جدول المهارات - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: جدول المهارات

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 جدول المهارات (تقييم ذاتي)

المفاهيم الأساسية

هذه الصفحة عبارة عن جدول تقييم ذاتي للمهارات التي تم تعلمها في الوحدة. لا تحتوي على تعريفات جديدة، بل تطلب من الطالب تقييم مدى إتقانه للمهارات المذكورة.

خريطة المفاهيم

```markmap

جدول تقييم مهارات الأمن السيبراني

المهارات المعرفية (الفهم والتمييز)

1. الأمن السيبراني

  • توضيح ماهيته وأهميته

2. الجرائم الإلكترونية

  • تمييز أنواعها المختلفة

3. الاختراق الأمني

  • توضيح مفهومه
  • ذكر أمثلة عليه

المهارات الإجرائية (التطبيق والحماية)

4. حماية الجهاز الشخصي

  • من الهجمات الإلكترونية

5. التعامل مع البرامج الضارة

  • اكتشافها
  • التعامل معها

6. تأمين المتصفح

  • حذف بيانات التصفح
  • تعطيل النوافذ المنبثقة
  • تمكين (Windows Defender SmartScreen)

7. التصفح الآمن للشبكات الاجتماعية

  • توضيح إمكانية ذلك

درجة الإتقان

لم يتقن

أتقن

```

نقاط مهمة

  • الهدف من الصفحة هو قياس مدى إتقان الطالب لـ 9 مهارات رئيسية في مجال الأمن السيبراني.
  • المهارات مقسمة إلى نوعين: مهارات معرفية (الفهم والتمييز) ومهارات إجرائية (التطبيق العملي).
  • على الطالب تقييم نفسه لكل مهارة باختيار إما "لم يتقن" أو "أتقن".

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

جدول المهارات

نوع: محتوى تعليمي

جدول المهارات

المهارة

نوع: محتوى تعليمي

المهارة

درجة الإتقان

نوع: محتوى تعليمي

درجة الإتقان

لم يتقن

نوع: محتوى تعليمي

لم يتقن

أتقن

نوع: محتوى تعليمي

أتقن

1

نوع: محتوى تعليمي

1. توضيح ماهية الأمن السيبراني وأهميته.

2

نوع: محتوى تعليمي

2. تمييز الأنواع المختلفة للجرائم الإلكترونية.

3

نوع: محتوى تعليمي

3. توضيح مفهوم الاختراق الأمني وذكر أمثلة عليه.

4

نوع: محتوى تعليمي

4. حماية جهاز الحاسب الشخصي من الهجمات الإلكترونية.

5

نوع: محتوى تعليمي

5. اكتشاف البرامج الضارة والتعامل معها.

6

نوع: محتوى تعليمي

6. حذف بيانات التصفح.

7

نوع: محتوى تعليمي

7. تعطيل النوافذ المنبثقة في المتصفح.

8

نوع: محتوى تعليمي

8. تمكين ويندوز ديفندر سمارت سكرين لحظر المواقع الإلكترونية الضارة.

9

نوع: محتوى تعليمي

9. توضيح إمكانية تصفح الشبكات الاجتماعية بشكل آمن.

📄 النص الكامل للصفحة

--- SECTION: جدول المهارات --- جدول المهارات --- SECTION: المهارة --- المهارة --- SECTION: درجة الإتقان --- درجة الإتقان --- SECTION: لم يتقن --- لم يتقن --- SECTION: أتقن --- أتقن --- SECTION: 1 --- 1. توضيح ماهية الأمن السيبراني وأهميته. --- SECTION: 2 --- 2. تمييز الأنواع المختلفة للجرائم الإلكترونية. --- SECTION: 3 --- 3. توضيح مفهوم الاختراق الأمني وذكر أمثلة عليه. --- SECTION: 4 --- 4. حماية جهاز الحاسب الشخصي من الهجمات الإلكترونية. --- SECTION: 5 --- 5. اكتشاف البرامج الضارة والتعامل معها. --- SECTION: 6 --- 6. حذف بيانات التصفح. --- SECTION: 7 --- 7. تعطيل النوافذ المنبثقة في المتصفح. --- SECTION: 8 --- 8. تمكين ويندوز ديفندر سمارت سكرين لحظر المواقع الإلكترونية الضارة. --- SECTION: 9 --- 9. توضيح إمكانية تصفح الشبكات الاجتماعية بشكل آمن.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 9

