لنطبق معا - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: لنطبق معا

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: تمارين وأسئلة

📝 ملخص الصفحة

📝 صفحة تمارين وأسئلة

هذه الصفحة تحتوي على أسئلة مرقمة للواجبات والتقييم.

راجع تبويب الواجبات للإجابات الكاملة على أسئلة الصفحة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

لنطبق معا

نوع: محتوى تعليمي

لنطبق معا

تدريب 1

نوع: محتوى تعليمي

تدريب 1

حدد الجملة الصحيحة والجملة الخطأ

نوع: محتوى تعليمي

حدد الجملة الصحيحة والجملة الخطأ

1

نوع: QUESTION_HOMEWORK

1. يجب الاهتمام بأمن الأجهزة الحاسوبية، وذلك بحمايتها من السرقة أو التلف الذي قد يلحق بها أو بالبيانات الإلكترونية.

2

نوع: QUESTION_HOMEWORK

2. حدوث تغييرات في طبيعة عمل جهاز الحاسب ليست مؤشرًا لإصابة الجهاز بالبرمجيات الضارة.

3

نوع: QUESTION_HOMEWORK

3. هجوم الفدية مصمم لمنع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل عن الملفات.

4

نوع: QUESTION_HOMEWORK

4. هجوم حجب الخدمات يُستخدم فيه أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور.

تدريب 2

نوع: محتوى تعليمي

تدريب 2

نوع: QUESTION_HOMEWORK

اذكر أربعة من الإجراءات المتبعة للوقاية من البرمجيات الضارة.

نوع: QUESTION_HOMEWORK

اشرح أربعة من الإجراءات المتبعة للحفاظ على الأمن السيبراني الشخصي.

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

📄 النص الكامل للصفحة

لنطبق معا --- SECTION: تدريب 1 --- تدريب 1 --- SECTION: حدد الجملة الصحيحة والجملة الخطأ --- حدد الجملة الصحيحة والجملة الخطأ --- SECTION: 1 --- 1. يجب الاهتمام بأمن الأجهزة الحاسوبية، وذلك بحمايتها من السرقة أو التلف الذي قد يلحق بها أو بالبيانات الإلكترونية. صحيحة خطأ --- SECTION: 2 --- 2. حدوث تغييرات في طبيعة عمل جهاز الحاسب ليست مؤشرًا لإصابة الجهاز بالبرمجيات الضارة. صحيحة خطأ --- SECTION: 3 --- 3. هجوم الفدية مصمم لمنع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل عن الملفات. صحيحة خطأ --- SECTION: 4 --- 4. هجوم حجب الخدمات يُستخدم فيه أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور. صحيحة خطأ --- SECTION: تدريب 2 --- تدريب 2 اذكر أربعة من الإجراءات المتبعة للوقاية من البرمجيات الضارة. اشرح أربعة من الإجراءات المتبعة للحفاظ على الأمن السيبراني الشخصي. وزارة التعليم Ministry of Education 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 3

سؤال تدريب 1: حدد الجملة الصحيحة والجملة الخطأ: 1. يجب الاهتمام بأمن الأجهزة الحاسوبية، وذلك بحمايتها من السرقة أو التلف الذي قد يلحق بها أو بالبيانات الإلكترونية. 2. حدوث تغييرات في طبيعة عمل جهاز الحاسب ليست مؤشرًا لإصابة الجهاز بالبرمجيات الضارة. 3. هجوم الفدية مصمم لمنع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل عن الملفات. 4. هجوم حجب الخدمات يُستخدم فيه أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور.

الإجابة: 1. صحيحة، 2. خطأ، 3. صحيحة، 4. صحيحة

خطوات الحل:

