حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي:

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 تمارين أمان إنترنت الأشياء

المفاهيم الأساسية

(لا تحتوي الصفحة على تعريفات جديدة، بل على أسئلة تقييمية حول مفاهيم سابقة).

خريطة المفاهيم

```markmap

أمان وخصوصية أنظمة إنترنت الأشياء

الخصوصية

التحديات

  • تنوع الأجهزة ونقاط الضعف
  • الكم الهائل من البيانات الشخصية المجمعة
  • زيادة القدرة على تحديد الأفراد من مجموعات البيانات المدمجة

الحلول التقنية

  • إخفاء البيانات (Data Masking)
  • الأسماء المستعارة (Pseudonymization)
  • الخصوصية التفاضلية (Differential Privacy)

تقنيات إخفاء الهوية (شكل 5.32)

  • البيانات الشخصية والحساسة
- بيانات كاملة قابلة للتحديد

  • البيانات المستعارة
- استبدال المعرفات

- تشفير البيانات الحساسة

  • البيانات المجهولة المصدر
- حذف المعرفات

- تعميم البيانات الحساسة (عشوائية)

الضمانات المطلوبة

  • ضمانات تقنية (إخفاء البيانات، التسمية المستعارة)
  • ضمانات قانونية وتنظيمية
  • تقييم شامل للمخاطر

مثال على الثغرة الأمنية

آلية الاختراق

  • استغلال آلية التوصيل والتشغيل العالمي (UPnP)
  • عدم وجود مصادقة للاتصال

سيناريو الانتشار

  • هاتف محمول مصاب → يصيب منظم حرارة عبر Wi-Fi
  • منظم الحرارة متصل بالموجه عبر UPnP
  • إصابة شبكة إنترنت الأشياء المنزلية بأكملها
  • خرق كامل للبيانات الخاصة

مخاوف الخصوصية والحلول (جدول 5.8)

جمع البيانات دون تحقق

  • الحل: استخدام الذكاء الاصطناعي للتحقق من الدقة

دمج مجموعات البيانات وتحديد الأفراد

  • الحل: إجراءات أمنية (إخفاء، إخفاء هوية، تسمية مستعارة، تجميع) وضمانات قانونية

غموض المعالجة وانعدام الثقة

  • الحل: تحسين الشفافية عبر إعلام المستخدمين بسياسة الخصوصية

عدم توافق الاستخدام مع الغرض الأصلي

  • الحل: إبلاغ المستخدمين بالتغيير والحصول على الموافقة عند الضرورة

انتهاكات الخصوصية وفقدان الثقة

  • الحل: أساليب تقنية (التشفير، سلسلة الكتل) وأنظمة أمان مادية

حماية الخصوصية في التصميم

  • الحل: إجراء تقييم مخاطر الخصوصية للكشف المبكر عن المشكلات

غياب أو تعارض السياسات التنظيمية

  • الحل: اشتراك الدول والمنظمات والشركاء الصناعيين والخبراء في تطوير الحلول

تقييم المفاهيم

أسئلة صح/خطأ

  • النظام الإلكتروني المادي
  • مبدأ حماية إنترنت الأشياء
  • قوانين الأمن الإلكتروني
  • تقنيات (IPv6) والجبل الخاص
  • تقنيات آلة إلى آلة (M2M)
  • خطر الأجهزة المخترقة
  • أنظمة البرمجيات الوسيطة في شبكات الجيل الخامس
  • تشفير البيانات الشخصية
  • تقنيات إخفاء الهوية
  • تقنيات سلسلة الكتل (Blockchain)

أسئلة مفتوحة

  • المسألة الأكثر إلحاحاً في انتشار إنترنت الأشياء
```

نقاط مهمة

  • تحتوي الصفحة على تمرين تقييمي (صح/خطأ) لاختبار فهم الطالب لمفاهيم أمان وخصوصية إنترنت الأشياء التي تم تناولها سابقاً.
  • تتناول الأسئلة مواضيع مثل: نطاق الأنظمة الإلكترونية المادية، مبادئ الحماية، قوانين الأمن الإلكتروني، أمان التقنيات (IPv6، الجبل الخاص)، تقنيات M2M، مخاطر الأجهزة المخترقة، نقاط الضعف في البرمجيات الوسيطة، تشفير البيانات، تقنيات إخفاء الهوية، ودور تقنيات سلسلة الكتل.
  • تطرح الصفحة سؤالاً مفتوحاً حول تحديد المشكلة الأكثر إلحاحاً المتعلقة بالتطور السريع لأنظمة إنترنت الأشياء.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي:

نوع: محتوى تعليمي

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي:

