الحماية من التهديدات الرقمية - المواطنة الرقمية - ثالث ثانوي
الوحدة الأولى: الوعي والثقافة الرقمية
الوحدة الثانية: الاحترام والمسؤولية الرقمية
الدرس الثاني الحماية من التهديدات الرقمية مخرجات التعلم www.mm.edu.sa . . أفرق بين أمن المعلومات وأمان المعلومات. أستشعر أهمية المحافظة على معلوماتي من التهديدات الرقمية أتعرف على التهديدات الرقمية الشائعة في شبكة الإنترنت. التي وعيي بالتعامل مع التهديدات الرقمية الشائعة في شبكة الإنترنت. أمارس الحماية الذاتية من التهديدات الرقمية الشائعة أثناء استخدام شبكة الإنترنت. استخدم البرمجيات والتطبيقات لحماية معلوماتي على أجهزني المتعددة. أقدم التوعية للمجتمع عن أهمية الحفاظ على أمان المعلومات. مصطلحات الدرس: . التهديدات الرقمية (Digital Threats). أمن المعلومات (Information Security). البرامج الضارة (Malware) . امان المعلومات (Information Safety). انتزاع الغدية (Ransomware). الابتزاز الإلكتروني Online Blackmail). القرصنة الإلكترونية (Electronic piracy) التحال الهوية (Identity Theft). - التصيد الاحتيالي (Phishing Scams). . الهندسة الاجتماعية (Social Engineering). 180 تقدم شبكة الإنترنت خدمات رائعة للعالم أجمع، لكن كما تقدم في الدرس السابق. لا يخلو عالم الإنترنت من الجرائم السيبرانية كاختراقات الأجهزة والتهديدات الرقمية، مما يستدعي أن يظل الفرد واعيا بهذه التهديدات، وحريصا على الاستمرار بالتعلم للتصدي لها في سبيل حماية معلوماته وممتلكاته، وأن يكون مواطنا رقميا فاعلا بالمساهمة بنشر التوعية والتوجيه للمجتمع الرقمي. هل تتحقق من اسم وعنوان الرسالة ومرسلها على بريدك الإلكتروني قبل فتحها؟ . هل نحمي حاسوبك ؟ وهل نفحصه بشكل دوري لتتأكد من خلوه من الفايروسات؟ كيف تتعامل مع الجهاز عندما يصاب بأحد البرامج الضارة؟ عندما يصلك رابط عبر إحدى تطبيقات جهازك الذكي ما الإجراءات التي تقوم بها؟ . هل تعمل نسخ احتياطي لملفاتك المهمة باستمرار وفي مكان امن؟ هل تعرف أحدا تم اختراق حسابه في تطبيق الواتساب WhatsApp) إذا كانت الإجابة بـ(نعم) فكيف تعامل مع هذا الاختراق؟ وزارة التعليم
أمن المعلومات (Information Security). وأمان المعلومات (Information Safety) تطلب بعض البرمجيات والتطبيقات من المستخدم السماح لها بمشاركة الملفات أو تشغيل الوحدات الملحقة بالجهاز أو قد تطلب الموافقة على مشاركة المعلومات أثناء قبيتها لتمكن المستخدم من العمل على هذه التطبيقات، ومن ثم سيكون هناك من يشارك المستخدم بالاطلاع على معلوماته المحفوظة في چهاره، بسبب أن أنظمة التشغيل قد تتعرض للمراقبة أو الاختراق المباشر أو التجسس ولهذا ينبغي على المواطن الرقمي حماية معلوماته الشخصية باتباع إجراءات أمن المعلومات (Information Security) وهي حماية معلوماته الخاصة من السرقة. أو الإفشاء أو التخريب وإدخالها في الوضع الأمن للمحافظة عليها، كما ينبغي أن يطبق المواطن الرقمي إجراءات أمان المعلومات (Information Safety) يوضع المعلومات في حالة أمان بعد حمايتها، وضمان المحافظة عليها لعدم تعرضها لأي تهديدات رقمية (Digital Threats) متوقعة في المستقبل. 11-3 نشاط بالعودة إلى التعريفين السابقين، وضح ما يجب عليك كمواطن رقمي التعامل معه أولا لحماية معلوماتك الرقمية (أمن المعلومات) أم (أمان المعلومات)؟ ولماذا؟ وزارة التعليم 181
