Search Header Logo
الامن السبراني

الامن السبراني

Assessment

Presentation

Fun

2nd Grade

Easy

Created by

أمامه المشيطي

Used 5+ times

FREE Resource

8 Slides • 29 Questions

1

الامن السبراني

الاستاذه امامه المشيطي

2

اهداف الدرس

معرفة خطوات دمج الامن السبراني في دورة حياة النظام.
.معرفة مفهوم البصمة الرقمية.
.تمييز البصمات الرقمية النشطة وغير النشطة.
معرفة اثار البصمة الرقمية على دورة حياة النظام.

معرفة مفهوم التعقب الرقمي واثارة.

3

Open Ended

ماذا تعرفين عن الامن السبراني؟

4

Open Ended

Question image

اذكري مبادرات المهنية للمملكة العربية السعودية في الامن السبراني

5

Multiple Choice

هل هناك حاجة لدمج الامن السبراني في دورة حياة النظام؟

1

نعم

2

لا

6

من خلال ماتعلمته في الدرس السابق
ادمجي متطلب واحد
(للامن السبراني) في دورة حياة (تطبيق مصرف الراجحي)

​ربط بالدرس السابق

7

Multiple Choice

تجربة برنامج التشفير للتأكد من قوته وأنه لا يسمح بدخول أي شخص غير مصرح له ؟

1

الاختبار

2

التنفيذ

3

التصميم

4

التحليل

8

Multiple Choice

يجب على التطبيق أن يتعرف على المستخدم وأن يمنع من دخول الغير مصرح لهم

1

التطوير

2

التنفيذ

3

التصميم

4

التحليل

9

Multiple Choice

كتابة أوامر برمجية لتشفير بيانات دخول العميل

1

التطوير

2

التنفيذ

3

التصميم

4

التحليل

10

Multiple Choice

التأكد من تفعيل برنامج التشفير عند نشر تطبيق مصرف الراجحي

1

التطوير

2

التنفيذ

3

التصميم

4

التحليل

11

Multiple Choice

إغلاق التطبيق مؤقتا لحل مشكلة الاختراق التي حصلت في مصرف الراجحي

1

الصيانه

2

التنفيذ

3

التصميم

4

التحليل

12

Multiple Choice

تصميم واجهة برنامج يقوم بتشفير بيانات دخول العميل

1

الصيانه

2

التنفيذ

3

التصميم

4

التحليل

13

media

14

Open Ended

ماذا تفعلين لتحمي أجهزتك من
الهجمات الإلكترونية وتحافظي على خصوصيتك؟

اذكري جميع وسائل حماية الحاسب التي تعرفينها؟

15

Open Ended

Question image

من خلال مشاهدتك للمقطع في المنزل اجيبي عمايلي مالمقصود بالبصمة الرقمية؟

16

Open Ended

ماهي انواع البصمة الرقمية؟

17

Multiple Choice

منشورات مواقع التواصل الاجتماعي مثل فيسبوك، انستجرام، تويتر

1

غير نشطة

2

نشطة

18

Multiple Choice

التطبيقات والمواقع التي تطلب تحديد الموقع الجغرافي للمستخدم

1

غير نشطة

2

نشطة

19

Multiple Choice

النماذج التي تعبأ عبر الانترنت مثل نموذج الاشتراك في موقع أو حل استبيان ما

1

غير نشطة

2

نشطة

20

Multiple Choice

مواقع تثبت ملفات تعريف الارتباط على أجهزة الحاسب دون معرفة المستخدم

1

غير نشطة

2

نشطة

21

اثار التعقب الرقمية

تعد كالاثار الطبيعية وتتراكم لانشاء مايسمي البصمة الرقمية

:تنقسم الى نوعين

(
آثار مقصودة ومرئية ( يمكن الوصول اليها من قبل الجميع
(
آثار غير مقصودة وغير مرئية (يمكن الوصول اليها من قبل الشركاتواصحاب المواقع

media

22

Multiple Choice

التعليقات في اليوتيوب

1

غير مقصودة وغير مرئية

2

مقصودة مرئية

23

Multiple Choice

سجلات زيارة المواقع في قوقل

1

غير مقصودة وغير مرئية

2

مقصودة ومرئية

24

Multiple Choice

التغريدات في تويتر

1

غير مقصودة وغير مرئية

2

مقصودة ومرئية

25

Multiple Choice

الصور في انستجرام

1

غير مقصودة وغير مرئية

2

مقصودة ومرئية

26

Multiple Choice

سجلات التواصل في الواتس اب

1

غير مقصودة وغير مرئية

2

مقصودة ومرئية

27

Multiple Choice

الاعجابات في الفيسبوك

1

غير مقصودة وغير مرئية

2

مقصودة مرئية

28

Multiple Choice

المقالات في المدونات

1

غير مقصودة وغير مرئية

2

مقصودة ومرئية

29

الطرق التي تؤثر على البصمة الرقمية

  • الاخطار الامنية
    إدارة السمعة
    التوافق
    المراقبة

30

Open Ended

كثرة المدح في التعليقات وزيادة عدد النجوم لمنتج ما، مما زاد من مبيعات

الشركة

31

Open Ended

نشر صور لآثار سقوط الصاروخ الذي اعترضته الدفاعات الجوية السعودية في مواقع التواصل الاجتماعي، مما ساعد العدو على معرفة الأخبار

32

Open Ended

تتبع بعض الكلمات المتداولة في تويتر مثل (سلاح وقتل) لمنع المنظمات الإرهابية

33

Open Ended

قام موظف بنشر البيانات الخاصة لعملاء الشركة بعد طرده من العمل، لكن مع ذلك تمكنوا من معاقبته بالسجن والغرامة

34

Open Ended

تقويم ختامي

اهم ماتعلمته في الدرس؟

كيف يمكن ربطة بحياتنا اليومية

35

media

شاكرة لكم

36

Poll

هل اعجبكم النشاط؟

لا

نعم

37

الواجب
تدريب 1 صفحة 106

الامن السبراني

الاستاذه امامه المشيطي

Show answer

Auto Play

Slide 1 / 37

SLIDE