Ці завдання розроблені в ігровій формі, щоб допомогти дітям зрозуміти основні правила безпечної поведінки в Інтернеті.
Завдання 1: "Парольний Секрет" (Про Створення Паролів)
Мета: Навчити створювати міцні, але легкі для запам'ятовування паролі.
Інструкція:
Уяви, що ти маєш сховище з усіма твоїми улюбленими іграшками. Щоб його ніхто не відкрив, потрібен супер-пароль!
Поганий пароль (Слабкий Захист): Тільки твоє ім'я (Олег) або 12345.
Гарний пароль (Надійний Захист): Потрібно взяти слово, яке ти любиш (наприклад, Сонечко), додати цифру, яку ти знаєш (9), і велику літеру (С).
Твоє завдання: Придумай гарний пароль, який складається з твого улюбленого слова, однієї цифри та однієї великої літери. Напиши його, а потім намалюй, що він захищає!
Завдання 2: "Торт для Друга чи для Вовка?" (Про Особисту Інформацію)
Мета: Зрозуміти, якою інформацією можна ділитися, а якою — ні.
Інструкція:
Уяви, що ти печеш інформаційний торт. Є інгредієнти, якими можна поділитися з усіма (це як пригостити другом), а є ті, які треба тримати в секреті (це як сховати гроші). Познач, що є секретом (С), а що — можна ділитися (М):
Інформація
Секрет (С) чи Можна ділитися (М)?
Твоє ім'я (Андрій)
М
Пароль від планшета
С
Улюблений мультфільм
М
Домашня адреса
С
Назва твоєї школи
М
Номер банківської картки батьків
С
Завдання 3: "Небезпечний Лист-Рибалка" (Про Фішинг)
Мета: Навчити розпізнавати небезпечні повідомлення (фішинг).
Інструкція:
Ти отримуєш електронного листа з темою: "Вітаємо! Ти виграв 1000 ігрових монет! Терміново натисни тут!"
Запитання:
Це схоже на справжній подарунок чи на хитру пастку? (Обведи правильну відповідь)
Яке "секретне слово" з цього листа має тебе найбільше насторожити? (Підкресли його)
Що потрібно зробити, якщо ти отримав такий лист?
а) Одразу натиснути на посилання, щоб забрати монети.
б) Показати лист дорослому і не чіпати його.
в) Написати, що ти хочеш ще більше монет.
Завдання 4: "Хто Цей Незнайомець?" (Про Спілкування Онлайн)
Мета: Зрозуміти, що незнайомцям в Інтернеті не можна довіряти.
Інструкція:
Уяви, що тобі пише "Веселий Геймер" і пропонує супер-подарунок, але просить надіслати йому твоє фото з домашнім улюбленцем і сказати, де ти живеш.
Постав "Так" або "Ні" біля кожного правила:
Чи можна додавати у друзі незнайомців, які обіцяють подарунки?
Чи можна надсилати своє фото незнайомій людині?
Якщо незнайомець просить зустрітися, чи потрібно про це сказати батькам?
Чи можна розповісти новому другу по грі, який у тебе пароль?
Завдання 5: "Червоне Світло для Вірусів" (Про Завантаження Файлів)
Мета: Навчити не завантажувати файли з підозрілих місць.
Інструкція:
Уяви, що ти бачиш кнопку з написом: "Безкоштовний Робот-Помічник!". Ти можеш завантажити його, але сайт виглядає дивно, а дорослі казали завантажувати тільки з відомих магазинів (як Google Play або App Store).
Намалюй два малюнки:
Малюнок А: Що може бути всередині файлу, якщо ти завантажиш його з безпечного місця (справжній робот-помічник).
Малюнок Б: Що може бути всередині файлу, якщо ти завантажиш його з підозрілого місця (намалюй там злого комп'ютерного віруса).
Поясни, чому важливо використовувати тільки перевірені джерела.
Це чудове завдання! Для учнів 1-го класу, які тільки починають знайомство з комп'ютером, важливо подавати матеріал через гру, візуалізацію та аналогії.
