفح. تأتي العديد من المتصفحات مع أدوات مسح أمني مدمجة تحذرك قبل زيارة صفحة موقع إلكتروني غير آمنة، أو عند تنزيل ملف ضار.

نوع: محتوى تعليمي

بدلاً من الضغط على رابط في بريد إلكتروني، اكتب عنوان URL لموقع موثوق مباشرة في المتصفح. يرسل المتسللون رسائل بريد إلكتروني يبدو أنها من شركات تعرفها وتثق بها، وقد تبدو الروابط موثوقة، إلا أن الضغط عليها يحتمل برنامج ضارة أو يرسلك إلى موقع احتيالي.

نوع: محتوى تعليمي

لا تفتح المرفقات في رسائل البريد الإلكتروني إلا إذا كنت تعرف المرسل. يمكن أن يؤدي فتح المرفق الخطأ إلى تثبيت برنامج خطأ مثل .exe و .vbs و .cmd و .html و .scr و .msi و .msp و .pif.

نوع: محتوى تعليمي

احصل على البرنامج المطلوب مباشرة من المصدر. من المرجح أن تتضمن المواقع التي تقدم خدمات تنزيل البرامج المجانية برامج ضارة.

نوع: محتوى تعليمي

اقرأ محتويات الشاشة أثناء تثبيت برنامج جديد. أثناء تثبيت بعض البرامج على الأجهزة، قد يطلب منك تثبيت برنامج إضافي، ارفض تنزيل هذا البرنامج أو أي عملية تثبيت ككل.

نوع: محتوى تعليمي

لا تضغط على الإعلانات المنبثقة الخاصة. يُدرج المحتالون برامج غير مرغوب فيها في إعلانات النوافذ المنبثقة والتي قد تبدو سليمة، وخاصة الإعلانات المتعلقة بتحسين قدرات جهاز الحاسب، لذلك يجب تجنب الضغط على هذه الإعلانات في حالة عدم تعرفنا على المصدر.

نوع: محتوى تعليمي

افحص وحدات التخزين الخارجية قبل استخدامها. يمكن أن تصاب وحدات التخزين بالبرمجيات الخبيثة خاصة إذا استخدمتها لنقل البيانات بين الأجهزة الشخصية والعامة.

نوع: محتوى تعليمي

ناقش مسائل الأمان الحاسوبية مع الآخرين. أخير الأصدقاء والعائلة أن بعض الإجراءات عبر الإنترنت يمكن أن تعرض جهاز الحاسب للخطر، مثل الضغط على النوافذ المنبثقة أو تنزيل ألعاب أو برامج "مجانية" أو غيرها.

نوع: محتوى تعليمي

استخدم النسخ الاحتياطي لبياناتك بانتظام. يجب عليك عمل نسخ احتياطية من أية بيانات ترغب في الاحتفاظ بها في حالة تعطل جهاز الحاسب الخاص بك، وبشكل خاص الصور والمستندات المهمة.

