Internet and Social Networks (1) Flipbook PDF


101 downloads 120 Views 3MB Size

Recommend Stories


EMOCIONES & SALUD. Texto en PDF para Internet
EMOCIONES & SALUD Texto en PDF para Internet. Psicobegia S.l. www.iicoaching.com PSICOBEGIA S.L. Texto registrado ® CIF: B 481 21 099 – telf. 94 44

Economic and Social Council
E UNITED NATIONS Economic and Social Council Distr. GENERAL E/CN.4/2004/G/19 4 March 2004 ENGLISH Original: SPANISH COMMISSION ON HUMAN RIGHTS Six

ECONOMIC AND SOCIAL COUNCIL
UNITED NATIONS ECONOMIC AND SOCIAL COUNCIL GENERAL E/CN.12/164 nexo E 1 May 1950 ORIGINAL: SPANISH C0J4ISION ECONOMICA PARA AMERICA LATINA Tercur

Economic and Social Council
E UNITED NATIONS Economic and Social Council Distr. GENERAL E/CN.4/2005/NGO/255 8 March 2005 ENGLISH AND SPANISH ONLY COMMISSION ON HUMAN RIGHTS S

Story Transcript

‫تعامل معها‬

‫عاتكة الدغمي‬

‫واقع التواصل االجتماعي‬

‫‪Atika doghmi‬‬ ‫‪[email protected]‬‬

‫الفصل الثاني‬

‫المتصفحات والت‬

‫جامعة الحسين بن طالل‬ ‫كلية تكنلوجيا المعلومات‬ ‫قسم علم الحاسوب‬

‫مهارات االنترنت ومو‬ ‫عاتكة الدغمي‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ‪1‬‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‪10‬‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‪15‬‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‪21‬‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‪27‬‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‪37‬‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‪40‬‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‪44‬‬

‫المحتويات‬

‫البريد الالكتروني والتعامل معه ــــــــــــــــــــــــــــــــ‬

‫المتصفحات والتعامل معها ــــــــــــــــــــــــــــــــــــــــــ‬

‫كيفية التعامل مع محركات البحث ـــــــــــــــــــــــــــ‬

‫قواعد البيانات العلمية وكيفية استعمالها ـــــــــ‬

‫أمن المعلومات ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫الجرائم الالكترونية ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫التجارة الالكترونية ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫مواقع التواصل الاجتماعي ــــــــــــــــــــــــــــــــــــــــــــ‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫الإنترنت توفر وصولية لخدمات عديدة وبرامج‬

‫على الويب‬ ‫سعة تخزينية في ‪ OneDrive‬تبلغ ‪ 1‬تيرابايت‬

‫ض ويب‬

‫الرابط الموجود على موقع الجامعة‬ ‫مرور‬

‫لخدمات عبر الإنترنت مثل ‪ Office Online‬أو‬

‫‪1‬‬

‫الفصل الأول‬

‫الفصل الأول‪:‬‬ ‫البريد الإلكتروني‬

‫البريد الالكتروني والت‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫أوفيس ‪ 365‬هو حزمة خدمات تعمل من خلال ا‬ ‫مبنية باستخدام مايكروسوفت أوفيس‪.‬‬

‫يتضمن‪:‬‬

‫•‬ ‫•‬ ‫•‬

‫بريد إلكتروني ‪Outlook‬‬ ‫إصدارات ‪ Word‬و ‪PowerPoint‬و ‪ Excel‬ع‬ ‫مساحة لتخزين الملفات ومشاركتها مع س‬ ‫لكل مستخدم‪.‬‬

‫تسجيل الدخول إلى ‪ Office‬من مستعرض‬

‫‪ .1‬انتقل إلى‪ www.office.com/signin :‬من خلال‬ ‫سجل دخولك باستخدام اسم المستخدم وكلمة الم‬ ‫‪.2‬‬ ‫ّ‬

‫بعد تسجيل الدخول‪ ،‬يمكنك تلقائياً الدخول إلى ال‬ ‫‪،OneDrive‬‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫‪Ou‬‬

‫ى علبة الوارد‪.‬‬ ‫ع يطلب منك تحديد اللغة واختيار النطاق‬ ‫طاق ( ‪ ( Amman UTC+02:00‬ثم الضغط‬ ‫بحسابك وسيتم فتح البريد الخاص بك‪.‬‬

‫دات الموجودة في علبة‬

‫جلدات المفضلة والأرشفة‬ ‫لإخفائها‪.‬‬ ‫طي‬ ‫إنشاء مجلد فرعي جديد‪.‬‬

‫(اسم‬ ‫‪،‬‬

‫في المجلد الحالي‪ .‬وقد يوجد تنبيه مرئي يفيد‬ ‫ق‪ ،‬أو تم وضع علامة عليها‬

‫ن طريقة عرض القائمة‪ .‬اختر سهم لأسفل‬ ‫سب أو عرض كـ في‬

‫‪.‬‬ ‫مصغر‬ ‫وات‬ ‫ّ‬ ‫علامة غير مقروء‪ ،‬أو وضع علامة على رسالة‪ ،‬أو‬ ‫سالة في أعلى المجلد‬

‫‪2‬‬

‫الفصل الأول‬

‫البريد الالكتروني والت‬

‫بدء استخدام البريد الالكتروني ‪utlook‬‬

‫عند الضغط على البريد‪ ،‬ستنتقل مباشرة إلى‬ ‫اذا كان الدخول للبريد لأول مرة ستظهر مربع‬ ‫الزمني‪ ،‬يتم تحديد اللغة المناسبة واختيار النط‬ ‫على ‪ Save‬سيقوم بتحميل البيانات الخاصة ب‬

‫إنشاء رسالة جديدة‬

‫قائمة "المجلدات"‪ :‬تحتوي القائمة على المجلد‬

‫البريد‪ .‬وقد تحتوي على مجلدات أخرى‪ ،‬مثل مج‬ ‫•‬ ‫•‬

‫لعرض قائمة المجلدات‪ ،‬أو اختر‬ ‫اختر توسيع‬ ‫انقر بزر الماوس الأيمن فوق مجلد موجود واختر‬

‫من (‬ ‫في مربع بحث في البريد والأشخاص‪ ،‬اكتب َ‬ ‫الشخص) أو ما (الموضوع) تريد البحث عنه‪،‬‬

‫قائمة الرسائل ‪ :‬يتم سرد الرسائل هنا ف‬ ‫‪.‬بوجود رسالة غير مقروءة‪ ،‬أو بها مرفق‬

‫في أعلى قائمة الرسائل‪ ،‬يمكنك تعيين‬ ‫‪.‬ثم حدد خياراً ضمن تصفية أو فرز حس‬

‫تحتوي كل رسالة أيضاً على شريط أدو‬ ‫يمكنك حذف رسالة محدده‪ ،‬أو وضع ع‬ ‫‪.‬يمكنك تثبيته في الاحتفاظ بهذه الرس‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫وني‬

‫نكتب اسم الشخص‬ ‫المرسل له او البريد‬ ‫الالكتروني‬ ‫ارسال نسخة من‬ ‫الرسالة إلى شخص آخر‬

‫موضوع الرسالة‬ ‫يكتب بشكل واضح ومختصر‬ ‫ويدل على مضمون الرسالة‬

‫نص وتفاصيل الرسالة يكتب‬ ‫هنا‬

‫ارفاق ملفات ومستندات‬ ‫وصور وغيرها‬

‫‪3‬‬

‫الفصل الأول‬

‫البريد الالكتروني والت‬

‫إنشاء رسالة جديدة‬

‫يتم النقر على جديد واختيار رسالة بريد الكترو‬

‫نبدأ بتعبئة البيانات كما هو موضح‪:‬‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫‪ On‬ومشاركتها مع الآخرين‪.‬‬

‫ق نسخة من الملف‪ .‬سيتلقى كل مستلم‬

‫فحة‪.‬‬

‫ريد إرفاقه‪ ،‬ثم حدد فتح‪.‬‬

‫ال‬ ‫البداية‬

‫لمجلد الذي تريد إنشاء جهة الاتصال فيه‪.‬‬ ‫د >جهة اتصال أو قائمة جهات اتصال‪.‬‬ ‫لاتصال‪.‬‬

‫‪4‬‬

‫الفصل الأول‬

‫البريد الالكتروني والت‬

‫إرفاق الملفات‬

‫يمكن إرفاق ملفات من الكمبيوتر أو ‪neDrive‬‬

‫إرفاق ملفات من جهاز الكمبيوتر‬

‫عند إرفاق ملف من جهاز الكمبيوتر‪ ،‬فإنك ترفق‬ ‫‪.‬نسخته الخاصة من الملف‬

‫‪ .1‬في حدث الرسالة‪ ،‬حدد إرفاق في أعلى الصف‬

‫‪ .2‬حدد الكمبيوتر لاختيار الملف المحلي الذي تر‬ ‫‪ .3‬حدد إرفاق كنسخة‪.‬‬

‫إنشاء جهة اتصال أو قائمة جهات اتصا‬ ‫إنشاء جهة اتصال أو قائمة جهات اتصال من‬ ‫حدد الأشخاص في أسفل الصفحة‪.‬‬ ‫‪.1‬‬ ‫ّ‬

‫‪.2‬‬ ‫‪.3‬‬ ‫‪.4‬‬ ‫‪.5‬‬

‫ضمن جهات الاتصال في الجزء الأيمن‪ ،‬حدد ال‬ ‫على شريط الأدوات‪ ،‬حدد السهم لأسفل جديد‬ ‫أدخل تفاصيل جهة الاتصال أو قائمة جهات ال‬ ‫حدد حفظ‪.‬‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫حدد اسم المرسل أو المستلم الذي تريد‬

‫شخص‪ ،‬حدد إضافة إلى جهات الاتصال‪.‬‬

‫اتصال‬

‫ائمة‪.‬‬ ‫تريد إضافة جهة اتصال إليها‪.‬‬

‫‪5‬‬

‫الفصل الأول‬

‫البريد الالكتروني والت‬

‫إنشاء جهة اتصال من رسالة بريد إلكتروني‬ ‫حدد البريد في أسفل الصفحة‪.‬‬ ‫‪.1‬‬ ‫ّ‬

‫‪ .2‬افتح رسالة بريد إلكتروني في جزء القراءة‪ ،‬وح‬ ‫إضافته إلى جهات الاتصال‪.‬‬ ‫‪ .3‬على بطاقة جهة الاتصال التي تظهر لهذا الش‬

‫‪ .4‬أدخل تفاصيل جهة الاتصال‪.‬‬ ‫‪ .5‬حدد حفظ‪.‬‬

‫إضافة جهة اتصال إلى قائمة جهات الا‬

‫‪ .1‬حدد جهة الاتصال التي تريد إضافتها إلى القا‬ ‫‪ .2‬حدد قوائم واختر قائمة جهات الاتصال التي ت‬

‫تعامل معه‬

‫وإعادة فتح‬

‫عاتكة الدغمي‬

‫‪6‬‬

‫البريد الالكتروني والت‬

‫الفصل الأول‬

‫تغيير كلمة السر‬ ‫من خلال الضغط على زر الاعدادات‬ ‫وفي مربع البحث في كل الاعدادات‬ ‫نكتب حرف ك أو أي كلمة تدل على الاعداد‬ ‫المطلوب‬

‫نختار كلمة المرور‬

‫يتم الانتقال إلى صفحة تغيير كلمة المرور‬

‫نكتب هنا كلمة المرور‬ ‫القديمة‬ ‫كلمة المرور الجديدة‬ ‫يجب ان يكون طول الكلمة أكبر من ‪ 7‬خانات‬ ‫ويكون مزيج من الحروف الإنجليزية الكبيرة‬ ‫والصغيرة والأرقام والرموز‬ ‫إعادة ادخال الكلمة للتأكيد‬