Ось 5 завдань, які допоможуть першокласникам зрозуміти комп'ютер як інструмент для роботи з інформацією:
5 завдань для 1 класу: Комп'ютер — наш помічник з інформацією 🖱️
Завдання 1: «Введення» vs. «Виведення»: Гра "Що я роблю?" 🍎
Мета: Зрозуміти різницю між пристроями, які вводять інформацію в комп'ютер (як наші очі та вуха), і тими, що виводять її (як наш рот чи руки).
Дія:
Покажіть учням картки (або малюнки) з основними пристроями: Клавіатура, Мишка, Монітор, Принтер, Колонки, Мікрофон.
Запропонуйте їм поділити ці картки на дві групи:
"Даю інформацію комп'ютеру" (Введення) – наприклад, мишка показує, куди натиснути.
"Отримую інформацію від комп'ютера" (Виведення) – наприклад, монітор показує мультик.
Фізичний елемент: Нехай учні піднімають праву руку на "Введення" і ліву руку на "Виведення" при називанні пристрою.
Завдання 2: "Пам'ять" комп'ютера: Скринька зі скарбами 💾
Мета: Зрозуміти функцію зберігання інформації.
Дія:
Поясніть, що комп'ютер має свою "пам'ять", де він "забуває" і "пам'ятає" важливі речі, як ми пам'ятаємо вірші або дні народження.
Покажіть зображення флешки або жорсткого диска і назвіть це "Скринька для скарбів-файлів".
Запропонуйте учням намалювати три "скарби" (улюблені малюнки, фото чи ігри), які вони хотіли б "заховати" у комп'ютерну скриньку, щоб не загубити.
Запитання: Що станеться, якщо комп'ютер забуде цю інформацію?
Завдання 3: Клавіатура: Склади ім'я з букв ⌨️
Мета: Практичне використання клавіатури як інструменту введення текстової інформації.
Дія:
Покажіть велике зображення або реальну клавіатуру.
Роздайте учням картки з окремими буквами, що складають їхнє ім'я (або ім'я друга).
Завдання: "Знайди" ці букви на клавіатурі (можна використати великі наліпки на паперовій копії клавіатури) і "надрукуй" своє ім'я (тобто виклади картки у правильному порядку).
Пояснення: Коли ви натискаєте кнопку (клавішу), комп'ютер отримує інформацію – яку саме букву ви хочете "записати".
Завдання 4: Що "рахує" процесор: Гра "Обробка даних" 🧠
Мета: Схематично пояснити функцію опрацювання (обробки) інформації центральним процесором.
Дія:
Скажіть, що Процесор — це "мозок" комп'ютера, який дуже швидко думає.
Дайте кожному учневі 5-7 однакових карток (наприклад, із зображенням яблук).
"Введення": Попросіть їх покласти картки на стіл.
"Обробка": Запропонуйте їм швидко "обробити" інформацію, тобто:
Скласти всі яблука в один стовпчик (сортування).
Порахувати їхню кількість (обчислення).
"Виведення": Результат (число 7) вони промовляють уголос.
Аналогія: Комп'ютер робить так само, але з цифрами та командами, і у мільйон разів швидше!
Завдання 5: Комп'ютерний ланцюжок 🔗
Мета: Узагальнити весь процес роботи з інформацією: Введення → Обробка → Виведення.
Дія:
Намалюйте на дошці три великі квадрати (або використайте кольорові кошики) з написами: ВВЕДЕННЯ, ОБРОБКА, ВИВЕДЕННЯ.
Розкажіть просту історію: "Ви намалювали Малюнок (Введення). Комп'ютер його зберігає (Обробка/Зберігання). Тепер ви хочете його роздрукувати (Виведення)."
Покажіть картки із зображеннями: Мишка, Друк на принтері, Клавіатура, Монітор.
Завдання: Учні мають по черзі прикріпити ці картки до відповідних квадратів, пояснюючи, що відбувається з інформацією на кожному етапі.
5 практичних завдань для учнів 9-го класу, що допоможуть закріпити знання з теми «Шкідливе програмне забезпечення та боротьба з ним». Завдання включають аналіз ситуацій, вибір дій та розуміння термінології.
