вівторок, 30 вересня 2025 р.

9 клас

 ТЕМА: Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах. 

Класифікація загроз: "Три вороги" :

  1. Технічні (Несправності): Жорсткий диск зламався, світло вимкнули, кава пролилася. Наслідок: Втрата даних.

  2. Програмні (Шкідливе ПЗ): Віруси, Трояни, Шифрувальники. Проникли через інтернет. Наслідок: Крадіжка/блокування даних, шпигунство.

  3. Людські (Найпоширеніші): Злий хакер, або... просто ви самі! (Забули пароль, відкрили дивне посилання, поділилися особистим). 

          Наслідок: Крадіжка акаунтів, шахрайство.

Завдання №1: "Криптостійкий Пароль"
Створити три надійні паролі, перевірити їх на сайті https://zillya.ua/check-password
Записати паролі в таблицю.

Завдання №2: "Розшифруй URL-Адресу"
Головна частина адреси – це домен (наприклад, https://www.google.com/url?sa=E&source=gmail&q=google.com.ua)
домен : google.com
Шахраї часто використовують схожі назви, підміняючи літери (наприклад, g00gle.com замість google.com або додаючи піддомени google.com.безпека.info

Проаналізувати кожну адресу і визначте, чи варто на неї клікати.

1.
https://www.facebook.com/login 
2.
https://www.privatbank.net.ua/security/login.html 
3.
https://apple-id-support.info/update 
4.
https://youtube.com/watch?v=123 

Завдання №3: "Сліди в Інтернеті"
Хакери використовують публічну інформацію (дата народження, ім'я улюбленого кота, школа) для зламу паролів або для фішингу. Це називається соціальна інженерія.

За 3 хвилини знайти в Google або відкритих соцмережах інформацію про своїх однокласників.
Завдання №4: "Мене спіймав Шифрувальник!"
1. Створіть в свої папці файл Паролі.txt.
2. Напишіть в ньому своє прізвище і ім'я.
3. Змініть розширення файлу на .shifr
4. Вікрийте файл.


 ТЕМА: Етичні та правові основи захисту відомостей і даних. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення

Запитання: "Чи є Інтернет місцем, де можна робити все, що завгодно?"

  • Етика: "Золоте правило в Інтернеті" 

    • Не роби іншим те, чого не хочеш, щоб робили тобі: не кради контент, не ображай, не поширюй неправду (фейки). Будь відповідальним.

  • Право: Авторське право та Персональні дані 

    • Авторське право: Кожен твір (музика, фото, програма) має власника. Використання без дозволу – це крадіжка. (Ні піратству!)

    • Персональні дані: Це ваше ім'я, номер телефону, фото, локація. Вони захищені законом. Не розголошуйте чужі дані та захищайте свої.

  • Захист ПК: Ваш комп'ютер – ваша відповідальність. Захист від вірусів – це як особиста гігієна.

Робота за ком'ютером
Створити презентацію.
Тема 1. "Анатомія Фішингу: Як відрізнити Шахрая від Банку"

Слайди, які мають бути:

  • Що таке фішинг (максимально стисло).

  • 5 ознак фішингового листа (терміновість, помилки, дивна адреса відправника).

  • Кейс-завдання: 3 скріншоти підозрілих URL-адрес. На слайді потрібно червоним кольором обвести, де саме захований справжній домен, а де — обман.

  • Захист: Що робити, якщо ви отримали підозрілий лист.


Тема 2. "Кібер-Етикет для 9-го Класу: Правила Пристойності в Мережі" (Фокус: Етика)


Слайди, які мають бути:
  • Що таке кібербулінг і як його зупинити.
  • Кейс: Друг поширив чуже фото без дозволу. Що ти зробиш? (Обговорення рішень).
  • Авторське право: Як законно використовувати музику, меми та відео (Правила цитування та ліцензії).
  • Поради: 5 речей, які ніколи не можна публікувати про інших або себе.

Тема 3. 
"Чек-лист Захисту: 5 Хвилин для Безпеки Комп’ютера" 

Слайди, які мають бути:

  • Правило №1: Антивірус/Брандмауер. Скріншот із "Безпеки Windows" із зеленими галочками.

  • Правило №2: Оновлення. Скріншот, як перевірити актуальність браузера.

  • Правило №3: Автозавантаження. Коротко, як почистити Диспетчер завдань.

  • Правило №4: Джерела. 3 ознаки підозрілого сайту, з якого не можна нічого завантажувати.


Тема 4. 
"Мої Персональні Дані: Скільки Коштує Твоє Ім’я?" (Фокус: Приватність)
  • Слайди, які мають бути:

    • Що таке персональні дані (ПД) і чому вони потрібні компаніям/шахраям.

    • Налаштування приватності: Покрокові скріншоти, як обмежити доступ до своїх фотографій та інформації про себе в Instagram/Facebook.

    • Лайфхак: Як використовувати тимчасову пошту (або пошту, що не містить справжнього імені) для сумнівних реєстрацій.

    • Закон: Коротка витримка з українського законодавства про захист ПД.

Немає коментарів:

Дописати коментар