‫نضغط هنا ليتم حفظ الاعدادات و‬ ‫الصفحة الرئيسية‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫من أي مكان باستخدام‬ ‫ت حتى يتمكن الآخرون من‬

‫‪OneDr‬‬

‫ملف‬ ‫الملف‪.‬‬

‫‪7‬‬

‫الفصل الأول‬

‫البريد الالكتروني والت‬

‫تخزين الملفات ومشاركتها‬

‫يمكن تخزين الملفات بأمان والوصول إليها م‬ ‫‪OneDrive‬كما يمكنك أيضاً مشاركة الملفات‬ ‫الوصول إليها بسهولة وبأمان‪.‬‬

‫إدارة الملفات في ‪rive for Business‬‬ ‫تحميل الملفات‬ ‫‪ .1‬في‪ ، OneDrive‬حدد تحميل‪.‬‬ ‫حدد الملف أو الملفات المراد تحميلها‪.‬‬ ‫‪.2‬‬ ‫ّ‬ ‫حدد فتح‪.‬‬ ‫‪.3‬‬ ‫ّ‬

‫تحديد ما يجب فعله عند التعامل مع م‬ ‫‪ .1‬في‪ ، OneDrive‬انقر بزر الماوس الأيمن فوق‬ ‫حدد أمراً ‪.‬‬ ‫‪.2‬‬ ‫ّ‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫‪ OneDrive for B‬هي ملفات خاصة ما لم تقرر‬

‫شاركة‪.‬‬

‫لأدوات‪.‬‬

‫ن القائمة المنسدلة أو أدخل اسماً أو عنوان‬

‫واقع الأخرى‬

‫د نسخ الارتباط‪.‬‬

‫يمكن من هنا تحديد الإذن‬ ‫للأشخاص الذين لديهم الرابط‬ ‫باستعراض الملف والتعديل‬ ‫عليه ام بالعرض فقط‬

‫‪8‬‬

‫الفصل الأول‬

‫البريد الالكتروني والت‬

‫مشاركة الملفات من‪OneDrive‬‬

‫إن جميع الملفات التي تقوم بتخزينها في ‪Business‬‬ ‫مشاركتها ‪.‬‬

‫لمشاركة الملفات‪:‬‬

‫‪ .1‬انقر بزر الماوس الأيمن فوق الملف وحدد مش‬ ‫أو حدد ملفاً‪ ،‬ثم حدد‬

‫مشاركة بشريط ال‬

‫‪ .2‬حدد الأشخاص الذين تريد المشاركة معهم من‬ ‫بريد إلكتروني‪.‬‬ ‫‪ .3‬أضف رسالة (اختياري) وحدد إرسال‪.‬‬

‫نسخ الارتباط لمشاركة الملف في المو‬ ‫•‬ ‫•‬

‫نسخ الارتباط‪.‬‬ ‫حدد ملفاً‪ ،‬ثم حدد‬ ‫أو انقر بزر الماوس الأيمن فوق ملف‪ ،‬ثم حدد‬

‫تعامل معه‬

‫عاتكة الدغمي‬

‫ك وقم بإرفاق صورة أو أي ملف‬ ‫التخزين وقم برفع ملفات إليه‬ ‫الإلكتروني في التواصل والتعليم والعمل‬ ‫فات على الانترنت؟‬

‫‪9‬‬

‫البريد الالكتروني والت‬

‫الفصل الأول‬

‫تدريبات واسئلة الفصل الأول‬

‫‪-1‬‬ ‫‪-2‬‬ ‫‪-3‬‬ ‫‪-4‬‬

‫أرسل رسالة بر يد لأحد زملائك‬ ‫أنشئ ملف جديد في سحابة ا‬ ‫وضح بأسلوبك أهمية البريد‬ ‫برأيك ما مميزات تخزين الملف‬

‫مل معها‬

‫عاتكة الدغمي‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫هو تطبيق برمجي لاسترجاع المعلومات‬

‫استخداماً ‪:‬‬

‫‪Fir‬‬

‫‪Google Chrome‬‬

‫‪Safari‬‬

‫إضافة تبويب جديد‬

‫شريط الإشارات المرجعية‬

‫‪10‬‬

‫المتصفحات والتعام‬

‫الفصل الثاني‬

‫الفصل الثاني‪:‬‬ ‫المتصفحات والتعامل معها‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫المتصفح أو المستعرض )‪ : (Web browser‬ه‬ ‫عبر الإنترنت وعرضها على المستخدم‪.‬‬

‫أنواع المتصفحات‬ ‫تتعدد أنواع المتصفحات ومن أهمها واكثراها‬

‫‪Internet Explorer‬‬

‫‪Opera‬‬

‫البدء في استخدام ‪Chrome‬‬ ‫تعيين إشارة مرجعية‬ ‫قائمة‬ ‫الاعدادات‬

‫‪refox‬‬

‫عاتكة الدغمي‬

‫مل معها‬

‫"الإعدادات‪.‬‬

‫ة‪.‬‬

‫‪Settings‬‬

‫‪Advanced‬‬

‫‪Langu‬‬

‫ها‪ ،‬انقر على "المزيد‪.‬‬

‫"‬

‫لقائمة‪ ،‬يمكنك إضافتها بالنقر على إضافة‬

‫هذه اللغة‬

‫‪Display Google Chrome in this‬‬

‫ات‪.‬‬

‫متصفح‬

‫المتصفح المتخفي لا يحتفظ بسجل تصفح‬ ‫المواقع ‪ .History‬ولا يقوم بحفظ كلمات‬ ‫المرور‬

‫نستطيع طباعة صفحات الانترنت او تحديد‬ ‫النصوص والصور ومن ثم تحويلها إلى‬ ‫كتاب إلكتروني ‪pdf‬‬

‫‪11‬‬

‫المتصفحات والتعام‬

‫الفصل الثاني‬

‫تغيير لغة متصفح ‪Chrome‬‬ ‫‪ .1‬في أعلى اليسار‪ ،‬انقر على "المزيد‬

‫‪ .2‬في أسفل الصفحة‪ ،‬انقر على متقدمة‬ ‫‪ .3‬ضمن "اللغات"‪ ،‬انقر على اللغة‪.‬‬

‫‪uage‬‬

‫‪ .4‬بجوار اللغة التي ترغب في استخدامه‬ ‫•‬

‫إذا لم تكن اللغة مدرجة في ال‬ ‫لغات‪Add languages .‬‬

‫‪ .5‬انقر على عرض ‪ Google Chrome‬به‬ ‫‪language‬‬

‫‪ .6‬أعد تشغيل ‪ Chrome‬لتطبيق التغييرا‬

‫الخصائص والخيارات الموجودة في الم‬

‫مل معها‬

‫عاتكة الدغمي‬

‫لأي جهاز‪،‬‬ ‫شكل تلقائي في قائمة الـ )‪)History‬‬ ‫ّ‬ ‫ي موقع‪ ،‬لا تريد أن يطلع عليه أحد غيرك‪ ،‬أن‬ ‫وات التالية‪:‬‬

‫في أعلى يمين الصفحة‪.‬‬ ‫جود في قائمة الإعدادات واختصاره ‪.ctrl+h‬‬

‫‪ Dele‬ليتم حذفها‬

‫‪12‬‬

‫الفصل الثاني‬

‫المتصفحات والتعام‬

‫مسح المواقع التي زرتها ‪History‬‬

‫يتم حفظ رابط وبيانات أي موقع يتم فتحه بش‬ ‫ّ‬ ‫لذلك يتوجب عليك بعد الانتهاء من تص ّفح أي‬ ‫تقوم بحذفه من الجهاز‪ ،‬من خلال ا ّتباع الخطو‬

‫‪ -1‬اضغط على أيقونة الإعدادات‪ ،‬الموجودة‬ ‫‪ -2‬اضغط على خيار السجل )‪ )History‬الموج‬

‫‪ -3‬ثم يتم تحديد المواقع وبالضغط على ‪ete‬‬

‫محو بيانات التصفح‬ ‫يستخدم هذا الخيار في حال أردنا مسح‬ ‫كافة بيانات المتصفح‬ ‫في نفس النافذة السابقة يتم اختيار‬ ‫محو بيانات التصفح‬ ‫ثم اختيار التبويب إعدادات متقدمة‬ ‫واختيار النطاق الزمني‪ :‬جميع الأوقات‬ ‫ثم نحدد ما نريد حذفه من كلمات مرور‬ ‫وصور موقتة وسجل التصفح وغيرها‬

‫مل معها‬

‫عاتكة الدغمي‬

‫سوب اكتب في محرك البحث ‪C:/‬‬ ‫ير الحاجة لبرامج تشغيل من خلال سحب‬ ‫ه مباشرة‪.‬‬ ‫‪Ctrl+shift+‬‬ ‫إلى أسفل في صفحة الإنترنت‪ ،‬ويمكنك‬ ‫ى مفتاحي ‪ Shift‬والمسافة‪.‬‬

‫شخصي عليه باستخدام الإضافات والمظاهر‬ ‫روني)‬

‫الإعدادات‪.‬‬

‫‪ .‬لينتقل بك إلى سوق ‪ Chrome‬الإلكتروني‬

‫ظاهر مختلفة‪.‬‬

‫في استخدامه‪ ،‬انقر على إضافة إلى‬

‫يك‪ ،‬فانقر على تراجع في الأعلى‪.‬‬

‫‪13‬‬

‫الفصل الثاني‬

‫المتصفحات والتعام‬

‫مزايا وخفايا متصفح ‪Google Chrome‬‬

‫•‬ ‫•‬ ‫•‬ ‫•‬

‫لفتح جميع الملفات الموجودة على الحاس‬ ‫تشغيل الملفات الصوتية والمرئية من غي‬ ‫الملف الى داخل المتصفح سيتم تشغيله‬ ‫استرجاع التبويب ‪ tab‬المغلق بالخطأ ‪+T‬‬ ‫يمكنك استخدام مفتاح المسافة للانتقال‬ ‫الانتقال إلى أعلى مرة أخرى بالضغط على‬

‫يمكنك تخصيص ‪ Chrome‬وإضفاء الطابع الش‬ ‫والتطبيقات من خلال (سوق ‪ Chrome‬الإلكترو‬ ‫تنزيل وإضافة مظهر‪Chrome‬‬ ‫‪ .1‬على جهاز الكمبيوتر‪ ،‬افتح‪Chrome.‬‬ ‫‪ .2‬في أعلى اليسار‪ ،‬انقر على المزيد‬

‫‪ .3‬ضمن "المظهر"‪ ،‬انقر على المظاهر ‪.‬‬

‫المصغرة لمعاينة مظ‬ ‫‪ .4‬انقر على الصور‬ ‫ّ‬

‫‪ .5‬عند العثور على المظهر الذي ترغب ف‬ ‫‪Chrome‬‬

‫سيتم تطبيق المظهر على الفور‪ .‬إذا غيّرت رأي‬

‫مل معها‬

‫عاتكة الدغمي‬

‫السجل‬ ‫‪ ،‬بماذا يتميز عن متصفح ‪Chrome‬؟‬

‫‪14‬‬

‫الفصل الثاني‬

‫المتصفحات والتعام‬

‫تدريبات واسئلة الفصل الثاني‬

‫‪-1‬‬ ‫‪-2‬‬ ‫‪-3‬‬ ‫‪-4‬‬

‫قم بتغيير مظهر المتصفح‬ ‫امسح المواقع التي زرتها من‬ ‫إذا كنت تستخدم متصفح آخر‪،‬‬ ‫ما هي الإشارة المرجعية؟‬

‫ث‬

‫عاتكة الدغمي‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫العثور على مستندات مخزنة على شبكة‬