سؤال 1: 1. توضيح ماهية الأمن السيبراني وأهميته.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: تعريف الأمن السيبراني** الأمن السيبراني هو مجموعة من التقنيات والعمليات والممارسات المصممة لحماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية. يهدف إلى ضمان السرية والسلامة والتوافر للمعلومات. **الخطوة 2: أهمية الأمن السيبراني** | الأهمية | التوضيح | |---|---| | حماية البيانات الحساسة | يمنع الوصول غير المصرح به إلى المعلومات الشخصية والمالية والتجارية. | | ضمان استمرارية الأعمال | يحمي الأنظمة من التعطيل الناتج عن الهجمات، مما يضمن استمرار العمليات. | | الحفاظ على السمعة | يقلل من خطر فقدان الثقة من العملاء والشركاء نتيجة الاختراقات الأمنية. | | الامتثال للقوانين واللوائح | يساعد المؤسسات على الالتزام بالمتطلبات القانونية المتعلقة بحماية البيانات. | | منع الخسائر المالية | يقلل من التكاليف المرتبطة بالهجمات السيبرانية، مثل تكاليف الاستعادة والغرامات القانونية. | **الخطوة 3: الخلاصة** الأمن السيبراني ضروري لحماية الأصول الرقمية وضمان سلامة المعلومات واستمرارية الأعمال في العصر الرقمي الحالي. إتقان هذا المفهوم يمثل فهمًا شاملاً لأهمية حماية الفضاء الإلكتروني.

سؤال 2: 2. تمييز الأنواع المختلفة للجرائم الإلكترونية.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: أنواع الجرائم الإلكترونية** الجرائم الإلكترونية هي الأنشطة غير القانونية التي تتم باستخدام أجهزة الكمبيوتر والشبكات. تشمل أنواعًا مختلفة: | نوع الجريمة | الوصف | |---|---| | **الاحتيال الإلكتروني** | الحصول على المال أو الممتلكات عن طريق الخداع عبر الإنترنت. | | **سرقة الهوية** | انتحال شخصية شخص آخر للحصول على منافع مالية أو غيرها. | | **انتهاك حقوق الملكية الفكرية** | نسخ أو توزيع مواد محمية بحقوق الطبع والنشر دون إذن. | | **التجسس الإلكتروني** | الوصول غير المصرح به إلى أنظمة الكمبيوتر لسرقة المعلومات السرية. | | **نشر البرامج الضارة** | توزيع الفيروسات والديدان وبرامج التجسس لإلحاق الضرر بالأنظمة. | | **الابتزاز الإلكتروني** | تهديد شخص ما بالكشف عن معلومات حساسة ما لم يدفع فدية. | | **جرائم الكراهية عبر الإنترنت** | نشر تعليقات أو صور تحرض على الكراهية ضد مجموعة معينة. | | **التحرش الإلكتروني** | إرسال رسائل مسيئة أو تهديدات لشخص ما عبر الإنترنت. | **الخطوة 2: أمثلة على الجرائم الإلكترونية** * رسائل البريد الإلكتروني الاحتيالية التي تطلب معلومات شخصية. * مواقع الويب المزيفة التي تحاكي مواقع شرعية لسرقة بيانات المستخدمين. * هجمات الفدية التي تشفر بيانات الضحايا وتطلب فدية لإعادتها. **الخطوة 3: الخلاصة** القدرة على تمييز الأنواع المختلفة للجرائم الإلكترونية أمر بالغ الأهمية لحماية نفسك ومؤسستك من التهديدات السيبرانية. إتقان هذا المفهوم يعني القدرة على التعرف على هذه الجرائم واتخاذ التدابير الوقائية المناسبة.

