امن سيبرانى

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

## يناربيسلا نملأا يف ةيساسلأا ميهافملا 1. نكمي يتلا ايجولونكتلاو رطاخملا ةرادلإ ةينملأا ميهافملاو تاسايسلاو تاودلأا نم ةعومجم تاسسؤملاب ةصاخلا لوصلأاو يناربيسلا ءاضفلا ةيامح يف اهمادختسا يناربيسلا نملاا قرفل نيمدختسملاو A set of tools, policies, and security concepts for managing risks and technology that cybersecurity teams can use to protect the cyberspace and assets of organizations and users. - يناربيسلا نملأا (Cybersecurity) - ءايشلاا تنرتنا (Internet of Things) يناربيسلا نملأا ✅ :ةباجلإا (Cybersecurity) 2. )رفاوتلا ، ةملاسلا ، ةيرسلا( نم تامولعملا نمأ ثولاث جذومن نوكتي The CIA triad model consists of (Confidentiality, Integrity, Availability). - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True).

Scene 2 (27s)

3. ينعت تامولعملا ةيرستانايبلا ىلإ هب حرصملا ريغ لوصولا عنم. Confidentiality means preventing unauthorized access to data. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 4. ةلوهسب تانايبلا فذح ةيناكمإ ينعت تامولعملا ةملاس. Integrity means data can be deleted easily. - باوص (True) - أطخ (False) أطخ ❌ :ةباجلإا (False) 5. هيلإ ةجاحلا دنع ماظنلا رفوت ينعت ةحاتلإا. Availability means system access when needed. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True).

Scene 3 (51s)

6. رفاوتلا" ـب دصقُي" .............. "Availability" means... - اهيلا لوصولاب مهل حرصملا ريغ صاخشلاا نم تامولعملاو تانايبلا ةيامح (Protecting data and information from unauthorized persons) - مهل حرصملا صاخشلأل هب قوثومو قستم لكشب اهتحاتاو تانايبلا رفوت (Providing data consistently and reliably to authorized persons) مهل حرصملا صاخشلأل هب قوثومو قستم لكشب اهتحاتاو تانايبلا رفوت ✅ :ةباجلإا (Providing data consistently and reliably to authorized persons) 7. ةملاسلا" ـب دصقي" .............. "Integrity" means... - ا ةيامحاهيلا لوصولاب مهل حرصملا ريغ صاخشلاا نم تامولعملاو تانايبل (Protecting data and information from unauthorized persons) - اهتقدو اهقاستاو اهتيقوثوم نامض للاخ نم تانايبلا ةملاس (Ensuring data reliability, consistency, and accuracy) اهتقدو اهقاستاو اهتيقوثوم نامض للاخ نم تانايبلا ةملاس ✅ :ةباجلإا (Ensuring data reliability, consistency, and accuracy) 8. ةيرسلا" ـب دصقي" .............. "Confidentiality" means... - اهيلا لوصولاب مهل حرصملا ريغ صاخشلاا نم تامولعملاو تانايبلا ةيامح (Protecting data and information from unauthorized persons).

Scene 4 (1m 27s)

- مهل حرصملا صاخشلأل هب قوثومو قستم لكشب اهتحاتاو تانايبلا رفوت (Providing data consistently and reliably to authorized persons) اهيلا لوصولاب مهل حرصملا ريغ صاخشلاا نم تامولعملاو تانايبلا ةيامح ✅ :ةباجلإا (Protecting data and information from unauthorized persons) 9. لقنلا ءانثأ تانايبلا يمحي ريفشتلا. Encryption protects data in transit. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 10. ؟ريفشتلا وه ام What is encryption? - ايبلا فذحتان (Delete data) - موهفم ريغ لكش ىلإ اهليوحتب تانايبلا ةيامح (Protecting data by converting it into an unintelligible form) - تانايبلا خسن (Copy data) - تانايبلا لاسرإ (Send data) موهفم ريغ لكش ىلإ اهليوحتب تانايبلا ةيامح ✅ :ةباجلإا (Protecting data by converting it into an unintelligible form).

Scene 5 (1m 57s)

11. وه ام Ciphertext؟ What is ciphertext? - ةرفشم تانايب (Encrypted data) - ةيداع تانايب (Plain data) - سوريف (Virus) - يران رادج (Firewall) ةرفشم تانايب ✅ :ةباجلإا (Encrypted data) 12. وه ام Plaintext؟ What is plaintext? - ةرفشم ريغ تانايب (Unencrypted data) - ةرفشم تانايب (Encrypted data) - سوريف (Virus) - يران رادج (Firewall) ةرفشم ريغ تانايب ✅ :ةباجلإا (Unencrypted data) 13. وه ام AES؟ What is AES?.

Scene 6 (2m 17s)

- ةيمزراوخريفشت (Encryption algorithm) - سوريف (Virus) - يران رادج (Firewall) - ةيضارتفا ةصاخ ةكبش (VPN) ريفشت ةيمزراوخ ✅ :ةباجلإا (Encryption algorithm) 14. نم فدهلا وه ام Hashing؟ What is the purpose of hashing? - تانايبلا فذح (Delete data) - حرورملا تاملك ةيام (Protect passwords) - تانايبلا لاسرإ (Send data) - تانايبلا خسن (Copy data) رورملا تاملك ةيامح ✅ :ةباجلإا (Protect passwords) 15. وه ام HTTPS؟ What is HTTPS? - نمآ ريغ لوكوتورب (Insecure protocol) - بلا لقنل نمآ لوكوتوربتاناي (Secure protocol for data transfer) - سوريف (Virus) - راض جمانرب (Malware).

Scene 7 (2m 40s)

تانايبلا لقنل نمآ لوكوتورب ✅ :ةباجلإا (Secure protocol for data transfer) 16. HTTPS نم ًانامأ لقأ HTTP. HTTPS is less secure than HTTP. - باوص (True) - أطخ (False) أطخ ❌ :ةباجلإا (False) 17. ؟ًانامأ رثكأ لوكوتورب يأ Which protocol is more secure? - HTTP - FTP - HTTPS - Telnet ةباجلإا: ✅ HTTPS 18. نودب عقوم HTTPS ًارطخ لكشي. A site without HTTPS is risky..

