secondary

في المرحلة الثَّانويَّة تقترب شخصيَّات الأطفال واليافعين من النُّضْج والقُدْرَة التَّامَّة على التَّحليل الفكريّ والاستنتاج، وهذا ما تمّت مُرَاعاته في المحتوى التَّعليميّ، فالمعلومات المُقدَّمة هنا أكثر عُمقًا، وترتبط بالحَوْسَبَة السَّحابيَّة، وكيفيَّة التَّعامُل معها، وأُسُس حماية المِلفَّات، ومعلومات حول الهَجَمَات الإلكترونيَّة والتَّصيُّد الاحتياليّ، وكيفيَّة التَّعامُل مع التَّهديدات الإلكترونيَّة، وغيرها من المعلومات ذات الصِّلة.

  • درس 1

    تقييم مصادر المعلومات على الإنترنت

    يَتحدَّث هذا المحتوى المرئي عن كيفيَّة تقييم مصادر المعلومات على الإنترنت من خال 6 معايير أساسيَّة لتقييم المصادر الإلكترونيَّة، هي: الجهة المسؤولة، الغرض، التَّغطية، الدِّقَّة والصلاحيَّة، الموضوعيَّة، والمصداقيَّة

    شاهد الآن
  • درس 2

    التَّعَقُّب والخُصُوصيَّة

    يَتحدَّث هذا المحتوى المرئي عن سياسة تعقُّب البيانات عبر الإنترنت، وأنّ مُستخدِم الإنترنت يَتْرك خَلْفه كمًّا هائاً من المعلومات؛ حيث يقوم Google بتتبُّع كلّ حركة للمُستخدِم على الإنترنت. ويشير إلى دولة قطر هي أول دولة خليجيَّة تفرض قانونًا لحماية البيانات الشَّخصيَّة

    شاهد الآن
  • درس 3

    بروتوكولات أمن الشبكة

    يَتحدَّث هذا المحتوى المرئي عن أمن الشَّبَكات، وأهمِّيَّة صيانة الشَّبَكات من مَخاطِر الهجمات الخارجيَّة، عن طريق استخدام بروتوكولات أمن الشَّبكة التي تَضْمن أمن وسامة البيانات أثناء نَقْلها عبر الشَّبَكة، كما يقوم جدار الحماية بالسَّماح للبيانات بالمرور، في حال تَطابقت مع المعايير المسموح بها

    شاهد الآن
  • درس4

    الأَمْن وقابليَّة الاستخدام

    يَتحدَّث هذا المحتوى المرئي عن آليَّات تأمين البيانات؛ من خال الحذر أثناء التَّعامُل مع رسائل البريد العشوائيّ، وعدم فتح رسالة إلكترونيَّة مجهولة المصدر، مع إنشاء كلمات مرور قَويَّة صَعْبَة التَّخمين، وتغييرها باستمرار، وعدم الكشف عن كلمات المرور لأيّ شخص مهما كان.

    شاهد الآن
  • درس5

    أنظمة المُرَاقَبَة

    يَتحدَّث هذا المحتوى المرئي عن أنظمة المُرَاقَبَة المُصمَّمة لمراقبة أحداث أو أشياء مُعيَّنة، وتقديم بيانات المراقبة إلى خوادم أو أجهزة أخرى على الإنترنت. ومن أكثر أنظمة المُرَاقَبَة شيوعًا: أنظمة الإنذار ضد السَّرقة. ومن أمثلة تطبيقات أنظمة التَّحكُّم في حياتنا: الغسَّالات ومكيّفات الهواء وأنظمة الإنذار.

    شاهد الآن
  • درس6

    المُسْتَشْعِرَات

    يَتحدَّث هذا المحتوى المرئي عن أجهزة الاستشعار التي تُستخدَم للكشف عن وجود إشارة كالحركة والضوء والضَّغْط وتَغَيُّر درجة الحرارة، وما إلى ذلك. وهناك عدَّة أنواع للمستشعرات، منها: مستشعرات الحرارة، مستشعرات الدخان، مستشعرات اللَّمس، مستشعرات الحركة، مستشعرات الضوء، ومستشعرات الضَّغط

    شاهد الآن
  • درس 7

    أمن المعلومات في المؤسَّسَات التّجاريَّة

    يَتحدَّث هذا المحتوى المرئي عن أمن المعلومات في المُؤسَّسَات التّجاريَّة، وأنّ الشَّركات تقوم باستخدام كلمات مرور للوصول إلى المِلفَّات، وتُوفِّر أجهزة مناسبة لحماية الشَّبكة والبريد الإلكترونيّ، وتقوم بتوعية مُوظَّفيها رقميًّا، وتعمل على التَّحديث الآلي بشكلٍ دوريّ لأنظمة التَّشغيل والتَّطْبِيقات، وتثبيت برامج الحماية

