📚 معلومات الصفحة
الكتاب: كتاب التقنية الرقمية - الصف 12 - الفصل 1 | المادة: التقنية الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1
الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم
📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
السؤال الرابع
نوع: محتوى تعليمي
السؤال الرابع
حدد الجملة الصحيحة والجملة الخطأ فيما يلي:
نوع: QUESTION_HOMEWORK
حدد الجملة الصحيحة والجملة الخطأ فيما يلي:
نوع: METADATA
176
نوع: NON_EDUCATIONAL
شعار وزارة التعليم
🔍 عناصر مرئية
جدول لتحديد الجمل الصحيحة والخطأ
جدول مكون من عمودين رئيسيين 'صحيحة' و 'خطأ' و12 صفًا فارغًا، مخصص لوضع علامة أمام كل جملة من الجمل المرقمة لتحديد ما إذا كانت صحيحة أم خاطئة.
📄 النص الكامل للصفحة
السؤال الرابع
حدد الجملة الصحيحة والجملة الخطأ فيما يلي:
176
شعار وزارة التعليم
✅ حلول أسئلة الكتاب الرسمية
عدد الأسئلة: 12
سؤال 1: يساعد تصميم الأنظمة وتطويرها وصيانتها مع أخذ الأمن السيبراني في الاعتبار على تقليل أخطار الهجمات الإلكترونية، وحماية البيانات، والأنظمة الحساسة من الوصول غير المصرح به.
الإجابة: ✓
س:1
صحيحة
خطوات الحل:
- **الشرح:**
لنفهم هذا السؤال، فهو يتحدث عن مفهوم أساسي في الأمن السيبراني. الفكرة هنا هي أن الأمن يجب أن يكون جزءاً من عملية تصميم وتطوير وصيانة أي نظام تقني من البداية، وليس إضافة لاحقة. عندما يتم أخذ الأمن في الاعتبار منذ مرحلة التصميم، يصبح النظام أكثر قوة وأقل عرضة للثغرات التي قد يستغلها المهاجمون. هذا يساعد بشكل مباشر في تقليل مخاطر الهجمات وحماية البيانات والأنظمة الحساسة من أي محاولات وصول غير مصرح بها. إذن، العبارة تصف مبدأً صحيحاً ومهماً في هندسة الأنظمة الآمنة.
سؤال 2: يمكن للمؤسسات إعطاء الأولوية للتدابير الأمنية بمجرد نشر النظام كبديل للأمن السيبراني في دورة حياة النظام.
الإجابة: X
س:2
خطأ
خطوات الحل:
- **الشرح:**
الفكرة في هذا السؤال هي فهم التسلسل الصحيح لدمج الأمن السيبراني. مبدأ "الأمن في التصميم" يؤكد أن الأمن يجب أن يُدمج في كل مرحلة من مراحل دورة حياة النظام (مثل التصميم، التطوير، الاختبار، النشر، الصيانة). الانتظار حتى يتم نشر النظام ثم البدء في إعطاء الأولوية للتدابير الأمنية هو نهج رد الفعل، وقد يكون متأخراً جداً، حيث قد تكون الثغرات موجودة بالفعل. البديل الصحيح هو دمج الأمن منذ البداية. لذلك، العبارة التي تقول إنه يمكن جعل الأمن أولوية بعد النشر كبديل عن دمجه في الدورة هي فكرة غير صحيحة.
سؤال 3: يترك كل عمل أو تصفح تقوم به عبر الإنترنت أثراً يسمى البصمة الرقمية.
الإجابة: ✓
س:3
صحيحة
خطوات الحل:
- **الشرح:**
هذا السؤال يتعلق بمفهوم البصمة الرقمية. الفكرة هنا بسيطة: كل مرة تستخدم فيها الإنترنت، سواء للبحث، أو التسوق، أو نشر منشور، أو حتى مجرد زيارة موقع، فإنك تترك وراءك معلومات وبيانات. هذه البيانات مجتمعة تُشكل أثراً أو سجلاً رقمياً خاصاً بك، وهذا ما يُطلق عليه اسم "البصمة الرقمية". إنها مثل الأثر الذي تتركه عند المشي، لكن في العالم الرقمي. لذلك، العبارة تصف تعريف البصمة الرقمية بدقة.
سؤال 4: يمكن استخدام سجلات الخادم كأساس لتحليلات الويب.