Завдання 1. Аналіз ситуації: Підозрілий файл (Множинний вибір)
Ваш друг отримав електронний лист від невідомого відправника, у темі якого написано "Отримайте безкоштовний приз!". До листа прикріплено файл із назвою Pryz_Vash.exe. Якою має бути ваша перша і найбільш безпечна порада?
Варіанти відповідей:
Відразу завантажити файл, але перед запуском перевірити його антивірусом.
Переслати файл всім друзям, щоб вони теж могли отримати приз.
Не відкривати лист, не завантажувати файл і видалити його.
Змінити розширення файлу з .exe на .txt і прочитати його вміст.
Завдання 2. Класифікація шкідливого ПЗ (Встановлення відповідності)
З'єднайте тип шкідливого програмного забезпечення з його головною функцією:
Тип шкідливого ПЗ
Головна функція
А. Троян (Trojan)
1. Шифрує дані користувача та вимагає викуп за їх розблокування.
Б. Фішинг (Phishing)
2. Збирає інформацію про дії користувача без його відома (паролі, дані карток).
В. Шпигунське ПЗ (Spyware)
3. Приховує свою справжню мету, маскуючись під корисну або легальну програму.
Г. Здирницьке ПЗ (Ransomware)
4. Обманним шляхом виманює конфіденційні дані, видаючи себе за надійне джерело (наприклад, банк).
Завдання 3. Принципи захисту (Відкрите питання/Коротке пояснення)
Поясніть, чому регулярне оновлення операційної системи (наприклад, Windows або macOS) та прикладних програм (наприклад, браузера) є одним із найважливіших способів боротьби зі шкідливим програмним забезпеченням.
Завдання 4. Вибір дії: Зараження системи (Множинний вибір)
Ви помітили, що ваш комп'ютер почав працювати дуже повільно, самостійно відкривати вікна з рекламою, а деякі файли зникли. Ви підозрюєте зараження вірусом. Який порядок дій буде найбільш правильним для початку боротьби з цією проблемою?
Завантажити з Інтернету новий безкоштовний антивірус.
Відключити комп'ютер від мережі Інтернет, запустити повну перевірку системи наявним антивірусом, а потім перевірити оновлення.
Негайно змінити всі свої паролі, поки вірус не вкрав їх.
Видалити всі нещодавно встановлені програми.
Завдання 5. Термінологія та визначення (True/False — Так/Ні)
Визначте, чи є наведене твердження правильним (Так) чи хибним (Ні).
Твердження
Відповідь
A.Брандмауер (Firewall) — це програма або апаратний пристрій, що контролює та фільтрує мережевий трафік, дозволяючи або блокуючи передачу даних між вашою мережею/комп'ютером та зовнішнім світом.
Б. Основна відмінність комп'ютерного вірусу від хробака (Worm) полягає в тому, що вірус може розмножуватися самостійно без прикріплення до файлів, а хробак — ні.
📄 Практичне завдання: Створення та розповсюдження "Листа-запрошення на шкільну наукову конференцію"
🎯 Мета завдання
На практиці застосувати навички роботи з текстовим процесором (наприклад, Microsoft Word або Google Docs), табличним процесором (наприклад, Microsoft Excel або Google Sheets), електронною поштою та хмарними сервісами для створення, форматування, персоналізації, друку та електронного розсилання офіційного документа.
📝 Завдання: Крок за кроком
Крок 1: Створення базового документа (Текстовий процесор)
Створіть новий документ (Лист-запрошення) у текстовому процесорі.
Забезпечте форматування, яке відповідає офіційному стилю:
Використайте логотип школи/конференції (як графічний об'єкт).
Задайте стандартні поля.
Використайте шрифт (наприклад, Times New Roman, 12-14 пт, одинарний інтервал).
Створіть колонтитули (наприклад, дата і номер документа вгорі, контактна інформація внизу).
Введіть текст запрошення, який містить:
Назву та тему конференції.
Дату, час та місце проведення.
Коротку програму/ключових спікерів.
Кінцевий термін реєстрації.