نشاط 12-3 بالتعاون مع مجموعتك، أذكر خمسة أمثلة على معلومات رقمية مهمة يجب عليك حفظها وحمايتها من التعرض للتلفية أو السرقة أو الاطلاع عليها من قبل الأخرين. نشاط .1 .2 .3 .5 13-3 بالتعاون مع أفراد مجموعتك توقع ما يمكن أن يفعلة مجرمو شبكة الإنترنت أثناء حصولهم على معلوماتك الشخصية: وزارة التعليم .1 .2 .3 345 .5 182
أنواع التهديدات الرقمية (Digital Threats) الشائعة . القرصنة الإلكترونية انتحال الهوية عبر Electronic Piracy Identity Theft شبكة الإنترنت الهندسة الاجتماعية Social Engineering عملية دخول غير مصرح به إلى محاولة سرقة واستخدام المعلومات استدراج المستخدم للحصول منه جهاز الحاسوب أو شبكة الإنترنت الشخصية للمستخدم الذي تحدد على أي معلومات تساعد المحتالين باستقلال نقاط الضعف في الأنظمة هوينه وبياناته ومكان وجوده الإجراء أعمال احتيال أو سرقة أو للإضرار به، أو الاحتيال بواسطتها انتحال هوية. المشغلة لها. التصيد الاحتيالي Phishing Scams على الآخرين. الابتزاز الإلكتروني Online Blackmail البرامج الضارة Malware عملية خداع المستخدمين بإرسال عملية تهديد وتخويف المستخدم مجموعة من البرمجيات التي رسائل بريد إلكتروني أو تصميم بنشر صور له أو أفلام أو تسريب صممت لعرض إلحاق الضرر مواقع مزورة لسرقة كلمات المرور معلومات سرية مقابل دفع المال أو بأجهزة الحاسوب والمستخدمين وأرقام الحسابات المصرفية. استغلاله للقيام بأعمال غير قانونية كالفايروسات، والديدان. وأحصنة الصالح المبتزين أو تنزيل البرامج الضارة على الحاسوب. طروادة والتجسس. انتزاع الفدية Ransomware نوع من البرامج الضارة يعمل على قفل الملفات أو تشفيرها في جهاز المستخدم بحيث لا يمكنه استخدامها إلا بعد دفع مبلغ الفدية. ويكون الدفع عادة في شكل عملة مشفرة. شکل (63) أنواع التهديدات الرقمية الشائعة عر شبكة الإنترت وزارة التعليم 183
184 14-3 2 3. نشاط اختبر معلوماتك عن أنواع التهديدات الرقمية الشائعة صر شبكة الإنترنت. واكتب كل مفهوم في التصنيف المناسب له: 4 5 7 8 9 البرامج الضارة الهندسة الاجتماعية الابتزاز الإلكتروني انتزاع المدية القرصنة الإلكترونية انتحال الهوية التصيد الاحتيالي تصنيفها الممارسة الرقمية السنبية توجيه الاتهام إلى شخص بإحدى وسائل التواصل الاجتماعي مفعل لم يقم به وذلك الأهداف شخصية. الدخول عنوة إلى جهاز شخص آخر عبر شبكة الإنترنت للحصول على معلوماته. إرسال برنامج ضار إلى جهاز شخص آخر لإغلاقه والمطالبة بمبلغ مالي مقابل فتح الجهاز. ملاحقة شخص عبر شبكة الإنترنت للمطالبة بمبلغ مالي مقابل عدم شر معلوماته. الاتصال