‫هو‬

‫بينج‬

‫‪Bing‬‬

‫لومات من عدد كبير من صفحات الوب‪،‬‬ ‫ت) نفسها‪.‬‬

‫ف ينبغي فهرستها‪ ،‬فعندما يتوجه مستخدم‬ ‫لومات‪ ،‬يفتش المحرك في الفهرس ويقدم‬ ‫عاييره‪.‬‬

‫جل‪ ،‬وهو الأكثر استخداما في الإنترنت‬

‫‪15‬‬

‫الفصل الثالث‬

‫الفصل الثالث‪:‬‬ ‫محركات البحث‬

‫محركات البحث‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫ما هي محركات البحث؟‬

‫هي برامج حاسوبية مصممة للمساعدة في ا‬ ‫الإنترنت أو على حاسوب شخصي‪.‬‬

‫أشهر محركات البحث‬ ‫جوجل‬

‫كيفية عمل محركات البحث‬

‫ياه‬

‫تعمل محركات البحث عن طريق تخزين المعل‬ ‫والتي تستعيدها من الشبكة العالمية (الإنترنت‬

‫بعد ذلك يجري تحليل كل صفحة لتحديد كيف‬ ‫لمحرك البحث و يجري عملية بحث طلبا للمعل‬ ‫قائمة بصفحات الوب الأفضل توافقا تبعا لمع‬

‫محرك بحث جوجل‬

‫هو محرك البحث المصمم من قبل شركة جوج‬

‫ث‬

‫عاتكة الدغمي‬

‫لمي من جوجل هو محرك‬ ‫بالمؤلفات والأبحاث العلمية‬ ‫التي يحتاج إليها الباحثون والدارسون‪.‬‬

‫جل تبحث في النصوص الكاملة للكتب التي‬ ‫ل بمسحها وتخزينها في قاعدة بياناته الرقمية‬

‫حث عن الصور أو البحث باستخدام صورة‬ ‫ص‬

‫ت التي تدخلها مع الصفحات على الويب‪.‬‬ ‫جلب أفضل النتائج‪ .‬على سبيل المثال‪ ،‬بدلاً‬ ‫و المصطلح الذي تستخدمه المواقع‬

‫‪16‬‬

‫الفصل الثالث‬

‫محركات البحث‬

‫اقسام البحث الأخرى في جوجل‪:‬‬

‫الباحث العلمي‪Google scholar‬‬

‫الباحث العل‬ ‫بحث خاص‬ ‫والأكاديمية ا‬

‫كتب جوجل ‪Google Books‬‬

‫أداة من جوج‬ ‫يقوم جوجل‬

‫صور جوجل ‪Google images‬‬

‫مخصص للبح‬ ‫بدلا ً من النص‬

‫النصائح والحيل وأسرار البحث‬ ‫استخدام كلمات دلالية واضحة‬

‫يعمل محرك البحث من خلال مطابقة الكلمات‬ ‫لذا‪ ،‬سيؤدي استخدام الكلمات الواضحة إلى ج‬ ‫من قول رأسي تؤلمني‪ ،‬قل صداع‪ ،‬لأن هذا هو‬ ‫الإلكترونية الطبية‪.‬‬

‫ث‬

‫عاتكة الدغمي‬

‫ة " للبحث عن عبارة محددة بترتيب محدد‪.‬‬

‫د إجابة ضمن موقع معين أو ضمن نوع‬ ‫ل المثال ‪: site:edu‬أو‪site:ahu.edu.jo.‬‬

‫مثل ملفات ‪ PDF‬أو ‪ PPT‬أو‪ ، XLS‬عن طريق‬ ‫ن ‪ 3‬أحرف‪.‬‬

‫ة لا تريدها في النتائج‪ ،‬مثل مكونات إحدى‬

‫كيلومترات أو الاحجام إلى لترات ‪ --‬عن‬

‫‪17‬‬

‫الفصل الثالث‬

‫البحث باستخدام عبارة معينة‬

‫محركات البحث‬

‫ضع علامتي اقتباس حول الكلمات "أية كلمة‬ ‫البحث في موقع معين‬

‫اكتب ‪site :‬قبل استعلام البحث إذا كنت تريد‬ ‫معين من المواقع مثل ‪ .org .edu‬على سبيل‬

‫البحث حسب نوع الملف‬

‫يمكنك البحث عن أنواع معينة من الملفات‪ ،‬م‬ ‫إضافة ‪filetype:‬واختصار الملف المكون من‬

‫تجاهل كلمات في بحثك‬

‫استخدم علامة السالب ‪ -‬لتحديد عناصر معينة‬ ‫وصفات الطعام‪.‬‬

‫معرفة تحويل الأعداد‬

‫يمكنك تحويل أي قياس ‪ --‬مثل الأميال إلى ك‬ ‫طريق كتابة العدد ووحدة القياس‪.‬‬

‫ث‬

‫عاتكة الدغمي‬

‫ث باستخدام الوقت مع اسم المدينة أو البلد‪.‬‬

‫سيتم ظهور الإجابة‪.‬‬

‫لعملات‬

‫‪18‬‬

‫الفصل الثالث‬

‫معرفة الوقت‬

‫محركات البحث‬

‫لمعرفة الوقت في أي مكان في العالم‪ ،‬ابحث‬

‫حساب أي شيء‬

‫أدخل أية معادلة رياضية في مربع البحث وس‬

‫معرفة تحويل العملات‬

‫يمكن الحصول على الأسعار الحالية لتبادل ال‬

‫ث‬

‫عاتكة الدغمي‬

‫ن الويب أو جهاز الكمبيوتر لديك وإفلاتها في‬

‫في مربع البحث‪ ،‬ثم "تحميل صورة"‪ .‬وحدد‬ ‫خدامها لبدء البحث‪.‬‬

‫‪ U‬لصورة‬

‫ة على الإنترنت يتملكك الفضول بشأنهاـ انقر‬ ‫ى الصورة لنسخ عنوان ‪ URL.‬انقر على رمز‬ ‫ان ‪ URL‬للصورة‪".‬‬

‫‪19‬‬

‫الفصل الثالث‬

‫محركات البحث‬

‫طرق البحث بالصور‬

‫السحب والإفلات‪:‬‬

‫يمكن سحب صورة من‬ ‫مربع البحث‬

‫تحميل صورة‬

‫انقر على رمز الكاميرا ف‬ ‫الصورة التي تريد استخ‬

‫نسخ ولصق عنوان ‪URL‬‬

‫عند عثورك على صورة‬ ‫بزر الماوس الأيمن على‬ ‫الكاميرا‪ ،‬ثم "لصق عنوا‬

‫ث‬

‫عاتكة الدغمي‬

‫ين بصيغة ‪pdf‬‬ ‫ور لصورة موجودة على جهازك واعد تحميلها‬

‫ساليب البحث في جوجل؟‬ ‫جل؟‬

‫‪20‬‬

‫الفصل الثالث‬

‫محركات البحث‬

‫تدريبات واسئلة الفصل الثالث‬

‫‪-1‬‬ ‫‪-2‬‬ ‫‪-3‬‬ ‫‪-4‬‬

‫ابحث عن كتاب الكتروني معي‬ ‫استخدم خاصية البحث بالصو‬ ‫بحجم أكبر وأوضح‬ ‫هل لديك معلومة أخرى عن أس‬ ‫ما هو الباحث العلمي من جوج‬

‫العلمية‬

‫عاتكة الدغمي‬

‫ـــــــــــــــــــــــــــ‬

‫‪Databa‬‬ ‫لإنترنت‪.‬‬ ‫حاث من البحث في آلاف الكتب والدوريات‬ ‫عات ومراكز الأبحاث العلمية ودور النشر في‬

‫لى مصادر البيانات تلك‪ ،‬أو الاشتراك‬ ‫د بيانات مجانية الاستخدام‪.‬‬

‫ى "المكتبة" في القائمة العلوية‬ ‫رة‬

‫‪21‬‬

‫الفصل الرابع‬

‫قواعد البيانات ا‬

‫الفصل الرابع‪:‬‬ ‫قواعد البيانات العلمية‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫ما هي قواعد بيانات العلمية؟‬

‫تستخدم المكتبة مصطلح "قاعدة بيانات “‪ase‬‬ ‫لوصف مورد بحث ومنصات إلكترونية على ال‬ ‫رواد المكتبات ومراكز الأبح‬ ‫ومن خلالها يتمكن ّ‬ ‫والتقارير الإلكترونية الصادرة عن أهم الجامع‬ ‫العالم‪.‬‬

‫وتقوم المكتبات بدفع مبالع مالية للوصول إل‬ ‫التجريبي لمدة معينة‪ ،‬مع وجود بعض قواعد‬

‫مكتبة جامعة الحسين بن طلال‬

‫بعد الدخول إلى موقع الجامعة والضغط على‬ ‫يتم الدخول إلى موقع المكتبة كما في الصور‬

‫العلمية‬

‫عاتكة الدغمي‬

‫خول أو تسجيل حساب جديد‬

‫ى الموقع‪ ،‬وقم بتعبئة البيانات المطلوبة‬ ‫الإلكتروني الخاص بالجامعة‪ ،‬ثم الضغط‬

‫تفعيل الحساب‪.‬‬

‫البحث عن الكتب الورقية‬ ‫الموجودة في المكتبة‬

‫‪22‬‬

‫الفصل الرابع‬

‫قواعد البيانات ا‬

‫للدخول إلى مصادر البيانات يلزم تسجيل الدخ‬ ‫تسجيل حساب جديد‪:‬‬

‫بالضغط على "تسجيل حساب جديد" في أعلى‬ ‫والرقم جامعي‪ ،‬مع ملاحظة استخدام بريدك‬ ‫على "تقديم"‬

‫وبعد ذلك عليك مراجعة بريدك الالكتروني لت‬

‫قائمة المكتبة‪:‬‬

‫تحتوي على‬ ‫المصادر وقواعد‬ ‫البيانات المتاحة‬

‫إمكانية البحث في‬ ‫جميع قواعد البيانات‬

‫العلمية‬

‫عاتكة الدغمي‬

‫ط على اسمها وكل قاعدة متخصصة في‬

‫زة عن القاعدة‪.‬‬

‫ى الاشتراكات التجريبية‪.‬‬

‫تهي‪.‬‬

‫ميز‪.‬‬

‫م الموجودة تحت اسم كل مصدر‬

‫المكتبة بخصوص الاشتراك والتجديد‬

‫‪23‬‬

‫الفصل الرابع‬

‫قواعد البيانات ا‬

‫المصادر‪:‬‬ ‫بعض المصادر المتوفرة في المكتبة‬

‫للدخول إلى قاعدة بيانات معينة‪ ،‬يتم الضغط‬ ‫مجال معين من العلوم أو بمجالات متعددة‪.‬‬ ‫زر‬

‫لقراءة نبذه ومعلومات موجز‬

‫قاعدة بيانات "دار المنظومة" هي مثال على‬

‫قاعدة بيانات "المنهل" مثال على اشتراك منت‬

‫قاعدة بيانات "‪ "EBSCO‬مثال على مصدر مم‬

‫يمكنك تقييم قاعدة البيانات من خلال النجوم‬

‫مع العلم ان التقييم مهم ويؤثر على قرارات ا‬

‫العلمية‬

‫عاتكة الدغمي‬

‫ات‬

‫حث‪ ،‬ومتى يجب أن استخدم قاعدة البيانات؟‬

‫عنها وعلى الطريقة التي تخطط‬ ‫وثوقة أو تريد بيانات عامة‪ ،‬والجدول التالي‬

‫‪Googl‬‬

‫امة او‬

‫لتأكد من‬ ‫كة‬

‫ص بنشر‬

‫انترنت‬

‫ها مجانية‬

‫ختفي او‬ ‫غير قادر‬ ‫قت‬

‫قواعد بيانات مكتبة‬ ‫ تفضل للأبحاث على مستوى الكليات‬‫والجامعات‬ ‫ عند الحاجة للعثور على معلومات موثوق بها‬‫بسرعة‬ ‫ الكتب والمجلات والمعلومات تم كتابتها من‬‫قبل مختصين وخبراء وناشرين وتتم عملية‬ ‫تقييمها والتحقق من مصداقيتها وتحديثها‬ ‫بانتظام‬ ‫تدفع الجامعة اشتراكات‬ ‫تبقى المعلومات لفترة طويلة من الزمن ويمكن‬ ‫استرجاعها بسهولة مرة أخرى‬