    شاهد الآن
  • درس 8

    البحث والتَّحقُّق من جَوْدَة المعلومات

    يَتحدَّث هذا المحتوى المرئي عن كيفيَّة البحث والتَّحقُّق من جَوْدَة المعلومات على شبكة الإنترنت، وأنه عند جَمْع معلومات حول فكرة معيَّنة أو عند زيارة موقع ويب، يجب التحقُّق من معايير جَوْدَة المعلومات، والتي تشمل: الدِّقَّة، الملاءمة، التَّوقيت، مستوى التفاصيل، والكفاية

    شاهد الآن
  • درس9

    جَمْع البيانات والتَّحقُّق منها

    يَتحدَّث هذا المحتوى المرئي عن كيفيَّة جمع البيانات والتَّحقُّق من مصداقيتها على شبكة الإنترنت، من خال امتاك أدوات البحث المُتميّز، والاعتماد على مصادر البيانات الموثوقة

    شاهد الآن
  • درس 10

    تشفير البيانات

    يَتحدَّث هذا المحتوى المرئي عن وسيلة لحماية البيانات عن طريق تشفيرها وإخفائها عن الأشخاص غير المرغوب بهم؛ بحيث لا يصل إليها إلا الشَّخص الذي يملك مفتاح فكّ التَّشفير. وهناك نَوْعان رئيسان من أنواع التَّشفير؛ هما: التشفير المُتماثِل، والتشفير غير المتماثل

    شاهد الآن
  • درس11

    تصميم النِّظام – المسائل الأمنيَّة المُتعلِّقة بالنِّظَام

    يَتحدَّث هذا المحتوى المرئي عن آليَّات تحديد عناصر النِّظام ومُكوّناته؛ من خال التَّحليل والتَّصميم والتَّنفيذ والاختبار، ثمّ النَّشر. خال مرحلة التَّصميم يتمّ تحديد عناصر النِّظام ومُكوّناته وواجهات النِّظام، مثل هيكليَّة النِّظام، المُكوّنات الماديَّة، أنظمة التَّشغيل، البرمجة، التَّكامل مع الأنظمة الأخرى، والمسائل الأمنيَّة الخَاصَّة بالنِّظام

    شاهد الآن
  • درس12

    الحَوْسَبَة السَّحابيَّة – الأمن المعلوماتي

    يَتحدَّث هذا المحتوى المرئي عن أهمِّيَّة الحَوْسَبَة السَّحابيَّة وحماية الأمن المعلوماتيّ. وتتميز الحَوْسَبَة السَّحابيَّة بقابليَّة التوسُّع حسب نُموّ المؤسَّسة، وإمكانيَّة الوصول للأنظمة من أيّ مكان، وتكلفتها الأقل، وقلَّة الحاجة إلى الدَّعْم الفنيّ وأخصائي تكنولوجيا المعلومات

    شاهد الآن
  • درس13

    هل مِلفَّاتي بأمان على التخزين السحابي؟

    يَتحدَّث هذا المحتوى المرئي عن التَّخزين السحابيّ، وأنها تقنيَّة تُقدِّم خدمة أكثر أمانًا للشَّركات لتخزين البيانات بدلًا من طرق الحَوْسَبَة التَّقليديَّة، لكن ينبغي توخّي الدِّقَّة عند الانتقال إلى السَّحابة، ومراعاة أمن البيانات والالتزام بسياسات الأمن الرَّقميّ، وتأهيل المُوظَّفين عند الانتقال للحَوْسَبَة السحابيَّة

    شاهد الآن
  • درس14

    المسار التكنولوجي المشاريع القائمة على Raspberry Pi– أنظمة المُرَاقَبَة الرَّقميَّة

    يَتحدَّث هذا المحتوى المرئي عن أنظمة المُرَاقَبَة الرَّقميَّة، وأنّ المنزل الذَّكيّ يُعدّ مثالًا رائعًا لعَمليَّة الأتمتة باستخدام جهاز ) Raspberry Pi (. يمكن في هذا النَّوع من المنازل المُراقَبَة والتَّحَكُّم عن بُعْد بالأشياء والأجهزة التي تدعم تلك التِّقنية، وبناء نظام مُراقَبَة باستخدام كاميرات عالية الدِّقَّة.

    شاهد الآن
  • درس 15

    البحث والتَّحقُّق من جَوْدَة المعلومات (دراسة السُّوق)

    يَتحدَّث هذا المحتوى المرئي عن دراسة السُّوق وجَمْع وتحليل البيانات والمعلومات حول سوق مُعيَّن، والمستهلكين فيه، بهدف معرفة عادات المستهلكين واحتياجاتهم الحاليَّة، والمُنتَجَات التي قد تَلْقَى إقبالًا منهم. ولذا لا بد له من التَّأكُّد من جَوْدَة المعلومات عبر معايير الدِّقَّة والملاءمة والتوقيت.