على موظف الدعم الفني واقناعة بأنلل جديد في الشركة، وأنك لا تملك معلومات الدخول على النظام. الحصول على معلومات شخص بطريقة غير قانونية، واستخدامها في طرائق غير شرعية كالاحتيال والسرقة. استلام رسالة بالبريد الإلكتروني تحتوي عرض رحلات مجانية لحضور إحدى مباريات كرة القدم. ارسال فايروس مرفق بأحد البرامج لإصابة أحد أجهزة الحاب المؤسسة تجارية. التواصل الشخصي مع أحد المشهورين عمر منصة تويتر لمحاولة الحصول على معلومات قه تفيد بالدخول على حساباته. 10 شراء منتج من متجر عبر شبكة الإنترنت وعدم استلامه بعد انتهاء فترة الشجن 11 الاتصال بنك من قبل شخص يخبرك بأنه موظف البنك ويريد مثلك تحديث كلمة المرور لحسابك البنكي. وزارة التعليم
كمل البرامج الصارة كل من الفيروسات (Virus) والديدان (Warms) وأحصة طرواده ( Trojan Horses) وبرامج التحر (Spywares) فالفايروس هو برنامج يعبر برامجك وعلشات نظام التشغيل لجبازك، والمودة تكرر نفسيا الجهاز حتى تجعله بطينا وتنتشر بين الشبكات وأما حضان الطروادة فيختصي في الحاسوب السرقة معلوماتك المهمة، سيما مرنامج التجسين يعمل على جميع المعلومات عن سلاطاتك الكاملة في حيازك ويرسلها الممتعة للتحكم والاستفادة منها نموذج الحماية من التهديدات الرقمية ينبغي على المواطن الرقمي لحماية نفسه أن يكون واعيا قطنا، ومتعلماً مستمراً أثناء استخدامه تقنيات شبكة الإنترنت. وتتحقق الحماية بتطبيق نموذج الحماية المتكاملة والمكون من نوعين كما يشير إليها شكل (3-7). الحماية الذاتية بوعي المواطن الرقمي بممارساته الحماية الرقمية المتكاملة شكل (3-2) نموذج الحماية الرقمية المتكاملة الحماية باستخدام البرمجيات والتطبيقات وزارة التعليم 185
إضاءة : تشمل البرامج الضارة كل من الفيروسات برامج تجسس
186 أولا تنمية الوعي بالحماية الذاتية من التهديدات الرقمية 3-3 تدريب فيم ممارسالك الرقمية في مجال الحماية واجمع نقاطك التي حصلت عليها لتعرف مستوى حمايتك وفق التقم الاتي: (15) فأعلى - حماية عالية 9 إلى 14 حماية متوسطة أقل من 9 تحتاج إلى مراجعة ممارساتك في الحماية) = النقاط نعم 1 1 2 الممارسة الرقمية عندما افتح رسالة بريد إلكتروني وأجد إعلانا عن عرض مغري لمنتج، فإنني أزور موقع الشركة للتأكد من العرض، ولا أضغط على الإعلان مباشرة. عندما تصلني رسالة نصية بها رابط التحديث بياناتي البنكية، فإنني لا أضغط مباشرة على الرابط الموجود في الرسالة إلا بعد التحقق منه. 3 اتحقق من المعلومات والروابط المرسلة في تطبيق الواتساب من مرسلها قبل فتحها 4 إذا أردت زيارة موقع مل فإنني أبحث عن اسم الموقع متبوعا باللاحقة مباشرة مثل (Google.com). 5 لا أحفظ كلمة المرور في جهاز حاسوب عام أثناء تسجيل الدخول لأحد حساباتي. 6 لا أقوم تنزيل مرفقات البريد الإلكتروني عندما يتم إرسالها لي من شخص مجهول. اتجنب الروابط التي تطلب مني تسجيل الدخول أو إعادة تعيين كلمة المرور في بريدي الإلكتروني عندما تطلب من غير الجهة الخاصة بهاء لا أتفاعل مع إعلانات النوافذ المنبثقة (pop-ups) التي تظهر على المتصفح. 