سؤال 3: 3. توضيح مفهوم الاختراق الأمني وذكر أمثلة عليه.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: تعريف الاختراق الأمني** الاختراق الأمني هو عملية الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو بيانات. يتم ذلك عادةً من قبل مهاجمين يسعون إلى سرقة المعلومات أو تعطيل الأنظمة أو إلحاق الضرر بها. **الخطوة 2: أمثلة على الاختراقات الأمنية** | نوع الاختراق | الوصف | |---|---| | **هجمات التصيد الاحتيالي** | إرسال رسائل بريد إلكتروني أو رسائل نصية تبدو وكأنها من مصادر موثوقة لخداع المستخدمين للكشف عن معلومات حساسة. | | **هجمات البرامج الضارة** | استخدام الفيروسات والديدان وبرامج التجسس للوصول إلى الأنظمة وسرقة البيانات أو إتلافها. | | **هجمات حجب الخدمة (DoS)** | إغراق نظام أو شبكة بكمية كبيرة من حركة المرور لجعله غير متاح للمستخدمين الشرعيين. | | **هجمات SQL Injection** | استغلال الثغرات الأمنية في تطبيقات الويب للوصول إلى قواعد البيانات وسرقة المعلومات. | | **هجمات القوة الغاشمة** | محاولة تخمين كلمات المرور عن طريق تجربة جميع الاحتمالات الممكنة. | **الخطوة 3: أمثلة واقعية** * اختراق شركة Target في عام 2013، حيث تم سرقة معلومات بطاقات الائتمان لأكثر من 40 مليون عميل. * هجوم WannaCry ransomware في عام 2017، الذي أصاب مئات الآلاف من أجهزة الكمبيوتر في جميع أنحاء العالم. **الخطوة 4: الخلاصة** فهم مفهوم الاختراق الأمني وأنواعه المختلفة أمر ضروري لحماية الأنظمة والبيانات من التهديدات السيبرانية. إتقان هذا المفهوم يعني القدرة على التعرف على علامات الاختراق واتخاذ التدابير الوقائية المناسبة.

سؤال 4: 4. حماية جهاز الحاسب الشخصي من الهجمات الإلكترونية.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: تحديث نظام التشغيل والبرامج** تأكد من تثبيت آخر التحديثات الأمنية لنظام التشغيل (مثل Windows أو macOS) والبرامج الأخرى (مثل متصفحات الويب وبرامج مكافحة الفيروسات). هذه التحديثات غالبًا ما تتضمن إصلاحات للثغرات الأمنية التي يمكن للمهاجمين استغلالها. **الخطوة 2: استخدام برنامج مكافحة الفيروسات** قم بتثبيت برنامج مكافحة فيروسات موثوق به وقم بتحديثه بانتظام. قم بإجراء فحوصات منتظمة للنظام للكشف عن البرامج الضارة وإزالتها. **الخطوة 3: استخدام جدار الحماية** تأكد من تمكين جدار الحماية (firewall) على جهازك. جدار الحماية يراقب حركة مرور الشبكة ويمنع الوصول غير المصرح به إلى جهازك. **الخطوة 4: استخدام كلمات مرور قوية** استخدم كلمات مرور قوية وفريدة لحساباتك المختلفة. يجب أن تتكون كلمات المرور من مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز. تجنب استخدام كلمات المرور التي يسهل تخمينها، مثل اسمك أو تاريخ ميلادك. **الخطوة 5: توخي الحذر بشأن رسائل البريد الإلكتروني والروابط** كن حذرًا بشأن رسائل البريد الإلكتروني والروابط التي تتلقاها من مصادر غير معروفة. لا تنقر على الروابط أو تفتح المرفقات من مصادر غير موثوقة، فقد تحتوي على برامج ضارة. **الخطوة 6: تمكين المصادقة الثنائية** قم بتمكين المصادقة الثنائية (two-factor authentication) لحساباتك المهمة، مثل حساب البريد الإلكتروني وحسابات وسائل التواصل الاجتماعي. المصادقة الثنائية تضيف طبقة إضافية من الأمان عن طريق طلب رمز تحقق بالإضافة إلى كلمة المرور. **الخطوة 7: النسخ الاحتياطي للبيانات** قم بعمل نسخ احتياطية منتظمة لبياناتك المهمة. في حالة تعرض جهازك لهجوم إلكتروني، يمكنك استعادة بياناتك من النسخ الاحتياطية. **الخطوة 8: الخلاصة** باتباع هذه الخطوات، يمكنك تحسين أمان جهاز الحاسب الشخصي الخاص بك بشكل كبير وحمايته من الهجمات الإلكترونية. إتقان هذه الممارسات يمثل فهمًا جيدًا لكيفية تأمين جهازك.

