المهارات الرقمية فصل أول

السابع

icon

أُقيِّمُ تعلُّمي


المعرفةُ: أُوظِّفُ في هذا الدرسِ ما تعلَّمْتُهُ منْ معارفَ في الإجابةِ عنِ السؤالينِ الآتيينِ:
 

السؤالُ الأوَّلُ:ما المقصودُ بأداءِ الشبكةِ؟.
هو مُؤشِّر  لمدى جودتِها وفاعليتِها. وهوَ يتضمَّنُ تقييمًا لكلٍّ منْ سرعةِ الاتصالِ، وجودةِ التوصيلِ، ودرجةِ الموثوقيةِ، وكفاءةِ الشبكةِ

 

السؤالُ الثاني: أكتبُ المصطلحَ المناسبَ بجانبِ كلِّ جملةٍ منَ الجملِ في الجدولِ الآتي:


 

المُكوِّنُ الاسمُ
أقصى كَمٍّ منَ البياناتِ المنقولةِ عبرَ شبكةِ الإنترنتْ في وقتٍ مُحدَّدٍ. عرضُ النطاقِ التردُّديِّ
الوقتُ الذي تستغرقُهُ البياناتُ في الانتقالِ عبرَ شبكةِ الإنترنتْ. تأخُّرُ وصولِ البياناتِ
مدى قدرةِ جهازِ الحاسوبِ على التعاملِ معَ البياناتِ خلالَ وقتٍ مُحدَّدٍ، أوْ عددُ المهامِّ المُنجَزةِ في جهازِ الحاسوبِ خلالَ وقتٍ مُعيَّنٍ. حجمُ البياناتِ المتبادلةِ 

 

 

 





المهاراتُ: أُوظِّفُ مهاراتِ التفكيرِ الناقِد والبحثِ الرقميِّ والتواصلِ الرقميِّ في الإجابةِ عنِ الأسئلةِ الآتيةِ:


السؤالُ الأوَّلُ: لماذا يُعَدُّ تحديثُ البرامجِ والأنظمةِ جزءًا مُهِمًّا منْ إجراءاتِ الأمانِ للشبكةِ؟
 

  • تحديث البرامج والأنظمة هو خط دفاع أساسي ضد التهديدات الأمنية من خلال حماية البيانات والاجهزة  من الهجمات الإلكترونية
  • غالبًا ما تتضمن التحديثات تحسينات في الأداء والاستقرار، مما يجعل النظام يعمل بشكل أكثر سلاسة وكفاءة.
  • تحديثات البرامج غالبًا ما تشمل تحديثات لبرامج مكافحة الفيروسات وبرامج مكافحة البرامج الضارة، مما يساعد في حماية النظام من أحدث التهديدات.
  • تضمن التحديثات  التعرف على أحدث أنواع الفيروسات والبرامج الضارة.


السؤالُ الثاني: أبحثُ عنِ الطرائقِ التي يستخدمُها القراصنةُ في اختراقِ البياناتِ المُخزَّنةِ في الشبكةِ، وكيفَ يُمكِنُ الحدُّ منْها.

 

  • التصيد (Phishing): من خلال إرسال رسائل بريد إلكتروني مزيفة تطلب من المستخدمين تقديم معلومات شخصية حساسة.
  • الهندسة الاجتماعية من خلال  الاتصال بالضحايا هاتفياً والتظاهر بأنهم من مؤسسات مالية أو تقنية للحصول على معلومات.
  • البرامج الضارة التي تسبب في الضرر أو الحصول على وصول غير مصرح به إلى الأنظمة. وتشمل: الفيروسات ، البرامج الدودية ،أحصنة طروادة

كيفية الحد من اختراق البيانات :

  • تحديث البرامج بانتظام
  • استخدام كلمات مرور قوية
  • تثبيت برامج مكافحة الفيروسات وبرامج مكافحة البرامج الضارة وتحديثها بانتظام.
  • توعية المستخدمين بالمخاطر الأمنية وكيفية التعامل مع رسائل البريد الإلكتروني المشبوهة والروابط غير الموثوقة.
  •  استخدام جدار حماية قوي لحماية الشبكة من الوصول غير المصرح به.
  • استخدام نظام لاكتشاف التسلل لرصد أي نشاط مشبوه في الشبكة.
  •  إجراء نسخ احتياطي منتظم للبيانات لحماية البيانات في حالة حدوث أي حادث

السؤالُ الثالثُ: أستكشفُ - بمساعدةِ مُعلِّمي/ مُعلِّمتي- اسمَ برنامجِ مكافحةِ الفيروساتِ المُثبَّتِ
في أجهزةِ الحاسوبِ داخلَ مختبرِ الحاسوبِ المدرسيِّ.

القِيَمُ والاتجاهاتُ:
إنَّ تنظيمَ عمليةِ الاستخدامِ الأقصى لشبكةِ الإنترنتْ بينَ أفرادِ العائلةِ يُسهِمُ في تحسينِ أداءِ الشبكةِ،
ويَحولُ دونَ التأثيرِ في فاعليتِها. أُناقِشُ أفرادَ عائلتي في ذلكَ، وأُحاوِلُ ترتيبَ أوقاتِ الاستخدامِ لكلِّ فردٍ فيها؛ لضمانِ الحصولِ على خدمةٍ جيِّدةٍ وأداءٍ فاعلٍ. يُمكِنُني استخدامُ أحدِ برامجِ الحاسوبِ الإنتاجيةِ في تصميمِ بطاقةِ تذكيرٍ تحوي أسماءَ أفرادِ العائلةِ، والوقتَ المُخصَّصَ لكلِّ فردٍ فيها لاستخدامِ الشبكةِ.

Jo Academy Logo