ورقه عمل رقميه PDF
Document Details
Tags
Summary
This document is a digital workbook focused on cybersecurity, databases, and advanced Python programming. It covers topics such as computer security, different types of cybercrimes and how to protect against them, and basic concepts of databases and database queries. The document appears to be formatted as a learning resource, containing questions and exercises relating to cybersecurity and programming topics.
Full Transcript
الصفحة 1 التاريخ/ اليوم/ الدرس األول /مقدمة في األمن السيبراني اكتب المصطلح المناسب أمام العبارة المناسبة...
الصفحة 1 التاريخ/ اليوم/ الدرس األول /مقدمة في األمن السيبراني اكتب المصطلح المناسب أمام العبارة المناسبة مفهوم األمن السيبراني حماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به أهمية األمن السيبراني تزداد بزيادة أهمية البيانات والمعلومات المتوفرة عبر الشبكة وضرورة توافرها للمستخدمين دون انقطاع مثلت الحماية CIAالهدف األساسي التركيز على توفير حماية متوازنة للمعلومات من حيث سريتها وتكاملها وتوافرها أنواع الجرائم اإللكترونية أملئ الفراغات انتحال شخصية الضحية واستخدام بياناته ألجراء سرقة الهوية عمليات مالية أو غير قانونية. تشمل التهديدات عبر البريد االلكتروني أو الرسائل المضايقات عبر التكامل السرية المسيئة في وسائل التواصل االجتماعي. االنترنت عبر برامج ضارة يمكنهم تسجيل نشاط الحاسب التسلل لمراقبة النشاط عبر االنترنت. االلكتروني محاولة التطفل على الحياة الشخصية كا اختراق انتهاك الحاسب الشخصي أو قراءة رسائل البريد. الخصوصية يتقمص المجرم االلكتروني دور جهة موثوقة االحتيال التوافر يتعامل معها الضحية. االلكتروني الهجمات اإللكترونية حجب الخدمات الموزع هجوم حجب الخدمات الفرق بين االختراق األمني والهجمات اإللكترونية يتم استخدام العديد من أجهزة يقوم جهاز حاسب واحد أو شبكة االختراق االمني يحدث عند تجاوز طرف غير مصرح الحاسب أو الشبكات إلغراق بإغراق موقع أو خادم مما يؤدي به لتدابير الحماية للوصول لمناطق محمية في النظام ، موقع ويب أو خادم مما يجعل إلى إرباكه وجعله غير متاح الهجمات اإللكترونية هي محاوالت لسرقة المعلومات الدفاع ضده أكثر صعوبة للمستخدمين او كشفها او تعطيلها او اتالفها. هجوم الوسيط يتطفل فيه المهاجم بين اتصال التدابير التي ينصح باتخاذها للوقاية من الجرائم اإللكترونية المستخدم والتطبيق ويجلس في منتصفه متظاهرا ً بأنه الطرف التحديث الدوري للبرامج اآلخر استخدام برامج مكافحة الفيروسات أملئ الفراغات التواصل الرقمي الحذر المستخدم.. استخدام كلمات المرور القوية التطبيق التحقق الثنائي أو المتعدد هجوم الوسيط النسخ االحتياطي الدوري للبيانات تجنب استخدام شبكات الواي فاي العامة الصفحة 2 التاريخ/ اليوم/ الدرس الثاني /حماية الحاسب الشخصي هجوم الفدية البرمجيات الضارة تم تصميمه لقفل جهاز الحاسب او منع الوصول إلى تعد الفيروسات إحدى أبرز البرمجيات الضارة التي ملفاته البتزاز الضحية بدفع االموال