1 / 222

الرخصة الدولية لقيادة الحاسوب -الإصدار الخامس

Using the Computer Driving License – Syllabus 5.0. الرخصة الدولية لقيادة الحاسوب -الإصدار الخامس. متصفح الويب، والاتصالات Web Browsing and Communication . باستخدام مايكروسوفت أوفيس أوتلوك 2007 Using Microsoft Office Outlook 2007. هام جداً: كيف تتعامل مع هذا العرض التقديمي.

hanh
Download Presentation

الرخصة الدولية لقيادة الحاسوب -الإصدار الخامس

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Using the Computer Driving License – Syllabus 5.0 الرخصة الدولية لقيادة الحاسوب -الإصدار الخامس

  2. متصفح الويب، والاتصالاتWeb Browsing and Communication باستخدام مايكروسوفت أوفيس أوتلوك 2007 Using Microsoft Office Outlook 2007

  3. هام جداً: كيف تتعامل مع هذا العرض التقديمي • تعتمد المادة التدريبية على تطبيق المهارات عملياً على ملفات معدة مسبقاً، ويجب عليك الحصول على هذه الملفات من الموقع أدناه. • قم بتحميل الملفات من الموقع www.icdl.jo/data. • قم بفك الضغط عن الملفات. • تأكد من وجود الملفات في المجلد ICDL S5 ضمن المسار الآتي: C:\ICDL S5. • قد تستخدم الملف في تعلم أكثر من مهارة، لذلك عندما يطلب إليك فتح ملف معين عليك إتباع الخطوات المطلوبة منك بشكل متسلسل، ولا تغلق أي ملف أو تطبيق إلا إذا طلب إليك ذلك كي يحقق الكتاب الهدف المرجو منه.

  4. القسم الأول: الإنترنتThe Internet • بدأت الإنترنت من خلال مؤسسة أمريكية عسكرية كانت تسعى لإنشاء نظام اتصالات غير قابل للتدمير، وذلك في نهاية الستينات من القرن الماضي، ثم تطور هذا النظام إلى ما يعرف بشبكة الإنترنت حالياً، وقد مرت شبكة الإنترنت بعدة مراحل حتى وصلت إلى ما هي عليه الآن، وتُقدم شبكة الإنترنت العديد من الخدمات لمستخدميها، مثل خدمة البحث عن المعلومات وخدمات الاتصال المختلفة، ونشر المحتوى، كذلك توفر شبكة الإنترنت العديد من الخدمات لقطاعات الأعمال والتعليم والخدمات الحكومية. إن تنوع هذه الخدمات وانتشارها جعل من الاتصال مع شبكة الإنترنت وإتقان استخدامها أمراً لا غنى عنه في عالم اليوم.

  5. المفاهيم والمصطلحاتConcepts/Terms

  6. الإنترنتThe Internet • الإنترنت شبكة مكونة من مجموعة الشبكات المترابطة مع بعضها البعض، وتتكون كل شبكة من مجموعة من أجهزة حاسوب وخطوط اتصال، ومعدات يتم من خلالها تنظيم عملية الاتصال، بالإضافة إلى البرمجيات اللازمة لعملية الاتصال بالإنترنت، مثل البروتوكولات ومتصفحات الإنترنت. وقد اشتق اسم الإنترنت من (Interconnected Network) والتي تعني الشبكات المترابطة، كما في الشكل.

  7. الشبكة العنكبوتية (World Wide Web (www • يُطلق لفظ الشبكة العنكبوتية أو (الويب) على المستندات النصية والمحتوى الصوتي والمرئي، المكوّن من الصور والأفلام والأصوات، التي تستخدم النصوص المتشعبة للتنقل بينها، وتصفّحها، باستخدام ما يُعرف بمتصفحات الإنترنت مثل Internet Explorer.

  8. مزود خدمة الإنترنتInternet Service Provider ISP • يتم الحصول على خدمة الإنترنت من مزود إنترنت (Internet Service Provider (ISP، وهي شركة تتولى عملية ربط المستخدمين مع شبكة الإنترنت، حيث يُعدّ جهاز المستخدم جزءاً من شبكة مزود خدمة الإنترنت عند الاتصال معه، وعند الاشتراك مع أحد مزودي خدمة الإنترنت يتم إعطاء المستخدم اسماً خاصاً به، وكلمة مرور يتم استخدامهما للربط مع شبكة الإنترنت، والاستفادة من خدماتها المختلفة.

