الوحدة الأولى: أشارك العالم (شبكات الحاسب و الإنترنت)

الوحدة الأولى

إثارة التفكير

هل جربت الاتصال المرئي بين أجهزة الحاسب أو الأجهزة الذكية؟

ما الذي تحتاجه لإجراء هذا الاتصال؟

أحتاج إلى الاتصال بالانترنت، و توافر كاميرا في الأجهزة المتصلة، و توافر البرامج المناسبة لإتمام الاتصال.

سؤال تحفيزي

في المدرسة شبكة محلية تربط بين جميع الأجهزة فيها، فهل يمكن أن يطبع مدير المدرسة من جهاز الحاسب في مكتبه باستخدام الطابعة في معمل الحاسب؟

نعم يمكنه ذلك عن طريق الشبكة التي تربط بين جهازه و الجهاز المتصل بالطابعة.

نشاط

قارن بين شبكات الحاسب، من حيث عدد الأجهزة(كبير، كبير جداً، ثلاثة أجهزة فأقل،محدود)، و المساحة، و مثال عليها.

وجه المقارنة عدد الأجهزة المساحة مثال للشبكة

شبكة الحاسب

الشخصية

ثلاث أجهزة

فأقل.

صغيرة، لا تتعدى

غرفة واحدة.

اتصال الحاسب المكتبي

بالأجهزة الكفية و الطابعة

و غيرها عبر تقنية البلوتوث.

شبكة الحاسب

المحلية

محدود.

مساحة مكانية

محدودة.

شبكة أجهزة الحاسب في معمل

المدرسة أو مبنى شركة.

شبكة الحاسب

المدنية

كبير. حدود مدينة. شبكة المصاريف داخل المدينة.

شبكة الحاسب

الموسعة

كبير جداً.

منطقة كبير كمجموعة

من الدول و المدن.

الشبكة العالمية (الإنترنت).

إثارة تفكير

لو توقف الإنترنت عن العمل نهائياً، ما الذي سيتغير في حياتك اليومية؟

ستتوقف الحياة اليومية، المصالح الحكومية سوف تتعطل و إشارات المرور في الشوارع و البنوك و المستشفيات و المصانع و المحطات التلفزيونية و الإذاعية و كافة الجهات التي تقوم بخدمات يومية للمواطن العادي سوف تتعطل.

سؤال تحفيزي

استفادت بعض الدول من الإنترنت في مجالات مختلفة، فما أهم المزايا التي استفادتها هذه الدول؟

استفادت الدول من الإنترنت في المجال الاقتصادي و العلمي و الصناعي و الصحي و العديد من المجالات.

نشاط

وجه السؤال التالي إلى بعض زملائك: كم عدد الساعات التي تقضيها في استخدام الإنترنت؟

ما التوجيه المناسب إذا كان زميلك يقضي وقتاً طويلاً في استخدام الإنترنت؟

  1. اتباع الإرشادات الصحية للجلوس أمام أحهزة الحاسب للفترات طويلة.
  2. إذا كان استخدام الإنترنت فيما لا يفيد فعليه بالبحث عن هواية أخرى مفيدة.
  3. عدم إهمال العبادات أو استذكار دروسه من أجل الإنترنت.

سؤال تحفيزي

أعلنت شركة ماستركارد (Master card) أن متسللين عبر الإنترنت تمكنوا من الحصول على بيانات أكثر من أربعين مليون بطاقة ائتمان لعملاء المصرف.

ما نوع الاعتداء؟ و ما الآثار المترتبة على ذلك؟

نوع الاعتداء: اختراق، الآثار المترتبة على ذلك سرقة أموال المودعين في البنوك مما يهدد بإفلاس البنك و خسارة المشاريع الاقتصادية المشارك بها مما يؤثر على اقتصاد الدولة.

خارطة الوحدة

أكمل خارطة الوحدة أدناه باستخدام العبارات و المصطلحات التي تعلمتها في الوحدة:

مخططتمرينات

س1) حدد نوع الشبكة في الأمثلة الآتية(شخصية، محلية، مدنية، موسعة):

1) الشبكة التي تربط مدارس مدينة الرياض. مدنية
2) الشبكة التي تربط جميع غرف المنزل. محلية
3) الشبكة التي تربط بين إدارات التربية و التعليم في المملكة. موسعة
4) الشبكة التي تربط بين الحاسب المكتبي و الجوال. شخصية

س2) ضع علامة (✓) أمام العبارة الصحيحة، و علامة (×) أمام العبارة الخطأ فيما يلي:

1) من أمثلة الاشتراك في المصادر إرسال مقطع مرئي بالبريد الإلكتروني. (×)

2) جهاز المودم يعدل الإشارات الرقمية الصادرة عن الحاسب بما يتناسب مع البيئة الهاتفية. (✓)

3) عدد الأجهزة محدود في شبكة الحاسب الموسعة. (×)

4) شبكة الحاسب الشخصية هي مجموعة من شبكات الحاسب المدنية. (×)

5) من مزايا الإنترنت تعدد اللغات المستخدمة. (✓)

6) تعد الفيروسات من أمثلة انتحال الشخصية. (×)

س3) اكتب المصطلح أمام المعنى الذي يناسبه: (الإنترنت، عنوان(IP)، أمن المعلومات، تشفير المعلومات)

المصطلح المعنى
أمن المعلومات الحفاظ على سرية بيانات المستخدمين، و عدم تعرضها للسرقة و الضياع.
الإنترنت شبكة تربط بين شبكات و أجهزة الحاسب في العالم.
تشفير البيانات تحويل المعلومات عند نقلها على الشبكة إلى معلومات لا يفهمها إلا المرسل أو المستقبل فقط.
عنوان(IP) يحدد موقع الجهاز على الإنترنت لمبدلات الشبكة.

اختبار

اختر رمز الإجابة الصحيحة فيما يأتي:

س1) اتصال جهازي حاسب أو أكثر، لتبادل البيانات، و الاشتراك في المصادر هو:

أ - جهاز المودم.

ب - جهاز المبدل.

ج - شبكة الحاسب.

د - شبكة الهاتف.

س2) استخدام عدد من أجهزة الحاسب لطابعة واحدة من أمثلة:

أ - الاشتراك في المصادر.

ب - تبادل البيانات.

ج - تشفير المعلومات.

د - أمن المعلومات.

س3) الجهاز الذي يستقبل الإشارة من الحاسب و يتعرف على عنوان الجهاز المرسل إليه هو:

أ - الهاتف.

ب - المبدل.

ج - الألياف البصرية.

د - جدار الحماية.

س4) من مزايا الشبكات و الإنترنت:

أ - النسخ الاحتياطي.

ب - انتقال الفيروسات.

ج - تعدد الاستخدامات.

د - جدار الحماية.

س5) المقصود باستخدام الإنترنت في وقت طويل و بدون فائدة هو:

أ - ضعف أمن المعلومات.

ب - ضعف الدقة في المعلومات.

ج - انتحال الشخصية.

د - إدمان الإنترنت.

س6) المقصود بالوصل إلى أجهزة و أنظمة الأفراد أو الشركات باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية هو:

أ - الفيروسات.

ب - الاختراق.

ج - انتحال الشخصية.

د - التنصت.

س7) الذي يتحكم في عملية الاتصال بين الحاسب و الشبكة، و يمنع البرامج الضارة هو:

أ - تشفير المعلومات.

ب - جدار الحماية.

ج - النسخ الاحتياطي.

د - التحديث التلقائي.

س8) يتم إغلاق الثغرات الأمنية في البرامج من خلال:

أ - تشفير المعلومات.

ب - جدار الحماية.

ج - النسخ الاحتياطي.

د - التحديث التلقائي.

مشاركة الدرس

الملفات المرفقة

لايوجد محتوى

الاختبارات

لايوجد محتوى

شرح فيديو

لايوجد محتوى
النقاشات
Mahmoud Alkhuderمنذ شهرين

اي بالله انه هاذ الموقع زين وكويس وابن حلال ومتعوب عليه