9 لا أشارك كلمات المرور الخاصة بي مع أقرب الناس حولي 10 أحدث أنظمة التشغيل مباشرة عندما يصلني تحذير بوجود ثغرات في النظام. 11 افحص عنوان البريد الإلكتروني المرسل في عندما ينتابني الشك في وضع الرسالة البريدية. 12 إذا أعجسي منتج من فإنني ابحث عن اسم الشركة، ومقرها المكاني وتقييمها من قبل العملاء السابقين. 13 لا أكتب كلمات مرور سهلة أو مكررة لحساباتي الشخصية لتجنب اختراقها. 14 لا أقوم بتحميل البرمجيات ومقاطع الفيديو والصور من مواقع مجهولة المصدر. 15 أصح كلمة مرور الشبكة الواي فاي (Wi-Fi) في منزلي وزارة التعليم
الممارسة الرقمية 16 : لا أفتح المواقع المحجوبة لاكتشاف ما بها. 17 لا أتجاوب مع طلبات الأشخاص الغرباء في الألعاب الإلكترونية عبر الإنتربت. 18 لا أضغط على أي رابط عليه اسم الموقع غير واضح ومباشر. 19 لا أضغط على رابط لاسم موقع غير متبوع باللاحقة مباشرة مثل: com net, gov. 20 لا اتصل بشبكة واي فاي (Wi-Fi) مفتوحة عندما تكون متاحة لدي. النقاط مجموع النتيجة الزيادة وعيك بالحماية من التهديدات الرقمية، شاهد المقطع المرئي بمسح رمز الاستجابة السريع النقاط نعم 1 لا = صفر کر تكيا رواعا للكراتك (Clicks) أثناء استخدامك لخدمات شبكة الإنترنت بكافة أنواعها فهي من أهم خطوات حساينك. تعاملك الاحترافي مع النصية الرقمية لا يعد كاليا مقابل هدى وعيد نحاء الأمان والمسؤولية الممارساتك في شبكة اساءة الإنترنت وزارة التعليم 187
الممارسة الرقمية : لا أفتح المواقع المحجوبة لاكتشف ما بها
لزيادة وعيك بالحماية من التهديدات الرقمية، شاهد المقطع المرئي بمسح رمز الاستجابة السريع
إضاءة : تعاملك الاحترافي مع التقنية الرقمية لا يعد كافياً مقابل مدى وعيك تجاه الأمان والمسؤولية لممارساتك في شبكة الإنترنت
نصائح لتعزيز الحماية الذاتية الرقمية علم حفظ طاعة الائتمان أثناء الشوق من شبكة الانترنت الاحتمال تعرضك للاحتيال كن في أي وقت من قبل أفراد أو جهات اللاء اسعد ملك الدائم الإنترنت. واعينا القاء واصلك مع الأشخاص عبر الإنترنت بالتحقق من المعلوماتيم وأملك تواحهم يل الحادقة مقلدة العوامل على حم حالا لك بعدم حلك كلمات المروا علي الأحيرت العابات الشخصية والعمل علم استخدام السكات المفتوحة عدم منع الروابط المشة هذا الو مرحبات التويد الالكتروني والتحقق دائما من قرية الحوط شكل (3-8) نصائح لتعزيز الحماية الذاتية الرقمية ثانيا: وسائل تطبيق الحماية من التهديدات الرقمية باستخدام البرمجيات والتطبيقات توجد عدة وسائل لحماية كل من أجهزة الحاسوب المتعددة وأنظمة التشغيل والبرمجيات والتطبيقات والمعلومات يمكن عرضها فيما يأتي: إنشاء كلمات مرور امنة يجب أن تكون معقدة وطويلة، ومكونة من أحرف اللغة الإنجليزية الكبيرة والصغيرة، والأرقام والرموز، بحيث يصعب كشفها من قبل برامج التخمين التي يستخدمها المخترقون (سيتم التوسع بها في الدرس اللاحق). إجراء النسخ الاحتياطي (Backup)، ويكون للمعلومات الرقمية المحفوظة على الجهاز مثل: الصور، المستندات، المقاطع المرئية بيانات التطبيقات. ويتم حفظها في وسائط تخزين داخل الجهال، أو عبر وسائط تخزين خارجية، أو عبر التخزين السحابي. يمكن استعادة النسخ الاحتياطية في حالة تعرض الجهاز إلى السرقة أو التلف أو تعمل في نظام التشغيل الخاص به. 188 وزارة التعليم