  9. محدد موقع المعلومات (عنوان موقع الإنترنت)Uniform Resource Locator URL • هو عنوان خاصٌ وفريد لموقع على شبكة الإنترنت، يُمكنك من الدخول إلي هذا الموقع، من خلال كتابة هذا العنوان على متصفح الإنترنت، ويُكتب عنوان الموقع بصيغة محددة. • ومن الأمثلة على مواقع الإنترنت ما يأتي: • http://www.msn.com • http://www.addustour.com/Obituaries.aspx • http://www.moe.gov.jo/empinfo/Default.aspx

  10. النص المتشعبHyperlink • هونص أو صورة أو جزء من صورة، مرتبطة إلكترونياً عن طريق مسارات متعددة ومفتوحة، وعند النقر على النص المتشعب يؤدي إلى أحد الأمور الآتية: • ينقلك إلى مكان آخر في الصفحة الحالية نفسها. • ينقلك إلى صفحة أخرى من الموقع نفسه. • ينقلك إلى صفحة أخرى على موقع آخر • تحميل ملف من الإنترنت. • تشغيل تطبيق أو تشغيل ملف وسائط متعددة. • وعادة ما يكون لون النص المتشعب أزرق، وعند مرور مؤشر الفأرة عليه يتحول شكل المؤشر إلى شكل يد.

  11. مكونات عنوان موقع الإنترنت • في الشكل أدناه توضيح لمكونات عنوان موقع الإنترنت (URL): • الرمز http)): يدل على البروتوكول المستخدم لتحميل ملفات الموقع من الخادم إلى جهاز المستخدم، وهو اختصار للكلمات (Hyper Text Transfer Protocol)، والبروتوكول مجموعة من الإجراءات والقواعد التي تسمح بالاتصال السريع والصحيح والآمن بين أجهزة الحاسوب المرتبطة على الشبكة. • الرمز (www): رمز يدل على الشبكة العنكبوتية. • الرمز (moe): يدل على اسم مالك الموقع.

  12. مكونات عنوان موقع الإنترنت • الرمز (gov): نوع الموقع الذي يدل على طبيعة عمله، هل هو حكومي أم تجاري أم غير ذلك، وهو هنا حكومي ويرمز له بالرمز (gov)، وفيما يأتي بيان بعض الرموز الدالة على طبيعة عمل المواقع. • Com (تجاري)Commercial • Gov(حكومي(Government • Org (مؤسسة غير ربحية( Non-profit Organization • Mil (عسكرية) Military • Edu(تعليمي) Educational • Net (شبكات خدمات إعلامية(Network Service

  13. مكونات عنوان موقع الإنترنت • الرمز (jo): وهو رمز الدولة التي يوجد فيها هذا الموقع، وهو في مثالنا يتعلق بالمملكة الأردنية الهاشمية، يوجد رمز محدّد لكل دولة يتكون من حرفين، وفيما يأتي بعض رموز الدول. • السعودية sa • لبنان lb • مصر eg • بريطانيا uk • فرنسا fr • الرمز (empinfo/Default.aspx): وهو مكان تخزين الصفحة واسمها.

  14. متصفح الويبThe web browser • يُسمّى البرنامج الذي تتم من خلاله مشاهدة محتويات مواقع الإنترنت، والاستفادة من خدماتها المختلفة (متصفح الشبكة) أو (متصفح الويب)، وهو البرنامج الذي تتمكن من خلاله الدخول إلى مواقع الإنترنت، والتعامل مع محتوياتها، سواء كانت على شكل نصوص أو صور أو أصوات أو أفلام، ومن خلال المتصفح يُمكن حفظ صفحات الإنترنت، وإضافتها إلى المفضلة، وتحميل الملفات من المواقع المختلفة، ومن أمثلة متصفحات الويب (متصفح الإنترنت) (Internet Explorer) من شركة ميكروسوفت، ومتصفح (أوبرا) (Opera)، ومتصفح موزيلا فيرفوكس (Mozilla Firefox)، ومتصفح (كروم) (Chrome) من شركة جوجل (Google).

  15. محرك البحثThe search engine • تضم شبكة الإنترنت ملايين المواقع التي تحتوي كمَّاً كبيراً من المعلومات في مختلف نواحي المعرفة، ويشكل البحث في هذا الكم الهائل من المعلومات تحدياً لمستخدمي شبكة الإنترنت، ويجعلهم يمضون الكثير من الوقت في عملية البحث وتصفية النتائج التي يحصلون عليها، وللتغلب على المشاكل السابقة تُستخدم التقنيات التي توفرها البرامج الخاصة بالبحث على شبكة الإنترنت، وهي ما تعرف بمحركات البحث مثل المحركات Google، و Yahoo. • محرك البحث هو برنامج حاسوبي مصمم للمساعدة في الحصول على معلومات مخزنة على شبكة الإنترنت، وهو يوفر واجهة استخدام رسومية، تُمكّن المستخدمين من كتابة الكلمات المعبّرة عن المعلومات التي يبحثون عنها، ويقوم محرك البحث بمطابقة كلمات المستخدم، مع المستندات الموجودة لديه، ثم يعرض محرك البحث على المستخدم عناوين المواقع التي تحتوي على الكلمات الأكثر شبهاً بالكلمات التي كتبها، مرتبة حسب درجة تشابهها مع كلمات المستخدم، وتُسمّى الكلمات التي يكتبها المستخدم للتعبير عن حاجته من المعلومات (استعلام المستخدم) أو (الاستعلام)، ومن الأمثلة على محركات البحث: • http://www.google.com • http://www.yahoo.com • http://www.altavista.com • http://www.ayna.com