سؤال 5: 5. اكتشاف البرامج الضارة والتعامل معها.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: علامات وجود البرامج الضارة** * **أداء النظام البطيء:** قد يصبح جهاز الكمبيوتر بطيئًا بشكل ملحوظ. * **النوافذ المنبثقة غير المرغوب فيها:** ظهور نوافذ إعلانية أو تحذيرات وهمية بشكل متكرر. * **تغييرات غير متوقعة في النظام:** تغييرات في صفحة البداية للمتصفح أو ظهور أشرطة أدوات جديدة. * **رسائل خطأ غير عادية:** ظهور رسائل خطأ غير مألوفة أو متكررة. * **زيادة استخدام وحدة المعالجة المركزية (CPU):** ارتفاع مفاجئ في استخدام وحدة المعالجة المركزية. * **اختفاء الملفات أو تلفها:** فقدان الملفات أو تلفها بشكل غير مبرر. **الخطوة 2: اكتشاف البرامج الضارة** * **استخدام برنامج مكافحة الفيروسات:** قم بإجراء فحص كامل للنظام باستخدام برنامج مكافحة فيروسات محدث. * **فحص العمليات قيد التشغيل:** استخدم مدير المهام (Task Manager) للتحقق من العمليات قيد التشغيل والبحث عن أي عمليات مشبوهة. * **فحص سجل النظام (Registry):** استخدم محرر التسجيل (Registry Editor) للتحقق من وجود إدخالات غير عادية. **الخطوة 3: التعامل مع البرامج الضارة** * **الحجر الصحي:** قم بعزل الملفات المصابة في الحجر الصحي (quarantine) لمنعها من إلحاق المزيد من الضرر. * **الإزالة:** استخدم برنامج مكافحة الفيروسات لإزالة البرامج الضارة. * **الاستعادة:** إذا كان النظام متضررًا بشدة، فقد تحتاج إلى استعادته إلى نقطة استعادة سابقة. * **إعادة التثبيت:** في الحالات القصوى، قد تحتاج إلى إعادة تثبيت نظام التشغيل. **الخطوة 4: الوقاية** * **تحديث البرامج:** حافظ على تحديث نظام التشغيل والبرامج الأخرى. * **الحذر من الروابط والمرفقات:** تجنب النقر على الروابط أو فتح المرفقات من مصادر غير موثوقة. * **استخدام كلمات مرور قوية:** استخدم كلمات مرور قوية وفريدة لحساباتك المختلفة. **الخطوة 5: الخلاصة** القدرة على اكتشاف البرامج الضارة والتعامل معها أمر بالغ الأهمية للحفاظ على أمان جهاز الكمبيوتر الخاص بك. إتقان هذه المهارات يمثل فهمًا جيدًا لكيفية حماية جهازك من التهديدات.

