اوراق عمل ثالث متوسط مهارات رقمية PDF

Summary

These are digital skills worksheets for Saudi Arabia's third-grade students. It covers cybersecurity concepts and includes questions for student practice.

Full Transcript

‫الوحدة األوىل‪ -‬الدرس األول‬ ‫مقدمة يف األمن السيرباني‬ ‫‪ -1‬ما المقصود باألمن السيبراني؟‬...

‫الوحدة األوىل‪ -‬الدرس األول‬ ‫مقدمة يف األمن السيرباني‬ ‫‪ -1‬ما المقصود باألمن السيبراني؟‬ ‫ص‪11 :‬‬ ‫يتعلق مفهوم األمن السيبراني بحماية أجهزة الحاسب‪ ،‬والشبكات‪ ،‬والبرامج‪ ،‬والبيانات من الوصول غير المصرح به‪ ،‬والذي قد يهدف إلى الحصول على المعلومات‬ ‫عموما‪.‬‬ ‫ً‬ ‫وأحيانا تعطيل عمليات المؤسسة‬ ‫ً‬ ‫المستخدمين للحصول على األموال‪ ،‬بل‬ ‫الحساسة‪ ،‬أو تغييرها‪ ،‬أو إتالفها‪ ،‬أو ابتزاز ُ‬ ‫عبر مصطلح األمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض االستخدام غير‬ ‫ُي ّ‬ ‫المصرح به‪ ،‬أو تزوير المعلومات‪.‬‬ ‫المشروع‪ ،‬أو التعديل‪ ،‬أو اإلتالف‪ ،‬أو النسخ غير ُ‬ ‫‪ -2‬ما أهمية األمن السيبراني؟‬ ‫ص‪11 :‬‬ ‫المستخدمين‬ ‫تزداد أهمية األمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة‪ ،‬وضرورة توافرها للمستخدمين دون انقطاع‪ ،‬باإلضافة إلى عدد ُ‬ ‫الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر‪ ،‬وكلما زادت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية؛ بهدف سرقتها‪ ،‬أو‬ ‫المستخدمين‪ ،‬وغير ذلك‪.‬‬ ‫حجبها عن ُ‬ ‫يتمثل الدور المهم لألمن السيبراني في منع التهديدات الداخلية والخارجية‪ ،‬واكتشافها‪ ،‬والقيام باالستجابة المناسبة لها حسب الضرورة‪.‬‬ ‫‪ -3‬ما مكونات مثلث الحماية ‪CIA‬؟ مع الشرح؟‬ ‫ص‪12 :‬‬ ‫♦ السرية (‪ :)Confidentiality‬هي إتاحة البيانات والمعلومات لألشخاص المعنيين بها فقط‪ ،‬والمسموح لهم باالطالع عليها‪ ،‬ولتحقيق ذلك يتم استخدام أساليب ُمختلفة‬ ‫ِ‬ ‫ستخدم‪ ،‬وكلمة المرور‪ ،‬وقوائم األشخاص ذوي الصالحيات‪.‬‬‫الم‬ ‫مثل اسم ُ‬ ‫♦ التكامل (‪ :)Integrity‬يشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات‪ ،‬والتأكد من عدم إمكانية تعديلها إال من ِقبل األشخاص المخولين بذلك‪ ،‬ومن‬ ‫أساليب الحفاظ على تكامل البيانات والمعلومات‪ :‬تحديد األذونات والصالحيات (‪ ،)Permissions‬والتشفير (‪ ،)Encryption‬وغيرها‪.‬‬ ‫♦ التوافر (‪ :)Availability‬يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة الستخدامها‪ ،‬حيث أن أي نظام معلومات عليه توفير المعلومات عند‬ ‫الحاجة إليها‪ ،‬وذلك ليؤدي الغرض األساسي له‪.‬‬ ‫‪ -4‬ما المقصود بالجرائم اإللكترونية؟‬ ‫ص‪13 :‬‬ ‫الجرائم اإللكترونية هي استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل االحتيال‪ ،‬أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر‪ ،‬أو سرقة‬ ‫الهويات‪ ،‬أو انتهاك الخصوصية‪.‬‬ ‫ّ‬ ‫‪ -5‬ما أنواع الجرائم اإللكترونية؟‬ ‫ص‪13 :‬‬ ‫♦ سرقة الهوية (‪)Identity Theft‬‬ ‫♦ االحتيال اإللكتروني (‪)Phishing Scams‬‬ ‫♦ التسلل اإللكتروني (‪)Cyberstalking‬‬ ‫♦ المضايقات عبر اإلنترنت (‪)Online Harassment‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪1‬‬ ‫‪...........................................................................................................‬‬ ‫♦ انتهاك الخصوصية (‪)Invasion of privacy‬‬ ‫‪ -6‬ما خطورة االختراق األمني؟ مع األمثلة؟‬ ‫ص‪14 :‬‬ ‫قيمة والوصول إليها مثل حسابات الشركات‪ ،‬والملكية الفكرية‪ ،‬والمعلومات الشخصية للعمالء‬ ‫ُيمكن أن يؤدي االختراق األمني إلى سيطرة المتسللين على معلومات ّ‬ ‫التي قد تشمل األسماء‪ ،‬والعناوين‪ ،‬واألرقام الشخصية‪ ،‬ومعلومات بطاقات االئتمان‪.‬‬ ‫ومن األمثلة على االختراقات في المؤسسات الكبيرة‪:‬‬ ‫♦ أدوبي (‪)Adobe‬‬ ‫♦ تويتر (‪)Twitter‬‬ ‫♦ جوجل‪)Google+( +‬‬ ‫♦ ماريوت الدولية (‪)Marriott International‬‬ ‫♦ فيسبوك (‪)Facebook‬‬ ‫‪ -7‬ما المقصود بالهجمات اإللكترونية؟‬ ‫ص‪15 :‬‬ ‫أيضا محاولة‬ ‫المصرح به إلى جهاز الحاسب‪.‬وهي ً‬ ‫الهجمات اإللكترونية هي محاوالت لسرقة المعلومات‪ ،‬أو كشفها‪ ،‬أو تعطيلها‪ ،‬أو إتالفها من خالل الوصول غير ُ‬ ‫وبنية إحداث ضرر‪ ،‬ويمكن أن‬ ‫ّ‬ ‫عادة ما يتم تنفيذ الهجمات اإللكترونية بطريقة غير قانونية‬ ‫ً‬ ‫المصرح به إلى نظام الحوسبة أو شبكة الحاسب بقصد إحداث ضرر‪.‬‬ ‫للوصول غير ُ‬ ‫يكون لها عواقب وخيمة على المهاجمين‪.‬‬ ‫‪ -8‬ما الفرق بين هجوم حجب الخدمات وهجوم حجب الخدمات الموزع؟