📚 معلومات الصفحة
الكتاب: كتاب التقنية الرقمية - الصف 12 - الفصل 1 | المادة: التقنية الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1
الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم
📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
6
نوع: QUESTION_HOMEWORK
تدريب 6
ما التهديدات التي لا يحمي منها جدار الحماية؟
7
نوع: QUESTION_HOMEWORK
تدريب 7
كيف يعزز نظام ملفات التقنية الجديدة (NTFS) إدارة الملفات وأمن البيانات والأداء، مقارنة بأنظمة الملفات الأخرى؟
نوع: NON_EDUCATIONAL
وزارة التعليم
Ministry of Education
2025 - 1447
نوع: NON_EDUCATIONAL
108
📄 النص الكامل للصفحة
تدريب 6
ما التهديدات التي لا يحمي منها جدار الحماية؟
1.
2.
3.
تدريب 7
كيف يعزز نظام ملفات التقنية الجديدة (NTFS) إدارة الملفات وأمن البيانات والأداء، مقارنة بأنظمة الملفات الأخرى؟
وزارة التعليم
Ministry of Education
2025 - 1447
108
✅ حلول أسئلة الكتاب الرسمية
عدد الأسئلة: 6
سؤال س 6: 1: ما التهديدات التي لا يحمي منها جدار الحماية؟
1.
الإجابة: الفيروسات / البرامج الضارة عبر الوسائط أو الموجودة بالجهاز.
خطوات الحل:
- **الشرح:**
لنفهم هذا السؤال، يجب أن نعرف أولاً وظيفة جدار الحماية الأساسية. جدار الحماية (Firewall) هو نظام أمني مصمم لمراقبة حركة البيانات الداخلة والخارجة من الشبكة أو الجهاز بناءً على قواعد أمنية محددة. وظيفته الرئيسية هي التحكم في الوصول إلى الشبكة.
الفكرة هنا هي أن جدار الحماية يركز على حركة الشبكة والاتصالات. التهديدات التي لا يحمي منها هي تلك التي لا تمر عبر هذه القنوات التي يراقبها. على سبيل المثال، إذا كان الفيروس موجوداً بالفعل على جهازك أو دخل عبر وسيط مادي مثل فلاشة USB، فإن جدار الحماية لا يفحص محتوى هذه الوسائط أو البرامج التي تعمل محلياً على الجهاز.
إذن الإجابة هي: **الفيروسات / البرامج الضارة عبر الوسائط أو الموجودة بالجهاز.**
سؤال س 6: 2: ما التهديدات التي لا يحمي منها جدار الحماية؟
2.
الإجابة: التصيد الاحتيالي والهندسة الاجتماعية.
خطوات الحل:
- **الشرح:**
لننظر إلى طبيعة هذه التهديدات. التصيد الاحتيالي (Phishing) هو محاولة خداع المستخدم للحصول على معلوماته الحساسة مثل كلمات المرور، عادة عبر رسائل بريد إلكتروني أو مواقع ويب مزيفة. الهندسة الاجتماعية (Social Engineering) تعتمد على التلاعب النفسي بالمستخدم لدفعه لكشف معلومات أو تنفيذ إجراءات.
الفكرة هنا هي أن هذه الهجمات تستهدف المستخدم البشري مباشرة، وليس ثغرات في الشبكة. جدار الحماية يمكنه حظر اتصالات إلى مواقع ويب معروفة بأنها ضارة، لكنه لا يستطيع منع المستخدم من النقر على رابط في بريد إلكتروني يبدو شرعياً أو من تقديم معلوماته طواعية إذا تم خداعه.
إذن الإجابة هي: **التصيد الاحتيالي والهندسة الاجتماعية.**
سؤال س 6: 3: ما التهديدات التي لا يحمي منها جدار الحماية؟
3.
الإجابة: التهديدات الداخلية أو الوصول المادي وسرقة البيانات.
خطوات الحل:
- **الشرح:**
لنفكر في نطاق عمل جدار الحماية. جدار الحماية مصمم أساساً للدفاع عن حدود الشبكة (Perimeter Defense) ضد التهديدات الخارجية.
التهديدات الداخلية تأتي من أشخاص داخل المؤسسة لديهم بالفعل صلاحية الوصول، مثل موظف يستخدم صلاحياته لسرقة بيانات. جدار الحماية لا يميز بين نشاط شرعي ونشاط ضار من داخل الشبكة إذا استخدم اتصالات مسموحاً بها.
الوصول المادي وسرقة البيانات، مثل سرقة جهاز حاسوب أو قرص صلب، هو تهديد يتجاوز حماية الشبكة تماماً. جدار الحماية لا يحمي البيانات المخزنة محلياً من السرقة المادية.
