الكتاب المدرسي: المهارات الرقمية الصف الثالث
100 Questions
0 Views

الكتاب المدرسي: المهارات الرقمية الصف الثالث

Created by
@FriendlyBliss6864

Questions and Answers

ما هو مفهوم الأمن السيبراني؟

حماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.

ما هي العناصر الأساسية في مثلث الحماية؟

  • التوافر
  • جميع ما سبق (correct)
  • السرية
  • التكامل
  • الأمن السيبراني ليس مهمًا عندما يتعلق الأمر بالبيانات الحساسة.

    False

    ما هي أهمية الأمن السيبراني؟

    <p>يهدف إلى منع أي تهديدات واكتشافها والاستجابة المناسبة لها.</p> Signup and view all the answers

    ما هي التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟

    <p>كل ما سبق</p> Signup and view all the answers

    كيف يمكنك حماية جهاز الحاسب الشخصي من الجرائم الإلكترونية؟

    <p>استخدام برامج الحماية وتحديث الأنظمة بشكل دوري.</p> Signup and view all the answers

    مثلث الحماية يعرف أيضًا باسم ___ Triad.

    <p>CIA</p> Signup and view all the answers

    التحقق الثنائي أو المتعدد يتطلب طريقة إضافية للمصادقة.

    <p>True</p> Signup and view all the answers

    أي من العناصر التالية تعتبر من الأمثلة على التحقق الثنائي؟

    <p>البطاقة</p> Signup and view all the answers

    ما هو مثلث الحماية ‪(CIA)‬ ؟

    <p>التوافر، التكامل، السرية</p> Signup and view all the answers

    أي من التالي هو واجب التحقق الثنائي؟

    <p>استخدام كلمات المرور القوية</p> Signup and view all the answers

    ينبغي استخدام كلمات المرور السهلة لتسهيل تذكرها.

    <p>False</p> Signup and view all the answers

    تحمي _________ من البرمجيات الضارة.

    <p>برامج مكافحة الفيروسات</p> Signup and view all the answers

    ما هي الطريقة الأكثر أمانًا للوصول إلى المعلومات عبر الإنترنت؟

    <p>تجنب استخدام الشبكات العامة وتحويلها إلى VPN</p> Signup and view all the answers

    ما هو الإجراء المتبع عند الشك في وجود برمجيات ضارة على جهاز الحاسب؟

    <p>تحديث برنامج الحماية، فحص الجهاز، وحذف العناصر المشتبه بها.</p> Signup and view all the answers

    أي من الأساليب التالية تعزز حماية البيانات؟

    <p>النسخ الاحتياطي الدوري</p> Signup and view all the answers

    ما هي برمجية هجوم الفدية؟

    <p>برمجية مصممة لقفل جهاز الحاسب أو منع الوصول إلى ملفاته لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.</p> Signup and view all the answers

    يمكن للمستخدم إغلاق نافذة هجوم الفدية بسهولة.

    <p>False</p> Signup and view all the answers

    ما هي أهم طريقة للوقاية من هجمات الفدية؟

    <p>وجود برنامج جيد لمكافحة البرمجيات الضارة</p> Signup and view all the answers

    كيف يمكن أن تؤثر المعلومات المتداولة عبر الإنترنت على خصوصية المستخدم؟

    <p>يمكن أن تعرض المعلومات الشخصية للخطر إذا تم استخدامها بطريقة غير مناسبة من قبل الأفراد.</p> Signup and view all the answers

    ما هي المعلومات التي يتجمعها المتصفح أثناء استخدام الإنترنت؟

    <p>يمكن أن تشمل البيانات موقعك أثناء التصفح، والجهاز المستخدم، والمواقع الإلكترونية التي تزورها.</p> Signup and view all the answers

    ما هي ملفات تعريف الارتباط؟

    <p>هي بيانات تستخدم لتتبع المستخدمين</p> Signup and view all the answers

    يمكن حذف ملفات تعريف الارتباط بشكل دوري لحماية ______.

