اوراق عمل ثالث متوسط مهارات رقمية PDF
Document Details
null
1446
null
null
Tags
Related
- The Critical Importance of Cybersecurity in Today's Digital Landscape PDF
- الكتاب - المهارات الرقمية (3م ف1) - نسخة (1446 هـ).pdf
- Introduction to Cybersecurity: Safeguarding Our Digital World PDF
- Cybersecurity: Protecting Your Digital Landscape PDF
- Cybersecurity Threats: Protecting Your Digital Assets PDF
- History of Cybersecurity & Evolution PDF
Summary
These are digital skills worksheets for Saudi Arabia's third-grade students. It covers cybersecurity concepts and includes questions for student practice.
Full Transcript
الوحدة األوىل -الدرس األول مقدمة يف األمن السيرباني -1ما المقصود باألمن السيبراني؟...
الوحدة األوىل -الدرس األول مقدمة يف األمن السيرباني -1ما المقصود باألمن السيبراني؟ ص11 : يتعلق مفهوم األمن السيبراني بحماية أجهزة الحاسب ،والشبكات ،والبرامج ،والبيانات من الوصول غير المصرح به ،والذي قد يهدف إلى الحصول على المعلومات عموما. ً وأحيانا تعطيل عمليات المؤسسة ً المستخدمين للحصول على األموال ،بل الحساسة ،أو تغييرها ،أو إتالفها ،أو ابتزاز ُ عبر مصطلح األمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض االستخدام غير ُي ّ المصرح به ،أو تزوير المعلومات. المشروع ،أو التعديل ،أو اإلتالف ،أو النسخ غير ُ -2ما أهمية األمن السيبراني؟ ص11 : المستخدمين تزداد أهمية األمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة ،وضرورة توافرها للمستخدمين دون انقطاع ،باإلضافة إلى عدد ُ الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر ،وكلما زادت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية؛ بهدف سرقتها ،أو المستخدمين ،وغير ذلك. حجبها عن ُ يتمثل الدور المهم لألمن السيبراني في منع التهديدات الداخلية والخارجية ،واكتشافها ،والقيام باالستجابة المناسبة لها حسب الضرورة. -3ما مكونات مثلث الحماية CIA؟ مع الشرح؟ ص12 : ♦ السرية ( :)Confidentialityهي إتاحة البيانات والمعلومات لألشخاص المعنيين بها فقط ،والمسموح لهم باالطالع عليها ،ولتحقيق ذلك يتم استخدام أساليب ُمختلفة ِ ستخدم ،وكلمة المرور ،وقوائم األشخاص ذوي الصالحيات.الم مثل اسم ُ ♦ التكامل ( :)Integrityيشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات ،والتأكد من عدم إمكانية تعديلها إال من ِقبل األشخاص المخولين بذلك ،ومن أساليب الحفاظ على تكامل البيانات والمعلومات :تحديد األذونات والصالحيات ( ،)Permissionsوالتشفير ( ،)Encryptionوغيرها. ♦ التوافر ( :)Availabilityيعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة الستخدامها ،حيث أن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها ،وذلك ليؤدي الغرض األساسي له. -4ما المقصود بالجرائم اإللكترونية؟ ص13 : الجرائم اإللكترونية هي استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل االحتيال ،أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر ،أو سرقة الهويات ،أو انتهاك الخصوصية. ّ -5ما أنواع الجرائم اإللكترونية؟ ص13 : ♦ سرقة الهوية ()Identity Theft ♦ االحتيال اإللكتروني ()Phishing Scams ♦ التسلل اإللكتروني ()Cyberstalking ♦ المضايقات عبر اإلنترنت ()Online Harassment اسم المعلم /ة: 1 ........................................................................................................... ♦ انتهاك الخصوصية ()Invasion of privacy -6ما خطورة االختراق األمني؟ مع األمثلة؟ ص14 : قيمة والوصول إليها مثل حسابات الشركات ،والملكية الفكرية ،والمعلومات الشخصية للعمالء ُيمكن أن يؤدي االختراق األمني إلى سيطرة المتسللين على معلومات ّ التي قد تشمل األسماء ،والعناوين ،واألرقام الشخصية ،ومعلومات بطاقات االئتمان. ومن األمثلة على االختراقات في المؤسسات الكبيرة: ♦ أدوبي ()Adobe ♦ تويتر ()Twitter ♦ جوجل)Google+( + ♦ ماريوت الدولية ()Marriott International ♦ فيسبوك ()Facebook -7ما المقصود بالهجمات اإللكترونية؟ ص15 : أيضا محاولة المصرح به إلى جهاز الحاسب.وهي ً الهجمات اإللكترونية هي محاوالت لسرقة المعلومات ،أو كشفها ،أو تعطيلها ،أو إتالفها من خالل الوصول غير ُ وبنية إحداث ضرر ،ويمكن أن ّ عادة ما يتم تنفيذ الهجمات اإللكترونية بطريقة غير قانونية ً المصرح به إلى نظام الحوسبة أو شبكة الحاسب بقصد إحداث ضرر. للوصول غير ُ يكون لها عواقب وخيمة على المهاجمين. -8ما الفرق بين هجوم حجب الخدمات وهجوم حجب الخدمات الموزع؟ ص15 : حجب الخدمات الموزع حجب الخدمات تقدما من هجوم حجب الخدمات. ً ◄ إصدار أكثر ◄ نوع من أنواع الهجمات السيبرانية. ◄ يتم استخدام العديد من أجهزة الحاسب أو الشبكات. ◄ يتم استخدام جهاز حاسب واحد أو شبكة. ◄ يقوم بإغراق موقع ويب أو خادم مستهدف بحركة المرور. ◄ يقوم بإغراق موقع أو خادم ُمستهدف بحركة المرور. ◄ يجعل الدفاع ضده أكثر صعوبة ،ألنه يبدو أنه قادم من مواقع متعددة. ◄ يؤدي إلى إرباك الموقع أو الخادم ،وجعله غير متاح للمستخدمين. -9ما المقصود بهجوم الوسيط؟ ص16 : متظاهرا بأنه الطرف اآلخر ،ويمكنه قراءة ً ِ ستخدم والتطبيق ،ويجلس في منتصفهالم هاجم بين اتّ صال ُ الم ِ هجوم الوسيط هو نوع من الهجمات اإللكترونية يتطفل فيه ُ أو تعديل أو إدخال رسائل جديدة في تدفق االتّ صالُ.يمكن استخدام هجوم الوسيط لسرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى.يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة. -10ما األمثلة على هجوم الوسيط اإللكتروني؟ ص16 : ♦ التنصت على الواي فاي (.)WIFI eavesdropping ♦ انتحال أسماء النطاقات (.)DNS spoofing التصيد االحتيالي للبريد اإللكتروني (.)Email phishing ّ ♦ -11ما طرق الوقاية من الجرائم اإللكترونية؟ ص17 : استخدام برامج مكافحة الفيروسات ( )Antivirusوجدار الحماية ()Firewall ♦ ♦ التحديث الدوري للبرامج. استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور. ♦ ♦ التواصل الرقمي الحذر. النسخ االحتياطي الدوري للبيانات ()Backup ♦ ♦ التحقق الثنائي أو المتعدد ()Multi-factor Authentication اسم المعلم /ة: 2 ........................................................................................................... تجنب استخدام شبكات واي فاي ( )Wi-Fiالعامة. ♦ ّ تدريب 1 تدريب 2 وضح بالشرح العناصر التي يتكون منها مثلث الحماية ،CIAثم وضح كيفية تطبيق هذا ❖ النموذج على أنظمة الصراف اآللي .ATM العناصر التي يتكون منها نموذج مثلث الحماية CIAهي :السرية ( ،)Confidentialityالتكامل ( ،)Integrityالتوافر (.)Availability لتطبيق هذا النموذج على أنظمة الصراف اآللي ُ ،ATMيمكن اتّ خاذ اإلجراءات اآلتية: ( )1السريةُ :يمكن تحقيق السرية من خالل تنفيذ آليات مصادقة قوية ،مثل :رموز ،PINوالحد من الوصول المادي إلى أجهزة الصراف اآللي وشبكة البنك. ( )2التكامل :لضمان تكامل أنظمة الصراف اآللي ، ATMيجب إجراء تحديثات منتظمة للبرامج ،كما يجب تثبيت برامج مكافحة الفيروسات وبرامج مكافحة البرمجيات الضارة وصيانتها.باإلضافة إلى ذلك ،يمكن تنفيذ تدابير األمن المادي مثل كاميرات المراقبة ،وغيرها. اسم المعلم /ة: 3 ........................................................................................................... ( )3التوافر :لضمان توافر أنظمة الصراف اآللي ، ATMيمكن استخدام مكونات األجهزة والبرامج المتكررة ،ويجب إجراء الصيانة والمراقبة المستمرة الكتشاف المشكالت أيضا إنشاء نسخ احتياطية من بيانات العمالء وتخزينها بانتظام في مواقع آمنة. وحلها قبل أن تؤدي إلى ّ توقف العمل.كما يجب ً تدريب 4 اشرح ما االختراق األمني.بعد ذلك ،اكتب قائمة باإلجراءات التي يمكنك اتخاذها لحماية ❖ نفسك من االنتهاكات األمنية. يحدث االختراق األمني عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام. جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق ألحد األنظمة التي تستخدمها إال أنه من المهم ً عبر اإلنترنت. تدريب 5 اسم المعلم /ة: 4 ........................................................................................................... الوحدة األوىل -الدرس الثاني محاية احلاسب الشخصي -1ما المقصود بالبرمجيات الضارة؟ ص23 : تعد الفيروسات إحدى أبرز البرمجيات الضارة وبرامج التجسس التي يتم تثبيتها على جهاز الحاسب أو الجهاز المحمول دون موافقة المستخدم أو دون معرفته ،والتي قد التحكم بها. ّ ّ تعطل استخدامها لمراقبة أنشطة المستخدمين أو ّ تعطل هذه األجهزة أو تتسبب في -2ما مؤشرات الكشف عن البرمجيات الضارة؟ ص23 : ♦ عرض صفحات ويب لم نزورها. ♦ وجود بطء في أداء جهاز الحاسب. ♦ إرسال رسائل بريد إلكتروني لم نكتبها. ♦ حدوث أعطال فجائية في الجهاز. ♦ وجود أشرطة أدوات أو رموز جديدة وغير متوقعة في المتصفح أو على سطح المكتب. ♦ عرض رسائل خطأ متكررة. ♦ حدوث تغييرات غير متوقعة في المتصفح ،مثل استخدام محرك بحث افتراضي جديد أو عرض عالمات تبويب ♦ عدم القدرة على إغالق أو إعادة تشغيل الحاسب. جديدة لم نفتحها. ♦ حدوث تغيير مفاجئ أو متكرر في الصفحة الرئيسة لمتصفح اإلنترنت. ♦ عرض الحاسب إلعالنات كبيرة من النوافذ المنبثقة. ♦ استنزاف بطارية الحاسب المحمول بسرعة أكبر مما ينبغي. ♦ عرض الحاسب إلعالنات غير مناسبة تتداخل مع محتوى الصفحة. ♦ وجود إعالنات ال نراها عادة في بعض المواقع الموثوقة مثل المواقع الحكومية. ♦ عدم استجابة الحاسب لمحاوالت إزالة البرامج غير المرغوب بها. -3ما طرق الوقاية من البرمجيات الضارة؟ ص24 : تغير إعدادات أمان متصفحك. ♦ ال ِّ وحدث برامج مكافحة الفيروسات ،واستخدام جدار الحماية. ِّ ♦ ِّثبت مباشرة في المتصفح. ً ♦ ً بدال من الضغط على رابط في بريد إلكتروني ،اكتب عنوان URLلموقع موثوق ♦ انتبه لتحذيرات األمان الخاصة بالمتصفح. مباشرة من المصدر. ً ♦ أحصل على البرنامج المطلوب الم ِ رسل. ♦ ال تفتح المرفقات في رسائل البريد اإللكتروني إال إذا كنت تعرف ُ ♦ ال تضغط على اإلعالنات المنبثقة الخاصة بتحسين أداء الحاسب. ♦ اقرأ كل محتويات الشاشة أثناء تثبيت برنامج جديد. ♦ استخدم النسخ االحتياطي لبياناتك بانتظام. ♦ ناقش مسائل األمان الحاسوبية مع اآلخرين. ♦ افحص وحدات التخزين الخارجية قبل استخدامها. -4ما خطوات التعامل مع البرمجيات الضارة؟ ص25 : المستخدمين أو كلمات المرور ♦ التوقف عن التسوق اإللكتروني واستخدام الخدمات المصرفية على الحاسب ،وعدم القيام بأي أنشطة أخرى عبر اإلنترنت تتضمن أسماء ُ أو غيرها من المعلومات الحساسة. ♦ تحديث برنامج الحماية ،ثم فحص الحاسب ً بحثا عن الفيروسات وبرامج التجسس ،مع حذف العناصر المشتبه بها ،ثم إعادة تشغيل الحاسب لتطبيق التغييرات التي قد تمت. أيضا إعادة تعيين المتصفح إلى إعداداته االفتراضية. ♦ التحقق من المتصفح لمعرفة ما إذا كان به أدوات لحذف البرمجيات الضارة ،ومن الممكن ً اسم المعلم /ة: 5 ........................................................................................................... ♦ االستعانة بالدعم الفني من خالل االتصال بالشركة المصنعة لجهازك ،جهز الرقم التسلسلي قبل االتصال بالشركة المصنعة للحاسب ،وتأكد من معرفتك للبرامج التي تم تثبيتها ومن قدرتك على تقديم وصف موجز للمشكلة. -5ما المقصود بهجوم الفدية؟ ص25 : ً حديثا للبرمجيات الضارة ،والذي تم تصميمه لقفل جهاز الحاسب أو منع الوصول هجوم الفدية هو شكل آخر ظهر إلى ملفاته البتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل ،وفي الغالب يرى المستخدم على الشاشة ِ ستخدم منالم نافذة تُ علمه عن هجوم الفدية وطلب الدفع.ال يمكن إغالق هذه النافذة ،بل وتمنع هذه البرمجيات ُ أداء أية وظائف على جهاز الحاسب الخاص به. -6ما أماكن تخزين المعلومات المتداولة؟ ص26 : ♦ خادم مزود خدمة اإلنترنت إذا كان االستخدام عبر اإلنترنت. ♦ القرص الصلب لجهاز المستخدم. ♦ قواعد بيانات حكومية أو خاصة. -7ما البيانات التي يتم جمعها عبر المتصفح؟ ص26 : ♦ تاريخ التصفح (.)Browsing ♦ ملفات تعريف االرتباط (.)Cookies ♦ كلمات المرور المحفوظة (.)Saved passwords -8كيف نحذف بيانات المتصفح؟ ص28 : اسم المعلم /ة: 6 ........................................................................................................... -9كيف نحظر النوافذ المنبثقة؟ ص30 : اسم المعلم /ة: 7 ........................................................................................................... -10كيف نفعل الطالب ويندوز ديفندر سمارت كرين؟ ص32 : اسم المعلم /ة: 8 ........................................................................................................... -11ما نصائح لتصفح الشبكات بشكل آمن؟ ص34 : ♦ الضبط الصحيح إلعدادات الخصوصية. ♦ الحذر من مشاركة الكثير من المعلومات. ♦ التحقق من حسابك الخاص. ♦ التحقق من األشخاص الذين تتواصل معهم. ♦ التحكم في المعلومات التي يتم مشاركتها مع مصادر خارجية. ♦ معرفة سياسات جهة عملك. ♦ التعرف على كيفية منع المتنمرين ♦.استخدام كلمات المرور القوية. ♦ الحذر من الصداقات الكثيرة. -12اذكر أمثلة لمحتوى يسيء للوطن. ص35 : حاليا أو من الماضي. ً ♦الصور غير الالئقة♦.التعليقات السلبية بخصوص وظيفة سابقة أو صاحب عمل أو رئيس أو معلم سواء ♦التعليقات العنصرية♦.المؤهالت الكاذبة. ♦المعلومات السرية عن عمل أو صاحب عمل سابق. تدريب 1 تدريب 2 اذكر أربعة من اإلجراءات المتبعة للوقاية من البرمجيات الضارة. ❖ استخدام النسخ االحتياطي لبياناتي بانتظام ❖ ال أفتح المرفقات في رسائل البريد اإللكتروني إال إذا كنت أعرف المرسل . ❖ ال أغير إعدادات أمان متصفحك ❖ انتبه لتحذيرات األمان الخاصة بالمتصفح ❖ اشرح أربعة من اإلجراءات المتبعة للحفاظ على األمن السيبراني الشخصي. ❖ ( )1حذف ملفات تعريف االرتباط (.)Cookies ( )2حذف بيانات المتصفح. ( )3تعطيل النوافذ المنبثقة ( )pop-upفي المتصفح. تمكين ويندوز ديفندر سمارت سكرين (.)Windows Defender Smart Screen ()4 اسم المعلم /ة: 9 ........................................................................................................... اسم المعلم /ة: 10 ........................................................................................................... الوحدة الثانية -الدرس األول إنشاء قواعد البيانات -1ما المقصود بقاعدة البيانات؟ ص43 : هي مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة.على سبيل المثال ،يستخدم بائع التجزئة عبر اإلنترنت قاعدة بيانات لتخزين جميع معلومات عمالئه ،بما في ذلك طلباتهم وعناوين الشحن ،وتفاصيل الدفع بطريقة منظمة ،ومترابطة تسمح بسهولة الوصول والتعديل واإلدارة. -2ما المقصود بنظام إدارة قواعد البيانات؟ ص43 : نظام إدارة قواعد البيانات ( )DBMSهو برنامج مصمم إلنشاء قواعد البيانات وإدارتها ،ويعمل كواجهة بين قاعدة البيانات والتطبيقات أو المستخدم األخير لتسهيل الوصول للمعلومات في قاعدة البيانات واسترجاعها ومعالجتها.وتتميز نظم إدارة قواعد البيانات بالسرعة العالية في تخزين البيانات واستعادتها بكل سهولة ومعالجتها مهما كان حجمها أو كميتها ،مع المحافظة على البيانات بمنع إي محاولة وصول لمستخدمين غير مصرح لهم ،باإلضافة إلى توفر النسخ االحتياطي للبيانات لحمايتها من الضياع في حال حدوث خلل أو ُعطل مفاجئ في النظام. -3ما هي مكونات قاعدة البيانات؟ ص43 : ♦ السجل ♦ الحقل ♦ الجدول -4مكونات جدول قاعدة البيانات؟ ص44 : -5ما مجاالت استخدام نظم قواعد البيانات؟ ص44 : ♦ المستشفيات والمراكز الصحية ♦ المؤسسات التعليمية ♦ البنوك ♦ الدوائر الحكومية ♦ شركات التجارة اإللكترونية اسم المعلم /ة: 11 ........................................................................................................... -6ما هي مزايا استخدام قاعدة البيانات؟ ص45 : ♦ سهولة البحث عن البيانات. ♦ حفظ كم كبير من البيانات في مساحة تخزينية قليلة. ستخدمة َ الم ♦ توفير طرق لحماية وتأمين البيانات بطريقة أفضل من تلك ُ ♦ سهولة إضافة البيانات ،أو تعديلها ،أو حذفها. لحماية الملفات الورقية. ِ ستخدمين. الم ♦ إمكانية مشاركة البيانات بين ُ دخلة. الم َ ♦ تقليل األخطاء من خالل توفير خاصية التحقق من صحة البيانات ُ تلقائيا؛ مما يلغي الحاجة إلى استخراج البيانات ومعالجتها ً ♦ توفير الوقت وزيادة اإلنتاجية من خالل إنشاء التقارير وجدولتها يدويا. ً -7ما مراحل بناء قاعدة البيانات؟ ص45 : ♦ تحليل المتطلبات. ♦ تحديد المتطلبات. ♦ إنشاء قاعدة البيانات. ♦ تصميم قاعدة البيانات. ♦ صيانة قاعدة البيانات. ♦ اختبار قاعدة البيانات. -8ماذا نعني بمرحلة تصميم قاعدة البيانات؟ ص47 : ِ المستخدمين ،ولتوضيح ذلك :افترض أنه لديك متطلبات تبدأ عملية بناء قاعدة البيانات بعد جمع وتحليل المتطلبات من ِ المستخدم بالفعل ،بعد ذلك عليك البدء بالتخطيط الجيد لتصميم قاعدة البيانات على الورق ،حيث ينبغي أن يوضح التصميم كيفية تجميع وربط بيانات الحقول في الجداول؛ ليسهل عليك الحصول على المعلومات التي تحتاجها ويوفر عليك الكثير من الوقت. -9كيف ننشئ قاعدة البيانات في برنامج مايكروسوفت؟ ص48 : اسم المعلم /ة: 12 ........................................................................................................... -10كيف ننشئ جدول باستخدام طريقة عرض التصميم؟ ص50 : اسم المعلم /ة: 13 ........................................................................................................... -11ما أنواع البيانات التي يمكن استخدامها في حقول أكسس؟ ص52 : ♦ نص طويل. ♦ نص مختصر. ♦ تاريخ /وقت. ♦ رقم. ♦ نعم /ال. ♦ ترقيم تلقائي. -12ما خصائص الحقول؟ ص52 : ♦ التنسيق. ♦ حجم الحقل. ♦ قاعدة التحقق من الصحة. ♦ القيمة االفتراضية. ♦ مطلوب. اسم المعلم /ة: 14 ........................................................................................................... -13كيف نعين خاصية مطلوب " " Requiredللحقل؟ ص53 : اسم المعلم /ة: 15 ........................................................................................................... -14ما المقصود بالمفتاح األساسي؟ ص55 : المفتاح األساسي ( )Primary Keyهو نوع من البيانات في مايكروسوفت أكسس يضمن استخدامه أن يكون لكل سجل في الجدول رقم تسلسلي فريد ويمكن تحديده ،مما ينتج عنه جدول به سجالت مميزة وقابلة للتحديد. -15كيف نُ عين المفتاح األساسي؟ ص56 : -16ما هي العالقات بين الجداول؟ ص57 : ♦ عالقة رأس بأطراف (.)one-to-many ♦ عالقة رأس برأس (.)one-to-one ♦ عالقة أطراف بأطراف (.)many-to-many -17كيف ننشئ عالقة بين الجداول في قاعدة البيانات؟ ص60 : اسم المعلم /ة: 16 ........................................................................................................... اسم المعلم /ة: 17 ........................................................................................................... -18كيف نضيف البيانات في الجدول؟ ص62 : -19ما األدوات األخرى لقاعدة البيانات؟ ص64 : ♦ االستعالمات. ♦ النماذج. ♦ التقارير. -20ما مزايا استخدام النماذج في قاعدة البيانات؟ ص64 : نسق للنموذج. الم ِّ ♦ التعامل مع قاعدة البيانات بشكل أفضل وأكثر فاعلية من خالل الشكل ُ ♦ سهولة إدخال البيانات وتعديلها وحذفها في قاعدة البيانات. ♦ البحث عن البيانات لتصفحها وتحديثها بشكل أسرع. اسم المعلم /ة: 18 ........................................................................................................... -21كيف ننشئ نموذج باستخدام معالج النموذج؟ ص65 : -22كيف نضيف بيانات في الجدول باستخدام النموذج؟ ص66 : اسم المعلم /ة: 19 ........................................................................................................... -23كيف نحذف سجل في قاعدة البيانات؟ ص68 : اسم المعلم /ة: 20 ........................................................................................................... تدريب 1 اسم المعلم /ة: 21 ........................................................................................................... + اسم المعلم /ة: 22 ........................................................................................................... الوحدة الثانية -الدرس الثاني االستعالم يف قاعدة البيانات -1ما هي مزايا استخدام االستعالم؟ ص74 : ♦ جمع البيانات من عدة جداول. ♦ عرض بيانات الحقول التي تحددها فقط. ♦ عرض السجالت التي تستوفي المعايير التي تحددها. -2كيف ننشئ استعالم من جدول واحد؟ ص74 : اسم المعلم /ة: 23 ........................................................................................................... -3كيف نحفظ االستعالم؟ ص76 : اسم المعلم /ة: 24 ........................................................................................................... -4كيف نفرز نتائج االستعالم؟ ص77 : -5كيف ننشئ استعالم من عدة جداول؟ ص78 : اسم المعلم /ة: 25 ........................................................................................................... تدريب 1 اسم المعلم /ة: 26 ........................................................................................................... الوحدة الثانية -الدرس الثالث التقارير يف قواعد البيانات -1ما المقصود بالتقارير؟ ص83 : التقرير في قاعدة البيانات أداة تُ ستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذّ ابة. -2ما هي مزايا استخدام التقارير؟ ص83 : ♦ عرض البيانات بشكل مرئي ومطبوع على ورق. ♦ تنسيق ،وتلخيص ،وتقسيم البيانات إلى فئات يسهل قراءتها واستخالص المعلومات منها. -3ما طرق إنشاء التقارير في قاعدة البيانات؟ ص83 : ♦ التقرير التلقائي (.)AutoReport ♦ معالج التقرير (.)Report Wizard ♦ عرض التصميم (.)Design View -4كيف ننشئ تقرير لبيانات الطلبة؟ ص84 : اسم المعلم /ة: 27 ........................................................................................................... -5كيف نطبق إضافة تجميع؟ ص85 : -6كيف نطبق إضافة فرز؟ ص86 : اسم المعلم /ة: 28 ........................................................................................................... -7كيف نطبق تحديد تخطيط؟ ص86 : -8كيف نطبق تسمية التقرير؟ ص87 : -9كيف نطبق تعديل التقرير؟ ص88 : اسم المعلم /ة: 29 ........................................................................................................... اسم المعلم /ة: 30 ........................................................................................................... تدريب 1 اسم المعلم /ة: 31 ........................................................................................................... اسم المعلم /ة: 32 ........................................................................................................... الوحدة الثالثة -الدرس األول القوائم وصفوف البيانات -1ما المقصود بهياكل البيانات؟ ص99 : عد هياكل البيانات وسيلة لتخزين وتنظيم البيانات في الذاكرة. خزن أجهزة الحاسب البيانات بكفاءة ،وسرعة عالية ،وتعالجها بدقة.وتُ ُّ تُ ّ -2ما أنواع هياكل البيانات؟ ص99 : ♦ هياكل البيانات البسيطة. ♦ هياكل البيانات غير البسيطة. -3ما الفرق بين هياكل البيانات البسيطة والغير بسيطة؟ ص100 : البيانات غير البسيطة البيانات البسيطة ◄ هياكل ُمتخصصة تُ خزن مجموعة من القيم. ◄ تحتوي على قيم بسيطة من البيانات. ◄ يتم إنشائها بواسطة المبرمج وال يتم تعريفها بواسطة بايثون. ◄ تُ خبر أنواع البيانات البسيطة مترجم اللغة ()Compilerعن نوع البيانات التي ◄ يتم تصنيفها إلى فئتين هما :هياكل البيانات الخطية ،وهياكل البيانات يمكن تخزينها داخل المتغير. غير الخطية. ◄ يتم تصنيفها إلى :األرقام ،األرقام الصحيحة ،األرقام العشرية ،النصوص، والبيانات المنطقية. -4ما المقصود بالقائمة؟ ص100 : ستخدمة لتخزين البيانات بأنواعها ،حيث ال َ استخداما في بايثون.تتكون القائمة من سلسلة ُمرتبة من كائنات ُم ً عد القائمة ( )Listأحد أكثر هياكل البيانات الخطية تُ ُّ ِ ستخدم إعداد عناصر القائمة أوللم ُيشترط أن تكون عناصر القائمة من نفس النوع.يتم فصل عناصر القائمة بإضافة الفواصل بينها ،وذلك داخل أقواس مربعة ،ويمكن ُ إدخالها. اسم المعلم /ة: 33 ........................................................................................................... -5ما نتائج أمثلة القوائم التالية؟ ص101 : -6كيف نفهرس القوائم؟ ص101 : حدد موقعه داخل القائمة.