الإجابة: ✓
س:4
صحيحة
خطوات الحل:
- **الشرح:**
لنفهم هذا السؤال، نحتاج إلى معرفة ما هي سجلات الخادم وتحليلات الويب. عندما تزور موقعاً إلكترونياً، فإن الخادم (الجهاز الذي يستضيف الموقع) يسجل معلومات عن زيارتك، مثل عنوان IP الخاص بجهازك، وصفحة الويب التي طلبتها، والتاريخ والوقت. تحليلات الويب هي أدوات تستخدم لتحليل سلوك الزوار على الموقع. بما أن سجلات الخادم تحتوي على بيانات فعلية عن الزيارات، فيمكن بالتأكيد استخدامها كأحد المصادر أو الأساس لتحليلات الويب لفهم كيفية تفاعل المستخدمين مع الموقع.
سؤال 5: تنشأ البصمات الرقمية غير النشطة دون قصد من الأفراد خلال بعض الحالات أو الارتباطات المحددة.
الإجابة: ✓
س:5
صحيحة
خطوات الحل:
- **الشرح:**
هذا السؤال يشرح نوعاً محدداً من البصمات الرقمية. البصمات الرقمية تنقسم عادة إلى نوعين: نشطة (مثل ما تنشره عمداً) وغير نشطة. الفكرة هنا هي أن البصمة الرقمية غير النشطة هي تلك التي تُخلَّف دون قصد أو دون وعي مباشر من المستخدم. على سبيل المثال، مجرد اتصالك بشبكة Wi-Fi، أو إعدادات المتصفح التي ترسلها تلقائياً، أو البيانات التي يجمعها التطبيق في الخلفية. هذه تحدث خلال حالات أو ارتباطات محددة (مثل استخدام خدمة معينة) دون أن يكون الفرد قد خطط لترك هذا الأثر بالضرورة. لذلك، العبارة تصف هذا النوع بدقة.
سؤال 6: جدار الحماية هو نظام أمان للشبكات تراقب وتتحكم في حركة مرور الشبكة.
الإجابة: ✓
س:6
صحيحة
خطوات الحل:
- **الشرح:**
لنتعرف على وظيفة جدار الحماية. الفكرة الأساسية هنا هي أن جدار الحماية (Firewall) هو بالفعل نظام أمان يُنصب على الشبكة (أو الجهاز). وظيفته الرئيسية هي المراقبة المستمرة لحركة مرور البيانات الداخلة إلى الشبكة والخارجة منها. بناءً على قواعد أمنية محددة مسبقاً، يقرر هذا النظام ما إذا كان سيسمح بمرور حزمة بيانات معينة أو يمنعها. أي أنه يتحكم في حركة المرور لحماية الشبكة من التهديدات غير المرغوب فيها. إذن، العبارة تلخص تعريف ووظيفة جدار الحماية بشكل صحيح.
سؤال 7: تقدم شركات التقنية أدلة موسعة حول كيفية جمعها للمعلومات الخاصة.
الإجابة: ✓
س:7
صحيحة
خطوات الحل:
- **الشرح:**
هذا السؤال يتعلق بالشفافية والخصوصية في عالم التقنية. الفكرة هنا هي أن العديد من شركات التقنية (مثل شركات وسائل التواصل الاجتماعي، محركات البحث، etc.) تجمع كميات كبيرة من المعلومات الشخصية من مستخدميها. جزء من المسؤولية الأخلاقية والقانونية (مثل لائحة حماية البيانات الشخصية) يفرض على هذه الشركات أن تكون شفافة مع المستخدمين حول ممارساتها. لذلك، تقدم هذه الشركات عادةً وثائق أو أدلة (مثل سياسات الخصوصية وشروط الخدمة) تُفصّل فيها، بشكل موسع أو مفصل، كيفية جمعها واستخدامها للمعلومات الخاصة. هذا يساعد المستخدم على فهم ما يحدث لبياناته.
سؤال 8: يمكن لشركات التقنية جمع المعلومات الخاصة من الأفراد واستخدامها، لذلك من المهم أن يكونوا على دراية بكيفية قيامها بذلك.
الإجابة: ✓
س:8
صحيحة
خطوات الحل:
- **الشرح:**
لنفهم هذا السؤال، فهو يربط بين حقيقة ومتطلب. الحقيقة الأولى هي أن شركات التقنية لديها القدرة التقنية على جمع المعلومات الخاصة من الأفراد (مثل عادات التصفح، الموقع، التفاعلات) واستخدامها لأغراض مثل الإعلان الموجه أو تحسين الخدمات. النقطة المهمة هنا هي أن هذه الحقيقة تجعل من الضروري على الأفراد (المستخدمين) أن يكونوا على دراية ووعي بهذه الممارسات. المعرفة تمنح المستخدم القدرة على اتخاذ قرارات واعية، مثل تعديل إعدادات الخصوصية أو اختيار الخدمات التي تحترم بياناته أكثر. إذن، العبارة تربط السبب (جمع المعلومات) بالنتيجة المنطقية (ضرورة الوعي) بشكل صحيح.
سؤال 9: نفس الخوادم التي تقدمها لك المواقع الإلكترونية لا تتبع سجلات تصفحك بشكل صامت دون علمك.