مقابل الغاء تأمين يتم تثبيتها على جهاز الحاسب دون موافقة المستخدم القفل. او معرفته. الكشف عن البرمجيات الضارة وجود بطء في أداء جهاز الحاسب ضعضع المصطلح المناسب أمام كل عبارة الوقاية من البرمجيات الضارة ال تغيّر إعدادات أمان متصفحك الكشف عن البرمجيات الضارة عرض الحاسب لمجموعة كبيرة من النوافذ المنبثقة ال تضغط على االعالنات المنبثقة الخاصة بتحسين أداء الوقاية من البرمجيات الضارة الحاسب الوقاية من البرمجيات الضارة الكشف عن البرمجيات الضارة احصل على البرنامج المطلوب مباشرة من المصدر الكشف عن البرمجيات الضارة استنزاف بطارية الحاسب المحمول بسرعة أكبر مما ينبغي الوقاية من البرمجيات الضارة الوقاية من البرمجيات الضارة افحص وحدات التخزين الخارجية قبل استخدامها الكشف عن البرمجيات الضارة عرض رسائل خطأ متكررة التوقف عن التسوق اإللكتروني واستخدام الخدمات المصرفية التعامل مع البرمجيات الضارة التعامل مع البرمجيات الضارة على الحاسب الكشف عن البرمجيات الضارة إرسال رسائل بريد إلكتروني لم نكتبها الوقاية من البرمجيات الضارة ثبت وحدّث برامج مكافحة الفيروسات واستخدام جدار الحماية االستعانة بالدعم الفني من خالل االتصال بالشركة المصنعة التعامل مع البرمجيات الضارة لجهازك ضع عالمة √ أو : X X تفهرس شبكة اإلنترنت صفحات الويب ومحتوى الويب شهريا ً كحد أدنى. 1 √ أثناء استخدامك لإلنترنت فأنك تترك وراءك آثارا ً رقمية يمكن أن تستخدم بشكل قانوني لتتبع أنشطتك. 2 X عند استخدامنا لمتصفح الويب ال يتم حفظ المعلومات من مواقع الويب في ذاكرة التخزين وملفات تعريف االرتباط. 3 √ يتم تشغيل خاصية حفظ كلمة المرور افتراضيا ً ولكنك يمكنك ايقافها أو مسح كلمات المرور المحفوظة. 5 √ إضافات المتصفح عبارة عن حزم صغير ة من التعليمات البرمجية التي توفر ميزة إضافية لمتصفح المواقع. 6 X ليس مهم حذف ملفات تعريف االرتباط عند استخدامك ألجهزة الحاسب العامة. 7 √ يجب عليك التحقق من صحة حساب من يقوم بإضافتك كصديق عبر وسائل التواصل االجتماعي. 8 √ يجب قراءة سياسية الخصوصية لمنصات الشبكات االجتماعي . 9 √ يجب ان تتجنب نشر ما يمكن أن يسيء لدينك وقيمك ووطنك وأخالقك. 11 الصفحة 3 الصفحة 4 التاريخ/ اليوم/ الدرس األول /إنشاء قواعد البيانات مكونات قاعدة البيانات قاعدة البيانات هي مجموعة من البيانات المخزنة بشكل منظم و مترابط يسمح بالوصول إليها وتعديلها وإدارتها الجدول السجل الحقل بسهولة. إنشاء قاعدة البيانات تصميم قاعدة البيانات تحليل المتطلبات تحديد المتطلبات مراحل بناء قاعدة البيانات صيانة قاعدة البيانات اختبار قاعدة البيانات اختر االجابة الصحيحة: إلنشاء قاعدة بيانات خاصة بدرجات الطلبة ستستخدم برنامج : 1 مايكروسوفت وورد ج √ مايكروسوفت أكسس مايكروسوفت اكسل أ يمكنك إنشاء جدول جديد وذلك باستخدام : 2 ثالثة طرق ج √ طريقتين طريقة واحدة أ تصنيف يحد د نوع البيانات التي يمكن تخزينها في حقل أو عمود من الجدول : 3 ج سهولة البيانات √ أنواع البيانات كمية البيانات أ توجد نافذة خصائص الحقل في ............