    <p>الخصوصية</p> Signup and view all the answers

    ما هي السرية في توفير البيانات والمعلومات؟

    <p>إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها.</p> Signup and view all the answers

    ما الذي يعنيه مصطلح التكامل في حماية المعلومات؟

    <p>الحفاظ على دقة وصحة المعلومات والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين.</p> Signup and view all the answers

    ما هو التوافر في سياق المعلومات؟

    <p>ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها.</p> Signup and view all the answers

    ما هي الجرائم الإلكترونية؟

    <p>استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات.</p> Signup and view all the answers

    ما هو الاحتيال الإلكتروني؟

    <p>عندما يتقمص المجرم الإلكتروني دور جهة موثوقة للحصول على معلومات شخصية.</p> Signup and view all the answers

    ماذا يحدث في حالة سرقة الهوية؟

    <p>يتم انتحال شخصية الضحية واستخدام بياناته لإجراء معاملات وزيادة غير قانونية.</p> Signup and view all the answers

    ما هو الانتهاك الخصوصية؟

    <p>محاولة شخص ما التطفل على الحياة الشخصية لشخص آخر.</p> Signup and view all the answers

    ماذا يعني اختراق الأمن؟

    <p>تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام.</p> Signup and view all the answers

    ما هو هجوم حجب الخدمات؟

    <p>محاولة لتعطيل توفر مورد شبكة معين عبر إغراقه بحركة المرور.</p> Signup and view all the answers

    ما هو هجوم الوسيط؟

    <p>هجوم يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويمكنه تعديل الرسائل.</p> Signup and view all the answers

    يؤدي اختراق البيانات بشكل مباشر إلى اختراق أمني.

    <p>True</p> Signup and view all the answers

    أي من التالي هو نوع من أنواع الجرائم الإلكترونية؟ (اختر جميع الإجابات الصحيحة)

    <p>الاختراق الأمني</p> Signup and view all the answers

    اذكر خطوة واحدة يمكن اتخاذها للوقاية من الجرائم الإلكترونية.

    <p>التحديث الدوري للبرامج.</p> Signup and view all the answers

    ما هو مفهوم الأمن السيبراني؟

    <p>حماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.</p> Signup and view all the answers

    لماذا تزداد أهمية الأمن السيبراني؟

    <p>بسبب أهمية البيانات والمعلومات المتوفرة على الشبكة، وضروة توافرها للمستخدمين دون انقطاع.</p> Signup and view all the answers

    ما هي العناصر الرئيسية لمثلث الحماية ‪CIA‬؟

    <p>التوافر</p> Signup and view all the answers

    ما هو هدف أنظمة الجاهزية العالية؟

    <p>الحفاظ على إمكانية الوصول إلى المعلومات في جميع الأوقات.</p> Signup and view all the answers

    ما هي التدابير المتخذة للوقاية من الجرائم الإلكترونية؟

    <p>تتضمن استخدام تقنيات الحماية وتعليم المستخدمين عن المخاطر المحتملة.</p> Signup and view all the answers

    ما هو هجوم الفدية؟

    <p>هو نوع من البرمجيات الضارة التي تقفل جهاز الحاسب أو تمنع الوصول إلى ملفاته لابتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل.</p> Signup and view all the answers

    تستطيع البرمجيات الضارة مثل هجوم الفدية منع المستخدم من أداء وظائف على جهازه الشخصي.

    <p>True</p> Signup and view all the answers

    ما هي الطريقة الرئيسية للوقاية من هجمات الفدية؟

    <p>استخدام برامج مكافحة البرمجيات الضارة</p> Signup and view all the answers

    البيانات المتداولة عبر الإنترنت تسجل بشكل دائم على القرص الصلب لجهاز ______.

    <p>المستخدم</p> Signup and view all the answers

    كيف يمكن أن يساهم تخزين البيانات في المتصفح في مخاطر أمنية؟

    <p>يمكن أن يتم الوصول إلى المعلومات الحساسة من قبل الجهات الخبيثة إذا لم يتم تأمينها بشكل صحيح.</p> Signup and view all the answers

    أي من هذه المعلومات يكشفها المتصفح للمواقع الإلكترونية؟

    <p>عنوان بروتوكول الإنترنت</p> Signup and view all the answers

    ما هو سجل التصفح؟

    <p>هو سجل لصفحات الموقع التي قمت بزيارتها في جلسات التصفح السابقة.</p> Signup and view all the answers

    ما هي طرق الوقاية من البرمجيات الضارة؟

    <p>تجنب استخدام الشبكات العامة</p> Signup and view all the answers

    يجب عليك الضغط على الروابط الواردة في الرسائل الإلكترونية إذا كانت من مصادر موثوقة.