سؤال 6: 6. حذف بيانات التصفح.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: أهمية حذف بيانات التصفح** حذف بيانات التصفح (مثل سجل التصفح وملفات تعريف الارتباط وذاكرة التخزين المؤقت) يساعد على حماية خصوصيتك وتحسين أداء المتصفح. **الخطوة 2: خطوات حذف بيانات التصفح في متصفحات الويب الشائعة** * **Google Chrome:** 1. انقر على قائمة Chrome (ثلاث نقاط رأسية) في الزاوية العلوية اليمنى. 2. اختر "المزيد من الأدوات" (More Tools) ثم "محو بيانات التصفح" (Clear Browsing Data). 3. حدد النطاق الزمني (Time range) الذي تريد حذف البيانات منه. 4. حدد أنواع البيانات التي تريد حذفها (مثل سجل التصفح وملفات تعريف الارتباط والصور والملفات المخزنة مؤقتًا). 5. انقر على "محو البيانات" (Clear data). * **Mozilla Firefox:** 1. انقر على قائمة Firefox (ثلاثة خطوط أفقية) في الزاوية العلوية اليمنى. 2. اختر "السجل" (History) ثم "محو السجل الحديث" (Clear Recent History). 3. حدد النطاق الزمني (Time range) الذي تريد حذف البيانات منه. 4. حدد أنواع البيانات التي تريد حذفها (مثل سجل التصفح وملفات تعريف الارتباط وذاكرة التخزين المؤقت). 5. انقر على "موافق" (OK). * **Microsoft Edge:** 1. انقر على قائمة Edge (ثلاث نقاط أفقية) في الزاوية العلوية اليمنى. 2. اختر "الإعدادات" (Settings). 3. ابحث عن "محو بيانات التصفح" (Clear browsing data) وانقر على "اختيار ما تريد مسحه" (Choose what to clear). 4. حدد أنواع البيانات التي تريد حذفها (مثل سجل التصفح وملفات تعريف الارتباط والبيانات المخزنة مؤقتًا). 5. انقر على "مسح الآن" (Clear now). **الخطوة 3: الخلاصة** حذف بيانات التصفح بانتظام يساعد على حماية خصوصيتك وتحسين أداء المتصفح. إتقان هذه العملية يمثل فهمًا جيدًا لكيفية إدارة بياناتك عبر الإنترنت.

سؤال 7: 7. تعطيل النوافذ المنبثقة في المتصفح.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: أهمية تعطيل النوافذ المنبثقة** تعطيل النوافذ المنبثقة (pop-ups) يمنع ظهور الإعلانات غير المرغوب فيها والنوافذ الخبيثة التي قد تحتوي على برامج ضارة. **الخطوة 2: خطوات تعطيل النوافذ المنبثقة في متصفحات الويب الشائعة** * **Google Chrome:** 1. انقر على قائمة Chrome (ثلاث نقاط رأسية) في الزاوية العلوية اليمنى. 2. اختر "الإعدادات" (Settings). 3. ابحث عن "إعدادات الموقع" (Site Settings) وانقر عليها. 4. ابحث عن "النوافذ المنبثقة وعمليات إعادة التوجيه" (Pop-ups and redirects) وانقر عليها. 5. تأكد من أن الخيار "محظور (موصى به)" (Blocked (recommended)) مُفعل. * **Mozilla Firefox:** 1. انقر على قائمة Firefox (ثلاثة خطوط أفقية) في الزاوية العلوية اليمنى. 2. اختر "الإعدادات" (Settings). 3. ابحث عن "الخصوصية والأمان" (Privacy & Security). 4. ضمن قسم "الأذونات" (Permissions)، تأكد من تحديد مربع الاختيار "حظر النوافذ المنبثقة" (Block pop-up windows). * **Microsoft Edge:** 1. انقر على قائمة Edge (ثلاث نقاط أفقية) في الزاوية العلوية اليمنى. 2. اختر "الإعدادات" (Settings). 3. ابحث عن "أذونات الموقع" (Site permissions). 4. ابحث عن "النوافذ المنبثقة وعمليات إعادة التوجيه" (Pop-ups and redirects) وانقر عليها. 5. تأكد من أن الخيار "حظر (موصى به)" (Block (recommended)) مُفعل. **الخطوة 3: الخلاصة** تعطيل النوافذ المنبثقة يساعد على تحسين تجربة التصفح وحماية جهازك من التهديدات المحتملة. إتقان هذه العملية يمثل فهمًا جيدًا لكيفية التحكم في محتوى الويب الذي تراه.