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

نوع: METADATA

26

📄 النص الكامل للصفحة

--- SECTION: الوقاية من البرمجيات الضارة --- تذكر دائمًا أن الوقاية خير من العلاج، وفيما يأتي نستعرض طرقًا مختلفة لوقاية أجهزة الحاسب من الإصابة بالبرمجيات الضارة بأنواعها. --- SECTION: طرق الوقاية من البرمجيات الضارة --- ثبت وحدّث برنامج مكافحة الفيروسات، واضبط إعدادات برنامج مكافحة الفيروسات ومتصفح الإنترنت ونظام التشغيل للتحديث تلقائيًا. لا تغيّر إعدادات أمان متصفحك. يمكنك تقليل التنزيلات التلقائية غير المرغوب بها من خلال الاحتفاظ بإعدادات الأمان الافتراضية لمتصفحك. انتبه لتحذيرات الأمان الخاصة بالمتصفح. تأتي العديد من المتصفحات مع أدوات مسح أمني مدمجة تحذرك قبل زيارة صفحة موقع إلكتروني غير آمنة، أو عند تنزيل ملف ضار. بدلاً من الضغط على رابط في بريد إلكتروني، اكتب عنوان URL لموقع موثوق مباشرة في المتصفح. يرسل المتسللون رسائل بريد إلكتروني يبدو أنها من شركات تعرفها وتثق بها، وقد تبدو الروابط موثوقة، إلا أن الضغط عليها يحتمل برنامج ضارة أو يرسلك إلى موقع احتيالي. لا تفتح المرفقات في رسائل البريد الإلكتروني إلا إذا كنت تعرف المرسل. يمكن أن يؤدي فتح المرفق الخطأ إلى تثبيت برنامج خطأ مثل .exe و .vbs و .cmd و .html و .scr و .msi و .msp و .pif. احصل على البرنامج المطلوب مباشرة من المصدر. من المرجح أن تتضمن المواقع التي تقدم خدمات تنزيل البرامج المجانية برامج ضارة. اقرأ محتويات الشاشة أثناء تثبيت برنامج جديد. أثناء تثبيت بعض البرامج على الأجهزة، قد يطلب منك تثبيت برنامج إضافي، ارفض تنزيل هذا البرنامج أو أي عملية تثبيت ككل. لا تضغط على الإعلانات المنبثقة الخاصة. يُدرج المحتالون برامج غير مرغوب فيها في إعلانات النوافذ المنبثقة والتي قد تبدو سليمة، وخاصة الإعلانات المتعلقة بتحسين قدرات جهاز الحاسب، لذلك يجب تجنب الضغط على هذه الإعلانات في حالة عدم تعرفنا على المصدر. افحص وحدات التخزين الخارجية قبل استخدامها. يمكن أن تصاب وحدات التخزين بالبرمجيات الخبيثة خاصة إذا استخدمتها لنقل البيانات بين الأجهزة الشخصية والعامة. ناقش مسائل الأمان الحاسوبية مع الآخرين. أخير الأصدقاء والعائلة أن بعض الإجراءات عبر الإنترنت يمكن أن تعرض جهاز الحاسب للخطر، مثل الضغط على النوافذ المنبثقة أو تنزيل ألعاب أو برامج "مجانية" أو غيرها. استخدم النسخ الاحتياطي لبياناتك بانتظام. يجب عليك عمل نسخ احتياطية من أية بيانات ترغب في الاحتفاظ بها في حالة تعطل جهاز الحاسب الخاص بك، وبشكل خاص الصور والمستندات المهمة. وزارة التعليم Ministry of Education 2025 - 1447 26

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما إحدى الطرق الأساسية للوقاية من البرمجيات الضارة عند تثبيت برامج جديدة؟

  • أ) تحديث نظام التشغيل تلقائيًا فقط.
  • ب) قراءة محتويات الشاشة ورفض تثبيت البرامج الإضافية غير المطلوبة.
  • ج) فتح جميع مرفقات البريد الإلكتروني للتحقق منها.
  • د) تغيير إعدادات أمان المتصفح الافتراضية.

الإجابة الصحيحة: b

الإجابة: قراءة محتويات الشاشة ورفض تثبيت البرامج الإضافية غير المطلوبة.

الشرح: 1. أثناء تثبيت برنامج جديد، قد تظهر شاشات تطلب تثبيت برامج إضافية. 2. هذه البرامج الإضافية قد تكون غير مرغوب فيها أو ضارة. 3. يجب قراءة محتويات كل شاشة بعناية. 4. رفض تنزيل أو تثبيت أي برنامج إضافي غير معروف أو غير مطلوب.

تلميح: تتعلق هذه الطريقة بالانتباه أثناء عملية التثبيت.

التصنيف: خطوات | المستوى: سهل

ما الإجراء الصحيح للتعامل مع الروابط في رسائل البريد الإلكتروني للوقاية من البرمجيات الضارة؟

  • أ) الضغط على الرابط للتحقق مما إذا كان موقعًا احتياليًا.
  • ب) إعادة توجيه البريد الإلكتروني إلى صديق للتحقق منه.
  • ج) كتابة عنوان URL للموقع الموثوق مباشرة في المتصفح بدلاً من الضغط على الرابط.
  • د) فتح الرابط باستخدام متصفح مختلف عن المعتاد.

الإجابة الصحيحة: c

الإجابة: كتابة عنوان URL للموقع الموثوق مباشرة في المتصفح بدلاً من الضغط على الرابط.

الشرح: 1. قد يرسل المتسللون رسائل بريد إلكتروني تبدو موثوقة. 2. الروابط داخل هذه الرسائل قد تبدو صحيحة لكنها تحمل برامج ضارة أو توجهك لمواقع احتيالية. 3. الطريقة الآمنة هي عدم الضغط على الرابط الموجود في البريد الإلكتروني. 4. بدلاً من ذلك، اكتب عنوان الموقع الموثوق الذي تعرفه بنفسك في شريط عنوان المتصفح.