2

نوع: QUESTION_HOMEWORK

ما المسألة الأكثر إلحاحاً بشأن التطور والانتشار السريع لأنظمة إنترنت الأشياء؟

📄 النص الكامل للصفحة

--- SECTION: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: --- حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. النظام الإلكتروني المادي هو نظام يراقب آلية محددة فقط. 2. يشمل مبدأ حماية إنترنت الأشياء القيام بالحماية لأجهزة إنترنت الأشياء. 3. يتم تطبيق قوانين الأمن الإلكتروني بنفس الطريقة في كل الدول. 4. تُعد تقنيات عنونة (IPv6) والجبل الخاص آمنة تماماً. 5. يمكن إنشاء تقنيات آلة إلى آلة (M2M) دون أي تدخل بشري. 6. تشكل الكائنات الذكية (أجهزة إنترنت الأشياء) المخترقة خطراً على مستخدميها. 7. تُعد أنظمة البرمجيات الوسيطة للاتصال بين شبكات الجيل الخامس عرضة للهجمات الإلكترونية. 8. تُشفر البيانات الشخصية التي تنشأ بواسطة أي كائن ذكي بشكل تلقائي. 9. تقدم تقنيات إخفاء الهوية بيانات مزيفة لحماية البيانات الحقيقية. 10. يمكن أن تساعد تقنيات سلسلة الكتل (Blockchain) في حماية البيانات في أنظمة إنترنت الأشياء الموزعة. --- SECTION: 2 --- ما المسألة الأكثر إلحاحاً بشأن التطور والانتشار السريع لأنظمة إنترنت الأشياء؟

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 1: حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. النظام الإلكتروني المادي هو نظام يراقب آلية محددة فقط. 2. يشمل مبدأ حماية إنترنت الأشياء القيام بالحماية المادية لأجهزة إنترنت الأشياء. 3. يتم تطبيق قوانين الأمان الإلكتروني بنفس الطريقة في كل الدول. 4. تُعدُّ تقنيات عنونة (IPv6) والجيل الخامس آمنة تمامًا. 5. يمكن إنشاء تقنيات آلة إلى آلة (M2M) دون أي تدخل بشري. 6. تُشكّل الكائنات الذكية (أجهزة إنترنت الأشياء) المُخترقة خطرًا على مستخدميها. 7. تُعدُّ أنظمة البرمجيات الوسيطة للاتصال بين شبكات الجيل الخامس عرضةً للهجمات الإلكترونية. 8. تُشفّر البيانات الشخصية التي تُنشأ بواسطة أي كائن ذكي بشكل تلقائي. 9. تقدم تقنيات إخفاء الهوية بيانات مزيفة لحماية البيانات الحقيقية. 10. يمكن أن تساعد تقنيات سلسلة الكُتل (Blockchain) في حماية البيانات في أنظمة إنترنت الأشياء الموزعة.

الإجابة: س1: 1) X خطأ س1: 2) ✓ صح س1: 3) X خطأ س1: 4) X خطأ س1: 5) ✓ صح س1: 6) ✓ صح س1: 7) ✓ صح س1: 8) X خطأ س1: 9) X خطأ س1: 10) ✓ صح