‬ ‫ص‪15 :‬‬ ‫حجب الخدمات الموزع‬ ‫حجب الخدمات‬ ‫تقدما من هجوم حجب الخدمات‪.‬‬ ‫ً‬ ‫◄ إصدار أكثر‬ ‫◄ نوع من أنواع الهجمات السيبرانية‪.‬‬ ‫◄ يتم استخدام العديد من أجهزة الحاسب أو الشبكات‪.‬‬ ‫◄ يتم استخدام جهاز حاسب واحد أو شبكة‪.‬‬ ‫◄ يقوم بإغراق موقع ويب أو خادم مستهدف بحركة المرور‪.‬‬ ‫◄ يقوم بإغراق موقع أو خادم ُمستهدف بحركة المرور‪.‬‬ ‫◄ يجعل الدفاع ضده أكثر صعوبة‪ ،‬ألنه يبدو أنه قادم من مواقع متعددة‪.‬‬ ‫◄ يؤدي إلى إرباك الموقع أو الخادم‪ ،‬وجعله غير متاح للمستخدمين‪.‬‬ ‫‪ -9‬ما المقصود بهجوم الوسيط؟‬ ‫ص‪16 :‬‬ ‫متظاهرا بأنه الطرف اآلخر‪ ،‬ويمكنه قراءة‬ ‫ً‬ ‫ِ‬ ‫ستخدم والتطبيق‪ ،‬ويجلس في منتصفه‬‫الم‬ ‫هاجم بين اتّ صال ُ‬ ‫الم ِ‬ ‫هجوم الوسيط هو نوع من الهجمات اإللكترونية يتطفل فيه ُ‬ ‫أو تعديل أو إدخال رسائل جديدة في تدفق االتّ صال‪ُ.‬يمكن استخدام هجوم الوسيط لسرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى‪.‬يمكن‬ ‫التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة‪.‬‬ ‫‪ -10‬ما األمثلة على هجوم الوسيط اإللكتروني؟‬ ‫ص‪16 :‬‬ ‫♦ التنصت على الواي فاي (‪.)WIFI eavesdropping‬‬ ‫♦ انتحال أسماء النطاقات (‪.)DNS spoofing‬‬ ‫التصيد االحتيالي للبريد اإللكتروني (‪.)Email phishing‬‬ ‫ّ‬ ‫♦‬ ‫‪ -11‬ما طرق الوقاية من الجرائم اإللكترونية؟‬ ‫ص‪17 :‬‬ ‫استخدام برامج مكافحة الفيروسات (‪ )Antivirus‬وجدار الحماية (‪)Firewall‬‬ ‫♦‬ ‫♦ التحديث الدوري للبرامج‪.‬‬ ‫استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور‪.‬‬ ‫♦‬ ‫♦ التواصل الرقمي الحذر‪.‬‬ ‫النسخ االحتياطي الدوري للبيانات (‪)Backup‬‬ ‫♦‬ ‫♦ التحقق الثنائي أو المتعدد (‪)Multi-factor Authentication‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪2‬‬ ‫‪...........................................................................................................‬‬ ‫تجنب استخدام شبكات واي فاي (‪ )Wi-Fi‬العامة‪.‬‬ ‫♦ ّ‬ ‫تدريب ‪1‬‬ ‫تدريب ‪2‬‬ ‫وضح بالشرح العناصر التي يتكون منها مثلث الحماية ‪ ،CIA‬ثم وضح كيفية تطبيق هذا‬ ‫❖‬ ‫النموذج على أنظمة الصراف اآللي ‪.ATM‬‬ ‫العناصر التي يتكون منها نموذج مثلث الحماية ‪ CIA‬هي‪ :‬السرية (‪ ،)Confidentiality‬التكامل (‪ ،)Integrity‬التوافر (‪.)Availability‬‬ ‫لتطبيق هذا النموذج على أنظمة الصراف اآللي ‪ُ ،ATM‬يمكن اتّ خاذ اإلجراءات اآلتية‪:‬‬ ‫(‪ )1‬السرية‪ُ :‬يمكن تحقيق السرية من خالل تنفيذ آليات مصادقة قوية‪ ،‬مثل‪ :‬رموز ‪ ،PIN‬والحد من الوصول المادي إلى أجهزة الصراف اآللي وشبكة البنك‪.‬‬ ‫(‪ )2‬التكامل‪ :‬لضمان تكامل أنظمة الصراف اآللي ‪ ، ATM‬يجب إجراء تحديثات منتظمة للبرامج‪ ،‬كما يجب تثبيت برامج مكافحة الفيروسات وبرامج مكافحة البرمجيات‬ ‫الضارة وصيانتها‪.‬باإلضافة إلى ذلك‪ ،‬يمكن تنفيذ تدابير األمن المادي مثل كاميرات المراقبة‪ ،‬وغيرها‪.‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪3‬‬ ‫‪...........................................................................................................‬‬ ‫(‪ )3‬التوافر‪ :‬لضمان توافر أنظمة الصراف اآللي ‪ ، ATM‬يمكن استخدام مكونات األجهزة والبرامج المتكررة‪ ،‬ويجب إجراء الصيانة والمراقبة المستمرة الكتشاف المشكالت‬ ‫أيضا إنشاء نسخ احتياطية من بيانات العمالء وتخزينها بانتظام في مواقع آمنة‪.‬‬ ‫وحلها قبل أن تؤدي إلى ّ‬ ‫توقف العمل‪.‬كما يجب ً‬ ‫تدريب ‪4‬‬ ‫اشرح ما االختراق األمني‪.‬بعد ذلك‪ ،‬اكتب قائمة باإلجراءات التي يمكنك اتخاذها لحماية‬ ‫❖‬ ‫نفسك من االنتهاكات األمنية‪.‬‬ ‫يحدث االختراق األمني عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام‪.‬‬ ‫جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق ألحد األنظمة التي تستخدمها‬ ‫إال أنه من المهم ً‬ ‫عبر اإلنترنت‪.‬‬ ‫تدريب ‪5‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪4‬‬ ‫‪...........................................................................................................‬‬ ‫الوحدة األوىل‪ -‬الدرس الثاني‬ ‫محاية احلاسب الشخصي‬ ‫‪ -1‬ما المقصود بالبرمجيات الضارة؟‬ ‫ص‪23 :‬‬ ‫تعد الفيروسات إحدى أبرز البرمجيات الضارة وبرامج التجسس التي يتم تثبيتها على جهاز الحاسب أو الجهاز المحمول دون موافقة المستخدم أو دون معرفته‪ ،‬والتي قد‬ ‫التحكم بها‪.‬‬ ‫ّ‬ ‫ّ‬ ‫تعطل استخدامها لمراقبة أنشطة المستخدمين أو‬ ‫ّ‬ ‫تعطل هذه األجهزة أو‬ ‫تتسبب في‬ ‫‪ -2‬ما مؤشرات الكشف عن البرمجيات الضارة؟