Scene 8 (3m 0s)

- باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 19. ........... اهنم ديفتسي وأ ، تامولعملا ةينقت تامدخ لمعتسي يرابتعا وأ يعيبط صخش لك تناك ةروص يأب Any natural or legal person who uses or benefits from information technology services in any way. - ةمدخلا مدقم (Service provider) - مدختسملا (User) مدختسملا ✅ :ةباجلإا (User) 20. اهنع جتني ةينملأا تارغثلا + تاديدهتلا ................. Threats + Vulnerabilities result in... - رطاخملا (Risks) - ةيامحلا (Protection) رطاخملا ✅ :ةباجلإا (Risks) 21. ام وه Vulnerability؟.

Scene 9 (3m 23s)

What is vulnerability? - فعض ةطقن (Weakness point) - ةيامح (Protection) - ريفشت (Encryption) - ةيضارتفا ةصاخ ةكبش (VPN) فعض ةطقن ✅ :ةباجلإا (Weakness point) 22. وه ام Threat؟ What is a threat? - لمتحم موجه (Potential attack) - ةيامح (Protection) - ةيضارتفا ةصاخ ةكبش (VPN) - يران رادج (Firewall) لمتحم موجه ✅ :ةباجلإا (Potential attack) 23. وه ام Risk؟ What is risk? - ررض ثودح لامتحا (Probability of damage) - ةيامح (Protection) - يضارتفا ةصاخ ةكبشة (VPN).

Scene 10 (3m 44s)

- تاسوريف ةحفاكم جمانرب (Antivirus) ررض ثودح لامتحا ✅ :ةباجلإا (Probability of damage) 24. وه ام Patch؟ What is a patch? - تارغثلا حلاصلإ ثيدحت (Update to fix vulnerabilities) - سوريف (Virus) - راض جمانرب (Malware) - موجه (Attack) تارغثلا حلاصلإ ثيدحت ✅ :ةباجلإا (Update to fix vulnerabilities) 25. ةينملأا تارغثلا للقت تاثيدحتلا. Updates reduce vulnerabilities. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 26. تارغث ىلإ يدؤي ماظنلا ثيدحت مدع..

Scene 11 (4m 6s)

Not updating the system leads to vulnerabilities. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 27. ، ةذيفنت متي ًاديدهت حبصتو روطتتف ، اهمادختسا متي ةفشتكم ريغ ةرغثب يناربيس رطخ لك أدبي ةيلمعلا ةذه ىلع قلطي ؛رطخ ىلإ يدؤيامم ............ Every cyber risk begins with an undiscovered vulnerability that is exploited, then develops into a threat that is executed, leading to a risk. This process is called... - ةيناربيسلا ةميرجلا (Cyber crime) - ةينملأا ةرغثلا (Vulnerability) ةينملأا ةرغثلا ✅ :ةباجلإا (Vulnerability) 28. .......... ربع مدقُت ةنيعم ةمدخ وأ جمارب وأ ةزهجأ يف ةدوجوملا فعضلا هجوأ ىلإ ريشت تنرتنلاا ةكبش ...... refers to weaknesses in specific devices, software, or services provided over the internet. - ةيناربيسلا ةميرجلا (Cyber crime) - ةينملأا ةرغثلا (Vulnerability) ةينملأا ةرغثلا ✅ :ةباجلإا (Vulnerability).

Scene 12 (4m 38s)

29. ........... زاهج وأ رتويبمك ةكبش وأ رتويبمك زاهج فدهتسي وأ مدختسي يمارجا طاشن يه ةكبشب لصتم ...... is a criminal activity that uses or targets a computer, computer network, or networked device. - ةيناربيسلا ةميرجلا (Cyber crime) - يناربيسلا ديدهتلا (Cyber threat) ةيناربيسلا ةميرجلا ✅ :ةباجلإا (Cyber crime) 30. ........... ةيموكحلا تائيهلا / تاسسؤملا ىدحإب اهرارضإ لمتحي ةثداح / ةعقاو ىلإ ريشي سملاورطخلل ةضرعُملا ةينهذلا اهتروص وأ اهتعمس وأ اهلامعأ وأ اهماهمب سا ...... refers to an incident/event that could potentially harm a government institution/body and affect its functions, work, reputation, or public image at risk. - ةيناربيسلا ةميرجلا (Cyber crime) - يناربيسلا ديدهتلا (Cyber threat) يناربيسلا ديدهتلا ✅ :ةباجلإا (Cyber threat) 31. ........... للاغتسا متي امدنع لوصلأا دحلأ ريمدت وأ دقف وأ رارضأ ثودح ةيلامتحإ اهب دصقي ةينملأا تارغثلا ىدحإ.

Scene 13 (5m 12s)

...... means the probability of damage, loss, or destruction of an asset when a vulnerability is exploited. - ةيناربيسلا رطاخملا (Cyber Risks) - ةيناربيسلا ةميرجلا (Cyber Crime) ةيناربيسلا رطاخملا ✅ :ةباجلإا (Cyber Risks) 32. ....... حاو ماع عجرمو فيصوتو فيرعت مقر ىلع يوتحت تانايب ةدعاق صاخ لقلأا ىلع د رطخلل ةضرعُملا فعضلا طاقنو تامولعملا ةمظنا يف ةدوجوملا ةينملأا تارغثلاب A database containing an identification number, description, and at least one public reference for vulnerabilities in information systems and exposed weaknesses. - ةعئاشلا فعضلا طاقنو ةينملاا تارغثلا فرعُم (CVE - Common Vulnerabilities and Exposures) - ةينملأا ةرغثلا (Vulnerability) ةعئاشلا فعضلا طاقنو ةينملاا تارغثلا فرعُم ✅ :ةباجلإا (CVE) 33. .......... تاينقت ةمدخب نيمدختسملا دوزي يرابتعا وأ يعيبط صخش يأ تامولعملا نم يأ يف هنع بوني نم وأ هتاذب تامولعملا نيزخت وا ةجلاعمب موقي نم كلذ لمشيو ،تلااصتلااو تامولعملا ةينقت وأ تامدخلا كلت Any natural or legal person who provides users with information and communication technology services, including those who process or store information themselves or their representatives. - ةمدخلا مدقم (Service provider).

