الرئيسة » الرئيسية » المنهج السعودي » الفصل الدراسي الأول » الثالث المتوسط » مادة المهارات الرقمية »

حل كتاب المهارات الرقمية ثالث متوسط الفصل الاول 1446 pdf

حل كتاب المهارات الرقمية ثالث متوسط ف1 1446

تحميل
انظم الى قناة الثالث متوسط في التليجرام
  • تحميل ومعاينة حل كتاب المهارات الرقمية للصف الثالث المتوسط الفصل الدراسي الاول 1446 - 2024 , حل كتاب المهارات الرقمية - التعليم المتوسط - الثالث المتوسط الترم الاول 1446.
  • فهرس حل الكتاب
  • حدد الجملة الصحيحة والجملة الخطأ
  • يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي يتم تنفيذها لحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به.
  • يعد مثلث الحماية CIA التوافر والتكامل والسرية نموذجا مصمما لتوجيه السياسات الخاصة بالأمن السيبراني.
  • تشترك الجرائم الإلكترونية والجرائم التقليدية في دوافع الجريمة ومسبباتها، ولكنها تختلف في الوسيلة.
  • يحدث اختراق البيانات عندما ينتهك شخص ما التدابير الأمنية للتحكم
    بالمعلومات الشخصية.
  • تساعد حماية معلوماتك الشخصية في التقليل من خطر سرقة الهوية أو انتحال
    الشخصية.
  • تقتصر المعلومات الشخصية على الاسم الكامل والعنوان ورقم الهاتف وتاريخ الميلاد.
  • يمكن تغيير أسماء النطاقات في هجوم الوسيط.
  • تدريب 2 وضح بالشرح العناصر التي يتكون منها مثلث الحماية CIA ، ثم وضح كيفية تطبيق هذا النموذج على أنظمة الصراف الآلي ATM
  • العناصر التي يتكون منها نموذج مثلث الحماية CIA هي: السرية (Confidentiality)، التكامل )Availability( التوافر ،)Integrity(
  • التطبيق هذا النموذج على أنظمة الصراف الآلي ATM، يمكن اتخاذ الإجراءات الآتية:
  • (1) السرية: يمكن تحقيق السرية من خلال تنفيذ آليات مصادقة قوية، مثل: رموز PIN، والحد من الوصول المادي إلى أجهزة الصراف الآلي، وتشفير قنوات الاتصال بين أجهزة الصراف الآلي وشبكة البنك.
  • (2) التكامل لضمان تكامل أنظمة الصراف الآلي ATM، يجب إجراء تحديثات منتظمة للبرامج، كما يجب تثبيت برامج مكافحة الفيروسات وبرامج مكافحة البرمجيات الضارة وصيانتها. بالإضافة إلى ذلك، يمكن تنفيذ تدابير الأمن المادي مثل كاميرات المراقبة، وغيرها.
  • (3) التوافر لضمان توافر أنظمة الصراف الآلي ATM، يمكن استخدام مكونات الأجهزة والبرامج المتكررة، ويجب إجراء الصيانة والمراقبة المستمرة لاكتشاف المشكلات وحلها قبل أن تؤدي إلى توقف العمل. كما يجب أيضًا إنشاء نسخ احتياطية من بيانات العملاء وتخزينها بانتظام في مواقع آمنة.
  • تدريب 3 ابحث على الإنترنت عن أحدث حالة هجوم الوسيط Man in the middle. صف كيف تم تنفيذ الهجوم من خلال التركيز على أهمية تدابير الأمن السيبراني. كيف يمكن منع هجوم مثل هذا؟
  • في عام 2018 ، استخدم المتسللون طريقة هجوم الوسيط لسرقة معلومات العملاء من شركة T-Mobile للهاتف الذكي. حيث أنشأوا تطبيقا مزيفًا للشركة وتم تضليل العملاء لتحميله من متاجر التطبيقات التابعة لجهات خارجية. عندما سجل العملاء الدخول باستخدام بياناتهم في الشركة، اعترض المهاجمون اتصالاتهم وتمكنوا من الوصول إلى الأسماء والعناوين وأرقام الهواتف ومعلومات الفواتير الخاصة بهم. ولمنع مثل هذه الهجمات، يجب على المستخدمين تحميل التطبيقات من مصادر موثوقة فقط، مثل متاجر التطبيقات الرسمية. ويجب على الشركات تنفيذ إجراءات مصادقة قوية ومراقبة الأنظمة للنشاط المشبوه والاستجابة بسرعة للحوادث الأمنية المحتملة.
  • تدريب 4 اشرح ما الاختراق الأمني. بعد ذلك، اكتب قائمة بالإجراءات التي يمكنك اتخاذها لحماية نفسك من الانتهاكات الأمنية.
  • يحدث الاختراق الأمني عند تجاوز طرف غير مصرح به لتدابير الحماية للوصول إلى مناطق محمية من النظام.
  • إلا إنه من المهم جدا استخدام كلمات مرور مختلفة لحماية البيانات في حال حدوث اختراق لأحد الأنظمة التي تستخدمها عبر الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *