🔐 تكنولوجيا المعلومات/الصف الخامس الابتدائي – الفصل الدراسي الأول/المحور الثاني : الدرس الثاني🛡️ إدارة كلمات المرور
🔐 تكنولوجيا المعلومات والاتصالات
الصف الخامس الابتدائي – الفصل الدراسي الأول
المحور الثاني : الدرس الثاني
🛡️ إدارة كلمات المرور
عزيزي الطالب…
درست في العام الماضي بعض أساليب حماية بياناتك الشخصية من عمليات سرقة المعلومات وانتحال الشخصية، وفي هذا الدرس سوف نتعرف على بعض الأساليب التي يستخدمها القراصنة لسرقة كلمات مرورك من خلال التصيد الإلكتروني (Phishing)، حيث يرسلون رسائل بريد إلكتروني أو رسائل مزيفة تبدو حقيقية.
كل ما عليهم فعله هو أن يجعلوك تضغط على رابط، ثم يتمكنون من سرقة بياناتك الشخصية أو المصرفية. 📩⚠️
كما يوجد نوع آخر يُسمى التصيد عبر الرسائل النصية (Smishing)، كما يوجد أنواع (أشكال) كثيرة من التصيد الاحتيالي للوصول إلى معلوماتك.
ومن علامات التحذير على هجمات التصيد وجود أخطاء إملائية أو نحوية، وطلب الكثير من المعلومات الشخصية. 🛑
وللحفاظ على أمانك، استخدم كلمة مرور قوية ومدير كلمات مرور.
فمدير كلمات المرور الجيد سينشئ كلمات مرور فريدة لك، ويفحص ما إذا كانت أي من كلمات مرورك ضعيفة أو مستخدمة من قبل شخص آخر، كما ينبهك إذا تمت سرقة أي من كلمات مرورك. 🔒✨
🔷 المصادقة متعددة العوامل (MFA)
كما يمكنك أيضا تعزيز أمانك باستخدام المصادقة متعددة العوامل (MFA)، وهي تتطلب عاملين أو أكثر من وسائل التحقق مثل:
🔑 كلمة المرور (عامل يعرفه المستخدم)
📱 رمز يُرسل إلى الهاتف (عامل يمتلكه المستخدم)
وحتى إذا سرق القراصنة كلمة مرورك فلن يتمكنوا من الوصول إلى حسابك ما لم يمتلكوا الرمز المؤقت. 🔐📲
📝 أسئلة الدرس
✔️ أولًا: أسئلة صح وخطأ
ضع علامة (✓) أمام العبارة الصحيحة، وعلامة (✗) أمام العبارة الخطأ:
1️⃣ التصيد الإلكتروني هو رسائل مزيفة تبدو حقيقية بهدف سرقة بياناتك.
2️⃣ وجود أخطاء إملائية في الرسالة يعتبر علامة على أنها آمنة.
3️⃣ مدير كلمات المرور يساعد في إنشاء كلمات قوية وفريدة.
4️⃣ المصادقة متعددة العوامل تعتمد فقط على كلمة المرور.
5️⃣ التصيد عبر الرسائل النصية يسمى Smishing.
🔘 ثانيًا: أسئلة اختيار من متعدد
اختر الإجابة الصحيحة:
1️⃣ التصيد الإلكتروني (Phishing) يتم غالبًا عبر:
أ) المكالمات الهاتفية
ب) البريد الإلكتروني المزيف
ج) الألعاب الإلكترونية
2️⃣ إحدى علامات هجمات التصيد:
أ) الرسالة خالية من الأخطاء
ب) طلب الكثير من البيانات الشخصية
ج) أن تكون من مصدر حكومي
3️⃣ من أدوات حماية كلمات المرور:
أ) كتابة كلمة المرور على ورقة
ب) استخدام كلمة واحدة لكل الحسابات
ج) استخدام مدير كلمات المرور
4️⃣ المصادقة متعددة العوامل تعتمد على:
أ) عامل واحد فقط
ب) عاملين أو أكثر
ج) كلمة مرور قصيرة
5️⃣ من وسائل التحقق في MFA:
أ) لون الشاشة
ب) كلمة المرور والرمز المرسل للهاتف
ج) رقم عشوائي من الإنترنت
فيديو شرح الدرس
تعليقات