    <p>True</p> Signup and view all the answers

    ما هو مفهوم التحقق الثنائي؟

    <p>استخدام طرق متعددة للتحقق من الهوية</p> Signup and view all the answers

    يجب الحفاظ على __________ من البرمجيات الضارة.

    <p>أمان الجهاز</p> Signup and view all the answers

    ما هي بعضSigns of malware infection؟

    <p>بطء الأداء، صفحات غير مألوفة، عدم القدرة على إيقاف الجهاز.</p> Signup and view all the answers

    طابق بين أساليب حماية المعلومات وآثارها:

    <p>استخدام كلمات المرور القوية = زيادة الأمان تجنب الشبكات العامة = تقليل المخاطر النسخ الاحتياطي للبيانات = استعادة البيانات تحديث برامج الأمان = تحسين الحماية</p> Signup and view all the answers

    النسخ الاحتياطي الدوري للبيانات غير ضروري.

    <p>False</p> Signup and view all the answers

    كيف يمكن إجراء النسخ الاحتياطي؟

    <p>استخدام تخزين محلي وخارجي بالإضافة إلى التخزين السحابي.</p> Signup and view all the answers

    ما هو مفهوم البرمجيات الضارة؟

    <p>برامج تتسبب في ضرر للجهاز</p> Signup and view all the answers

    ما هي السرية في سياق الحماية المعلوماتية؟

    <p>إتاحة البيانات والمعلومات لأشخاص معينين ومسموح لهم فقط.</p> Signup and view all the answers

    ما هو التكامل في حماية المعلومات؟

    <p>الحفاظ على دقة وصحة المعلومات والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين.</p> Signup and view all the answers

    ماذا يعني التوافر في سياق المعلومات؟

    <p>ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة.</p> Signup and view all the answers

    ما هي الجريمة الإلكترونية؟

    <p>استخدام جهاز الحاسوب كأداة لتحقيق غايات غير قانونية.</p> Signup and view all the answers

    ما هو نوع الجريمة التي تتضمن انتحال شخصية الضحية?

    <p>سرقة الهوية.</p> Signup and view all the answers

    أي مما يلي ليس مثالاً على الجرائم الإلكترونية؟

    <p>التواصل عبر البرامج النصية.</p> Signup and view all the answers

    ما الذي يعرف باختراق الأمن المعلوماتي؟

    <p>تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام.</p> Signup and view all the answers

    ما هو الهجوم الإلكتروني؟

    <p>محاولة لسرقة المعلومات أو تعطيلها أو إتلافها من خلال الوصول غير المصرح به.</p> Signup and view all the answers

    يعتبر هجوم حجب الخدمات (DoS) نوعاً من الهجمات الإلكترونية.

    <p>True</p> Signup and view all the answers

    ما هي الإجراءات الواجب اتخاذها للوقاية من الجرائم الإلكترونية؟

    <p>تحديث البرامج واستخدام برامج مكافحة الفيروسات وجدار الحماية.</p> Signup and view all the answers

    ما هو مفهوم الأمن السيبراني؟

    <p>يتعلق بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به.</p> Signup and view all the answers

    ما هي أهداف الأمن السيبراني؟ (اختر جميع ما ينطبق)

    <p>حماية المعلومات من الوصول غير المصرح به</p> Signup and view all the answers

    تزداد أهمية الأمن السيبراني مع زيادة أهمية المعلومات المتوفرة على الشبكة.

    <p>True</p> Signup and view all the answers

    مثلث الحماية يسمى أيضًا مثلث ___ .