‫‪24‬‬

‫الفصل الرابع‬

‫قواعد البيانات ا‬

‫دار المنظومة مثال على قاعدة بيانات‬

‫مقارنة بين محركات البحث وبين قواعد البيانا‬

‫كيف أعرف متى يجب أن استخدم محرك البح‬

‫يعتمد ذلك على نوع المعلومات التي تبحث‬ ‫لاستخدامها‪ .‬إذا كنت تريد المواد العلمية المو‬ ‫يوضح بعض المقارنات‪:‬‬ ‫وجه المقارنة‬

‫محركات البحث …‪le, Yahoo‬‬

‫متى يجب‬ ‫الاستخدام؟‬

‫ يفضل عند البحث عن معلومات عا‬‫تسوق وترفيه‪.‬‬ ‫ عندما يكون لديك الوقت الكافي لل‬‫دقة المعلومات الموجودة على شبك‬ ‫الانترنت‬

‫المصداقية‬ ‫وعملية المراجعة‬

‫ عدم وجود رقابة ويسمح لأي شخص‬‫أفكاره على الانترنت‬ ‫ الجزء الأكبر من منشورات مواقع الا‬‫تحتاج إلى تقييم وتدقيق‬

‫التكلفة‬

‫معظم المعلومات يتم الحصول عليه‬

‫الثبات والديمومة‬

‫صفحات الويب والمواقع يمكن ان تخ‬ ‫تتغير لعدد من الأسباب وقد تكون غ‬ ‫على استرداد نفس المضمون في وق‬ ‫لاحق‬

‫العلمية‬

‫عاتكة الدغمي‬

‫بة‬

‫ائمة العلوية‪ ،‬يتم الدخول إلى فهرس المكتبة‬

‫ة العناوين المتاحة‬

‫على اسم الكتاب‬

‫سفل نجد رقم الاستدعاء‬

‫لجامعة الأردنية‬

‫الرفوف المقسمة حسب تصنيف ديوي العشري‬

‫‪25‬‬

‫الفصل الرابع‬

‫قواعد البيانات ا‬

‫البحث عن الكتب الورقية المتوفرة في المكتب‬

‫من خلال الضغط على "البحث داخل المكتبة " في القا‬

‫في مربع البحث نكتب اسم الكتاب‪ ،‬فتظهر قائمة‬

‫نختار على سبيل المثال العنوان رقم ‪- 1‬نضغط ع‬

‫ليظهر خصائص الكتاب ومعلومات عنه‪ ،‬وفي الأس‬

‫الوكالة‪ :‬يوجد هذا الكتاب في جامعة الحسين وال‬

‫رقم الاستدعاء‪ :‬رقم الكتاب ومكان وجوده في ا‬

‫العلمية‬

‫عاتكة الدغمي‬

‫‪26‬‬

‫سن‬ ‫البيانات العلمية‬

‫ية‪:‬‬

‫تسوق وترفيه استخدام قواعد البيانات (‬ ‫رة طويلة من الزمن ويمكن استرجاعها‬

‫توى الكليات والجامعات ( )‬ ‫حساب جديد في مكتبة الحسين ( )‬ ‫ب والدوريات والتقارير الإلكترونية ( )‬

‫)‬

‫الفصل الرابع‬

‫قواعد البيانات ا‬

‫تدريبات واسئلة الفصل الرابع‬

‫‪ -1‬سجل حساب جديد في مكتبة جامعة الحس‬ ‫‪ -2‬ما الفرق بين محركات البحث وبين قواعد‬

‫‪ -3‬ضع إشارة صح او خطأ امام العبارات التالي‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫يفضل عند البحث عن معلومات عامة او‬ ‫في قواعد البيانات تبقى المعلومات لفتر‬ ‫بسهولة مرة أخرى ( )‬ ‫محركات البحث تفضل للأبحاث على مست‬ ‫يمكن استخدام أي بريد الكتروني لإنشاء ح‬ ‫تستخدم قواعد البيانات للبحث عن الكتب‬

‫ت‬

‫عاتكة الدغمي‬

‫ــــــــــــــــــــــــــــــــــــــــــ‬

‫ن‪ ،‬وحمايتها من الوصول الغير المصرح به‪.‬‬

‫إلى الحاسوب‪ ،‬أو الموارد على شبكة‬

‫دخول النظام‬

‫تدقيق في عملية الوصول‪.‬‬

‫‪.‬‬

‫غي أن تحتوي على خليط من الأرقام والأحرف‬

‫مات شخصية مثل رقم الهاتف‪ ،‬أو اسم أحد‬

‫‪27‬‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫الفصل الخامس‪:‬‬ ‫أمن المعلومات‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫أمن المعلومات‬

‫هو عملية الحفاظ على المعلومات بشكل آمن‬ ‫وذلك لكي تبقى محمية وآمنة‪.‬‬

‫كلمة المرور ‪Password‬‬ ‫هي مجموعة من الرموز التي تسمح للدخول‬ ‫الاتصال أو المعلومات‪.‬‬

‫فوائد كلمة المرور‪:‬‬

‫‪ ‬تسمح للمستخدمين المصرح لهم فقط لد‬

‫‪ ‬إدارة وتحديد هوية الأشخاص بفاعلية والت‬ ‫‪ ‬حفظ وحماية المعلومات‬

‫‪ ‬حماية المعلومات الشخصية الخاصة بك‪.‬‬

‫نصائح لإنشاء كلمات المرور‬ ‫‪ .1‬يجب أن يكون تخمينها صعب‬ ‫‪ .2‬يجب ألا يكون طولها اقل من (‪ )8‬أحرف‬

‫‪ .3‬يجب أن تتسم بميزة التعقيد‪ ،‬والتي ينبغ‬ ‫والرموز الخاصة مثل (*‪)$+@-/‬‬ ‫‪ .4‬يجب ألا تحتوي على اسم المستخدم‬

‫‪ .5‬يجب ألا تحتوي كلمة المرور على معلوم‬ ‫الأقارب‪ ،‬أو تاريخ الميلاد‬

‫ت‬

‫عاتكة الدغمي‬

‫مواقع متعددة‬ ‫في‬

‫أو في رسالة بريد الالكتروني‬

‫وفرة في بعض أنظمة التشغيل‬

‫ونقصد بالبرمجيات الخبيثة هي أي برنامج‬ ‫على الحاسوب الخاص بك لمن قام بتصميمه‬ ‫رامج قد تكون خفيفة كتغير اسم المؤلف‬ ‫اسوب دون المقدرة على تعقبها و يمكن‬ ‫لتالي‪:‬‬

‫‪The Phishing S‬‬

‫جمة وإتلاف‬

‫د تشغيل البرامج‬

‫لكمبيوتر المخزنة‬

‫نقل ملف ملوث بالفيروس إلى جهازك أو‬ ‫تبادل السي ديات أو الفلاشات مع الأصدقاء‬ ‫كن ان يصلك ايضا عن طريق البريد‬

‫‪28‬‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫نصائح للاستخدام كلمات المرور‬ ‫‪ .1‬لا تفصح عن كلمات المرور لأي شخص‬

‫‪ .2‬لا تستخدم نفس كلمة المرور للعمل في‬ ‫مثل البريد الإلكتروني أو الحاسب المصرف‬

‫‪ .3‬لا تكتب أو تحفظ كلمة المرور على ورقة أ‬

‫‪ .4‬لا تستخدم خاصية تذكر كلمة المرور المتو‬ ‫‪ .5‬قم بتغير كلمة المرور بشكل دوري‬

‫البرامج الخبيثة ‪The Malicious Software‬‬

‫هي أحد تهديدات الحاسوب في هذا العصر‪ .‬و‬ ‫يعطي بعض السيطرة أو السيطرة الكاملة ع‬ ‫لهذا الغرض‪ .‬والأضرار التي تقوم بها هذه البر‬ ‫لمستند ما أو كبيرة مثل الوصول الكامل للحا‬ ‫تصنيف أنواع البرمجيات الخبيثة على النحو ال‬ ‫‪ .1‬الفيروسات )‪(Viruses‬‬ ‫‪ .2‬الديدان )‪(Worms‬‬ ‫‪ .3‬برامج التجسس )‪(Spywares‬‬ ‫‪ .4‬الخداع )‪(Hoax‬‬

‫‪ .5‬عمليات الاحتيال واصطياد الضحايا ‪Scam‬‬ ‫‪ .6‬أحصنة طروادة ‪Trojan Horses‬‬

‫‪ -1‬الفيروسات ‪Viruses‬‬ ‫• فيروسات الكمبيوتر هي برامج تقوم بمهاج‬

‫برامج معينة‪ ،‬وتنتقل الى برامج أخرى عند‬

‫المصابة‪ ،‬كما تقوم بالتلاعب بمعلومات ال‬ ‫•‬

‫ينتقل الفيروس إلى جهازك عندما تقوم بن‬ ‫عند زيارة أحد المواقع المشبوهة او اثناء‬ ‫وينشط الفيروس عند محاولة فتحه ويمك‬ ‫الإلكتروني على هيئة مرفقات‬

‫ت‬

‫عاتكة الدغمي‬

‫وم بإنشاء نسخ من‬

‫ر ملفات المضيف المصابة‪ .‬الديدان تعتبر‬ ‫يف أو مساعدة أشخاص للنشر‪.‬‬

‫ديها نوايا ضارة‪ .‬في‬ ‫الغزو‪.‬‬

‫علومات الشخصية‪.‬‬

‫ماهي المواقع الإلكترونية التي يقوم‬ ‫ت وأساليب تصفح الإنترنت لديهم‪.‬‬

‫س بإعادة توجيه مدخلات المتصفح لتوجه‬ ‫ود‪.‬‬

‫قل للمعلومات دون علم المستخدم‪ ،‬تصنف‬ ‫مة للخصوصية‬

‫سوب‪ .‬وعادة التحذير‬ ‫وني أو يتم توزيعها من خلال مذكرة في‬

‫ضارة ولكنها تكون مزعجة باعتبارها خداع‬ ‫توجيه الرسالة‪ .‬وهناك عدد من الخداع من‬ ‫لنظام المهمة توجد بها فيروسات وبالتالي‬ ‫ملف‪ ،‬مما يسبب إتلاف النظام‪.‬‬

‫‪29‬‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫‪ -2‬الديدان ‪Worms‬‬

‫‪ ‬ديدان الحاسوب هي الفيروسات التي تقو‬ ‫تلقاء نفسها‬ ‫‪ ‬يمكن أن تسبب الضرر بشكل واسع‪.‬‬