يمكن وي ِّ كما هو الحال مع السالسل النصية ،يتميز كل عنصر في القائمة برقم تسلسلي فريد يسمى الفهرسُ ، ِ للمستخدم الوصول إلى عناصر كل قائمة بكتابة اسم القائمة والرقم التسلسلي للعنصر بين قوسين مربعين. -7ما نتائج فهرسة القوائم التالية؟ ص102 : اسم المعلم /ة: 34 ........................................................................................................... -8ما استخدامات الدوال مع القوائم؟ مع الشرح؟ ص103 : تغير رقمي. تغير نصي ،أو عدد خانات ُم ّ ♦ ) ( Lenتُ رجع عدد عناصر القائمة ،أو عدد الحروف في ُم ّ ♦ ) ( sumتُ رجع مجموع عدة عناصر. ♦ ) ( maxتُ رجع قيمة أكبر عنصر في القائمة. ♦ ) ( minتُ رجع قيمة أصغر عنصر في القائمة. -9ما نتائج أمثلة الدوال مع القوائم التالية؟ ص103 : اسم المعلم /ة: 35 ........................................................................................................... -10ما نتائج أمثلة الدوال المدمجة مع القوائم التالية؟ ص105 : اسم المعلم /ة: 36 ........................................................................................................... اسم المعلم /ة: 37 ........................................................................................................... -11ما المقصود بصفوف البيانات ()Tuples؟ ص108 : خزن داخلها أي نوع من مرتبا من البيانات ،ويمكن أن ُي َّ ً عددا ً هيكل الصف البياني هو أحد هياكل البيانات الخطية األخرى في بايثون.ويضم القيمُ.يكتب الصف على شكل قائمة من القيم بينها فواصل وداخل أقواس دائر ية.ال يمكن تغيير القيم في الصف ،ولذلك يوصف بأنه هيكل سابقا في القوائم ،ولكن دون ً بيانات غير قابل للتعديلُ.يستخدم الصف في الحاالت التي تحتاج فيها إلى الوصول إلى البيانات كما رأيت الحاجة لتغييرها ،مثل رقم المعرف أو البريد اإللكتروني لشخص ما ،األمر الذي يجعل بيانات الصف أكثر أمانً ا. -12ما نتيجة تعريف الصف البياني التالي؟ ص108 : -13ما طريقة فهرسة الصفوف؟ ص108 : سابقا في القوائم.يمكنك الوصول إلى كل عنصر في الصف ً تتم فهرسة عناصر الصف برقم فريد ،بالضبط كما رأيت بكتابة اسم الصف والرقم التسلسلي للعنصر بين قوسين مربعين. -14ما نتائج تعريف فهرسة البيانات التالية؟ ص109 : اسم المعلم /ة: 38 ........................................................................................................... -15ما الفرق بين الصفوف والقوائم؟ ص110 : القوائم الصفوف ◄ توجد القيم داخل أقواس مربعة] [. ◄ توجد القيم داخل أقواس دائرية (). ◄ القيم داخل الصفوف قابلة للتعديل. ◄ القيم داخل الصفوف غير قابلة للتعديل. اسم المعلم /ة: 39 ........................................................................................................... تدريب 2 ❖ أكمل الجدول اآلتي بكتابة نتيجة األوامر البرمجية الموجودة في العمود األول ،وذلك عند تطبيقها على القائمة Cوالموضحة بالجدول المجاور: تدريب 4 برمجيا بلغة البايثون ،يعمل على تنفيذ اآلتي: ً مقطعا ً ❖ اكتب إنشاء الصف Infoالذي يحتوي العناصر اآلتية: ▪ اسمك ،صفك ،عمرك ،درجتك في مادة التقنية الرقمية. ▪ طباعة عناصر الصف ( Infoباستخدام األمر )print ▪ عنصرا بعد اآلخر (باستخدام جملة التكرار )For ً طباعة عناصر الصف Info ▪ اسم المعلم /ة: 40 ........................................................................................................... الوحدة الثالثة -الدرس الثاني املكتبات الربجمية -1ما المقصود بالمكتبات البرمجية؟ ص114 : المدمجة سابقاً في لغات البرمجة ،وتُ ستخدم لتقليل الوقت ُ المستغرق في البرمجة تعد المكتبة البرمجية مجموعة من التعليمات البرمجية ُ ُّ وتعد هذه المكتبات من الموارد القابلة إلعادة االستخدام في أي برنامج؛ ألنها ُمستقلّ ة ُّ تماما كما هو الحال في المكتبات المادية، ً الفعلية، عن البرامج التي يتم كتابتها. -2ما هي خصائص المكتبات البرمجية؟ ص114 : غالبا في بيئات تطوير البرامج. ♦ يمكن كتابة المكتبة البرمجية بأي لغة برمجة ،وتستخدم ً والمستخدمة بشكل متكرر ً بدال من كتابتها من الصفر ُ سابقا، ً جدا للوصول إلى التعليمات البرمجية المكتوبة عد المكتبة البرمجية مفيدة ً ♦ تُ ُّ في كل مرة. ♦ تُ ّ نظم المكتبة البرمجية بحيث يمكن استخدامها من قبل برامج ُمتعددة ذات طبيعة ُمختلفة ،وليس لها اتّ صال أو عالقة ببعضها البعض. ♦ تُ ستدعى الوظيفة أو المهمة التي تقدمها المكتبة البرمجية عبر آلية تتوفر في لغة البرمجة. المستخدِ م فقط إلى معرفة وظيفة المكتبة البرمجية ،وليس تفاصيلها الداخلية. ♦ يحتاج ُ -3المقصود بالنماذج البرمجية؟ ص115 : النموذج البرمجي في بايثون هو مجموعة من الدوال الجاهزة التي تسمح لك بتنفيذ العديد من اإلجراءات دون كتابة مقطع برمجي كبير. -4ما أبرز األمثلة لنماذج البرمجة القياسية في بايثون؟ ص115 : ♦ نموذج برمجي معرفة خصائص الحاسب ونظام التشغيل ( Platform ِ ستخدم الرسومية (.)tkinter module الم ♦ نموذج برمجي واجهة ُ .)module ♦ نموذج برمجي أوبين بيكسل (.)openpyxl module ♦ نموذج السلحفاة (.)turtle module -5ما أهمية النماذج البرمجية؟ ص115 : ♦ تساعد في تنظيم المشروعات وتقسيمها. ♦ إعادة استخدام المقطع البرمجي. -6ما فائدة مكتبة بايثون القياسية؟ ص116 : تٌ قدم مجموعة واسعة من النماذج البرمجية ،فهي تحتوي على النماذج البرمجية ُمدمجة مكتوبة بلغة برمجة ( )Cتوفر الوصول إلى وظائف المشكالت البرمجية. ً حلوال قياسية للعديد من ُ النظام مثل الملفات ،وكذلك على النماذج البرمجية ُكتبت بلغة بايثون ،وتلك توفر اسم المعلم /ة: 41 ........................................................................................................... -7ما أبرز نماذج ودوال المكتبة القياسية؟ ص117 : -8ما طرق استيراد نماذج المكتبة القياسية؟ مع مثال للكود البرمجي؟ ص118 : ♦ استيراد الكل from module_name import ) ( function_name ♦ استيراد دوال من نموذج برمجي form module_name import function_a, function_b, function_c ) ( function_a ) ( function_b ) ( function_c ♦ استيراد النماذج البرمجية import module_name ) ( module_name. function_name -9ما النماذج البرمجية المستخدمة في المكتبة القياسية؟ ص120 : ♦ نموذج sysالبرمجي ♦.نموذج osالبرمجي. ♦ نموذج ) ( dirالبرمجي ♦.نموذج mathالبرمجي. ♦ نموذج tkinterالبرمجي ♦.نموذج timeالبرمجي. ♦ نموذج datetimeالبرمجي. اسم المعلم /ة: 42 ........................................................................................................... -10ما نتائج أمثلة النماذج البرمجية المستخدمة في المكتبة القياسية التالية؟ ص120 : اسم المعلم /ة: 43 ........................................................................................................... اسم المعلم /ة: 44 ........................................................................................................... اسم المعلم /ة: 45 ........................................................................................................... -11ما مميزات إنشاء المقطع البرمجي؟ ص129 : ♦ ُيمكنك التحكم الكامل بالمقطع البرمجي ،والقدرة على تصحيح األخطاء، ♦ يالئم المقطع البرمجي الخاص بك احتياجاتك الحقيقية. والقيام بالتغييرات بنفس اللحظة عند الضرورة. ♦ المقطع البرمجي الخاص بك أكثر موثوقية؛ ألنه قد ال تتوفر معلومات التوثيق الكافية في النماذج البرمجية الخارجية ،أو قد ال تكون ♦ قد يحتاج استخدام النماذج البرمجية الخارجية إلى تحديثات من قبل المطور األصلي ،والتي ستتوقف في معلومات التوثيق صحيحة. حال توقف المطور عن عملة؛ مما يضطرك إلى البحث عن حلول بديلة. ♦ قد تكون تكلفة استخدام أو ترخيص استعمال النماذج البرمجية الخارجية مكلفة للغاية أو مقيدة في االستخدام.هناك العديد من المكتبات مفتوحة المصدر ومجانية االستخدام. -12ماذا تعرف عن مدير حزم بايثون؟ ص129 : يساعدك مدير حزم بايثون ( )python PIPفي تثبيت حزم إضافية غير متوفرة في مكتبة بايثون القياسية. -13كيف نثبت المكتبة القياسية باي جايم؟ ص130 : -14ما األوامر المستخدمة في إنشاء شاشة خاصة؟ مع فائدة كل أمر؟ ص131 : اسم المعلم /ة: 46 ...........................................