Крок 2: Персоналізація документів (Злиття даних / Mail Merge)
Створіть список адресатів (учасників/вчителів) у табличному процесорі (наприклад, Excel). Список має містити щонайменше 5 стовпців: Ім'я, Прізвище, Посада, Назва організації/класу, Електронна пошта.
Використайте функцію "Злиття" (Mail Merge) у текстовому процесорі, щоб автоматично вставити персоналізовані дані (Ім'я, Прізвище, Посада) з таблиці в створений вами Лист-запрошення.
Сгенеруйте 5-10 персоналізованих документів (наприклад, "Запрошення для Івана Петрова, вчителя математики").
Крок 3: Підготовка до друку та електронне розсилання
Друкована версія:
Перегляньте готові документи в режимі попереднього перегляду перед друком.
Збережіть один з персоналізованих листів у форматі PDF (імітація підготовки до друку на кольоровому принтері та архівування).
Електронне розсилання:
Завантажте створений PDF-документ на хмарний сервіс (наприклад, Google Drive або OneDrive).
Налаштуйте права доступу (наприклад, "тільки для перегляду" або "доступ за посиланням").
Складіть електронного листа у поштовій програмі:
Тема: Офіційне запрошення на [Назва конференції]
Текст: Коротка супровідна записка.
Додайте до листа PDF-документ як вкладення та/або посилання на нього з хмарного сховища.
Надішліть листа на 1-2 тестові адреси (для перевірки).
🛠️ Вимоги до звіту та оцінювання
Учні повинні подати:
Файл таблиці з даними адресатів (Крок 2.1).
Основний файл-шаблон Листа-запрошення (наприклад, DOCX/ODT).
Один збережений персоналізований лист у форматі PDF (Крок 3.1).
Скриншот надісланого електронного листа, де видно тему, вкладення/посилання та адресата (Крок 3.2).
Критерії оцінювання:
Критерій
Макс. балів
Форматування та зміст (Відповідність офіційному стилю, наявність усіх елементів)
3
Використання функції "Злиття" (Точність зв'язку між таблицею та документом)
3
Робота з форматами (Збереження у PDF, правильні права доступу у хмарі)
3
Електронне розсилання (Правильність складання листа, наявність вкладення/посилання)
Ситуація: Ваш друг, учень 9-го класу, забув вийти зі свого акаунту на шкільному комп'ютері. Ви бачите його папку "Особисті фото" та архів, підписаний "Секретна доповідь". Ви маєте змогу швидко скопіювати ці файли на свою флешку.
Запитання:
Які етичні принципи ви порушите, якщо скопіюєте ці файли? (Назвіть щонайменше два).
Яким має бути ваше правильне етичне рішення в цій ситуації?
Запропонуйте вашому другові практичну пораду щодо запобігання таким ситуаціям у майбутньому.
Завдання 2. Правова відповідальність (Персональні дані)
Ситуація: Ви створили вебсайт для невеликої шкільної групи, і для реєстрації ви збираєте імена, прізвища, електронні адреси та дати народження користувачів. Ви зберігаєте ці дані у відкритому текстовому файлі на загальнодоступному хостингу, без шифрування та згоди на їхнє використання, крім реєстрації.
Запитання:
Який правовий акт/закон (або його основний принцип) про захист інформації ви порушуєте?
Які три ключові заходи ви повинні були вжити для забезпечення правового захисту цих персональних даних (до того, як вони стали доступними)?
Поясніть, що означає "цілісність даних" у контексті цієї ситуації.
Завдання 3. Аналіз шкідливого ПЗ (Ситуаційний тест)
Ситуація: Ваш домашній комп'ютер почав працювати дуже повільно. З'явилося багато спливаючих вікон з рекламою, а на робочому столі виник файл із вимогою надіслати SMS для розблокування системи та повернення ваших файлів.
Запитання:
Які три різні види шкідливого ПЗ (мальварі) могли спричинити таку комбінацію симптомів?
Якою буде ваша перша, найбільш критична дія для боротьби з цією загрозою?
Поясніть, чому вимкнення комп'ютера від Інтернету є необхідним кроком перед початком лікування системи.