‫‪ ‬على عكس الفيروسات‪ ،‬التي تتطلب نشر‬ ‫برنامج مستقل ولا يحتاج إلى برنامج مضي‬

‫‪ -3‬برامج التجسس ‪Spywares‬‬

‫‪ ‬هي مماثلة لبرامج الإعلانات‪ ،‬ولكن لد‬ ‫حالة التجسس‪ ،‬المستخدم يجهل هذا ا‬

‫‪ ‬يمكن لبرامج التجسس جمع ونقل المع‬

‫‪ ‬المعلنين وغيرهم يرغبون في معرفة‬ ‫المستخدمون بزيارتها وما هي عادات‬

‫‪ ‬في بعض الأحيان تقوم برامج التجسس‬ ‫المستخدم إلى موقع آخر غير المقصو‬

‫‪ ‬بسبب ما تقوم به هذه البرامج من نق‬ ‫هذه البرامج على أنها برمجيات مقتحم‬

‫‪ -4‬الخدعة ‪Hoax‬‬

‫‪ ‬هو إنذار كاذب عن فيروس في الحاس‬ ‫يصل عن طريق مذكرة البريد الإلكترو‬ ‫الشبكة الداخلية للشركة‬

‫‪ ‬فيروسات الخدعة‪ ،‬عادة ما تكون غير‬ ‫وتضيع للوقت وذلك من خلال إعادة‬ ‫خلال تحذير المستخدمين أن ملفات ال‬ ‫تقوم بتشجيع المستخدم عل حذف الم‬

‫ت‬

‫عاتكة الدغمي‬

‫‪The Ph‬‬

‫ات مثل أسماء‬ ‫طاقة الائتمان‬ ‫يعملون في‬

‫يث يرسل رسالة بالبريد الإلكتروني يطلب‬ ‫الإلكترونية وتكون صالحة وسارية المفعول‬

‫ب التخويف في محاولة الإغراء الضحية إلى‬ ‫ضحية بانها مواقع عامة مثل التجارة‬

‫ا برمجيات سليمة‪ .‬تقوم بخداع المستخدمين‬ ‫‪.‬‬ ‫ام‪ ،‬فتؤدي إلى بعض الأمور المزعجة‬

‫ير سطح المكتب وحذف الملفات‬

‫من استخدام بعض الخدمات‬

‫‪30‬‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫‪ -5‬رسائل الاصطياد الخادعة ‪hishing Scam‬‬

‫‪ ‬التصيد هو محاولة الحصول على معلوما‬ ‫المستخدمين وكلمات المرور وتفاصيل بط‬ ‫من قبل محتالين متنكرين بوصفهم أنهم‬ ‫منظمات جديرة بالثقة‪.‬‬

‫‪ ‬التصيد هي عملية يحتال فيها المهاجم حي‬ ‫فيها بطاقات ائتمانية أو بطاقات التجارة ا‬

‫‪ ‬البريد الإلكتروني غالبا ما يستخدم أساليب‬ ‫زيارة مواقع ويب مخادعة‪ .‬يشعر فيها الض‬ ‫الإلكترونية أو الخدمات المصرفية‬

‫‪ -6‬أحصنة طروادة ‪The Trojan Horses‬‬

‫‪ ‬وهو من البرمجيات الخبيثة التي تبدو أنها‬ ‫من أجل تحميلها وتطبيقها على أنظمتهم‪.‬‬ ‫‪ ‬فيتم بذلك تنشيطها‪ ،‬وتبدأ بمهاجمة النظ‬ ‫للمستخدم أو بعض الأضرار‬

‫أضرار الإصابة بالفيروسات والبرامج الخبيثة‬

‫‪ .1‬تعطيل الحاسوب‬ ‫‪ .2‬ظهور شاشة الموت الزرقاء‬ ‫‪ .3‬سرقة النقود إلكترونيا‬

‫‪ .4‬بعض الأمور المزعجة للمستخدم مثل تغي‬ ‫‪ .5‬تسرق البيانات‬

‫‪ .6‬إتلاف البرمجيات والتسبب في الحرمان م‬ ‫‪ .7‬تبطئ الحاسب‬ ‫‪ .8‬تبطئ الاتصال بالأنترنت‬

‫ت‬

‫عاتكة الدغمي‬

‫ها للذاكرة‪.‬‬

‫رسوم أو صدور بعض‬ ‫على الشاشة أحرف ورموز غير التي تم‬

‫مج كان يعمل سابقاً بشكل عادي‪.‬‬

‫‪(MacA‬‬

‫من مصدر غير موثوق‪.‬‬ ‫ما لم تعرف محتواها‪.‬‬ ‫إذا كان حقل الموضوع مشكوكاً فيها وغير‬

‫وتجنب الرد عليها‪.‬‬

‫ترنت‪ ،‬تحقق من شرعية المصدر وحسن‬

‫‪31‬‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫أعراض الإصابة بالفيروسات والبرامج الخبيثة‬ ‫‪ ‬تباطؤ أداء الحاسوب‪.‬‬

‫‪ ‬زيادة حجم الملفات‪ ،‬أو زيادة زمن تحميله‬

‫‪ ‬ظهور رسائل تخريبية على الشاشة‪ ،‬أو الر‬ ‫الأصوات الموسيقية‪.‬‬ ‫‪ ‬حدوث خلل في لوحة المفاتيح كأن تظهر‬ ‫ضغطها أو حدوث قفل للوحة المفاتيح‪.‬‬

‫‪ ‬ظهور رسالة ذاكرة غير كافية لتحميل برنام‬ ‫‪ ‬سعة الأقراص أقل من سعتها الحقيقية‪.‬‬

‫بعض طرق الحماية‪:‬‬

‫‪ ‬برامج مكافحة الفيروسات مثل‪:‬‬

‫)‪Afee, Kaspersky, Norton, Avira, AVG‬‬ ‫‪ ‬توفير نسخ احتياطية )‪.(backup‬‬ ‫‪ ‬جدار الحماية‪.‬‬ ‫‪‬‬

‫كلمة المرور)‪.(Password‬‬

‫نصائح عند فتح ملحقات البريد الإلكتروني‬ ‫‪ ‬لا تفتح أية ملفات ملحقة ببريد إلكتروني‬ ‫‪ ‬لا تفتح أية ملفات ملحقة ببريد إلكتروني‬ ‫‪ ‬لا تفتح أية ملفات ملحقة ببريد إلكتروني‬ ‫متوقع‪.‬‬

‫‪ ‬احذف سلسلة رسائل البريد الغير هامة و‬ ‫‪ ‬لا تقم بتحميل أية ملفات من الغرباء‪.‬‬

‫‪ ‬توخي الحذر عند تحميل الملفات من الانت‬ ‫سمعته‪.‬‬

‫ت‬

‫عاتكة الدغمي‬

‫‪32‬‬

‫ع الحسنة ومنها الدوافع المادية ومنها‬ ‫د الفيروسات للتسلية أو ولإظهار القدرة على‬ ‫وذلك لضمان تردد المستخدم لمحلات‬ ‫س او السطو على حسابات البنوك او‬ ‫كبرى‪ ،‬ومهما كان هدف اعداد الفيروس لابد‬ ‫ل والخسائر لمستخدمي الكمبيوتر‪.‬‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫خدمين المصرح لهم فقط لدخول النظام ( )‬ ‫ات شخصية ( )‬ ‫لى مواقع غير آمنة او عند تبادل ذاكرات‬

‫)‬ ‫د الإلكتروني على هيئة مرفقات ( )‬ ‫حدات التخزين في الحاسوب ( )‬ ‫مات الشخصية ( )‬ ‫فيروس في الحاسوب ( )‬ ‫ترسل رسالة بالبريد الإلكتروني تطلب فيها‬

‫ة التي تبدو أنها برمجيات سليمة (‬ ‫وهو زيادة في سرعة الأداء ( )‬ ‫)‬

‫)‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫الهدف من إعداد البرامج الخبيثة‬

‫تختلف دوافع إعداد الفيروسات فمنها الدوافع‬ ‫الدوافع الانتقامية‪ ،‬فبعض الناس يقوم بإعداد‬ ‫البرمجة ولكن هناك من يعدها لهدف مادي و‬ ‫الكمبيوتر للصيانة او التخلص من هذا الفيروس‬ ‫المعلومات العامة للشركات والمؤسسات الك‬ ‫من الوقاية منه لأنه يسبب الكثير من المشاكل‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ـــــــــــــــــــــــــــــــــــــــــ‬

‫اسئلة الفصل الخامس‬

‫ضع إشارة صح او خطأ امام العبارات التالية‪:‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫من فوائد كلمة المرور انها تسمح للمستخ‬ ‫يجب ان تحتوي كلمة المرور على معلوما‬ ‫ينتقل الفايروس إلى الجهاز عند الدخول إل‬ ‫التخزين مع الأصدقاء ( )‬ ‫الديدان لا تسبب ضرر كبير للحاسوب (‬ ‫يمكن ان يصل الفايروس عن طريق البريد‬ ‫الديدان تقوم بتكرار ونسخ نفسها على وح‬ ‫يمكن لبرامج التجسس جمع ونقل المعلوم‬ ‫الخدعة ‪ Hoax‬هو إنذار صادق عن وجود ف‬ ‫رسائل الاصطياد الخادعة هي فايروسات‬ ‫بطاقات ائتمانية ( )‬ ‫احصنة طروادة هو من البرمجيات الخبيثة‬ ‫من اعراض إصابة الحاسوب بالفايروس و‬ ‫‪ Kaspersky‬هو احد أنواع الفايروسات (‬

‫ت‬

‫عاتكة الدغمي‬

‫كما أسلفنا‪ ،‬ويتم تشغيل وتفعيل هذا البرنامج‬ ‫جهلا ً منه او خطأ‪ ،‬لذلك يلزمك بعض المهارات‬ ‫ص سنتعامل مع فايروسات الفلاشات ‪USB‬‬ ‫‪ W‬التي تنسخ وتكرر نفسها على وحدات التخزين‬

‫ى الفلاشة وقد يكون مضاد الفايروسات غير فعال‬ ‫ضاد فايروسات على الجهاز‪ ،‬لذلك نلجأ إلى‬ ‫يحه‬

‫‪)W‬‬

‫دات العرض في مستكشف الملفات كالآتي‪:‬‬

‫" الكمبيوتر الشخصي"‬ ‫"خيارات"‬

‫ض"‬ ‫كل ملفات نظام‪ ،‬لذلك يجب اظهار الملفات‬

‫هو موضح بالصورة‬

‫‪33‬‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫التعامل المباشر مع الفايروسات‬

‫الفيروسات هي برامج تقوم بمهاجمة الحاسوب ك‬ ‫على الاغلب من خلال مستخدم الحاسوب نفسه‪،‬‬ ‫في التعامل مع الفايروسات‪ ،‬وعلى وجه التخصيص‬ ‫والتي تكون في الغالب من نوع الديدان ‪Worms‬‬ ‫المختلفة ومنها الفلاشات‬ ‫في بعض الأوقات تكون هناك ملفات مهمة على‬ ‫ولم يقم بتنظيفها جيداً او قد لا يكون هناك أي مض‬ ‫استعراضها بالطريقة الصحيحة وكما سيتم توضي‬

‫خيارات مستكشف الملفات‬

‫(‪Windows 10‬‬

‫لإظهار الفايروسات المخفية يجب ضبط اعداد‬

‫الدخول إلى مستكشف الملفات من ايقونة "‬‫‪-‬من تبويب "عرض" في الاعلى نضغط على‬

‫ من نافذة خيارات المجلد نختار تبويب "عرض‬‫الفايروسات في العادة تكون مخفية على شك‬ ‫المخفية من اعدادات العرض‪:‬‬

‫في الوضع الافتراضي تكون الاعدادات كما ه‬

‫ت‬

‫عاتكة الدغمي‬

‫وفة‬

‫لمخفية نختار اظهار الملفات كما في‬

‫استعراض الفلاشة من‬ ‫خلال السهم الصغير هنا‬

‫ألا‬ ‫ي‬ ‫ل‬

‫يجب عدم فتح الفلاشة‬ ‫مباشرة من هنا‬

‫‪34‬‬

‫أمن المعلومات‬

‫الفصل الخامس‬

‫يتم إزالة إشارة الصح‬ ‫عن الخيارات التالية‪:‬‬

‫إخفاء ملحقات الملفات لأنواع الملفات المعرو‬ ‫إخفاء ملفات نظام التشغيل المحمية‬ ‫تظهر رسالة تحذيرية نختار "نعم"‬