    <p>CIA</p> Signup and view all the answers

    ما هي التهديدات التي يعمل الأمن السيبراني على منعها؟

    <p>التهديدات الداخلية والخارجية.</p> Signup and view all the answers

    ما هي بعض التدابير التي يمكن اتخاذها للوقاية من الجرائم الإلكترونية؟ (اختر جميع ما ينطبق)

    <p>تحديث أنظمة الأمان بانتظام</p> Signup and view all the answers

    ما هي السرية في البيانات والمعلومات؟

    <p>إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها.</p> Signup and view all the answers

    ما هو التكامل؟

    <p>الحفاظ على دقة وصحة المعلومات والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين.</p> Signup and view all the answers

    ما هو مفهوم التوافر في المعلومات؟

    <p>ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة.</p> Signup and view all the answers

    ما هي بعض أساليب الحفاظ على تكامل البيانات؟ (اختر كل ما ينطبق)

    <p>تحديد الأذونات</p> Signup and view all the answers

    ما هي الجرائم الإلكترونية؟

    <p>استخدام جهاز الحاسب لتحقيق غايات غير قانونية</p> Signup and view all the answers

    ما هو الاحتيال الإلكتروني؟

    <p>تقمص المجرم الإلكتروني دور جهة موثوقة للحصول على معلومات شخصية.</p> Signup and view all the answers

    ما هو اختراق البيانات؟

    <p>تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى معلومات محمية.</p> Signup and view all the answers

    ما هي بعض الأمثلة على الهجمات الإلكترونية؟ (اختر كل ما ينطبق)

    <p>هجوم الوسيط</p> Signup and view all the answers

    كيف يمكن حماية المعلومات الشخصية؟

    <p>من خلال اتخاذ إجراءات مثل تحديث البرمجيات واستخدام برامج مكافحة الفيروسات.</p> Signup and view all the answers

    ما هو مصطلح الأمن السيبراني؟

    <p>ممارسات حماية المعلومات من المخاطر والهجمات</p> Signup and view all the answers

    يعد مثلث الحماية (CIA) هو نظام لتوجيه السياسات الخاصة بالأمن السيبراني.

    <p>True</p> Signup and view all the answers

    ما هو مفهوم النسخ الاحتياطي الدوري للبيانات؟

    <p>إجراء نسخ احتياطي للبيانات بشكل دوري.</p> Signup and view all the answers

    ما هي طريقة التحقق المستخدم في التحقق الثنائي أو المتعدد؟

    <p>اسم المستخدم وكلمة المرور بالإضافة إلى طريقة إضافية</p> Signup and view all the answers

    يجب تقليل استخدام شبكات واي فاي العامة دون استخدام شبكة افتراضية خاصة (VPN).

    <p>True</p> Signup and view all the answers

    البرمجيات الضارة تشمل الفيروسات و_____ التي يتم تثبيتها دون موافقة المستخدم.

    <p>برامج التجسس</p> Signup and view all the answers

    أي من الخيارات التالية هو مؤشر على إصابة الجهاز بالبرمجيات الضارة؟

    <p>عرض صفحات لم يتم زيارتها من قبل</p> Signup and view all the answers

    ما هو الخطوة الأولى التي يجب اتخاذها عند الشك في وجود برمجيات ضارة؟

    <p>التوقف عن استخدام الخدمات المصرفية على الجهاز.</p> Signup and view all the answers

    ما هي برمجية هجوم الفدية؟

    <p>برمجية تم تصميمها لقفل جهاز الحاسب أو منع الوصول إلى ملفاته لابتزاز الضحية بدفع أموال لإلغاء تأمين القفل.</p> Signup and view all the answers

    تزداد هجمات طلب الفدية بشكل مضطرد.

    <p>True</p> Signup and view all the answers

    يمكن أن تتسبب هجمات الفدية في __________ للعمل الضحية.

    <p>إيرادات</p> Signup and view all the answers

    كيف يمكن الوقاية من هجمات الفدية؟

    <p>وجود برنامج جيد لمكافحة البرمجيات الضارة.</p> Signup and view all the answers

    ما هي المعلومات التي يتم تخزينها أثناء استخدام الإنترنت؟ (اختر جميع ما ينطبق)

    <p>نظام التشغيل</p> Signup and view all the answers

    ما هي ملفات تعريف الارتباط؟

    <p>ملفات نصية صغيرة يتم إنشاؤها بواسطة الموقع الإلكتروني وتخزينها على جهاز الحاسب.</p> Signup and view all the answers

    ما هو سجل التصفح؟

    <p>سجل الصفحات التي تمت زيارتها</p> Signup and view all the answers

    يمكن لمتصفح الإنترنت أن يخزن __________ المحفوظة من المواقع الإلكترونية.

