ملخص المهارات الرقمية ثالث متوسط فصل اول 1445 pdf

ملخص المهارات الرقمية ثالث متوسط فصل اول 1445 pdf

ملخص ومراجعة مادة المهارات الرقمية للصف الثالث المتوسط الفصل الدراسي الاول 1445 pdf؟ او تنزيل ملخص مهارات رقمية ثالث متوسط ف1.

عرض أونلاين ملخص المهارات الرقمية ثالث متوسط فصل اول


رابط تحميل الملف بصيغة pdf:-


2-ملخص  ومراجعات المهارات الرقمية 3م ف1 أ_مقبل_الزهراني


رابط تحميل الملف بصيغة pdf:-


3-ملخص أ_محمد_الجارالله


رابط تحميل الملف بصيغة pdf:-


أوراق عمل  المهارات الرقمية ثالث متوسط فصل اول


الدرس الأول : مقدمة في الأمن السيبراني
يتعلق مفهوم الأمن السيبراني بالحماية من الوصول غير المصرح به لكل من : 
أ.أجهزة الحاسب
ب  الشبكات
ج البيانات
د. جميع ما سبق
يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم لحماية المعلومات من الوصول غير المصرح به :
صح
خطأ
تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة:
صح
خطأ
.. كلما قلت أهمية المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية :
صح
خطأ
... الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات :
صح
خطأ
عناصر مثلث الحماية CIA :
أ السرية
ب التكامل
ج التوافر
جميع ما سبق
من عناصر مثلث الحماية ويقصد بها إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم
بالاطلاع عليها :
أ السرية
بالتكامل
ج التوافر
دالحماية
من عناصر مثلث الحماية ويشير إلى الحفاظ على دقة وصحة المعلومات :
أ.السرية
التكامل
ج التوافر
د الحماية
الوحدة الأولى : الأمن السيبراني
من عناصر مثلث الحماية ويعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها :
أ السرية
ب التكامل
ج التواف
د. الحماية
١٠ . من أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات :
أن الحفاظ على سلامة الأجهزة
ب. النسخ الاحتياطي
ج. تحديثات النظام
جميع ما سبق
١١. يطلق على استخدام الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك
الخصوصية :
أ التسوق الالكتروني
ب المواطنة الرقمية
ج الجرائم الالكترونية
د. التعليم عن بعد
١٢ . يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة يتعامل معها الضحية : أن
الاحتيال الإلكتروني
ب سرقة الهوية
ج. التسلل الإلكتروني
د انتهاك الخصوصية
١٣. يحدث هذا الاحتيال عندما يقوم المحتال بانتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية أو
أعمال غير قانونية :
الاحتيال الإلكتروني
ب سرقة الهوية
ج. التسلل الإلكتروني
د. انتهاك الخصوصية
١٤. يحدث هذا الاحتيال عند إصابة أجهزة الحاسب الخاصة بالضحايا ببرامج ضارة يمكنها تسجيل نشاط الحاسب
المراقبة نشاطاتهم عبر الانترنت :
الاحتيال الإلكتروني
ب سرقة الهوية
ج التسلل الإلكتروني
د. انتهاك الخصوصية.
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-