‫ايضاً بالنزول للأسفل نجد خيارات المجلدات ال‬ ‫الصورة الآتية‪:‬‬

‫ثم نضغط "تطبيق" ثم "موافق"‬

‫بدأ التعامل مع الفايروس‬

‫عند فتح أي فلاشة ‪ usb‬على الحاسوب يجب أ‬ ‫يتم فتحها مباشرة بضغطتين على الفأرة كأي‬ ‫مجلد آخر‪ ،‬لأن ذلك يؤدي إلى تشغيل وتفعيل‬ ‫الفايروس مباشرة عبر كودات وأوامر معينة‬ ‫مرفقة مع الفايروس‪ ،‬لذلك يجب استعراض‬ ‫ملفات الفلاشة بإحدى الطرق الموضحة‪:‬‬

‫استعراض الفلاشة من‬ ‫هنا بالضغط عليها‬

‫ت‬

‫عاتكة الدغمي‬

‫اختصارات انشأها‬ ‫الفايروس لذلك يجب‬ ‫تحديها وحذفها‬

‫علوية ‪:‬‬

‫هذه المجلد‬ ‫المطلوب ويكون‬ ‫بدون تسمية‬

‫تابعة‬ ‫مهمة‬

‫من ملفاتك‪ ،‬كتاب إلكتروني‬ ‫ينتهي باللاحقة ‪ pdf‬يمكنك‬ ‫فتحه او نسخه على جهازك‬

‫‪35‬‬

‫الفصل الخامس‬

‫أمن المعلومات‬

‫بعد استعراض الفلاشة تظهر الملفات التالية‪:‬‬

‫ملفاتك موجودة داخل هذا‬ ‫المجلد ويكون مخفي وبدون‬ ‫تسمية وتم تغيير ايقونة‬ ‫المجلد‬ ‫" ايض ًا لا تفتحه مباشرة "‬ ‫استعرض المجلد عبر الطرق‬ ‫السابقة‬

‫من ملفات النظام‬ ‫لا تقلق بشأنه‬

‫صوة توضع استعراض المجلد من القائمة الع‬

‫بعد استعراض المجلد نجد الملفات كما يلي‪:‬‬

‫هذه مجلد ملفاتك‬ ‫المهمة وللأمان ايضاً‬ ‫لا تفتحه مباشرة‬

‫الملفات الثلاث ت‬ ‫للفايروس وغير م‬ ‫قم بحذفها‬

‫ت‬

‫عاتكة الدغمي‬

‫يكون شكل الملفات دائماً كما تم شرحه لكن‬ ‫ستعراض الفلاشة وحذف أي اختصارات واي‬ ‫يجب حذفه مباشرة والحذر من فتحه بالخطأ‬

‫ب‬

‫ن ظاهرة بنفس اسم مجلدك الحقيقي وأسماء‬ ‫مستخدم بفتحها‬ ‫بأنها تنتهي باللاحقة ‪ exe‬وهذه اللاحقة مخصصة‬ ‫برامج‪ ،‬أي ان هذه الملف هو في الحقيقة فايروس‬ ‫شكل مجلد قم بحذفه مباشرة‬

‫اختصارات وملفات‬ ‫الفايروس قم‬ ‫بحذفها مباشرة‬

‫ة آمنة ولا تفتح أي ملف قبل ان تتأكد من‬ ‫ذات التسميات الغريبة‪ ،‬أي ان تقوم انت‬ ‫ضاد فايروس‬ ‫ت‪ ،‬لا تحذف أي ملفات غريبة على الأقراص‬ ‫وتؤدي إلى تعطيل الحاسوب‪ ،‬فكن حذر‪.‬‬

‫‪36‬‬

‫أمن المعلومات‬

‫الفصل الخامس‬

‫هناك بالطبع أنواع كثيرة من الفايروسات ولا‬ ‫كلها عند التعامل معها تشترك في طر يقة اس‬ ‫ملفات بتسميات غريبة او أي ملف غير مهم ي‬

‫وهنا نستعرض أنواع أخرى من ديدان الحاسوب‬

‫مجلد ملفاتك ويكون‬ ‫مخفي‬

‫فايروسات تكون‬ ‫أخرى لتخدع الم‬ ‫ويجب الانتباه ب‬ ‫للتطبيقات والب‬ ‫متخفي على ش‬

‫مثال آخر‪:‬‬ ‫من ملفات‬ ‫النظام‬

‫مجلد ذات‬ ‫تسمية‬ ‫غريبة قم‬ ‫بحذفه‬

‫ملفاتك تم تجميعها‬ ‫هنا لا تفتح المجلد‬ ‫مباشرة لان هناك‬ ‫مرفقات للفايروس‬ ‫بداخله – استعرضه‬ ‫بالطريقة الآمنة‬

‫الخلاصة‪:‬‬ ‫استعرض الفلاشة وأي مجلد بداخلها بطريقة‬ ‫مسح كافة الاختصارات والملفات والمجلدات‬ ‫بوظيفة حماية جهازك حتى وان كان لديك مض‬ ‫ملاحظة‪ :‬كل ما تم ذكره هو خاص بالفلاشات‬ ‫الأخرى مثل ‪ C‬لأنك قد تمسح ملفات النظام و‬

‫رونية‬

‫عاتكة الدغمي‬

‫ـــــــــــــــــــــــــــ‬

‫و مجموعة مع توفر باعث إجرامي بهدف‬ ‫ق الضرر النفسي والبدني به سواء أكان ذلك‬ ‫كات الاتصال الحديثة كالإنترنت وما تتبعها‬ ‫ة والهواتف المحمولة وما تتبعها من أدوات‬

‫تي يتم الوصول فيها الى الهوية الالكترونية‬ ‫لالكتروني وكلمات السر التي تخصهم وقد‬ ‫والصور وتسمى ايضا بجرائم الانترنت‬

‫م تهاجم المواقع الرسمية للحكومات وانظمة‬ ‫المواقع او الانظمة الشبكية يشكل كامل‬ ‫بالقراصنة‪.‬‬

‫ستهدف المؤسسات الشخصية الحكومية‬ ‫برامج الخاصة‪.‬‬

‫دف المواقع العسكرية للدول بهدف سرقة‬

‫ة الامنية الحيوية على مواقع الانترنت تكون‬ ‫ين الالكترونيين او وكالات مخابرات دولية او‬ ‫ه المواقع والانظمة‪.‬‬

‫‪37‬‬

‫الفصل السادس‬

‫الجرائم الالكتر‬

‫الفصل السادس‪:‬‬ ‫الجرائم الالكترونية‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫مفهوم الجرائم الالكترونية‪:‬‬ ‫تعرف بأنها الممارسات التي توقع ضد فرد أو‬ ‫التسبب بالأذى لسمعة الضحية عمدا أو إلحاق‬ ‫بأسلوب مباشر أو غير مباشر بالاستعانة بشبك‬ ‫من أدوات كالبريد الالكتروني وغرف المحادثة‬ ‫كرسائل الوسائط المتعددة‪.‬‬

‫انواع الجرائم الالكترونية‪:‬‬

‫‪ -1‬جرائم إلكترونية ضد الافراد‪ :‬هي الجرائم الت‬ ‫للأفراد بطرق غير مشروعة كحسابات البريد ال‬ ‫تصل الى انتحال شخصياتهم واخذ الملفات و‬ ‫الشخصية‪.‬‬

‫‪ -2‬جرائم إلكترونية ضد الحكومات‪ :‬هي جرائم‬ ‫شبكاتها وتركز على تدمير البنى التحتية لهذه‬ ‫ويسمى الاشخاص المرتكبون لهذه الجريمة ب‬

‫‪-3‬جرائم إلكترونية ضد الملكية‪ :‬هي جرائم تس‬ ‫والخاصة وتهدف لإتلاف الوثائق المهمة او الب‬

‫‪ -4‬جرائم سياسية الكترونية‪ :‬هي جرائم تستهد‬ ‫معلومات تتعلق بالدولة وأمنها‪.‬‬

‫‪ -5‬الارهاب الالكتروني‪ :‬هي اختراقات للأنظمة‬ ‫جزءا من مجهود منظم لمجموعة من الارهابيي‬ ‫أي جماعات تسعى للاستفادة من ثغرات هذه‬ ‫‪ -6‬جرائم الاحتيال والاعتداء على الاموال‪.‬‬ ‫‪-7‬جرائم الابتزاز الالكتروني‪.‬‬ ‫‪ -8‬جرائم التشهير‪.‬‬ ‫‪ -9‬المطاردة الالكترونية‪.‬‬

‫رونية‬

‫عاتكة الدغمي‬

‫عات الى الكثير من المخاطر والتهديدات‬

‫يده‬

‫افات بين افراد الاسرة مما يؤدي الى التفكك‬

‫سببها بعض الجرائم الالكترونية كالتشهير‬ ‫ت‪.‬‬

‫م وسائل امنية ذات تقنية عالية‪.‬‬

‫ضررا يمس الكيانات المعنوية ذات القيم‬

‫منية‬

‫ا والدلائل التي تدل على مرتكبها‬

‫ليدية‬

‫غير مشرع عبر تقنيات المعلومات كعمليات‬ ‫ى الانترنت وسرقة الحسابات المالية‪.‬‬

‫ت والجهات الحكومية والمصرفية والشخصية‬

‫اع عليها بشكل غير مشروع وسرقتها او‬ ‫مصالح مرتكب الجريمة ‪.‬‬

‫‪38‬‬

‫الفصل السادس‬

‫الجرائم الالكتر‬

‫مخاطر الجرائم الالكترونية‪:‬‬

‫يؤدي انتشار الجرائم الالكترونية في المجتمع‬ ‫ومنها‪:‬‬

‫‪ -1‬المساس بالاقتصاد والامن الوطني وتهدي‬

‫‪ -2‬المساس بالعلاقات الاسرية وتشكيل الخلا‬

‫الاسري وذلك بسبب الكثير من النتائج التي تس‬ ‫ببعض الافراد ونشر الاخبار الكاذبة والاشاعات‬

‫خصائص الجرائم الالكترونية‪:‬‬

‫‪-‬صعوبة معرفة مرتكب الجريمة الا باستخدام‬

‫صعوبة قياس الضرر المترتب عليها كونه ض‬‫المعنوية او القيم المادية او كلاهما سوية‪.‬‬

‫‪-‬سهولة الوقوع فيها بسبب غياب الرقابة الام‬

‫‪-‬سهولة إخفاء وطمس معالم الجريمة واثارها‬

‫هي اقل جهدا وعنفا جسديا من الجرائم التقل‬‫سلوك غير اخلاقي في المجتمع‬‫‪-‬جريمة لا تتقيد بمكان او زمان محددين‬

‫اهداف الجرائم الالكترونية‪:‬‬

‫تحصيل مكسب سياسي او مادي او معنوي غ‬‫تزو ير البطاقات الائتمانية وتدمير المواقع على‬

‫تحصيل معلومات ووثائق سرية للمؤسسات‬‫لابتزازهم من خلالها‪.‬‬

‫الوصول لمعلومات غير مخول للعامة الاطلا‬‫حذفها او تعطيلها او التعديل عليها لتحقيق م‬

‫رونية‬

‫عاتكة الدغمي‬

‫من الجرائم الالكترونية واثارها عبر طرق كثيرة‬

‫ى مرتكبي هذه الجرائم‬

‫عن هوية مرتكبي الجرائم‪.‬‬ ‫الالكترونية ومخاطرها‪.‬‬

‫ماتهم وخصوصياتهم كحساباتهم البنكية‬

‫ابعه للدولة للإبلاغ عن الحالات التي تتعرض‬

‫تستهدف المواقع العسكرية للدول بهدف‬ ‫)‬ ‫ة الامنية الحيوية على مواقع الانترنت تكون‬ ‫هابيين الالكترونيين او وكالات مخابرات دولية‬