    <p>كلمات المرور</p> Signup and view all the answers

    ما هي المخاطر المرتبطة بتخزين البيانات في المتصفح؟

    <p>يمكن الوصول إلى المعلومات الحساسة من قبل الجهات الخبيثة إذا لم يتم تأمينها بشكل صحيح.</p> Signup and view all the answers

    كيف تحمي جهازك الشخصي من الهجمات الإلكترونية؟

    <p>حذف بيانات التصفح بشكل دوري.</p> Signup and view all the answers

    Study Notes

    أهمية الأمن السيبراني

    • الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
    • يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.

    أهداف التعليم في الأمن السيبراني

    • تعريف مفهوم الأمن السيبراني وأهميته.
    • التعرف على الجرائم الإلكترونية وأنواعها.
    • فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
    • التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.

    مثلث الحماية (CIA Triad)

    • السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
    • التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
    • التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.

    الجرائم الإلكترونية

    • تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
    • زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.

    أساليب الحماية

    • استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
    • تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.

    استخدام الإنترنت والمواطنة الرقمية

    • التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
    • التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.

    البرمجيات الضارة والوقاية منها

    • التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.

    خلاصة

    • الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
    • التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
    • تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
    • الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.

    أنواع الجرائم الإلكترونية

    • الاحتيال الإلكتروني (Phishing Scams)

      • انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
      • يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
    • سرقة الهوية (Identity Theft)

      • استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
    • المضايقات عبر الإنترنت (Online Harassment)

      • تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
    • التسلل الإلكتروني (Cyberstalking)

      • استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
    • انتهاك الخصوصية (Invasion of Privacy)

      • التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
    • الاختراق الأمني (Security Breach)

      • تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
      • يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.

    اختراقات البيانات في المؤسسات الكبيرة

    • فيسبوك (Facebook)

      • في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
    • ماريوت الدولية (Marriott International)

      • في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
    • جوجل (Google)

      • تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
    • تويتر (Twitter)

      • في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
    • أدوبي (Adobe)

      • تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.

    الهجمات الإلكترونية

    • المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.

    • هجمات حجب الخدمات (DoS و DDoS)

      • DoS: يُغرق خادم مستهدف بحركة المرور.
      • DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
    • هجوم الوسيط (Man-in-the-middle MitM)

      • يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.

    الوقاية من الجرائم الإلكترونية

    • التحديث الدوري للبرامج

      • مساعدة على إزالة الثغرات الأمنية.
    • استخدام برامج مكافحة الفيروسات وجدار الحماية

      • مكافحة البرمجيات الضارة وحماية البيانات.
    • التواصل الرقمي الحذر

      • تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
    • التحقق الثنائي أو متعدد العوامل

      • إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
    • النسخ الاحتياطي الدوري للبيانات

      • الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
    • تجنب استخدام شبكات Wi-Fi العامة

      • استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
    • يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.

    • يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.

    • الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.

    اختراق البيانات

    • يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
    • حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.

    البرمجيات الضارة

    • الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
    • الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.

    الوقاية من البرمجيات الضارة

    • التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
    • تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
    • تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.

    التعامل مع البرمجيات الضارة

    • التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
    • تحديث برنامج الحماية وفحص الجهاز دوريًا.
    • إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.

    هجوم الفدية

    • برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
    • ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.

    معلومات عبر الإنترنت

    • جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
    • البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.

    البيانات التي يجمعها المتصفح

    • أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
    • المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.

    ملفات تعريف الارتباط (Cookies)

    • تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
    • تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.

    أهمية الأمن السيبراني

    • الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
    • يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.

    أهداف التعليم في الأمن السيبراني

    • تعريف مفهوم الأمن السيبراني وأهميته.
    • التعرف على الجرائم الإلكترونية وأنواعها.
    • فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
    • التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.

    مثلث الحماية (CIA Triad)

    • السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
    • التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
    • التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.

    الجرائم الإلكترونية

    • تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
    • زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.

    أساليب الحماية

    • استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
    • تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.

