📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
نوع: محتوى تعليمي
التعامل مع البرمجيات الضارة
نوع: محتوى تعليمي
يتعين اتخاذ الخطوات الآتية في حالة الاشتباه بوجود برمجيات ضارة على جهاز الحاسب الخاص بك:
نوع: محتوى تعليمي
التوقف عن التسوق الإلكتروني واستخدام الخدمات المصرفية على جهاز الحاسب، وعدم القيام بأي أنشطة أخرى عبر الإنترنت تتضمن أسماء المستخدمين أو كلمات المرور أو غيرها من المعلومات الحساسة.
نوع: محتوى تعليمي
تحديث برنامج الحماية، ثم فحص جهاز الحاسب بحثاً عن الفيروسات وبرامج التجسس، مع حذف العناصر المشتبه بها، ثم إعادة تشغيل جهاز الحاسب لتطبيق التغييرات التي قد تمت.
نوع: محتوى تعليمي
التحقق من المتصفح لمعرفة ما إذا كان به أدوات لحذف البرمجيات الضارة، ومن الممكن أيضاً إعادة تعيين المتصفح إلى إعداداته الافتراضية.
نوع: محتوى تعليمي
الاستعانة بالدعم الفني من خلال الاتصال بالشركة المصنعة لجهازك، جهز الرقم التسلسلي قبل الاتصال بالشركة المصنعة لجهاز الحاسب، وتأكد من معرفتك للبرامج التي تم تثبيتها ومن قدرتك على تقديم وصف موجز للمشكلة.
نوع: محتوى تعليمي
هجوم الفدية (Ransomware)
نوع: محتوى تعليمي
هناك شكل آخر حديثاً لبرمجيات الضارة وهو برمجية هجوم الفدية، والذي تم تصميمه ليقفل جهاز الحاسب أو منع الوصول إلى ملفاته، وفي الغالب يرى المستخدم أن هذا القفل، وفي الغالب يرى المستخدم أن هذا القفل، بل وتمنع هذه البرمجيات المستخدم من أداء أية وظائف على جهاز الحاسب الخاص به.
نوع: محتوى تعليمي
وقد يكون هذا النوع من الهجمات خطيراً للغاية إذا كانت هناك مواد حساسة على جهاز الحاسب أو في حالة كان جهاز الحاسب مؤسسة ما. لقد ازدادت هجمات طلب الفدية بشكل مضطرد، حيث يميل ضحاياها إلى الاستسلام لهؤلاء المجرمين والدفع لهم من أجل استرجاع أعمالهم أو ملفاتهم والتي قد تكون استغرقت أعواماً من العمل المتواصل. إن أهم طريقة للوقاية هي وجود برنامج جيد لمكافحة البرمجيات الضارة.
نوع: METADATA
وزارة التعليم
Ministry of Education
2025 - 1447
27
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 4 بطاقة لهذه الصفحة
ما الخطوة الأولى التي يجب اتخاذها عند الاشتباه بوجود برمجيات ضارة على جهاز الحاسب؟
- أ) إعادة تشغيل جهاز الحاسب على الفور.
- ب) التوقف عن التسوق الإلكتروني واستخدام الخدمات المصرفية وأي أنشطة عبر الإنترنت تتضمن معلومات حساسة.
- ج) الاتصال بالدعم الفني فوراً دون أي إجراء آخر.
- د) حذف جميع الملفات الشخصية من على الجهاز.
الإجابة الصحيحة: b
الإجابة: التوقف عن التسوق الإلكتروني واستخدام الخدمات المصرفية وأي أنشطة عبر الإنترنت تتضمن معلومات حساسة.
الشرح: 1. الهدف هو منع سرقة المعلومات الحساسة مثل أسماء المستخدمين وكلمات المرور. 2. يجب التوقف فوراً عن أي نشاط مالي أو تسوق عبر الإنترنت. 3. هذا يمنع البرمجيات الضارة من تسجيل بيانات الدخول أو التفاصيل المالية.
تلميح: فكر في الإجراء الوقائي الذي يحمي بياناتك الشخصية من السرقة.