  1. **الخطوة 1: جدول المعطيات والمطلوب** | العنصر | الوصف | |--------|--------| | **المعطى** | أربع جمل متعلقة بأمن الحاسوب والأمن السيبراني. | | **المطلوب** | تحديد الجملة الصحيحة والجملة الخطأ من بينها. |
  2. **الخطوة 2: المبدأ المستخدم** يتم تقييم كل جملة بناءً على **المفاهيم الأساسية لأمن المعلومات والأمن السيبراني**، مثل حماية الأجهزة والبيانات، ومؤشرات البرمجيات الضارة، وأنواع الهجمات الإلكترونية.
  3. **الخطوة 3: تحليل وتقييم الجمل** 1. **الجملة 1:** "يجب الاهتمام بأمن الأجهزة الحاسوبية، وذلك بحمايتها من السرقة أو التلف الذي قد يلحق بها أو بالبيانات الإلكترونية." - **التقييم:** صحيحة. حماية الأجهزة المادية (مثل السرقة أو التلف) والبيانات الإلكترونية جزء أساسي من أمن المعلومات. 2. **الجملة 2:** "حدوث تغييرات في طبيعة عمل جهاز الحاسب ليست مؤشرًا لإصابة الجهاز بالبرمجيات الضارة." - **التقييم:** خطأ. التغييرات غير المبررة في أداء الجهاز (مثل البطء أو الأعطال) هي **مؤشر شائع** لإصابة الجهاز بالبرمجيات الضارة مثل الفيروسات أو البرمجيات الخبيثة. 3. **الجملة 3:** "هجوم الفدية مصمم لمنع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل عن الملفات." - **التقييم:** صحيحة. هذا هو **التعريف الدقيق** لهجوم الفدية (Ransomware)، حيث يتم تشفير الملفات ومنع الوصول إليها حتى يتم دفع فدية. 4. **الجملة 4:** "هجوم حجب الخدمات يُستخدم فيه أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة المرور." - **التقييم:** صحيحة. هذا يصف **هجوم حجب الخدمات الموزع (DDoS)**، حيث يتم إغراق الخادم المستهدف بكميات هائلة من الطلبات لتعطيل خدمته.
  4. **الخطوة 4: الإجابة النهائية** بناءً على التحليل: - الجملة 1: **صحيحة**. - الجملة 2: **خطأ**. - الجملة 3: **صحيحة**. - الجملة 4: **صحيحة**. > **ملاحظة:** الجملة الوحيدة الخاطئة هي الجملة الثانية، لأن التغييرات في عمل الجهاز قد تكون مؤشرًا مهمًا على وجود برمجيات ضارة.

سؤال تدريب 2 - 1: اذكر أربعة من الإجراءات المتبعة للوقاية من البرمجيات الضارة.

الإجابة: 1) تثبيت وتحديث برنامج مكافحة الفيروسات. 2) تحديث نظام التشغيل والبرامج باستمرار. 3) تجنب فتح الروابط المجهولة. 4) فحص وسائط التخزين الخارجية.

خطوات الحل:

  1. **الخطوة 1: جدول المعطيات والمطلوب** | العنصر | الوصف | |--------|--------| | **المعطى** | سؤال مفتوح حول إجراءات الوقاية من البرمجيات الضارة. | | **المطلوب** | ذكر أربعة إجراءات وقائية. |
  2. **الخطوة 2: المبدأ المستخدم** تعتمد الوقاية من **البرمجيات الضارة** (مثل الفيروسات وبرامج التجسس والفدية) على مجموعة من **الممارسات الأمنية الاستباقية** التي تهدف إلى منع اختراق الجهاز أو الشبكة.
  3. **الخطوة 3: شرح الإجراءات الوقائية الأربعة** 1. **تثبيت وتحديث برنامج مكافحة الفيروسات:** - **السبب:** برامج مكافحة الفيروسات تقوم بفحص النظام والملفات لاكتشاف البرمجيات الضارة وإزالتها. - **التطبيق:** تثبيت برنامج موثوق (مثل Windows Defender أو برامج أخرى) وتحديثه بانتظام للحصول على تعريفات جديدة للتهديدات. 2. **تحديث نظام التشغيل والبرامج باستمرار:** - **السبب:** التحديثات غالبًا ما تحتوي على **تصحيحات أمنية** لإغلاق الثغرات التي قد تستغلها البرمجيات الضارة للاختراق. - **التطبيق:** تفعيل التحديثات التلقائية أو التحقق يدويًا من تحديثات نظام التشغيل والتطبيقات المهمة. 3. **تجنب فتح الروابط المجهولة:** - **السبب:** الروابط غير المعروفة أو المشبوهة (في البريد الإلكتروني أو الرسائل) قد تؤدي إلى مواقع ضارة أو تنزيل برمجيات خبيثة تلقائيًا. - **التطبيق:** التحقق من مصدر الرابط قبل النقر عليه، وعدم فتح روابط من مرسلين غير موثوقين. 4. **فحص وسائط التخزين الخارجية:** - **السبب:** الأقراص المحمولة (USB) أو الأقراص الصلبة الخارجية قد تكون مصابة ببرمجيات ضارة وتنقلها إلى الجهاز عند الاتصال. - **التطبيق:** فحص أي وسيط تخزين خارجي ببرنامج مكافحة الفيروسات قبل فتح ملفاته أو نسخها.
  4. **الخطوة 4: الإجابة النهائية** للوقاية من البرمجيات الضارة، يجب اتباع هذه الإجراءات الأربعة الرئيسية: 1. **استخدام برنامج مكافحة فيروسات محدث.** 2. **الحفاظ على تحديث نظام التشغيل وجميع البرامج.** 3. **الحذر وعدم النقر على الروابط غير المعروفة أو المشبوهة.** 4. **فحص أي وسائط تخزين خارجية قبل استخدامها على الجهاز.** > **ملاحظة:** هذه الإجراءات تعمل معًا كطبقات حماية متعددة لتقليل خطر الإصابة بالبرمجيات الضارة.