Завдання 4. Розробка стратегії резервного копіювання
Ситуація: Ви – власник ПК. Ваша найважливіша інформація – це шкільні проєкти, сімейні фото та колекція рідкісних електронних книг. Обсяг цієї інформації становить близько 100 ГБ. Ви вирішили створити надійну стратегію резервного копіювання.
Запитання:
Сформулюйте правило 3-2-1 для резервного копіювання.
На основі правила 3-2-1 запропонуйте конкретний план резервного копіювання для вашої інформації (вкажіть типи носіїв: ПК, хмара, зовнішній диск тощо).
Назвіть, який тип шкідливого ПЗ (троян) робить надійне резервне копіювання життєво необхідним.
Завдання 5. Налаштування безпеки ПК
Ситуація: Ви купили новий ноутбук і хочете налаштувати його максимально безпечно, щоб мінімізувати ризики інфікування та несанкціонованого доступу.
Запитання:
Які три ключові засоби програмного захисту (за винятком антивірусу) ви повинні перевірити та активувати на ПК (на рівні ОС або мережі)?
Складіть алгоритм (послідовність кроків) для оновлення операційної системи та програмного забезпечення і поясніть, чому це є основною дією для захисту від шкідливого ПЗ.
Опишіть, що таке "фішинг", і як можна захистити себе від цієї загрози, не використовуючи спеціального програмного забезпечення.
Завдання для учнів 11 класу: Системи обробки текстів та Комунікаційні технології
Ось 5 завдань з інформатики для учнів 11 класу на тему "Види систем обробки текстів. Комунікаційні технології":
Завдання 1: Порівняльний аналіз текстових процесорів
Тема: Системи обробки текстів
Мета: Порівняти функціональні можливості різних типів програм для роботи з текстом.
Завдання:
Складіть порівняльну таблицю, в якій представте щонайменше три різні типи систем обробки текстів (наприклад, текстовий редактор (як-от Notepad++), текстовий процесор (як-от Microsoft Word / Google Docs), і система верстки (як-от LaTeX або Adobe InDesign)).
Включіть до таблиці такі критерії порівняння:
Основне призначення
Підтримка форматування (просте/складне)
Робота з графічними об'єктами
Можливість спільної роботи в реальному часі
Формати файлів, що підтримуються (.txt, .docx, .pdf, тощо)
Зробіть висновок про те, в яких ситуаціях та для яких завдань доцільно використовувати кожен із порівняних типів програм.
Завдання 2: Оптимізація роботи з документами
Тема: Ефективне використання текстового процесора
Мета: Практичне застосування інструментів форматування та автоматизації для створення структурованого документа.
Завдання:
Створіть навчальний реферат (обсягом приблизно 1 сторінка) на тему "Еволюція комунікаційних технологій: від телеграфу до 5G".
Використовуючи текстовий процесор (на вибір), обов'язково застосуйте такі елементи:
Стилі для заголовків різних рівнів (щонайменше 3 рівні).
Автоматичне створення змісту (за допомогою застосованих стилів).
Нумерований та маркований списки.
Виноски (для джерел або пояснень).
Колонтитули (з нумерацією сторінок).
Поясніть, як використання стилів та автоматичного змісту спрощує роботу зі складними, багатосторінковими документами.
Завдання 3: Кібербезпека в комунікаціях
Тема: Безпека в мережевих комунікаціях
Мета: Оцінити ризики та необхідність захисту даних при спілкуванні в Інтернеті.
Завдання:
Дослідіть механізм роботи наскрізного шифрування (end-to-end encryption), який використовується в сучасних месенджерах (наприклад, Signal, WhatsApp).
Поясніть, чому цей метод є критично важливим для конфіденційності особистих повідомлень та даних.
Опишіть гіпотетичну ситуацію, коли відсутність наскрізного шифрування може призвести до компрометації важливої інформації, і запропонуйте два способи зменшення цього ризику, окрім самого шифрування (наприклад, використання надійних паролів, двофакторна автентифікація).
Завдання 4: Майбутнє комунікацій та ШІ
Тема: Перспективи розвитку комунікаційних технологій та роль Штучного Інтелекту (ШІ)
Мета: Прогнозувати вплив нових технологій на взаємодію людей і обробку інформації.
