Перейти до головного вмісту
ДН КФКСумДУ
  • На головну
  • Більше
Українська ‎(uk)‎
Українська ‎(uk)‎ English ‎(en)‎
 
Увійти
ДН КФКСумДУ
На головну
Розгорнути всі Згорнути все
  1. ОКІ
  2. Захист інформації
  3. Домашня робота 9

Домашня робота 9

Умови завершення

Завдання 

Створити навчальний відеоролик тривалістю 3-5 хвилин, який розкриває важливий аспект захисту інформації у комп'ютерних системах і мережах.

Вимоги до відеоролика

  1. Зміст: відеоролик повинен висвітлювати одну з запропонованих тем з захисту інформації повно, але лаконічно.
  2. Структура: відеоролик повинен містити вступ, основну частину і висновок.
  3. Технічна якість: прийнятна якість звуку та зображення, відсутність технічних помилок.
  4. Наочність: використання візуальних матеріалів (схеми, діаграми, скріншоти, демонстрації).
  5. Практична спрямованість: відеоролик повинен містити практичні поради або демонстрацію реальних інструментів/методів захисту.

Етапи виконання

  1. Вибір теми - оберіть одну з запропонованих тем або узгодьте свою з викладачем.
  2. Дослідження теми - зберіть актуальну інформацію з надійних джерел (не менше 3-5 джерел).
  3. Створення сценарію - розробіть детальний план відеоролика.
  4. Підготовка матеріалів - створіть презентацію, схеми, запишіть демонстрації екрану.
  5. Запис та монтаж - запишіть відео та звук, змонтуйте матеріал.
  6. Додавання субтитрів - за бажанням, для підвищення доступності.

Критерії оцінювання

  • Змістовність (40%) - повнота та актуальність інформації
  • Технічне виконання (20%) - якість відео та звуку
  • Наочність (20%) - ефективність використання візуальних матеріалів
  • Оригінальність (10%) - творчий підхід до представлення інформації
  • Дотримання термінів (10%) - своєчасне виконання всіх етапів

Терміни виконання - 2  тижні

Додатково студенти можуть організувати командну роботу (2-3 особи), розподіливши ролі, але в такому випадку до відеоролика висуваються підвищені вимоги щодо якості виконання.

ТЕМИ

  1. Основні принципи криптографії та їх застосування в сучасних мережах
  2. Біометрична аутентифікація: переваги та недоліки різних методів
  3. Соціальна інженерія: як розпізнати та протидіяти атакам
  4. Захист безпровідних мереж: налаштування та найкращі практики
  5. Двофакторна автентифікація: принципи роботи та впровадження
  6. Firewall та IDS/IPS системи: налаштування та експлуатація
  7. Безпека в хмарних технологіях: основні загрози та методи захисту
  8. Віруси, трояни, програми-шпигуни: різновиди та методи виявлення
  9. VPN-технології: принципи роботи, переваги та недоліки різних протоколів
  10. Захист персональних даних згідно з вимогами законодавства України
  11. Резервне копіювання та відновлення даних: стратегії та інструменти
  12. Аудит безпеки комп'ютерних систем: методики та інструменти
  13. Безпека IoT-пристроїв в корпоративній мережі
  14. Шифрування даних на носіях: програмні та апаратні рішення
  15. Захист від програм-вимагачів (ransomware): превентивні заходи
  16. Кібербезпека для малого та середнього бізнесу: бюджетні але ефективні рішення
  17. Захист мобільних пристроїв: вразливості операційних систем Android та iOS
  18. Стеганографія: приховування інформації в цифрових файлах
  19. Безпека веб-застосунків: OWASP Top 10 найпоширеніших вразливостей
  20. Zero Trust архітектура: принципи побудови сучасних безпечних мереж
  (Увійти)
Підсумок збереження даних
Завантажте мобільний додаток

Класичний фаховий коледж СумДУ

На основі Moodle