‬ ‫ص‪23 :‬‬ ‫♦ عرض صفحات ويب لم نزورها‪.‬‬ ‫♦ وجود بطء في أداء جهاز الحاسب‪.‬‬ ‫♦ إرسال رسائل بريد إلكتروني لم نكتبها‪.‬‬ ‫♦ حدوث أعطال فجائية في الجهاز‪.‬‬ ‫♦ وجود أشرطة أدوات أو رموز جديدة وغير متوقعة في المتصفح أو على سطح المكتب‪.‬‬ ‫♦ عرض رسائل خطأ متكررة‪.‬‬ ‫♦ حدوث تغييرات غير متوقعة في المتصفح‪ ،‬مثل استخدام محرك بحث افتراضي جديد أو عرض عالمات تبويب‬ ‫♦ عدم القدرة على إغالق أو إعادة تشغيل الحاسب‪.‬‬ ‫جديدة لم نفتحها‪.‬‬ ‫♦ حدوث تغيير مفاجئ أو متكرر في الصفحة الرئيسة لمتصفح اإلنترنت‪.‬‬ ‫♦ عرض الحاسب إلعالنات كبيرة من النوافذ المنبثقة‪.‬‬ ‫♦ استنزاف بطارية الحاسب المحمول بسرعة أكبر مما ينبغي‪.‬‬ ‫♦ عرض الحاسب إلعالنات غير مناسبة تتداخل مع محتوى الصفحة‪.‬‬ ‫♦ وجود إعالنات ال نراها عادة في بعض المواقع الموثوقة مثل المواقع الحكومية‪.‬‬ ‫♦ عدم استجابة الحاسب لمحاوالت إزالة البرامج غير المرغوب بها‪.‬‬ ‫‪ -3‬ما طرق الوقاية من البرمجيات الضارة؟‬ ‫ص‪24 :‬‬ ‫تغير إعدادات أمان متصفحك‪.‬‬ ‫♦ ال ِّ‬ ‫وحدث برامج مكافحة الفيروسات‪ ،‬واستخدام جدار الحماية‪.‬‬ ‫ِّ‬ ‫♦ ِّثبت‬ ‫مباشرة في المتصفح‪.‬‬ ‫ً‬ ‫♦ ً‬ ‫بدال من الضغط على رابط في بريد إلكتروني‪ ،‬اكتب عنوان ‪ URL‬لموقع موثوق‬ ‫♦ انتبه لتحذيرات األمان الخاصة بالمتصفح‪.‬‬ ‫مباشرة من المصدر‪.‬‬ ‫ً‬ ‫♦ أحصل على البرنامج المطلوب‬ ‫الم ِ‬ ‫رسل‪.‬‬ ‫♦ ال تفتح المرفقات في رسائل البريد اإللكتروني إال إذا كنت تعرف ُ‬ ‫♦ ال تضغط على اإلعالنات المنبثقة الخاصة بتحسين أداء الحاسب‪.‬‬ ‫♦ اقرأ كل محتويات الشاشة أثناء تثبيت برنامج جديد‪.‬‬ ‫♦ استخدم النسخ االحتياطي لبياناتك بانتظام‪.‬‬ ‫♦ ناقش مسائل األمان الحاسوبية مع اآلخرين‪.‬‬ ‫♦ افحص وحدات التخزين الخارجية قبل استخدامها‪.‬‬ ‫‪ -4‬ما خطوات التعامل مع البرمجيات الضارة؟‬ ‫ص‪25 :‬‬ ‫المستخدمين أو كلمات المرور‬ ‫♦ التوقف عن التسوق اإللكتروني واستخدام الخدمات المصرفية على الحاسب‪ ،‬وعدم القيام بأي أنشطة أخرى عبر اإلنترنت تتضمن أسماء ُ‬ ‫أو غيرها من المعلومات الحساسة‪.‬‬ ‫♦ تحديث برنامج الحماية‪ ،‬ثم فحص الحاسب ً‬ ‫بحثا عن الفيروسات وبرامج التجسس‪ ،‬مع حذف العناصر المشتبه بها‪ ،‬ثم إعادة تشغيل الحاسب لتطبيق التغييرات التي قد‬ ‫تمت‪.‬‬ ‫أيضا إعادة تعيين المتصفح إلى إعداداته االفتراضية‪.‬‬ ‫♦ التحقق من المتصفح لمعرفة ما إذا كان به أدوات لحذف البرمجيات الضارة‪ ،‬ومن الممكن ً‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪5‬‬ ‫‪...........................................................................................................‬‬ ‫♦ االستعانة بالدعم الفني من خالل االتصال بالشركة المصنعة لجهازك‪ ،‬جهز الرقم التسلسلي قبل االتصال بالشركة المصنعة للحاسب‪ ،‬وتأكد من معرفتك للبرامج التي‬ ‫تم تثبيتها ومن قدرتك على تقديم وصف موجز للمشكلة‪.‬‬ ‫‪ -5‬ما المقصود بهجوم الفدية؟‬ ‫ص‪25 :‬‬ ‫ً‬ ‫حديثا للبرمجيات الضارة‪ ،‬والذي تم تصميمه لقفل جهاز الحاسب أو منع الوصول‬ ‫هجوم الفدية هو شكل آخر ظهر‬ ‫إلى ملفاته البتزاز الضحية بدفع أموال مقابل إلغاء تأمين هذا القفل‪ ،‬وفي الغالب يرى المستخدم على الشاشة‬ ‫ِ‬ ‫ستخدم من‬‫الم‬ ‫نافذة تُ علمه عن هجوم الفدية وطلب الدفع‪.‬ال يمكن إغالق هذه النافذة‪ ،‬بل وتمنع هذه البرمجيات ُ‬ ‫أداء أية وظائف على جهاز الحاسب الخاص به‪.‬‬ ‫‪ -6‬ما أماكن تخزين المعلومات المتداولة؟‬ ‫ص‪26 :‬‬ ‫♦ خادم مزود خدمة اإلنترنت إذا كان االستخدام عبر اإلنترنت‪.‬‬ ‫♦ القرص الصلب لجهاز المستخدم‪.‬‬ ‫♦ قواعد بيانات حكومية أو خاصة‪.‬‬ ‫‪ -7‬ما البيانات التي يتم جمعها عبر المتصفح؟‬ ‫ص‪26 :‬‬ ‫♦ تاريخ التصفح (‪.)Browsing‬‬ ‫♦ ملفات تعريف االرتباط (‪.)Cookies‬‬ ‫♦ كلمات المرور المحفوظة (‪.)Saved passwords‬‬ ‫‪ -8‬كيف نحذف بيانات المتصفح؟‬ ‫ص‪28 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪6‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -9‬كيف نحظر النوافذ المنبثقة؟‬ ‫ص‪30 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪7‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -10‬كيف نفعل الطالب ويندوز ديفندر سمارت كرين؟‬ ‫ص‪32 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪8‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -11‬ما نصائح لتصفح الشبكات بشكل آمن؟‬ ‫ص‪34 :‬‬ ‫♦ الضبط الصحيح إلعدادات الخصوصية‪.