Scene 14 (5m 53s)

- مدختسملا (User) ةمدخلا مدقم ✅ :ةباجلإا (Service provider) 34. .......... ساوب ، هخسن وا ةتكراشم وا ةلقن وأ هتجلاعم وأ ةنيزخت وأ هؤاشنا نكمي ام لك ةط اهمكح يف امو روصلاو زومرلاو فورحلاو تارفشلاو داوكلأاو ماقرلأاك تامولعملا ةينقت Everything that can be created, stored, processed, transmitted, shared, or copied by information technology. - ةينورتكللاا تامولعملاو تانايبلا (Electronic data and information) - ةينورتكللاا ةجلاعملا (Electronic processing) ةينورتكللاا تامولعملاو تانايبلا ✅ :ةباجلإا (Electronic data and information) 35. .......... قيرط نع رشابم لكشب ، هديدحت نكمي وأ ددحم يعيبط صخشب ةقلعتم تانايب ىرخا تانايب نيبو اهنيب طبرلا Data related to a specific or identifiable natural person, directly or by linking it with other data. - ةيموكحلا تانايبلا (Governmental data) - ةيصخشلا تانايبلا (Personal data) ةيصخشلا تانايبلا ✅ :ةباجلإا (Personal data).

Scene 15 (6m 26s)

36. .......... تم تانايب تائيهلا وأ ، ةماعلا تائيهلا وأ ، اهتزهجأو ، اهتاطلس دحأ وأ ةلودلاب ةقلع يتامولعم ماظن يأ ىلع وأ ةيتامولعملا ةكبشلا ىلع هحاتملاو ، اهريغو ةيباقرلا ةزهجلااو ةلقتسملا Data related to the state or one of its authorities, its agencies, public bodies, independent bodies, regulatory bodies, and others. - ةيموكحلا تانايبلا (Governmental data) - ةيصخشلا تانايبلا (Personal data) ةيموكحلا تانايبلا ✅ :ةباجلإا (Governmental data) 37. .......... أ عيمجت وأ ةباتكل ًايئزج وأ ًايلك متت ةينقت وأ ةينورتكلا ةيلمع وأ ظفح وا ليجست و ةيئوضلا وأ ةيسيطانغملا وا ةينورتكللاا طئاسولا نم طيسو يأ مادختساب كلذو عاجرتسا وأ نيزخت ىرخا طئاسو وأ تاينقت نم ثدحتسي ام وا An electronic or technical process for writing, compiling, recording, saving, storing, or retrieving using electronic, magnetic, or optical media. - ةينورتكللاا ةجلاعملا (Electronic processing) - ةيصخشلا تانايبلا (Personal data) ةينورتكللاا ةجلاعملا ✅ :ةباجلإا (Electronic processing) 38. .......... تلا ضرغب ، اهيلع لوصحلا وأ تامولعملا وا تانايبلا ةدهاشم وأ ليطعتلا وأ تصن ةعورشم ريغ بابسلأ كلذو مادختسلاا ةءاسا وأ خسنلا وا نيزختلا Viewing or obtaining data or information for illegal purposes such as eavesdropping, disruption, storage, copying, or misuse. - ضارتعلاا (Interception).

Scene 16 (7m 12s)

- ىوتحملا (Content) ضارتعلاا ✅ :ةباجلإا (Interception) 39. .......... ،بساحلا ةزهجأ نم ةجرختسم وأ ةنزخم ةميق وأ ةوق اهل ةينورتكلا تامولعم يأ ةصاخ ةيجولونكت تاقيبطت وأ جمارب وأ ةزهجأ مادختساب اهليلحتو اهعيمجت نكميو Any electronic information of value stored or extracted from computer devices, which can be collected and analyzed. - ضارتعلاا (Interception) - يمقرلا ليلدلا (Digital evidence) يمقرلا ليلدلا ✅ :ةباجلإا (Digital evidence) 40. ؟يناربيسلا نملأا نم يسيئرلا فدهلا وه ام What is the main goal of cybersecurity? - تنرتنلإا ةعرس ةدايز (Increase internet speed) - ةمظنلأاو تانايبلا ةيامح (Protect data and systems) - تافلملا فذح (Delete files) - ةشاشلا نيسحت (Improve display) ةمظنلأاو تانايبلا ةيامح ✅ :ةباجلإا (Protect data and systems).

Scene 17 (7m 41s)

# ةيناربيسلا مئارجلا وبكترم يناثلا مسقلا 1. ....... نيعم رتويبمك ماظن وأ باسح ىلإ ةب حرصملاريغلا لوصولا Unauthorized access to a specific account or computer system. - ءايشلاا تنرتنا (Internet of Things) - يناربيسلا قارتخلاا (Cyber intrusion) يناربيسلا قارتخلاا ✅ :ةباجلإا (Cyber intrusion) 2. يأب لوخدلا وأ ، صيخرتلا ماكحلأ فلاخملا وأ ، هب صخرملا ريغ لوخدلا وه قارتخلاا اهمكح يفام وا ، يلآ بساح وا يتامولعم ماظن ىلإ ةعورشم ريغ ةقيرط Hacking is unauthorized access, access violating license terms, or access by any illegal means to an information system, computer, or the like. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 3. ......... ةقيرط يأب لوخدلا وأ ، صيخرتلا ماكحلأ فلاخملا وأ ، هب صخرملا ريغ لوخدلا وه مولعم ماظن ىلإ ةعورشم ريغاهمكح يفام وا ، يلآ بساح وا يتا ......... is unauthorized access, access violating license terms, or access by any illegal means to an information system, computer, or the like..

Scene 18 (8m 19s)

- يناربيسلا نملاا (Cybersecurity) - قارتخلاا (Hacking) قارتخلاا ✅ :ةباجلإا (Hacking) 4. ، ءادوسلا ةعبقلا وقرتخم( مه ةيسيئر تاعومجم ةثلاث ىلإ قارتخلاا مئارج وبكترم مسقني )ةيدامرلا ، ءاضيبلا Perpetrators of hacking crimes are divided into three main groups (Black hat, White hat, Grey hat). - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 5. ىذلأا عاقيإ فدهب رتويبمكلا تاكبش نوقرتخي نيذلا نومرجملا مه "ءاضيبلا ةعبقلا" وقرتخم ةيحضلاب ررضلاو "White hat" hackers are criminals who hack computer networks with the aim of causing harm to the victim. - باوص (True) - أطخ (False) أطخ ❌ :ةباجلإا (False).

