التحول الرقمي في التعليم : تطوير مهارات الأمان السيبراني واستخدام التقنيات الحديثة

219

كود الحقيبة: SCSAI88515024


الأيام:

5 ايام

الوقت :

15 ساعه تدريبية " اليوم التدريبي 3 ساعات".

المستهدفون من البرنامج:

المعلمين والمدربين-المسؤولون عن إدارة الفصول الافتراضية-الأخصائيون في تكنولوجيا المعلومات والتعليم الرقمي-الموظفون الإداريون في المؤسسات التعليمية-الطلاب (في حال كان التدريب موجهًا بشكل جزئي لهم)


الهدف العام:

يدور هذا البرنامج حول التحول الرقمي في التعليم: تطوير مهارات الأمان السيبراني واستخدام التقنيات الحديثة

(تعريف – أنواع – خصائص - أهداف - إيجابيات - سلبيات .. الخ)

وسيتم عرضه من خلال الوحدات التالية :

الوحدة التدريبية الأولي: الأدوات الأساسية للتعليم الرقمي

الوحدة التدريبية الثانية: إدارة الفصول الافتراضية باستخدام منصة "مدرستي"

الوحدة التدريبية الثالثة: الأمان السيبراني وحماية المعلومات

الوحدة التدريبية الرابعة: الأمان السيبراني المتقدم وتقنيات الحماية

الوحدة التدريبية الخامسة: الأمان السيبراني وحماية المعلومات الشخصية في بيئة العمل


أهداف البرنامج:

استخدام البريد الإلكتروني في العملية التعليمية.

تحميل وتنظيم الكتب والبرامج التعليمية من الإنترنت.

تصميم روابط للموارد التعليمية لتسهيل الوصول إليها.

إعداد وإدارة الفصول الافتراضية باستخدام منصة "مدرستي".

استخدام أدوات التفاعل مع الطلاب عبر المنصة.

تعلم أساسيات الأمان السيبراني وحماية البيانات الشخصية.

استخدام تقنيات الأمان الحديثة لحماية الأجهزة والمعلومات.

تعزيز استخدام تقنيات الأمان المتقدمة لحماية المعلومات.

التعرف على التشريعات والسياسات الأمنية الخاصة بالأمان السيبراني.

تطبيق تقنيات الأمان في بيئة العمل التعليمية.

تعلم كيفية حماية البيانات أثناء الاستخدام اليومي للأدوات الرقمية.


محاور البرنامج :

الوحدة التدريبية الأولي: (الأدوات الأساسية للتعليم الرقمي)

الخطوة 1: مقدمة تعريفية بأهمية التقنية والبريد الإلكتروني (15 دقيقة)

نشاط: نقاش مفتوح حول أهمية البريد الإلكتروني في التواصل بين المعلمين والطلاب.

الخطوة 2: تدريب عملي على إنشاء بريد إلكتروني (45 دقيقة)

نشاط: فتح بريد إلكتروني جديد باستخدام Gmail أو Outlook.

إرسال واستقبال رسالة تعليمية.

الخطوة 3: البحث عن موارد تعليمية عبر الإنترنت (30 دقيقة)

نشاط: استخدام Google لتنزيل كتب تعليمية وتنظيمها في مجلدات.

الخطوة 4: تصميم روابط للطلاب (30 دقيقة)

نشاط: إنشاء رابط باستخدام Google Drive ومشاركته مع الزملاء.

تنظيم الروابط ضمن مجلدات حسب الدروس.

التدريب الختامي:

إعداد بريد إلكتروني كامل وإرسال روابط تعليمية مصممة (30 دقيقة).

الوحدة التدريبية الثانية: (إدارة الفصول الافتراضية باستخدام منصة "مدرستي")

الخطوة 1: استعراض واجهة منصة "مدرستي" (20 دقيقة)

نشاط: جولة تعريفية داخل أقسام المنصة وأدواتها.

الخطوة 2: إنشاء فصل افتراضي (40 دقيقة)

نشاط: تدريب عملي على إعداد فصل.

إضافة الطلاب للفصل الافتراضي.

الخطوة 3: إدارة الحضور والتفاعل مع الطلاب (30 دقيقة)

نشاط: استخدام أدوات مثل السبورة الافتراضية والمراسلة.

الخطوة 4: تجربة أدوات النقاش والتفاعل (30 دقيقة)

نشاط: تنظيم مناقشة تفاعلية حول موضوع معين.

تسجيل الحضور وإدارة استفسارات الطلاب.

التدريب الختامي:

تنظيم جلسة افتراضية متكاملة عبر منصة "مدرستي" (30 دقيقة).

الوحدة التدريبية الثالثة: (الأمان السيبراني وحماية المعلومات)

الخطوة 1: استخدام متصفح آمن للإنترنت (20 دقيقة)

نشاط: استعراض متصفحات آمنة وكيفية تفعيل وضع التصفح الآمن.

الخطوة 2: استخدام برامج الحماية من الفيروسات (20 دقيقة)

نشاط: تثبيت برنامج حماية من الفيروسات وتحديثه بانتظام.

نشاط: اختبار فعالية برنامج الحماية.

الخطوة 3: فتح الرسائل الإلكترونية بحذر (15 دقيقة)

نشاط: تدريب على كيفية فحص الرسائل الإلكترونية المشبوهة والروابط المرفقة.