خطوات إجراء النسخ الاحتياطي سع احترامي باستخدام محفوظات السلماني نظام التشغيل ويندوز (Windows) . انقر على قائمة ابدأ). 2 اختر (إعدادات Setting) 3 اختر النسخ الاحتياطي Backup). الحماطة سريعة؟ شكل (93) نافدة إجراء النسخ الاحتياطي النظام التشغيل ويندوز (Windows) شكل (3-10) ناعدة النسخ الاحتياطي النظام تشغيل الآتي أو اس نظام تشغيل الهاتف الذكي (Apple iOS): 1. انقر على (الإعدادات). 2 سجل دخولك في حساب Apple ID). 3 اختر (iCloud). 4 حدد المحتويات التي تريد حفظ نسخة احتياطية منها نظام تشغيل الهاتف الذكي (Android) 1 اضغط على (الإعدادات). 2 اختر النسخ الاحتياطي (Backup) من ) القائمة. 3 حدد المحتويات التي تريد حفظ نسخة احتياطية عنها. شكل (113): نافذة النسخ الاحتياطي النظام الأندرويد وزارة التعليم 189:
190 4-3 تدريب 1 طبق خطوات النسخ الاحتياطي لجهازك الحاسوب أو لهاتفك الذكي حسب الخطوات المذكورة أعلاه. 2 دون ملاحظاتك فيما يلي: المدة المستغرقة في عملية النسخ الاحتياطي نوع الملفات التي تم الاحتفاظ بها في عملية النسخ الاحتياطي: مكان الاحتفاظ بالنسخة الاحتياطية: 3 شارك بياناتك مع زملائك في مدونة المجموعة. . تحديث أنظمة التشغيل: يقوم مجرمو الإنترنت باختراق الأجهزة عبر الثغرات في الأنظمة والتطبيقات التي تظهر مع مرور الوقت، وتحتوي التحديثات على ترقيات أمنية لإغلاق الثغرات فتحديث أنظمة التشغيل من أهم خطوات الحماية، وتشمل عملية تحديث أنظمة التشغيل لكل الأجهزة والبرمجيات والتطبيقات. وينصح بأن تكون التحديثات تلقائية بدون تدخل المستخدم. Windows Update العدل على السنت التحديث للمرات على 10 Mamihane الاصدار ١٠٠ شكل (123): نافذة إجراء التحديث لنظام التشغيل ويسور (Windows) وزارة التعليم
تدريب : شارك بياناتك مع زملائك في مدونة المجموعة
5-3 تدريب حدث أنظمة التشغيل التي لديك عبر تنفيذ الخطوات الأتية: نظام التشغيل (Windows) من قائمة ابدأ) اكتب في محرك البحث Windows Update)، واختر البرنامج من ضمن قائمة نتائج البحث انظر شكل (3-12). واكتب رقم نسخة نظام تشغيل الويندوز قبل التحديث وبعده، شارك المعلومة مع معلمك. نظام التشغيل Apple iOS) افتح الإعدادات) اختر (عام) ثم اختر (تحديث البرامج). نظام التشغيل (Android) افتح الإعدادات ) اختر (الأمان) ثم اختر (تحديث الأمان). استخدام برنامج مكافح الفايروسات على جهاز الحاسوب تكمن أهمية هذه البرامج في إجراء فحص دوري لكل أجزاء جهاز الحاسوب يمكن إجراء الفحص عبر طريقتين: إما استخدام البرمجية المتضمنة بنظام التشغيل ويندوز ذات مسمى (Microsoft Defender Antivirus)، أو