سؤال 8: 8. تمكين ويندوز ديفندر سمارت سكرين لحظر المواقع الإلكترونية الضارة.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: ما هو ويندوز ديفندر سمارت سكرين؟** ويندوز ديفندر سمارت سكرين (Windows Defender SmartScreen) هي ميزة أمان مدمجة في نظام التشغيل Windows تساعد على حماية جهازك من المواقع الإلكترونية الضارة والتطبيقات غير المعروفة. **الخطوة 2: خطوات تمكين ويندوز ديفندر سمارت سكرين** 1. افتح "إعدادات Windows" (Windows Settings) عن طريق الضغط على مفتاح Windows + I. 2. انقر على "التحديث والأمان" (Update & Security). 3. انقر على "أمان Windows" (Windows Security). 4. انقر على "التحكم في التطبيقات والمستعرض" (App & browser control). 5. ضمن قسم "التحقق من التطبيقات والملفات" (Check apps and files)، اختر أحد الخيارات التالية: * **تحذير** (Warn): يعرض تحذيرًا قبل تشغيل تطبيق أو زيارة موقع ويب يعتبره SmartScreen ضارًا. * **حظر** (Block): يمنع تشغيل التطبيق أو زيارة موقع الويب تمامًا. 6. ضمن قسم "حماية تستند إلى السمعة" (Reputation-based protection settings)، تأكد من تفعيل جميع الخيارات (مثل "التحقق من التطبيقات والملفات" و "SmartScreen لـ Microsoft Edge"). **الخطوة 3: الخلاصة** تمكين ويندوز ديفندر سمارت سكرين يوفر طبقة إضافية من الحماية لجهازك من المواقع الإلكترونية الضارة والتطبيقات غير المعروفة. إتقان هذه العملية يمثل فهمًا جيدًا لكيفية استخدام ميزات الأمان المدمجة في Windows.

سؤال 9: 9. توضيح إمكانية تصفح الشبكات الاجتماعية بشكل آمن.

الإجابة: أتقن

خطوات الحل:

  1. **الخطوة 1: أهمية التصفح الآمن للشبكات الاجتماعية** الشبكات الاجتماعية هي منصات شائعة للتواصل والتفاعل، ولكنها أيضًا أهداف للمهاجمين الذين يسعون إلى سرقة المعلومات أو نشر البرامج الضارة. **الخطوة 2: ممارسات التصفح الآمن للشبكات الاجتماعية** * **إعدادات الخصوصية:** * راجع إعدادات الخصوصية لحساباتك على الشبكات الاجتماعية وقم بتعديلها لتقييد من يمكنه رؤية معلوماتك ومنشوراتك. * تجنب مشاركة المعلومات الشخصية الحساسة (مثل رقم هاتفك وعنوانك) علنًا. * **كلمات المرور القوية:** * استخدم كلمات مرور قوية وفريدة لحساباتك على الشبكات الاجتماعية. * قم بتغيير كلمات المرور بانتظام. * قم بتمكين المصادقة الثنائية (two-factor authentication) إذا كانت متاحة. * **الحذر من الروابط والمرفقات:** * كن حذرًا بشأن الروابط والمرفقات التي تتلقاها من مصادر غير معروفة. * لا تنقر على الروابط المشبوهة أو تفتح المرفقات غير الموثوق بها. * **تحديث البرامج:** * حافظ على تحديث نظام التشغيل ومتصفح الويب وبرامج مكافحة الفيروسات. * **الإبلاغ عن المحتوى المسيء:** * قم بالإبلاغ عن أي محتوى مسيء أو مشبوه تراه على الشبكات الاجتماعية. * **الحذر من عمليات الاحتيال:** * كن حذرًا من عمليات الاحتيال التي قد تطلب منك معلومات شخصية أو مالية. * لا تثق في العروض التي تبدو جيدة جدًا لدرجة يصعب تصديقها. * **تجنب مشاركة المعلومات الزائدة:** * فكر مليًا قبل مشاركة أي معلومات على الشبكات الاجتماعية. * تذكر أن أي شيء تنشره يمكن أن يبقى على الإنترنت إلى الأبد. **الخطوة 3: الخلاصة** باتباع هذه الممارسات، يمكنك تصفح الشبكات الاجتماعية بأمان وحماية خصوصيتك ومعلوماتك الشخصية. إتقان هذه الممارسات يمثل فهمًا جيدًا لكيفية استخدام الشبكات الاجتماعية بمسؤولية.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو الهدف الرئيسي من المهارة الأولى في جدول المهارات الرقمية المتعلقة بالأمن السيبراني؟

  • أ) تعلم كيفية اختراق الأنظمة.
  • ب) توضيح ماهية الأمن السيبراني وأهميته.
  • ج) حماية البيانات الشخصية فقط.
  • د) شرح أنواع الجرائم الإلكترونية.