سؤال تدريب 2 - 2: اشرح أربعة من الإجراءات المتبعة للحفاظ على الأمن السيبراني الشخصي.

الإجابة: 1) استخدام كلمات مرور قوية. 2) تفعيل التحقق بخطوتين (2FA). 3) الحذر من التصيد والهندسة الاجتماعية. 4) التحديث والنسخ الاحتياطي بشكل منتظم.

خطوات الحل:

  1. **الخطوة 1: جدول المعطيات والمطلوب** | العنصر | الوصف | |--------|--------| | **المعطى** | سؤال مفتوح حول إجراءات الوقاية من البرمجيات الضارة. | | **المطلوب** | ذكر أربعة إجراءات وقائية. |
  2. **الخطوة 2: المبدأ المستخدم** تعتمد الوقاية من **البرمجيات الضارة** (مثل الفيروسات وبرامج التجسس والفدية) على مجموعة من **الممارسات الأمنية الاستباقية** التي تهدف إلى منع اختراق الجهاز أو الشبكة.
  3. **الخطوة 3: شرح الإجراءات الوقائية الأربعة** 1. **تثبيت وتحديث برنامج مكافحة الفيروسات:** - **السبب:** برامج مكافحة الفيروسات تقوم بفحص النظام والملفات لاكتشاف البرمجيات الضارة وإزالتها. - **التطبيق:** تثبيت برنامج موثوق (مثل Windows Defender أو برامج أخرى) وتحديثه بانتظام للحصول على تعريفات جديدة للتهديدات. 2. **تحديث نظام التشغيل والبرامج باستمرار:** - **السبب:** التحديثات غالبًا ما تحتوي على **تصحيحات أمنية** لإغلاق الثغرات التي قد تستغلها البرمجيات الضارة للاختراق. - **التطبيق:** تفعيل التحديثات التلقائية أو التحقق يدويًا من تحديثات نظام التشغيل والتطبيقات المهمة. 3. **تجنب فتح الروابط المجهولة:** - **السبب:** الروابط غير المعروفة أو المشبوهة (في البريد الإلكتروني أو الرسائل) قد تؤدي إلى مواقع ضارة أو تنزيل برمجيات خبيثة تلقائيًا. - **التطبيق:** التحقق من مصدر الرابط قبل النقر عليه، وعدم فتح روابط من مرسلين غير موثوقين. 4. **فحص وسائط التخزين الخارجية:** - **السبب:** الأقراص المحمولة (USB) أو الأقراص الصلبة الخارجية قد تكون مصابة ببرمجيات ضارة وتنقلها إلى الجهاز عند الاتصال. - **التطبيق:** فحص أي وسيط تخزين خارجي ببرنامج مكافحة الفيروسات قبل فتح ملفاته أو نسخها.
  4. **الخطوة 4: الإجابة النهائية** للوقاية من البرمجيات الضارة، يجب اتباع هذه الإجراءات الأربعة الرئيسية: 1. **استخدام برنامج مكافحة فيروسات محدث.** 2. **الحفاظ على تحديث نظام التشغيل وجميع البرامج.** 3. **الحذر وعدم النقر على الروابط غير المعروفة أو المشبوهة.** 4. **فحص أي وسائط تخزين خارجية قبل استخدامها على الجهاز.** > **ملاحظة:** هذه الإجراءات تعمل معًا كطبقات حماية متعددة لتقليل خطر الإصابة بالبرمجيات الضارة.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 10 بطاقة لهذه الصفحة