Scene 19 (8m 45s)

6. ......... نويقلاخلأا نوقرتخملا مه ...... are ethical hackers. - ءادوسلا ةعبقلا وقرتخم (Black hat hackers) - ءاضيبلا ةعبقلا وقرتخم (White hat hackers) ءاضيبلا ةعبقلا وقرتخم ✅ :ةباجلإا (White hat hackers) 7. اهنع غلابلااو ةينملأا تارغثلا نع فشكلا يف مهتاراهم نومدختسي "ةيدامرلا ةعبقلا" وقرتخم لاملا ىلع لوصحلا لباقم ةسسؤملا بحاصل "Grey hat" hackers use their skills to discover security vulnerabilities and report them to the organization's owner in exchange for money. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 8. ىذلأا عاقيإ فدهب رتويبمكلا تاكبش نوقرتخي نيذلا نومرجملا مه "ءادوسلا ةعبقلا" وقرتخم ةيحضلاب ررضلاو "Black hat" hackers are criminals who hack computer networks with the aim of causing harm to the victim. - باوص (True) - أطخ (False).

Scene 20 (9m 15s)

باوص ✅ :ةباجلإا (True) 9. اهنع غلابلااو ةينملأا تارغثلا نع فشكلا يف مهتاراهم نومدختسي "ءاضيبلا ةعبقلا" وقرتخم لاملا ىلع لوصحلا لباقم ةسسؤملا بحاصل "White hat" hackers use their skills to discover security vulnerabilities and report them to the organization's owner in exchange for money. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 10. يلا مهنكلو ، ينوناق ريغ لكشب تاكبشلا قارتخاب نوموقي "ةيدامرلا ةعبقلا" وقرتخم ىلإ نوفده دحأب ررضلا عاقيإ "Grey hat" hackers hack networks illegally, but they do not intend to cause harm to anyone. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 11. ةيسيئر تاعومجم ......... ىلإ قارتخلاا مئارج وبكترم مسقني.

Scene 21 (9m 44s)

Perpetrators of hacking crimes are divided into ...... main groups. - ةثلاث (Three) - ةعبرأ (Four) ةثلاث ✅ :ةباجلإا (Three) <br> # ثلاثلا مسقلا ## ةيناربيسلا تامجهلاو مئارجلا عاونأ 1. ىمست لاملا ىلع لوصحلل دارفلاا عادخ ةيلمع ............ The process of deceiving individuals to obtain money is called... - تنرتنلاا ربع لايتحلاا (Online fraud) - ينورتكللاا زازتبلاا (Electronic blackmail) تنرتنلاا ربع لايتحلاا ✅ :ةباجلإا (Online fraud) 2. يلاملا تانايبلا ىلع ءلايتسلااب لاتحملا موقي امدنع صخشب ةصاخلا ةيصخشلا تامولعملا وأ ة ىمست ةيناربيسلا ةميرجلا ةذه نإف )ةيفرصملا هتاباسح ماقرأو ةدلايم خيراتو همسا( لثم رخآ ...................

Scene 22 (10m 9s)

When a fraudster seizes financial data or personal information of another person, this cyber crime is called... - تنرتنلاا ربع لايتحلاا (Online fraud) - ةيصوصخلا كاهتناو ةيوهلا ةقرس (Identity theft and privacy violation) ةيصوصخلا كاهتناو ةيوهلا ةقرس ✅ :ةباجلإا (Identity theft and privacy violation) 3. اخلا يللآا فارصلا ةقاطب مادختساب لاتحملا اهيف موقي ةميرج بحس يف صاخشلاا دحأب ةص يصخشلا فيرعتلا مقر مادختسا نودب وأ مادختساب كلذو ، يللآا فارصلا ةنيكام ربع ةيلام غلابم ىمست ةيناربيسلا ةميرجلا ةذه نإف هب صاخلا .................. A crime in which the fraudster uses someone's ATM card to withdraw money, with or without their PIN. - يللآا فارصلا تانيكام للاخ نم لايتحلاا (ATM fraud) - ةيصوصخلا كاهتناو ةيوهلا ةقرس (Identity theft and privacy violation) يللآا فارصلا تانيكام للاخ نم لايتحلاا ✅ :ةباجلإا (ATM fraud) 4. رفلأا دحأ نم يلام غلبم بلط اهيف متي ةميرج هراثآ ةجلاعم وأ ةيلع موجهلا فاقيا لباقم دا ىمست ةيناربيسلا ةميرجلا ةذه ، اهكرادتو .................. A crime in which money is demanded in exchange for stopping an attack or mitigating its effects. - ينورتكللاا زازتبلاا (Electronic blackmail) - تحلااتنرتنلاا ربع لاي (Online fraud) ينورتكللاا زازتبلاا ✅ :ةباجلإا (Electronic blackmail).

Scene 23 (10m 53s)

5. .......... عبطلا قوقحب ةيمحم تانايب عيزوتو رشن وأ تافلملا ةكراشم ةميرجلا ةذه يف متي تنرتنلاا ةكبش ربع رشنلاو In this crime, files are shared or copyrighted data is distributed over the internet. - ةينورتكللاا ةنصرقلا (Cyber piracy) - ينورتكللاا زازتبلاا (Electronic blackmail) ةينورتكللاا ةنصرقلا ✅ :ةباجلإا (Cyber piracy) 6. ..........ساسحلاو ةيرسلا تانايبلا وأ ةيركفلا ةيكلملا ةقرس ةميرجلا ةذه يف متي فاقيإ فدهب ة ةيراجتلا تاسسؤملا ىدحإ ليطعت وأ ةيموكحلا تائيهلا ىدحإ ةمظنأو لامعأ In this crime, intellectual property or confidential data is stolen to disrupt work of a government body or commercial institution. - ةينورتكللاا ةنصرقلا (Cyber piracy) - يناربيسلا سسجتلا (Cyber espionage) يناربيسلا سسجتلا ✅ :ةباجلإا (Cyber espionage) 7. وه ام Phishing؟ What is phishing? - ةيامح جمانرب (Protection program).

Scene 24 (11m 24s)

- نيمدختسملا عادخل موجه (Attack to deceive users) - ةيامحلا ناردج نم عون (Type of firewall) - ريفشت (Encryption) نيمدختسملا عادخل موجه ✅ :ةباجلإا (Attack to deceive users) 8. موجه Phishing طقف تلاباكلا ربع متي. Phishing attack occurs via cables only. - باوص (True) - أطخ (False) أطخ ❌ :ةباجلإا (False) 9. ب بلطت ةلاسرديصتلا نم عون يه تاناي. A message asking for data is a type of phishing. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 10. وه موجهلا ،هتانايب لخدأو لوهجم طبار حتف فظوم:.