‫لافات بين افراد الاسرة ( )‬ ‫مة تتقيد بمكان وزمان محددين ( )‬ ‫علومات ووثائق سرية للمؤسسات والجهات‬ ‫هم من خلالها ( )‬ ‫نية تعريف الافراد بكيفية الحفاظ على‬ ‫نكية وبطاقتهم الائتمانية ( )‬

‫‪39‬‬

‫الفصل السادس‬

‫الجرائم الالكتر‬

‫مكافحة الجرائم الالكترونية‪:‬‬

‫تسعى الدول والحكومات بشكل جدي للحد م‬ ‫منها‪:‬‬

‫‪ -1‬فرض سياسات دولية وعقوبات كبيرة على‬

‫‪ -2‬تفعيل أحدث التقنيات والوسائل للكشف ع‬ ‫‪ -3‬نشر التوعية في المجتمعات حول الجرائم‬

‫‪ -4‬تعريف الافراد بكيفية الحفاظ على معلوم‬ ‫وبطاقتهم الائتمانية‬

‫‪ -5‬إنشاء خطوط هاتفية ومؤسسات معينة تا‬ ‫لمثل هذا النوع من الجرائم‪.‬‬

‫أسئلة الفصل السادس‬

‫ضع إشارة صح او خطأ امام العبارات التالية‪:‬‬ ‫•‬ ‫•‬

‫•‬ ‫•‬ ‫•‬ ‫•‬

‫الجرائم الالكترونية ضد الافراد هي جرائم‬ ‫سرقة معلومات تتعلق بالدولة وأمنها (‬ ‫الارهاب الالكتروني هي اختراقات للأنظمة‬ ‫جزءا من مجهود منظم لمجموعة من الاره‬ ‫( )‬ ‫من مخاطر الجرائم الالكترونية تشكيل الخل‬ ‫من خصائص الجرائم الالكترونية انها جريم‬ ‫من اهداف الجرائم الالكترونية تحصيل مع‬ ‫الحكومية والمصرفية والشخصية لابتزازه‬ ‫من احدى طرق مكافحة الجريمة الالكترون‬ ‫معلوماتهم وخصوصياتهم كحساباتهم البن‬

‫نية‬

‫عاتكة الدغمي‬

‫ـــــــــــــــــــــــــــ‬

‫والاقتصادية باستخدام الوسائل التقنية‬

‫طرفين‬

‫شركة أخرى‬

‫ى عملاء‬

‫شركات‬

‫اء‬

‫‪40‬‬

‫التجارة الالكترون‬

‫الفصل السابع‬

‫الفصل السابع‪:‬‬ ‫التجارة الالكترونية‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫التجارة الالكترونية "‪"E-Commerce‬‬ ‫هي مجموعة متكاملة من العمليات التجارية‬

‫مميزات التجارة الالكترونية‬ ‫‪ 1.‬خفض التكاليف‬ ‫‪ 2.‬تسهيل الاجراءات‬ ‫‪ 3.‬النمو السر يع‬

‫‪ 4.‬تحقيق الشفافية بالتواصل عن بعد بين الط‬ ‫‪ 5.‬تعدد الفرص الوظيفية محلياً‬

‫أنواع تعاملات التجارة الالكترونية‬

‫‪B2B‬‬

‫تعاملات تكون من شركة إلى ش‬

‫‪B2C‬‬

‫تعاملات تكون من الشركات إلى‬

‫‪C2B‬‬

‫تعاملات تكون من عملاء إلى ش‬

‫‪C2C‬‬

‫تعاملات تكون عملاء إلى عملا‬

‫عاتكة الدغمي‬

‫نية‬

‫ية‬

‫عامالت‬ ‫رية‬

‫خدمة العمالء‬

‫تصال والمعلومات‬

‫وائم‬ ‫ريدية‬

‫الشبكات‬ ‫االجتماعية‬

‫سواق‬ ‫ترونية‬

‫ي‬

‫السعر‬

‫ر معروفة‬

‫داولة‬

‫‪41‬‬

‫التجارة الالكترون‬

‫الفصل السابع‬

‫أشهر خدمات التجارة الالكترونية‬

‫خدمات التجارة االلكتروني‬

‫التسوق‬ ‫االلكتروني‬

‫تسيير التع‬ ‫التجار‬

‫أولاً‪ :‬التسوق الالكتروني‬

‫هو عمليات البيع والشراء باستخدام تقنية الات‬ ‫أشهر وسائل التسوق الالكتروني‪:‬‬

‫القو‬ ‫البر‬

‫مواقع‬ ‫الشركات‬

‫االس‬ ‫االلكت‬

‫وسائل الحماية من مخاطر التسوق الالكتروني‬ ‫‪ 1.‬استخدام عمليات الدفع الآمنة‬ ‫‪ 2.‬التجربة بشراء سلعة تجريبية وغير مرتفعة‬ ‫‪ 3.‬البحث في تعليقات الاعضاء وزوار الموقع‬ ‫‪ 4.‬قراءة نهج الخصوصية والأمان للموقع‬

‫‪ 5.‬عدم اعطاء المعلومات الخاصة لجهات غير‬

‫‪ 6.‬التأكد من وجود علامة الأمان الأساسية لمد‬ ‫التعاملات التجار ية والمالية ‪https‬‬

‫نية‬

‫عاتكة الدغمي‬

‫ن إيجاد كل ما يريدون‬ ‫روض لعملائهم بأسعار‬

‫كما يتميز بعمل مزادات‬

‫ص في بيع الأجهزة‬ ‫ويمكن الدفع عند‬

‫بجانب كونه ساحة‬ ‫طرقاً للدفع من خلال‬

‫‪42‬‬

‫الفصل السابع‬

‫التجارة الالكترون‬

‫أمثلة على أسواق الكترونية‬

‫أمازون ‪ُ : Amazon‬يتيح الموقع ل ُلمستخدمين‬ ‫شرائه عبر الإنترنت كما ُيتيح للبائعين توفير عر‬ ‫مناسبة‪.‬‬ ‫مستخدمة‪،‬‬ ‫‪ : eBay‬يمكن شراء سلع جديدة أو ُ‬ ‫على السلع خلال وقت محدد‪.‬‬

‫علي إكسبريس ‪ : AliExpress‬موقع متخصص‬ ‫الالكترونية والملابس ومستحضرات التجميل و‬ ‫الاستلام أو عبر بنك أو بالأنترنت‪.‬‬

‫سوق‪.‬كوم ‪ : Souq.com‬موقع للبيع بالتجزئة‬ ‫للبائعين ليقوموا بعرض بضاعتهم كما ُيوفر ط‬ ‫الإنترنت أو الدفع نقداً عند الاستلام‬

‫ثانياً‪ :‬تسيير التعاملات التجارية‬ ‫مثل‪:‬‬ ‫• ابرام العقود والصفقات‬ ‫• التعاملات المصرفية‬ ‫• الفواتير الالكترونية‬ ‫• كتالوجات الاسعار‬ ‫• إجراءات الشحن‬

‫ثالث ًا‪ :‬خدمة العملاء‬ ‫مثل‪:‬‬ ‫• التواصل المباشر مع العميل‬ ‫• حل مشكلات العميل‬ ‫• متابعة مدى رضا العميل عن المنتجات‬

‫نية‬

‫عاتكة الدغمي‬

‫ية‪:‬‬

‫ت( )‬ ‫شراء باستخدام تقنية الاتصال (‬ ‫الاجتماعية ( )‬ ‫ت التجار ية والمالية هي ‪( http‬‬ ‫ائل التسوق الالكتروني ( )‬

‫)‬ ‫)‬

‫‪43‬‬

‫الفصل السابع‬

‫التجارة الالكترون‬

‫تدريبات واسئلة الفصل السابع‬

‫‪ -1‬ما هي التجارة الالكترونية؟‬ ‫‪ -2‬تصفح أحد مواقع الأسواق الالكترونية‬

‫‪ -3‬ضع إشارة صح او خطأ امام العبارات التالي‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫‪ C2C‬تعاملات تكون من عملاء إلى شركات‬ ‫التسوق الالكتروني هو عمليات البيع والش‬ ‫من وسائل التسوق الالكتروني الشبكات ا‬ ‫علامة الأمان الأساسية لمداولة التعاملات‬ ‫حل مشكلات العميل تعتبر من أشهر وسا‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫‪Socia‬‬

‫ـــــــــــــــــــــــــــ‬

‫مجالات متعددة في الحياة‪ ،‬من خلال تبادل‬

‫متجددين عبرها‪.‬‬

‫الم‪.‬‬

‫و أقارب بعيدين جغرافياً‪.‬‬

‫هوايات بعضهم البعض‪ ،‬وتعزيزها باستمرار‪.‬‬

‫الإعلانات الخاصة بأصحابها‪.‬‬

‫حابها منابر سهلة لهم للتعبير عن أفكارهم‬

‫مية في الحياة‪.‬‬

‫يران‪.‬‬

‫قصد أو بغير قصد ونشر بعض الأفكار‬

‫هم‪.‬‬

‫تعددة ومعظمها متوفرة بسهولة‪.‬‬

‫الأسماء المستعارة‪ ،‬والشخصيات الوهمية‪،‬‬ ‫والأخلاق والثوابت‬

‫لي فيه بدلوه‪ ،‬والفرد وما يحمل من قيم‬ ‫السويّة‪ ،‬هو من يحدد الطريق الأمثل‬ ‫ي‪ ،‬وبما يحقق مصلحته بشكل سليم‪ ،‬بعيداً‬

‫‪44‬‬

‫الفصل الثامن‬

‫مواقع التواصل‬

‫الفصل الثامن‪:‬‬ ‫مواقع التواصل الاجتماعي ‪al media‬‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬ ‫إيجابيات مواقع التواصل الاجتماعي‬

‫– تنمية وتطوير الذات‪ ،‬وتحقيق الإبداع في‬ ‫الخبرات‪ ،‬عبر التواصل الاجتماعي‪.‬‬ ‫–‬

‫تقوية العلاقات الاجتماعية‪ ،‬مع أصدقاء م‬

‫– متابعة آخر المستجدات في كل أنحاء العا‬

‫– توفير جهد وتكلفة التواصل مع أصدقاء أو‬ ‫–‬

‫تلاقي أصحاب الهوايات‪ ،‬وتعرفهم على ه‬

‫–‬

‫الدعاية الاقتصادية‪ ،‬وذلك من خلال نشر ا‬

‫– الدعاية الفكرية والثقافية‪ ،‬حيث يجد أصح‬ ‫والدعوة لثقافتهم‪.‬‬

‫سلبيات مواقع التواصل الاجتماعية‪:‬‬

‫–‬

‫الإدمان عليها على حساب الواجبات اليوم‬

‫–‬

‫العزلة عن المجتمع القريب‪ ،‬كالأهل والجي‬

‫– الانجرار خلف ثقافات الإباحية والمجون بق‬ ‫الهدامة‪ ،‬والتخريبية الضالة‪.‬‬

‫– ملتقى لأصحاب الإجرام لتنفيذ مخططاته‬ ‫–‬

‫انتهاك خصوصية الفرد‪ ،‬وذلك بوسائل مت‬

‫– تشجيع الكذب والنفاق‪ ،‬من خلال ظاهرة ا‬ ‫والعبث بمشاعر الناس والتضحية بالقيم و‬