    استخدام الإنترنت والمواطنة الرقمية

    • التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
    • التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.

    البرمجيات الضارة والوقاية منها

    • التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.

    خلاصة

    • الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
    • التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
    • تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
    • الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.

    أنواع الجرائم الإلكترونية

    • الاحتيال الإلكتروني (Phishing Scams)

      • انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
      • يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
    • سرقة الهوية (Identity Theft)

      • استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
    • المضايقات عبر الإنترنت (Online Harassment)

      • تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
    • التسلل الإلكتروني (Cyberstalking)

      • استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
    • انتهاك الخصوصية (Invasion of Privacy)

      • التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
    • الاختراق الأمني (Security Breach)

      • تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
      • يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.

    اختراقات البيانات في المؤسسات الكبيرة

    • فيسبوك (Facebook)

      • في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
    • ماريوت الدولية (Marriott International)

      • في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
    • جوجل (Google)

      • تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
    • تويتر (Twitter)

      • في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
    • أدوبي (Adobe)

      • تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.

    الهجمات الإلكترونية

    • المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.

    • هجمات حجب الخدمات (DoS و DDoS)

      • DoS: يُغرق خادم مستهدف بحركة المرور.
      • DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
    • هجوم الوسيط (Man-in-the-middle MitM)

      • يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.

    الوقاية من الجرائم الإلكترونية

    • التحديث الدوري للبرامج

      • مساعدة على إزالة الثغرات الأمنية.
    • استخدام برامج مكافحة الفيروسات وجدار الحماية

      • مكافحة البرمجيات الضارة وحماية البيانات.
    • التواصل الرقمي الحذر

      • تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
    • التحقق الثنائي أو متعدد العوامل

      • إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
    • النسخ الاحتياطي الدوري للبيانات

      • الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
    • تجنب استخدام شبكات Wi-Fi العامة

      • استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
    • يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.

    • يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.

    • الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.

    اختراق البيانات

    • يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
    • حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.

    البرمجيات الضارة

    • الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
    • الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.

    الوقاية من البرمجيات الضارة

    • التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
    • تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
    • تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.

    التعامل مع البرمجيات الضارة

    • التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
    • تحديث برنامج الحماية وفحص الجهاز دوريًا.
    • إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.

    هجوم الفدية

    • برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
    • ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.

    معلومات عبر الإنترنت

    • جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
    • البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.

    البيانات التي يجمعها المتصفح

    • أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
    • المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.

    ملفات تعريف الارتباط (Cookies)

    • تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
    • تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.

    أهمية الأمن السيبراني

    • الأمن السيبراني يهدف إلى حماية أجهزة الحاسوب والشبكات والبيانات من الوصول غير المصرح به.
    • يحمي المعلومات الحساسة ويمنع التهديدات الداخلية والخارجية.

    أهداف التعليم في الأمن السيبراني

    • تعريف مفهوم الأمن السيبراني وأهميته.
    • التعرف على الجرائم الإلكترونية وأنواعها.
    • فهم اختراقات الأمن السيبراني وأمثلة على اختراقات في المؤسسات الكبرى.
    • التعرف على الهجمات الإلكترونية وكيفية الوقاية منها.

    مثلث الحماية (CIA Triad)

    • السرية (Confidentiality): ضمان وصول المعلومات إلى الأشخاص المصرح لهم فقط بواسطة أساليب مثل كلمات المرور.
    • التكامل (Integrity): الحفاظ على دقة وصحة المعلومات وضمان عدم تعديلها من قبل غير المخولين عبر عمليات التشفير.
    • التوافر (Availability): ضمان الوصول الفوري والموثوق إلى المعلومات عند الحاجة باستخدام النسخ الاحتياطي والتحديثات.

    الجرائم الإلكترونية

    • تعريف الجرائم الإلكترونية بأنها استخدام جهاز الحاسوب كأداة لتنفيذ أعمال غير قانونية.
    • زيادة أهمية الأمن السيبراني مع تزايد أهمية البيانات والمعلومات الشبكية.