التصنيف: صيغة/خطوات | المستوى: سهل
ما الإجراءات الفنية المباشرة التي يجب تنفيذها بعد التوقف عن الأنشطة الحساسة عند الاشتباه بوجود برمجيات ضارة؟
- أ) تغيير كلمة مرور حساب المستخدم فقط.
- ب) تحديث برنامج الحماية، ثم فحص الجهاز بحثاً عن الفيروسات وبرامج التجسس وحذف العناصر المشتبه بها، ثم إعادة التشغيل.
- ج) إعادة تعيين نظام التشغيل بالكامل إلى إعدادات المصنع.
- د) تثبيت متصفح إنترنت جديد وتجاهل المشكلة.
الإجابة الصحيحة: b
الإجابة: تحديث برنامج الحماية، ثم فحص الجهاز بحثاً عن الفيروسات وبرامج التجسس وحذف العناصر المشتبه بها، ثم إعادة التشغيل.
الشرح: 1. تحديث برنامج مكافحة الفيروسات لضمان فعاليته ضد أحدث التهديدات. 2. إجراء فحص كامل للجهاز للكشف عن البرمجيات الضارة. 3. حذف أي تهديدات يتم اكتشافها. 4. إعادة تشغيل الجهاز لتطبيق التغييرات وإزالة أي برامج ضارة عالقة في الذاكرة.
تلميح: تتضمن هذه الخطوات استخدام برامج مخصصة للكشف والتخلص من التهديدات.
التصنيف: صيغة/خطوات | المستوى: متوسط
ما هو هجوم الفدية (Ransomware)؟
- أ) برنامج يساعد في استعادة الملفات المحذوفة عن طريق الخطأ.
- ب) فيروس يسرق كلمات المرور ويبعث بها إلى مخترق من دون أن يشعر المستخدم.
- ج) هو نوع من البرمجيات الضارة مصمم لقفل جهاز الحاسب أو منع الوصول إلى ملفاته، وغالباً يطلب فدية مالية لاستعادة الوصول.
- د) أداة تتبع تستخدمها الشركات لمراقبة موظفيها عن بُعد.
الإجابة الصحيحة: c
الإجابة: هو نوع من البرمجيات الضارة مصمم لقفل جهاز الحاسب أو منع الوصول إلى ملفاته، وغالباً يطلب فدية مالية لاستعادة الوصول.
الشرح: 1. هجوم الفدية هو شكل حديث من البرمجيات الضارة. 2. آلية عمله: يقفل الجهاز أو يشفر الملفات لمنع المالك من الوصول إليها. 3. الهدف: ابتزاز الضحية ودفعها فدية مالية مقابل مفتاح فك القفل أو التشفير. 4. الخطورة: تزداد إذا كانت الملفات حساسة أو تابعة لمؤسسة.
تلميح: يركز هذا النوع من الهجمات على الحرمان من الوصول وليس فقط سرقة البيانات.
التصنيف: تعريف | المستوى: متوسط
عند الاستعانة بالدعم الفني للشركة المصنعة لجهازك بسبب برمجية ضارة، ما المعلومات التي يجب تجهيزها قبل الاتصال؟
- أ) سعر شراء الجهاز وتاريخ انتهاء الضمان فقط.
- ب) الرقم التسلسلي للجهاز، ومعرفة البرامج المثبتة عليه، والقدرة على تقديم وصف موجز للمشكلة.
- ج) أسماء جميع جهات الاتصال في هاتفك المحمول المرتبط بالجهاز.
- د) صورة لشاشة الجهاز عند ظهور خطأ ما.
الإجابة الصحيحة: b
الإجابة: الرقم التسلسلي للجهاز، ومعرفة البرامج المثبتة عليه، والقدرة على تقديم وصف موجز للمشكلة.
الشرح: 1. تجهيز الرقم التسلسلي: لتحديد طراز الجهاز وتاريخ الصنع. 2. معرفة البرامج المثبتة: لمساعدة الفني في تشخيص مصادر التهديد المحتملة. 3. وصف موجز للمشكلة: لتوجيه عملية الاستكشاف وإصلاح المشكلة بكفاءة.
تلميح: هذه المعلومات تساعد الفني على فهم جهازك ومشكلتك بسرعة.
التصنيف: صيغة/خطوات | المستوى: متوسط