بتثبيت برمجية من برمجيات الشركات التجارية، والتي يمكن استخدامها بشكل مجاني أو بمقابل مالي. ولمعرفة طريقة فحص أقراص جهاز الحاسوب انظر الشكل (13-3) علا الكمبيوتر الشخصي المارة هذا الكمبيوتر الفجلي ) المجلدات (0) يط في ما الكوار ال وصول سريع سطح المكلاب الأجهزة ومحركات الأقراص ) التريلات المستلذات (2) الدرس السبطي المير إلى الموس | ملفات السبو OneDrive هذا التصوير التتحمر السنة فتح في ناقلة جديدة البنت السلف الوصول السريع العريس باستعلام siindows Defender على حق الوصول نص القرص الصلب اللعب بالة اللغة الا بيشة انشل اختصار إعادة السمية 10 101 محرك الفراسي DVD X تصال شكل (3-13) طريقة فحص الأقراص لاكتشاف الفايروسات في نظام ويسوز (Windows) وزارة التعليم 191
تدريب : حدث أنظمة التشغيل التي لديك عبر تنفيذ الخطوات الآتية
15-3 نشاط بالرجوع إلى شبكة الإنترنت قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت. وشارك نتيجة بحثك مع زملائك في مدونة المادة .1 .2 3 4 S بعد برنامج مكافحة الفايروسات لأول مرة على أحد أخير لك. قم بإجراء فحص كامل للنظام للتأكد من حلوه من الفايروسات، ثم قم بعمليات الحصر منتظمة مع مرور الوقت يعمل قسط إعدادات البرنامج على التحديث التلقائي للبحث مشكل تلقائي عن التحسينات من موقع الشركة. . تنشيط المصادقة متعددة العوامل (Multi-factor Authentication) تتضمن الطرق الحديثة أثناء إنشاء الحسابات في مواقع شبكة الإنترنت بتفعيل المصادقة متعددة العوامل (المصادقة الثانية الأكثر شهرةً، حيث يصعب وصول المخترقون إلى الحسابات الشخصية كالبريد الإلكتروني، والحسابات المصرفية، وحسابات شبكات التواصل الاجتماعي. والدخول لأنظمة التشغيل الذكية. يتم طلب المصادقة متعددة العوامل أثناء تسجيل الدخول لأي خدمة رقمية. وتتنوع المصادقة متعددة العوامل الأنواع عدة كالرسالة النصية رسالة بالبريد الإلكتروني، رقم التعريف الشخصي البطاقة الذكية، بصمة الوجه، أو تطبيق المصادقة التحقق يتم تثبيته سابقا من قبل المستخدم، ومن أمثلتها التطبيقات Microsol Authenticator Google • .(Authenticator 192 وزارة التعليم
نشاط : قارن بين أفضل خمسة برمجيات لمكافحة الفايروسات الحاسوبية من شبكة الإنترنت
إظاءة : بعد تثبيت برنامج مكافحة الفايروسات لأول مرة على أحد أجهزتك
ماذا تفعل أثناء إصابة جهازك بالبرامج الضارة؟ 3 5 غير كلمات المرور الحساباتك في أقرب وقت. تأكد من عدم تضرر النسخة الاحتياطية. فكر كيف تمت إصابتك ! 2 4 6 إذا كان برنامج هدية لا الفحص جهازك. انشر توعية عن تجربتك شكل (143) الخطوات المتبعة اثناء الاصابة بالبرامج الصارة بطاقة المواطن الرقمي للحماية من التهديدات الرقمية بعد الانتهاء من تعلم خطوات الحماية في العالم الرقمي. وتحت إشراف معلمك. أكمل الجدول (3-2) الآتي: ا جدول (3-2) بطاقة المواطن الرقمي للحماية من التهديدات الرقمية الخطوة 1 استخدم كلمة مرور آمنة لحمايتي. 2 أجري نسخا احتياطيا لبياناتي في أجهزتي المختلفة. 3 أجري تحديث لنظام التشغيل في جهازي 4 أجري تحديثة للبرامج والتطقات عندما تطلب الشركات ذللكي. 5 أفغل التحديث التلقائي لأجهزتي 6 أثنت برامج مكافحة الفايروسات في أجهزتي. 7 أشط المصادقة الثنائية الحساساتي في شبكات التواصل الاجتماعي. هل تم تنفيذ نوع الأجهزة الخطوة الأنظمة التي تمت تاريخ التنفيذ نعم " حمايتها وزارة التعليم 193