Scene 25 (11m 49s)

Employee clicked unknown link & entered data, the attack is: - نيطايتحا خس (Backup) - ديصت (Phishing) - يران رادج (Firewall) - ةيضارتفا ةصاخ ةكبش (VPN) ديصت ✅ :ةباجلإا (Phishing) 11. ديصت موجه ربتعي فيزم ديرب حتف. Opening a fake email is a phishing attack. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 12. ........ فدهب تانايبلا نم لئاه مكب تاكبشلاو مداوخلاو ةمظنلأا كابرإو قارغإ متي موجه ماظنلا لعجي امم ،دراوملا ذافنتساو يددرتلا قاطنلا ةعس زواجتو رورملا ةكرح يف قانتخا ثادحإ ةعورشملا تابلطلا ةجلاعمو ةيبلت ىلع رداق ريغ An attack that floods systems, servers, and networks with massive data to cause traffic congestion and exhaust resources. - يلايتحلاا ديصتلا موجه (Phishing attack) - ةمدخلا بجح موجه (Denial of Service attack) ةمدخلا بجح موجه ✅ :ةباجلإا (Denial of Service attack).

Scene 26 (12m 21s)

13. DoS ةمدخلا ليطعتل فدهي. DoS aims to disrupt service. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 14. وه رفريسلا ليطعتل موجه DoS. Attack to stop server is DoS. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 15. طعتموجه وه ةمدخلا لي DoS. Service disruption is a DoS attack. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True).

Scene 27 (12m 42s)

16. وه ام DDoS؟ What is DDoS? - ةزهجأ ةدع مادختساب ةمدخلا ليطعتل موجه (Attack to disrupt service using multiple devices) - نربةيامح جما (Protection program) - ريفشت (Encryption) - يران رادج (Firewall) ةزهجأ ةدع مادختساب ةمدخلا ليطعتل موجه ✅ :ةباجلإا (Attack to disrupt service using multiple devices) 17. موجه وه رفريسلل تابلطلا نم لئاه ددع DoS/DDoS. Huge requests to server is a DoS/DDoS attack. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 18. وه ام SQL Injection؟ What is SQL injection?.

Scene 28 (13m 6s)

- تانايبلا دعاوق ىلع موجه (Attack on databases) - ريفشت (Encryption) - ةيامح (Protection) - رتفا ةصاخ ةكبشةيضا (VPN) تانايبلا دعاوق ىلع موجه ✅ :ةباجلإا (Attack on databases) 19. وه ام XSS؟ What is XSS? - حفصتملا ربع نيمدختسملا ىلع موجه (Attack on users via browser) - يران رادج (Firewall) - تاسوريف ةحفاكم جمانرب (Antivirus) - يضارتفا ةصاخ ةكبشة (VPN) حفصتملا ربع نيمدختسملا ىلع موجه ✅ :ةباجلإا (Attack on users via browser) 20. وه ام Brute Force Attack؟ What is a brute force attack? - رورملا تاملك نيمخت موجه (Password guessing attack) - ريفشت (Encryption) - ةيامح (Protection) - ثيدحت (Update).

Scene 29 (13m 30s)

رورملا تاملك نيمخت موجه ✅ :ةباجلإا (Password guessing attack) 21. اهنأب رورملا ةملك تامجه فرعُت ............... Password attacks are defined as... - روثعلا نم نكمتي ىتح رورم ةملكب يمحمو نمؤم رتويبمك زاهج وا دلجم وا فلم ىلا لوصولا مدختسملا رورم ةملك ىلع (Accessing a file, folder, or computer protected by a password to find the user's password) - اهتجلاعمل حيحصت ردصي ملو ةديدج نوكت يتلاو ، تاكبشلا ىدحا يف ةينمأ ةرغث مجاهملا لغتسي (The attacker exploits a new vulnerability in a network for which no patch has been released) نكمتي ىتح رورم ةملكب يمحمو نمؤم رتويبمك زاهج وا دلجم وا فلم ىلا لوصولا ✅ :ةباجلإا مدختسملا رورم ةملك ىلع روثعلا نم (Accessing a file, folder, or computer protected by a password to find the user's password) 22. .......... لئاسر لاسرا يف هب حرصم ريغو مظنم لكشب تاقيبطتلا دحأ مجاهملا اهيف مدختسي نيمدختسملا ىلا اهيف بوغرم ريغو ةجعزم لئاسرو ةيصن ...... the attacker uses an application to send spam messages to users. - رفصلا موي موجه (Zero-day attack) - مجهةجعزملا يئاوشعلا ديربلا لئاسر تا (Spam email attacks) ةجعزملا يئاوشعلا ديربلا لئاسر تامجه ✅ :ةباجلإا (Spam email attacks).

Scene 30 (14m 14s)

23. هنأب رفصلا موي موجه فرعي ............... A zero-day attack is defined as... - م رتويبمك زاهج وا دلجم وا فلم ىلا لوصولارورم ةملكب يمحمو نمؤ (Accessing a file, folder, or computer protected by a password) - اهتجلاعمل حيحصت ردصي مل تاكبشلا ىدحا يف ةديدج ةينمأ ةرغث مجاهملا لغتسي (The attacker exploits a new vulnerability in a network for which no patch has been released) اهتجلاعمل حيحصت ردصي مل تاكبشلا ىدحا يف ةديدج ةينمأ ةرغث مجاهملا لغتسي ✅ :ةباجلإا (The attacker exploits a new vulnerability in a network for which no patch has been released) 24. ......... ةيلايتحلاا ينورتكللاا ديربلا لئاسر نم ريبك ددع لاسرا ةيف متي نم ديدعلا ىلا ةبقوثوم ردصم نم ةدراو اهنأ ودبتو اياحضلا ...... involves sending fraudulent emails to victims appearing to come from a trusted source. - يلايتحلاا ديصتلا موجه (Phishing attack) - ةمدخلا بجح موجه (Denial of Service attack) يلايتحلاا ديصتلا موجه ✅ :ةباجلإا (Phishing attack) 25. ............... ةكبش ىلإ لوصولا ةطقن نع تامولعم ةفرعم نم مجاهملا هللاخ نم نكمتي ةيلصلاا ةكبشلا مسا سفن لمحت ةيمهو لاصتا ةطقن ءاشناو ةزاهج تادادعا طبضو ةماعلا تنرتنلاا موجهلا ذيفنت هنكمي ىتح.