    شاهد الآن
  • 16

    طرق الدَّفْع الإلكتروني

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن طرق الدَّفْع الإلكترونيّ والتَّسوُّق عبر الإنترنت؛ حيث يمكن التَّسوُّق عبر الإنترنت باستخدام الأجهزة اللوحيَّة والهواتف الذَّكيَّة، ويمكن الدَّفْع عند استلام المُنْتَج، أو عن طريق خدمة الدَّفْع عبر الإنترنت مثل بطاقة الائتمان أو بطاقة الخَصْم، ويمكن إجراء تحويل بنكي أو باستخدام شركات التَّحويل

    شاهد الآن
  • 17

    المعاملات الماليَّة الآمنة عبر الإنترنت

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن المعامات الماليَّة الآمنة عبر الإنترنت؛ وضرورة اتِّباع خطوات الأمان لِإِتْمَام المُعَامَاَتِ الماليَّة؛ من خال تحديث البَرَامج في الحاسوب والأجهزة الإلكترونيَّة، والبحث عن إشارات الثِّقَة والشَّهادات الرَّقميَّة، وقراءة اتفاقيَّة الخصوصيَّة، والاحتفاظ بسجِلََّّات المعامات، والتَّحقُّق من البريد الإلكترونيّ.

    شاهد الآن
  • 18

    عمليَّات الاحتيال عبر الإنترنت

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن عمليَّات الاحتيال عبر الإنترنت التي تقوم بها المواقع الزَّائفة؛ حيث إنَّها تُقدِّم تخفيضات كبيرة، وتصميمها رديء ولغتها ضعيفة، وخيارات الاتِّصال فيها محدودة أو مشبوهة، وعناوين URL في المواقع الزائفة تحتوي على كلمات أو أحرف غريبة أو نطاقات غير عاديَّة

    شاهد الآن
  • 19

    إشارات الثِّقَة والاتِّصال الآمِن

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن إشارات الثِّقَة والاتِّصال الآمِن عبر الإنترنت. وأنه يجب ظهور شعارات الأمان ورموز حماية المعامات وإشارات الثِّقَة على صفحات الويب التي تطلب معلومات حسَّاسة. والاتِّصال الآمِن هو اتِّصال يتمّ تَشْفيره بواسطة بروتوكول أو أكثر لضمان أمن تدفُّق البيانات بين طرفين أو أكثر على الشبكة

    شاهد الآن
  • 20

    الأمن الرَّقميّ

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الأمن الرَّقميّ المسؤول عن حماية أجهزة الحاسوب والشَّبَكات والبرامج والبيانات من الوصول غير المصرَّح به، ويختص بحماية بيانات المؤسَّسَة، وكلّ ما يتعلَّق بحفظ واستخدام تلك البيانات، وحماية استمراريَّة العمل في المؤسَّسَة، وإتاحة التَّشغيل الآمن للتطبيقات المبنيَّة على أنظمة تكنولوجيا المعلومات في المؤسَّسة.

    شاهد الآن
  • 21

    أهمِّيَّة أمن المعلومات ومثلث الحماية

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن أهمِّيَّة أمن المعلومات التي تزداد بزيادة أهمِّيَّة البيانات والمعلومات المتوفِّرة على الشَّبكة، وضرورة توافرها للمستخدِمِين دون انقطاع. ومثلث الحماية CIA Triad( ( يتكوَّن من ثلاثة عناصر: السِّرِّيَّة ) Confidentiality)، التكامل (Integrity )، والتوافر .(Availability)

    شاهد الآن
  • 22

    الجرائم الإلكترونيَّة

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الجرائم الإلكترونيَّة واستخدام الحاسوب لتحقيق غايات غير قانونيَّة؛ مثل الاحتيال الإلكترونيّ أو التوزيع غير القانونيّ للموادّ المحميَّة بحقوق الطَّبْع والنَّشْر، أو سرقة الهُويَّة، أو انتهاك الخصوصيَّة، أو المُضايَقات عبر الإنترنت، أو التَّسلُّل الإلكترونيّ

    شاهد الآن
  • 23

    احتياطات الأمن الشَّخصيّ

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن احتياطات الأمن الشَّخصيّ، من خال تحديث دَوْريّ للبرامج، واستخدام برامج مضادّ الفيروسات وجدار الحماية، والتَّواصُل الرَّقميّ بحَذَرٍ، واستخدام كلمات مرورٍ قَويَّة، إضافةً إلى التَّحقُّق الثُّنَائيّ أو المُتعدِّد، وإجراء نَسْخ احتياطيّ دوريّ للبيانات، وتجنُّب استخدام شبكات Wi-Fi العامَّة