194 غذاء الفكر أيهما تختار ( البرمجيات غير المدفوعة ) أم (البرمجيات المدفوعة)، إذا علمت بأن البرمجيات المدفوعة تعطي درجات حماية أعلى بكثير من البرمجيات غير المدفوعة. . تأمل. هل تكفي الحماية بالمصادقة الثنائية في الوقت الحاضر بعد تطور وسائل الاختراق؟ فكر دائما وتأمل ! ... هل الحماية بالبرمجيات والتطبيقات تكفي عن الحماية الذاتية، أم يجب تكامل الاثنان مع بعضهما البعض. لقاط مهمة قد تختلف إصدارات أنظمة التشغيل في الأخيرة الحاسوبية والأجهزة الذكية عن بعض ما تم شرحه في الكتاب. تستطيع البحث عن آليات الفحص والنسخ الاحتياطي عبر شبكة الإنترنت. من الأهمية استشارة ذوي الخبرة من الزملاء الأقرباء المعلمين المختصين في مجال التقنية بمجرد الصلة بالتعرض المواقف خطرة أثناء استخدام شبكة الإسرت. . قد تختلف طرائق الحماية من مظام الآخر، ومن جهال لجهاز اخر. دورك في أن تكون سبالا ساخت الاحتياطات اللازمة لحماية نفسك وشكل مستمر العام يتطور شكل دائم. وزارة التعليم
غذاء الفكر : تأمل هل تكفي الحماية بالمصادقة الثنائية في الوقت الحاضر بعد تطور وسائل الاختراق ؟
مشروع الدرس بعد دراستك لوسائل الحماية باستخدام البرمجيات والتطبيقات. وعملا بحديث الرسول علم رأحب الثاني إلى الله أنضم للناس، أخرجه الطبراني: 16026 قدم عملا كمواطن رقمي تفيد مجتمعك به. نسق مع معلمك. ونقذ إحدى المهمات الآتية: المهمة الأولى: . الموضوع اشرح خطوات تحديث أنظمة التشغيل للهواتف الذكية. . الهدف توعية مجتمعية ة طريقة التنفيذ: اختيار نظامين لتشغيل الهواتف الذكية على الأقل، صمم رسم معلوماتي (Infographic). باستخدام الصور والمعلومات النصبة، والرسومات الجمالية. طريقة التقديم: مدونة المادة - احدى وسائل التواصل الاجتماعي المهمة الثانية: الموضوع إنتاج مقطع فيديو قصير لشرح طريقة تثبيت برنامج مكافحة الفايروسات في جهاز الحاسوب. الهدف: توعية مجتمعية. به طريقة التنقيد باستخدام أحد أدوات مونتاج المقاطع المرئية سواء برمجيات موقع إنترنت)، المدة المقترحة لا تقل عن دقيقتين. . طريقة التقديم الرفع على قناة يوتيوب أو إحدى وسائل التواصل الاجتماعي، نشر المقطع المرئي، إرسال الرابط لحسابك على المعلم. المهمة الثالثة: الموضوع آلية تنشيط المصادفة الثنائية لبعض حسابات وسائل التواصل الاجتماعي. الهدف: توعية مجتمعية . طريقة التنفيذ اختيار ما لا يقل عن (3) حسابات وسائل تواصل اجتماعي تدريب مجموعة من الطلاب في معمل الحاسوب المدرسي. طريقة التقديم جهاز حاسوب - جهاز العرض المرئي Data Show) توثيق العمل صورة مقطع مربي . وتسليمه للمعلم. وزارة التضليد 195