‬‬ ‫♦ الحذر من مشاركة الكثير من المعلومات‪.‬‬ ‫♦ التحقق من حسابك الخاص‪.‬‬ ‫♦ التحقق من األشخاص الذين تتواصل معهم‪.‬‬ ‫♦ التحكم في المعلومات التي يتم مشاركتها مع مصادر خارجية‪.‬‬ ‫♦ معرفة سياسات جهة عملك‪.‬‬ ‫♦ التعرف على كيفية منع المتنمرين‪ ♦.‬استخدام كلمات المرور القوية‪.‬‬ ‫♦ الحذر من الصداقات الكثيرة‪.‬‬ ‫‪ -12‬اذكر أمثلة لمحتوى يسيء للوطن‪.‬‬ ‫ص‪35 :‬‬ ‫حاليا أو من الماضي‪.‬‬ ‫ً‬ ‫♦الصور غير الالئقة‪♦.‬التعليقات السلبية بخصوص وظيفة سابقة أو صاحب عمل أو رئيس أو معلم سواء‬ ‫♦التعليقات العنصرية‪♦.‬المؤهالت الكاذبة‪.‬‬ ‫♦المعلومات السرية عن عمل أو صاحب عمل سابق‪.‬‬ ‫تدريب ‪1‬‬ ‫تدريب ‪2‬‬ ‫اذكر أربعة من اإلجراءات المتبعة للوقاية من البرمجيات الضارة‪.‬‬ ‫❖‬ ‫استخدام النسخ االحتياطي لبياناتي بانتظام‬ ‫❖‬ ‫ال أفتح المرفقات في رسائل البريد اإللكتروني إال إذا كنت أعرف المرسل ‪.‬‬ ‫❖‬ ‫ال أغير إعدادات أمان متصفحك‬ ‫❖‬ ‫انتبه لتحذيرات األمان الخاصة بالمتصفح‬ ‫❖‬ ‫اشرح أربعة من اإلجراءات المتبعة للحفاظ على األمن السيبراني الشخصي‪.‬‬ ‫❖‬ ‫(‪ )1‬حذف ملفات تعريف االرتباط (‪.)Cookies‬‬ ‫(‪ )2‬حذف بيانات المتصفح‪.‬‬ ‫(‪ )3‬تعطيل النوافذ المنبثقة (‪ )pop-up‬في المتصفح‪.‬‬ ‫تمكين ويندوز ديفندر سمارت سكرين (‪.)Windows Defender Smart Screen‬‬ ‫(‪)4‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪9‬‬ ‫‪...........................................................................................................‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪10‬‬ ‫‪...........................................................................................................‬‬ ‫الوحدة الثانية ‪ -‬الدرس األول‬ ‫إنشاء قواعد البيانات‬ ‫‪ -1‬ما المقصود بقاعدة البيانات؟‬ ‫ص‪43 :‬‬ ‫هي مجموعة من البيانات المخزنة بشكل منظم ومترابط يسمح بالوصول إليها وتعديلها وإدارتها بسهولة‪.‬على سبيل المثال‪ ،‬يستخدم بائع التجزئة عبر‬ ‫اإلنترنت قاعدة بيانات لتخزين جميع معلومات عمالئه‪ ،‬بما في ذلك طلباتهم وعناوين الشحن‪ ،‬وتفاصيل الدفع بطريقة منظمة‪ ،‬ومترابطة تسمح بسهولة‬ ‫الوصول والتعديل واإلدارة‪.‬‬ ‫‪ -2‬ما المقصود بنظام إدارة قواعد البيانات؟‬ ‫ص‪43 :‬‬ ‫نظام إدارة قواعد البيانات (‪ )DBMS‬هو برنامج مصمم إلنشاء قواعد البيانات وإدارتها‪ ،‬ويعمل كواجهة بين قاعدة البيانات والتطبيقات أو المستخدم األخير لتسهيل‬ ‫الوصول للمعلومات في قاعدة البيانات واسترجاعها ومعالجتها‪.‬وتتميز نظم إدارة قواعد البيانات بالسرعة العالية في تخزين البيانات واستعادتها بكل سهولة‬ ‫ومعالجتها مهما كان حجمها أو كميتها‪ ،‬مع المحافظة على البيانات بمنع إي محاولة وصول لمستخدمين غير مصرح لهم‪ ،‬باإلضافة إلى توفر النسخ االحتياطي للبيانات‬ ‫لحمايتها من الضياع في حال حدوث خلل أو ُعطل مفاجئ في النظام‪.‬‬ ‫‪ -3‬ما هي مكونات قاعدة البيانات؟‬ ‫ص‪43 :‬‬ ‫♦ السجل‬ ‫♦ الحقل‬ ‫♦ الجدول‬ ‫‪ -4‬مكونات جدول قاعدة البيانات؟‬ ‫ص‪44 :‬‬ ‫‪ -5‬ما مجاالت استخدام نظم قواعد البيانات؟‬ ‫ص‪44 :‬‬ ‫♦ المستشفيات والمراكز الصحية‬ ‫♦ المؤسسات التعليمية‬ ‫♦ البنوك‬ ‫♦ الدوائر الحكومية‬ ‫♦ شركات التجارة اإللكترونية‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪11‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -6‬ما هي مزايا استخدام قاعدة البيانات؟‬ ‫ص‪45 :‬‬ ‫♦ سهولة البحث عن البيانات‪.‬‬ ‫♦ حفظ كم كبير من البيانات في مساحة تخزينية قليلة‪.‬‬ ‫ستخدمة‬ ‫َ‬ ‫الم‬ ‫♦ توفير طرق لحماية وتأمين البيانات بطريقة أفضل من تلك ُ‬ ‫♦ سهولة إضافة البيانات‪ ،‬أو تعديلها‪ ،‬أو حذفها‪.‬‬ ‫لحماية الملفات الورقية‪.‬‬ ‫ِ‬ ‫ستخدمين‪.‬‬ ‫الم‬ ‫♦ إمكانية مشاركة البيانات بين ُ‬ ‫دخلة‪.‬‬ ‫الم َ‬ ‫♦ تقليل األخطاء من خالل توفير خاصية التحقق من صحة البيانات ُ‬ ‫تلقائيا؛ مما يلغي الحاجة إلى استخراج البيانات ومعالجتها‬ ‫ً‬ ‫♦ توفير الوقت وزيادة اإلنتاجية من خالل إنشاء التقارير وجدولتها‬ ‫يدويا‪.‬‬ ‫ً‬ ‫‪ -7‬ما مراحل بناء قاعدة البيانات؟‬ ‫ص‪45 :‬‬ ‫♦ تحليل المتطلبات‪.‬‬ ‫♦ تحديد المتطلبات‪.‬‬ ‫♦ إنشاء قاعدة البيانات‪.‬‬ ‫♦ تصميم قاعدة البيانات‪.‬‬ ‫♦ صيانة قاعدة البيانات‪.‬‬ ‫♦ اختبار قاعدة البيانات‪.‬‬ ‫‪ -8‬ماذا نعني بمرحلة تصميم قاعدة البيانات؟