    شاهد الآن
  • 24

    الكشف عن البرامج الضَّارَّة وإزالتها

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الكشف عن البرامج الضَّارَّة وإزالتها، وعند الشَّكّ في وجود أيّ برامج ضارَّة يجب التَّوقُّف عن التَّسوُّق الإلكترونيّ والخِدْمَات المصرفيَّة على الحاسوب، وتحديث برامج الحماية من الفيروسات، وفَحْص الحاسوب مِن الفيروسات وبرامج التَّجَسُّس، مع التَّحقُّق من المُتَصَفِّح، والاستعانة بالدَّعْم الفَنِّيّ

    شاهد الآن
  • 25

    هجوم الفِدْيَة

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن هجوم الفِدْيَة وكيفيَّة حماية الأجهزة الإلكترونيَّة من خال التَّحقُّق من جهاز التَّوجيه، وحماية كلمة المرور الخَاصَّة به، واستخدام خيار أمان للشَّبكة اللَّاسلكيَّة، والتَّحقُّق من تحديثات نظام التَّشغيل والتَّطْبِيقات، والتَّحقُّق من جدار الحماية، والقيام بإجراء نَسْخ احتياطي للبيانات المُهمَّة

    شاهد الآن
  • 26

    جدار الحماية

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن جدار الحماية، وهو برنامج أو جهاز يُستخدَم لأمان الشَّبكة، يتحكَّم في حركة نَقْل البيانات الواردة والصَّادرة من خال تحليل حُزَم البيانات، وتحديد ما إذا كان ينبغي السَّماح لها بالمرور أم لا. جدار الحماية يمنع الاتِّصالات المشبوهة، لكنَّه لا يحمي من الاحتيال الإلكترونيّ والإعلانات والبريد المزعج

    شاهد الآن
  • 27

    أذونات المِلفَّات والمجلَّدات

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن أُذونات المِلفَّات والمجلدات، وأنه لكي نحمي مِلفَّاتنا ومجلداتنا، نلجأ لعدَّة أنواع من الأذونات، بحسب ما نريد أن نَمنحه للآخرين من قُدرة على التَّحَكُّم بها. ومِن أهمّ أنواع الأذونات: التَّحَكُّم الكامل، التَّعديل، القراءة والتَّنفيذ، عرض محتويات المجلد، القراءة، والكتابة

    شاهد الآن
  • 28

    البَصْمَة الرَّقميَّة

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن البَصْمَة الرَّقميَّة، وهي ما نقوم به من تصفُّح واتِّصالات وأعمال أخرى عبر الإنترنت. وهي نوعان: البَصمات الرَّقميَّة النَّشِطة التي نتركها بإرادتنا؛ مثل منشوراتنا على مواقع التَّواصُل والاشتراك في القوائم الإلكترونيَّة. والبصمات الرَّقميَّة المجهولة التي نتركها دون قصد؛ مثل التَّطْبِيقات والمواقع التي تُحدِّد موقعنا الجغرافي

    شاهد الآن
  • 20

    آثار التَّعَقُّب الرَّقميّ

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن التَّعَقُّب الرَّقميّ، وأنّ كلّ عمل أو تصفُّح نقوم به عبر الإنترنت يترك أثرًا يسمَّى البَصْمَة الرَّقميَّة، والتي قد يتمكَّن الآخرون من رؤيتها، مثل تاريخ التَّصفح والمواقع التي نقوم بزيارتها، وحِفْظ مواقع الويب بعض المعلومات في ذاكرة التَّخزين ومِلفَّات تعريف الارتباط

    شاهد الآن
  • 30

    تصفُّح الشَّبَكَات الاجتماعيَّة بأمان

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الحذر أثناء تصفُّح الشَّبَكات الاجتماعيَّة، وعدم مُشارَكَة أيّ معلومات خاصَّة، وضَبْط إعدادات الخصوصيَّة، والتَّحقُّق من هويَّة الأشخاص الذين نتواصل معهم، أو يمكنهم رؤية المحتوى الذي نقوم بمشاركته، مع استخدام كلمات مرور قَويَّة، ومَنْع المُتنمِّرين، وأخذ الحَذر من عدد الصَّداقات الزَّائدة.

    شاهد الآن
  • 31

    الأمن السيبراني

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن أنّ الأمن السِّيبرَانِيّ نظامٌ لحماية أنظمة الحاسوب المتَّصلة مباشرة بالإنترنت، وحماية البيانات والبرامج ضدّ أيّ هجمات إلكترونيَّة قد ينتج عنها سرقة الهويَّة، ومحاولات ابتزاز، وفقدان البيانات المُهمَّة، ولذا يجب حماية البيانات، واتِّباع قواعد الأمن السِّيبرَانِيّ التي تَحْمِي من الجرائم الإلكترونيَّة

    شاهد الآن