Scene 31 (14m 57s)

...... allows the attacker to create a fake hotspot with the same name as the original network. - ريرشلا مأوتلا موجه (Evil Twin attack) - ءابتخلااو للستلا (Infiltration and hiding) ريرشلا مأوتلا موجه ✅ :ةباجلإا (Evil Twin attack) 26. سلا مئارجلا يبكترمل نكمي ءاقلا للاخ نم ةماعلا نكاملأا يف كدجاوت ءانثأ كتبقارم ةيناربي ةقرس مهنكمي يلاتلابو )كفتك فلخ( فلخلا نم كتعباتمو كزاهج ىلع ةبتكت ام ىلع هفطاخ ةرظن كيلع سسجتلاو كتبقارم للاخ نم كب ةصاخلا تامولعملا Cybercriminals can monitor you in public places by looking over your shoulder (shoulder surfing). - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 27. وه ام Social Engineering؟ What is social engineering? - مدختسملا عادخ ىلع دمتعي موجه (Attack based on deceiving the user) - ريفشت (Encryption) - ةيضارتفا ةصاخ ةكبش (VPN) - يران رادج (Firewall).

Scene 32 (15m 29s)

مدختسملا عادخ ىلع دمتعي موجه ✅ :ةباجلإا (Attack based on deceiving the user) 28. ناسنلإا فدهتست ةيعامتجلاا ةسدنهلا. Social engineering targets humans. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 29. وه ام Botnet؟ What is a botnet? - ةباصم ةزهجأ ةكبش (Network of infected devices) - يران رادج (Firewall) - ةيضارتفا ةصاخ ةكبش (VPN) - تاسوريف ةحفاكم جمانرب (Antivirus) ةباصم ةزهجأ ةكبش ✅ :ةباجلإا (Network of infected devices) 30. Botnet ةباصم ةزهجأ ةكبش يه. Botnet is a network of infected devices..

Scene 33 (15m 53s)

- باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 31. ىمست ةباصم ةزهجأ ةكبش Botnet. Infected devices network is called botnet. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 32. وه ام Rootkit؟ What is a rootkit? - ةيامح جمانرب (Protection program) - هدوجو يفخي جمانرب (Program that hides its presence) - ةيضارتفا ةصاخ ةكبش (VPN) - يران رادج (Firewall) هدوجو يفخي جمانرب ✅ :ةباجلإا (Program that hides its presence).

Scene 34 (16m 14s)

33. راكفلأل جيورتلا وأ فنعلا مادختسا ىلع سانلا عيجشت ةيلمع فصي يذلا حلطصملا ام ؟تنرتنلإا ربع ةفرطتملا What describes the process of encouraging violence or promoting extremist ideas online? ينورتكللإا باهرلإا ✅ :ةباجلإا (Cyber Terrorism) 34. ؟ينوناق ريغ بيو عقوم نم ةيتوص تافلم وأ ىقيسوم ليزنتب موقت امدنع ىمسي اذام What is it called when you download music or audio files from an illegal website? رشنلا قوقح كاهتنا ✅ :ةباجلإا (Copyright violation) 35. تةيلايتحلاا عقاوملا عاونأ دحأ ةيلايتحلاا بيصنايلا تاقباسم عقاوم ربتع Fraudulent lottery contest sites are one type of fraudulent site. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 36. ..........ك زئاوج ىلع لوصحلاب ًادوعو عقاوملا كلت مدقت كعيجشتل تاقباسم للاخ نم ىرب ةيمهو ةزئاج ىلع لصحتل كب ةصاخلا ةيلاملا تامولعملا ميدقتل كعفدو ةكراشملا ىلع.

Scene 35 (16m 47s)

Those sites promise big prizes to get your financial information. - ةيلايتحلاا ينورتكللاا قوستلا عقاوم (Fraudulent e-commerce sites) - قباسم عقاومةيلايتحلاا بيصنايلا تا (Fraudulent lottery contest sites) ةيلايتحلاا بيصنايلا تاقباسم عقاوم ✅ :ةباجلإا (Fraudulent lottery contest sites) 37. .......... تامولعم عمج يف ىوتسملا نود ةكرش وأ ًايمهو ًايراجت ًاطاشن عقاوملا ةذه مدختست نامتئلاا تاقاطبلا نع يف نولاتحملا اهيلع دمتعي يتلا قرطلا رثكا اهلعجي امم اياحضلاب ةصاخلا ةي مهتامجه These sites use fake commercial activity to collect credit card information. - ةيلايتحلاا ينورتكللاا قوستلا عقاوم (Fraudulent e-commerce sites) - لاا بيصنايلا تاقباسم عقاومةيلايتح (Fraudulent lottery contest sites) ةيلايتحلاا ينورتكللاا قوستلا عقاوم ✅ :ةباجلإا (Fraudulent e-commerce sites) 38. .......... موقت ىتح كعادخ يف ةفئازلا ناملأا تاهيبنت ذفاون ةراضلا بيولا عقاوم مدختست كلت رهاظتتو ؛ كزاهج ىلع ةراض جمارب تيبثتب تاسوريفلا ةحفاكم جمارب دحأ اهنأب تايجمربلا Malicious websites use fake security alert windows to trick you into installing malware. - ةعداخملا فيوختلا عقاوم (Scareware sites) - ةيلايتحلاا بيصنايلا تاقباسم عقاوم (Fraudulent lottery contest sites) ةعداخملا فيوختلا عقاوم ✅ :ةباجلإا (Scareware sites).

Scene 36 (17m 27s)

39. ةيناربيسلا مئارجلل عاونأ ......... كانه There are ...... types of cyber crimes. - ةعبرأ (Four) - ةسمخ (Five) ةعبرأ ✅ :ةباجلإا (Four).

Scene 37 (17m 37s)

ةراضلا تايجمربلا# عبارلا مسقلا 1. ةراضلا جماربلا نم عون ربتعت تاسوريفلا. Viruses are a type of malware. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 2. ؟راض جمانرب ربتعي يلي امم يأ Which of the following is malware? - يران رادج (Firewall) - ريف ةحفاكم جمانربتاسو (Antivirus) - سوريف (Virus) - ةيضارتفا ةصاخ ةكبش (VPN) سوريف ✅ :ةباجلإا (Virus) 3. وه ام Malware؟ What is malware?.