  16. خدمة التلقيم المبسط / موجز الويبReally Simple Syndication (RSS) feed • خدمةالتلقيم المبسط تُمكّنك من الحصول على آخر الأخبار والمعلومات فور ورودها على المواقع التي قمت بالاشتراك بها في الخدمة، فبدلاً من تصفح المواقع والبحث عن المواضيع الجديدة، فإن هذه الخدمةتخبرك بما يستجد من أخبار ومواضيع على تلك المواقع فور نشرها، وبالتالي تتيح الخدمة لمنتجي الأخبار إيصال أخبارهم (الأحدث) مباشرة إلى المتلقي، دون حاجة المتلقي إلى زيارة مواقعهم، وتكون الأخبار الملقمة بهذه الطريقة في أبسط صورها على عنوان الخبر، ومختصر لنص الخبر، ورابط للنص الكامل للخبر على موقع منتج الخبر. وتتميز المواقع التي تقدم هذه الخدمة بوجود الإشارة التالية في الموقع.

  17. خدمةPodcast • إن اسم هذه الخدمة (Podcast) مشتق من الكلمتين (Proadcast) وتعني: البث و(ipod) وهو مشغل وسائط متعددة وخدمة(Podcast) مصطلح تقني يقوم على طرح المعلومة في شبكة الإنترنت من خلال التسجيل الصوتي، وتتميز المواقع التي تقدم هذه الخدمة بوضع الشعار على صفحاتها، وهي واحدة من خدمات الإنترنت التي تشبه خدمة RSS، إلا أنها توفر للمشتركين فيها إمكانية الحصول على المواد المتوافرة على شكل ملفات صوتية أو أفلام، ويُمكن للمشتركين في خدمة Podcast الحصول على آخر التحديثات من هذه الأفلام والملفات الصوتية أولاً بأول، كذلك يُمكن لمشتركي هذه الخدمة تحميلها وعرضها باستخدام أجهزة Ipod ومشغلات MP3 في أي وقت يشاءون.

  18. الاعتبارات الأمنيةSecurity Considerations

  19. كيفية تحديد أمن موقع الويبHow to identify a secure web site تعتمد معرفة متى تثق في موقع ويب في جزء منها على هوية ناشر موقع ويب، والمعلومات التي تُطلب منك، وماذا تحتاجه من الموقع. وإذا لم تكن متأكدًا من ثقتك بأحد مواقع ويب، فعليك طرح الأسئلة التالية: • هل موقع ويب مُعتَمد من قبل إحدى منظمات منح الثقة عبر الإنترنت؟ • منظمة منح الثقة عبر الإنترنت هي شركة تتحقق من امتلاك أحد مواقع الويب على بيان خصوصية (إعلام منشور عن كيفية استخدام معلوماتك الشخصية) ومن أن موقع الويب قد أتاح لك خيار كيفية استخدام معلوماتك. يُمكن لمواقع الويب المُعتمدة من قبل منظمات منح الثقة عبر الإنترنت عرض أختام ترخيص الخصوصية، غالباً في عدة أماكن على الصفحة الرئيسية أو على نماذج الطلب، ومع ذلك فلا تضمن لك هذه الأختام الوثوق بموقع الويب؛ إنما تعني فقط أن موقع الويب يتطابق مع الشروط المقبولة من جهة منظمة منح الثقة عبر الإنترنت، هذا بالإضافة إلى أنه قد تعرض بعض المواقع غير المعتمدة شعارات الثقة بطريقة غير آمنة، وإذا كنت تشك في مشروعية شعار الثقة، فيُمكنك الاتصال بمنظمة منح الثقة لمعرفة ما إذا كان موقع الويب مسجلاً لديهم أم لا. • هل موقع ويب مملوك لشركة أو منظمة تعرفها جيداً؟ • على سبيل المثال، إذا اشتريت بضائع من أحد المخازن الفعلية وكنت راضيًا عن تجربة الشراء تلك، فقد ترغب أيضاً في محاولة الشراء من المخزن على موقع الويب كذلك، ومع ذلك، وعلى الرغم من الوثوق بالشركة، فينبغي عليك دائمًا قراءة بيان الخصوصية أو شروط الاستخدام لموقع الويب. • في بعض الأحيان يكون موقع ويب الخاص بإحدى الشركات مستقلاً بمخازنه، وربما يكون له شروط خصوصية مختلفة، ابحث عن الشروط التي لا توافق عليها، مثل طلبات الموافقة على عروض البريد الإلكتروني أو الإعلان من قبل موقع الويب، أو مشاركة معلوماتك مع شركاء الشركة، وإذا لم تكن راضياً عن الشروط أو التصرفات فلا تستخدم الموقع.