الإجابة الصحيحة: b

الإجابة: توضيح ماهية الأمن السيبراني وأهميته.

الشرح: المهارة الأولى في الجدول تهدف إلى تعريف الطالب بمفهوم الأمن السيبراني الأساسي ولماذا يعتبر مهماً في العالم الرقمي.

تلميح: يركز هذا الهدف على التعريف والأهمية.

التصنيف: مفهوم جوهري | المستوى: سهل

أي من المهارات التالية تهدف إلى تمييز الأنواع المختلفة للجرائم الإلكترونية؟

  • أ) حذف بيانات التصفح.
  • ب) تعطيل النوافذ المنبثقة.
  • ج) تمييز الأنواع المختلفة للجرائم الإلكترونية.
  • د) توضيح مفهوم الاختراق الأمني.

الإجابة الصحيحة: c

الإجابة: تمييز الأنواع المختلفة للجرائم الإلكترونية.

الشرح: المهارة الثانية في الجدول تهدف إلى تمكين الطالب من التعرف على الأشكال المختلفة للجرائم التي تحدث في الفضاء الإلكتروني وتمييزها عن بعضها.

تلميح: هذه المهارة تركز على التمييز بين الأنواع.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما هي المهارة التي تتضمن حماية جهاز الحاسب الشخصي من الهجمات الإلكترونية؟

  • أ) اكتشاف البرامج الضارة فقط.
  • ب) حماية جهاز الحاسب الشخصي من الهجمات الإلكترونية.
  • ج) توضيح إمكانية التصفح الآمن للشبكات الاجتماعية.
  • د) تمكين ويندوز ديفندر سمارت سكرين.

الإجابة الصحيحة: b

الإجابة: حماية جهاز الحاسب الشخصي من الهجمات الإلكترونية.

الشرح: المهارة الرابعة في الجدول تهدف إلى تعليم الطالب الإجراءات والتقنيات العملية اللازمة لحماية جهازه الشخصي من التهديدات الإلكترونية.

تلميح: هذه مهارة عملية تطبيقية لحماية الجهاز الشخصي.

التصنيف: صيغة/خطوات | المستوى: متوسط

أي من المهارات التالية تعتبر مهارة عملية تتعلق بإدارة إعدادات المتصفح لتحسين الأمان؟

  • أ) تمييز الجرائم الإلكترونية.
  • ب) توضيح مفهوم الاختراق.
  • ج) حذف بيانات التصفح.
  • د) اكتشاف البرامج الضارة.

الإجابة الصحيحة: c

الإجابة: حذف بيانات التصفح.

الشرح: المهارة السادسة في الجدول هي مهارة تطبيقية تهدف إلى تعليم الطالب كيفية مسح سجل التصفح والبيانات المؤقتة من المتصفح، مما يساهم في الخصوصية والأمان.

تلميح: هذه المهارة تتعلق بتنظيف المعلومات المخزنة أثناء استخدام الإنترنت.

التصنيف: صيغة/خطوات | المستوى: سهل

ما هي المهارة التي تهدف إلى تعطيل النوافذ المنبثقة في المتصفح؟

  • أ) تعطيل النوافذ المنبثقة في المتصفح.
  • ب) تمكين ويندوز ديفندر سمارت سكرين.
  • ج) توضيح ماهية الأمن السيبراني.
  • د) حماية جهاز الحاسب الشخصي.

الإجابة الصحيحة: a

الإجابة: تعطيل النوافذ المنبثقة في المتصفح.

الشرح: المهارة السابعة في الجدول تهدف إلى تعليم الطالب كيفية ضبط إعدادات متصفحه لمنع ظهور النوافذ المنبثقة غير المرغوب فيها، والتي قد تحتوي على إعلانات مضللة أو برامج ضارة.

تلميح: هذه المهارة تتعلق بإعدادات المتصفح لمنع الإزعاج والتهديدات المحتملة.

التصنيف: صيغة/خطوات | المستوى: سهل