الخطوة 4: تحديث برامج الحماية والتأكد من عدم ترك الجهاز مفتوحًا دون رقابة (20 دقيقة)

نشاط: شرح كيفية تحديث البرامج وتفعيل نظام الأذونات.

الخطوة 5: استخدام جدار الحماية (15 دقيقة)

نشاط: توضيح كيفية تفعيل جدار الحماية على جهاز الكمبيوتر.

الخطوة 6: تعلم استخدام كلمة مرور قوية (20 دقيقة)

نشاط: كيفية إنشاء كلمة مرور آمنة تتضمن حروفًا وأرقامًا ورموزًا.

الخطوة 7: تفعيل التحقق الثنائي (15 دقيقة)

نشاط: تدريب عملي على تفعيل التحقق الثنائي عند تسجيل الدخول لحسابات مختلفة.

التدريب الختامي:

التقييم: اختبار شامل على الأساسيات التي تم تعلمها في الأمان السيبراني (30 دقيقة).

الوحدة التدريبية الرابعة: (الأمان السيبراني المتقدم وتقنيات الحماية)

الخطوة 1: فهم تشريعات الأمان السيبراني (30 دقيقة)

نشاط: استعراض التشريعات واللوائح المتعلقة بالأمن السيبراني في المملكة العربية السعودية.

نشاط: مناقشة كيفية الالتزام بها في بيئة العمل التعليمية.

الخطوة 2: تفعيل خدمات الوصول الموقعي (20 دقيقة)

نشاط: تعريف مفهوم الوصول الموقعي وأهمية تفعيله.

نشاط: تطبيق إعدادات الوصول الموقعي على الأجهزة الشخصية.

الخطوة 3: تطبيق نظام الأذونات (20 دقيقة)

نشاط: تدريب على كيفية تخصيص الأذونات وتحديد الوصول للبيانات الحساسة.

نشاط: تطبيق التحكم في الوصول إلى المستندات والملفات عبر الإنترنت.

الخطوة 4: التعرف على المواقع الآمنة وغير الآمنة (30 دقيقة)

نشاط: تعلم كيفية التمييز بين المواقع الآمنة (https://) وغير الآمنة (http://).

نشاط: تطبيق الأدوات المتاحة في المتصفحات لتحديد الأمان.

الخطوة 5: إنشاء كلمة مرور آمنة باستخدام الأرقام والرموز والحروف (20 دقيقة)

نشاط: تدريب عملي على كيفية استخدام مولدات كلمات المرور.

نشاط: إنشاء كلمات مرور تتوافق مع معايير الأمان الحديثة.

التدريب الختامي:

التقييم: تحليل أداء المشاركين في تطبيق تقنيات الأمان المتقدمة (30 دقيقة).

الوحدة التدريبية الخامسة: (الأمان السيبراني وحماية المعلومات الشخصية في بيئة العمل)

الخطوة 1: قراءة اتفاقية الاستخدام قبل تحميل البرامج (20 دقيقة)

نشاط: شرح أهمية قراءة اتفاقيات الاستخدام عند تحميل البرمجيات.

نشاط: ممارسة كيفية التحقق من الشروط والأحكام المتعلقة بالأمان.

الخطوة 2: عمل نسخ احتياطية للملفات المهمة (30 دقيقة)

نشاط: تدريب على كيفية عمل نسخ احتياطية باستخدام خدمات سحابية مثل Google Drive أو OneDrive.

نشاط: شرح أهمية النسخ الاحتياطية في حماية البيانات من الفقدان أو الهجمات الإلكترونية.

الخطوة 3: تفعيل التحديثات التلقائية للبرامج والأنظمة (20 دقيقة)

نشاط: تعلم كيفية تفعيل التحديثات التلقائية لجميع البرامج المتعلقة بالأمان.

نشاط: التأكد من التحديثات الدورية لأجهزة الحاسب.

الخطوة 4: إدارة الوصول والتحكم في التطبيقات (20 دقيقة)

نشاط: شرح كيفية إدارة الأذونات داخل التطبيقات والأنظمة.

نشاط: تطبيق تقييد الوصول إلى البيانات الشخصية والمهنية.

الخطوة 5: استخدام برامج الحماية المدمجة داخل الأنظمة (20 دقيقة)

نشاط: توضيح كيفية استخدام أدوات الأمان المدمجة في النظام (مثل جدار الحماية في Windows).

نشاط: تدريب عملي على كيفية تفعيل جدران الحماية على مختلف الأجهزة.

التدريب الختامي:

التقييم النهائي: تقديم تقرير تحليلي حول كيفية تطبيق تقنيات الأمان السيبراني في بيئة العمل التعليمية، مع التركيز على الآليات التي تم تعلمها لحماية المعلومات الشخصية والبيانات.


محتويات الحقيبة :

البوربوينت 151

دليل المدرب 198

دليل المتدرب 160

الأنشطة 1

الدليل التعريفي 1

المراجع 4

استمارات التقييم والبيانات 6

الاختبار القبلي والبعدي 6

الفيديوهات 5

الصور 10

الخرائط الذهنية 1

البروشور 1

محتويات الحقيبة 12


نموذج الحقيبة التدريبية

كرماُ الضغط هنا للإطلاع على نموذج الحقيبة التدريبية


219

إضافة للسلة