  20. كيفية تحديد أمن موقع الويبHow to identify a secure web site • هل يطلب منك موقع الويب معلومات شخصية؟ • إذا طُلب منك معلومات شخصية، مثل رقم بطاقة الائتمان أو المعلومات البنكية، تقدّمْ بها فقط إذا كان هناك سبب مقنع لإجراء ذلك، كالشراء من موقع موثوق به، وتأكد أيضاً من وجود نموذج إدخال آمن لتسجيل المعلومات. وابحث عن رسالة تُفيد بأنه سيتم تشفير المعلومات، وكذلك ابحث عن رمز التأمين في شريط عناوين Internet Explorer، فإن المواقع التي تحافظ على سرية بيانات مستخدميها تتميز بظهور صورة قفل (Lock) على شريط العنوان في متصفح الإنترنت، وإضافة https بدلاً من http في بداية عنوان الموقع . •  إذا لم تتعرف على الموقع، فهل لديك معلومات أخرى تساعدك في اتخاذ القرار؟ • إذا لم يكن موقع الويب مألوفاً بالنسبة إليك أو لا يحتوي على ختم ترخيص الخصوصية، فإن هذا لا يعني بالضرورة عدم الثقة بالموقع، بل يمكنك القيام بما يأتي: • اسأل أصدقاء لك محل ثقة عنه. • ابحث في الإنترنت عن مراجع للموقع لمعرفة ما إذا كان هناك مصدر تثق به كمجلة أو شركة قد أشار إلى هذا الموقع. • اقرأ بيانات خصوصية موقع الويب أو البيانات الأخرى (ولكن ضع في اعتبارك أنه ليس بالضرورة أن يكون الموقع ملتزماً بها).

  21. الخلاصة • قد لا يكون موقع الويب آمناً ومحل ثقة في الحالات الآتية: • الإشارة إلى موقع الويب عن طريق رسالة بريد إلكتروني قادمة من شخص لا تعرفه. • عرض الموقع لمحتوى غير مقبول، مثل المواد الإباحية أو غير المشروعة. • إتاحة الموقع لعروض مغرية لا يمكن تصديقها، مما يعني إمكانية التعرض لعمليات خداع أو بيع منتجات غير شرعية أو مسروقة. • إغراؤك بالموقع من خلال مخطط (التضليل)، حيث يكون المنتج أو الخدمة بخلاف ما تتوقع. • طلب بطاقة الائتمان للتحقق من الهوية أو طلب معلومات شخصية تبدو غير ضرورية. • طلب رقم بطاقتك الائتمانية دون وجود دليل على أن المعاملة آمنة.

  22. الشهادة الرقميةDigital Certificate • الشهادة الرقمية هي عبارة عن هوية رقمية للموقع الإلكتروني، يتم إصدارها من مصدري الشهادات الرقمية (Certificate Authorities) ويُختصر إلى (CAs)، وتحتوي الشهادة الرقمية على معلومات عن الموقع الإلكتروني المالك للشهادة، والجهة المصدرة لها، وتاريخ إصدارها وتاريخ انتهائها، وتُستخدم الشهادات الرقمية من قبل متصفحي مواقع الإنترنت لتجنب الاحتيال عليهم، من خلال التأكد من هوية الموقع المراد الدخول إليه، وللاطلاع على الشهادة الرقمية لموقع Yahoo مثلاً، اتبع الخطوات الآتية: • افتح متصفح الإنترنت. • افتح موقع الويب الخاص بـ Yahoo (www.yahoo.com). • انقر على الرابط (Yahoo! Mail)، فيظهر رمز القفل في شريط عنوان الموقع. • انقر على رمز القفل في شريط عنوان الموقع، فتظهر لائحة. • من اللائحة، اختر الأمر (عرض الشهادات)، فيظهر مربع حوار يتعلق بالشهادة الرقمية للموقع كما في الشكل.

  23. التشفيرEncryption • تُستخدم الإنترنت بشكل واسع لنقل المعلومات حول العالم، وتتميز بعض هذه المعلومات ـ مثل الحركات المالية والمعلومات الشخصية للأفراد ـ بحاجتها إلى السرية العالية. وللحفاظ على سرية البيانات التي يتم تبادلها من خلال الإنترنت يتم اتخاذ العديد من الإجراءات مثل التشفير (Encryption)، الذي يتم من خلاله تحويل المعلومات إلى صيغة غير مفهومة، لمنع الأشخاص غير المخولين بالاطلاع على المعلومات من الاطلاع عليها.وتُستخدَم المفاتيح العامة والخاصة فيتشفير (encryption) الرسالة وفك تشفيرها (decryption) ، وتستنَد هذه المفاتيحإلى صيَغ رياضية معقَّدة، أما عملية فك التشفير فهي عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدامالمفتاح المناسب لفك الشيفرة.

  24. مخاطر تهدد الاعتبارات الأمنيةSecurity threats from web sites • يتعرض مستخدمو الإنترنت إلى العديد من المخاطر مثل البرامج الضارة (الفيروسات والديدان، وأحصنة طروادة وبرامج التجسس) التي تؤثر على عمل الجهاز ومحتوياته، والمخاطر التي يتسبب بها المتطفلون على الشبكة، وكذلك المخاطر الناتجة عن محتويات بعض المواقع وعمليات الاحتيال عند الشراء من خلال الإنترنت وغيرها، والجدول الآتي يوضح عدداً من البرامج الضارة التي تؤذي الجهاز:

  25. مخاطر تهدد الاعتبارات الأمنيةSecurity threats from web sites

  26. أعراض إصابة الأجهزة بالفيروسات ونحوها • بطء عمل الجهاز. • ظهور رسالة تفيد بأن الذاكرة غير كافية. • عدم القدرة على تشغيل بعض الخدمات مثل الطباعة أو الحفظ. • إغلاق الجهاز بشكل تلقائي ومتكرر. • عدم القدرة على تشغيل بعض البرامج. • وجود مجلدات وملفات بأسماء غريبة ومتكررة على جهازك.