‬ ‫ص‪47 :‬‬ ‫ِ‬ ‫المستخدمين‪ ،‬ولتوضيح ذلك‪ :‬افترض أنه لديك متطلبات‬ ‫تبدأ عملية بناء قاعدة البيانات بعد جمع وتحليل المتطلبات من‬ ‫ِ‬ ‫المستخدم بالفعل‪ ،‬بعد ذلك عليك البدء بالتخطيط الجيد لتصميم قاعدة البيانات على الورق‪ ،‬حيث ينبغي أن يوضح التصميم‬ ‫كيفية تجميع وربط بيانات الحقول في الجداول؛ ليسهل عليك الحصول على المعلومات التي تحتاجها ويوفر عليك الكثير من‬ ‫الوقت‪.‬‬ ‫‪ -9‬كيف ننشئ قاعدة البيانات في برنامج مايكروسوفت؟‬ ‫ص‪48 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪12‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -10‬كيف ننشئ جدول باستخدام طريقة عرض التصميم؟‬ ‫ص‪50 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪13‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -11‬ما أنواع البيانات التي يمكن استخدامها في حقول أكسس؟‬ ‫ص‪52 :‬‬ ‫♦ نص طويل‪.‬‬ ‫♦ نص مختصر‪.‬‬ ‫♦ تاريخ‪ /‬وقت‪.‬‬ ‫♦ رقم‪.‬‬ ‫♦ نعم‪ /‬ال‪.‬‬ ‫♦ ترقيم تلقائي‪.‬‬ ‫‪ -12‬ما خصائص الحقول؟‬ ‫ص‪52 :‬‬ ‫♦ التنسيق‪.‬‬ ‫♦ حجم الحقل‪.‬‬ ‫♦ قاعدة التحقق من الصحة‪.‬‬ ‫♦ القيمة االفتراضية‪.‬‬ ‫♦ مطلوب‪.‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪14‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -13‬كيف نعين خاصية مطلوب " ‪ " Required‬للحقل؟‬ ‫ص‪53 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪15‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -14‬ما المقصود بالمفتاح األساسي؟‬ ‫ص‪55 :‬‬ ‫المفتاح األساسي (‪ )Primary Key‬هو نوع من البيانات في مايكروسوفت أكسس يضمن استخدامه أن يكون لكل‬ ‫سجل في الجدول رقم تسلسلي فريد ويمكن تحديده‪ ،‬مما ينتج عنه جدول به سجالت مميزة وقابلة للتحديد‪.‬‬ ‫‪ -15‬كيف نُ عين المفتاح األساسي؟‬ ‫ص‪56 :‬‬ ‫‪ -16‬ما هي العالقات بين الجداول؟‬ ‫ص‪57 :‬‬ ‫♦ عالقة رأس بأطراف (‪.)one-to-many‬‬ ‫♦ عالقة رأس برأس (‪.)one-to-one‬‬ ‫♦ عالقة أطراف بأطراف (‪.)many-to-many‬‬ ‫‪ -17‬كيف ننشئ عالقة بين الجداول في قاعدة البيانات؟‬ ‫ص‪60 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪16‬‬ ‫‪...........................................................................................................‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪17‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -18‬كيف نضيف البيانات في الجدول؟‬ ‫ص‪62 :‬‬ ‫‪ -19‬ما األدوات األخرى لقاعدة البيانات؟‬ ‫ص‪64 :‬‬ ‫♦ االستعالمات‪.‬‬ ‫♦ النماذج‪.‬‬ ‫♦ التقارير‪.‬‬ ‫‪ -20‬ما مزايا استخدام النماذج في قاعدة البيانات؟‬ ‫ص‪64 :‬‬ ‫نسق للنموذج‪.‬‬ ‫الم ِّ‬ ‫♦ التعامل مع قاعدة البيانات بشكل أفضل وأكثر فاعلية من خالل الشكل ُ‬ ‫♦ سهولة إدخال البيانات وتعديلها وحذفها في قاعدة البيانات‪.‬‬ ‫♦ البحث عن البيانات لتصفحها وتحديثها بشكل أسرع‪.‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪18‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -21‬كيف ننشئ نموذج باستخدام معالج النموذج؟‬ ‫ص‪65 :‬‬ ‫‪ -22‬كيف نضيف بيانات في الجدول باستخدام النموذج؟‬ ‫ص‪66 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪19‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -23‬كيف نحذف سجل في قاعدة البيانات؟‬ ‫ص‪68 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪20‬‬ ‫‪...........................................................................................................‬‬ ‫تدريب ‪1‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪21‬‬ ‫‪...........................................................................................................‬‬ ‫‪+‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪22‬‬ ‫‪...........................................................................................................‬‬ ‫الوحدة الثانية ‪ -‬الدرس الثاني‬ ‫االستعالم يف قاعدة البيانات‬ ‫‪ -1‬ما هي مزايا استخدام االستعالم؟‬ ‫ص‪74 :‬‬ ‫♦ جمع البيانات من عدة جداول‪.‬‬ ‫♦ عرض بيانات الحقول التي تحددها فقط‪.‬‬ ‫♦ عرض السجالت التي تستوفي المعايير التي تحددها‪.‬‬ ‫‪ -2‬كيف ننشئ استعالم من جدول واحد؟‬ ‫ص‪74 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪23‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -3‬كيف نحفظ االستعالم؟‬ ‫ص‪76 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪24‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -4‬كيف نفرز نتائج االستعالم؟