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. لدينا 10 جمل عن مفاهيم في إنترنت الأشياء والأمن الإلكتروني، والمطلوب تحديد ما إذا كانت كل جملة صحيحة أم خاطئة. الفكرة هنا هي تحليل كل جملة بناءً على معرفتنا بالمفاهيم الأساسية في مجال إنترنت الأشياء والأمن السيبراني. لنبدأ بتحليل كل جملة: 1. **النظام الإلكتروني المادي هو نظام يراقب آلية محددة فقط.** هذه الجملة غير دقيقة. النظام الإلكتروني المادي (Cyber-Physical System) لا يقتصر على المراقبة فقط، بل يتفاعل مع العالم المادي ويؤثر فيه من خلال الحوسبة والاتصال. لذلك الجملة **خاطئة**. 2. **يشمل مبدأ حماية إنترنت الأشياء القيام بالحماية المادية لأجهزة إنترنت الأشياء.** هذه الجملة صحيحة. حماية إنترنت الأشياء تشمل حماية الأجهزة نفسها من التلف أو السرقة (الحماية المادية) بالإضافة إلى الحماية البرمجية والبيانات. 3. **يتم تطبيق قوانين الأمان الإلكتروني بنفس الطريقة في كل الدول.** هذه الجملة خاطئة. قوانين الأمان الإلكتروني تختلف من دولة لأخرى حسب التشريعات المحلية واللوائح التنظيمية. 4. **تُعدُّ تقنيات عنونة (IPv6) والجيل الخامس آمنة تمامًا.** هذه الجملة خاطئة. لا توجد تقنية آمنة تمامًا. كل التقنيات لديها نقاط ضعف محتملة تحتاج إلى إجراءات أمنية إضافية. 5. **يمكن إنشاء تقنيات آلة إلى آلة (M2M) دون أي تدخل بشري.** هذه الجملة صحيحة. تقنيات M2M مصممة للاتصال والتواصل بين الأجهزة تلقائيًا دون تدخل بشري مباشر. 6. **تُشكّل الكائنات الذكية (أجهزة إنترنت الأشياء) المُخترقة خطرًا على مستخدميها.** هذه الجملة صحيحة. الأجهزة المخترقة يمكن استخدامها لسرقة البيانات أو المراقبة أو حتى إلحاق الضرر المادي. 7. **تُعدُّ أنظمة البرمجيات الوسيطة للاتصال بين شبكات الجيل الخامس عرضةً للهجمات الإلكترونية.** هذه الجملة صحيحة. أي نظام برمجي، بما في ذلك البرمجيات الوسيطة، معرض للهجمات الإلكترونية إذا لم يتم تأمينه بشكل كافٍ. 8. **تُشفّر البيانات الشخصية التي تُنشأ بواسطة أي كائن ذكي بشكل تلقائي.** هذه الجملة خاطئة. التشفير ليس تلقائيًا في كل الأجهزة الذكية، بل يعتمد على تصميم النظام وإعداداته. 9. **تقدم تقنيات إخفاء الهوية بيانات مزيفة لحماية البيانات الحقيقية.** هذه الجملة خاطئة. تقنيات إخفاء الهوية لا تقدم بيانات مزيفة، بل تحمي هوية المستخدم الحقيقية باستخدام تقنيات مثل الأسماء المستعارة أو التشفير. 10. **يمكن أن تساعد تقنيات سلسلة الكُتل (Blockchain) في حماية البيانات في أنظمة إنترنت الأشياء الموزعة.** هذه الجملة صحيحة. تقنية Blockchain توفر شفافية وأمانًا للبيانات في الأنظمة الموزعة مثل إنترنت الأشياء. إذن الإجابة هي: 1) خطأ، 2) صح، 3) خطأ، 4) خطأ، 5) صح، 6) صح، 7) صح، 8) خطأ، 9) خطأ، 10) صح

سؤال 2: ما المسألة الأكثر إلحاحًا بشأن التطور والانتشار السريع لأنظمة إنترنت الأشياء؟

الإجابة: س2: الأمان الإلكتروني وحماية الخصوصية والبيانات من الاختراق وسوء الاستخدام.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. السؤال يتناول أنظمة إنترنت الأشياء التي تتطور وتنتشر بسرعة كبيرة في حياتنا. الفكرة هنا هي التفكير في التحديات والمخاطر التي تأتي مع هذا الانتشار السريع. عندما تنتشر التقنيات الجديدة بسرعة، قد لا يكون هناك وقت كافٍ لمعالجة جميع الجوانب الأمنية بشكل كامل. أنظمة إنترنت الأشياء تتصل بالإنترنت وتجمع كميات هائلة من البيانات الشخصية والحساسة. المشكلة الأكثر إلحاحًا هي أن هذا الانتشار السريع قد يتجاوز قدراتنا على حماية هذه الأنظمة والبيانات التي تجمعها. إذا لم نتمكن من تأمين هذه الأجهزة بشكل كافٍ، فإنها تصبح نقاط ضعف يمكن للمخترقين استغلالها لسرقة البيانات أو المراقبة أو حتى التحكم في الأجهزة عن بعد. لذلك، مع التطور السريع لأنظمة إنترنت الأشياء، فإن التحدي الأكبر هو ضمان **أمان هذه الأنظمة وحماية خصوصية المستخدمين وبياناتهم** من الاختراق أو الاستخدام غير المصرح به. إذن الإجابة هي: **الأمان الإلكتروني وحماية الخصوصية والبيانات من الاختراق وسوء الاستخدام**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

أي مما يلي يصف بشكل صحيح النظام الإلكتروني المادي (Cyber-Physical System)؟

  • أ) نظام يراقب آلية محددة فقط ولا يتفاعل معها.
  • ب) نظام يتفاعل مع العالم المادي ويؤثر فيه من خلال الحوسبة والاتصال.
  • ج) نظام برمجي بحت يعمل في بيئة افتراضية معزولة.
  • د) نظام ميكانيكي تقليدي لا يحتوي على أي مكونات إلكترونية.

الإجابة الصحيحة: b

الإجابة: نظام يتفاعل مع العالم المادي ويؤثر فيه من خلال الحوسبة والاتصال.

الشرح: 1. النظام الإلكتروني المادي لا يقتصر على المراقبة فقط. 2. وظيفته الأساسية هي التفاعل مع العالم المادي والتأثير فيه. 3. يتم ذلك من خلال دمج الحوسبة والاتصال مع العمليات الفيزيائية.