  27. تحديث البرامج المضادة للفيروس • هناك العديد من البرامج المضادة للفيروسات (Antivirus) التي تُستخدم لاكتشاف الفيروسات، وتعطيلها والتخلص منها، ومن هذه البرامج Norton Antivirus، AVG Anti-Virus، ويُمكن لهذه البرامج أن تعمل بطريقتين: الأولى من خلال فحص الجهاز لاكتشاف الفيروسات الموجودة عليه والتخلص منها، ووقف عملها، والطريقة الثانية من خلال حماية جهاز الحاسوب، وذلك بفحص أيّ ملف يتم نقله إلى جهاز الحاسوب، والتأكد من خلوه من الفيروسات. • للأسف، لا يوجد برنامج مضاد للفيروسات يستطيع أن يحمي جهاز الحاسوب من الفيروسات بشكل كامل؛ وذلك لأن آلية عمل البرامج المضادة للفيروسات تقوم على الاحتفاظ بلائحة بالفيروسات المعروفة، وعند فحص الجهاز يقوم البرنامج المضاد للفيروسات بمقارنة محتويات الجهاز مع هذه اللائحة، وبناء على هذه المقارنة يتم تحديد الفيروسات، إن هذه الآلية تعني أن الفيروس غير الموجود ضمن اللائحة لن يتم التعرف عليه، وسيبقى موجوداً على الجهاز، لذلك لابد من تحديث البرنامج المضاد للفيروسات باستمرار، من خلال الإنترنت، وبغير ذلك فإنه سيكون عديم الفائدة ولن يقوم بحماية جهازك من الفيروسات الجديدة. • توفر معظم البرامج المضادة للفيروسات إمكانية التحديث التلقائي عند الربط مع الإنترنت، إذ يقوم البرنامج بمجرد تشغيل الجهاز والربط مع الإنترنت بالاتصال مع الموقع الخاص به، والاستفسار عن وجود نسخة جديدة للتحديث، وتحميلها إلى جهازك.

  28. جدران الحماية الناريةFirewalls • إن الاختراق (Intrusion) واحد من أهم المخاطر التي ترافق الاتصال بالإنترنت، لذا لا بد من اتخاذ الإجراءات المناسبة لمنعه والحدّ منه، فإن أجهزة الحاسوب المتصلة بالإنترنت وبشبكات الحاسوب المختلفة، تكون عرضة للاختراق من قبل قراصنة الكمبيوتر، والمتطفلين، بهدف سرقة ما تحتويه من ملفات ومعلومات، أو تخريب ملفاتها وبرامجها، مما يتسبب بخسائر كبيرة لمستخدمي أجهزة الحاسوب. • يحصل هذا الاختراق عندما لا تُستخدم وسائل الحماية المناسبة للأجهزة المتصلة بالإنترنت، حيث يدخل المخترقون إلى أجهزة الحاسوب المتصلة بالإنترنت، بما فيها الأقراص الصلبة الموجودة على الأجهزة، ويحصلون على محتوياتها ويتحكمون بأجهزة الحاسوب..

  29. جدران الحماية الناريةFirewalls • تُستخدم جدران الحماية النارية (Firewalls) للحد من هذا الاختراق، وعمل قراصنة الحاسوب، من خلال مراقبتها للاتصالات الواردة لجهاز الحاسوب، والسماح للآمن منها فقط بالوصول إلى الجهاز، تتمثل وظيفة جدران الحماية تتمثل بعزل شبكة الحاسوب أو جهاز الحاسوب عن غيره من الشبكات، من خلال مراقبة الاتصالات وتطبيق القواعد التي تمنع الاختراق والقرصنة، ويقوم جدار الحماية بتطبيق مجموعة من قواعد الأمن على هذه الاتصالات، بحيث يسمح للاتصالات التي تتوافق مع هذه القواعد بالمرور، ويمنع الاتصالات الأخرى. وعادة ما يتم وضع هذه القواعد من خلال مستخدم الجهاز، ومن خلال مدير النظام للشبكات. • ويمكن تعريف جدار الحماية الناري بأنه أحد البرامج أو الأجهزة التي تتولى فحص المعلومات الواردة من الإنترنت أو من إحدى الشبكات، ثم تقوم إما باستبعادها، أو تسمح لها بإمكانية المرور إلى الحاسوب، وذلك استنادًا إلى إعدادات جدار الحماية. • كما يمكن لجدار الحماية الناري أن يساعد في منع المتطفلين أو البرامج الضارة (مثل الفيروسات المتنقلة) من الوصول إلى الحاسوب من خلال إحدى الشبكات أو الإنترنت، ويمكن لجدار الحماية أيضاً أن يساعد في إيقاف الحاسوب عن إرسال برامج ضارة إلى أجهزة الحاسوب الأخرى، والشكل أدناه يوضح جدار الحماية الناري وآلية عمله.