Scene 38 (17m 58s)

- ديفم جمانرب (Useful program) - راض جمانرب (Harmful program) - ليغشت ماظن (Operating system) - زاهج (Device) راض جمانرب ✅ :ةباجلإا (Harmful program) 4. ةيدفلا تايجمرب ماهم نم .................... One of the functions of ransomware is... - مجاهملا ىلإ اهلاسرا متيو ةمظنلااو نيمدختسملا نع تامولعم عيمجت (Gathering information about users and systems and sending it to the attacker) - لصحي مل اذا اهفذح وأ اهرشنب هديدهت متيو هتانايب ىلا لوصولا نم هعنمتو ةيحضلا تافلم ريفشت ةيدفلا ىلع (Encrypting the victim's files and preventing access to data, threatening to publish or delete it if the ransom is not paid) اذا اهفذح وأ اهرشنب هديدهت متيو هتانايب ىلا لوصولا نم هعنمتو ةيحضلا تافلم ريفشت ✅ :ةباجلإا مل لصحي ىلع ةيدفلا (Encrypting the victim's files and preventing access to data, threatening to publish or delete it if the ransom is not paid) 5. Ransomware بلطي ةيدف. Ransomware demands payment. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True).

Scene 39 (18m 36s)

6. موجه وه تافلملا ريفشت دعب ةيدف بلط Ransomware. Files encrypted with payment request is a ransomware attack. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 7. وه ةيدف بلطو تافلملا ريفشت Ransomware. Encrypted files & payment request is ransomware. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 8. ............... شلا ربع رشتنتو اهتاذب ةمئاق يه لب فيضملا مجاهتلا ةراض تايجمرب تاكب رتويبمكلا ةزهجاو ...... is malicious software that does not attack the host but spreads across networks. - ةداورط ناصح (Trojan horse) - رتويبمكلا ةدود (Computer worm).

Scene 40 (19m 1s)

رتويبمكلا ةدود ✅ :ةباجلإا (Computer worm) 9. وه ام Worm؟ What is a worm? - مدختسملا لخدت جاتحي جمانرب (Program needing user interaction) - ًايئاقلت رشتني جمانرب (Program that spreads automatically) - يران رادج (Firewall) - ةيضارتفا ةصاخ ةكبش (VPN) ًايئاقلت رشتني جمانرب ✅ :ةباجلإا (Program that spreads automatically) 10. Worm راشتنلال مدختسملا لخدتل جاتحي. Worm needs user action to spread. - باوص (True) - أطخ (False) أطخ ❌ :ةباجلإا (False) 11. ........... ديربلا لئاسر للاخ نم رتويبمكلا فدهتست يتلا ةراضلا تايجمربلا عاونأ دحأ تاكرحم وا ينورتكللااةراضلا بيولا عقاوم وا ةباصملا شلاف صارقا.

Scene 41 (19m 27s)

...... is a type of malware that targets computers through emails, infected flash drives, or malicious websites. - سوريفلا (Virus) - ةيناربيسلا مئارجلا (Cyber crimes) سوريفلا ✅ :ةباجلإا (Virus) 12. ....... راركتو خاسنتساب موقيلاو ، ةراض ضارغأ قيقحتل ديفم يلصأ جمانرب لخاد ئبتخي ةللاغتسا نيمجاهملل نكمي يفلخ باب ءاشنإ يف مدختسُي ام ًةداعو ؛ةسفن ...... hides inside a legitimate useful program to achieve malicious purposes, often used to create a backdoor. - ةداورط ناصح (Trojan horse) - رتويبمكلا ةدود (Computer worm) ةداورط ناصح ✅ :ةباجلإا (Trojan horse) 13. وه ام Trojan؟ What is a Trojan? - ةيامح جمانرب (Protection program) - يعرش جمانربك ىفختي راض جمانرب (Malware disguised as legitimate program) - يران رادج (Firewall) - ةيضارتفا ةصاخ ةكبش (VPN).

Scene 42 (19m 56s)

يعرش جمانربك ىفختي راض جمانرب ✅ :ةباجلإا (Malware disguised as legitimate program) 14. Trojan قوثوم جمانربك رهظي. Trojan appears legitimate. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 15. سسجتلا تايجمرب ماهم نم ................ One of the functions of spyware is... - مجاهملا ىلإ اهلاسرا متيو ةمظنلااو نيمدختسملا نع تامولعم عيمجت (Gathering information about users and systems and sending it to the attacker) - شتةيدف بلطو ةيحضلا تافلم ريف (Encrypting victim's files and demanding ransom) مجاهملا ىلإ اهلاسرا متيو ةمظنلااو نيمدختسملا نع تامولعم عيمجت ✅ :ةباجلإا (Gathering information about users and systems and sending it to the attacker) 16. Spyware لع سسجتيمدختسملا ى..

Scene 43 (20m 25s)

Spyware monitors user activity. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 17. ىمسي سسجتي جمانرب Spyware. Monitoring software is called spyware. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 18. وه ام Keylogger؟ What is a keylogger? - حيتافملا تاطغض ليجستل جمانرب (Program to record keystrokes) - ةيامح جمانرب (Protection program) - يران رادج (Firewall) - ةيضارتفا ةصاخ ةكبش (VPN) حيتافملا تاطغض ليجستل جمانرب ✅ :ةباجلإا (Program to record keystrokes).

Scene 44 (20m 47s)

19. وه حيتافملا تاطغض ليجست Keylogger. Recording keystrokes is a keylogger. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 20. ةيفخلا روذجلا تايجمرب ماهم نم ............................ One of the functions of rootkits is... - تاسوريفلا ةحفاكم جماربو مدختسملا نم اهسفن يفختل اهميمصت مت (Designed to hide themselves from the user and antivirus software) - ةيدف بلطو ةيحضلا تافلم ريفشت (Encrypting victim's files and demanding ransom) تاسوريفلا ةحفاكم جماربو مدختسملا نم اهسفن يفختل اهميمصت مت ✅ :ةباجلإا (Designed to hide themselves from the user and antivirus software).