تلميح: فكر في وظيفة النظام، هل هي مجرد مراقبة أم تفاعل وتأثير؟

التصنيف: مفهوم جوهري | المستوى: متوسط

أي من الجوانب التالية يشملها مبدأ حماية إنترنت الأشياء؟

  • أ) الحماية البرمجية للبيانات فقط.
  • ب) الحماية المادية لأجهزة إنترنت الأشياء بالإضافة إلى الحماية البرمجية والبيانات.
  • ج) تطبيق قوانين موحدة في جميع الدول فقط.
  • د) استخدام تقنيات آمنة تمامًا لا تحتاج لأي تحديثات.

الإجابة الصحيحة: b

الإجابة: الحماية المادية لأجهزة إنترنت الأشياء بالإضافة إلى الحماية البرمجية والبيانات.

الشرح: 1. حماية إنترنت الأشياء مفهوم شامل. 2. يشمل حماية الأجهزة نفسها من التلف أو السرقة (الحماية المادية). 3. يشمل أيضًا حماية البرمجيات والبيانات من الاختراق والوصول غير المصرح به.

تلميح: الحماية في إنترنت الأشياء ليست في جانب واحد فقط.

التصنيف: مفهوم جوهري | المستوى: سهل

ما التحدي الأكثر إلحاحًا المرتبط بالتطور السريع لأنظمة إنترنت الأشياء؟

  • أ) تكلفة تصنيع الأجهزة الذكية.
  • ب) توحيد معايير التشغيل بين جميع الشركات المصنعة.
  • ج) الأمان الإلكتروني وحماية الخصوصية والبيانات من الاختراق وسوء الاستخدام.
  • د) توفير سرعات اتصال إنترنت أعلى للمستخدمين.

الإجابة الصحيحة: c

الإجابة: الأمان الإلكتروني وحماية الخصوصية والبيانات من الاختراق وسوء الاستخدام.

الشرح: 1. الانتشار السريع لأنظمة إنترنت الأشياء يتجاوز أحيانًا قدرات التأمين. 2. هذه الأنظمة تجمع كميات هائلة من البيانات الشخصية والحساسة. 3. إذا لم تُؤمن بشكل كافٍ، تصبح نقاط ضعف لسرقة البيانات أو المراقبة أو التحكم عن بعد.

تلميح: فكر في المخاطر التي تزداد مع زيادة عدد الأجهزة المتصلة والبيانات المجمعة.

التصنيف: تفكير ناقد | المستوى: متوسط

كيف يمكن وصف قابلية تقنيات آلة إلى آلة (M2M) للعمل؟

  • أ) تتطلب تفاعلاً بشرياً مستمراً لبدء كل عملية اتصال.
  • ب) تعمل فقط في وجود شبكة الجيل الخامس (5G).
  • ج) يمكنها العمل والاتصال تلقائيًا دون تدخل بشري مباشر.
  • د) تقتصر على الاتصالات داخل نطاق جغرافي محدود جدًا.

الإجابة الصحيحة: c

الإجابة: يمكنها العمل والاتصال تلقائيًا دون تدخل بشري مباشر.

الشرح: 1. تقنيات M2M مصممة خصيصًا للتواصل بين الأجهزة. 2. الهدف منها أتمتة العمليات. 3. لذلك، يمكن إنشاؤها وتشغيلها دون الحاجة إلى تدخل بشري في كل خطوة اتصال.

تلميح: الاسم نفسه يشير إلى من يقوم بالاتصال.

التصنيف: تعريف | المستوى: سهل

ما دور تقنية سلسلة الكتل (Blockchain) في أنظمة إنترنت الأشياء الموزعة؟

  • أ) تزيد من سرعة معالجة البيانات فقط دون تحسين الأمان.
  • ب) تحل محل الحاجة إلى أي شكل من أشكال التشفير.
  • ج) يمكن أن تساعد في حماية البيانات من خلال توفير الشفافية والأمان.
  • د) تستخدم فقط لتخزين البيانات الشخصية للمستخدمين بشكل مركزي.

الإجابة الصحيحة: c

الإجابة: يمكن أن تساعد في حماية البيانات من خلال توفير الشفافية والأمان.

الشرح: 1. أنظمة إنترنت الأشياء الموزعة تنتشر بياناتها عبر عدة نقاط. 2. تقنية Blockchain توفر سجلاً لا مركزيًا وآمنًا للمعاملات والبيانات. 3. هذا يساعد في حماية البيانات من التعديل غير المصرح به ويوفر شفافية في التعاملات.

تلميح: فكر في الميزات الأساسية لتقنية Blockchain مثل اللامركزية والتسجيل الثابت.

التصنيف: مفهوم جوهري | المستوى: صعب