  30. حماية الشبكة باستخدام اسم المستخدم وكلمة المرورSecuring networks by user names and passwords • من الإجراءات المستخدمة لحماية أجهزة الحاسوب المتصلة على الشبكات بمختلف أنواعها، إعطاء كل مستخدم اسماً خاصاً به وكلمة مرور مرتبطة بذلك الاسم، وبذلك يتم منع الأشخاص ـ غير المصرح لهم باستخدام الأجهزة ـ من استخدامها، وكذلك يتم من خلال اسم المستخدم وكلمة المرور معرفة الأشخاص الذين استخدموا الأجهزة، ومعرفة العمليات التي قاموا بتنفيذها ووقت قيامهم بذلك، كما يمكن من خلال استخدام أسماء المستخدمين وكلمات المرور تحديد الصلاحيات لكل مستخدم.

  31. مخاطر استخدام الإنترنتRisks associated with online activity • مخاطر الإفصاح عن المعلومات الشخصية (Unintentional disclosure of personal information): في عالم المعلومات والمعاملات الإلكترونية، تمثل المعلومات الشخصية والمالية للأفراد قيمة كبيرة لدى المحتالين والمتطفلين، لذلك لا تعط بياناتك الشخصية مثل اسمك الكامل، وعنوانك، ورقم هاتفك، وبياناتك المالية، لأيّ موقع على شبكة الإنترنت، أو في غرف الدردشة، لأن ذلك يجعلك عرضة للاحتيال المالي، والإزعاج، ويجب عليك عدم التسليم بصحة كل ما يتم إخبارك به في غرف الدردشة، من قبل الآخرين حول أنفسهم لئلا تقع ضحية لهم. • الإزعاجات (Bullying or harassment): يتعرض مستخدمو الإنترنت إلى إزعاجات عديدة، أهمها وجود معلومات غير موثوقة وغير صحيحة على بعض المواقع، والدعايات غير الصحيحة للمنتجات، ومن الإزعاجات أيضاً ما يرتبط بالبريد لإلكتروني، المتمثل في الرسائل المهملة (Junk Mail) التي ترد إلى البريد الإلكتروني دون أن يكون لك اهتمام بمحتواها، أو علاقة مع الجهة المرسلة، إن هذه الرسائل تسبب الإزعاج كونها ترد إلى البريد الإلكتروني بكثرة وبشكل متكرر، ولحسن الحظ فإن معظم المواقع التي تقدم خدمة البريد الإلكتروني توفر إمكانية عدم استقبال الرسائل من العناوين التي يحددها المستخدم، لذلك عند تفعيل هذه الخدمة فإن مشكلة البريد المهمل تنتهي. • التعرّض للاحتيال (Targeting of users by predators): يتميز البريد الإلكتروني بتكلفته المنخفضة، وسهولة إرساله، مما يشجع البعض على استخدامه في عمليات الحصول على المعلومات الشخصية للآخرين، واستخدامها في عمليات الاحتيال، وذلك بإرسال رسائل إلكترونية لأشخاص تخبرهم بأنهم ربحوا مبالغ مالية ضخمة، وتطلب منهم معلوماتهم الشخصية، لذا يجب الانتباه إلى مثل هذه الرسائل، وعدم التعامل معها أو الرد عليها.

  32. الرقابة الأبوية والتحكم بالمحتوىParental control • من المخاطر التي ترتبط بالاتصال بشبكة الإنترنت، أخطار محتوى المواقع، حيث تسمح الإنترنت لأي شخص بنشر أي شيء دون قيود، وتسمح لأي شخص بالدخول إليها، ويوجد على الإنترنت ملايين المواقع التي تحتوي على معلومات حول مختلف مجالات الحياة، من هذه المواقع ما يناسب كل المستخدمين، بغضّ النظر عن أعمارهم وثقافاتهم واختصاصاتهم، ومنها ما يتميز بمحتوى لا يناسب الكثير من المستخدمين، وخصوصاً الأطفال، لذلك لا بد من اتخاذ الاحتياطات التي تمنع الأطفال من الدخول إلى المواقع ذات المحتوى غير المرغوب فيه، أو إلى مواقع الدردشة الخاصة بالكبار، ومن هذه الاحتياطات ما يأتي:

