أخبار الموقع

كيف أحصل على شهادة CYBERC3 ( المواطنة الرقمية)

شهادة المواطنة الرقمية ( CYBER

بقلم . محمد السيد عبد  الوهاب طرباي 

مدرسة القوع - الحلقة الثانية 

مدير المدرسة : أ. أحمد الدرعي 

هيا نتكاتف لجعل مدرستنا آمنة رقميًا 


برنامج المواطنة الرقمية Cyber C3
أطلق برنامج خليفة للتمكين( أقدر) شهادة cyber c3 لتمكين المعلمين من مجال السلامة والمواطنة الالكترونية 



  •       دراسة المادة المتوفرة على منصة أقدر .
  •       سيرسل برنامج أقدر إلى وزارة التربية والتعليم إفادة بانتهائك من الوحدات المقررة . 
  •       تحدد لك إدارة التنمية المهنية بالوزارة تاريخ للاختبار واسم المستخدم والرقم السري للدخول إلى الاختبار وذلك عبر       الايميل الشخصي الذي تسجل به دخولك إلى المنصة .
  •       قم بمراجعة البريد الالكتروني الخاص بك واستعد للاختبار
  •      مدة الاختبار 45 دقيقة 
  •      الأسئلة ما بين صواب وخطأ واختيار من متعدد .

كيف أستطيع التسجيل

    1- اضغط على الرابط التالي :
             http://aqdar.cyberc3.ae
    2-أنشئ حسابًا جديدًا ببريدك الالكتروني الوزاري 
قم بتغيير اللغة من أعلى الصفحة كما هو محدد 

    3- سيصلك بريدًا إلكترونيًا على بريدك الشخصي ( قم بالضغط على الرابط لتأكيد الحساب ) 
    4- قم بكتابة اسم مستخدم وكلمة مرور في الصفحة التالية
    5- قم بتغيير اللغة إلى العربية


    6-الآن حان الوقت للضغط على الدروس والوحدات

    7- قم باستكمال ثمان وحدات وبعد استكمال كل جزء ستظهر أمامك علامة ✅
    8- بعد الانتهاء ستصلك رسالة تهنئة وعليك الانتظار حتى يرسل اليك قسم التنمية المهنية بريدًا إلكترونيًا به اسم مستخدم وكلمة مرور للدخول الى الاختبار كما في الصورة التالية :

رسالة بتحديد موعد الاختبار ( تحتوي على  اسم مستخدم ورقم سري )



9- اضغط على الرابط المرسل وقم بأداء الاختبار
10- درجة النجاح 65‎%‎


                             موضوعات الدورة                               

الفجوة الرقمية :

       وهي بين أولئك الذين لديهم إمكانية الوصول إلى أجهزة الكمبيوتر والإنترنت وأولئك الذين لا يدركون ذلك .
( عدد مستخدمي الانترنت في الامارات عام 2017 هو 99 لكل 100شخص)
استطاعت الامارات التغلب على الفجوة من خلال مشاريع مثل :( مدينة دبي الذكية - مدينة مصدر .....)


احتلت الامارات المركز الأول في مؤشر الشبكية الجاهزية NRI2016 من بين جميع الدول العربية والمركز 26 بين دول العالم


 محو الأمية الالكترونية :

هناك العديد من طرق محو الأمية الالكترونية مثل:
     المكونات الذكية  :ومن أمثلتها : بطاقات الهوية وبطاقات البنك وجواز السفر
     تلفاز الأقمار الصناعية
 أما عن تطبيقات محو الأمية الرقمية
                       فهناك العديد منها مثل : 1- نظام ويب 2 ( الجيل الثاني من الانترنت يتيح للمستخدمين عمل مواقع خاصة بهم  ومشاركة أفكارهم)
                                                       2-التراسل الفوري ( IM)   مثل واتساب
                                                       3- مواقع الشبكات الاجتماعية
                                                       4- مواقع الفيديو الاجتماعية كيوتيوب

وهناك العديد من التطبيقات على الانترنت مثل :

  •            الأعمال التجارية الالكترونية e-dirham/dubbizle/Amazon
  •              الحكومة الالكترونية                 
  •            التعليم الالكتروني
  •             الوظائف الالكترونية

(سؤال هام : كيف تعرف أن صفحة الإنترنت آمنة ؟)     👀
       
1- وجود قفل 🔒 بجوار عنوان الموقع
2-وجود كلمة. https

((( س: ما عقوبة التنمر الالكتروني في الإمارات؟)))
الحبس مدة لا تزيد عن سنتين
غرامة من 250000 إلى 500000
 
   ((( س: ماذا يقصد بالبصمة الرقمية ؟)))
    استمرار تسلسلات البياناتمن قبل نشاط للمستخدمين بيئة. قوية  وتشتمل على البيانات الرقمية التي تحدد شخصيتك