حدد صحة الجملة التالية: 'يجب الاهتمام بأمن الأجهزة الحاسوبية، وذلك بحمايتها من السرقة أو التلف الذي قد يلحق بها أو بالبيانات الإلكترونية.'

  • أ) صحيحة
  • ب) خطأ
  • ج) صحيحة فقط في حال وجود بيانات مهمة
  • د) خطأ لأن حماية البيانات أهم من حماية الأجهزة

الإجابة الصحيحة: a

الإجابة: صحيحة

الشرح: ١. أمن المعلومات يشمل حماية الأصول المادية (الأجهزة) والبيانات الرقمية. ٢. السرقة أو التلف المادي للأجهزة يهدد أمن البيانات المخزنة عليها. ٣. لذلك، حماية الأجهزة من السرقة أو التلف هي جزء أساسي من أمن المعلومات. ٤. الإجابة: الجملة صحيحة.

تلميح: فكر في نطاق أمن المعلومات، هل يشمل حماية الأجهزة المادية والبيانات؟

التصنيف: مفهوم جوهري | المستوى: سهل

حدد صحة الجملة التالية: 'حدوث تغييرات في طبيعة عمل جهاز الحاسب ليست مؤشرًا لإصابة الجهاز بالبرمجيات الضارة.'

  • أ) صحيحة، لأن التغييرات قد تكون طبيعية
  • ب) خطأ
  • ج) صحيحة فقط إذا كانت التغييرات بسيطة
  • د) خطأ، ولكنها مؤشر ضعيف فقط

الإجابة الصحيحة: b

الإجابة: خطأ

الشرح: ١. التغييرات غير المبررة في أداء الجهاز (مثل البطء الشديد، الأعطال المتكررة، ظهور نوافذ غريبة) هي من المؤشرات الرئيسية. ٢. هذه التغييرات قد تشير إلى نشاط برمجيات ضارة تعمل في الخلفية. ٣. تجاهل هذه المؤشرات قد يؤدي إلى تفاقم المشكلة وفقدان البيانات. ٤. الإجابة: الجملة خاطئة.

تلميح: ما هي العلامات الشائعة التي تدل على إصابة الحاسوب بفيروس أو برنامج ضار؟

التصنيف: مفهوم جوهري | المستوى: سهل

ما هو الهدف الرئيسي من هجوم الفدية (Ransomware)؟

  • أ) سرقة البيانات الشخصية وبيعها في السوق السوداء
  • ب) منع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل
  • ج) إتلاف نظام التشغيل بشكل دائم
  • د) استخدام جهاز الضحية لإرسال رسائل بريد إلكتروني مزعجة

الإجابة الصحيحة: b

الإجابة: منع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل

الشرح: ١. هجوم الفدية هو نوع من البرمجيات الضارة الخبيثة. ٢. يقوم بتشفير ملفات الضحية أو منع الوصول إليها. ٣. المهاجم يطلب فدية مالية (غالباً بعملة رقمية) مقابل مفتاح فك التشفير أو إعادة الوصول. ٤. الإجابة: الهدف هو الابتزاز المالي من خلال حجب الملفات.

تلميح: فكر في كلمة 'فدية' وماذا تعني في سياق الجرائم الإلكترونية.