  33. الرقابة الأبوية والتحكم بالمحتوىParental control • الرقابة والإشراف (Supervision): ويتمثل هذا الإشراف بما يأتي: • تحدث مع أطفالك حول مخاطر الإنترنت وكيفية التعامل الصحيح معها. • ضع جهاز الحاسوب في غرفة عامة، مثل غرفة المعيشة ولا تضعه في غرفة نوم الأطفال. • تفقد المواقع التي يزورها الأطفال باستمرار، للتأكد من عدم إساءتهم لاستخدام الإنترنت. • تقييد استخدام متصفح الويب (Web browsing restrictions): استخدم خدمة التحكم بالمحتوى التي يوفرها متصفح الإنترنت، حيث يُمكنك حجب موقع محدد، أو حجب المواقع حسب المواضيع التي تحتويها، كما يمكنك الاستفادة من خدمات حجب المواقع التي يقدمها مزودو خدمة الإنترنت عند الطلب. • حصر الألعاب المسموح بها (Computer games restrictions): يمكن الوصول إلى العديد من الألعاب من خلال مواقع الإنترنت المختلفة، وبعض هذه الألعاب لا تناسب الأطفال والمراهقين، لذا يجب على أولياء الأمور الانتباه لمحتوى الألعاب والتأكد من مناسبتها لأطفالهم. • تحديد وقت لاستخدام الحاسوب (Computer usage time limits): يجب الانتباه للوقت الذي يقضيه الأطفال أمام شاشات الحاسوب وتصفّح الإنترنت، خوفاً من الوقوع في مشاكل الإدمان على استخدام الإنترنت والحاسوب، ويجب على الآباء تقنين المدة التي يقضيها أبناؤهم في تصفح الإنترنت، بحيث تقتصر على الأنشطة الضرورية، ويجب أن لا يصبح تصفح الإنترنت من باب التسلية التي تأخذ كل الوقت.

  34. ضبط إعدادات الرقابة الأبوية • افتح نافذة لوحة التحكم. • انقر على رابط (إعداد عناصر تحكم الوالدين لأي مستخدم) أسفل أيقونة (حسابات المستخدمين وأمان العائلة) كما في الشكل أدناه، فتظهر نافذة (المراقبة الأبوية). • انقر على حساب المستخدم الذي تريد تحديد صلاحياته. • اضبط الإعدادات المناسبة. • اضغط على زر (موافق).

  35. استخدام متصفح الإنترنتUsing the Browser • يتم استعراض مواقع الإنترنت من خلال برامج تصفح الإنترنت، وهي ـ كما ذكرنا سابقاً ـ البرامج الخاصة بتحميل صفحات الإنترنت ومكوناتها المختلفة، من نصوص وصور وأفلام وعرضها للمستخدم، وهناك العديد من متصفحات الإنترنت مثل متصفح الإنترنت (Internet Explorer 8) من شركة ميكروسوفت، وسيكون شرحنا منصباً على هذا المتصفح؛ لأنه يأتي مقترناً مع نظام التشغيل Windows 7.

  36. أساسيات التصفحBasic Browsing

  37. فتح تطبيق متصفح الإنترنتOpening a web browsing application • يمكنك تشغيل متصفح الإنترنت بإحدى الطرق الآتية: • انقر على أيقونة متصفح الإنترنت الموجودة على سطح المكتب . • انقر على أيقونة متصفح الإنترنت على شريط المهام بجانب زر (ابدأ). • من لائحة زر (ابدأ)، ولائحة (كافة البرامج)، ومن اللائحة الفرعية اختر الأمر (Internet Explorer).

  38. إغلاق تطبيق متصفح الإنترنتClosing a web browsing application • لا تختلف طريقة إغلاق متصفح الإنترنت عن إغلاق غيره من البرامج، وذلك بطرق عديدة، منها: • من لائحة (ملف)، اختر الأمر (إنهاء). • انقر على زر الإغلاق الموجود على شريط العنوان . • اضغط على مفتاحَيْ Alt + F4 من لوحة المفاتيح.

  39. مكونات نافذة متصفح الإنترنت الرئيسيةMain window components • عند تشغيل متصفح الإنترنت تظهر نافذة المتصفح، ويتم عرض الصفحة الرئيسية للموقع الذي تم تحديده مسبقاً، ويوضح الشكل الآتي نافذة متصفح الإنترنت ومكوناتها.

  40. توضيح مكونات نافذة متصفح الإنترنت واستخداماتها • شريط عنوان النافذة: ويحتوي على اسم متصفح الإنترنت (Internet Explorer)، واسم الموقع (MSN.arabia)، ويحتوي أيضاً على أزرار التصغير واستعادة الحجم والإغلاق. • شريط عنوان الموقع: يُستخدم هذا الشريط لكتابة عنوان الموقع (URL) المراد فتحه وتصفحه، وتلاحظ أن عنوان الموقع المعروض هو http://arabic.arabia.msn.com. • ويحتوي شريط عنوان الموقع ما يأتي: • زر إيقاف تحميل الصفحة الذي يُستخدم لوقف تحميل الصفحة التي يجري تحميلها. • زر إعادة تحميل الصفحة الذي يُستخدم لإعادة تحميل الصفحة، مع كافة تحديثاتها. • زرّا الأمام والخلف اللذان يُستخدمان للتنقل بين الصفحات التي تم فتحها. • مربع البحث الذي يُستخدم للبحث في الإنترنت. • شريط القوائم: يحتوي على اللوائح الخاصة بمتصفح الإنترنت، وتحتوي هذه اللوائح العمليات التي يتم تنفيذها باستخدام المتصفح، مثل عمليات حفظ الصفحات وطباعتها، ووضعها في المفضلة، وعمليات التحكم بخصائص المتصفح، وغير ذلك من العمليات، ويمكن إظهار شريط القوائم - إذا لم يكن ظاهراً – بالضغط على مفتاح Alt من لوحة المفاتيح. • شريط التبويبات: يتم من خلال هذا الشريط التحكم في التبويبات، حيث يُمكن فتح تبويب جديد وإغلاقه أو وضعه في المفضلة.

