تحميل ومعاينة ملخص مهارات رقمية ثالث متوسط ف2
هي أنظمة عالمية لدفع الأموال عبر الإنترنت وبديل إلكتروني عن الطرق الورقية التقليدية مثل الشبكات والحوالات المالية حيث يعمل باي بال (PayPal) كمعالج العمليات دفع الأموال عبر الإنترنت للعديد من المستخدمين التجاريين، وأيضاً أبل باي (Apple Pay) وهي محفظة رقمية تابعة لشركة أبل تتيح للمستخدمين الدفع في تطبيقات iOS وعبر الشبكة الإلكترونية.
تصالح الأمان لإتمام التعاملات المالية عبر الإنترنت
حدث البرامج في الحاسب والأجهزة وتأكد من تثبيت مكافح الفيروسات الحماية جهازك من الفيروسات والمتسللين.
كن حذراً عند التسوق عبر الإنترنت وتأكد من أن الموقع أو التطبيق الذي تستخدمه أمن، وتأكد من وجود علامة القفل بجانب عنوان الموقع في أعلى
الصفحة الإلكترونية، وابحث عن الشهادات الرقمية للموقع والتي تتحقق من أن الموقع حقيقي وليس نسخة مزيفة.
اقرأ اتفاقية الخصوصية للمواقع التي تتعامل معها لضمان عدم بيع معلوماتك الشخصية للآخرين.
لا تكشف أو تشارك كلمات المرور واسم المستخدم مع الآخرين واستخدم كلمة مرور قوية مع خيار المصادقة المزدوجة.
احتفظ بسجلات معاملاتك عبر الإنترنت واستخدم طرق الدفع الأمنة واحرص على مراقبة كشوفات بطاقتك الائتمانية بصفة دورية.
وهو اتصال مشفر بواسطة بروتوكول أو أكثر من بروتوكولات الأمان لضمان أمن تدفق البيانات بين طرفين أو أكثر على الشبكة وذلك لمنع أي جهات خارجية من الحصول على بيانات سرية وتتحقق من هوية الشخص الذي يرغب بالوصول وتبادل البيانات
الوحدة الأولى: التجارة الإلكترونية
)Trust Signals( إشارات الثقة
وهي عناصر يتم عرضها غالباً على المواقع الإلكترونية لمساعدة العملاء على الشعور بمزيد من الأمان عند الشراء المنتجات أو الخدمات وتتضمن تأكيدات بأن البائع ينتمي فعلاً إلى مؤسسة تجارية معينة.
عمليات الاحتيال عبر الإنترنت
تبدأ عمليات الاحتيال من خلال إنشاء موقع إلكتروني مزيف (اصطياد إلكتروني أو تطبيق هاتف احتبالي، وعناوين URL مشابهة للعنوان
الحقيقي، وتعرض منتجات بأسعار بسيطة مقارنة بأسعارها المعتادة.
ويتم إرسال بضائع ذات جودة منخفضة وفي أغلب الأحيان لا تصل هذه البضائع أبدا وقد يقوم المحتالون بإرسال تطبيقات ضارة تخترق أجهزة الحاسب تقوم بعمليات التجسس وجمع المعلومات الشخصية لاستخدامها في سرقة الهوية.
بعض إشارات التحذير من عمليات الاحتيال عبر الإنترنت
التخفيضات الكبيرة تحذر شركات الأمن الرقمي من الصفقات التي فيها قيمة الخصومات عالية وغير منطقية.
موقع ذو تصميم ردي، أو لغة غير سليمة يحرص التجار الحقيقيون كثيراً على تقديم مواقع جذابة وتصميمات احترافية.
خيارات اتصال وتواصل محدودة أو مشبوهة كان يعرض نموذج اتصال فقط أو يستخدم بريد إلكتروني لخدمة العملاء بحساب جيميل أو ياهو وليس بريد
إلكتروني رسمي خاص بالشركة.
عناوين URL تحتوي أحرف وكلمات غربية أو وجود نطاقات غير عادية تستخدم معظم المتاجر اسم علامتها التجارية فقط في العناوين الإلكترونية
ونطاقات معروفة مثل com. أما المواقع الاحتيالية فتستخدم كلمات إضافية ونطاقات غريبة مثل ap و bargain. وغيرها.
الوحدة الثالثة: هياكل البيانات الخطية
)Nested lists( القوائم المتداخلة
يمكن للقائمة أن تحتوي على أنواع مختلفة من العناصر، ويمكن أن تحتوي القائمة على قائمة أخرى كأحد عناصرها وهذا ما يسمى القوائم المتداخلة (Nested Lists)، يتم التعامل مع القائمة الداخلية مثل بقية العناصر الأخرى الموجودة في القائمة.
العنصر الثاني "اللون الأصفر" عبارة عن list [3, ["a", "b", "c"],7.5,-2, "orange" مثال في هذه القائمة قائمة، والعرض عنصر موجود داخل قائمة متداخلة تحتاج إلى رقمين، الأول رقم فهرس العنصر في القائمة الخارجية والثاني رقم فهرس العنصر في القائمة الداخلية، فمثلاً لطباعة الحرف "" من المثال السابق نكتب الأمر التالي: ([2][1]print (list
الملفات
تستخدم الملفات لحفظ البيانات على القرص الصلب أو في وحدات التخزين الأخرى مما يتيح استعادها ومعالجتها لاحقاً، وتعد الملفات النصية من أبسط أنواع حاويات تخزين البيانات.
)Text Files( الملفات النصية
الملف النصي هو سلسلة من النصوص التي قد تحتوي على الأحرف والأرقام والرموز، ويمكن إجراء عمليات مختلفة على الملفات النصية مثل الحذف والإضافة والتعديل من خلال أوامر برمجية محددة.