الإجابة: X
س:9
خطأ
خطوات الحل:
- **الشرح:**
هذا السؤال يتحدى فكرة شائعة قد تكون لدى البعض. الفكرة هنا هي فهم كيف تعمل معظم المواقع الإلكترونية. عندما تزور موقعاً، فإن الخادم الذي يقدم لك محتوى الموقع (الصفحات، الصور، etc.) يقوم أيضاً، في كثير من الأحيان، بتسجيل وتتبع نشاطك على ذلك الموقع. يتم ذلك عادةً عبر ملفات تعريف الارتباط (Cookies) أو تقنيات تتبع أخرى. هذا التتبع غالباً ما يكون "صامتاً"، أي يحدث في الخلفية دون أن يطلب منك الإذن صراحةً في كل مرة، وقد لا يكون المستخدم العادي على علم بكل تفاصيله. لذلك، العبارة التي تنفي هذا التتبع الصامت هي غير دقيقة، فالحقيقة أن العديد من الخوادم تفعل ذلك.
سؤال 10: يمكن إنشاء حسابات متعددة لأكثر من مستخدم على نفس جهاز الحاسب، مما يسمح لكل مستخدم تخصيص الإعدادات الخاصة به وإدارة ملفاته.
الإجابة: ✓
س:10
صحيحة
خطوات الحل:
- **الشرح:**
لنفهم ميزة حسابات المستخدمين في أنظمة التشغيل. الفكرة هنا بسيطة وعملية: معظم أنظمة التشغيل (مثل Windows, macOS) تسمح بإنشاء أكثر من حساب مستخدم على نفس جهاز الحاسب. هذا مفيد جداً عندما يشارك عدة أفراد (مثل أفراد الأسرة) جهازاً واحداً. كل حساب يكون له مساحة خاصة به، مما يسمح لكل مستخدم بتخصيص إعدادات سطح المكتب، وخلفية الشاشة، وتثبيت برامجه المفضلة (ضمن الصلاحيات)، وإدارة ملفاته الشخصية بشكل منفصل عن الآخرين. هذا يحافظ على الخصوصية والنظام. إذن، العبارة تصف إحدى الميزات الأساسية لأنظمة التشغيل الحديثة بشكل صحيح.
سؤال 11: يمتلك حساب المستخدم بامتيازات إدارية امتيازات لأداء مهام مختلفة داخل نظام التشغيل في جهاز الحاسب، مثل تثبيت البرامج وتغيير إعدادات النظام.
الإجابة: ✓
س:11
صحيحة
خطوات الحل:
- **الشرح:**
هذا السؤال يشرح نوعاً مهماً من حسابات المستخدمين. في أنظمة التشغيل، هناك عادةً مستويات مختلفة من الصلاحيات. حساب المستخدم بامتيازات إدارية (يُسمى غالباً Administrator أو root) هو الحساب الذي يمتلك أعلى مستوى من التحكم في النظام. الفكرة هنا هي أن هذا النوع من الحسابات لديه الصلاحية لأداء مهام تؤثر على النظام بأكمله، وليس فقط على حساب المستخدم نفسه. أمثلة على هذه المهام: تثبيت برامج جديدة أو إزالتها، تغيير إعدادات النظام الأساسية (مثل إعدادات الشبكة أو الأمان)، وإدارة حسابات المستخدمين الآخرين. هذه الامتيازات ضرورية للإدارة ولكن يجب استخدامها بحذر.
سؤال 12: تُخزن الحسابات المحلية في ويندوز سحابياً وتتم مزامنة إعداداتها وملفاتها وتفضيلاتها مع أي حاسب آخر.
الإجابة: X
س:12
خطأ
خطوات الحل:
- **الشرح:**
لنفرق بين نوعين من حسابات المستخدمين في نظام ويندوز. الفكرة هنا هي أن ويندوز يوفر نوعين رئيسيين: الحسابات المحلية (Local Accounts) والحسابات المرتبطة بحساب Microsoft (Microsoft Accounts). الحساب المحلي، كما يُشير اسمه، مُخزَّن محلياً على جهاز الحاسب نفسه فقط. إعداداته، وملفاته، وتفضيلاته تبقى على ذلك الجهاز ولا تتم مزامنتها تلقائياً مع أي حاسب آخر. على العكس من ذلك، الحساب المرتبط بحساب Microsoft يمكن أن تتم مزامنة بعض إعداداته وملفاته عبر السحابة مع أجهزة أخرى تسجل الدخول بنفس حساب Microsoft. لذلك، العبارة التي تصف الحسابات المحلية بأنها تُخزن سحابياً وتتم مزامنتها هي غير صحيحة، فهذا ينطبق على النوع الآخر من الحسابات.