  41. توضيح مكونات نافذة متصفح الإنترنت واستخداماتها • شريط الأدوات /الأوامر: يحتوي هذا الشريط مجموعة من الأيقونات التي تمثل بعض الأوامر التي يمكن تنفيذها باستخدام متصفح الإنترنت، مثل أوامر الطباعة وتحميل الصفحة الرئيسية وغيرها من الأوامر، ويوضح الجدول الآتي هذه الأيقونات ووظيفة كل منها. • صفحة الموقع: يتم في هذا الحيّز عرض صفحة الموقع الذي تم كتابة عنوانه في شريط العنوان أو الذي تم الانتقال إليه من خلال الروابط التشعبية. • شريط التمرير: يُستخدم لاستعراض الصفحة. • شريط المعلومات: يعرض شريط المعلومات عدداً من المعلومات حول صفحة الإنترنت المعروضة، والصفحة التي يجري تحميلها مثل: التقدم في عملية التحميل، وإعدادات الأمان. • شريط المفضلة: هو شريط يعرض الارتباطات المفضلة لديك لتتمكن من الوصول إلى المعلومات بسرعة.

  42. فتح موقع ويبOpeninga web page • افتح متصفح الإنترنت. • اكتب (http://www.aljazeera.net/portal) داخل شريط عنوان موقع الويب. • اضغط على مفتاح Enter من لوحة المفاتيح، أو انقر على زر (الانتقال) الذي يتحول إلى زر (تحديث) بعد الانتقال إلى الموقع كما في الشكل التالي:

  43. ملاحظة • لا تقم بإغلاق متصفح الإنترنت أو غيره من الإطارات، إلا حين يُطلب إليك ذلك، وذلك بسبب ارتباطه بالمهارات التي تليه. • إذا كان موقع الويب تابعاً لشركة كبيرة فإن عنوان موقع الويب الذي تكتبه للدخول إلى موقعها، قد يتغير إلى أكثر العناوين مناسبة له.

  44. عرض صفحة الويب في إطار جديدDisplaying a web page in a new window • اختر الأمر (إطار جديد) بإحدى الطريقتين الآتيتين: • من لائحة (ملف) اختر الأمر (إطار جديد). • اضغط على مفتاحَيْ Ctrl + N من لوحة المفاتيح، فيفتح إطار جديد لمتصفح الإنترنت. • في شريط عنوان موقع الويب، اكتب (www.ecdl.com). • اضغط على زر الانتقال.

  45. عرض صفحة الويب في تبويب جديدDisplaying a web page in a new tab • اختر الأمر (تبويب جديد) بإحدى الطرق الآتية: • من شريط التبويبات، انقر على أيقونة (علامة تبويب جديدة) . • من لائحة (ملف)، اختر الأمر (علامة تبويب جديدة). • اضغط على مفتاحَيْ Ctrl + T من لوحة المفاتيح، فيفتح تبويب جديد لمتصفح الإنترنت. • في شريط عنوان موقع الويب، اكتب (www.google.com). • اضغط على زر الانتقال، فيتم فتح الموقع.

  46. إغلاق التبويب النشط وحده دون سائر التبويبات المفتوحة • من لائحة (ملف)، اختر الأمر (إغلاق علامة التبويب). • انقر على زر الإغلاق الموجود في التبويب نفسه. • انقر بزر الفأرة الأيمن على علامة تبويب، فتظهر لائحة السياق، اختر منها الأمر (إغلاق علامة تبويب).

  47. كيفية التعامل مع شريط التبويبات

  48. كيفية التعامل مع شريط التبويبات

  49. إيقاف تحميل صفحة ويبStopping a web page from downloading • اكتب (www.yahoo.com) في شريط عنوان موقع الويب. • اضغط على زر الانتقال لتحميل الموقع. • من شريط (عنوان موقع الويب)، اضغط على زر إيقاف تحميل الموقع ، أو اضغط على مفتاح Esc.

  50. إعادة تحميل (تحديث) صفحة ويبRefreshing a web page • قد تحتاج أحياناً لإعادة تحميل الصفحة، مع كافة تحديثاتها، وبخاصة في المواقع التي تتجدد باستمرار كمواقع الأخبار. ولإعادة تحميل موقع (الجزيرة نت) المفتوح مثلاً، اتبع الخطوات الآتية: • انتقل إلى تبويب صفحة (الجزيرة نت). • اضغط على زر (تحديث الصفحة) أو اضغط على مفتاح F5 من لوحة المفاتيح.

More Related