‬ ‫ص‪77 :‬‬ ‫‪ -5‬كيف ننشئ استعالم من عدة جداول؟‬ ‫ص‪78 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪25‬‬ ‫‪...........................................................................................................‬‬ ‫تدريب ‪1‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪26‬‬ ‫‪...........................................................................................................‬‬ ‫الوحدة الثانية ‪ -‬الدرس الثالث‬ ‫التقارير يف قواعد البيانات‬ ‫‪ -1‬ما المقصود بالتقارير؟‬ ‫ص‪83 :‬‬ ‫التقرير في قاعدة البيانات أداة تُ ستخدم لعرض البيانات وطباعتها بأشكال وتنسيقات مختلفة وجذّ ابة‪.‬‬ ‫‪ -2‬ما هي مزايا استخدام التقارير؟‬ ‫ص‪83 :‬‬ ‫♦ عرض البيانات بشكل مرئي ومطبوع على ورق‪.‬‬ ‫♦ تنسيق‪ ،‬وتلخيص‪ ،‬وتقسيم البيانات إلى فئات يسهل قراءتها واستخالص المعلومات منها‪.‬‬ ‫‪ -3‬ما طرق إنشاء التقارير في قاعدة البيانات؟‬ ‫ص‪83 :‬‬ ‫♦ التقرير التلقائي (‪.)AutoReport‬‬ ‫♦ معالج التقرير (‪.)Report Wizard‬‬ ‫♦ عرض التصميم (‪.)Design View‬‬ ‫‪ -4‬كيف ننشئ تقرير لبيانات الطلبة؟‬ ‫ص‪84 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪27‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -5‬كيف نطبق إضافة تجميع؟‬ ‫ص‪85 :‬‬ ‫‪ -6‬كيف نطبق إضافة فرز؟‬ ‫ص‪86 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪28‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -7‬كيف نطبق تحديد تخطيط؟‬ ‫ص‪86 :‬‬ ‫‪ -8‬كيف نطبق تسمية التقرير؟‬ ‫ص‪87 :‬‬ ‫‪ -9‬كيف نطبق تعديل التقرير؟‬ ‫ص‪88 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪29‬‬ ‫‪...........................................................................................................‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪30‬‬ ‫‪...........................................................................................................‬‬ ‫تدريب ‪1‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪31‬‬ ‫‪...........................................................................................................‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪32‬‬ ‫‪...........................................................................................................‬‬ ‫الوحدة الثالثة ‪ -‬الدرس األول‬ ‫القوائم وصفوف البيانات‬ ‫‪ -1‬ما المقصود بهياكل البيانات؟‬ ‫ص‪99 :‬‬ ‫عد هياكل البيانات وسيلة لتخزين وتنظيم البيانات في الذاكرة‪.‬‬ ‫خزن أجهزة الحاسب البيانات بكفاءة‪ ،‬وسرعة عالية‪ ،‬وتعالجها بدقة‪.‬وتُ ُّ‬ ‫تُ ّ‬ ‫‪ -2‬ما أنواع هياكل البيانات؟‬ ‫ص‪99 :‬‬ ‫♦ هياكل البيانات البسيطة‪.‬‬ ‫♦ هياكل البيانات غير البسيطة‪.‬‬ ‫‪ -3‬ما الفرق بين هياكل البيانات البسيطة والغير بسيطة؟‬ ‫ص‪100 :‬‬ ‫البيانات غير البسيطة‬ ‫البيانات البسيطة‬ ‫◄ هياكل ُمتخصصة تُ خزن مجموعة من القيم‪.‬‬ ‫◄ تحتوي على قيم بسيطة من البيانات‪.‬‬ ‫◄ يتم إنشائها بواسطة المبرمج وال يتم تعريفها بواسطة بايثون‪.‬‬ ‫◄ تُ خبر أنواع البيانات البسيطة مترجم اللغة (‪)Compiler‬عن نوع البيانات التي‬ ‫◄ يتم تصنيفها إلى فئتين هما‪ :‬هياكل البيانات الخطية‪ ،‬وهياكل البيانات‬ ‫يمكن تخزينها داخل المتغير‪.‬‬ ‫غير الخطية‪.‬‬ ‫◄ يتم تصنيفها إلى‪ :‬األرقام‪ ،‬األرقام الصحيحة‪ ،‬األرقام العشرية‪ ،‬النصوص‪،‬‬ ‫والبيانات المنطقية‪.‬‬ ‫‪ -4‬ما المقصود بالقائمة؟‬ ‫ص‪100 :‬‬ ‫ستخدمة لتخزين البيانات بأنواعها‪ ،‬حيث ال‬ ‫َ‬ ‫استخداما في بايثون‪.‬تتكون القائمة من سلسلة ُمرتبة من كائنات ُم‬ ‫ً‬ ‫عد القائمة (‪ )List‬أحد أكثر هياكل البيانات الخطية‬ ‫تُ ُّ‬ ‫ِ‬ ‫ستخدم إعداد عناصر القائمة أو‬‫للم‬ ‫ُيشترط أن تكون عناصر القائمة من نفس النوع‪.‬يتم فصل عناصر القائمة بإضافة الفواصل بينها‪ ،‬وذلك داخل أقواس مربعة‪ ،‬ويمكن ُ‬ ‫إدخالها‪.‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪33‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -5‬ما نتائج أمثلة القوائم التالية؟‬ ‫ص‪101 :‬‬ ‫‪ -6‬كيف نفهرس القوائم؟‬ ‫ص‪101 :‬‬ ‫حدد موقعه داخل القائمة‪.‬يمكن‬ ‫وي ِّ‬ ‫كما هو الحال مع السالسل النصية‪ ،‬يتميز كل عنصر في القائمة برقم تسلسلي فريد يسمى الفهرس‪ُ ،‬‬ ‫ِ‬ ‫للمستخدم الوصول إلى عناصر كل قائمة بكتابة اسم القائمة والرقم التسلسلي للعنصر بين قوسين مربعين‪.