 الجرائم الالكترونية :

ما أشكال هذه الجرائم ؟


  1.     التعدي على الملكية الفكرية
  2.     الابتزاز ( وهو كافة التهديدات الغير مبررة لتحقيق مكاسب أو الحاق الضرر بالآخرين وعقوبته الحبس مدة لا تزيد عن       سنتين وغرامة لا تقل عن 250000
  3.     التحرش وهو إجراء منظم أو مستمر يشتمل على إجراءات تسبب ضيقا لمجموعة او طرف ما  وعقوبته مثل عقوبة          الابتزاز.
  4.     الاحتيال على الأعمال المصرفية لإزالة أموال من حساب بنكي أو نقلها إلى حساب آخر وعقوبتها الحبس مدة لا تقل          عن    6  شهور وغرامة لا تقل عن 100000
  5.     الاعتداء : الافعال التي تثير الغضب أو الاستياء اكأو الاهانة مثل إهانة الأديان والعقوبة الحبس والغرامة
  6.     التطفل : دخول غير مشروع هجومي إلى مرفق أو نظام



((( س: ما معنى قرصنة البرمجيات ؟))
 تبادل البرمجيات التي يشتريها شخص واحد إلى مجموعة من الناس

(( س: ما أسباب الجرائم الالكترونية ؟)))
( شهرة - سوء سلوك - سبب مالي - الثأر - الاحتجاج - سرقة هوية - تزوير )


(( س: كيف أحمي نفسي من الجرائم الالكترونية ؟))

1- لا تفتح رسائل بريد الكتروني من مرسلين غير معروفين .
2- لا تفتح ملفات EXE غير معروفة في بريدك
3-شراء جدار ناري بالبرامج أو الأجهزة لحماية نظام الكمبيوتر الخاص بك
4- لا تتصفح المواقع المشبوهة أو الإباحية والتزم بتصفح المواقع الآمنة
5- استخدم كلمة مرور لا تقل عن 8 أحرف تشتمل على ( أحرف وأرقام وأحرف خاصة )
6- لا تشارك كلمة المرور مع أحد
7- قم بعمل معاملاتك البنكية من انترنت المنزل وليس من انترنت خارجي

(( الملكية الفكرية )) :

حقوق الملكية :

التشريعات ( حقوق الطبع والنشر ): ويغطي هذا القانون :
       لا يسمح القانون بنسخ البرامج دون إذن من المالك
       إذا قمت بشراء البرنامج فلك الحق في استخدامه ولست صاحبه
       لا يسمح بالبرامج القرصنة
        لا يسمح بنقل البرامج المقرصنة عبر خطوط الاتصالات السلكية واللاسلكية
رقم تعريف المنتج :
      اذهب إلى قائمة help ثم قائمة about —- ستتعرف على صاحب البرنامج وبرنامجه
 
 ترخيص المستخدم EULA :
                 قبل استخدام البرنامج تفحص اتفاقية الترخيص
البرامج المجانية والتجريبية :
           تسمح لم بنسخ أو تنزيل البرنامج بدون شراء ولا تضع شروطا على وقت الاستخدام ولكن لا تزال ملكية فكرية لصاحبها
(( أنواع التراخيص ))
 ترخيص الموقع :
        يتيح لأي شخص ما على موقع معين أو مكتب ما أن يستخدم البرنامج ويمكن تنزيله على جميع الكمبيوترات ويمكن لأي شخص يتصفح الموقع أن يستخدمه
ترخيص الاستخدام المتعدد :
       أكثر من شخص يستخدمون أكثر من جهاز
ترخيص لمستخدم واحد :

مصطلحات قانون حماية البيانات :

1- البيانات الشخصية : المعلومات والآراء الشخصية الخاصة بشخص ما مثل الاسم والعنوان وتاريخ الميلاد
2-موضوع البيانات : الشخص الذي يتم أخذ منه البيانات ويمكن أن يكون أنت
3-مستخدم البيانات : أي شخص يحتاج إلى استخدام البيانات مثل سكرتير المدرسة
4- المتحكم في البيانات : رئيس المنظمة الخاصة بك ويجب طلب الإذن لتجميع معلومات الأشخاص
5- مفوض البيانات : المسؤول عن تفعيل قانون حماية البيانات

( س: ما المبادئ الثمانية  لحماية البيانات ؟)

1- الحصول على المعلومات بشكل عادل وقانوني
2- لا يتم الاحتفاظ ببياناتك الشخصية إلا من أجل غرض محدد
3- يجب أن تكون البيانات الشخصية كافية وغير زائدة عن الحد
4- يجب أن نكون البيانات الشخصية دقيقة وحديثة
5-لا يتم الاحتفاظ بالمعلومات لفترة أطول من اللازم
6- يجب التعامل مع البيانات بما يتوافق مع حقوق موضوع البيانات
7- يجب أن يتم اتخاذ إجراءات أمان ملائمة ضد الوصول غير المرخص
8- لا يمكن نقل البيانات الشخصية إلى دول أخرى إلا بعد التأكد من وسائل حمايتها