إذن الإجابة هي: **التهديدات الداخلية أو الوصول المادي وسرقة البيانات.**
سؤال س 7: إدارة الملفات: كيف يعزز نظام ملفات التقنية الجديدة (NTFS) إدارة الملفات وأمن البيانات والأداء، مقارنة بأنظمة الملفات الأخرى؟
إدارة الملفات:
الإجابة: دعم ملفات كبيرة والحصص التخزينية (Quotas).
خطوات الحل:
- **الخطوة 1 (المفهوم):**
نظام ملفات NTFS (New Technology File System) هو نظام الملفات المستخدم في أنظمة تشغيل ويندوز الحديثة. لنقارنه بأنظمة أقدم مثل FAT32.
**الخطوة 2 (التطبيق على الإدارة):**
في إدارة الملفات، يوفر NTFS ميزات متقدمة:
1. **دعم ملفات كبيرة:** يمكنه التعامل مع أحجام ملفات هائلة (نظرياً حتى 16 إكسابايت) مقارنة بـ FAT32 الذي كان محدوداً بـ 4 جيجابايت. هذا ضروري للوسائط الحديثة مثل الفيديو عالي الدقة وقواعد البيانات الكبيرة.
2. **الحصص التخزينية (Quotas):** تسمح للمسؤول بتحديد الحد الأقصى للمساحة التخزينية التي يمكن لمستخدم أو مجموعة استخدامها على القرص. هذه ميزة إدارية مهمة للتحكم في الموارد ومنع مستخدم واحد من استهلاك كل المساحة.
**الخطوة 3 (النتيجة):**
لذلك، مقارنة بالأنظمة الأخرى، يعزز NTFS إدارة الملفات من خلال: **دعم ملفات كبيرة والحصص التخزينية (Quotas).**
سؤال س 7: أمن البيانات: كيف يعزز نظام ملفات التقنية الجديدة (NTFS) إدارة الملفات وأمن البيانات والأداء، مقارنة بأنظمة الملفات الأخرى؟
أمن البيانات:
الإجابة: أذونات (ACL) وتشفير (EFS) وتدقيق.
خطوات الحل:
- **الخطوة 1 (المفهوم):**
أمن البيانات في أنظمة الملفات يتعلق بحماية الملفات والمجلدات من الوصول غير المصرح به والتعديل أو السرقة.
**الخطوة 2 (التطبيق على الأمن):**
يقدم NTFS ميزات أمنية متقدمة غير موجودة في أنظمة مثل FAT32:
1. **أذونات (ACL - Access Control Lists):** تسمح بتعيين صلاحيات دقيقة جداً (قراءة، كتابة، تنفيذ...) لكل ملف ومجلد لمستخدمين أو مجموعات محددة.
2. **تشفير (EFS - Encrypting File System):** يمكن تشفير الملفات والمجلدات على مستوى النظام بحيث لا يمكن قراءتها إلا من قبل المستخدم المصرح له، حتى لو تمت سرقة القرص الصلب.
3. **التدقيق (Auditing):** يمكن تسجيل وتسجيل أحداث الوصول إلى الملفات (من فتحها، عدلها...) للمراجعة الأمنية.
**الخطوة 3 (النتيجة):**
لذلك، يعزز NTFS أمن البيانات من خلال: **أذونات (ACL) وتشفير (EFS) وتدقيق.**
سؤال س 7: الأداء: كيف يعزز نظام ملفات التقنية الجديدة (NTFS) إدارة الملفات وأمن البيانات والأداء، مقارنة بأنظمة الملفات الأخرى؟
الأداء:
الإجابة: تتبع التغييرات (Journaling) واستعادة النظام.
خطوات الحل:
- **الخطوة 1 (المفهوم):**
أداء نظام الملفات يتعلق بمدى سرعة وكفاءة قراءة وكتابة البيانات، ومدى مرونته في التعامل مع الأعطال.
**الخطوة 2 (التطبيق على الأداء والموثوقية):**
يقدم NTFS ميزات تحسن الأداء والموثوقية:
1. **تتبع التغييرات (Journaling):** يحتفظ NTFS بسجل (Journal) للتغييرات التي سيتم إجراؤها على نظام الملفات قبل تنفيذها فعلياً. إذا حدث عطل كهربائي مثلاً أثناء عملية الكتابة، يمكن للنظام استخدام هذا السجل لاستكمال العملية أو التراجع عنها، مما يحافظ على سلامة البيانات ويقلل من احتمالية تلف نظام الملفات.
2. **استعادة النظام:** هذه الميزة مرتبطة بالمرونة. بسبب بنيته المتقدمة وميزات مثل Journaling، يوفر NTFS أدوات أفضل لاستعادة النظام والبيانات بعد الأعطال مقارنة بالأنظمة الأبسط.
**الخطوة 3 (النتيجة):**
لذلك، يعزز NTFS الأداء والموثوقية من خلال: **تتبع التغييرات (Journaling) واستعادة النظام.**