Завдання:
Сформулюйте та обґрунтуйте свою позицію щодо твердження: "Штучний Інтелект революціонізує як системи обробки текстів, так і комунікаційні технології."
Наведіть щонайменше два приклади використання ШІ в системах обробки текстів (наприклад, автоматичне виправлення граматики, генерація тексту, узагальнення).
Наведіть щонайменше два приклади використання ШІ в комунікаційних технологіях (наприклад, чат-боти, переклад у реальному часі, фільтрація спаму).
Спрогнозуйте один етичний або соціальний виклик, який може виникнути через глибоку інтеграцію ШІ в комунікації.
Тема охоплює ключові сучасні технології, які формують цифрове майбутнє.
Поняття про ключові технології сучасності
Ось короткий огляд понять, які є основою для підготовки до уроку:
Штучний інтелект (ШІ)
Штучний інтелект (AI - Artificial Intelligence) — це галузь інформатики, яка займається створенням комп'ютерних систем, здатних виконувати завдання, які зазвичай вимагають людського інтелекту. Це може включати навчання, розпізнавання образів (зображень, мови), вирішення проблем, прийняття рішень та розуміння природної мови.
Інтернет речей
Інтернет речей (IoT - Internet of Things) — це мережа фізичних об'єктів ("речей"), які оснащені датчиками, програмним забезпеченням та іншими технологіями для підключення та обміну даними з іншими пристроями та системами через Інтернет. Це можуть бути побутові прилади, автомобілі, промислове обладнання. Ключова ідея — це взаємодія фізичного світу з цифровим.
Smart-технології
Smart-технології (Розумні технології) — це широкий термін, що описує системи, пристрої чи середовища, які використовують сенсори, обробку даних та, часто, ШІ для автоматичного моніторингу, аналізу та налаштування своєї роботи. Мета — підвищення ефективності, зручності та якості життя/процесів. Приклади: Smart-будинок, Smart-місто. Вони часто є результатом інтеграції IoT та ШІ.
Технології колективного інтелекту
Технології колективного інтелекту (CI - Collective Intelligence) — це системи або методи, що дозволяють групі індивідів (людей або пристроїв) спільно збирати, обробляти та використовувати інформацію для прийняття кращих рішень або вирішення складних проблем, ніж це могла б зробити одна особа чи пристрій. Приклади: краудсорсинг, вікіпедії, спільне редагування документів, системи прогнозування на основі голосування.
Завдання для учнів 10 класу: "Проєкт: Місто Майбутнього 2040" 🚀
Мета завдання
Поглибити розуміння ключових технологій (ШІ, IoT, Smart-технології, CI) та розвинути навички їх застосування для вирішення реальних проблем, а також практикувати навички створення веб-контенту.
Опис завдання
Учні об'єднуються в групи по 3-4 особи. Кожна група стає "Консалтинговим бюро з інновацій" і отримує завдання розробити концепцію "Smart-району" у своєму рідному місті, який буде впроваджено до 2040 року.
Етапи виконання
Вибір проблематики: Група обирає одну з ключових сфер міського життя для інновацій:
Транспорт та логістика (затори, паркування, громадський транспорт).
Енергетика та екологія (споживання енергії, забруднення повітря/води, управління відходами).
Безпека та охорона здоров'я (рівень злочинності, екстрена допомога, моніторинг здоров'я).
Освіта та дозвілля (Smart-школи, інтерактивні парки, культурні центри).
Розробка концепції: Група повинна описати три інноваційні Smart-системи для обраної сфери, обов'язково інтегруючи кожну з ключових технологій:
Одна система, де домінує Штучний інтелект (ШІ) (наприклад, система прогнозування заторів).
Одна система, де домінує Інтернет речей (IoT) (наприклад, мережа "розумних" сміттєвих баків).
Одна система, де домінує Колективний інтелект (CI) (наприклад, платформа для спільного вирішення міських проблем).
Створення веб-сторінки (на сайті групи): Кожна група створює окрему сторінку на своєму навчальному сайті, присвячену проєкту, яка повинна містити:
Назву проєкту та логотип "Консалтингового бюро".
Короткий опис обраної проблеми.