(( س: كيف أعرف الموقع الذي أبحث عنه جيدًا أو رديئًا ؟))

1- يكون له سمعة طيبة مثل موقع قناة العربية
2-المواقع التي تنتهي ب gov
3- تعامل مع المواقع التي تنتهي ب.com بحرص شديد
4-الموقع الذي يحمل اسم شخص وورق اعتماده وبريده الالكتروني يعتبر جدير بالثقة


((س:  ما هو AID ؟))
هو مرض إدمان الإنترنت ( استخدام مفرط لشبكة الانترنت )

((( الأمان الرقمي )))

س/ ما أشكال انتهاكات الأمان الرقمي ؟
سرقة الهوية
الرسائل الالكترونية الاحتيالية
القراصنة والمخترقين
المطاردة الالكترونية
( لا تستخدم اسمك الحقيقي عن الاشتراك في المنتديات)
مفترسة الانترنت يبحث عن فريسة جنسية
( عادة يكون ذكر منطوي يسعى لإغراء الضحية )

( س/ كيف أمسح بيانات الحاسب الآلي القديم؟)

فك الجهاز.      /.    أخرج القرض الصلب.     /. دمر  مكونات القرص

( س/ ما معنى الحوسبة السحابية ؟)

وسيلة تخزين البيانات والوصول إليها عبر الإنترنت بدلًا من القرص الصلب

( كيف نؤمن الحماية على الانترنت ؟)
الوعي الشخصي.      التكنولوجيا.       تنفيذ السياسات الخاصة بالموارد المشتركة

( كيف أحمي السحابة الخاصة بي ؟)

قم بعمل نسخة احتياطية واحتفظ بها
تجنب تخزين البيانات الحساسة مثل بطاقة البنك والهوية
استعن بمزود خدمة يوفر خاصية تشفير البيانات عند تخزينها
قم بتشفير بياناتك قبل رفعها
استخدم كلمة مرور قوية
راقب سلوكك عبر الانترنت

(( كيف أحافظ على سمعتي المهنية على الانترنت ؟)

1- ابحث عن المعلومات التي تتعلق بك باستخدام محركات البحث
2-صحح التعليقات السلبية التي لها صلة بك في الموقع اذا لم تستطع التخلص منها
3- تحل بالحكمة عند الاشتراك في مواقع الانترنت وتأكد أن الموقع لا يؤثر على سمعتك
4- اشترك في صفحات الويب المهنية والمؤتمرات
5- لا تقبل طلبات الصداقة من الغرباء
6- قم بتغيير إعدادات الخصوصية بحيث تستطيع أنت وأصدقاؤك فقط من يرى بياناتك
7- لا تقم بنشر مواضيع غير لائقة بمدرستك
8- لا ترفع صور غير لائقة

س/ ما أنواع البروتوكولات المستخدمة لتشفير البيانات  ؟

1- بروتوكول الوصول المحمي WPA - WPA2
2- بروتوكول الخصوصية المكافئ للاتصال  اللاسلكيWEP

احذر :
مشاركة كلمة المرور
برتوكول التشفير WEP
شبكات لاسلكية مفتوحة


كيف يتم اختراق البيانات ؟

السماح للمستخدمين بالوصول الشبكة بأكملها
ترك المستخدم حسابه مفتوح دون رقابة
الدخول إلى مواقع غير جديرة بالثقة

ما الخطوات التي يمكن أن تنتهجها المؤسسة فيما يتعلق بالموارد المشتركة ؟

تقييد الوصول : فحص جميع المستخدمين والتأكد من سيرهم الذاتية
إدارة كلمة المرور والحساب
التدريب على وعي أمن المعلومات
المراقبات والمراجعة
( تأكد من الخروج من حسابك وأنت خارج مكتبك)
النسخ الاحتياطي والاستعادة



س/ ما الفرق بين التعاون الالكتروني والتفاعل الالكتروني ؟


التفاعل هو اتصال بالانترنت بين شخص وآخر عبر تقنية رقمية كالبريد
التعاون العمل معًا ومشاركة الافكار عبر تقنية رقمية

ما أشكال أدوات التواصل الرقمي ؟

البريد الالكتروني
المدونات
مواقع التواصل الاجتماعي
الرسائل الفورية
منتديات الانترنت

 أمثلة لتطبيقات التواصل الاجتماعي التعليمية

EDMODO— wikispaces —TWEENTRIBUTE)— TWIDUCA
                                              
                             وفقكم الله
   MR MOHAMED TARABAI

ليست هناك تعليقات