    أساليب الحماية

    • استخدام أنظمة الجاهزية العالية للحفاظ على إمكانية الوصول إلى المعلومات دائمًا.
    • تجهيز الأنظمة لمنع هجمات إيقاف الخدمة وضمان استمرارية العمليات.

    استخدام الإنترنت والمواطنة الرقمية

    • التأكيد على تأثير المعلومات الشخصية التي يتم مشاركتها عبر الإنترنت على قيم وسلوكيات المواطنة الرقمية.
    • التعرف على كيفية تصفح الشبكات الاجتماعية بشكل آمن.

    البرمجيات الضارة والوقاية منها

    • التعرف على البرمجيات الضارة وطرق التعامل معها لحماية الأجهزة من التهديدات.

    خلاصة

    • الأمن السيبراني ضرورة ملحة في عصر التكنولوجيا الحديثة لحماية البيانات والمعلومات.
    • التعلم الفعال حول الجرائم الإلكترونية وكيفية التصدي لها يجب أن يكون جزءًا أساسيًا من التعليم في العالم الرقمي.### الجرائم الإلكترونية
    • تنفيذ الجرائم عبر الإنترنت يختلف عن الجرائم التقليدية من حيث استخدام الأجهزة الرقمية والشبكات.
    • الجرائم الإلكترونية تشمل الاحتيال، سرقة الهوية، انتهاك الخصوصية.

    أنواع الجرائم الإلكترونية

    • الاحتيال الإلكتروني (Phishing Scams)

      • انتحال شخصية جهة موثوقة للحصول على معلومات شخصية مثل كلمات المرور والعناوين.
      • يتم استخدام مواقع مزيفة تقلد المواقع الرسمية للضحايا.
    • سرقة الهوية (Identity Theft)

      • استخدام المعلومات المسروقة لانتحال شخصية الضحية ولإجراء معاملات غير قانونية.
    • المضايقات عبر الإنترنت (Online Harassment)

      • تشمل التهديدات والمضايقات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي.
    • التسلل الإلكتروني (Cyberstalking)

      • استخدام برامج ضارة لتسجيل نشاطات الضحايا ومراقبتهم بطريقة سرية.
    • انتهاك الخصوصية (Invasion of Privacy)

      • التطفل على المعلومات الشخصية مثل اختراق الحواسيب وقراءة الرسائل.
    • الاختراق الأمني (Security Breach)

      • تجاوز تدابير الحماية والوصول إلى معلومات حساسة.
      • يمكن أن يؤدي هذا إلى سرقة بيانات العملاء مثل معلومات بطاقات الائتمان.

    اختراقات البيانات في المؤسسات الكبيرة

    • فيسبوك (Facebook)

      • في 2019، سُرقت بيانات ملايين المستخدمين بسبب ضعف تدابير حماية التطبيقات.
    • ماريوت الدولية (Marriott International)

      • في 2018، سُرقت بيانات حوالي 500 مليون عميل، بما في ذلك معلومات بطاقات الائتمان.
    • جوجل (Google)

      • تعرضت لاختراق في 2018 كشف معلومات حساسة لـ 52.5 مليون حساب.
    • تويتر (Twitter)

      • في 2019، فشلت في حماية بيانات المستخدمين بسبب برامج طرف ثالث خبيثة.
    • أدوبي (Adobe)

      • تم تسريب بيانات تعود لثلاثة ملايين عميل، بما في ذلك معلومات بطاقة ائتمان.

    الهجمات الإلكترونية

    • المهاجمين يتسللون إلى أنظمة المعلومات بهدف إيذاء الضحايا.

    • هجمات حجب الخدمات (DoS و DDoS)

      • DoS: يُغرق خادم مستهدف بحركة المرور.
      • DDoS: يستخدم عدة أجهزة لغمر الخادم بحركة مرور متعددة.
    • هجوم الوسيط (Man-in-the-middle MitM)

      • يتطفل المهاجم على اتصال المستخدم بالتطبيق، يمكنه قراءة أو تعديل الرسائل.