‬‬ ‫‪ -7‬ما نتائج فهرسة القوائم التالية؟‬ ‫ص‪102 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪34‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -8‬ما استخدامات الدوال مع القوائم؟ مع الشرح؟‬ ‫ص‪103 :‬‬ ‫تغير رقمي‪.‬‬ ‫تغير نصي‪ ،‬أو عدد خانات ُم ّ‬ ‫♦ ) ( ‪ Len‬تُ رجع عدد عناصر القائمة‪ ،‬أو عدد الحروف في ُم ّ‬ ‫♦ ) ( ‪ sum‬تُ رجع مجموع عدة عناصر‪.‬‬ ‫♦ ) ( ‪ max‬تُ رجع قيمة أكبر عنصر في القائمة‪.‬‬ ‫♦ ) ( ‪ min‬تُ رجع قيمة أصغر عنصر في القائمة‪.‬‬ ‫‪ -9‬ما نتائج أمثلة الدوال مع القوائم التالية؟‬ ‫ص‪103 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪35‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -10‬ما نتائج أمثلة الدوال المدمجة مع القوائم التالية؟‬ ‫ص‪105 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪36‬‬ ‫‪...........................................................................................................‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪37‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -11‬ما المقصود بصفوف البيانات (‪)Tuples‬؟‬ ‫ص‪108 :‬‬ ‫خزن داخلها أي نوع من‬ ‫مرتبا من البيانات‪ ،‬ويمكن أن ُي َّ‬ ‫ً‬ ‫عددا‬ ‫ً‬ ‫هيكل الصف البياني هو أحد هياكل البيانات الخطية األخرى في بايثون‪.‬ويضم‬ ‫القيم‪ُ.‬يكتب الصف على شكل قائمة من القيم بينها فواصل وداخل أقواس دائر ية‪.‬ال يمكن تغيير القيم في الصف‪ ،‬ولذلك يوصف بأنه هيكل‬ ‫سابقا في القوائم‪ ،‬ولكن دون‬ ‫ً‬ ‫بيانات غير قابل للتعديل‪ُ.‬يستخدم الصف في الحاالت التي تحتاج فيها إلى الوصول إلى البيانات كما رأيت‬ ‫الحاجة لتغييرها‪ ،‬مثل رقم المعرف أو البريد اإللكتروني لشخص ما‪ ،‬األمر الذي يجعل بيانات الصف أكثر أمانً ا‪.‬‬ ‫‪ -12‬ما نتيجة تعريف الصف البياني التالي؟‬ ‫ص‪108 :‬‬ ‫‪ -13‬ما طريقة فهرسة الصفوف؟‬ ‫ص‪108 :‬‬ ‫سابقا في القوائم‪.‬يمكنك الوصول إلى كل عنصر في الصف‬ ‫ً‬ ‫تتم فهرسة عناصر الصف برقم فريد‪ ،‬بالضبط كما رأيت‬ ‫بكتابة اسم الصف والرقم التسلسلي للعنصر بين قوسين مربعين‪.‬‬ ‫‪ -14‬ما نتائج تعريف فهرسة البيانات التالية؟‬ ‫ص‪109 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪38‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -15‬ما الفرق بين الصفوف والقوائم؟‬ ‫ص‪110 :‬‬ ‫القوائم‬ ‫الصفوف‬ ‫◄ توجد القيم داخل أقواس مربعة] [‪.‬‬ ‫◄ توجد القيم داخل أقواس دائرية ()‪.‬‬ ‫◄ القيم داخل الصفوف قابلة للتعديل‪.‬‬ ‫◄ القيم داخل الصفوف غير قابلة للتعديل‪.‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪39‬‬ ‫‪...........................................................................................................‬‬ ‫تدريب ‪2‬‬ ‫❖ أكمل الجدول اآلتي بكتابة‬ ‫نتيجة األوامر البرمجية‬ ‫الموجودة في العمود‬ ‫األول‪ ،‬وذلك عند تطبيقها‬ ‫على القائمة ‪ C‬والموضحة‬ ‫بالجدول المجاور‪:‬‬ ‫تدريب ‪4‬‬ ‫برمجيا بلغة البايثون‪ ،‬يعمل على تنفيذ اآلتي‪:‬‬ ‫ً‬ ‫مقطعا‬ ‫ً‬ ‫❖ اكتب‬ ‫إنشاء الصف ‪ Info‬الذي يحتوي العناصر اآلتية‪:‬‬ ‫▪‬ ‫اسمك‪ ،‬صفك‪ ،‬عمرك‪ ،‬درجتك في مادة التقنية الرقمية‪.‬‬ ‫▪‬ ‫طباعة عناصر الصف ‪( Info‬باستخدام األمر ‪)print‬‬ ‫▪‬ ‫عنصرا بعد اآلخر (باستخدام جملة التكرار ‪)For‬‬ ‫ً‬ ‫طباعة عناصر الصف ‪Info‬‬ ‫▪‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪40‬‬ ‫‪...........................................................................................................‬‬ ‫الوحدة الثالثة ‪ -‬الدرس الثاني‬ ‫املكتبات الربجمية‬ ‫‪ -1‬ما المقصود بالمكتبات البرمجية؟‬ ‫ص‪114 :‬‬ ‫المدمجة سابقاً في لغات البرمجة‪ ،‬وتُ ستخدم لتقليل الوقت ُ‬ ‫المستغرق في البرمجة‬ ‫تعد المكتبة البرمجية مجموعة من التعليمات البرمجية ُ‬ ‫ُّ‬ ‫وتعد هذه المكتبات من الموارد القابلة إلعادة االستخدام في أي برنامج؛ ألنها ُمستقلّ ة‬ ‫ُّ‬ ‫تماما كما هو الحال في المكتبات المادية‪،‬‬ ‫ً‬ ‫الفعلية‪،‬‬ ‫عن البرامج التي يتم كتابتها‪.‬‬ ‫‪ -2‬ما هي خصائص المكتبات البرمجية؟‬ ‫ص‪114 :‬‬ ‫غالبا في بيئات تطوير البرامج‪.‬‬ ‫♦ يمكن كتابة المكتبة البرمجية بأي لغة برمجة‪ ،‬وتستخدم ً‬ ‫والمستخدمة بشكل متكرر ً‬ ‫بدال من كتابتها من الصفر‬ ‫ُ‬ ‫سابقا‪،‬‬ ‫ً‬ ‫جدا للوصول إلى التعليمات البرمجية المكتوبة‬ ‫عد المكتبة البرمجية مفيدة ً‬ ‫♦ تُ ُّ‬ ‫في كل مرة‪.