التصنيف: تعريف | المستوى: متوسط

كيف يتم تنفيذ هجوم حجب الخدمات (DoS/DDoS)؟

  • أ) باختراق قاعدة بيانات الموقع وسرقة المعلومات
  • ب) بإصابة أجهزة الزوار بفيروسات عند زيارة الموقع
  • ج) باستخدام أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة مرور زائدة
  • د) بتغيير محتوى الصفحة الرئيسية للموقع

الإجابة الصحيحة: c

الإجابة: باستخدام أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة مرور زائدة

الشرح: ١. الهدف من الهجوم هو جعل الموقع أو الخدمة غير متاحة للمستخدمين الشرعيين. ٢. يتم ذلك عن طريق إرسال كميات هائلة من الطلبات أو البيانات إلى الخادم المستهدف. ٣. في الهجوم الموزع (DDoS)، تأتي هذه الطلبات من العديد من الأجهزة المصابة (بوت نت). ٤. الإجابة: إغراق الهدف بحركة مرور زائدة لتعطيله.

تلميح: ما الذي يسبب تعطيل خدمة موقع إلكتروني؟ فكر في 'الازدحام'.

التصنيف: تعريف | المستوى: متوسط

أي مما يلي يُعد من الإجراءات المتبعة للوقاية من البرمجيات الضارة؟

  • أ) استخدام نفس كلمة المرور لجميع الحسابات لتسهيل تذكرها
  • ب) فتح جميع مرفقات البريد الإلكتروني للتحقق من محتواها
  • ج) تحديث نظام التشغيل والبرامج باستمرار
  • د) تعطيل جدار الحماية (Firewall) لتحسين سرعة الإنترنت

الإجابة الصحيحة: c

الإجابة: تحديث نظام التشغيل والبرامج باستمرار

الشرح: ١. التحديثات الأمنية تغلق الثغرات التي قد تستغلها البرمجيات الضارة للاختراق. ٢. تجاهل التحديثات يترك النظام عرضة للهجمات المعروفة. ٣. يجب تفعيل التحديثات التلقائية أو التحقق منها يدوياً بانتظام. ٤. الإجابة: تحديث النظام والبرامج إجراء وقائي أساسي.

تلميح: تذكر أن المطورين يصدرون تحديثات لإصلاح الثغرات الأمنية.

التصنيف: صيغة/خطوات | المستوى: متوسط

أي مما يلي يصف بشكل صحيح الهدف من هجوم الفدية (Ransomware)؟

  • أ) سرقة كلمات المرور والمعلومات المصرفية من الضحية.
  • ب) منع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل عنها.
  • ج) إبطاء عمل جهاز الحاسب لجعله غير قابل للاستخدام.
  • د) مراقبة نشاط المستخدم على الإنترنت دون علمه.

الإجابة الصحيحة: b

الإجابة: منع الوصول إلى الملفات لابتزاز الضحية بدفع أموال مقابل إزالة القفل عنها.

الشرح: ١. هجوم الفدية هو نوع من البرمجيات الضارة. ٢. هدفه الرئيسي هو تشفير ملفات الضحية أو حظر الوصول إليها. ٣. المهاجم يطلب فدية مالية مقابل مفتاح فك التشفير أو إزالة الحظر. ٤. هذا يتوافق مع تعريف هجوم الفدية المذكور في النص.

تلميح: فكر في الاسم 'فدية' وما يعنيه.

التصنيف: مفهوم جوهري | المستوى: سهل

أي مما يلي يصف آلية عمل هجوم حجب الخدمات (DoS/DDoS)؟

  • أ) اختراق خادم الموقع وتغيير محتوى صفحاته.
  • ب) تثبيت برمجية خبيثة على أجهزة زوار الموقع.
  • ج) استخدام أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة مرور زائدة.
  • د) اعتراض البيانات المرسلة بين المستخدم والخادم.

الإجابة الصحيحة: c

الإجابة: استخدام أجهزة حاسب أو شبكات متعددة لإغراق موقع إلكتروني أو خادم مستهدف بحركة مرور زائدة.

الشرح: ١. هجوم حجب الخدمات يهدف إلى تعطيل خدمة أو موقع إلكتروني. ٢. يتم ذلك عن طريق إرسال عدد هائل من الطلبات إلى الخادم المستهدف. ٣. عندما يستخدم المهاجم شبكة من الأجهزة المخترقة (بوت نت) للهجوم، يسمى هجوم حجب الخدمات الموزع (DDoS). ٤. هذا يتطابق مع الوصف الوارد في النص.

تلميح: فكر في معنى 'حجب الخدمة' وكيف يمكن تحقيق ذلك.