‫– هو فضاء مفتوح على مصراعيه‪ ،‬الكل يدل‬ ‫ورقابة ذاتية صحيحة‪ ،‬إلى جانب التنشئة ا‬ ‫للاستفادة من مواقع التواصل الاجتماعي‬ ‫عن الانحراف والضياع‪.‬‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫‪45‬‬

‫‪ ،‬ويقضي الكثير من ال ّناس أوقاتاً طويلة بين‬

‫مان الحساب والفاعلية في استخدام الموقع‬

‫يتم التواصل معك من خلال بريدك‬ ‫الالكتروني او رقم هاتفك في حال نسيان‬ ‫كلمة المرور او أي تهديدات امان للحساب‬ ‫يمكن إضافة أحد الأصدقاء كجهة اتصال‬ ‫موثوق بها في حالة تعذر الدخول إلى‬ ‫حسابك لسبب ما‬

‫يمكن إلغاء تنشيط حسابك والعودة إليه‬ ‫في وقت لاحق‪ ،‬سيطلب منك إعادة ادخال‬ ‫كلمة المرور وتحديد سبب إلغاء الحساب‬

‫هنا قائمة الأجهزة التي سجلت الدخول منها‬ ‫كأجهزة الحاسوب والهواتف المحمولة‬

‫في حال كان هناك‬ ‫اي جهاز لم تسجل‬ ‫الدخول منه يمكن‬ ‫مباشرة الضغط‬ ‫على الثلاث نقاط‬ ‫وتسجيل الخروج‬ ‫منه‪ ،‬ثم تغيير‬ ‫كلمة السر‬

‫الفصل الثامن‬

‫❖ الفيس بوك ‪Facebook‬‬

‫مواقع التواصل‬

‫ُيعتبر الفيس بوك من أشهر وسائل ال ّتواصل‪،‬‬ ‫صفحاته بقصد ال ّتواصل والتع ُّلم وال ّتسلية‬

‫سيتم توضيح اهم الاعدادات التي تزيد من أم‬ ‫إعدادات الحساب العامة‪:‬‬

‫الأمان وتسجيل الدخول‪:‬‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫ها وتعديلها كمراجعة المنشورات ومن‬ ‫حسابك وتواصل الأشخاص معك‬

‫ل الدخول إليها من خلال حساب الفيس بوك‬ ‫وصورته وبعض البيانات الأخرى‪ ،‬هناك‬ ‫ستغل هذه الخاصية في سرقة بياناتك‪.‬‬ ‫صلة بحسابك و يمكن إزالة كل تطبيق غير‬

‫‪46‬‬

‫الفصل الثامن‬

‫اعدادات الخصوصية وأدواتها‪:‬‬

‫مواقع التواصل‬

‫من الاعدادات المهمة التي يجب الاطلاع عليه‬ ‫يستطيع رؤية المحتوى وطريقة العثور على‬

‫التطبيقات ومواقع الويب‪:‬‬ ‫قد تطلب بعض المواقع والتطبيقات تسجيل‬ ‫وبذلك يمكنها الوصول إلى اسم المستخدم و‬ ‫تطبيقات موثوقة وهناك تطبيقات ومواقع تس‬ ‫في هذه القائمة يمكن رؤية التطبيقات المتص‬ ‫مستخدم او مجهول‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫‪47‬‬

‫م خدمة التدوين المصغر والتي تسمح‬ ‫قي اعجاب المغردين الاخرين‪.‬‬

‫تعديل اسم‬ ‫المستخدم والبريد‬ ‫الالكتروني واللغة‬

‫تحديد ماذا سيصل لبريدك‬ ‫الالكتروني من رسائل واشعارات‬ ‫يفضل تحديد بعض الخيارات‬ ‫المهمة فقط حتى لا يمتلئ بريدك‬ ‫الالكتروني بالرسائل الغير ضرورية‬

‫ادارة التطبيقات التي‬ ‫يمكنها الوصول إلى‬ ‫حسابك في تويتر‬

‫الفصل الثامن‬

‫❖ تويتر ‪Twitter‬‬

‫مواقع التواصل‬

‫أحد أشهر شبكات التواصل الاجتماعية ويقدم‬ ‫لمستخدميه بإرسال "تغريدات" من شأنها تلق‬ ‫اهم إعدادات تويتر‪:‬‬

‫تغيير كلمة السر‬ ‫إضافة رقم الهاتف‬

‫إدارة الحسابات التي‬ ‫قمت بحظرها‬

‫تعديل معلومات الملف‬ ‫الشخصي والبيانات‬ ‫المرتبطة بالحساب‪،‬‬ ‫سيطلب منك إعادة ادخال‬ ‫كلمة المرور قبل رؤية‬ ‫المعلومات والتعديل عليها‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫يضا‪ ،‬ويتيح للمستخدمين التقاط صورة‬ ‫ً‬ ‫صدقاء‪.‬‬

‫لسر‬

‫ب‬

‫ل‬

‫مان‬

‫أشخاص‬ ‫ع الفيديو‪.‬‬

‫سله برؤيتك‬ ‫ل هذا الخيار‪،‬‬

‫‪48‬‬

‫الفصل الثامن‬

‫مواقع التواصل‬

‫❖ إنستجرام ‪Instagram‬‬

‫هو تطبيق لتبادل الصور وشبكة اجتماعية أي‬ ‫وإضافة فلتر رقمي إليها ثم مشاركتها مع الأص‬ ‫إعدادات إنستجرام‪:‬‬

‫تعديل معلومات الملف الشخصي الاسم‪ ،‬الصورة‪ ،‬البريد‬ ‫الالكتروني‪ ،‬الموقع‪ ،‬رقم الهاتف وغيرها‬

‫تغيير كلمة ال‬

‫إدارة التطبيقات المسموح لها بالوصول لبيانات الحساب‬

‫الاشتراك في رسائل البريد الالكتروني والرسائل النصية ‪SMS‬‬ ‫وتحديد ماذا سيصلك من رسائل واخبار واشعارات‬

‫إدارة جهات الاتصال‬

‫الخصوصية والأم‬

‫بعض اعدادات الخصوصية والأمان‪:‬‬

‫خاصا‪ ،‬يمكن للأ‬ ‫عند تفعيل هذا الخيار سيكون حسابك‬ ‫ً‬ ‫الذين توافق عليهم فقط من مشاهدة الصور ومقاطع‬

‫ي مكن السماح للحسابات التي تتابعها وأي شخص تراس‬ ‫نشطا على انستجرام‪ ،‬عند إيقاف تشغيل‬ ‫عندما تكون‬ ‫ً‬ ‫لن تتمكن من رؤية حالة النشاط للحسابات الأخرى‪.‬‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫هتمة بمجال العمل والتوظيف حيث يستخدم‬ ‫مهن المختلفة‪ ،‬حيث يوفر لأصحاب الاعمال‬ ‫شركاء الاعمال‪ ،‬بالإضافة الى ذلك يمكنك‬ ‫يق العديد من النقاشات التي تدور بين‬

‫ذاتية إلكترونية‪ ،‬حيث يضيف الشخص‬

‫ت التي اكتسبها‪ .‬كما يتيح الموقع إضافة‬

‫ايات وأشياء أخرى‪.‬‬

‫السير المهنيّة للأشخاص‪.‬‬ ‫ضمن‬ ‫ّ‬

‫علومات عن الشركة للمهتمين‪ ،‬وعرض‬

‫بار للموظفين بالشركة‪.‬‬

‫مغلقة أو‬ ‫عات فيسبوك‪ ،‬فيمكن أن تكون‬ ‫ً‬

‫ن عدة شركات‪ ،‬أو موظفين‪.‬‬

‫يقدم توصية‬ ‫لزميل لك أن‬ ‫لرب العمل أو‬ ‫كن‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬

‫بمساعدة صديق بإعطائه توصية أو” تأكيداً"‬

‫سابك‪.‬‬

‫طئ مثلا ً‬

‫‪.‬‬

‫‪49‬‬

‫الفصل الثامن‬

‫مواقع التواصل‬

‫❖ لينكد ان ‪LinkedIn‬‬

‫لينكد ان من ضمن الشبكات الاجتماعية المه‬ ‫وبشكل أساسي في البحث عن الوظائف والم‬ ‫البيئة المناسبة للحصول على الموظفين او ش‬ ‫أيضا التطوير من مهاراتك الوظيفية عن طري‬ ‫ً‬ ‫الأعضاء‪.‬‬

‫مميزات الموقع‪:‬‬ ‫•‬

‫يعمل الموقع على مستوى الفرد كسيرة ذ‬

‫معلومات عن دراساته وشهاداته والخبرات‬

‫معلومات التواصل‪ ،‬الأوراق البحثية‪ ،‬الهوا‬ ‫•‬

‫يؤمن الموقع لأرباب العمل بحثاً واسعاً ض‬ ‫ّ‬

‫•‬

‫منصة لتقديم مع‬ ‫يعطي الموقع للشركات‬ ‫ّ‬

‫كمنصة أخب‬ ‫الوظائف المتوفرة‪ ،‬كما يعمل‬ ‫ّ‬ ‫•‬

‫المجموعات على لينكد إن تعمل كمجموع‬

‫عامة‪ ،‬لفتح النقاش داخل شركةٍ ما‪ ،‬أو بين‬ ‫ّ‬ ‫•‬

‫يؤمن الموقع خاصية” التوصية “حيث يمك‬ ‫ّ‬

‫تقدم عليه‪ ،‬أو تقوم أنت ب‬ ‫إلكترونية لعمل‬ ‫ّ‬ ‫على خبراته وأهليّته للعمل‪.‬‬

‫نصائح عند انشاء حساب واستخدام الموقع‪:‬‬

‫‪ .1‬حاول أن تحافظ على مهنيّة عالية ضمن حس‬

‫‪ .2‬ضع صورة "رسمية” لا صورتك على الشاط‬ ‫‪ .3‬التزم الصدق‪.‬‬

‫‪ .4‬ابتعد عن نشر صور أو مواضيع غير مهنية‪.‬‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫قة‪ ،‬يمكنك تصفحها وضبط ما يناسبك‬

‫‪50‬‬

‫الفصل الثامن‬

‫صورة للموقع‪:‬‬

‫اعدادات لينكد ان‪:‬‬

‫مواقع التواصل‬

‫مشابهه تقريباً للإعدادات في المواقع السابق‬

‫ل الاجتماعي‬

‫عاتكة الدغمي‬

‫‪51‬‬

‫واصل الاجتماعية حسب تجربتك الشخصية‬ ‫ي إيجاد فرص عمل‬

‫لية مع تصحيح الإجابة الخاطئة‪:‬‬

‫لمجتمع القريب‪ ،‬كالأهل والجيران (‬

‫)‬

‫لتي تسمح لمستخدميه بإرسال "تغريدات"‬ ‫)‬ ‫ن(‬

‫لمهتمة بمجال العمل والتوظيف حيث‬ ‫)‬ ‫لوظائف والمهن المختلفة (‬ ‫)‬

‫مد هللا‬

‫الفصل الثامن‬

‫مواقع التواصل‬

‫تدريبات واسئلة الفصل الثامن‬

‫‪ -1‬اذكر بعض إيجابيات وسلبيات مواقع التو‬ ‫‪ -2‬وضح بأسلوبك أهمية موقع لينكد ان في‬

‫‪ -3‬ضع إشارة صح او خطأ امام العبارات التالي‬

‫– من إيجابيات مواقع التواصل العزلة عن ال‬

‫– فيسبوك يقدم خدمة التدوين المصغر وال‬ ‫من شأنها تلقي اعجاب المغردين الاخرين‬

‫– لينكد ان من ضمن الشبكات الاجتماعية ال‬ ‫يستخدم وبشكل أساسي في البحث عن ال‬ ‫–‬

‫لا يمكن انشاء مجموعات على لينكد ان (‬

‫تم بحم‬

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.