Детальне представлення трьох інноваційних систем (з використанням тексту, схем, ілюстрацій, макетів):
Опис роботи системи.
Пояснення, як саме використовується відповідна технологія (ШІ, IoT, CI).
Прогнозований позитивний вплив на життя мешканців.
Розділ "Бюджет" (орієнтовна вартість, скільки потрібно грошей і на що).
Вимоги до подання результатів (Сайт)
Сайт повинен бути наочним і структурованим (використовувати заголовки, списки, зображення).
Технічні вимоги: мінімальне використання HTML та CSS для форматування тексту та вставки зображень/схем.
Кожна група повинна подати посилання на окрему сторінку проєкту.
Мета: закріпити розуміння типів загроз та їх характеристик.
Інструкція:
Створіть таблицю з такими стовпцями: Тип загрози, Опис, Приклади, Можливі наслідки, Заходи захисту.
Заповніть принаймні 5 різних загроз, які часто зустрічаються в Інтернеті (наприклад: віруси/шкідливе ПЗ, фішинг, радіаційні порушення конфіденційності тощо).
Для кожної загрози вкажіть приклади конкретних сценаріїв та відповідні заходи захисту (наприклад, «антивірусне ПЗ, оновлення системи, обережність із посиланнями»).
Оцінювання: повнота заповнення, чіткість описів, коректне зазначення заходів захисту.
Завдання 2. Аналіз випадку: фішингова електронна пошта
Мета: розпізнати фішинг та визначити дії.
Інструкція:
Прочитайте умовний текст листа (надаю приклад нижче або дайте учням власний приклад).
Відзначте ознаки фішингу (які пункти підказують на шахрайство).
Перелік дій, які потрібно зробити користувачеві: що натиснути, чого не робити, як перевірити легітимність посилання.
Запропонуйте 2–3 альтернативні безпечні дії, які можна виконати замість відповіді на лист.
Приклад тексту листа:
«Вітаємо! Ми помітили незвичну активність у вашому акаунті. Натисніть посилання нижче, щоб підтвердити пароль: http://phishy.example.com/verify»
Оцінювання: виявлення ознак, раціональні дії, розуміння принципів безпеки.
Завдання 3. Практична робота: налаштування приватності в соціальних мережах
Мета: навчитися налаштовувати приватність та безпеку персональних даних.
Інструкція:
Виберіть одну соціальну мережу (наприклад, Facebook/Instagram або локальний аналог) або використайте зразок інтерфейсу.
складіть покрокову інструкцію з налаштувань приватності:
хто може бачити ваші пости;
хто може надсилати повідомлення;
вимоги до пароля та двофакторної аутентифікації;
управління інформацією на профілі (контактні дані, фото, локація).
Поясніть, чому саме ці налаштування зменшують ризик загроз.
Завдання 4. Дослідження загроз Інтернету: кіберзагрози 21 століття
Мета: розширити кругозір та розпізнавання сучасних загроз.
Інструкція:
Знайдіть та коротко опишіть три сучасні загрози, що виникають в Інтернеті (наприклад: ransomware, акаунт-крадж, водяні знаки в відео, шкідливі розсилки через месенджери, дрони-спостереження тощо).
Для кожної загрози вкажіть: як вона діє, які наслідки може мати для користувача, які є способи запобігання.
Підготувати 1–2 практичні поради для вдома та для школи.
Оцінювання: використання джерел, ясність описів, практичність порад.
Завдання 5. Презентація або міні-проєкт: захист даних у школі
Мета: застосувати знання на практиці та розробити план захисту.
Інструкція:
У групі з 3–4 учнями розробіть коротку презентацію або постер на тему «Захист даних у школі».
У матеріалі повинні бути:
найпоширеніші загрози для комп’ютерів у навчальному закладі;
запропонований набір заходів захисту (технічні та навчальні);
ролі користувачів (учні, вчителі, ІТ-підтримка) та їх обов’язки.
Представлення триватиме 5–7 хвилин, відповіді на запитання до 3 хвилин.
Оцінювання: якість дослідження, чіткість матеріалу, практична цінність рішень, вміння презентувати.