الوحدة الأولى: أشارك العالم (شبكات الحاسب و الإنترنت)
هل جربت الاتصال المرئي بين أجهزة الحاسب أو الأجهزة الذكية؟
ما الذي تحتاجه لإجراء هذا الاتصال؟
أحتاج إلى الاتصال بالانترنت، وتوافر كاميرا في الأجهزة المتصلة، وتوافر البرامج المناسبة لإتمام الاتصال.
في المدرسة شبكة محلية تربط بين جميع الأجهزة فيها، فهل يمكن أن يطبع مدير المدرسة من جهاز الحاسب في مكتبه باستخدام الطابعة في معمل الحاسب؟
نعم يمكنه ذلك عن طريق الشبكة التي تربط بين جهازه والجهاز المتصل بالطابعة.
قارن بين شبكات الحاسب، من حيث عدد الأجهزة (كبير، كبير جداً، ثلاثة أجهزة فأقل،محدود)، والمساحة، ومثال عليها.
وجه المقارنة | عدد الأجهزة | المساحة | مثال للشبكة |
شبكة الحاسب الشخصية |
ثلاث أجهزة فأقل. |
صغيرة، لا تتعدى غرفة واحدة. |
اتصال الحاسب المكتبي بالأجهزة الكفية والطابعة وغيرها عبر تقنية البلوتوث. |
شبكة الحاسب المحلية |
محدود. |
مساحة مكانية محدودة. |
شبكة أجهزة الحاسب في معمل المدرسة أو مبنى شركة. |
شبكة الحاسب المدنية |
كبير. | حدود مدينة. | شبكة المصاريف داخل المدينة. |
شبكة الحاسب الموسعة |
كبير جداً. |
منطقة كبير كمجموعة من الدول والمدن. |
الشبكة العالمية (الإنترنت). |
لو توقف الإنترنت عن العمل نهائياً، ما الذي سيتغير في حياتك اليومية؟
ستتوقف الحياة اليومية، المصالح الحكومية سوف تتعطل وإشارات المرور في الشوارع والبنوك والمستشفيات والمصانع والمحطات التلفزيونية والإذاعية وكافة الجهات التي تقوم بخدمات يومية للمواطن العادي سوف تتعطل.
استفادت بعض الدول من الإنترنت في مجالات مختلفة، فما أهم المزايا التي استفادتها هذه الدول؟
استفادت الدول من الإنترنت في المجال الاقتصادي والعلمي والصناعي والصحي والعديد من المجالات.
وجه السؤال التالي إلى بعض زملائك: كم عدد الساعات التي تقضيها في استخدام الإنترنت؟
ما التوجيه المناسب إذا كان زميلك يقضي وقتاً طويلاً في استخدام الإنترنت؟
- اتباع الإرشادات الصحية للجلوس أمام أجهزة الحاسب للفترات طويلة.
- إذا كان استخدام الإنترنت فيما لا يفيد فعليه بالبحث عن هواية أخرى مفيدة.
- عدم إهمال العبادات أو استذكار دروسه من أجل الإنترنت.
أعلنت شركة ماستركارد (Master card) أن متسللين عبر الإنترنت تمكنوا من الحصول على بيانات أكثر من أربعين مليون بطاقة ائتمان لعملاء المصرف.
ما نوع الاعتداء؟ و ما الآثار المترتبة على ذلك؟
نوع الاعتداء: اختراق، الآثار المترتبة على ذلك سرقة أموال المودعين في البنوك مما يهدد بإفلاس البنك وخسارة المشاريع الاقتصادية المشارك بها مما يؤثر على اقتصاد الدولة.
أكمل خارطة الوحدة أدناه باستخدام العبارات والمصطلحات التي تعلمتها في الوحدة:
س1) حدد نوع الشبكة في الأمثلة الآتية(شخصية، محلية، مدنية، موسعة):
1) الشبكة التي تربط مدارس مدينة الرياض. | مدنية |
2) الشبكة التي تربط جميع غرف المنزل. | محلية |
3) الشبكة التي تربط بين إدارات التربية والتعليم في المملكة. | موسعة |
4) الشبكة التي تربط بين الحاسب المكتبي والجوال. | شخصية |
س2) ضع علامة (صح) أمام العبارة الصحيحة، وعلامة (خطأ) أمام العبارة الخطأ فيما يلي:
1) من أمثلة الاشتراك في المصادر إرسال مقطع مرئي بالبريد الإلكتروني. (خطأ)
2) جهاز المودم يعدل الإشارات الرقمية الصادرة عن الحاسب بما يتناسب مع البيئة الهاتفية. (صح)
3) عدد الأجهزة محدود في شبكة الحاسب الموسعة. (خطأ)
4) شبكة الحاسب الشخصية هي مجموعة من شبكات الحاسب المدنية. (خطأ)
5) من مزايا الإنترنت تعدد اللغات المستخدمة. (صح)
6) تعد الفيروسات من أمثلة انتحال الشخصية. (خطأ)
س3) اكتب المصطلح أمام المعنى الذي يناسبه: (الإنترنت، عنوان(IP)، أمن المعلومات، تشفير المعلومات)
المصطلح | المعنى |
أمن المعلومات | الحفاظ على سرية بيانات المستخدمين، وعدم تعرضها للسرقة والضياع. |
الإنترنت | شبكة تربط بين شبكات وأجهزة الحاسب في العالم. |
تشفير البيانات | تحويل المعلومات عند نقلها على الشبكة إلى معلومات لا يفهمها إلا المرسل أو المستقبل فقط. |
عنوان (IP) | يحدد موقع الجهاز على الإنترنت لمبدلات الشبكة. |
اختر رمز الإجابة الصحيحة فيما يأتي:
س1) اتصال جهازي حاسب أو أكثر، لتبادل البيانات، والاشتراك في المصادر هو:
أ- جهاز المودم.
ب- جهاز المبدل.
ج- شبكة الحاسب.
د- شبكة الهاتف.
س2) استخدام عدد من أجهزة الحاسب لطابعة واحدة من أمثلة:
أ- الاشتراك في المصادر.
ب- تبادل البيانات.
ج- تشفير المعلومات.
د- أمن المعلومات.
س3) الجهاز الذي يستقبل الإشارة من الحاسب ويتعرف على عنوان الجهاز المرسل إليه هو:
أ- الهاتف.
ب- المبدل.
ج- الألياف البصرية.
د- جدار الحماية.
س4) من مزايا الشبكات والإنترنت:
أ- النسخ الاحتياطي.
ب- انتقال الفيروسات.
ج- تعدد الاستخدامات.
د- جدار الحماية.
س5) المقصود باستخدام الإنترنت في وقت طويل وبدون فائدة هو:
أ- ضعف أمن المعلومات.
ب- ضعف الدقة في المعلومات.
ج- انتحال الشخصية.
د- إدمان الإنترنت.
س6) المقصود بالوصل إلى أجهزة وأنظمة الأفراد أو الشركات باستخدام برامج خاصة عن طريق ثغرات في نظام الحماية هو:
أ- الفيروسات.
ب- الاختراق.
ج- انتحال الشخصية.
د- التنصت.
س7) الذي يتحكم في عملية الاتصال بين الحاسب والشبكة، ويمنع البرامج الضارة هو:
أ- تشفير المعلومات.
ب- جدار الحماية.
ج- النسخ الاحتياطي.
د- التحديث التلقائي.
س8) يتم إغلاق الثغرات الأمنية في البرامج من خلال:
أ- تشفير المعلومات.
ب- جدار الحماية.
ج- النسخ الاحتياطي.
د- التحديث التلقائي.
النقاشات