المساحة المخصصة إلنشاء الحقول : 4 ج بجانب ب أسفل أعلى أ 5حقل يجب إكماله بقيمة قبل التمكن من حفظ السجل : ج الحقل األول ب الحقل األساسي √ الحقل المطلوب 6أي الحقول يمكنك استخدامه كمفتاح أساسي في قاعدة البيانات: √ السجل المدني ب تاريخ الميالد أ االسم 7حقل أو مجموعة من الحقول تكون قيمته مطابقة لقيمة مفتاح أساسي في جدول آخر ويستخدم للربط بين الجداول ج المفتاح العلوي √ المفتاح األجنبي أ المفتاح الفرعي 8العالقة بين جدول الطالب وجدول البيانات الطبية مثال على : ج عالقة أطراف بأطراف √ عالقة رأس برأس أ عالقة رأس بأطراف 9واجهة رسومية تمكّن المستخدم من إدخال البيانات المحفوظة وتحريرها وعرضها في قاعدة البيانات: ج الجداول ب االستعالم √ النماذج 10التعامل مع قاعدة البيانات بشكل أفضل وأكثر فعالية يتم من خالل : ج التقارير √ النماذج أ الجداول الصفحة 5 التاريخ/ اليوم/ الدرس الثاني /االستعالم في قاعدة البيانات االستعالم سؤال محدد تطبقه على قاعدة البيانات السترجاع بيانات محدده بحيث يتم الوصول الى المعلومات التي تريدها وفق معايير تحددها. مزايا استخدام االستعالم عرض السجالت التي جمع البيانات من عدة جداول عرض بيانات الحقول المحددة فقط تستوفي المعايير المحددة ضع عالمة √ أو : X √ إذا أردت العثور على جزء محدد من المعلومات فعليك تصفية السجالت وتحديد التي تريد عرضها باستخدام االستعالم. 1 X إنشاء االستعالم عن طريق عالمة تبويب إنشاء – مجموعة استعالمات -عرض االستعالم. 2 √ اذا حفظت استعالما ً يمكنك إعادة شغيله دون إعادة إنشائه. 3 √ حفظ االستعالم يتم عن طريق عالمة تبويب استعالم -حفظ. 4 X فرز نتائج االستعالم يكون تصاعديا ً في مايكروسوفت أكسس. 5 X يتم استخدام االستعالمات فقط إلنشاء التقارير في مايكروسوفت أكسس. 6 X يمكن تشغيل االستعالم مرة واحدة فقط. 7 √ يمكن لالستعالم سحب البيانات من عدة جداول. 8 √ إلنشاء استعالم في جداول متعددة يجب إنشاء عالقة بين الجداول أوال ً. 9 X 11ال يمكن تعديل اسم االستعالم بعد إنشائه. الصفحة 6 التاريخ/ اليوم/ الدرس الثالث/التقارير في قواعد البيانات التقرير التقرير في قاعدة البيانات أداة تستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذابه. طرق انشاء التقارير في قاعدة البيانات عرض التصميم التقرير التلقائي معالج التقرير اكتب المصطلح المناسب أمام العبارة المناسبة تجميع البيانات فرز البيانات تسمية التقرير تعديل التقرير تخطيط التقرير تجميع البيانات يساعدك في تقارير مايكروسوفت أكسس على فهم كميات كبيرة من البيانات فرز البيانات يساعدك في تقارير مايكروسوفت أكسس على تنظيم البيانات وتقديمها بطريقة واضحة تخطيط التقرير يوفر العديد من الفوائد بما في ذلك المظهر االحترافي وإمكانية القراءة المحسنة واالتساق والكفاءة تسمية التقرير ت ُعد ميزة جيدة يمكن أن تساعدك في تحديد الهوية والتنظيم والوضوح واالتصال والتكامل تعديل التقرير يؤدي إلى تحسين وسهولة قراءة التقرير مزايا استخدام التقارير -1عرض البيانات بشكل مرئي ومطبوع على ورق -2تنسيق وتلخيص وتقسيم البيانات إلى فئات يسهل قراءتها واستخالص المعلومات منها الصفحة 7 الصفحة 8