    الوقاية من الجرائم الإلكترونية

    • التحديث الدوري للبرامج

      • مساعدة على إزالة الثغرات الأمنية.
    • استخدام برامج مكافحة الفيروسات وجدار الحماية

      • مكافحة البرمجيات الضارة وحماية البيانات.
    • التواصل الرقمي الحذر

      • تجنب فتح رسائل من جهات مجهولة والتحقق من الروابط.
    • التحقق الثنائي أو متعدد العوامل

      • إضافة مستوى أمان آخر مثل الرسائل النصية أو رموز التعريف الشخصية.
    • النسخ الاحتياطي الدوري للبيانات

      • الاحتفاظ بنسخ من البيانات على وسائط تخزين مختلفة.
    • تجنب استخدام شبكات Wi-Fi العامة

      • استخدام شبكة افتراضية خاصة (VPN) لضمان أمان البيانات.### أهمية الأمان السيبراني
    • يشمل مصطلح الأمن السيبراني جميع الأساليب لحماية المعلومات من المخاطر والهجمات.

    • يعتبر مثلث الحماية CIA (التوافر، التكامل، السرية) نموذجًا لتوجيه السياسات الخاصة بالأمن السيبراني.

    • الجرائم الإلكترونية تقاسم دوافع مشابهة مع الجرائم التقليدية لكنها تختلف في الوسائل المستخدمة.

    اختراق البيانات

    • يحدث اختراق البيانات عندما يتم انتهاك التدابير الأمنية لحماية المعلومات الشخصية.
    • حماية المعلومات الشخصية تساهم في تقليل خطر سرقة الهوية أو انتحال الشخصيات.

    البرمجيات الضارة

    • الفيروسات وبرامج التجسس تعد من أبرز أنواع البرمجيات الضارة التي تتحكم في أجهزة الحاسب دون علم المستخدم.
    • الكشف عن الإصابة بالبرمجيات الضارة يشمل عدة مؤشرات مثل بطء الجهاز، الرسائل غير المرغوب فيها، والأعطال المفاجئة.

    الوقاية من البرمجيات الضارة

    • التحديث الدوري لبرامج مكافحة الفيروسات وجدار الحماية.
    • تجنب الضغط على الروابط المشبوهة والإعدادات الافتراضية للأمان في المتصفح.
    • تجنب تحميل المرفقات من رسائل البريد الإلكتروني غير المعروفة.

    التعامل مع البرمجيات الضارة

    • التوقف عن الأنشطة الحساسة على الجهاز عند الشك بوجود برمجيات ضارة.
    • تحديث برنامج الحماية وفحص الجهاز دوريًا.
    • إعادة تعيين إعدادات المتصفح إلى الافتراضية إذا لزم الأمر.

    هجوم الفدية

    • برمجية هجوم الفدية تقفل الأجهزة أو الملفات لابتزاز الضحية بدفع أموال لفك القفل.
    • ازدياد شيوع هجمات الفدية يجعل من الضروري وجود برامج كافية لمكافحة البرمجيات الضارة.

    معلومات عبر الإنترنت

    • جميع المعلومات المتداولة عبر الإنترنت تسجل بشكل دائم ويمكن أن تبقى في سجلات لفترات طويلة.
    • البيانات المدخلة قد تتم مراقبتها واستخدامها لأغراض غير سليمة إذا لم تكن الأجهزة محمية.

    البيانات التي يجمعها المتصفح

    • أثناء التصفح، يتم جمع معلومات مثل الموقع، الجهاز، والمواقع الإلكترونية التي تمت زيارتها.
    • المعلومات يتم جمعها أيضًا عن طريق ملفات تعريف الارتباط وتاريخ التصفح وكلمات المرور المحفوظة.

    ملفات تعريف الارتباط (Cookies)

    • تُستخدم ملفات تعريف الارتباط لتخزين معلومات تفضيلات المستخدم وتتبعه عبر الإنترنت.
    • تلك البيانات تساعد المواقع على توفير تجربة مخصصة للمستخدم لكنها تحمل مخاطر في حالة عدم الحصول على الموافقة المناسبة.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    يحوي هذا الاختبار معلومات حول المهارات الرقمية للصف الثالث المتوسط. يتضمن الأسئلة والأنشطة التي تساعد الطلاب على تعزيز معارفهم وقدراتهم في هذا المجال المهم. يتزامن هذا الاختبار مع الصف الدراسي الأول من السنة 1446 هـ.

    More Quizzes Like This

    Use Quizgecko on...
    Browser
    Browser