تلميح: يتعلق هذا الإجراء بتجنب النقر على الروابط المشبوهة.

التصنيف: خطوات | المستوى: متوسط

لماذا يُنصح بالحصول على البرامج المطلوبة مباشرة من المصدر الرسمي؟

  • أ) لأنها عادة ما تكون أرخص من المصادر الأخرى.
  • ب) لأن المصادر الرسمية لا تقدم تحديثات للبرامج.
  • ج) لأن المواقع التي تقدم خدمات تنزيل البرامج المجانية من المرجح أن تتضمن برامج ضارة.
  • د) لأنها تتطلب تسجيل دخول لتنزيل البرامج.

الإجابة الصحيحة: c

الإجابة: لأن المواقع التي تقدم خدمات تنزيل البرامج المجانية من المرجح أن تتضمن برامج ضارة.

الشرح: 1. المصادر الرسمية للبرامج (مثل مواقع المطورين الأصليين) تكون أكثر أمانًا وموثوقية. 2. المواقع الوسيطة التي تقدم خدمات تنزيل مجانية قد تقوم بتعديل البرامج الأصلية. 3. هذه التعديلات قد تشمل إضافة برامج ضارة أو غير مرغوب فيها ضمن حزمة التثبيت. 4. لذلك، يعد الحصول على البرنامج من مصدره الرسمي إجراءً وقائيًا أساسيًا.

تلميح: يتعلق السبب بمصداقية مصدر البرنامج.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الإجراء الوقائي المتعلق بوحدات التخزين الخارجية (مثل الفلاش ميموري)؟

  • أ) تشفير جميع البيانات عليها قبل النقل.
  • ب) تنسيقها بشكل كامل قبل كل استخدام.
  • ج) فحصها ببرنامج مكافحة الفيروسات قبل استخدامها.
  • د) استخدامها فقط على الأجهزة الشخصية وليس العامة.

الإجابة الصحيحة: c

الإجابة: فحصها ببرنامج مكافحة الفيروسات قبل استخدامها.

الشرح: 1. وحدات التخزين الخارجية (مثل USB) يمكن أن تنقل البرمجيات الضارة بين الأجهزة. 2. هذا الخطر يزداد عند استخدام الوحدة على أجهزة عامة (مثل مقاهي الإنترنت) ثم استخدامها على جهازك الشخصي. 3. الإجراء الوقائي هو عدم استخدام الوحدة مباشرة. 4. يجب فحصها أولاً باستخدام برنامج مكافحة فيروسات محدّث للتأكد من خلوها من البرمجيات الضارة.

تلميح: هذا الإجراء مهم خاصة عند نقل البيانات بين أجهزة مختلفة.

التصنيف: خطوات | المستوى: سهل

أي مما يلي يُعد من إجراءات الأمان التي يجب مناقشتها مع العائلة والأصدقاء للوقاية من البرمجيات الضارة؟

  • أ) تشجيعهم على استخدام كلمات مرور متشابهة لسهولة تذكرها.
  • ب) نصحهم بتعطيل تحديثات نظام التشغيل لتسريع الجهاز.
  • ج) تحذيرهم من مخاطر تنزيل الألعاب أو البرامج "المجانية" غير الموثوقة.
  • د) إرشادهم لفتح جميع مرفقات البريد الإلكتروني للتعرف على المرسلين.

الإجابة الصحيحة: c

الإجابة: تحذيرهم من مخاطر تنزيل الألعاب أو البرامج "المجانية" غير الموثوقة.

الشرح: 1. العديد من الإجراءات عبر الإنترنت التي يقوم بها المستخدمون العاديون قد تعرض أجهزتهم للخطر دون علمهم. 2. من المهم مشاركة المعرفة حول هذه المخاطر مع المحيطين بنا. 3. من أبرز هذه الممارسات الخطرة: تنزيل برامج أو ألعاب مجانية من مصادر غير موثوقة. 4. هذه البرامج "المجانية" قد تحتوي على برامج ضارة أو تجسسية. 5. لذلك، ناقش هذه المسائل لزيادة الوعي الأمني الجماعي.

تلميح: يتعلق هذا الإجراء بنشر الوعي حول ممارسات قد تبدو غير ضارة.

التصنيف: ملخص | المستوى: متوسط