التصنيف: مفهوم جوهري | المستوى: متوسط

أي من الإجراءات التالية يُعد من الإجراءات المتبعة للوقاية من البرمجيات الضارة؟

  • أ) استخدام نفس كلمة المرور لجميع الحسابات لتسهيل تذكرها.
  • ب) تجنب فتح الروابط المجهولة أو المشبوهة في البريد الإلكتروني أو الرسائل.
  • ج) إيقاف تشغيل جدار الحماية (Firewall) لتسريع الاتصال بالإنترنت.
  • د) تأجيل تحديثات نظام التشغيل لأنها قد تسبب مشاكل.

الإجابة الصحيحة: b

الإجابة: تجنب فتح الروابط المجهولة أو المشبوهة في البريد الإلكتروني أو الرسائل.

الشرح: ١. البرمجيات الضارة غالباً ما تنتشر عبر روابط خبيثة. ٢. النقر على رابط مجهول قد يؤدي إلى تنزيل برمجية ضارة تلقائياً أو زيارة موقع ويب ضار. ٣. الحذر وعدم فتح الروابط غير الموثوقة يمنع نقطة دخول رئيسية للبرمجيات الضارة. ٤. هذا إجراء وقائي أساسي ورد ذكره في دليل المعلم.

تلميح: فكر في كيفية وصول البرمجيات الضارة إلى جهازك.

التصنيف: صيغة/خطوات | المستوى: سهل

أي من الإجراءات التالية يُعد من الإجراءات المتبعة للحفاظ على الأمن السيبراني الشخصي؟

  • أ) مشاركة كلمات المرور مع أفراد العائلة الموثوقين لمساعدتك في حالة النسيان.
  • ب) كتابة جميع كلمات المرور في دفتر ملاحظات بجانب الحاسب.
  • ج) استخدام كلمات مرور قوية وفريدة لكل حساب من حساباتك.
  • د) اختيار كلمات مرور بسيطة وسهلة التذكر مثل '123456' أو تاريخ الميلاد.

الإجابة الصحيحة: c

الإجابة: استخدام كلمات مرور قوية وفريدة لكل حساب من حساباتك.

الشرح: ١. كلمات المرور هي المفتاح الرئيسي للوصول إلى الحسابات الشخصية. ٢. كلمة المرور القوية (طويلة، تحتوي على حروف وأرقام ورموز) تصعب عملية الاختراق. ٣. استخدام كلمة مرور مختلفة لكل حساب يمنع اختراق جميع حساباتك إذا تم كشف كلمة مرور واحدة. ٤. هذا إجراء أساسي للحفاظ على الأمن السيبراني الشخصي ورد في دليل المعلم.

تلميح: فكر في أول خط دفاع لحماية حساباتك الشخصية على الإنترنت.

التصنيف: صيغة/خطوات | المستوى: سهل

أي مما يلي يُعد إجراءً وقائياً صحيحاً ضد البرمجيات الضارة يتعلق بوسائط التخزين الخارجية؟

  • أ) توصيل أي قرص محمول مجهول المصدر لتفحص محتوياته بنفسك.
  • ب) تنسيق (Format) أي قرص محمول جديد قبل استخدامه لأول مرة فقط.
  • ج) فحص أي قرص محمول (USB) أو قرص صلب خارجي ببرنامج مكافحة الفيروسات قبل استخدامه.
  • د) استخدام وسائط التخزين الخارجية فقط على أجهزة عامة مثل أجهزة مكتبة المدرسة.

الإجابة الصحيحة: c

الإجابة: فحص أي قرص محمول (USB) أو قرص صلب خارجي ببرنامج مكافحة الفيروسات قبل استخدامه.

الشرح: ١. وسائط التخزين الخارجية (مثل فلاشة USB) يمكن أن تكون حاملة للبرمجيات الضارة. ٢. عند توصيلها بجهاز نظيف، قد تنتقل العدوى تلقائياً. ٣. فحصها ببرنامج مكافحة فيروسات محدث قبل فتح أي ملف يكتشف ويزيل أي تهديدات محتملة. ٤. هذا إجراء وقائي مهم ورد ذكره في دليل المعلم.

تلميح: فكر في كيفية انتقال البرمجيات الضارة من جهاز إلى آخر عبر وسائط مادية.

التصنيف: صيغة/خطوات | المستوى: متوسط