‬‬ ‫♦ تُ ّ‬ ‫نظم المكتبة البرمجية بحيث يمكن استخدامها من قبل برامج ُمتعددة ذات طبيعة ُمختلفة‪ ،‬وليس لها اتّ صال أو عالقة ببعضها البعض‪.‬‬ ‫♦ تُ ستدعى الوظيفة أو المهمة التي تقدمها المكتبة البرمجية عبر آلية تتوفر في لغة البرمجة‪.‬‬ ‫المستخدِ م فقط إلى معرفة وظيفة المكتبة البرمجية‪ ،‬وليس تفاصيلها الداخلية‪.‬‬ ‫♦ يحتاج ُ‬ ‫‪ -3‬المقصود بالنماذج البرمجية؟‬ ‫ص‪115 :‬‬ ‫النموذج البرمجي في بايثون هو مجموعة من الدوال الجاهزة التي تسمح لك بتنفيذ العديد من اإلجراءات دون كتابة مقطع برمجي كبير‪.‬‬ ‫‪ -4‬ما أبرز األمثلة لنماذج البرمجة القياسية في بايثون؟‬ ‫ص‪115 :‬‬ ‫♦ نموذج برمجي معرفة خصائص الحاسب ونظام التشغيل ( ‪Platform‬‬ ‫ِ‬ ‫ستخدم الرسومية (‪.)tkinter module‬‬ ‫الم‬ ‫♦ نموذج برمجي واجهة ُ‬ ‫‪.)module‬‬ ‫♦ نموذج برمجي أوبين بيكسل (‪.)openpyxl module‬‬ ‫♦ نموذج السلحفاة (‪.)turtle module‬‬ ‫‪ -5‬ما أهمية النماذج البرمجية؟‬ ‫ص‪115 :‬‬ ‫♦ تساعد في تنظيم المشروعات وتقسيمها‪.‬‬ ‫♦ إعادة استخدام المقطع البرمجي‪.‬‬ ‫‪ -6‬ما فائدة مكتبة بايثون القياسية؟‬ ‫ص‪116 :‬‬ ‫تٌ قدم مجموعة واسعة من النماذج البرمجية‪ ،‬فهي تحتوي على النماذج البرمجية ُمدمجة مكتوبة بلغة برمجة (‪ )C‬توفر الوصول إلى وظائف‬ ‫المشكالت البرمجية‪.‬‬ ‫ً‬ ‫حلوال قياسية للعديد من ُ‬ ‫النظام مثل الملفات‪ ،‬وكذلك على النماذج البرمجية ُكتبت بلغة بايثون‪ ،‬وتلك توفر‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪41‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -7‬ما أبرز نماذج ودوال المكتبة القياسية؟‬ ‫ص‪117 :‬‬ ‫‪ -8‬ما طرق استيراد نماذج المكتبة القياسية؟ مع مثال للكود البرمجي؟‬ ‫ص‪118 :‬‬ ‫♦ استيراد الكل‬ ‫‪from module_name import‬‬ ‫) ( ‪function_name‬‬ ‫♦ استيراد دوال من نموذج برمجي‬ ‫‪form module_name import function_a, function_b, function_c‬‬ ‫) ( ‪function_a‬‬ ‫) ( ‪function_b‬‬ ‫) ( ‪function_c‬‬ ‫♦ استيراد النماذج البرمجية‬ ‫‪import module_name‬‬ ‫) ( ‪module_name. function_name‬‬ ‫‪ -9‬ما النماذج البرمجية المستخدمة في المكتبة القياسية؟‬ ‫ص‪120 :‬‬ ‫♦ نموذج ‪ sys‬البرمجي‪ ♦.‬نموذج ‪ os‬البرمجي‪.‬‬ ‫♦ نموذج ) (‪ dir‬البرمجي‪ ♦.‬نموذج ‪ math‬البرمجي‪.‬‬ ‫♦ نموذج ‪ tkinter‬البرمجي‪ ♦.‬نموذج ‪ time‬البرمجي‪.‬‬ ‫♦ نموذج ‪ datetime‬البرمجي‪.‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪42‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -10‬ما نتائج أمثلة النماذج البرمجية المستخدمة في المكتبة القياسية التالية؟‬ ‫ص‪120 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪43‬‬ ‫‪...........................................................................................................‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪44‬‬ ‫‪...........................................................................................................‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪45‬‬ ‫‪...........................................................................................................‬‬ ‫‪ -11‬ما مميزات إنشاء المقطع البرمجي؟‬ ‫ص‪129 :‬‬ ‫♦ ُيمكنك التحكم الكامل بالمقطع البرمجي‪ ،‬والقدرة على تصحيح األخطاء‪،‬‬ ‫♦ يالئم المقطع البرمجي الخاص بك احتياجاتك الحقيقية‪.‬‬ ‫والقيام بالتغييرات بنفس اللحظة عند الضرورة‪.‬‬ ‫♦ المقطع البرمجي الخاص بك أكثر موثوقية؛ ألنه قد ال تتوفر معلومات التوثيق الكافية في النماذج البرمجية الخارجية‪ ،‬أو قد ال تكون‬ ‫♦ قد يحتاج استخدام النماذج البرمجية الخارجية إلى تحديثات من قبل المطور األصلي‪ ،‬والتي ستتوقف في‬ ‫معلومات التوثيق صحيحة‪.‬‬ ‫حال توقف المطور عن عملة؛ مما يضطرك إلى البحث عن حلول بديلة‪.‬‬ ‫♦ قد تكون تكلفة استخدام أو ترخيص استعمال النماذج البرمجية الخارجية مكلفة للغاية أو مقيدة في االستخدام‪.‬هناك العديد من‬ ‫المكتبات مفتوحة المصدر ومجانية االستخدام‪.‬‬ ‫‪ -12‬ماذا تعرف عن مدير حزم بايثون؟‬ ‫ص‪129 :‬‬ ‫يساعدك مدير حزم بايثون (‪ )python PIP‬في تثبيت حزم إضافية غير متوفرة في مكتبة بايثون القياسية‪.‬‬ ‫‪ -13‬كيف نثبت المكتبة القياسية باي جايم؟‬ ‫ص‪130 :‬‬ ‫‪ -14‬ما األوامر المستخدمة في إنشاء شاشة خاصة؟ مع فائدة كل أمر؟‬ ‫ص‪131 :‬‬ ‫اسم المعلم ‪/‬ة‪:‬‬ ‫‪46‬‬ ‫‪...........................................

Use Quizgecko on...
Browser
Browser