Scene 45 (21m 11s)

# سماخلا مسقلا ## مهتيامحو لافطلأل ةيمقرلا ةملاسلا 1. اهددحي ةينمز ةرتفل ويديفلا عطاقمو روصلا ةكراشمب مدختسملل حمست ةيلاتلا تاقيبطتلا نم دختسملا؟م Which application allows sharing photos and videos for a limited time? - تاش بانس (Snapchat) - سيبس يام (Myspace) تاش بانس ✅ :ةباجلإا (Snapchat) 2. ؟لافطلأل ةقئلا ريغ داوم ىلع ىوتحت ةيلاتلا ةينورتكللاا عقاوملا نم ىأ Which website contains inappropriate material for children? - ةيحابلاا عقاوملا (Pornographic sites) - ةيرابخلاا عقاوملا (News sites) ةيحابلاا عقاوملا ✅ :ةباجلإا (Pornographic sites) 3. م يأ .ةيساسلأا تابجاولا نم دعي ةيصخشلا تانايبلا ةيامحل ةمزلالا تاراهملا ميلعت نإ ن ؟مهتانايب ةيامح لافطلأا ميلعت ءانثأ هداعبتسا لضفي ةيلاتلا تارابعلا.

Scene 46 (21m 38s)

Which statement should be excluded when teaching children to protect their data? - طقف نيبرقملا ءاقدصلأا عم رورملا تاملك كراش (Share passwords only with close friends) - رذحلا يخوتتنرتنا طبار يأ ىلع رقنلا دنع (Be cautious when clicking on any internet link) طقف نيبرقملا ءاقدصلأا عم رورملا تاملك كراش ✅ :ةباجلإا (Share passwords only with close friends) 4. ناملأا نم ديزت رورملا ةملك ةكراشم. Sharing passwords increases security. - باوص (True) - أطخ (False) أطخ ❌ :ةباجلإا (False) 5. ينمأ رطخ ةجيتنلا ،رورملا ةملك كراش فظوم. Employee shared password, the result is a security risk. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True).

Scene 47 (22m 6s)

6. عض رورم ةملك مادختساقارتخلاا رطخ ىلإ يدؤي ةفي. Using a weak password leads to risk of hacking. - باوص (True) - أطخ (False) باوص ✅ :ةباجلإا (True) 7. ؟ةيوق رورم ةملك يلي امم يأ Which is a strong password? - 123456 - password - admin - A@7kL9#xP ةباجلإا: ✅ A@7kL9#xP 8. ماقرأو زومر ىلع يوتحت ةيوقلا رورملا تاملك. Strong passwords include symbols and numbers. - باوص (True) - أطخ (False).

Scene 48 (22m 27s)

باوص ✅ :ةباجلإا (True) 9. وه ام Password Manager؟ What is a password manager? - ملك ةرادلإ جمانربرورملا تا (Program to manage passwords) - سوريف (Virus) - يران رادج (Firewall) - موجه (Attack) رورملا تاملك ةرادلإ جمانرب ✅ :ةباجلإا (Program to manage passwords) 10. يف ينورتكللاا رمنتلا ثدحي ........... Cyberbullying occurs in... - فرغيعامتجلاا لصاوتلا تاصنم وا تايدتنملا وأ ةشدردلا (Chat rooms, forums, or social media platforms) - هطيحملا ةئيبلاو ةسردملا (School and the surrounding environment) يعامتجلاا لصاوتلا تاصنم وا تايدتنملا وأ ةشدردلا فرغ ✅ :ةباجلإا (Chat rooms, forums, or social media platforms) 11. ؟ينورتكللإا رمنتلا فصي يذلا لثملأا رايخلا وه ام.

Scene 49 (22m 55s)

What is the best option that describes cyberbullying? - رخآ صخش فادهتسا وأ جارحإ وأ ديدهت وأ ةقياضمل ايجولونكتلا مادختسا (Using technology to harass, threaten, embarrass, or target another person) - ةيرسلا مهتامولعم نع حاصفلإا ىلع مهثحل نيرخلآاب بعلاتلل ةقيرط (A way to manipulate others into disclosing their confidential information) رخآ صخش فادهتسا وأ جارحإ وأ ديدهت وأ ةقياضمل ايجولونكتلا مادختسا ✅ :ةباجلإا (Using technology to harass, threaten, embarrass, or target another person) 12. ؟ةقئلا ريغ لئاسر لاسرا نمضتت ىتلاو كولسلا رطاخم ىه ام What is the behavioral risk that involves sending inappropriate messages? - ىنورتكللاا رمنتلا (Cyberbullying) - يوهلا ةقرسة (Identity theft) ىنورتكللاا رمنتلا ✅ :ةباجلإا (Cyberbullying) 13. رمنتلا نم مهلافطأ ةيامحل لزنملا يف هعابتإب روملأا ءايلوأ حصنت يذلا لثملأا ءارجلإا وه ام ؟ينورتكللإا What is the best action to protect children from cyberbullying? - ا زاهج عضولافطلأا مون ةفرغ يف سيلو لزنملا يف فوشكم ناكم يف بوساحل (Place the computer in an open area of the house, not in the children's bedroom) - ةصتخم ةيمسر ةهج يأ ىلإ ثدحتلا اوبنجتي نأ لافطلأا غلابإ (Tell children to avoid talking to any official authority).

Scene 50 (23m 38s)

لافطلأا مون ةفرغ يف سيلو لزنملا يف فوشكم ناكم يف بوساحلا زاهج عضو ✅ :ةباجلإا (Place the computer in an open area of the house, not in the children's bedroom) 14. ةباتك وأ تنرتنإ طبار ىلع طغضلا للاخ نم قئلالا ريغ ىوتحملا لافطلاا فداصي ام ةداع خ ةرابع لافطلاا دحأ لوصو ةلاح يف هلعف كيلع بجي يذلا ام .لجوج ىلع ثحبلا ءانثأ ةئطا ؟قئلا ريغ ىوتحم ىلإ أطخلا قيرطب What should you do if a child accidentally accesses inappropriate content? - نيشم لعفلا اذه نأب هغلابإو لفطلا ةبقاعم (Punish the child and tell them that this act is shameful) - ةراضلا هتاريثأتو قئلالا ريغ ىوتحملا رطاخمب لفطلا ةيعوت (Educate the child about the dangers of inappropriate content and its harmful effects) ةراضلا هتاريثأتو قئلالا ريغ ىوتحملا رطاخمب لفطلا ةيعوت ✅ :ةباجلإا (Educate the child about the dangers of inappropriate content and its harmful effects) 15. يأ .رضاحلا تقولا يف يداعلا رمنتلا نم صاخشلأا ىلع اررض رثكأ ينورتكللإا رمنتلا دعي ؟ينورتكللإا رمنتلل ةجيتن وه يلي امم Which of the following is a result of cyberbullying? - بائتكلإا (Depression) - بقرتلا (Anticipation) بائتكلإا ✅ :ةباجلإا (Depression).